Sous LAN pouvant être indépendant

Sous LAN pouvant être indépendant - Réseaux - Systèmes & Réseaux Pro

Marsh Posté le 13-02-2017 à 16:26:57    

Bonjour,
 
Je suis confronté à une situation qui me semble un peu spéciale (je ne suis pas informaticien) mais qui je pense vous semblera simple à mettre en place. L'entreprise où je travaille met en réseau des machines industrielles dotées de PC qui doivent communiquer entre eux. Cette communication doit être maintenue même si le réseau du client tombe. Mais nous devons également pouvoir écrire sur l'un des ordinateurs de leur réseau, pour écrire des statistiques entre autre.
 
Je pensais mettre nos PC derrière un routeur, ce qui nous laisse la liberté d'attribuer nos adresses IP comme bon nous semble, sans interférer sur leur réseau. Le LAN du client viendrait branché dans le port WAN du routeur. Mais est-ce possible par ce biais d’accéder au LAN du client? Sinon quelle est la meilleure solution? Configurer un VPN pour passer de notre LAN au leur?  
 
Cordiales salutations,
Florian
 

Reply

Marsh Posté le 13-02-2017 à 16:26:57   

Reply

Marsh Posté le 13-02-2017 à 16:41:59    


La meilleure solution serait de passer par un presta si personne chez vous n'a les compétences pour le faire.

Reply

Marsh Posté le 13-02-2017 à 17:30:46    

Ben si vous voulez une indépendance vis à vis du réseau du client, vous souscrivez votre propre lien vers internet, vous mettez votre routeur et vos switchs.

Reply

Marsh Posté le 14-02-2017 à 09:37:08    

Merci pour vos réponses. Si c'est trop compliqué, nous ferons appel à une société informatique. Mais est-ce possible d'avoir des pistes sur des solutions? Qu'est-ce qu'il faudrait mettre en place selon vous? Est-ce que l'idée du VPN est adéquate? Nous voudrions déjà nous renseigner sur ce qu'il faut envisager, pour voir ensuite si nous pouvons le faire nous-même ou non.
 
@ShonGail: nous utilisons cette config lorsque nous n'avons pas besoin d'écrire des données sur le réseau client. Mais dans certains cas nous avons besoin de cet accès.

Reply

Marsh Posté le 14-02-2017 à 10:40:21    

Dans le cas où vous avez besoin d'accéder également au réseau du client, vous gardez la même config (propre lien, switchs, etc.) mais vous utilisez un routeur apte à gérer 2 LAN avec firewalling entre eux.
Le second LAN sera celui du client avec des ACL pour seulement accéder aux matériels voulus.

Reply

Marsh Posté le 21-02-2017 à 14:07:49    

Merci ShonGail. Est-ce la fonction pour gérer des VLAN dont tu parles? Je pense par exemple à ce modèle qui a cette fonction, firewalling et également VPN : http://www.cisco.com/c/en/us/produ [...] index.html
 
Mais si je comprends bien, il faut créer notre propre VLAN, créer un VLAN pour leur réseau sur notre routeur (nous connaissons l'adresse IP du serveur auxquel nous devons avoir accès!) et créer une règle de routage entre les 2 VLAN?

Reply

Marsh Posté le 21-02-2017 à 14:27:27    

Non moi dans mon dernier message je ne mentionne pas de VLAN mais la gestion de 2 LAN par le routeur, avec firewalling entre eux.

Reply

Marsh Posté le 21-02-2017 à 16:24:48    

Ok. Comment est mentionnée cette gestion de 2 ou plusieurs LAN, pour déjà trouver un modèle de routeur à tester chez nous?

Reply

Marsh Posté le 21-02-2017 à 16:51:30    


il faudrait que tu es des notions de plan d'adressage et de routage.
si ce n'est pas le cas, fait appel a un prestataire.


