SlideShare ist ein Scribd-Unternehmen logo
1 von 43
VLAN (Virtual Local Area
Network)
 Le VLAN permet de séparer ou diviser notre
LAN(Local Area Network) en plusieurs sous
réseaux virtuels
 Il regroupe les utilisateurs d’une manière
logique selon leur domaine de travail
 Un Vlan est identifié par son VID et il est
implémenté sur un Switch
Avantages du VLAN
 Faciliter la gestion de notre réseau
 Améliorer la gestion des ressources
 Améliorer la sécurité de notre réseau
 Améliorer la bande passante en divisant les
domaines de diffusion( Broadcast)
Exemple sur les Vlans
VLAN1: PC1 et PC3
VLAN2:PC2 et PC4
Exemple sur les Vlans
 Dans la figure précédente, les machines «
PC1 à PC4 » sont connectées au même
switch sur lequel sont définis deux VLANs :
VLAN1 et VLAN2
 Lorsque PC1 émet une trame de diffusion,
requête ARP par ex, celle-ci est transmise
uniquement vers les machines du VLAN1,
donc ici à PC3
 Les machines PC2 et PC4 ignorent le trafic du
VLAN1
Exemple sur les Vlans
 Les VLANs sont construits à l’image de
l’organisation de l’entreprise
 Dans l’exemple précédent, on peut imaginer
que le VLAN1 est attribué au service
Production et le VLAN2 au service Business
 Les trafics des deux services de la société
sont isolés, même si leurs machines sont
reliées au même Switch
Types de Vlans
 Les Vlans sont regroupés en plusieurs
catégories:
-Vlan de niveau 1(par Port)
-Vlan de niveau 2(par adresse MAC)
-Vlan de niveau 3 (par réseau IP)
VLAN par port
VLAN par port
 Un VLAN par port est obtenu en associant
chaque port du commutateur(Switch) à un
VLAN particulier
 Le Switch est équipé d’une table « port/VLAN
» remplie par l’administrateur qui précise le
VLAN affecté à chaque port
VLAN par port
Port Vlan
1 1
2 2
3 1
4 2
5 1;2
Marquage
de trames
Marquage de trames
 Si l’on souhaite faire appartenir un port à
plusieurs VLAN, il est alors nécessaire de
procéder à du marquage de trames
 Les machines doivent être « VLAN-aware »
et être capable de rajouter dans l’en-tête
Ethernet de la trame un marqueur (tag)
identifiant le VLAN auquel elle appartient
Marquage de trames
 Dans l’exemple précédent le serveur
appartient aux deux VLANs (1 et 2). Il rajoute
alors à ses trames un marqueur indiquant à
quel VLAN elle est destinée. Les autres
machines n’ont pas besoin de gérer le tag
 Lorsque le switch reçoit une trame marquée
du serveur, il trouve les ports de sortie et y
réémet la trame à laquelle il a enlevé le
marqueur
Inconvénients du VLAN par port
 si une machine doit changer de VLAN(du
service business au marketing par ex), il faut
réaffecter manuellement le port
 si une machine est physiquement déplacée
sur le réseau, il faut désaffecter son ancien
port et réaffecter son nouveau port, ce qui
nécessite deux manipulations de la part de
l’administrateur
VLAN par adresse MAC
VLAN par adresse MAC
 Un VLAN par adresse MAC est constitué en
associant les adresses MAC des stations à
chaque VLAN
 L'intérêt de ce type de VLAN est surtout
l'indépendance de la localisation. La station
peut être déplacée, son adresse
physique(adresse MAC) ne changeant pas, il
est inutile de reconfigurer le VLAN
VLAN par adresse MAC
VLAN par adresse MAC
port vlan
1 1
2 2
3 1
4 2
5 1;2
vlan1 vlan2
Adresse Mac
PC1
Adresse Mac
PC2
Adresse Mac
PC3
Adresse Mac
PC4
Table port/vlan créé
dynamiquement
Table adresse/vlan
construite par
l’administrateur
VLAN par adresse MAC
 l’Administrateur saisit dans la table du switch
le couple adresse MAC/VLAN. Lorsque le
switch découvre sur quel port est connecté la
machine, il affecte dynamiquement le port au
VLAN. Il gère donc une deuxième table, la
table port/VLAN
 Cette structure permet également de définir
plusieurs VLAN par port à condition d’utiliser
le marquage
Avantages du VLAN par adresse
MAC
 Lorsqu’une machine change de VLAN, il suffit
de modifier l’entrée correspondante de la
table d’adresse/VLAN , la table port/VLAN
sera mise à jour dynamiquement
 En outre, ce fonctionnement est bien adapté
aux équipements mobiles, puisque la
reconfiguration du port se fera sans
intervention manuelle de l’administrateur en
cas de déplacement physique
Inconvénients du VLAN par adresse
MAC
 le Switch doit procéder à une analyse de
l’adresse MAC, ce qui rend le VLAN de
niveau 2 plus lent que le VLAN par port
 l’administrateur doit procéder à la saisie des
adresses MAC , la procédure est longue et les
erreurs sont probables
 enfin, les Switch sur le réseau doivent
procéder à l’échange de leurs tables
adresse/VLAN, ce qui peut provoquer une
surcharge sur le réseau
VLAN par sous-réseau
 Dans les VLAN de niveau 3, nommé VLAN de
sous-réseau, l’adresse IP est affectée a un VLAN
 Par exemple, le VLAN1 contient les machines
d’adresse 10.1.x.x, le VLAN2 celles d’adresses
10.2.x.x
 Comme dans le VLAN de niveau 2,
l’administrateur remplit une table
d’adresse/VLAN, lorsque le Switch identifie le
port auquel appartient la machine, il l’affecte a
son VLAN
VLAN par sous-réseau
VLAN par sous-réseau
port vlan
1 1
2 2
3 1
4 2
vlan1 vlan2
Adresse IP
10.1.x.x
Adresse IP
10.2.x.x
Avantages du VLAN par sous-
réseaux
 il est possible de changer la place d’ une station
sans reconfigurer le VLAN
 Cette solution est l'une des plus intéressantes
Inconvénients du VLAN par sous-
réseaux
 Le VLAN de niveau 3 est plus lent que le
VLAN de niveau 2 car le Switch doit accéder
aux informations de la couche réseau
Etiquetage des trames(802.1Q)
Etiquetage des trames(802.1Q)
 Comment le commutateur de gauche
recevant une trame du commutateur de droite
peut-il savoir à quel VLAN elle appartient ?
-On utilise le marquage (tag) des trames. On
ajoute un en-tête supplémentaire contenant
notamment le n° de VLAN (VID) auquel
appartient la trame
La norme IEEE 802.1Q
 La norme IEEE 802.1Q est utilisée pour
étendre la portée des VLANs sur plusieurs
Switch
 Elle est basée sur le marquage explicite des
trames : dans l’en-tête de niveau 2 de la
trame est ajoutée un « tag » qui identifie le
VLAN auquel elle est destinée, on parle alors
de VLANs « taggés »
 Seuls les Switch ajoutent et enlèvent les «
tags » dans les trames, Les machines n’ont
donc pas à gérer le marquage qui leur est
inconnu
La norme IEEE 802.1Q
 Trois types de trames sont définis:
-Trames non étiquetées: ne contiennent aucune
information sur leur appartenance à un Vlan
-Trames étiquetées: possèdent un marqueur
qui précise à quel VLAN elles appartiennent
-Trames étiquetées avec priorité: possèdent un
niveau de priorité défini par la norme IEEE
802.1P
Spanning-Tree
 Le protocole Spanning -Tree (STP) est un
protocole de couche 2 (liaison de données)
conçu pour les commutateurs
 Le standard STP est défini dans le document
IEEE 802.1D. Il permet de créer un chemin
sans boucle dans un environnement commuté
et physiquement redondant
Spanning-Tree
 Spanning-Tree (STP) répond à la
problématique de trames dupliquées dans un
environnement de liaisons redondantes
 Son fonctionnement est basé sur la sélection
d'un commutateur Root (principal) et de
calculs des chemins les plus courts vers ce
commutateur
 En STP, les commutateurs s’ échangent des
trames BPDU(Bridge Protocol Data Units)
Etapes du Spanning-Tree
1)Déterminer le switch root
2)Déterminer le root port (F) sur les autres
switchs
3)Déterminer Designated port(F) sur chaque
segment
4)Bloquer tous les autres ports des segments
Première étape du Spanning-
Tree
1)Déterminer le switch root: le commutateur qui aura
l'identifiant (ID) la plus faible sera élu Root
 L'ID du commutateur comporte deux parties :
- la priorité (2 octets)
- l'adresse MAC (6 octets)
 le Switch qui a la plus petite valeur du champ priorité
est sélectionné le switch root. Si les priorités sont
égales donc celui qui a le plus petit adresse MAC
Exemple1 sur switch root
Root
Exemple2 sur switch root
Root
Deuxième étape du Spanning-
Tree
2)Déterminer le root port sur les autres
switchs: chaque Switch autre que le switch
root possède un root port
 Le root port: est le port qui a le chemin le
plus court vers le switch root
 Normalement, le root port est en état
forwarding
Deuxième étape du Spanning-
Tree
Exemple1 sur Root port
RP RP
Exemple2 sur Root port
Troisième étape du Spanning-
Tree
3)Déterminer Designated port sur chaque
segment: sur chaque segment qui relie deux
switches(domaine de collision) il y a un seul
Designated port
 Le Designated port sur un segment est le
port qui a le cout le plus inferieur (chemin le
plus court)vers le switch root
 Sur un commutateur(switch) Root, tous les
ports sont des ports Designated, autrement
dit, ils sont en état « forwarding », il envoient
et reçoivent le trafic
 Un port Designated est normalement en état
« forwarding », autrement dit, envoie et reçoit
du trafic de données
Exemple sur Designated Port
Quatrième étape du Spanning-
Tree
4)Bloquer tous les autres ports des
segments: les ports qui restent sont désignés
par port bloqués ou non-Designated en état
« blocking », c'est-à-dire bloquant tout trafic
de données mais restant à l'écoute des BPDU
Exemple sur Non-Designated
Port
Vlan-spanning tree

