WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en oeuvre par simulation d'une infrastructure réseau virtuel vlan

( Télécharger le fichier original )
par Lamia Nour El houda Meghoufel
université Djilali Liabes faculté de science de l'ingénieur  - Licence Génie Electrique spécialité Génie Informatique 2010
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

République Algérienne Démocratique Et Populaire

Ministère de l'enseignement supérieur

Et de la recherche scientifique

Université de Djilali Liabes sidi Bel Abbés

Département d'Electronique

Mémoire de fin d'Etude pour l'Obtention de diplôme

Licence en Génie Electrique

Option : Génie Informatique

Présenté par:

Melle MEGHOUFEL Lamia Nour El Houda

Encadré par:

Mr Z. CHAKIB

Thème :

Mise en oeuvre par simulation d'une infrastructure réseau virtuel VLAN

Année universitaire: 2009/2010

REMERCIEMENTS

Tout d'abord, je voudrais remercier Mr Z.Chakib Plus qu'un encadreur de mémoire, il été d'abord mon professeur. Je lui remercie vivement, pour m'avoir proposé ce sujet assez passionnant et apporté son soutien ainsi que de nombreuses idées nécessaires à sa réalisation. Ses compétences scientifiques, son sens de l'orientation et ses qualités humaines notamment, sa patience et son organisation, m'ont permis de surmonter de nombreuses difficultés liées à ce travail.

Je tiens à louer mon père pour sa bienveillance, sans laquelle ce mémoire n'aurait jamais vu le jour. La préparation et l'achèvement de ce mémoire n'auraient aucun goût sans le réconfort de ma mère et mes soeurs.

Enfin c'est avec sincérité que je veux dire MERCI à toutes ces personnes qui ont contribué, de prés ou de loin, à cette expérience très personnelle que peut représenter un mémoire.

Sommaire

PAGES

Remerciement

Sommaire

Introduction générale

Chapitre 01 : les réseaux Ethernet

1. Définition 1

2. Câblage Ethernet 2

3. Concentrateurs et commutateurs 3

4. Fast Ethernet et gigabit Ethernet 3

5. Topologie physique et logique d'un réseau local 4

6. Couches concernant le réseau Ethernet 6

7. La norme IEEE 802.3 8

8. Méthode d'accès à un réseau local ou niveau MAC 8

9. Les sous couches LLC ou MAC du modèle IEEE 802 9

10. Format de la trame Ethernet 10

11. Conclusion 10

Chapitre 02 : les réseaux locaux virtuels (VLAN)

1. Définition 11

2. Avantages d'un VLAN 11

3. Architecture d'un réseau local 12

3.1. Modèle d'un réseau hiérarchique

3.1.1. Couche d'accès

3.1.2. Couche distribution

3.1.3. Couche coeur réseau

4. Domaine de broadcast avec un VLAN et routeurs 13

5. Etiquetage de trames avec 802.1Q 15

6. Plage d'ID d'un VLAN 15

7. Configuration des VLAN sur les commutateurs 16

7.1. Création d'un VLAN statique

7.2. Vérification de la configuration VLAN

7.3. Suppression d'un VLAN

8. Agrégation (trunking) 20

8.1. Historique de l'agrégation

8.2. Concept d'agrégation VLAN

8.3. Fonctionnement d'une agrégation VLAN

8.4. Mise en oeuvre de l'agrégation du VLAN

9. Le protocole VTP 22

9.1. Historique du VTP

9.2. Concept du VTP

9.3. Fonctionnement du VTP

9.4. Modes du VTP

9.5. Configuration du VTP

10. Conclusion 29

Chapitre 03 : Routage inter -VLAN

1. Introduction du Routage inter-VLAN 30

1 .1.L'utilité du Routage inter-VLAN

1 .2.Avantages du Routage inter-VLAN

1.3. Problèmes et solutions

2. Interfaces physiques et logiques 33

3. Sous interfaces 34

4. Configuration du Routage inter-VLAN 35

Mise en oeuvre et conclusion générale  36

Manipulation 37

Glossaire

Bibliographie

INTRODUCTION GENERALE

 

Le réseau informatique est un système qui met l'information à la disposition de nombreux individu et entre plusieurs machines. Un réseau peut ainsi relier, au moyen d'équipements de communication appropriés, des ordinateurs, des terminaux et des périphériques divers tels que des imprimantes et des serveurs de fichiers.

La connexion entre ces différents éléments peut s'effectuer à l'aide de liens permanents comme des câbles, mais aussi faire appel à des réseaux de télécommunications publics, comme le réseau téléphonique. De fait, les dimensions de ces réseaux informatiques sont très variées, depuis les réseaux locaux, reliant quelques éléments dans un même bâtiment, jusqu'aux ensembles d'ordinateurs disséminés sur une zone géographique importante. Quelle que soit leur étendue, les réseaux informatiques permettent aux utilisateurs de communiquer entre eux et de transférer des informations. Ces transmissions de données peuvent concerner l'échange de messages entre utilisateurs, l'accès à distance à des bases de données ou encore le partage de fichiers.

 

On distingue généralement réseau informatique (ou réseau de données) et réseau voix par la manière dont l'information est échangée.

Dans un réseau de données, on peut utiliser un autre mode d'échange qui repose sur un principe de découpage de l'information en paquets indépendants. Chaque paquet va être transmis de l'émetteur vers le destinataire en empruntant un chemin qui peut être éventuellement différent pour chaque paquet. Le choix du chemin est décidé par un algorithme de routage qui tient compte de l'adresse du destinataire, mais aussi des ressources disponibles du réseau. Ce mode de transmission est plus adapté au transfert de gros volumes d'informations et surtout il permet d'optimiser les ressources du réseau.

Durant l'amélioration des informations aux niveaux des chapitres nous allons parler sur les réseaux locaux leurs problèmes et solutions.

Réseau Ethernet

1. DEFINITION 

Pour assurer la communication entre leurs équipements informatiques, les entreprises installent des réseaux locaux, souvent désignés par les abréviations RLE (Réseau local d'entreprise) ou LAN (Local Area Network). Ces réseaux permettent d'interconnecter de manière relativement simple les différents équipements (micro-ordinateurs, imprimantes, stations de travail d'un système client / serveur, etc.).


Le réseau Ethernet est développé en 1976 par la société américaine Xerox, Ethernet constitue actuellement l'architecture la plus courante de réseau en bus. Il se distingue par son protocole d'accès et la nature de son support.

Ethernet est désigné par son câblage, sa méthode d'accès, sa topologie...etc. ; se que nous allons le traiter dans ce chapitre.

Les réseaux Ethernets sont appliqués surtout sur le modèle hiérarchique OSI, la question qui se pose qu'est qu'un OSI ?

Le modèle OSI décrit de la manière dont deux éléments d'un réseau (station de travail, serveur,...etc.) communiquent en décomposant les différents opérations à effectuer en 7 étapes successives qui sont nommées les 7 couches du modèle OSI, leurs fonctions sont :

Couche1:physique

-Décodage et encodage des données.

-Attachement des supports physiques.

Couche2:liaison

-Encapsulation et décapsulation des données afin de les présenter sous forme de trames.

-Assure l'accès au support et détecte les erreurs.

Couche3:réseau

-Réalisation du chemin permettant d'atteindre l'adresse destinataire.

-Réalisation de l'interconnexion entre des réseaux hétérogènes.

Couche4:transport

-Résolution des problèmes de l'acheminement des données du bout en bout.

-réalisation du découpage du message en segments et recollages de ceux-ci.

Couche5:session

-Synchronisation des données, et organisation des dialogues.