Message édité par skoizer le 21-02-2017 à 16:51:48

---------------
je veux tout, tout de suite, et gratuitement ! miladiou !
Reply

Marsh Posté le 21-02-2017 à 17:23:09    

Ben j'en ai un peu oui et s'il m'en manque je fais des recherches. Je suis pas informaticien réseau mais programmation, mais je comprends les notions de couches réseau, segmentation de plages IP et d'encapsulation. C'est juste que je cherche la bonne piste à explorer!

Reply

Marsh Posté le 21-02-2017 à 17:23:09   

Reply

Marsh Posté le 22-02-2017 à 08:38:41    

Il me semble que cette solution correspond à notre besoin:
 
eibgrad said:
If these are independent networks, you can connect them to each other like any other networks, using an ordinary router! Let’s call it the “shared” router. The tricky part is properly configuring it.
 
You connect the WAN of the shared router to a LAN port on the router of network 192.168.1.x, and connect a LAN port of the shared router to a LAN port on the router of network 192.168.2.x.
 
[192.168.1.1](lan)<-- wire -->(wan)[shared router](lan)<-- wire -->(lan)[192.168.2.1]
 
So now you have a physical path between the networks. The shared router acts as a gateway between them. The problem is that clients of either network don’t know that this gateway exists. By default, any network whose whereabouts are unknown will result in the client passing the request to its default gateway (usually its own router). But the router doesn’t know where the other network is either. So you need to add static routes to each network’s router so it can locate the other network, using either the WAN or LAN IP of the shared router, as appropriate. Also disable the shared router's DHCP server (we're not using it to support its own local network, it's ONLY a gateway). Finally, it works a lot smoother and easier if you drop the firewall on the shared router and disable NAT.
 
It sounds more complicated than it really is. All you’re really doing is defining a new gateway and using a third router to support it, and updating each network’s router so clients of that network can find that gateway and thus access clients of the other network.

Reply

Marsh Posté le 22-02-2017 à 08:55:53    

Non c'est à chier.
 
Car tu fais du NAT, ce qui est inutile voir pénalisant, avec 0 firewalling ou très faible.
 
Bon après tout dépend si on veut bricoler comme un lycéen chez lui ou bosser comme un pro dans une entreprise qui se respecte.

Reply

Marsh Posté le 22-02-2017 à 17:03:08    

Ok ok c'est à chier, je note. On aimerait faire les choses le mieux possible, avec des contraintes. On est pas une grande structure et on veut garder le maximum de contrôle sur les installations qu'on met en place. C'est la première fois qu'on est exposé à ce problème d'accès sur le LAN du client. C'est pour ça que j'essaie de me renseigner sur un forum! Et plutôt poliment il me semble.  
 
Donc ok mauvaise piste. Bon pour le NAT, il était désactivé dans la solution proposée!!? Mais ok pour le firewalling.
 
Encore une fois, je suis pas spécialiste réseau, mais programmation. Mais je suis pas non plus boulanger (sans condescendance envers les boulangers hein ;-)), alors je peux comprendre, ou du moins me renseigner sur les concepts abordés, je vous demande pas des solutions clés en mains, mais des pistes pour perdre moins de temps. Après si la solution à suivre est trop risquée, on demandera à un prestataire, mais au moins on verra si ce qu'il nous propose va dans la direction de nos propres recherches. Ça vous paraît aberrant comme démarche?
 
 
 
 
 
 
 
 
 
 

Reply

Marsh Posté le 22-02-2017 à 17:11:54    

Dans ce que tu as posté, je ne vois pas de mention de la désactivation du NAT.

Reply

Marsh Posté le 22-02-2017 à 17:12:26    

Bon à ma charge, en relisant correctement il y a la mention des ACL. J'étais parti là-dessus puis ai dévié sur les VLAN. Je vais étudier ça. Merci et désolé.

Reply

Marsh Posté le 22-02-2017 à 17:15:21    

"Finally, it works a lot smoother and easier if you drop the firewall on the shared router and disable NAT."
 
Bon le firewall on veut pas le droper, mais le NAT oui.

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed