Envoyé par
stef6
Bonsoir,
Et merci pour votre réponse ! En me relisant j'ai l'impression que j’étais vraiment embrouillé dans ma tete en ecrivant cela !
En générale, on met les serveurs dans un vlan (admin) séparément des VLAN utilisateurs finaux, on met les utilisateurs dans des vlans différents par rapports à leur métiers (en parlant de vlan je suppose que vous restez sur du ipv4)
Je comprends, et je suis d'accord avec vous. Mon prédécesseur envisageait de faire un Vlan "invité" et un "vlan" usagers pour les employés.
Le Vlan "invites" devait permettre aux extérieurs à l'entreprise de se connecter par le wifi. Mais je suis pas trop convaincu, j'ai plutôt l'impression qu'il vaut mieux creer un sous reseau wifi séparé par un pare feu, ou alors un système d'authentification wifi permettant de creer des comptes temporaires ?
Pour rappel il s'agit d'une petite entreprise avec environ 40 PC et windows serveur 2008.
Active Directory est un service annuaire (entre autre c'est un service, LDAP, DHCP, DNS, Kerberos, etc.), à part la gestion des utilisateurs et autorisations, il n'a rien à faire avec la segmentation logique du réseau
Ici j'ai plus de mal à comprendre. Car dans un domaine ou un groupe donné,,grace aux GPO on va bien décider si un machine se connecte ou pas au voisinage réseau, donc il s'agit bien d'une segmentation ? Est ce qu'il ne peut pas y avoir redondance, ou bien contradiction avec la segmentation logique faite par les Vlan (switch niveau 2)
Si vous voulez empêcher les utilisateurs de se connecter via le réseau il faut voir du coté 802.1x
Je comprends la problématique d’authentification et ce que vous me dites.
Bonne soirée !
Partager