Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
1
Quelques notions sur les rseaux locaux Ethernet ........................................ 2
Correspondance entre modlisation OSI et standard
Ethernet 2
Dfinitions et rles .............................................................................................................................. 3
Introduction aux VLAN ................................................................................... 4
Dfinitions .................................................................................................................................................. 4
Lintrt Des VLAN ............................................................................................................................. 5
Ensemble Logique ........................................................................................................................ 6
VLANS : mise en uvre ..................................................................................................... 7
Segmentation / filtrage .................................................................................................... 8
VLANS : quoi cela sert-il ? ...................................................................................... 9
Aujourd'hui, un rseau local repose presque systmatiquement sur la technologie Ethernet. Il hrite
donc des caractristiques de cette technologie. Les deux notions cl dans ce contexte sont collision
et diffusion.
Une collision intervient lorsque deux htes d'un rseau mettent simultanment sur un mdia
partag. On appelle domaine de collision un sous-ensemble du rseau l'intrieur duquel les htes
sont en comptition pour accder un mme mdia ou canal de communication. Plus le nombre
d'htes prsents dans un mme domaine de collision est important, plus la frquence des collisions
augmente et plus les performances se dgradent. Pour garantir les meilleures conditions de
communication, on cherche donc rduire au maximum l'tendue du domaine de collision.
Sur les rseaux filaires actuels, les domaines de collision ne posent plus aucun problme depuis que
l'on utilise des commutateurs. Nous verrons pourquoi dans la section suivante. La diffusion est un
mcanisme d'annonce gnrale qui assure que tous les htes d'un rseau local reoivent les trames
de diffusion mises par n'importe quel autre hte de ce mme rseau. On appelle domaine de
diffusion un rseau l'intrieur duquel tous les htes peuvent mettre et doivent recevoir des trames
de diffusion. Comme dans le cas prcdent, plus le nombre d'htes prsents dans le domaine de
diffusion est important,plus les performances se dgradent. L encore, pour garantir les meilleures
conditions de communication,on cherche rduire raisonnablement l'tendue du domaine de
diffusion. C'est prcisment sur le dimensionnement des domaines de diffusion que le dbat sur le
choix du niveau d'interconnexion entre rseaux locaux intervient. Le document Segmentation des
rseaux locaux apporte un premier niveau d'clairage.Voyons comment on dlimite les domaines de
collision et de diffusion en faisant la correspondance entre les dfinitions donnes par la
modlisation OSI et le standard Ethernet. Une fois cette correspondance faite, les units de donnes
manipules par les quipements d'interconnexion permettent de dfinir les bornes de ces domaines.
Depuis plus de deux dcennies, la modlisation OSI sert de rfrence la description des couches
orientes transmission de l'information. Elle est prsente de faon plus dtaille dans le support
Modlisations rseau5.
Les spcifications des rseaux Ethernet sont elles aussi publies depuis plus de deux dcennies par
l'Institute of Electrical and Electronics Engineers. Elles sont accessibles la page IEEE 802.3:
ETHERNET6. Si on fait correspondre le modle OSI et le standard Ethernet, ce sont les couches
physique et une moiti de la couche liaison qui nous intressent.
Aujourdhui une entreprise peut occuper tout un immeuble et avoirs plusieurs
secteurs rpartis dans chaque niveau de limmeuble utilisant les mmes ressources.
3
On peut retrouver par exemple le service comptabilit au premier niveau, au
troisime niveau et au dernier niveau de limmeuble.
Etant dans le mme rseau bien sr ses activits sont disperses, pour pallier cela il
ya naissance des Vlan pour faciliter le travail de ladministrateur. En premier lieu
nous allons voir quelques dfinitions des diffrents lments qui feront lobjet de ce
document.
Dfinitions et rles :
a. Domaines de diffusion :
Cest la zone logique dun rseau informatique compose de tous les ordinateurs et
les quipements de communication qui peuvent tre contacts en envoyant une
trame l'adresse de diffusion de la couche liaison.
