Sous réseaux

Sous réseaux - Réseaux - Systèmes & Réseaux Pro

Marsh Posté le 10-02-2009 à 09:30:47    

Bonjour,
 
J'ai besoin de modifier le réseau de l'association dont je fais partie. Il y avait jusqu'ici 3 sites distants reliés via liaison VPN ADSL : site A, site B, site C. Le site A ayant pour adresse 192.168.70.*, le B 192.168.72.* et le C 192.168.71.*
 
Les 3 services vont maintenant être concentrés sur le site B. J'aimerais cependant créer des sous réseaux afin de conserver l'isolement des partage. J'ai une question au passage. J'ai calculé les sous réseaux que je détaillerai après cependant je me posais la question de savoir quelles seraient les différences si les sous réseaux étaient mis au pif (ex: 192.168.70.*, 192.168.71.*, 192.168.72.*) chose que je ne ferai pas mais j'aurais voulu connaître les conséquences précises pour ma culture personnelle.
 
===================================================================================
Calcul des sous réseaux:
 
Adresse de départ 192.168.0.0, masque de départ 255.255.0.0
 
Le masque est composé de 16 bits à 1, je souhaite avoir 3 sous réseaux distincts. Si j'en prévois 4 je devrais forcément en enlever 2 et je me retouverai à 2  sous réseaux, ce qui est insuffisant. Je vais donc partir sur 8 sous réseaux.
 
8 = 2 puissance 3
J'ajoute donc 3 bits au masque (16+3=19)
 
J'ai donc 192.168.(1110 0000).0/19
192.168.224.0/19
 
Les possibilités sont :
000     192.168.0.0/19     XXXXXXXXXXXXXXXXXXXXXX
001     192.168.32.0/19
010     192.168.64.0/19
011     192.168.96.0/19
100     192.168.128.0/19
101     192.168.160.0/19
110     192.168.192.0/19
111     192.168.224.0/19  XXXXXXXXXXXXXXXXXXXXXX
 
La première et la deuxième ne sont pas utilisables, il nous reste donc 6 sous réseaux.
192.168.32.0/19
192.168.64.0/19
192.168.96.0/19
192.168.128.0/19
192.168.160.0/19
192.168.192.0/19
===================================================================================
 
Est-ce exact ?
 
Questions annexes, via cette configuration sera-t-il possible de mettre en place un accès VPN pour chaque employé désirant accéder au réseau local depuis leur portable à partir de chez eux par exemple ? Sera-t-il possible de mettre en place un PDC Samba pour l'ensemble des 3 sous réseaux ? Existe-t-il des limites aux sous réseaux ou des contraintes (logicielles, matérielles etc...) dans la mise en place des outils là sachant qu'il est aisé dans le cas d'un seul réseau ?
 
Merci d'avance pour vos conseils  :)  

Reply

Marsh Posté le 10-02-2009 à 09:30:47   

Reply

Marsh Posté le 10-02-2009 à 12:44:07    

Si tu divises au hasard tes sous-réseaux, il risque d'y avoir un conflit entre réseaux (chevauchement de réseaux).  
 
Lorsqu'on divise un réseau, c'est notamment pour que les PC faisant partie d'un réseau 1 par exemple ne puissent pas communiquer "directement" avec les PC du réseau 2. S'il y a un chevauchement de réseaux, une partie des PC du réseau 1 peut communiquer "directement" avec les PC du réseau 2 ce qui n'est pas le but recherché lors d'une division.
 
Un broadcast sur le réseau 1 ne sera pas pris en compte sur le réseau 2 par défaut par exemple.
 
Pour relier ces réseaux et les faire communiquer ensemble il sera nécessaire de mettre un intermédiaire comme un routeur par exemple.
 
 
Pour le découpage réseau 192.168.0.0 divisé en 4 sous-réseau avec 62 hôtes disponibles par sous-réseau.
Masque de sous-réseau :  255.255.255.192  ou /26  
 
N°     Sous-Réseau       Adresse Début / Fin                   Broadcast    
 
1   192.168.0.0          192.168.0.1 / 192.168.0.62           192.168.0.63  
2   192.168.0.64        192.168.0.65 / 192.168.0.126        192.168.0.127    
3   192.168.0.128      192.168.0.129 / 192.168.0.190       192.168.0.191    
4   192.168.0.192      192.168.0.193 / 192.168.0.254       192.168.0.255  
 
 
Pour le découpage réseau 192.168.0.0 divisé en 8 sous-réseau avec 30 hôtes disponibles par sous-réseau.
Masque de sous-réseau :  255.255.255.224 ou /27  
 
N°     Sous-Réseau       Adresse Début / Fin                    Broadcast    
 
1   192.168.0.0        192.168.0.1 /  192.168.0.30             192.168.0.31    
2  192.168.0.32       192.168.0.33 / 192.168.0.62             192.168.0.63    
3  192.168.0.64       192.168.0.65 / 192.168.0.94             192.168.0.95  
4  192.168.0.96      192.168.0.97  / 192.168.0.126           192.168.0.127    
5  192.168.0.128      192.168.0.129 / 192.168.0.158          192.168.0.159    
6  192.168.0.160     192.168.0.161 / 192.168.0.190          192.168.0.191    
7  192.168.0.192     192.168.0.193  / 192.168.0.222          192.168.0.223    
8  192.168.0.224     192.168.0.225  /192.168.0.254           192.168.0.255    
 
 

Jiraiya42 a écrit :


Questions annexes, via cette configuration sera-t-il possible de mettre en place un accès VPN pour chaque employé désirant accéder au réseau local depuis leur portable à partir de chez eux par exemple ? Sera-t-il possible de mettre en place un PDC Samba pour l'ensemble des 3 sous réseaux ? Existe-t-il des limites aux sous réseaux ou des contraintes (logicielles, matérielles etc...) dans la mise en place des outils là sachant qu'il est aisé dans le cas d'un seul réseau ?


