<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://doc.ycharbi.fr/index.php?action=history&amp;feed=atom&amp;title=Vlan_priv%C3%A9_-_cisco</id>
	<title>Vlan privé - cisco - Historique des versions</title>
	<link rel="self" type="application/atom+xml" href="https://doc.ycharbi.fr/index.php?action=history&amp;feed=atom&amp;title=Vlan_priv%C3%A9_-_cisco"/>
	<link rel="alternate" type="text/html" href="https://doc.ycharbi.fr/index.php?title=Vlan_priv%C3%A9_-_cisco&amp;action=history"/>
	<updated>2026-04-17T05:21:04Z</updated>
	<subtitle>Historique des versions pour cette page sur le wiki</subtitle>
	<generator>MediaWiki 1.40.0</generator>
	<entry>
		<id>https://doc.ycharbi.fr/index.php?title=Vlan_priv%C3%A9_-_cisco&amp;diff=1366&amp;oldid=prev</id>
		<title>Ycharbi : Finalisation de la documentation entamée hier</title>
		<link rel="alternate" type="text/html" href="https://doc.ycharbi.fr/index.php?title=Vlan_priv%C3%A9_-_cisco&amp;diff=1366&amp;oldid=prev"/>
		<updated>2022-04-02T16:39:17Z</updated>

		<summary type="html">&lt;p&gt;Finalisation de la documentation entamée hier&lt;/p&gt;
&lt;a href=&quot;https://doc.ycharbi.fr/index.php?title=Vlan_priv%C3%A9_-_cisco&amp;amp;diff=1366&amp;amp;oldid=1365&quot;&gt;Voir les modifications&lt;/a&gt;</summary>
		<author><name>Ycharbi</name></author>
	</entry>
	<entry>
		<id>https://doc.ycharbi.fr/index.php?title=Vlan_priv%C3%A9_-_cisco&amp;diff=1365&amp;oldid=prev</id>
		<title>Ycharbi : Page créée avec « Category:Cisco  {{chantier}}  Les ''VLAN'' privés ou ''Private VLAN'' (''PVLAN'') permettent de cloisonner l'intérieur d'un ''VLAN'' afin de restreindre ses clients à communiquer avec certains ports seulement (généralement celui de la passerelle). L'intérêt d'une telle solution est d'empêcher la communication des clients d'un même réseau entre eux et donc de limiter considérablement les failles (propagation de virus notamment). Cette technologie se bas... »</title>
		<link rel="alternate" type="text/html" href="https://doc.ycharbi.fr/index.php?title=Vlan_priv%C3%A9_-_cisco&amp;diff=1365&amp;oldid=prev"/>
		<updated>2022-04-01T23:22:33Z</updated>

		<summary type="html">&lt;p&gt;Page créée avec « &lt;a href=&quot;/index.php/Cat%C3%A9gorie:Cisco&quot; title=&quot;Catégorie:Cisco&quot;&gt;Category:Cisco&lt;/a&gt;  {{chantier}}  Les &amp;#039;&amp;#039;VLAN&amp;#039;&amp;#039; privés ou &amp;#039;&amp;#039;Private VLAN&amp;#039;&amp;#039; (&amp;#039;&amp;#039;PVLAN&amp;#039;&amp;#039;) permettent de cloisonner l&amp;#039;intérieur d&amp;#039;un &amp;#039;&amp;#039;VLAN&amp;#039;&amp;#039; afin de restreindre ses clients à communiquer avec certains ports seulement (généralement celui de la passerelle). L&amp;#039;intérêt d&amp;#039;une telle solution est d&amp;#039;empêcher la communication des clients d&amp;#039;un même réseau entre eux et donc de limiter considérablement les failles (propagation de virus notamment). Cette technologie se bas... »&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Nouvelle page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;[[Category:Cisco]]&lt;br /&gt;
&lt;br /&gt;
{{chantier}}&lt;br /&gt;
&lt;br /&gt;
