Sous réseaux - Réseaux - Systèmes & Réseaux Pro
Marsh Posté le 10-02-2009 à 12:44:07
Si tu divises au hasard tes sous-réseaux, il risque d'y avoir un conflit entre réseaux (chevauchement de réseaux).
Lorsqu'on divise un réseau, c'est notamment pour que les PC faisant partie d'un réseau 1 par exemple ne puissent pas communiquer "directement" avec les PC du réseau 2. S'il y a un chevauchement de réseaux, une partie des PC du réseau 1 peut communiquer "directement" avec les PC du réseau 2 ce qui n'est pas le but recherché lors d'une division.
Un broadcast sur le réseau 1 ne sera pas pris en compte sur le réseau 2 par défaut par exemple.
Pour relier ces réseaux et les faire communiquer ensemble il sera nécessaire de mettre un intermédiaire comme un routeur par exemple.
Pour le découpage réseau 192.168.0.0 divisé en 4 sous-réseau avec 62 hôtes disponibles par sous-réseau.
Masque de sous-réseau : 255.255.255.192 ou /26
N° Sous-Réseau Adresse Début / Fin Broadcast
1 192.168.0.0 192.168.0.1 / 192.168.0.62 192.168.0.63
2 192.168.0.64 192.168.0.65 / 192.168.0.126 192.168.0.127
3 192.168.0.128 192.168.0.129 / 192.168.0.190 192.168.0.191
4 192.168.0.192 192.168.0.193 / 192.168.0.254 192.168.0.255
Pour le découpage réseau 192.168.0.0 divisé en 8 sous-réseau avec 30 hôtes disponibles par sous-réseau.
Masque de sous-réseau : 255.255.255.224 ou /27
N° Sous-Réseau Adresse Début / Fin Broadcast
1 192.168.0.0 192.168.0.1 / 192.168.0.30 192.168.0.31
2 192.168.0.32 192.168.0.33 / 192.168.0.62 192.168.0.63
3 192.168.0.64 192.168.0.65 / 192.168.0.94 192.168.0.95
4 192.168.0.96 192.168.0.97 / 192.168.0.126 192.168.0.127
5 192.168.0.128 192.168.0.129 / 192.168.0.158 192.168.0.159
6 192.168.0.160 192.168.0.161 / 192.168.0.190 192.168.0.191
7 192.168.0.192 192.168.0.193 / 192.168.0.222 192.168.0.223
8 192.168.0.224 192.168.0.225 /192.168.0.254 192.168.0.255
Jiraiya42 a écrit : |
VPN : oui
PDC: oui
limite : le nombre d'utilisateur maximum disponible dans le sous-réseau.
Prévoir routeur et, ou switch.
Marsh Posté le 11-02-2009 à 16:11:32
Merci beaucoup pour la qualité de ta réponse.
J'ai choisi de prendre 30 postes par sous réseau et donc de le diviser en 8.
J'ai donc 3 sous réseau :
192.168.0.0/23
192.168.0.64/23
192.168.0.128/23
Je suis en train de faire des tests. J'ai récupéré un routeur Ovislink ASR-8400 mais je rame pour configurer les "routes" enfin j'ai fais un topic à part car ce n'est pas le sujet.
J'ai utilisé un simulateur réseau pour voir en théorie si tout était ok avec la configuration utilisée, c'est impec, il reste juste à appliquer...
Merci beaucoup pour ton aide. Si toi, ou quelqu'un d'autre, a des conseils à me donner, n'hésitez pas !
Marsh Posté le 11-02-2009 à 20:55:43
Jiraiya42 a écrit : |
Si tu prends un masque de sous-réseau de /23 il y aura 510 postes par sous-réseau disponible et il y aura un conflit de réseau (chevauchement de réseau) entre les 3 réseaux.
Marsh Posté le 12-02-2009 à 09:56:05
Non non non, je me suis planté désolé ! C'est /27 !
J'ai quelques questions. Je vais donc avoir mes 3 réseaux (0, 64, 128) inter connectés via un seul et même routeur. Les réseaux seront isolés des uns des autres mais il y aura deux serveurs dans le réseau 128 qui devront être accessibles par les autres réseaux. Une DMZ ?
Marsh Posté le 12-02-2009 à 11:28:02
Si ces serveurs doivent être accessible depuis internet une DMZ est conseillée (ex: serveur web, ... ), ne pas mettre un PDC dans une DMZ.
