vlan 10
name VLAN_EMPLOYEES
vlan 20
name VLAN_GUEST
vlan 30
name VLAN_IOTLe Wi-Fi multi-SSID avec tagging VLAN est une configuration réseau qui permet de diffuser plusieurs SSID (réseaux Wi-Fi distincts) …
à partir des mêmes points d’accès tout en associant chaque SSID à un VLAN spécifique.
Cela permet de segmenter le trafic et de garantir l’isolation entre différents types d’utilisateurs (par exemple, invités, employés, IoT).
Chaque SSID représente un réseau Wi-Fi distinct (par exemple, Guest, Employees).
Les utilisateurs qui se connectent à un SSID rejoignent le VLAN associé.
Le point d’accès tague le trafic de chaque SSID avec un identifiant VLAN unique.
Le switch réseau transporte ce trafic tagué jusqu’au routeur ou au pare-feu, qui applique des règles spécifiques (routage, isolation, etc.).
Points d’accès capables de gérer plusieurs SSID et de taguer les VLANs.
Ubiquiti UniFi, Cisco Meraki, Aruba Instant On.
Le switch doit transporter les VLANs tagués via des ports trunk.
Nécessaire pour le routage inter-VLANs (si besoin) ou l’isolation complète entre VLANs.
Chaque VLAN doit avoir un serveur DHCP pour attribuer des adresses IP aux clients Wi-Fi.
Définissez les VLANs nécessaires pour chaque SSID.
vlan 10
name VLAN_EMPLOYEES
vlan 20
name VLAN_GUEST
vlan 30
name VLAN_IOTinterface GigabitEthernet0/1
switchport mode trunk
switchport trunk allowed vlan 10,20,30Chaque SSID doit être associé à un VLAN spécifique.
Accédez à l’interface de gestion UniFi.
SSID Name : Guest Wi-Fi
VLAN ID : 20
Employees Wi-Fi → VLAN ID 10 IoT Wi-Fi → VLAN ID 30.
Configurez le port du switch connecté au point d’accès en mode trunk.
interface GigabitEthernet0/2
switchport mode trunk
switchport trunk allowed vlan 10,20,30Si le trafic doit être isolé (par exemple, les invités ne doivent pas accéder au réseau interne), configurez des règles de pare-feu ou d’ACL.
access-list 100 deny ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255
access-list 100 deny ip 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255
access-list 100 permit ip 192.168.20.0 0.0.0.255 anyinterface Vlan20
ip access-group 100 in[Internet]
|
[Routeur/Pare-feu] -- (ports trunk) -- [Switch Géré] -- (ports trunk) -- [Points d'Accès]
| | |
VLAN 10 (Employees) VLAN 20 (Guest) VLAN 30 (IoT Devices)Chaque VLAN doit avoir un pool d’adresses IP distinct via un serveur DHCP.
ip dhcp pool VLAN10_EMPLOYEES
network 192.168.10.0 255.255.255.0
default-router 192.168.10.1
dns-server 8.8.8.8ip dhcp pool VLAN20_GUEST
network 192.168.20.0 255.255.255.0
default-router 192.168.20.1
dns-server 8.8.8.8
ip dhcp pool VLAN30_IOT
network 192.168.30.0 255.255.255.0
default-router 192.168.30.1
dns-server 8.8.8.8Activez l’isolation des clients dans les SSID Guest et IoT pour éviter la communication directe entre appareils.
Priorisez le trafic des employés sur le trafic invité pour garantir de meilleures performances.
Utilisez des outils comme SNMP ou des solutions de monitoring (PRTG, SolarWinds) pour surveiller l’utilisation du réseau.
Chaque SSID est isolé dans son propre VLAN, renforçant la sécurité.
Permet d’ajouter facilement de nouveaux SSID/VLAN sans modifier l’architecture existante.
Gestion granulaire du trafic par SSID/VLAN via des ACL ou des règles de pare-feu.