Les vlan permettent de sparer virtuellement un commutateur en plusieurs domaines
de diffusion
b. Domaines de collision :
Un domaine de collision est une zone logique d'un rseau informatique o les
paquets de donnes peuvent entrer en collision entre eux, dans un rseau Ethernet.
Un commutateur ou un routeur cre des domaines de collisions par ports.
Finalement un domaine de diffusion contient des domaines de collision.
c. Requte ARP :
Cest un protocole qui permet de connatre ladresse MAC dun hte partir de son
adresse IP.
d. Commutateur :
Un commutateur est un quipement qui ne diffuse pas les trames. Il met en relation
les seuls postes concerns par lchange, avant de rmettre les trames le
commutateur vrifie que si le support de communication est libre, il vite aussi les
collisions contrairement un concentrateur.
e. Hub : reoit linformation et le diffuse tous ces ports.
f. Switch :
C'est un quipement qui est capable d'apprendre et de retenir les adresses MAC qui
se prsentent sur chacun de ses ports. Hormis les trames de diffusion qui seront
systmatiquement rpercutes sur tous les ports, il ne laissera communiquer entre
eux que les ports concerns par un dialogue entre deux nuds. C'est sa fonction
principale de pont Ethernet.
4
Introduction aux VLAN :
Dfinitions :
On a vu qu'un rseau local (LAN) est dfini par un domaine de diffusion dans lequel tous les htes
reoivent les messages de diffusion mis par n'importe quel autre hte du rseau. Par dfinition, un
rseau local est dlimit par une interface d'quipement de niveau 3 du modle OSI (couche rseau).
Gnralement, un rseau local (LAN) est dfini par un domaine de diffusion. Tous les htes d'un
rseau localreoivent les messages de diffusion mis par n'importe quel autre hte de ce rseau. Par
dfinition, un rseau local est dlimit par des quipements fonctionnant au niveau 3 du modle OSI :
la couche rseau. Un rseau local virtuel (VLAN) est un rseau local (LAN) distribu sur des
quipements fonctionnant au niveau 2 du modle OSI : la couche liaison. priori, il n'est donc plus
ncessaire d'avoir recours un quipement de niveau 3 pour borner le rseau local. Cette
formulation bute sur une fonction difficile contourner : l'interconnexion des rseaux locaux. Ds que
l'on a besoin de communiquer entre domaines de diffusion, il est absolument ncessaire de passer par
les fonctions de routage du niveau rseau du modle OSI.
Le rseau local est distribu sur diffrents quipements via des liaisons ddies appeles trunks. Un
trunk est une connexion physique unique sur laquelle on transmet le trafic de plusieurs rseaux
virtuels. Les trames qui traversent le trunk sont compltes avec un identificateur de rseau local
virtuel (VLAN id). Grce cette identification, les trames sont conserves dans un mme VLAN (ou
domaine de diffusion). Les trunks peuvent tre utiliss :
entre deux commutateurs C'est le mode de distribution des rseaux locaux le plus courant.
entre un commutateur et un hte C'est le mode de fonctionnement surveiller troitement. Un hte qui
supporte le trunking a la possibilit d'analyser le trafic de tous les rseaux locaux virtuels.
Enfin, il ne faut pas oublier que tous les VLANs vhiculs dans le mme trunk partagent la bande
passante du mdia utilis. Si un trunk utilise un lien 100Mbps Full-Duplex, la bande passante de tous
les VLANs associs est limite ces 100Mbps Full-Duplex.
Les VLANs doivent tre utiliss pour cloisonner un rseau indpendamment de la rpartition
gographique des postes
Les switchs ont donc un IOS qui permet de mettre jour une
micro base de donnes.
Elle permet de crer des domaines de broadcast qui correspondent aux ensembles logiques dfinis
par ladministrateur.