Marsh Posté le 12-02-2009 à 12:16:04
Bien entendu mais comment faire pour que les salariés puissent bosser de chez eux sur le partage de fichiers si le serveur n'est pas dans la DMZ ?
Marsh Posté le 12-02-2009 à 12:24:42
Mettre en place un VPN pour que les utilisateurs puissent se connecter au réseau LAN.
Marsh Posté le 12-02-2009 à 12:33:30
Oui ça je sais mais les données seront sur le serveur de fichiers Samba qui sera peut-être aussi contrôleur de domaine... d'où le problème...
Marsh Posté le 12-02-2009 à 12:49:19
Même si le serveur de fichier est sur le contrôleur de domaine les deux peuvent être accessibles par VPN.
Marsh Posté le 12-02-2009 à 18:49:27
Oui, la zone hébergeant des applications mises à disposition du public doit se situer dans la DMZ contrairement à la zone protéger privé qui se situe dans le LAN.
Principe de la DMZ : http://www.commentcamarche.net/con [...] ement.php3
Ton PDC et ton serveur de fichier n'est pas réservé à un public qui est anonyme, n'est-ce pas ?
Donc ils doivent être derrière un routeur/nat/vpn/firewall et dans le LAN (réseau interne).
Exemple: si tu as un serveur web qui est placé dans la DMZ avec un PDC dedans et que le serveur Web public est attaqué ou touché par un virus,... le serveur web peut attaquer à son tour "directement" également ton PDC qui est situé également dans la DMZ contrairement s'il était situé derrière le routeur/nat/vpn ...
Marsh Posté le 10-02-2009 à 09:30:47
Bonjour,
J'ai besoin de modifier le réseau de l'association dont je fais partie. Il y avait jusqu'ici 3 sites distants reliés via liaison VPN ADSL : site A, site B, site C. Le site A ayant pour adresse 192.168.70.*, le B 192.168.72.* et le C 192.168.71.*
Les 3 services vont maintenant être concentrés sur le site B. J'aimerais cependant créer des sous réseaux afin de conserver l'isolement des partage. J'ai une question au passage. J'ai calculé les sous réseaux que je détaillerai après cependant je me posais la question de savoir quelles seraient les différences si les sous réseaux étaient mis au pif (ex: 192.168.70.*, 192.168.71.*, 192.168.72.*) chose que je ne ferai pas mais j'aurais voulu connaître les conséquences précises pour ma culture personnelle.
===================================================================================
Calcul des sous réseaux:
Adresse de départ 192.168.0.0, masque de départ 255.255.0.0
Le masque est composé de 16 bits à 1, je souhaite avoir 3 sous réseaux distincts. Si j'en prévois 4 je devrais forcément en enlever 2 et je me retouverai à 2 sous réseaux, ce qui est insuffisant. Je vais donc partir sur 8 sous réseaux.
8 = 2 puissance 3
J'ajoute donc 3 bits au masque (16+3=19)
J'ai donc 192.168.(1110 0000).0/19
192.168.224.0/19
Les possibilités sont :
000 192.168.0.0/19 XXXXXXXXXXXXXXXXXXXXXX
001 192.168.32.0/19
010 192.168.64.0/19
011 192.168.96.0/19
100 192.168.128.0/19
101 192.168.160.0/19
110 192.168.192.0/19
111 192.168.224.0/19 XXXXXXXXXXXXXXXXXXXXXX
La première et la deuxième ne sont pas utilisables, il nous reste donc 6 sous réseaux.
192.168.32.0/19
192.168.64.0/19
192.168.96.0/19
192.168.128.0/19
192.168.160.0/19
192.168.192.0/19
===================================================================================
Est-ce exact ?
Questions annexes, via cette configuration sera-t-il possible de mettre en place un accès VPN pour chaque employé désirant accéder au réseau local depuis leur portable à partir de chez eux par exemple ? Sera-t-il possible de mettre en place un PDC Samba pour l'ensemble des 3 sous réseaux ? Existe-t-il des limites aux sous réseaux ou des contraintes (logicielles, matérielles etc...) dans la mise en place des outils là sachant qu'il est aisé dans le cas d'un seul réseau ?
Merci d'avance pour vos conseils