Weitere ähnliche Inhalte

Was ist angesagt?

4 protocole de redondance(hsrp-vrrp-glbp)
4 protocole de redondance(hsrp-vrrp-glbp)4 protocole de redondance(hsrp-vrrp-glbp)
4 protocole de redondance(hsrp-vrrp-glbp)medalaa
 
Travaux pratiques configuration du routage entre réseaux locaux virtuels
Travaux pratiques   configuration du routage entre réseaux locaux virtuelsTravaux pratiques   configuration du routage entre réseaux locaux virtuels
Travaux pratiques configuration du routage entre réseaux locaux virtuelsMohamed Keita
 
Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0EL AMRI El Hassan
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPNCharif Khrichfa
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IPTarik Zakaria Benmerar
 
Composants et fonctionnement d'un Routeur Cisco
Composants et fonctionnement d'un Routeur CiscoComposants et fonctionnement d'un Routeur Cisco
Composants et fonctionnement d'un Routeur CiscoDJENNA AMIR
 
Correction TD Adressage IP.pdf
Correction  TD Adressage IP.pdfCorrection  TD Adressage IP.pdf
Correction TD Adressage IP.pdfssuser18776b
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexionInes Kechiche
 
Présentation etherchannel
Présentation etherchannelPrésentation etherchannel
Présentation etherchannelLechoco Kado
 

Was ist angesagt? (20)

Cours Vlan
Cours VlanCours Vlan
Cours Vlan
 
Cours etherchannel
Cours etherchannelCours etherchannel
Cours etherchannel
 
4 protocole de redondance(hsrp-vrrp-glbp)
4 protocole de redondance(hsrp-vrrp-glbp)4 protocole de redondance(hsrp-vrrp-glbp)
4 protocole de redondance(hsrp-vrrp-glbp)
 
Routage ospf
Routage ospfRoutage ospf
Routage ospf
 
Protocole OSPF
Protocole OSPFProtocole OSPF
Protocole OSPF
 
Vlan.pdf
Vlan.pdfVlan.pdf
Vlan.pdf
 
Le protocole stp
Le protocole stpLe protocole stp
Le protocole stp
 
Travaux pratiques configuration du routage entre réseaux locaux virtuels
Travaux pratiques   configuration du routage entre réseaux locaux virtuelsTravaux pratiques   configuration du routage entre réseaux locaux virtuels
Travaux pratiques configuration du routage entre réseaux locaux virtuels
 
Cours VTP
Cours VTPCours VTP
Cours VTP
 
Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0
 
CISCO HSRP VRRP GLBP
CISCO HSRP VRRP GLBPCISCO HSRP VRRP GLBP
CISCO HSRP VRRP GLBP
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
VTP
VTPVTP
VTP
 
Composants et fonctionnement d'un Routeur Cisco
Composants et fonctionnement d'un Routeur CiscoComposants et fonctionnement d'un Routeur Cisco
Composants et fonctionnement d'un Routeur Cisco
 