Couche6:présentation

-Codage des données en langage connu par la couche supérieur.

Couche7:application

-Désignation du type d'information à transférer.

2. CABLAGES ETHERNETS 

Sur un réseau Ethernet, le support utilisé est un câble coaxial, c'est-à-dire un fil de cuivre centré dans une gaine de plastique et entouré d'un second conducteur métallique. Deux types de câble coaxial peuvent être employés : le câble Ethernet fin (thin), encore appelé câblage noir ou 10 Base 2, qui présente un diamètre de 0,5 cm et dont la longueur des brins ne dépasse pas 180 m, et le câble épais (thick), appelé aussi câblage jaune ou 10 Base 5, qui possède un diamètre de 1 cm et peut relier des stations distantes de 500 m. En fait, plusieurs brins coaxiaux peuvent être installés sur un réseau local de type Ethernet : des dispositifs particuliers appelés répéteurs sont alors disposés entre les brins pour régénérer les signaux.

3. CONCENTRATEURS ET COMMUTATEURS

Ethernet a été initialement conçu pour fonctionner sur des câbles coaxiaux à un débit de 10 Mb/s. Il est devenu le réseau local le plus répandu dès que les fils de téléphone ordinaires ont été utilisés comme support physique à la place des coaxiaux. Il fallut alors mettre en place des concentrateurs (hubs), qui rassemblent en un seul point tous les raccordements et utilisent une topologie physique en étoile pour relier les différentes stations entre elles. Un concentrateur possède un nombre fixe de ports, chaque port servant à connecter une station. Le concentrateur répète instantanément sur tous ses ports le message qu'il reçoit sur l'un d'eux. Deux messages émis simultanément sur deux ports différents peuvent donc être en collision.

Depuis les années 1990, les commutateurs (switches) remplacent progressivement les concentrateurs. La communication s'établit d'un port à l'autre à travers le commutateur (communication point à point). De ce fait, la diffusion générale (broadcast) dans un commutateur n'est donc plus une fonction automatiquement assurée. Un port du commutateur est dédié soit à une seule station, soit à un ensemble de stations. Dans le premier cas, il n'y a plus de collisions possibles entre les messages des différentes stations ; dans le second cas, toutes les stations, connectées au même port du commutateur et toujours reliées entre elles par des concentrateurs, peuvent subir des collisions entre messages. Les topologies logiques sont alors mixtes : en étoile pour toutes les stations directement connectées au commutateur, en bus pour celles qui sont reliées via un concentrateur au même port du commutateur.

 
 

4. FAST ETHERNET ET GIGABIT ETHERNET

Fast Ethernet, une version à 100 Mb/s compatible avec les réseaux à 10 Mb/s, est maintenant largement diffusée. Gigabit Ethernet, une version à 1 Gb/s (1?000 Mb/s) se répand de plus en plus. Les équipements Gigabit combinent généralement des ports à 10 et 100 Mb/s avec une ou plusieurs connexions sur des fibres optiques à 1 Gb/s. Gigabit Ethernet s'est développé dans les environnements commutés et possède deux modes de fonctionnement : les modes duplex intégral et semi-duplex.

Le duplex intégral permet à une station d'émettre et de recevoir simultanément des données, chaque station utilisant une voie pour chaque sens de communication.

Le semi-duplex est employé lorsque les stations sont raccordées par un concentrateur. Des collisions entre trames émises simultanément par différentes stations peuvent alors se produire. À cause du débit employé, le temps d'émission d'une trame est très faible. Des fonctionnalités supplémentaires ont été apportées dans la méthode d'accès : l'extension de trame et le mode rafale. La première consiste à porter la longueur minimale de la trame à 512 octets (au lieu de 64 octets dans l'Ethernet classique). La seconde permet à un émetteur d'envoyer en une seule fois plusieurs trames consécutives.

5. TOPOLOGIES PHYSIQUE ET LOGIQUE D'UN RESEAU LOCAL

On appelle topologie physique d'un réseau local, ou câblage, la façon dont les équipements sont effectivement raccordés entre eux, alors que la topologie logique caractérise la manière dont ils se partagent le support de transmission selon la méthode d'accès utilisée et implantée dans la carte réseau. Les topologies les plus employées sont les topologies en bus, en anneau ou en étoile.

· TOPOLOGIE PHYSIQUE EN BUS

 

Dans un réseau local de topologie physique en bus, lorsqu'une des machines envoie un message, celui-ci est diffusé aux autres machines et est détruit au niveau des bouchons de terminaison.

 

· TOPOLOGIE PHYSIQUE EN ANNEAU

 

Circulation de l'information dans un réseau local de topologie physique en anneau. Le second anneau est facultatif (réseau en double anneau) : il sert de secours et permet de maintenir les communications en cas de rupture d'un câble. Un message est émis par la machine qui possède le jeton (ce qui lui permet d'émettre). Il fait ensuite le tour de l'anneau et sera éliminé par l'émetteur si le destinataire a pu le capter correctement.

 

· TOPOLOGIE PHYSIQUE EN ETOILE

 

La topologie physique en étoile est utilisée soit pour réaliser une topologie logique en bus, soit une topologie logique en anneau .La circulation de l'information en a est équivalente à celle de la topologie physique en bus. De même, le trajet parcouru par l'information est équivalente à celle de la topologie physique en bus. De même, le trajet parcouru par l'information est analogue à celui de la topologie physique en anneau.

 

La topologie en étoile est la topologie physique la plus employée, car elle convient aussi bien aux topologies logiques en bus qu'à celles en anneau. En effet, selon la manière dont circulent les données, l'étoile peut simuler soit un bus logique, soit un anneau logique. Dans le premier cas, les données se propagent sur toutes les branches pour simuler la propagation sur un câble unique et des collisions peuvent survenir entre messages émis simultanément. Dans le second cas, le signal est véhiculé, depuis un répartiteur central, sur une branche de l'étoile et revient au répartiteur avant de passer dans la branche suivante, dans le sens de circulation de l'anneau. Il ne peut donc y avoir de collision entre messages avec cette seconde méthode de propagation.

Dans la topologie logique en bus des réseaux de la famille Ethernet, tous les équipements sont reliés à un support physique de type bidirectionnel qui diffuse l'information : lorsqu'une station émet, toutes les autres reçoivent. Les supports utilisés ont une portée limitée et des répéteurs sont mis en oeuvre quand les distances limites sont atteintes. La topologie logique en bus permet les communications d'une station à l'autre (unicast) ou la diffusion d'informations à toutes les stations du même réseau local (broadcast).

Dans la topologie logique en anneau des réseaux de la famille Token Ring, le support utilisé est de type unidirectionnel, l'information circulant toujours dans le même sens. Cette topologie se prête elle aussi à la diffusion des messages, puisque l'information fait le tour de l'anneau ; elle est supprimée par l'élément émetteur quand elle y revient.

6. LES COUCHES CONCERNANT LES RESEAUX ETHERNET

· La couche RESEAU (NETWORK LAYER) : se charge de l'adressage des messages. La couche RESEAU fournit un schéma d'adressage. La couche RESEAU traduit les adresses logiques (les adresses IP) en adresses physiques(les adresses MAC des cartes réseaux).

Les fonctions de la couche RESEAU

· La traduction des adresses et des noms logiques en adresses physiques.

· Le routage des messages en fonction de leur priorité et de l'état du réseau.

· La gestion du trafic sur le réseau.

· La commutation de paquets.

· Le contrôle de l'encombrement des messages sur le réseau.

· Le découpage ou le réassemblage des messages en fonction de la capacité de la carte réseau (et de celle de son correspondant).