La sparation peut tre rendue permable par lutilisation dun routeur ceci qui conduit alors
attribuer des rseaux IP diffrents pour chaque VLAN.
Lutilit de cette technique de segmentation rside dans la possibilit de faire du routage avec
filtres entre les segments ainsi crs
Un switch contient donc un IOS et une base de donnes montrant lappartenance aux VLANs
Figure 6.2: La Segmentation
10
Types de VLAN :
On affecte chaque port des commutateurs un VLAN. Lappartenance dune trame un VLAN
est alors dtermine par la connexion de la carte rseau un port du commutateur. Les ports sont
donc affects statiquement un VLAN.Si on dplace physiquement une station il faut dsaffecter
son port du Vlan puis affecter le nouveau port de connexion de la station au bon Vlan. Si on
dplace logiquement une station (on veut la changer de Vlan) il faut modifier laffectation du port
au Vlan.
Chaque port physique du commutateur est configur par ladministrateur du rseau pour
appartenir un (plusieurs ?) VLAN, et toute machine (ou ensemble de machines) qui se trouve
branche sur ce port fera partie de ce VLAN. Cest le mode de fonctionnement le plus simple et le
plus dterministe, cest dire celui o potentiellement les dfauts de logiciel sont le moins
probable. Ce type de rseaux virtuels na rien de bien innovant. Au bon vieux temps, lorsque les
quipements rseau taient simples et fiables, on faisait dj des VLAN par port tout simplement
en construisant des rseaux physiquement spars, chacun ayant son cblage et ses propres
quipements actifs. Cest bien le branchement physique sur un port dun concentrateur plutt
quun port dun autre concentrateur qui dterminait lappartenance un rseau.
On peut se risquer comparer les VLAN par port la construction de rseaux spars .
11
Les Vlan par adresse MAC (Vlan de niveau 2) :
On affecte une adresse de niveau 3 un VLAN. Lappartenance dune trame un VLAN est
alors dtermine par ladresse de niveau 3 ou suprieur quelle contient (le commutateur doit
donc accder ces informations).En fait, il sagit partir de lassociation adresse niveau 3
VLAN daffecter dynamiquement les ports des commutateurs chacun des VLAN.
Dans ce type de VLAN, les commutateurs apprennent automatiquement la configuration des
VLAN en accdant aux informations de couche 3. Ceci est un fonctionnement moins rapide que le
Vlan de niveau 2. Le critre dappartenance un VLAN nest plus li un protocole o une
localisation sur le rseau, mais
un identifiant de la machine et plus particulirement de sa carte rseau. Avec de lethernet cest
ladresse MAC de
la carte qui peut tre lidentifiant, et cest justement ce que de nombreux produits du march
permettent de faire.
Lintrt de cette configuration est la banalisation de chaque prise informatique du rseau.
Aussitt un poste .
VLAN par port
13
Le protocole 802.1Q:
Historique :
La norme 802.1q est ne en 1998 pour rpondre un besoin de normalisation sur le transport des Vlans.
Description de la norme :
Elle dfinit, en premier lieu, l'ajout de 2 octets dans la trme ethernet. Ces deux octets ajoutent plusieurs
champs pour rpondre plusieurs besoins. La norme dfinit alors sur la trame ethernet le champ VPID
0x8100 pour dsigner la trame 802.1q. La principale fonction de la norme est de transporter les Vlans sur
le rseau, pour permettre deux machines d'un mme Vlan de communiquer au travers un nombre non
dfinit d'quipement rseau.
La norme 802.1q prvoit galement un mcanisme de prioritisation de flux. Cette prioritisation est dfinie
par la norme 802.1p.
Un champ protocole dfinit sur 1 bit est prvu pour pouvoir utiliser le 802.1q aussi bien sur ethernet que
sur TokenRing.
Enfin, le champ Vlan ID permet de fixer un identifiant sur 12 bits d'un Vlan.