VXLAN
VXLANVXLAN
VXLAN
 
Routage
RoutageRoutage
Routage
 
Correction TD Adressage IP.pdf
Correction  TD Adressage IP.pdfCorrection  TD Adressage IP.pdf
Correction TD Adressage IP.pdf
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexion
 
Présentation etherchannel
Présentation etherchannelPrésentation etherchannel
Présentation etherchannel
 

Andere mochten auch

Security Best Practices For Hyper V And Server Virtualization
Security Best Practices For Hyper V And Server VirtualizationSecurity Best Practices For Hyper V And Server Virtualization
Security Best Practices For Hyper V And Server Virtualizationrsnarayanan
 
VTP(Virtual Trunking Protocol)
VTP(Virtual Trunking Protocol)VTP(Virtual Trunking Protocol)
VTP(Virtual Trunking Protocol)Sirine Ibrahim
 
Présentation de VLAN / 7Dimanche
Présentation de VLAN / 7DimanchePrésentation de VLAN / 7Dimanche
Présentation de VLAN / 7DimancheRomuald Laurent
 
Hyper-V: Best Practices
Hyper-V: Best PracticesHyper-V: Best Practices
Hyper-V: Best PracticesTomica Kaniski
 
Chapter 1 exam 70-640 windows server 2008 active directory, config…
Chapter 1   exam 70-640 windows server 2008 active directory, config…Chapter 1   exam 70-640 windows server 2008 active directory, config…
Chapter 1 exam 70-640 windows server 2008 active directory, config…Prasanth Reddy
 
How to Optimize Microsoft Hyper-V Failover Cluster and Double Performance
How to Optimize Microsoft Hyper-V Failover Cluster and Double PerformanceHow to Optimize Microsoft Hyper-V Failover Cluster and Double Performance
How to Optimize Microsoft Hyper-V Failover Cluster and Double PerformanceStarWind Software
 
SDH technology
SDH technologySDH technology
SDH technologymarwan23
 
VMworld 2014: vSphere HA Best Practices and FT Tech Preview
VMworld 2014: vSphere HA Best Practices and FT Tech PreviewVMworld 2014: vSphere HA Best Practices and FT Tech Preview
VMworld 2014: vSphere HA Best Practices and FT Tech PreviewVMworld
 
Windows virtual pc
Windows virtual pcWindows virtual pc
Windows virtual pcbrayan_2012
 
10 01 configuration dhcp
10 01 configuration dhcp10 01 configuration dhcp
10 01 configuration dhcpNoël
 
DHCP sous fedora
DHCP sous fedora DHCP sous fedora
DHCP sous fedora Souhaib El
 
Présentation exhaustive des protocoles SMTP, IMAP, POP3 et MIME
Présentation exhaustive des protocoles SMTP, IMAP, POP3 et MIMEPrésentation exhaustive des protocoles SMTP, IMAP, POP3 et MIME
Présentation exhaustive des protocoles SMTP, IMAP, POP3 et MIMEMax Benana
 
L'intégration d'un nouveau module dans l'offre produit: Le cas des modems 3G ...
L'intégration d'un nouveau module dans l'offre produit: Le cas des modems 3G ...L'intégration d'un nouveau module dans l'offre produit: Le cas des modems 3G ...
L'intégration d'un nouveau module dans l'offre produit: Le cas des modems 3G ...AntoineL
 
Présentation Wimax Net Bourgogne
Présentation Wimax Net BourgognePrésentation Wimax Net Bourgogne
Présentation Wimax Net BourgogneCCI Dijon
 
Présentation projet fin d'etude licence informatique 2009
Présentation projet fin d'etude licence informatique 2009Présentation projet fin d'etude licence informatique 2009
Présentation projet fin d'etude licence informatique 2009Aniss Bouraba
 
Reseau Ad hoc - Bachar Haydar
Reseau Ad hoc - Bachar HaydarReseau Ad hoc - Bachar Haydar
Reseau Ad hoc - Bachar HaydarBashar Haidar
 

Andere mochten auch (20)

Security Best Practices For Hyper V And Server Virtualization
Security Best Practices For Hyper V And Server VirtualizationSecurity Best Practices For Hyper V And Server Virtualization
Security Best Practices For Hyper V And Server Virtualization
 
VTP(Virtual Trunking Protocol)
VTP(Virtual Trunking Protocol)VTP(Virtual Trunking Protocol)
VTP(Virtual Trunking Protocol)
 