VIII-10 - La couche LIAISON

· La couche LIAISON (DATA LINK LAYER) : gère le transfert des trames. Une trame (souvent synonyme de paquet) est une structure logique et organisée dans laquelle sont placées les données.

La structure d'une trame (d'un paquet) est toujours la même. La trame est constituée de plusieurs éléments et dans un ordre précis

Les fonctions de la couche LIAISON

· La préparation des trames pour la couche PHYSIQUE.

· La fabrication des trames en fonction de la méthode d'accès au réseau.

· La division des messages en trames de bits bruts ou leur regroupement.

· Le contrôle CRC des erreurs dans la transmission d'un paquet.

· L'envoi et la réception d'un accusé de réception pour chaque trame, sinon la trame est réexpédiée.

VIII-11 - La couche PHYSIQUE

· La couche PHYSIQUE (PHYSICAL LAYER) : transmet des flux de bits bruts sur le support de communication. La couche PHYSIQUE est en relation directe avec la carte réseau.

Les fonctions de la couche PHYSIQUE :

· La gestion du branchement au support

· Le branchement du câble à la carte réseau

· La définition du nombre de broches du connecteur

· La fonction de chacune des broches du connecteur

· La gestion des signaux, électriques, optiques, mécaniques

· L'encodage et la synchronisation du flux de bits

· La durée de chaque bit, les caractéristiques de l'impulsion électrique ou optique

· La méthode d'accès des bits sur le support de communication

· L'envoi des trames sur le réseau

7. LA NORME IEEE 802.3

Les caractéristiques des premiers réseaux EHERNET ont servi de base pour l'élaboration de la norme IEEE 802.3. La norme IEEE 802.3 décrit la méthode d'accès au réseau CSMA/CD et concerne les sous-couches LLC (Logical Link Control) et MAC (Medium Access Control), lesquelles font parties des couches LIAISON et PHYSIQUE du modèle OSI ; le but de ces deux couches c'est de garantir la compatibilité entre divers périphériques finaux. Maintenant, tous les réseaux ETHERNET satisfassent à la norme IEEE 802.3. La norme IEEE 802.3 a été publiée en 1990 par le comité IEEE (Institute of Electrical and Electronics Ingineers), et concerne les réseaux ETHERNET câblés.

8. METHODES D'ACCES A UN RESEAU LOCAL OU NIVEAU MAC 

Les réseaux locaux définissent des méthodes d'accès au support de transmission, encore appelées niveau MAC (medium access control). Deux types de méthodes d'accès sont utilisés : l'accès aléatoire et l'accès déterministe.

Dans les méthodes d'accès aléatoire, les machines - ou stations -, avant d'émettre un message, se mettent à l'écoute du support (ou canal) afin de détecter une transmission en cours. Du fait des délais de propagation, une collision peut se produire entre des messages émis par plusieurs stations, même si chaque station a écouté au préalable et n'a pas détecté d'émission. La méthode d'accès aléatoire la plus connue est celle du réseau Ethernet, appelée CSMA/CD (Carrier Sense Multiple Access/Collision Detection). La durée d'une collision y est minimale, mais le temps nécessaire pour émettre un message ne peut pas être garanti. Dès qu'une collision est détectée par toutes les stations émettrices, la transmission en cours est interrompue. Les retransmissions sont effectuées après un temps de durée aléatoire qui dépend, entre autres, du nombre de tentatives de chaque station. Après seize tentatives infructueuses, la station abandonne l'émission. L'intérêt de CSMA/CD est sa très grande simplicité de mise en oeuvre. De plus, elle s'est adaptée à des débits de plus en plus élevés et à des configurations physiques et logiques multiples.

Les méthodes d'accès déterministe utilisent un jeton qui alloue successivement le droit d'émission à toutes les stations. Les jetons sont des messages spécifiques qui circulent de manière déterminée entre les stations. Une station qui reçoit et reconnaît le jeton peut alors accéder au support. Elle passe aussitôt le jeton à la station suivante si elle n'a rien à émettre ou dès qu'elle a terminé son émission. Chaque station doit donc être en mesure de gérer la réception et le passage du jeton. L'intérêt des méthodes à jetons est de garantir à chaque station un droit d'émission périodique et une absence de collision. Elles nécessitent une gestion spécifique et une surveillance complexe de la circulation des jetons (détection de perte et stratégies de régénération du jeton). Si ces techniques permettent la mise en oeuvre d'applications à contraintes temporelles, elles n'ont pas su évoluer vers des débits plus élevés, en raison de leur complexité.

9. LES SOUS-COUCHES LLC OU MAC DU MODELE IEEE 802 

Les deux couches basses du modèle OSI (LIAISON et PHYSIQUE) définissent la façon dont plusieurs ordinateurs peuvent utiliser simultanément le réseau sans interférer les uns avec les autres. Le comité de normalisation 802 a voulu définir plus en détail ces deux couches.

La couche LIAISON a été divisée en deux sous couches : Certaines normes de la spécification 802 concernent les sous-couches LLC ou MAC.

Ø LA SOUS COUCHE LLC (connexion à couches supérieures)

· Effectue la connexion avec les couches supérieures du modèle OSI.

· Crée des trames pour le paquet de la couche réseau.

· Identifie le protocole de la couche réseau.

· Conserve une indépendance relative vis-à-vis de l'équipement physique.

Ø LA SOUS COUCHE MAC (transmission des données jusqu'aux supports)

§ Encapsulation des données :

· Délimitation des trames.

· L'adressage (la sous couche MAC ajoute un entête et un code à la trame reçue).

· Détection d'erreurs.

§ Contrôle d'accès aux supports : quand la trame est reçue contenant un code, le noeud récepteur crée un CRC (contrôle de redondance cyclique) pour le comparer à celui de la trame reçue ; si ces deux calculs de CRC correspondent donc la trame à été reçue sans erreurs.

10. LE FORMAT DE LA TRAME ETHERNET

Pendant le processus de transmission des données, celles-ci sont découpées en paquets ou trames. Les trames d'un même réseau ETHERNET se ressemblent toutes, mais elles sont différentes des trames qui appartiennent à d'autres types de réseaux.

Par exemple les trames ETHERNET II pour TCP/IP ont toutes la même structure :

· L'en-tête

o Le préambule

o La destination

o La source

o Le type de protocole de la couche RESEAU (IP ou IPX par exemple)

· Les données

· La queue

o Le contrôle cyclique de redondance (CRC)

La longueur d'une trame ETHERNET est comprise entre 64 et 1518 Octets. Les informations d'en-tête et de queue requièrent 18 Octets, il reste donc un espace de 46 à 1500 Octets pour les données.

11. CONCLUSION

Malgré que le réseau Ethernet a des avantages; mais 50% des attaques sur les réseaux proviennent de l'intérieur de l'entreprise, il est donc indispensable de garantir une certaine étanchéité entre les différents utilisateurs des services d'un réseau entreprise.

On peut considérer un réseau logique (VLAN) ce que nous allons l'étudier dans le chapitre qui suit.

RESEAUX LOCAUX VIRTUELS

1. DEFINITION

L'introduction des commutateurs dans un réseau local a permis de construire, au sein d'un réseau d'entreprise, des réseaux logiquement indépendants les uns des autres. Ces réseaux logiques sont définis en fonction des centres d'intérêt de leurs utilisateurs et non en fonction de la situation géographique des stations au sein de l'entreprise. Ainsi, une communauté d'utilisateurs réunis par des centres d'intérêts communs sont regroupés au sein d'un même réseau logique ; on parle alors de réseau virtuel ou VLAN (Virtual Located Area Network).

