manuk Posté(e) le 1 mars 2016 Partager Posté(e) le 1 mars 2016 Bonjour, Heureux propriétaire d'un point d'accès WIFI WAP131 de chez CISCO, je souhaiterais me servir du fait qu'il peut gérer plusieurs VLAP (SSID) pour avoir un réseau invité dans notre entreprise. Jusque là, tout va bien. C'est au moment de vouloir cloisonner cet accès que ça ce corse (enfin pour moi). En effet, je souhaiterai que les invités se connectant à cet accès (client, fournisseurs...) n'aient accès qu'à internet. En fait je voudrait savoir comment faire ouvrir uniquement certains ports pour cet accès. Je pense fortement qu'il faut utiliser les paramètres qui sont dans ACL, mais je dois mal m'y prendre....dès que j'active la règle pour ce VLAN je n'ai plus de connexion internet pour cet accès. Pourriez vous m'aider s'il vous plait. Salutations. Lien vers le commentaire Partager sur d’autres sites More sharing options...
beankylla Posté(e) le 1 mars 2016 Partager Posté(e) le 1 mars 2016 il y a le mais il n'est pas très explicite sur comment effectuer la démarche que tu veux: http://www.cisco.com/c/dam/en/us/td/docs/wireless/access_point/csbap/wap131_351/administration/guide/en-US/Cisco_WAP131_WAP351_AG_en.pdf AprèS c'est du matériel dedié aux pros, qui sont censés savoir comment s'en servir. Difficile de t'assister vu que je n'en ai pas un sous la main. Par contre, si cela ne te réussit pas tu pourrais toujours prendre un routeur "grand public" haut de gamme. (Asus Netgear) Ces derniers proposent aussi un réseau invité séparé sans accès au réseau local et son facilement configurables :). Lien vers le commentaire Partager sur d’autres sites More sharing options...
manuk Posté(e) le 1 mars 2016 Auteur Partager Posté(e) le 1 mars 2016 Un peu couillon de racheter un nouveau point d'accès alors que celui-ci est censé être capable de le faire. Dois bien avoir un pro CISCO sur ce forum???? Lien vers le commentaire Partager sur d’autres sites More sharing options...
Armetos Posté(e) le 7 mars 2016 Partager Posté(e) le 7 mars 2016 Bonjour, Pour moi ça passe effectivement par des vlan maintenant pour comprendre ce que tu as configuré, il nous faudrait une sortie de ta conf, peux tu nous fournir cela ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
manuk Posté(e) le 9 mars 2016 Auteur Partager Posté(e) le 9 mars 2016 Bonjour, J'ai pas configuré grand chose à part les 2 SSID. Une question peut être bête, mais comment tu fais une sortie de la conf? J'ai pu sortir le fichier backup mais en xml c'est pas très compréhensible. Désolé, je suis vraiment un débutant dans le domaine des réseau pro...c'est mon premier matériel réseau "pro" Lien vers le commentaire Partager sur d’autres sites More sharing options...
Armetos Posté(e) le 14 mars 2016 Partager Posté(e) le 14 mars 2016 Salut, Pas de soucis on a tous appris avant de savoir. Tu te connectes tu fais un #sh run et tu fais un copier-coller. Lien vers le commentaire Partager sur d’autres sites More sharing options...
manuk Posté(e) le 15 mars 2016 Auteur Partager Posté(e) le 15 mars 2016 Merci. Question encore plus con : comment on se connecte? Moi normalement je me connecte par l'interface graphique, mais je la met où ta ligne de commande??? Lien vers le commentaire Partager sur d’autres sites More sharing options...
beankylla Posté(e) le 15 mars 2016 Partager Posté(e) le 15 mars 2016 tu dois pouvoir te connecter en ssh ou en telnet Lien vers le commentaire Partager sur d’autres sites More sharing options...
Bdliet Posté(e) le 23 mars 2016 Partager Posté(e) le 23 mars 2016 Merci. Question encore plus con : comment on se connecte? Moi normalement je me connecte par l'interface graphique, mais je la met où ta ligne de commande??? Bonjour, Tu récupères putty sur ton poste, et tu te connectes en Telnet ou SSH sur l'IP de ton Routeur (tu peux activer SSH depuis l'interface web). Ensuite tu t'identifies, tu fais un conf t, puis ton show run pour nous le poster ici... Il y a beaucoup de doc Cisco sur le net, prends le temps de prendre un peu en main ton matos en t'appuyant sur la doc Lien vers le commentaire Partager sur d’autres sites More sharing options...
manuk Posté(e) le 24 mars 2016 Auteur Partager Posté(e) le 24 mars 2016 Salut, Lorsque j'essaye de me connecter à l'aide de putty en telnet ou ssh : "Network error : connection refused" j'ai pas fini de chercher des solutions je pense.... Lien vers le commentaire Partager sur d’autres sites More sharing options...