Présentation de VLAN / 7Dimanche
Présentation de VLAN / 7DimanchePrésentation de VLAN / 7Dimanche
Présentation de VLAN / 7Dimanche
 
Réseaux Mobiles
Réseaux MobilesRéseaux Mobiles
Réseaux Mobiles
 
Hyper-V: Best Practices
Hyper-V: Best PracticesHyper-V: Best Practices
Hyper-V: Best Practices
 
Cours 10 vlan
Cours 10 vlanCours 10 vlan
Cours 10 vlan
 
Chapter 1 exam 70-640 windows server 2008 active directory, config…
Chapter 1   exam 70-640 windows server 2008 active directory, config…Chapter 1   exam 70-640 windows server 2008 active directory, config…
Chapter 1 exam 70-640 windows server 2008 active directory, config…
 
SIRINE CV Francais-1
SIRINE CV Francais-1SIRINE CV Francais-1
SIRINE CV Francais-1
 
How to Optimize Microsoft Hyper-V Failover Cluster and Double Performance
How to Optimize Microsoft Hyper-V Failover Cluster and Double PerformanceHow to Optimize Microsoft Hyper-V Failover Cluster and Double Performance
How to Optimize Microsoft Hyper-V Failover Cluster and Double Performance
 
SDH technology
SDH technologySDH technology
SDH technology
 
VMworld 2014: vSphere HA Best Practices and FT Tech Preview
VMworld 2014: vSphere HA Best Practices and FT Tech PreviewVMworld 2014: vSphere HA Best Practices and FT Tech Preview
VMworld 2014: vSphere HA Best Practices and FT Tech Preview
 
Windows virtual pc
Windows virtual pcWindows virtual pc
Windows virtual pc
 
10 01 configuration dhcp
10 01 configuration dhcp10 01 configuration dhcp
10 01 configuration dhcp
 
Dhcp
DhcpDhcp
Dhcp
 
DHCP sous fedora
DHCP sous fedora DHCP sous fedora
DHCP sous fedora
 
Présentation exhaustive des protocoles SMTP, IMAP, POP3 et MIME
Présentation exhaustive des protocoles SMTP, IMAP, POP3 et MIMEPrésentation exhaustive des protocoles SMTP, IMAP, POP3 et MIME
Présentation exhaustive des protocoles SMTP, IMAP, POP3 et MIME
 
L'intégration d'un nouveau module dans l'offre produit: Le cas des modems 3G ...
L'intégration d'un nouveau module dans l'offre produit: Le cas des modems 3G ...L'intégration d'un nouveau module dans l'offre produit: Le cas des modems 3G ...
L'intégration d'un nouveau module dans l'offre produit: Le cas des modems 3G ...
 
Présentation Wimax Net Bourgogne
Présentation Wimax Net BourgognePrésentation Wimax Net Bourgogne
Présentation Wimax Net Bourgogne
 
Présentation projet fin d'etude licence informatique 2009
Présentation projet fin d'etude licence informatique 2009Présentation projet fin d'etude licence informatique 2009
Présentation projet fin d'etude licence informatique 2009
 
Reseau Ad hoc - Bachar Haydar
Reseau Ad hoc - Bachar HaydarReseau Ad hoc - Bachar Haydar
Reseau Ad hoc - Bachar Haydar
 

Ähnlich wie Vlan-spanning tree

Ähnlich wie Vlan-spanning tree (20)

Système de gestion d'un VLAN 4 AVEC AJOUT .PDF
Système de gestion d'un VLAN 4 AVEC AJOUT .PDFSystème de gestion d'un VLAN 4 AVEC AJOUT .PDF
Système de gestion d'un VLAN 4 AVEC AJOUT .PDF
 
Chap4-VLAN.pptx
Chap4-VLAN.pptxChap4-VLAN.pptx
Chap4-VLAN.pptx
 
Chapitre 2.pdf
Chapitre 2.pdfChapitre 2.pdf
Chapitre 2.pdf
 
WeOS création de réseaux et de réseaux virtuels VLAN
WeOS création de réseaux et de réseaux virtuels VLANWeOS création de réseaux et de réseaux virtuels VLAN
WeOS création de réseaux et de réseaux virtuels VLAN
 
Commutation-Ethernet.pptx
Commutation-Ethernet.pptxCommutation-Ethernet.pptx
Commutation-Ethernet.pptx
 