Les ''VLAN'' privés ou ''Private VLAN'' (''PVLAN'') permettent de cloisonner l'intérieur d'un ''VLAN'' afin de restreindre ses clients à communiquer avec certains ports seulement (généralement celui de la passerelle). L'intérêt d'une telle solution est d'empêcher la communication des clients d'un même réseau entre eux et donc de limiter considérablement les failles (propagation de virus notamment). Cette technologie se basant sur l'implémentation standard des ''VLAN'' sur ''IOS'', le cloisonnement peut être étendu à plusieurs commutateurs au travers de troncs ''802.1Q''. Les spécifications des ''VLAN'' privés sont détaillées dans la [https://datatracker.ietf.org/doc/html/rfc5517 RFC 5517].&lt;br /&gt;
&lt;br /&gt;
Ce type d'architecture fait particulièrement sens pour des clients bureautiques n'hébergeant aucun services pour les autres machines mais ayant accès Internet et bien souvent à une [[Serveur de courriels|messagerie]] représentant un formidable [https://fr.wikipedia.org/wiki/WannaCry#Caract%C3%A9ristiques vecteur d'infection].&lt;br /&gt;
&lt;br /&gt;
=Architecture=&lt;br /&gt;
Cette documentation utilisera deux commutateurs ''Cisco'' supportant cette fonction :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! NOM !! Modèle !! Version IOS&lt;br /&gt;
|-&lt;br /&gt;
| COM-DOC-1 || WS-C2960CX-8PC-L || [https://logiciels.ycharbi.fr/Logiciels/Cisco/IOS/COMMUTATEURS/2960CX/c2960cx-universalk9-mz.152-7.E2.bin c2960cx-universalk9-mz.152-7.E2.bin]&lt;br /&gt;
|-&lt;br /&gt;
| COM-DOC-2 || WS-C3750G-24TS || [https://logiciels.ycharbi.fr/Logiciels/Cisco/IOS/COMMUTATEURS/3750/c3750-ipbasek9-mz.122-55.SE12.bin c3750-ipbasek9-mz.122-55.SE12.bin]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''COM-DOC-1'' supportera un client et sera interconnecté à ''COM-DOC-2'' qui servira un autre client du même réseau via un tronc ''802.1Q''. Il interconnectera le tout à une passerelle. Les client ne peuvent communiquer qu'avec cette dernière. Le schéma suivant retrace l'architecture de test :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;img src=&amp;quot;https://doc.ycharbi.fr/fichiers/réseaux/vlan_privé/Schéma_doc_PVLAN.svg&amp;quot; alt=&amp;quot;Schéma architecture VLAN privé&amp;quot; style=&amp;quot;display: block;width:70%; height:auto; margin-left:auto; margin-right:auto;&amp;quot;/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Principe=&lt;br /&gt;
Le ''VLAN'' privé est en fait la combinaison de plusieurs ''VLAN'' en un seul. Ces ''VLAN'' communiques entre eux par les ports physiques des commutateurs en fonction du mode dans lequel ils sont configurés. Un ''VLAN'' primaire contient plusieurs ''VLAN'' secondaires qui peuvent fonctionner selon deux modes :&lt;br /&gt;
&lt;br /&gt;
* communauté (''community'') : les ports placés dans ce type de ''VLAN'' peuvent communiquer entre eux comme s’ils se trouvaient dans un même ''VLAN'' « classique », mais ne peuvent pas communiquer avec les ports affectés à d’autres ''VLAN'' secondaires&lt;br /&gt;
* isolé (''isolated'') : les ports placées dans ce type de ''VLAN'' ne peuvent pas communiquer entre eux, mais uniquement avec les ports en mode promiscuité (''promiscuous''), généralement la passerelle par défaut.&lt;br /&gt;
&lt;br /&gt;
Le ''VLAN'' primaire ne fonctionne qu'en mode promiscuité et a un accès non restreint à l'ensemble des ''VLAN'' secondaires (pour lui, tout fait partie du même réseau). Un port physique est donc attribué à un ''VLAN'' primaire lorsque celui est en mode promiscuité.&lt;br /&gt;
&lt;br /&gt;
{{info|Il ne peut y avoir qu'un seul ''VLAN'' en mode isolé par ''VLAN'' primaire.}}&lt;br /&gt;
&lt;br /&gt;