VLAN est un groupe de services réseau qui ne sont pas limités à un segment physique ou à un commutateur LAN.

Les VLAN segmentent les réseaux commutés de manière logique sur la base des fonctions, des équipes ou de projet ou des applications de l'entreprise quelque soit l'emplacement physique ou les connexions au réseau. L'ensemble des stations de travail et des serveurs utilisés par un groupe de travail partagent le même VLAN, indépendamment de l'emplacement ou de la connexion physique.

Segmentation de VLAN

2. AVANTAGE D'UN VLAN

Le principale avantage des VLAN est qu'ils permettent à l'administrateur réseau d'organiser le LAN de manière logique et non physique. Cela signifie qu'un administrateur peut effectuer toutes les opérations suivantes :

· Déplacer facilement des stations de travail sur le LAN.

· Ajouter facilement des stations de travail au LAN.

· Modifier facilement la configuration LAN.

· Contrôler facilement le trafic réseau.

· Améliorer la sécurité.

· Réduction des couts.

3. ARCHITECTURE D'UN RESEAU LOCAL

On distingue trois niveaux de VLAN selon la proximité géographique des utilisateurs du réseau virtuel et la manière dont les différentes stations appartenant au VLAN sont identifiées. Le niveau 1 relie des machines connectées au même port du commutateur ; le niveau 2 définit les machines d'un VLAN en fonction de leurs adresses MAC et le niveau 3 regroupe les machines en fonction de leurs adresses IP. Avec les VLAN de niveaux 2 et 3, les machines peuvent appartenir à plusieurs VLAN ; le commutateur contient une table de correspondance entre les VLAN et la liste des adresses associées. L'identification du VLAN utilisé est contenue dans un champ supplémentaire de la trame émise par la station.

3.1. MODELE D'UN RESEAU HIERARCHIQUE

Ce dernier est plus simple à gérer et à développer tandis que les problèmes sont résolus plus rapidement.

La conception d'un réseau hiérarchique c'est-à-dire la division du réseau en couches distinctes comme suit :

3.1.1. Couche d'accès :

· Sert l'interface avec les périphériques finaux.

· Fournir un accès au reste du réseau.

· Incluse (routeurs, commutateurs, ponts...).

· Fournit un moyen de connecter des périphériques aux réseaux.

· Contrôle des périphériques qui sont autorisés à communiquer sur le réseau.

3.1.2. Couche distribution :

· Regroupe les données reçues à partir des commutateurs de la couche d'accès en vue de leur routage vers la destination finale.

· Gère le flux du trafic réseau à l'aide de stratégies.

· Délimite les domaines de diffusion via les fonctions de routage entre des VLAN définis au niveau de la couche d'accès.

3.1.3. Couche coeur de réseau :

· Constitue le réseau fédérateur à haut débit de l'interéseau.

· Essentielle à l'inter-connectivité entre les périphériques de la couche de distribution (disponibilité et redondance très élevée).

· Regroupe le trafic provenant de tous les périphériques de la couche distribution.

· Capable de réacheminer rapidement d'importante quantité de données.

4. DOMAINE DE BROADCAST AVEC VLAN ET ROUTEURS

Un VLAN est un domaine de broadcast crée par un ou plusieurs commutateurs. La structure de réseau des figures qui suivent nécessite trois domaines de broadcast distincts.

§ Chaque commutateur considère tous les ports comme appartenant à un domaine de broadcast.

§ Le routeur est utilisé pour acheminer les paquets sur les deux domaines de broadcast.

§ Trois domaines de broadcast séparés sont crées.

§ Le routeur achemine le trafic entre les VLAN à l'aide du routage de couche 3.

§ Le commutateur transmet les trames aux interfaces du routeur :

· S'il s'agit de trames de broadcast.

· Si elles sont destinées à l'une des adresses MAC du routeur.

Si la station de travail 1 du VLAN Ingénierie veut envoyer des trames à la station de travail 2 du VLAN Ventes, celles-ci sont envoyées à l'adresse MAC Fa0/0 du routeur.

Le routage est effectué via l'adresse IP sur l'interface de routeur Fa0/0 pour le

VLAN Ingénierie.

Si la station de travail 1 du VLAN Ingénierie souhaite envoyer une trame à la station de travail 2 du même VLAN, l'adresse

MAC de destination de la trame est l'adresse MAC de la station de travail 2.

La mise en oeuvre de LAN virtuels sur un commutateur implique ce qui suit:


· Le commutateur doit mettre à jour une table de pontage séparée pour chaque VLAN.


· Si la trame arrive sur un port du VLAN 1, le commutateur recherche la table de pontage du VLAN 1.


· Lorsque la trame est reçue, le commutateur ajoute l'adresse source à la table de pontage si elle est inconnue.


· La destination est vérifiée, de sorte qu'une décision de transmission soit prise.


· Pour l'apprentissage et la transmission, la recherche est effectuée uniquement par rapport à la table d'adresses de ce

VLAN.

5. ETIQUETAGE DE TRAMES AVEC 802.1Q

L'entête de trame ne contient pas d'informations permettant de déterminer à quel VLAN la trame doit appartenir.

Lorsque les trames Ethernet sont placées sur une agrégation elles ont besoin d'informations supplémentaires sur les VLAN aux quels elles appartiennent; il faut alors utiliser l'entête d'encapsulation 802.1Q.

802.1Q ajoute à la trame Ethernet d'origine une étiquette spécifiant le VLAN aux quels la trame doit appartienne.

6. PLAGE D'ID D'UN VLAN

ID NORMALE :

· Compris entre 1 et 1005(petit, moyen et grande entreprise).

· 1002-1005(VLAN token ring, FDDI).

· 1et 1002-1005 il se crée et ne se supprime pas et sera stocker dans le fichier VLAN.dat dans la mémoire flash.

ID ETENDUE :

· Compris entre1006 et 4094.

· Contient moins d'options que l'ID normale.

· Il sera stocké dans le fichier de configuration en cours.

7. CONFIGURATION DES VLAN SUR LES COMMUTATEURS

Les administrateurs réseau sont chargés de configurer les VLAN à la fois de manière statique et dynamique :

§ Configuration statique :

Les administrateurs réseau effectuent une configuration port par port ; chaque port est associé à un VLAN spécifique. L'administrateur réseau est chargé de saisir les associations entre les ports et les VLAN.

§ Configuration dynamique :

Les ports sont capables de réaliser dynamiquement leur configuration VLAN. Utilisation d'une base de données logicielle d'adresse MAC (Media Acces Memory) pour les associations VLAN (que l'administrateur réseau doit préalablement définir).

7.1. CREATION D'UN VLAN STATIQUE

Il existe un logiciel administratif de VLAN robuste pour configurer les ports.

Pour créer un VLAN il faut se trouver dans le mode de configuration correspondant accessible par la commande :

SWITCH # CONFIGURE TERMINAL

SWITCH (config) # VLAN database

A partir de ce mode, la création d'un VLAN se fait par la commande :

SWITCH (config_vlan) # VLAN {numéro_VLAN}

SWITCH (config_vlan) # EXIT

En quittant cette commande, le VLAN est appliqué au commutateur.

L'étape suivante consiste à affecter la VLAN à une ou plusieurs interfaces :

SWITCH (config) # INTERFACE FASTETHERNET {numéro_interface} SWITCH (config_if) # SWITCHPORT ACCESS {VLAN_num}

7.2. VERIFICATION DE LA CONFIGURATION VLAN

COMMANDE

DESCRIPTION

Configure terminal

passer en mode de configuration globale sur le commutateur.

Interface fastethernet

Passer en mode de configuration d'interface.