Architecture d'un commutateur 802.1Q:
Un commutateur respectant la norme 802.1q se dcompose en trois couches :
- La couche configuration qui permet d'crire les informations dans la MIB et s'occupe des commandes
d'administrations de l'OS implment sur le switch.
- La couche dfinition automatique et propagation. Cette couche est charg d'enregistrer les Vlans
prsents sur les diffrents ports du switch et d'avertir le reste du rseau de l'appartenance du switch au
Vlan. Il doit donc pour cela maintenir plusieurs tables jour, que nous dtaillerons plus tard.
- La couche relais qui, comme son nom l'indique relais les informations qu'il collecte sur ses ports.
La partie la plus importante dans le protocole 802.1q est la dfinition automatique et propagation. On
rappelle qu'on appelle "trunk" un lien transportant plusieurs Vlans.
Transport statique:
Il est possible de configurer le 802.1q la main pour permettre de transporter les Vlans. Pour cela, il faut
configurer chaque port se trouvant sur le chemin d'un port tagu d'un Vlan un autre. IL faut de plus
rpeter l'opration pour chaque lien dfini. On peut comprendre que le processus s'avre long et
fastidieux. La norme prvoit donc un mcanisme qui tague les ports automatiquement suivant les Vlans
dclars.
16
Contrle d'accs:
Le protocole 802.1X:
Historique :
Le 802 .1x est un standard mis en place en juin 2001 par lIEEE, et fait partie du groupe des
protocoles IEEE 802 (802.1). Ce standard provient du besoin de sauthentifier ds laccs physique
au rseau. Ce besoin sest particulirement fait sentir dans le domaine du WIFI, o les cls de
cryptage WEP ne sont pas trs efficaces, do lide dune authentification physique ds les bornes.
Cette norme 802.1x fut donc dveloppe aussi pour les VLAN et sappuie sur toutes les normes de
niveau 2 comme le 802.5 (Token Ring), le 802.3 (Ethernet), mais galement sur le WIFI. LIEEE
souhaitait donc standardiser un mcanisme de relais dauthentification au niveau 2.
Objectif :
Lobjectif du 802.1x est dautoriser laccs physique un rseau local aprs une phase
dauthentification, peu importe le systme de transmission utilis. Le mcanisme dauthentification
de laccs au rseau se fait lors de la connexion physique ( en gnral connexion sur un rseau
Ethernet), avant mme tout autre mcanisme dauto-configuration tel que DHCP pour lattribution
dynamique des adresses IP.
En plus de cela, le 802.1x va apporter des avantages considrables au niveau de ladministration du
rseau, notamment par laffectation dynamique des VLAN en fonction des caractristiques de cette
authentification.
Principe Gnral :
Le 802.1x sappuie sur un protocole particulier : lEAP (Extensible Authentification Protocol) dcrit
par la suite. Le standard sappuie sur des mcanismes dauthentification existants.
Il se base sur 3 entits :
Il sagit en gnral dun poste de travail, ventuellement dun serveur. Le point daccs au rseau
varie donc selon ce dernier. Le point daccs physique peut tre une prise RJ45. Le point daccs
logique est par exemple le 802.11.
Ce systme sert de relais. Il sagit dun quipement rseau, comme une borne sans fil pour le WIFI,
un routeur,
Cet quipement gre un PAE (Port Access Entity) qui sera dcrit aprs, qui permettra au supplicant
daccder ou non aux ressources du rseau.
le systme authentificateur ou authentification serveur :
Ce serveur dauthentification est en gnral un serveur Radius. Selon la requte du supplicant, ce
serveur dtermine les services auxquels le demandeur a accs.
17
Mcanisme Gnral :
Le supplicant souhaite accder aux ressources du rseau. Mais pour cela il va devoir sauthentifier.
Le systme authentificateur gre cet accs via le PAE. Il se comporte comme un relais, comme un
proxy entre lentit qui souhaite tre sur le rseau et le serveur dauthentification.