L{{'}}''ANSSI'' propose dans son tableau n°5 (chapitre 5.6 page 33 du guide de recommandation en [[#Sources|première source]]) une matrice des flux autorisés retranscrite ci-dessous :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;col&amp;quot;| Mode&lt;br /&gt;
! scope=&amp;quot;col&amp;quot;| isolated&lt;br /&gt;
! scope=&amp;quot;col&amp;quot;| promiscuous&lt;br /&gt;
! scope=&amp;quot;col&amp;quot;| community 1&lt;br /&gt;
! scope=&amp;quot;col&amp;quot;| community 2&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot;| isolated&lt;br /&gt;
| ✗&lt;br /&gt;
| ✔&lt;br /&gt;
| ✗&lt;br /&gt;
| ✗&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot;| promiscuous&lt;br /&gt;
| ✔&lt;br /&gt;
| ✔&lt;br /&gt;
| ✔&lt;br /&gt;
| ✔&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot;| community 1&lt;br /&gt;
| ✗&lt;br /&gt;
| ✔&lt;br /&gt;
| ✔&lt;br /&gt;
| ✗&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot;| community 2&lt;br /&gt;
| ✗&lt;br /&gt;
| ✔&lt;br /&gt;
| ✗&lt;br /&gt;
| ✔&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Configuration=&lt;br /&gt;
Tout d'abord est obligatoire de rendre le ''VTP'' inopérant sur vos équipements pour pouvoir utiliser cette fonction.&lt;br /&gt;
 vtp mode off&lt;br /&gt;
&lt;br /&gt;
Nous utiliserons 4 ''VLAN'' pour la démonstration :&lt;br /&gt;
* 10 : primaire&lt;br /&gt;
* 11 : isolé&lt;br /&gt;
* 12 : communauté 1&lt;br /&gt;
* 13 : communauté 2&lt;br /&gt;
&lt;br /&gt;
==COM-DOC-1==&lt;br /&gt;
===Création des VLAN===&lt;br /&gt;
 vlan 11&lt;br /&gt;
  name Production-cloison&lt;br /&gt;
  private-vlan isolated&lt;br /&gt;
 &lt;br /&gt;
 vlan 10&lt;br /&gt;
  name Production&lt;br /&gt;
  private-vlan primary&lt;br /&gt;
  private-vlan association 11&lt;br /&gt;
&lt;br /&gt;
===Interfaces de clients===&lt;br /&gt;
Les 3 premières interfaces sont dédiées aux clients et ne leur permettrons pas de se contacter.&lt;br /&gt;
 default interface range g0/1 - 3&lt;br /&gt;
 interface range g0/1 - 3&lt;br /&gt;
  description --- Production ---&lt;br /&gt;
  switchport mode access&lt;br /&gt;
  switchport private-vlan host-association 10 11&lt;br /&gt;
  switchport mode private-vlan host&lt;br /&gt;
&lt;br /&gt;
===Interface de passerelle===&lt;br /&gt;
Les clients des 3 premières interfaces pourrons joindre la machine connecté sur le quatrième port du commutateur et cette dernière pourra joindre chacun d'eux comme bon lui semble&lt;br /&gt;
 default interface g0/3&lt;br /&gt;
 interface g0/3&lt;br /&gt;
  description --- Vers passerelle LAN Production ---&lt;br /&gt;
  switchport mode access&lt;br /&gt;
  switchport nonegotiate&lt;br /&gt;
  switchport private-vlan association mapping 10 11&lt;br /&gt;
  switchport private-vlan mapping 10 11&lt;br /&gt;
  switchport mode private-vlan promiscuous&lt;br /&gt;
&lt;br /&gt;
==COM-DOC-2==&lt;br /&gt;
&lt;br /&gt;
=Sources=&lt;br /&gt;
* https://www.ssi.gouv.fr/guide/recommandations-pour-la-securisation-dun-commutateur-de-desserte/ (en cache [https://gitea.ycharbi.fr/ycharbi/Guides/src/branch/master/Guides_s%c3%a9curit%c3%a9/ANSSI/R%c3%a9seau/nt_commutateurs.pdf ici])&lt;br /&gt;
* https://www.cisco.com/en/US/docs/general/Test/dwerblo/broken_guide/pvlans.html&lt;br /&gt;
* https://fr.wikipedia.org/wiki/VLAN_priv%C3%A9&lt;br /&gt;
* https://www.geeksforgeeks.org/private-vlan/&lt;/div&gt;</summary>
		<author><name>Ycharbi</name></author>
	</entry>
</feed>