Vlan int
Vlan intVlan int
Vlan int
 
Switching
SwitchingSwitching
Switching
 
Virtuals LAN
Virtuals LANVirtuals LAN
Virtuals LAN
 
Tp vlan
Tp vlanTp vlan
Tp vlan
 
Tp vlan
Tp vlanTp vlan
Tp vlan
 
Tp vlan
Tp vlanTp vlan
Tp vlan
 
Procedures hp
Procedures hpProcedures hp
Procedures hp
 
CCNA 3.pdf
CCNA 3.pdfCCNA 3.pdf
CCNA 3.pdf
 
Administration VMware esxi vsphere
Administration VMware esxi  vsphere Administration VMware esxi  vsphere
Administration VMware esxi vsphere
 
Normes IEEE
Normes IEEENormes IEEE
Normes IEEE
 
Ccna2
Ccna2Ccna2
Ccna2
 
Cours frame relay
Cours frame relayCours frame relay
Cours frame relay
 
Presentation VTP .ppt
Presentation VTP .pptPresentation VTP .ppt
Presentation VTP .ppt
 
Fiche projet réseau local d'une entreprise moderne
Fiche projet réseau local d'une entreprise moderne Fiche projet réseau local d'une entreprise moderne
Fiche projet réseau local d'une entreprise moderne
 