Switchport access

Passer à affecter le VLAN à une ou plusieurs interfaces.

Tous les ports Ethernet sont situés sur le VLAN par défaut.

Un VLAN créé reste inutilisé jusqu'à ce qu'il soit associé à des ports de commutateur.

Il est fortement recommandé de vérifier la configuration VLAN à l'aide des commandes: show VLAN, show VLAN brief, show VLAN id numéro_id.

§ UN EXEMPLE DE CREATION DES VLAN 2 ET VLAN 3

· Creation de vlan 2

Switch # vlan database

Switch # configure terminal

Switch (config) # vlan 2

Switch (config_vlan) # name test

Switch (config_vlan) # exit

Switch (config) # interface fastethernet 0/3

Switch (config_if) # switchport access vlan 2

Switch (config_if) # exit

Switch (config) # exit

Switch # show vlan brief

· Creation du vlan 3

Switch # vlan database

Switch # configure terminal

Switch (config) # vlan 3

Switch (config_vlan) #name test

Switch (config_vlan) # exit

Switch (config) # interface fastethernet 0/9

Switch (config_if) # switchport access vlan 3

Switch (config_if) # exit

Switch (config) # exit

Switch # show vlan brief

§ Le résultat de vérification sera comme suit:

A l'aide de la commande show vlan on obtient :

7.3. SUPPRESSION D'UN VLAN

La suppression d'un VLAN à partir d'une interface de commutateur est identique à la suppression d'une commande à partir d'un routeur.

Comme indique l'exemple dans la figure, le Fastethernet 0/9 a été assigné au VLAN à l'aide de la commande switchport Access vlan 300 en mode de configuration d'interface. Pour supprimer ce VLAN de l'interface, utilisez simplement la forme no de la commande :

SWITCH # VLAN DATABASE

SWITCH (VLAN) # NO VLAN 300

Lorsqu'un VLAN est supprimé, tous les ports qui lui sont affectés deviennent inactifs. Toutefois, ces ports restent associés au VLAN supprimé jusqu'à ce qu'ils soient affectés à un nouveau VLAN.

Après la vérification nous obtenons :

ü Remarque

Les premiers VLAN étaient difficiles à mettre en oeuvre sur les réseaux. La plupart des VLAN étaient définis sur chaque commutateur, ce qui signifie que la création de VLAN sur un réseau étendu était une tâche complexe. Chaque fabricant de commutateur avait une conception différente de la mise en place des VLAN sur leurs commutateurs, ce qui compliquait d'avantage le processus. Le concept d'agrégation de VLAN a été développé pour résoudre ces problèmes.

8. AGREGATION (trunking)

8.1. Historique de l'agrégation

L'apparition de l'agrégation (trunking) remonte aux origines des technologies radio et de téléphonie. Dans les technologies radio, une agrégation est une ligne de communication simple qui transporte plusieurs canaux de signaux radio.

Dans l'industrie de la téléphonie, le concept d'agrégation est associé au canal ou à la voie de communication téléphonique entre deux points. L'un de ces deux points est généralement le central téléphonique.

Actuellement, le même principe d'agrégation est appliqué aux technologies de commutation de réseaux. Une agrégation est une connexion physique et logique entre deux commutateurs par lesquels le trafic réseau est acheminé.

8.2. Concepts d'agrégation VLAN

Comme nous l'avons indiqué précédemment, une agrégation est une connexion physique et logique entre deux commutateurs par lesquels le trafic réseau est acheminé. Il s'agit d'un canal de transmission simple entre deux points. Ces points sont généralement des centres de commutation.

Dans le contexte d'un environnement de commutation VLAN, une agrégation de VLAN est une liaison point-à-point physique ou logique qui prend en charge plusieurs VLAN. L'objectif d'une agrégation de VLAN est d'économiser des ports lors de la création d'une liaison entre deux unités contenant des VLAN. La figure illustre deux VLAN répartis sur deux commutateurs (Sa et Sb). Chaque commutateur utilise deux liaisons physiques, de sorte que chaque port transporte le trafic d'un VLAN unique. Il s'agit de la méthode la plus simple de mise en oeuvre d'une communication VLAN entre commutateurs, mais elle n'offre pas une évolutivité suffisante.

L'ajout d'un troisième VLAN nécessiterait l'utilisation de deux ports additionnels, un pour chaque commutateur connecté.

Cette configuration est également inefficace en termes de partage de charges. De plus, le trafic sur certains VLAN peut ne pas justifier une liaison dédiée. Le concept d'agrégation de VLAN consiste à regrouper plusieurs liaisons virtuelles sur une liaison physique unique en permettant la transmission du trafic de plusieurs VLAN sur un câble unique entre les commutateurs.

8.3. Fonctionnement d'une agrégation de VLAN

Les tables de commutation aux deux extrémités de l'agrégation peuvent être utilisées pour prendre des décisions de transmission sur la base des adresses MAC de destination des trames. Lorsque le nombre de VLAN circulant sur l'agrégation augmente, les décisions de transmission deviennent plus difficiles à gérer. Le processus de prise de décision est ralenti car le traitement de tables de commutation volumineuses prend plus de temps.

Des protocoles d'agrégation ont été développés pour gérer efficacement le transfert de trames de différents VLAN sur une liaison physique unique. Les protocoles d'agrégation définissent un consensus pour la distribution de trames aux ports associés aux deux extrémités de l'agrégation.

Actuellement, il existe deux types de mécanismes d'agrégation: le filtrage des trames et l'étiquetage des trames. L'étiquetage des trames a été adopté par l'IEEE comme mécanisme d'agrégation standard.

Les protocoles d'agrégation qui utilisent un mécanisme d'étiquetage des trames affectent un identifiant aux trames pour faciliter leur gestion et permettre un acheminement plus rapide des trames.

La liaison physique unique entre les deux commutateurs est capable de transporter le trafic pour n'importe quel VLAN. Pour cela, chaque trame envoyée sur la liaison est étiquetée afin d'identifier le VLAN auquel elle appartient.

8.4. Mise en oeuvre de l'agrégation de VLAN

Pour créer ou configurer une agrégation de VLAN sur un commutateur à base de commandes Cisco IOS, configurez d'abord le port en mode d'agrégation de VLAN puis spécifiez l'encapsulation d'agrégation à l'aide des commandes suivantes:

9. LE PROTOCOLE VTP (Virtual Trunking Protocol)

9.1. Historique du VTP

Le protocole VTP (VLAN Trunking Protocol) a été créé par Cisco pour résoudre des problèmes opérationnels dans des réseaux commutés contenant des VLAN. C'est un protocole propriétaire Cisco.

Prenez l'exemple d'un domaine contenant des commutateurs interconnectés qui prennent en charge plusieurs VLAN. Pour mettre à jour la connectivité au sein de VLAN, il est nécessaire de configurer manuellement chaque VLAN sur chaque commutateur. Au fur et à mesure de la croissance de l'entreprise et de l'ajout de commutateurs au réseau, il convient de configurer manuellement chaque nouveau commutateur sur la base des informations VLAN. Une seule affectation de VLAN incorrecte peut engendrer deux types de problème:


· Connexions croisées entre VLAN en raison de l'incohérence des configurations VLAN


· Mauvaise configuration de VLAN sur des environnements à médias mixtes comme Ethernet et FDDI (Fiber Distributed Data Interface)

Avec VTP, la configuration VLAN est systématiquement mise à jour sur un domaine administratif commun. En outre, VTP facilite la gestion et la surveillance des réseaux VLAN.

9.2. Concepts du VTP

Le rôle de VTP est de maintenir la cohérence de la configuration VLAN sur un domaine d'administration réseau commun.