Armetos Posté(e) le 24 mars 2016 Partager Posté(e) le 24 mars 2016 Bonjour, Comment te connectes tu dessus (physiquement) par du rj45 ou un cable console ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
manuk Posté(e) le 24 mars 2016 Auteur Partager Posté(e) le 24 mars 2016 RJ45 > Switch > routeur Lien vers le commentaire Partager sur d’autres sites More sharing options...
Armetos Posté(e) le 25 mars 2016 Partager Posté(e) le 25 mars 2016 Bonjour, Donc ça devrait être en telnet quel commande utilises tu ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
manuk Posté(e) le 29 mars 2016 Auteur Partager Posté(e) le 29 mars 2016 Bah y a pas encore de commande rentrée. J'ouvre putty, entre l'adresse IP du point d'accès, choisis le connection type Telnet et clique sur "Open". J'ai vraiment l'impression d'être une bille dans le monde du réseau..... Lien vers le commentaire Partager sur d’autres sites More sharing options...
Armetos Posté(e) le 29 mars 2016 Partager Posté(e) le 29 mars 2016 Mmm faut il encore que ce soit permis, après le mieux c'est que tu branches un câble console en direct sur le matériel (tu dois donc être en face du point d'accès) si tu utilises putty coches "serial" et clic "open". Lien vers le commentaire Partager sur d’autres sites More sharing options...
Bdliet Posté(e) le 30 mars 2016 Partager Posté(e) le 30 mars 2016 Bonjour, c'est effectivement que telnet et SSH ne sont pas autorisés sur les ports Eth. Tu dois pouvoir les activer depuis ton interface graphique. Sinon si tu peux passer par le port console c'est encore plus simple effectivement. Lien vers le commentaire Partager sur d’autres sites More sharing options...
manuk Posté(e) le 30 mars 2016 Auteur Partager Posté(e) le 30 mars 2016 Port console?y a pas... Lien vers le commentaire Partager sur d’autres sites More sharing options...
Armetos Posté(e) le 30 mars 2016 Partager Posté(e) le 30 mars 2016 Bonjour, Ok revenons au point de départ même si tu l'as déjà indiqué tu veux faire quoi exactement ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
manuk Posté(e) le 30 mars 2016 Auteur Partager Posté(e) le 30 mars 2016 Tout simplement (ou pas) avoir 1 accès wifi normal et 1 accès wifi invité ayant uniquement accès à internet. je souhaiterais me servir du fait qu'il peut gérer plusieurs VLAP (SSID) pour avoir un réseau invité dans notre entreprise. Jusque là, tout va bien. C'est au moment de vouloir cloisonner cet accès que ça ce corse (enfin pour moi). En effet, je souhaiterai que les invités se connectant à cet accès (client, fournisseurs...) n'aient accès qu'à internet. En fait je voudrait savoir comment faire ouvrir uniquement certains ports pour cet accès. Je pense fortement qu'il faut utiliser les paramètres qui sont dans ACL, mais je dois mal m'y prendre....dès que j'active la règle pour ce VLAN je n'ai plus de connexion internet pour cet accès. voilà Lien vers le commentaire Partager sur d’autres sites More sharing options...
Tchekoto Posté(e) le 30 mars 2016 Partager Posté(e) le 30 mars 2016 Bonsoir, La gamme "Small Business" n'a pas de port console pour taper dans la config, il a seulement une page web de configuration. Tu trouveras plus d'informations dans ce document : http://www.cisco.com/c/dam/en/us/td/docs/wireless/access_point/csbap/wap121/administration/guide/WAP121_321_AG_en.pdf Après pour ton accès invité, il faut configuré le firewall et/ou routeur principal de ton réseau afin d'empêcher la communication entre les clients du WLAN (ou VLAN selon les possibilités) invité et ton réseau "normal" mais laisser l'accès à internet. Est ce que tu peux donner plus d'informations même sommaire sur ton architecture réseau ? (ou en MP) @+ Lien vers le commentaire Partager sur d’autres sites More sharing options...
Armetos Posté(e) le 31 mars 2016 Partager Posté(e) le 31 mars 2016 Ok donc il faut empêcher les machines du vlan1 de communiquer avec les machines du vlan2 et ses dernières ne doivent avoir accès au'au port 80. Puisqu'on ne peut pas avoir la conf en mode texte peux tu fournir des screenshots de ton interface d'admin ? Tout ce qui concerne la gestion des vlan et des règles firewall ainsi que la configuration ip de tes postes que ce soient les machines des employés ou des invités? Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Archivé
Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.