TP vlan pod4
TP vlan pod4TP vlan pod4
TP vlan pod4
 

Vlan-spanning tree

  • 1. VLAN (Virtual Local Area Network)  Le VLAN permet de séparer ou diviser notre LAN(Local Area Network) en plusieurs sous réseaux virtuels  Il regroupe les utilisateurs d’une manière logique selon leur domaine de travail  Un Vlan est identifié par son VID et il est implémenté sur un Switch
  • 2. Avantages du VLAN  Faciliter la gestion de notre réseau  Améliorer la gestion des ressources  Améliorer la sécurité de notre réseau  Améliorer la bande passante en divisant les domaines de diffusion( Broadcast)
  • 3. Exemple sur les Vlans VLAN1: PC1 et PC3 VLAN2:PC2 et PC4
  • 4. Exemple sur les Vlans  Dans la figure précédente, les machines « PC1 à PC4 » sont connectées au même switch sur lequel sont définis deux VLANs : VLAN1 et VLAN2  Lorsque PC1 émet une trame de diffusion, requête ARP par ex, celle-ci est transmise uniquement vers les machines du VLAN1, donc ici à PC3  Les machines PC2 et PC4 ignorent le trafic du VLAN1
  • 5. Exemple sur les Vlans  Les VLANs sont construits à l’image de l’organisation de l’entreprise  Dans l’exemple précédent, on peut imaginer que le VLAN1 est attribué au service Production et le VLAN2 au service Business  Les trafics des deux services de la société sont isolés, même si leurs machines sont reliées au même Switch
  • 6. Types de Vlans  Les Vlans sont regroupés en plusieurs catégories: -Vlan de niveau 1(par Port) -Vlan de niveau 2(par adresse MAC) -Vlan de niveau 3 (par réseau IP)
  • 8. VLAN par port  Un VLAN par port est obtenu en associant chaque port du commutateur(Switch) à un VLAN particulier  Le Switch est équipé d’une table « port/VLAN » remplie par l’administrateur qui précise le VLAN affecté à chaque port
  • 9. VLAN par port Port Vlan 1 1 2 2 3 1 4 2 5 1;2 Marquage de trames
  • 10. Marquage de trames  Si l’on souhaite faire appartenir un port à plusieurs VLAN, il est alors nécessaire de procéder à du marquage de trames  Les machines doivent être « VLAN-aware » et être capable de rajouter dans l’en-tête Ethernet de la trame un marqueur (tag) identifiant le VLAN auquel elle appartient
  • 11. Marquage de trames  Dans l’exemple précédent le serveur appartient aux deux VLANs (1 et 2). Il rajoute alors à ses trames un marqueur indiquant à quel VLAN elle est destinée. Les autres machines n’ont pas besoin de gérer le tag  Lorsque le switch reçoit une trame marquée du serveur, il trouve les ports de sortie et y réémet la trame à laquelle il a enlevé le marqueur
  • 12. Inconvénients du VLAN par port  si une machine doit changer de VLAN(du service business au marketing par ex), il faut réaffecter manuellement le port  si une machine est physiquement déplacée sur le réseau, il faut désaffecter son ancien port et réaffecter son nouveau port, ce qui nécessite deux manipulations de la part de l’administrateur
  • 14. VLAN par adresse MAC  Un VLAN par adresse MAC est constitué en associant les adresses MAC des stations à chaque VLAN  L'intérêt de ce type de VLAN est surtout l'indépendance de la localisation. La station peut être déplacée, son adresse physique(adresse MAC) ne changeant pas, il est inutile de reconfigurer le VLAN
  • 16. VLAN par adresse MAC port vlan 1 1 2 2 3 1 4 2 5 1;2 vlan1 vlan2 Adresse Mac PC1 Adresse Mac PC2 Adresse Mac PC3 Adresse Mac PC4 Table port/vlan créé dynamiquement Table adresse/vlan construite par l’administrateur
  • 17. VLAN par adresse MAC  l’Administrateur saisit dans la table du switch le couple adresse MAC/VLAN. Lorsque le switch découvre sur quel port est connecté la machine, il affecte dynamiquement le port au VLAN. Il gère donc une deuxième table, la table port/VLAN  Cette structure permet également de définir plusieurs VLAN par port à condition d’utiliser le marquage
  • 18. Avantages du VLAN par adresse MAC  Lorsqu’une machine change de VLAN, il suffit de modifier l’entrée correspondante de la table d’adresse/VLAN , la table port/VLAN sera mise à jour dynamiquement  En outre, ce fonctionnement est bien adapté aux équipements mobiles, puisque la reconfiguration du port se fera sans intervention manuelle de l’administrateur en cas de déplacement physique
  • 19. Inconvénients du VLAN par adresse MAC  le Switch doit procéder à une analyse de l’adresse MAC, ce qui rend le VLAN de niveau 2 plus lent que le VLAN par port  l’administrateur doit procéder à la saisie des adresses MAC , la procédure est longue et les erreurs sont probables  enfin, les Switch sur le réseau doivent procéder à l’échange de leurs tables adresse/VLAN, ce qui peut provoquer une surcharge sur le réseau
  • 20. VLAN par sous-réseau  Dans les VLAN de niveau 3, nommé VLAN de sous-réseau, l’adresse IP est affectée a un VLAN  Par exemple, le VLAN1 contient les machines d’adresse 10.1.x.x, le VLAN2 celles d’adresses 10.2.x.x  Comme dans le VLAN de niveau 2, l’administrateur remplit une table d’adresse/VLAN, lorsque le Switch identifie le port auquel appartient la machine, il l’affecte a son VLAN
  • 22. VLAN par sous-réseau port vlan 1 1 2 2 3 1 4 2 vlan1 vlan2 Adresse IP 10.1.x.x Adresse IP 10.2.x.x
  • 23. Avantages du VLAN par sous- réseaux  il est possible de changer la place d’ une station sans reconfigurer le VLAN  Cette solution est l'une des plus intéressantes
  • 24. Inconvénients du VLAN par sous- réseaux  Le VLAN de niveau 3 est plus lent que le VLAN de niveau 2 car le Switch doit accéder aux informations de la couche réseau
  • 26. Etiquetage des trames(802.1Q)  Comment le commutateur de gauche recevant une trame du commutateur de droite peut-il savoir à quel VLAN elle appartient ? -On utilise le marquage (tag) des trames. On ajoute un en-tête supplémentaire contenant notamment le n° de VLAN (VID) auquel appartient la trame
  • 27. La norme IEEE 802.1Q  La norme IEEE 802.1Q est utilisée pour étendre la portée des VLANs sur plusieurs Switch  Elle est basée sur le marquage explicite des trames : dans l’en-tête de niveau 2 de la trame est ajoutée un « tag » qui identifie le VLAN auquel elle est destinée, on parle alors de VLANs « taggés »  Seuls les Switch ajoutent et enlèvent les « tags » dans les trames, Les machines n’ont donc pas à gérer le marquage qui leur est inconnu
  • 28. La norme IEEE 802.1Q  Trois types de trames sont définis: -Trames non étiquetées: ne contiennent aucune information sur leur appartenance à un Vlan -Trames étiquetées: possèdent un marqueur qui précise à quel VLAN elles appartiennent -Trames étiquetées avec priorité: possèdent un niveau de priorité défini par la norme IEEE 802.1P
  • 29. Spanning-Tree  Le protocole Spanning -Tree (STP) est un protocole de couche 2 (liaison de données) conçu pour les commutateurs  Le standard STP est défini dans le document IEEE 802.1D. Il permet de créer un chemin sans boucle dans un environnement commuté et physiquement redondant
  • 30. Spanning-Tree  Spanning-Tree (STP) répond à la problématique de trames dupliquées dans un environnement de liaisons redondantes  Son fonctionnement est basé sur la sélection d'un commutateur Root (principal) et de calculs des chemins les plus courts vers ce commutateur  En STP, les commutateurs s’ échangent des trames BPDU(Bridge Protocol Data Units)
  • 31. Etapes du Spanning-Tree 1)Déterminer le switch root 2)Déterminer le root port (F) sur les autres switchs 3)Déterminer Designated port(F) sur chaque segment 4)Bloquer tous les autres ports des segments
  • 32. Première étape du Spanning- Tree 1)Déterminer le switch root: le commutateur qui aura l'identifiant (ID) la plus faible sera élu Root  L'ID du commutateur comporte deux parties : - la priorité (2 octets) - l'adresse MAC (6 octets)  le Switch qui a la plus petite valeur du champ priorité est sélectionné le switch root. Si les priorités sont égales donc celui qui a le plus petit adresse MAC
  • 33. Exemple1 sur switch root Root
  • 34. Exemple2 sur switch root Root
  • 35. Deuxième étape du Spanning- Tree 2)Déterminer le root port sur les autres switchs: chaque Switch autre que le switch root possède un root port  Le root port: est le port qui a le chemin le plus court vers le switch root  Normalement, le root port est en état forwarding
  • 36. Deuxième étape du Spanning- Tree
  • 37. Exemple1 sur Root port RP RP
  • 39. Troisième étape du Spanning- Tree 3)Déterminer Designated port sur chaque segment: sur chaque segment qui relie deux switches(domaine de collision) il y a un seul Designated port  Le Designated port sur un segment est le port qui a le cout le plus inferieur (chemin le plus court)vers le switch root  Sur un commutateur(switch) Root, tous les ports sont des ports Designated, autrement dit, ils sont en état « forwarding », il envoient et reçoivent le trafic  Un port Designated est normalement en état « forwarding », autrement dit, envoie et reçoit du trafic de données
  • 41. Quatrième étape du Spanning- Tree 4)Bloquer tous les autres ports des segments: les ports qui restent sont désignés par port bloqués ou non-Designated en état « blocking », c'est-à-dire bloquant tout trafic de données mais restant à l'écoute des BPDU