VTP est un protocole de messagerie qui utilise les trames d'agrégation de couche 2 pour gérer l'ajout, la suppression et l'attribution de nouveaux noms aux VLAN sur un domaine unique. De plus, VTP autorise les changements centralisés qui sont communiqués à tous les autres commutateurs du réseau.

Les messages VTP sont encapsulés dans des trames de protocole Cisco ISL (Inter-Switch Link) ou IEEE 802.1Q, puis transmis sur des liens multi-VLAN aux autres unités. Dans les trames IEEE 802.1Q, un champ sur 4 octets est ajouté pour étiqueter les trames. Les deux formats transportent l'ID du VLAN.

Alors que les ports de commutateur sont normalement affectés à un seul VLAN, les ports multi-VLAN transportent, par défaut, les trames de tous les VLAN.

9.3. Fonctionnement de VTP

Un domaine VTP est composé d'un ou de plusieurs équipements interconnectés qui partagent le même nom de domaine VTP. Un commutateur ne peut appartenir qu'à un seul domaine VTP.

Lorsqu'un message VTP est transmis aux autres commutateurs du réseau, il est encapsulé dans une trame de protocole d'agrégation comme ISL ou IEEE 802.1Q. La figure illustre l'encapsulation générale pour VTP à l'intérieur d'une trame

ISL. L'en-tête VTP varie en fonction du type de message VTP, mais quatre éléments sont généralement inclus dans tous les messages VTP:


· Version du protocole VTP: version 1 ou 2


· Type de message VTP: indique l'un des quatre types


· Longueur du nom de domaine de gestion: indique la taille du nom qui suit


· Nom du domaine de gestion: nom configuré pour le domaine de gestion

9.4. Modes de protocole VTP

Les commutateurs VTP exécutent l'un des trois modes suivants:


· Serveur


· Client


· Transparent

Les serveurs VTP peuvent créer, modifier et supprimer un VLAN et des paramètres de configuration VLAN pour l'ensemble du domaine. Les serveurs VTP enregistrent les informations de configuration VLAN dans la mémoire NVRAM du commutateur. Les serveurs VTP envoient des messages VTP par tous les ports multi-VLAN.

Les clients VTP ne peuvent pas créer, modifier ou supprimer des informations VLAN. Ce mode est utile pour les commutateurs qui manquent de mémoire pour stocker de grandes tables d'informations VLAN. Le seul rôle des clients VTP est de traiter les modifications VLAN et d'envoyer des messages VTP par tous les ports multi-VLAN.

Les commutateurs en mode transparent VTP transmettent des annonces VTP mais ignorent les informations contenues dans le message. Un commutateur transparent ne modifie pas sa base de données lors de la réception de mises à jour et il n'envoie pas de mises à jour indiquant une modification apportée à son état VLAN. Excepté pour la transmission d'annonces VTP, le protocole VTP est désactivé sur un commutateur transparent.

9.5. Configuration de VTP

Les tâches de base suivantes doivent être effectuées avant de configurer le protocole VTP et les VLAN sur le réseau :

· Déterminez le numéro de la version de VTP qui sera utilisée.

· Indiquez si ce commutateur sera un membre d'un domaine de gestion existant ou si un nouveau domaine doit être créé. Si un domaine de gestion existe, déterminez son nom et son mot de passe.

· Choisissez un mode VTP pour le commutateur.

Deux versions différentes de VTP sont disponibles: la version 1 et la version 2.

Les deux versions ne peuvent pas fonctionner ensemble. Si un commutateur est configuré dans un domaine pour VTP version 2, tous les commutateurs du même domaine doivent l'être aussi. VTP version 1 est la valeur par défaut. La version 2 de VTP peut être mise en oeuvre si certaines des fonctions qu'elle offre ne sont pas proposées dans la version 1. La fonction la plus couramment utilisée est la prise en charge VLAN Token Ring.

Pour configurer la version de VTP sur un commutateur à base de commandes Cisco IOS, passez d'abord en mode base de données VLAN.

Utilisez la commande suivante pour changer le numéro de version de VTP:

SWITCH # VLAN DATABASE

SWITCH (VLAN) # VTP V2-MODE

Si le commutateur installé est le premier commutateur du réseau, créez le domaine de gestion. Si le domaine de gestion a été sécurisé, configurez un mot de passe.

Pour créer un domaine de gestion, utilisez la commande suivante:

SWITCH(VLAN)#VTP DOMAIN CISCO

Le nom du domaine peut comporter entre 1 et 32 caractères. Le mot de passe peut comporter entre 8 et 64 caractères.

Pour ajouter un client VTP à un domaine VTP existant, vérifiez toujours que son numéro de révision de configuration VTP est inférieur à celui des autres commutateurs du domaine VTP. Utilisez la commande show vtp status. Les commutateurs d'un domaine VTP utilisent toujours la configuration VLAN du commutateur qui porte le numéro de révision de configuration VTP le plus élevé. Si un commutateur est ajouté et s'il porte un numéro de révision supérieur à celui du domaine VTP, il peut effacer toutes les informations VLAN du serveur et du domaine VTP.

Des VLAN peuvent être créés, supprimés et renommés à volonté sans que le commutateur transmette les modifications aux autres commutateurs. Si un grand nombre de personnes configurent des unités au sein du réseau, il est possible que deux

VLAN avec deux significations différentes mais le même identifiant soient créés.

Pour définir le mode approprié du commutateur à base de commandes Cisco IOS, utilisez la commande suivante:

SWITCH (VLAN) # VTP {CLIENT | SERVER | TRANSPARENT}

Les informations affichées par la commande show vtp status. Cette commande permet de vérifier les paramètres de configuration VTP sur un commutateur à base de commandes Cisco IOS.

La commande show vtp counters. Cette commande est utilisée pour afficher des statistiques sur les annonces envoyées et reçues sur le commutateur.

Exemple de configuration VTP :

Par ailleurs, la configuration est relativement simple. Il faut dans un premier temps définir la version du protocole VTP utilisé, ainsi que le nom du domaine et un mot de passe pour ce domaine. Prenons l'exemple d'un 2960 qui sera serveur pour le domaine « génieinformatique » et dont le mot de passe sera « génieinformatique » :

 Switch (config) # vtp version 2

 Switch (config)#vtp mode server

 Switch (config)#vtp domain génieinformatique

 Switch (config)#vtp password génieinformatique

Notre équipement est donc maintenant déclaré en tant que serveur VTP pour le domaine tel génieinformatique.  La commande show vtp status permet de voir l'état de la configuration VTP d'un équipement :

 Switch #show vtp status

Le résultat:


VTP Version                     : 2
Configuration Revision          : 0
Maximum VLANs supported locally : 255
Number of existing VLANs        : 5
VTP Operating Mode              : Server
VTP Domain Name                 : génieinformatique
VTP Pruning Mode                : Disabled
VTP V2 Mode                     : Enabled
VTP Traps Generation            : Disabled
MD5 digest                      : 0×75 0×51 0xC7 0×36 0×64 0xC3 0xFA 0×48
Configuration last modified by 0.0.0.0 at 3-1-93 00:02:17
Local updater ID is 0.0.0.0 (no valid interface found)
 Switch #

Enfin, nous pouvons activer le « pruning » qui permet de diminuer la bande passante utilisée par le protocole en supprimant la propagation des messages de broadcast, multicast et autres messages unicast sur les liens trunk.

