2 vlans sur 1 interface physique.



  • Bonjour,
    je dois dire que j'ai trouvé quelques pages web parlant plus ou moins de ça mais vu les différences de paramétrages entre celles-ci, je préfère demander... surtaout que j'ai pas réussi à faire fonctionner cela !!!
    J'ai une appliance avec 6 ports :
    2 interface wan
    1 interface pédago
    1 interface administratif
    1 interface portail captif
    1 interface maintenance.

    j'ai besoin d'un autre réseau qui servira uniquement pour la vidéoprotection du site ayant accès à internet (wan 1 ou 2, par d'importance)
    j'ai créé 2 vlans sur l'interface maintenance (1 video et 1 maintenance) et recopié tous les paramètres de l'interface maintenance d'origine sur le vlan maintenance puis j'ai fais le ménage afin de libérer cette interface. !!!
    j'ai attribué à chaque vlan, une ip fixe et créer des règles dans le parefeux et je bloque là !!
    Comment faire pour que ces 2 vlans soient fonctionnels (accessible de leur réseau respectif) et qu'ils aient accès à internet ?
    Merci de votre aide.



  • Je comprend le besoin. Je ne sais pas comment exactement vous avez installé vos Vlans. Surtout vous dites "çà ne marche pas" C'est très limité comme information pour vous aider.



  • Pensez à lire A LIRE EN PREMIER pour mieux encore formaliser votre situation.

    Utiliser des VLAN est parfait et simple .. à partir du moment où on connait comment les VLAN fonctionnent !

    La méthode sur pfSense :

    • on définit un VLAN par un n° et un nom,
    • on créé une interface pour ce VLAN,
    • on affecte une adresse ip et masque réseau à l'interface,
    • on créé des règles (Firewall > Rules) selon l'interface source

    Mais il est fondamental que, face à l'interface physique, il y a un port d'un switch administrable, sur lequel on aura taggé les VLAN utiles et untaggé le VLAN par défaut.

    Il s'agit donc de la configuration conjointe de pfSense et d'un switch ...



  • Bonjour,
    oui je sais tout ça mais il me manque quelque chose, certainement bête mais voilà..
    conclusion, comme c'est une nouvelle appliance et qu'elle n'est pas en prod, je vais repartir de ma sauvegarde avant les Vlans..
    Toujours est-il que je n'ai pas trouvé de doc claire et surtout fonctionnelle là-dessus et c'est pas faute d'avoir cherché sur le net.
    j'y retourne.
    Cordialement



  • This post is deleted!


  • Comme vous voulez. Vous donnez plus d'information en particulier sur la façon dont est configurée l'interface et peut-être pouvons nous vous aider. Ou bien ....



  • Bonjour,
    me revoilà !!!
    je reprends tout du début :

    • Partie 1
      sur les switchs, le vlan est bien opérationnel : vlan videopro et la passerelle est 10.49.40.254 (données que j'ai eu par l'entreprise qui gère l'infra). il y a un dhcp sur ce vlan qui n'est pas sur le pfsense mais installé par mes soins)
      ce vlan doit pouvoir accéder à internet donc, si je comprend bien, il faut que je paramètre sur le pfsense un accès à cette passerelle ?
      pour cela, n'ayant plus d'interface physique de disponible sur mon pfsense, que dois-je faire :
      a) créer un vlan ,
      b) soit transformer un de mes ports physique en 2 vlans (le paramètre actuel du port + le vlan videopro) ?

    *Partie 2
    une fois le ou les vlan créés, comment je les paramètres ?

    Merci de m'éclairer !!!



  • J'ai décris ce qu'il y a faire côté pfSense et j'ai eu la réponse 'oui je sais tout ça', donc il y aurait une réponse logique ...

    Il y a cette phase 'ce vlan doit pouvoir accéder à internet donc, si je comprend bien, il faut que je paramètre sur le pfsense un accès à cette passerelle ?'.
    Il faudrait répondre à une question logique :
    est ce pfSense qui accède à Internet ou est une autre machine ?
    De la réponse, on peut imaginer la gateway des matériels sur le vlan ...

    En fait, il semble évident que vous ne savez pas comment cela fonctionne, et par suite, comment configurer et quoi ...

    Je peux affirmer, par contre, que l'on peut aisément faire ce qu'on veut avec un pfSense et un switch administrable, en terme de vlan ...