Hinweis der Redaktion

  1. . C'est une solution simple, qui a été rapidement mise en oeuvre par les constructeurs.
  2. Si le serveur souhaite diffuser une même information aux deux VLANs, il doit générer deux trames : l’une portant le marqueur du VLAN1, l’autre portant le marqueur du VLAN2.
  3. Les VLAN configurable avec l'adresse MAC sont bien adaptés à l'utilisation de stations portables.
  4. Dans cette méthode(vlan par adresse MAC), l’adresse MAC d’une machine est affectée à un VLAN. En pratique, c’est encore le port qui est affecté à un VLAN, mais de manière dynamique
  5. Un port taggé est appelé Trunk
  6. Les ports des commutateurs rencontrent cinq états dont le "Blocking" qui ne transfère pas de trames de donnée et le "Forwarding" qui transfère les trames de donnée
  7. F= fonctionnels ou forwarding
  8. La priorité 802.1d est d'une valeur de 32768 (0x8000) par défaut 
  9. switch A est le switch root car il a la plus petite valeur de priorite: 30768
  10. Les 3 switch on la meme priorite alors on regarde les adresse mac. Le switch C a le plus petit adresse Mac alors C est le switch root
  11. Port 3 du switch B est le root port avec un cout de 19< 38(19+19) du port 4 du switch B vers le switch root Port 4 du switch C est le root port avec un cout de 19< 38(19+19) du port 3 du switch C vers le switch root
  12. Sur le Switch B, on a le meme cout du port 3 vers le switch root et du port 4 vers le switch root qui est egale a 4. alors on regarde la priorite du switch adjacent ou en face. En face du port 3 du switch B on a une priorite de 30768< 32768 la priorite de switch C en face du port 4 du switch B. alors sur switch B 3 est le root port.
  13. Tous les RP(rootport) et designated port sont en etat forwarding F. Alors les ports qui restent sont en etat bloques (non designated), dans notre exemple c’est le cas du port 4 du switch B