 Switch (config)#vtp pruning
Pruning switched on

Créons maintenant deux VLANs 20 et 30 ce qui nous indique le résultat suivant lors d'un show vlan

 Switch #show vlan

Le résultat :

VLAN Name                             Status    Ports
--- --------------------- ------ ---------------------
1    default                          active    Fa0/1, Fa0/2, Fa0/3, Fa0/4
                                                Fa0/5, Fa0/6, Fa0/7, Fa0/8
                                                Fa0/9, Fa0/10, Fa0/11, Fa0/12
                                                Fa0/13, Fa0/14, Fa0/15, Fa0/16
                                                Fa0/17, Fa0/18, Fa0/19, Fa0/20
                                                Fa0/21, Fa0/22, Fa0/23, Fa0/24
                                                Gig1/1, Gig1/2
20   VLAN0020                         active   
30   VLAN0030                         active   
1002 fddi-default                     active   
1003 token-ring-default               active   
1004 fddinet-default                  active   
1005 trnet-default                    active  

Sur le switch client, il suffit de rentrer exactement les mêmes commandes que pour le serveur, excepté pour le pruning qui se déclare uniquement sur le serveur VTP et la commande vtp mode server qui devient donc vtp mode client. Les deux VLANs précédemment créées seront donc automatiquement propagés sur notre client VTP.

Le VTP revision number est en fait un nombre que le switch configuré en serveur VTP incrémente unitairement  à chaque ajout ou suppression de VLAN. Lorsque le domaine VTP est modifié sur le serveur VTP, ce nombre est alors réinitialisé à 0. Il pourra alors se révéler utile de vérifier ce numéro de révision pour s'assurer qu'une modification effectuée sur un serveur VTP a bien été repercuté sur les clients VTP.

10. CONCLUSION 

L'agrégation permet la définition de nombreux VLAN en ajoutant des étiquettes aux trames pour identifier le VLAN auquel elles appartiennent.

Le protocole VTP à été créé pour résoudre les problèmes de fonctionnement dans un réseau commuté comportant des VLAN.

Mai lorsqu'une station d'extrémité dans un VLAN doit communiquer avec une station d'extrémité d'un autre VLAN ; une communication entre VLAN est nécessaire ?

ROUTAGE INTER-VLAN

1. INTODUCTION AU ROUTAGE INTER-VLAN

1.1. L'UTILITE DU ROUTAGE INTER-VLAN

Lorsqu'un hôte d'un domain de broadcast souhaite communiquer avec un hôte d'un autre domain de broadcast, un routeur doit être utilisé.

Le port 1 fait parti du VLAN 1 et le port 2 fait partie du VLAN 200. Si tous les ports du commutateur faisant partie à un seul VLAN, les hôtes connectés à ces ports pourraient communiquer. Mais dans ce cas les ports appartiennent à des VLAN différents 1 et 200 ; donc un routeur doit être utilisé pour que les hôtes des différents VLAN communiquent.

1.2. AVANTAGES DU ROUTAGE INTER_VLAN

· Le principal avantage du routage est sa faculté à faciliter les échanges sur les réseaux, notamment sur les grands réseaux.

· Etant donner que les routeurs empêchent la propagation des broadcasts et utilisent les algorithmes de transmission plus intelligents que les ponts et les commutateurs :

Ils permettent d'utiliser plus efficacement la bande passante.

En même temps ils permettent une sélection du chemin optimal et flexible ; par exemple il est très facile de mettre en oeuvre l'équilibrage de charge sur plusieurs chemins dans la plupart des réseaux lors du routage. D'un autre coté, l'équilibrage de charge de couche 2 peut être très difficile à concevoir, à mettre en oeuvre et à mettre à jour.

1.3. PROBLEMES ET SOLUTIONS

Lorsque des VLAN sont interconnectés, plusieurs problèmes techniques peuvent survenir. Les deux problèmes les plus courants dans un environnement à plusieurs VLAN sont les suivants:


· La nécessité pour les unités d'utilisateur final d'atteindre des hôtes non locaux.


· La nécessité pour les hôtes de VLAN différents de communiquer entre eux.

Lorsqu'un routeur a besoin d'établir une connexion avec un hôte distant, elle vérifie sa table de routage pour déterminer s'il existe un chemin connu. Si l'hôte distant appartient à un sous-réseau qu'il sait comment atteindre, le système vérifie s'il peut se connecter sur cette interface. Si tous les chemins connus échouent, le système dispose d'une dernière possibilité: la route par défaut. Cette route est un type spécial de route passerelle et il s'agit généralement de la seule route présente dans le système. Sur un routeur, un astérisque (*) indique une route par défaut dans les informations affichées par la commande show ip route. Pour les hôtes d'un réseau local, cette passerelle correspond à la machine qui dispose d'une connexion directe avec le monde extérieur et il s'agit de la passerelle par défaut répertoriée dans les paramètres TCP/IP de la station de travail. Si la route par défaut est configurée pour un routeur qui lui-même sert de passerelle vers l'Internet public, la route par défaut désigne la machine passerelle au niveau du site du fournisseur d'accès Internet. Les routes par défaut sont mises en oeuvre à l'aide de la commande ip route.

Router(Config)#ip route 0.0.0.0 0.0.0.0 192.168.1.1

Dans cet exemple, 192.168.1.1 est la passerelle. La connectivité entre les VLAN peut être établie par le biais d'une connectivité physique ou logique.

Une connectivité logique implique une connexion unique, ou agrégation, du commutateur au routeur. Cette agrégation peut accepter plusieurs VLAN. Cette topologie est appelée «router-on-a-stick» car il n'existe qu'une seule connexion physique avec le routeur. En revanche, il existe plusieurs connexions logiques entre le routeur et le commutateur.

Une connectivité physique implique une connexion physique séparée pour chaque VLAN. Cela signifie une interface physique distincte pour chaque VLAN.

Les premières configurations de VLAN reposaient sur des routeurs externes connectés à des commutateurs compatibles

VLAN. Avec cette approche, les routeurs traditionnels sont connectés via une ou plusieurs liaisons à un réseau commuté. Les configurations «router-on-a-stick» utilisent un seul lien multi-VLAN qui connecte le routeur au reste du réseau du campus.

Le trafic entre les VLAN doit traverser le backbone de couche 2 pour atteindre le routeur par lequel il peut atteindre les différents VLAN. Le trafic circule ensuite vers la station d'extrémité souhaitée par une transmission de couche 2 normale. Ce flux «out-to-the-router-and-back» est caractéristique des conceptions «router-on-a-stick».

Dans une situation traditionnelle, un réseau avec quatre VLAN nécessite quatre connexions physiques entre le commutateur et le routeur externe.

2. INTERFACES PHYSIQUES ET LOGIQUES

Dans une situation traditionnelle, un réseau avec quatre VLAN nécessite quatre connexions physiques entre le commutateur et le routeur externe.

Avec l'arrivée de technologies comme ISL (Inter-Switch Link), les concepteurs de réseau ont commencé à utiliser des liens multi-VLAN pour connecter des routeurs à des commutateurs. Bien que les technologies d'agrégation comme ISL, 802.1Q, 802.10 ou LANE (émulation LAN) puissent être utilisées, les approches basées sur Ethernet comme ISL et 802.1Q sont plus fréquentes.

3. LES SOUS INTERFACES

Une sous-interface est une interface logique au sein d'une interface physique, telle que l'interface Fast Ethernet d'un routeur.

Plusieurs sous-interfaces peuvent coexister sur une seule interface physique.

Chaque sous-interface prend en charge un VLAN et dispose d'une adresse IP affectée. Pour que plusieurs unités d'un même VLAN communiquent, les adresses IP de toutes les sous-interfaces maillées doivent être sur le même réseau ou sous-réseau.

Par exemple, si la sous-interface FastEthernet 0/0.1 a l'adresse IP 192.168.1.1, alors 192.168.1.2, 192.168.1.3 et 192.1.1.4 sont les adresses IP des unités connectées à la sous-interface FastEthernet0/0.1.

Pour le routage entre VLAN avec sous-interfaces, une sous-interface doit être créée pour chaque VLAN.

La section suivante évoque les commandes nécessaires à la création de sous-interfaces et à l'application d'un protocole d'agrégation et d'une adresse IP à chaque sous-interface.

4. CONFIGURATION DU ROUTAGE INTER-VLAN

Cette section présente les commandes nécessaires pour configurer un routage inter-VLAN entre un routeur et un commutateur. Avant de mettre en oeuvre ces commandes, il est nécessaire de vérifier sur chaque routeur et commutateur le type d'encapsulation VLAN pris en charge. Les commutateurs Catalyst 2950 acceptent les agrégations 802.1Q depuis le lancement de la plate-forme logicielle Cisco IOS version 12.0 (5.2) WC(1), mais ils ne prennent pas en charge les agrégations

ISL (Inter-Switch Link). Pour que le routage entre VLAN fonctionne correctement, tous les routeurs et commutateurs concernés doivent accepter la même encapsulation.

Sur un routeur, une interface peut être logiquement divisée en plusieurs sous-interfaces virtuelles. Les sous-interfaces fournissent une solution flexible pour le routage de plusieurs flux de données via une interface physique unique. Pour définir des sous-interfaces sur une interface physique, effectuez les tâches suivantes:

· Identifiez l'interface.

· Définissez l'encapsulation VLAN.

· Attribuez une adresse IP à l'interface.

Pour identifier l'interface, utilisez la commande interface en mode de configuration globale.

Router (config)#interface fastethernetnuméro-port. numéro-sous-interface

La variable numéro-port identifie l'interface physique tandis que la variable numéro-sous-interface identifie l'interface virtuelle.

Le routeur doit être capable de communiquer avec le commutateur à l'aide d'un protocole d'agrégation standardisé. Cela signifie que les deux unités interconnectées doivent se comprendre mutuellement. Dans l'exemple, 802.1Q est utilisé. Pour définir l'encapsulation VLAN, saisissez la commande encapsulation en mode de configuration d'interface.

Router (config-subif)#encapsulation dot1Qnuméro-vlan

La variable numéro-vlan identifie le VLAN pour lequel la sous-interface achemine le trafic. Un ID de VLAN est ajouté à la trame uniquement lorsque celle-ci est destinée à un réseau non local. Chaque paquet VLAN transporte l'ID du VLAN dans son en-tête.

Pour affecter l'adresse IP à la sous-interface, entrez la commande suivante en mode de configuration d'interface.

Router (config-subif)#ip addressadresse-ip masque-sous-réseau

Les variables adresse-ip et masque-sous-réseau correspondent au masque et à l'adresse réseau sur 32 bits de l'interface.

Dans l'exemple, le routeur a trois sous-interfaces configurées sur l'interface Fast Ethernet 0/0. Ces trois sous-interfaces sont identifiées par 0/0.1, 0/0.2 et 0/0.3. Toutes les interfaces sont encapsulées pour 802.1Q. L'interface 0/0.1 achemine les paquets du VLAN 1, tandis que l'interface 0/0.2 achemine les paquets du VLAN 20 et l'interface 0/0.3, ceux du VLAN 30.

MISE EN OEUVRE /

CONCLUSION GENERALE

Dans cette partie nous allons utiliser un logiciel (Paquet Tracer) qui va nous aider à configurer les VLAN, VTP, trunk, routage...

Le schéma exige :

· deux commutateurs

· un routeur

· câble croisé

· câbles normaux

· six PC

1. Configuration de switch 0 :

1.1. Création des VLAN :

1.2. Configuration du VTP :

Nous allons considérer ce switch comme serveur, et le VTP de domaine cisco :

1.3. Configuration du trunk :

1.4. Attribution les VLAN aux ports :

2. Configuration de switch 1 :

2.1. Création des VLAN :

2.2. Configuration du VTP :

Nous allons considérer ce switch comme client et le VTP de domaine cisco.

2.3. Configuration du trunk :

2.4. Attribution les VLAN aux ports :

3. Configuration du routage inter-VLAN :

4. Vérification du routage inter-VLAN :

Sur le PC5 comme indique la figure qui porte l'adresse 192.168.1.2 nous allons pinguer une adresse différente 192.168.2.2 du P le résultat est comme suit :

CONCLUSION GÉNÉRALE

Le concept des réseaux locaux virtuels est une fonctionnalité importante de la commutation Ethernet. Les VLAN peuvent êtres créés sous forme de réseau de bout en bout qui englobent l'ensemble de la matrice de commutation.

Le mécanisme d'agrégation de VLAN permet de définir de nombreux VLAN au sein d'une société en ajoutant des étiquettes spéciales aux trames pour identifier le VLAN auquel elles appartiennent.

L'agrégation de VLAN utilise des trames étiquetées pour permettre le transport de plusieurs VLAN sur un large réseau commuté par le biais de backbones partagés. La configuration et la mise à jour manuelles du protocole VTP (VLAN

Trunking Protocol) sur de nombreux commutateurs est un vrai défi. VTP présente un avantage: une fois qu'un réseau a été configuré avec VTP, la plupart des tâches de configuration VLAN sont automatiques.

La technologie VLAN offre de nombreux avantages aux administrateurs réseau. Les VLAN permettent notamment de contrôler les broadcasts de couche 3 ; ils améliorent la sécurité du réseau et facilitent le regroupement logique des utilisateurs du réseau. Toutefois, les VLAN ont une limite importante. Ils fonctionnent au niveau de la couche 2, ce qui signifie que les unités d'un VLAN ne peuvent pas communiquer avec les utilisateurs d'un autre VLAN sans utiliser des routeurs et des adresses de couche réseau.

 

GLOSSAIRE

· OSI (interconnexion des systèmes ouverts) :

Modèle de références ; fournit une référence commune pour maintenir la cohérence dans tous les types de protocoles et de services réseaux.

· TCP/IP (modèle de protocoles) :

Suite de protocoles représentent toutes les fonctionnalités requises à l'interface entre le réseau humain et le réseau de données.

· Commutateur (switch):

Périphérique réseau qui filtre, transfère et inonde des trames en fonction de l'adresse de destination de chaque trame. Il est opérationnel sur la couche liaison de données d'OSI.

· Hôte :

Périphérique qui communique sur un réseau.

· MAC (Medium Access Control) :

Contenue dans l'entête du protocole de la couche liaison de données (trame).Elle est utilisée dans le réseau local qui utilise Ethernet.

· Client :

Système informatique qui accède à un service sur un ordinateur distant en se contenant au réseau.

· VLAN (Virtual Located Area Network):

Segmentation du trafic sur un commutateur en plusieurs sous réseaux. C'est un réseau local indépendant.

· Trunk (agrégation) :

Liaison point à point entre deux périphériques réseau qui portent plusieurs VLAN.

Bibliographie

Livres:

v Cisco networking academy program :

CCNA 3 and 4 compagnion guide, volumes 3et 4.

· Par : cisco systems

· Années 2003

· 997 pages

v Cisco LAN switching fondamentals

· David Barnes ; CCIE n° 6563

· Basir Sakandar ; CCIE n° 6040

Sites internet :

http://www.telecom-reseaux.net/reseaux/vlan-trunking-protocol-vtp-182

http://www.reseau-info.com/reseau-ethernet-lan






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'imagination est plus importante que le savoir"   Albert Einstein