  • @eric-49 said in 2 vlans sur 1 interface physique.:

    b) soit transformer un de mes ports physique en 2 vlans (le paramètre actuel du port + le vlan videopro) ?

    *Partie 2
    une fois le ou les vlan créés, comment je les paramètres ?

    J'ai aussi bien l'impression que la création de Vlan sur pfsense n'est pas maitrisée.

    1. On choisi créer une interface physique en en choisissant un un port RJ45 disponible.
    2. On ne l'active pas
    3. Enfin créer autant de vlan que nécessaire sur cette interface. On active les Vlan. On paramètre comme pour une interface physque.
      4 Et enfin, comme dit par jdh : est ce pfSense qui accède à Internet ou est une autre machine ? La suite dépend de la réponse.


  • merci de vos réponses.
    En effet je me suis montré un peu présomptueux sur ma compréhension de la configuration... 😕 Veuillez m'en excuser !!!
    Trop d'informations, tue l'information.. google n'est pas toujours ton ami quand tu sais pas.. 😧
    1° erreur, mon interface physique était activée...

    Ensuite, c'est une machine qui doit accéder à internet pour le vlan videopro sachant que c'est la même machine qui assure le dhcp mais c'est peut-être une erreur ? Le dhcp est nécessaire pour l'utilisation des caméras de vidéoprotection.
    Pour le 2° Vlan management, j'ai repris les paramètres de l'interface physique et c'est plusieurs machines qui devront s'en servir ( centréon, Vcenter etc..) car comme son nom l'indique, c'est le management !!!! 😎
    De plus, je vais quand même aller vérifier ce que m'a fait la boite qui gère l'infra sur les switchs car comme ils ont essayé de me refiler un firewall stormshield et que j'ai absolument voulu garder mon pfsense... la confiance n'exclu pas le contrôle.. 😉
    encore merci de votre patience !!!



  • Un petit commentaire a propos de Stormshield.
    C'est un excellent produit (français en dépit des apparences) sans aucun doute. Mais ce ne sera pas le même prix. Quel est l'intérêt de choisir ce produit ?
    Si vous avez une exigence de sécurité élevée et des contraintes réglementaires, par exemple vous êtes un OIV, alors un produit Stormshield peut être intéressant perce que sa cible de sécurité est qualifié ANSSI. Si vous avez un besoin de sécurité qui ne réclame pas une qualification alors conserver Pfsense est un bon choix.



  • Oui, Stormshiels est très bien mais payant et surtout que sur mon pfsense j'ai aussi un portail captif, authentification avec radius sur un serveur Scribe (Ubuntu serveur) filtré avec les logs, etc.. Tout ça sur Stormshield donne une facture d'environs 4500 € (calcul de l'époque ) à l'achat et un abonnement annuel pour les "soi-disant" mise à jour des listes noires des sites internet etc..
    J'ai tout ça gratuit sur pfsense et ça, je maitrise car c'est moi qui l'ai mis en place... Par contre, les Vlans... y a du boulot !!! 😁



  • Dans mon entreprise, j'ai installé des pfSense (parce que je connais bien).
    Comme on est entré dans un groupe, que l'on veut vérifier au mieux les règles de l'ANSSI, que certains sites sont même du secteur Défense, il fallait bien passer à un (des) firewall recommandé par l'ANSSI, et c'est Stormshield ...
    Et Stormshield est une bonne solution, qui fonctionne bien.
    Mais comme je le dis régulièrement, utiliser un matériel certifié (ou recommandé) ne fait pas l'affaire, c'est la configuration et celui qui configure qui fait le résultat !
    Donc il faut d'abord savoir ce qu'il faut faire, pourquoi il faut le faire et comment il faut le faire, l'outil choisi fera le reste ...

    NB :
    dans pfSense, il y a les alias, mais il faut, en plus, normaliser les alias (extXXX pour les ip d'intervenants externes, srvXXX, pour les serveurs internes, lanXXX pour les réseaux, ...).
    Il n'y a pas la notion d'onglet (interface d'arrivée) dans Stormshield mais on peut insérer des séparateurs dont je normalise le titre ...



  • c'est la configuration et celui qui configure qui fait le résultat !

    Et cela va encore mieux en le rappelant.
    Enigma aurait pu être plus sûre si elle avait été mieux utilisée.


 

© Copyright 2002 - 2018 Rubicon Communications, LLC | Privacy Policy