VPN : oui
PDC: oui
limite : le nombre d'utilisateur maximum disponible dans le sous-réseau.  
Prévoir routeur et, ou switch.


Message édité par mmc le 10-02-2009 à 13:10:42
Reply

Marsh Posté le 11-02-2009 à 16:11:32    

Merci beaucoup pour la qualité de ta réponse.
 
J'ai choisi de prendre 30 postes par sous réseau et donc de le diviser en 8.
 
J'ai donc 3 sous réseau :
192.168.0.0/23
192.168.0.64/23
192.168.0.128/23
 
Je suis en train de faire des tests. J'ai récupéré un routeur Ovislink ASR-8400 mais je rame pour configurer les "routes" enfin j'ai fais un topic à part car ce n'est pas le sujet.
 
J'ai utilisé un simulateur réseau pour voir en théorie si tout était ok avec la configuration utilisée, c'est impec, il reste juste à appliquer...
 
Merci beaucoup pour ton aide. Si toi, ou quelqu'un d'autre, a des conseils à me donner, n'hésitez pas !  :)

Message cité 1 fois
Message édité par Jiraiya42 le 11-02-2009 à 16:35:01
Reply

Marsh Posté le 11-02-2009 à 20:55:43    

Jiraiya42 a écrit :


J'ai choisi de prendre 30 postes par sous réseau et donc de le diviser en 8.
 
J'ai donc 3 sous réseau :
192.168.0.0/23
192.168.0.64/23
192.168.0.128/23


 
Si tu prends un masque de sous-réseau de /23 il y aura 510 postes par sous-réseau disponible et il y aura un conflit de réseau (chevauchement de réseau) entre les 3 réseaux.

Reply

Marsh Posté le 12-02-2009 à 09:56:05    

Non non non, je me suis planté désolé ! C'est /27 !
 
J'ai quelques questions. Je vais donc avoir mes 3 réseaux (0, 64, 128) inter connectés via un seul et même routeur. Les réseaux seront isolés des uns des autres mais il y aura deux serveurs dans le réseau 128 qui devront être accessibles par les autres réseaux. Une DMZ ?

Reply

Marsh Posté le 12-02-2009 à 11:28:02    

Si ces serveurs doivent être accessible depuis internet une DMZ est conseillée (ex: serveur web, ... ), ne pas mettre un PDC dans une DMZ.


Message édité par mmc le 12-02-2009 à 12:17:12
Reply

Marsh Posté le 12-02-2009 à 12:16:04    

Bien entendu mais comment faire  pour que les salariés puissent bosser de chez eux sur le partage de fichiers si le serveur n'est pas dans la DMZ ?

Reply

Marsh Posté le 12-02-2009 à 12:24:42    

Mettre en place un VPN pour que les utilisateurs puissent se connecter au réseau LAN.

Reply

Marsh Posté le 12-02-2009 à 12:33:30    

Oui ça je sais  :)  mais les données seront sur le serveur de fichiers Samba qui sera peut-être aussi contrôleur de domaine... d'où le problème...


Message édité par Jiraiya42 le 12-02-2009 à 12:33:58
Reply

Marsh Posté le 12-02-2009 à 12:49:19    

Même si le serveur de fichier est sur le contrôleur de domaine les deux peuvent être accessibles par VPN.

Reply

Marsh Posté le 12-02-2009 à 12:49:19   

Reply

Marsh Posté le 12-02-2009 à 13:46:36    

Tout en ne le laissant pas dans la DMZ alors ?

Reply

Marsh Posté le 12-02-2009 à 18:49:27    

Oui, la zone hébergeant des applications mises à disposition du public doit se situer dans la DMZ contrairement à la zone protéger privé qui se situe dans le LAN.
 
Principe de la DMZ : http://www.commentcamarche.net/con [...] ement.php3
 
Ton PDC et ton serveur de fichier n'est pas réservé à un public qui est anonyme, n'est-ce pas ?
Donc ils doivent être derrière un routeur/nat/vpn/firewall et dans le LAN (réseau interne).
 
Exemple: si tu as un serveur web qui est placé dans la DMZ avec un PDC dedans et que le serveur Web public est attaqué ou touché par un virus,... le serveur web peut attaquer à son tour "directement" également ton PDC qui est situé également dans la DMZ contrairement s'il était situé derrière le routeur/nat/vpn ...


Message édité par mmc le 12-02-2009 à 19:37:24
Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed