C’est surement un peu lourd mais bon c’est propre : UTM à chaque extrémité qui gère ta sécurité, tes VLAN + un service d’authentification avec timeout car détaggé le soir je n’y crois pas.
Et tu peux prolonger tes VLAN entre les UTM et mettre un user sur un VLAN selon sont authentification. Xavier De : DUVERGIER Claude <frnog...@claude.duvergier.fr> Envoyé : mardi 5 novembre 2019 18:16 À : frnog-t...@frnog.org Objet : [FRnOG] [TECH] Authentification entre 2 switchs pour trunk VLAN ? Bonjour la liste, Je recherche un moyen/système d'authentification entre 2 switchs histoire de limiter la diffusion de VLANs taggés dans un environnement semi-hostile (un open-space) : est-ce quelque chose qui existe ? Suite à une restructuration, une équipe initialement située dans un bureau avec porte (qui ferme à clé) va se retrouver dans un open-space. Le problème est que cette équipe est amenée à se connecter à différents VLANs (administration réseau, téléphonie, etc. pour provisionnement, configuration, etc.). Jusqu'à présent cela ne posait pas trop de problème vu que le bureau fermait : on taggait des ports du switch (id. switchPrincipal) où étaient brassés les prises RJ45 du bureau. Mais si les prises arrivent dans l'open-space, accessible à tous, laisser des prises RJ45 taggées vers ces VLANs à la portée du premier venu ne m'enchante guère. Je me disais que je pourrais, sur switchPrincipal, définir comme trunk VLAN un port (en le liant à tous les VLANs nécessaires), y brasser une prise RJ45 sur laquelle je connecte un "petit" switch (id. switchTable) qui sera posé sur le bureau de l'équipe. En donnant aux membres de l'équipe accès à la configuration de switchTable : ils pourront tagger/détagger leurs ports de bureau respectifs pour faire leur interventions (et à leur charge de détagger leurs ports le midi/soir en partant). Le problème c'est que le premier venu peut toujours débrancher switchTable , brancher un ordi et avoir accès à tous les VLANs... Donc je recherche un moyen pour que switchPrincipal n'ouvre le trunk (eg. ne "délivre" le trafic des VLANs) que s'il est sûr d'avoir switchTable en face de lui (via une "authentification" par secret partagé par exemple). Un genre de 802.1X "light" entre les 2 switchs ? Ou alors, solution plus "radicale" : je mets switchTable dans un boîtier métallique fermé à clé ne laissant que sortir des câbles déjà branchés tout en empêchant la possibilité d'en brancher de nouveaux (sans déverrouiller le boîtier) : ça existe ? Merci d'avoir lu jusque là :) -- DUVERGIER Claude --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/