Le supplicant va dialoguer avec le serveur via le relais, grce au protocole EAP. Si lauthentification
russit, le serveur donne au demandeur laccs aux ressources via le systme authentificateur et son
PAE.
La structure du 802.1x sappuie donc sur 4 couches :
o Couche mdia : le Token Ring, lEthernet, ..
o Couche protocole : lEAP, protocole didentification
o Couche mthode dauthentification : elle sappuie sur les mots de passe, les certificats.
o Couche infrastructures qui comporte le matriel dauthentification comme le serveur Radius .
Lutilisation du 802.1x en Wifi permettra lauthentification du demandeur, le contrle daccs aux
bornes et la distribution des cls WEP.
Mais attention, il faut que le 802.1x soit bien implment sur les diffrentes machines. Si les
implmentations sur les bornes et serveurs sont disponibles, il nen est pas de mme chez les postes
clients. Le 802.1x est maintenant de plus en plus intgr avec le systme dexploitation.
Transport Dynamique:
Comme prsent en introduction, ce protocole vient en remplacement du WEP, jug trop faible.
Fortement implment dans les sytmes sans fil, le 802.1x connat aujourdhui un dploiement de
plus en plus large dans les environnements filiaires. En effet il permet une authentification au rseau
local li aux caractristiques de la personne et non la prise physique o est racord lutilisateur.
Dans un contexte dentreprises de plus en plus accs sur la mobilit on comprend bien le rel enjeu
de ce protocole.
Dans le protocole 802.1x, il est possible, grace la centralisation des profils au niveau des serveurs
RADIUS, de mettre en place des services supplmentaires comme l'affectation dynamique de VLAN.
Les VLANs configuration dynamique vont permettre de ne pas avoir reconfigurer les
commutateurs dans le cas o un utilisateur est dplac (ce qui est ncessaire dans le cas de VLAN
affects par port).
Un port peut tre plac de faon dynamique dans un VLAN en fonction de la russite ou de lchec
de lauthentification.
Laffectation dynamique des VLANs est un paramtre qui se configure sur le serveur RADIUS.
Sur un port configur en 802.1x, nous avons les 3 comportements dattribution suivants :
Authentification russie dun client, affectation du vlan dfinie au niveau du serveur RADIUS pour
lutilisateur ou le groupe.
Le Guest VLAN accueille uniquement les utilisateurs qui ne font pas de requte dauthentification. Il
ninclut pas les checs dauthentification.
Avantages :
Protection :
Etant donn qu'il assure une validation de l'accs au mdium, il s'occupe ainsi en amont des
intrusions sur le rseau.
Ceci est trs important de nos jours, notamment dans le cadre des rseaux sans fils, qui sont de
vritables portes ouvertes .De plus, les technologies de scurit employes par dfaut (filtrage
d'adresse MAC, mise en place de cl WEP) sont trs vulnrables.
A linverse des protections WEP par exemple, le 802.1x par ladoption de cls de cryptage
dynamiques par utilisateur et par session ninterdit pas les attaques de force brute mais les rend
pratiquement impossible.
Pour rappel :
Une attaque de force brute consiste essayer successivement toutes les valeurs possibles.
En 802.1x les cls de session sont dynamique par utilisateur et par session. Lorsque lutilisateur se
dplace, une nouvelle session est rejoue, et la cl change, mme si cele est compltement
transparent pour lutilisateur.
Le protocole 802.1x rduit aussi les attaques du type Man in the middle.
Gestion :
Le 802.1x en permettant une base de comptes unique, simplifie le travail des administrateurs. Il
permet lutilisateur dutiliser les mmes identifiants de connexion pour tous les accs avec ou sans
fil au rseau sans modification de configuration.
Il permet aussi de grer les comptes utilisateurs partir de bases existantes comme les bases LDAP
par exemple.
Le standart 802.1x apporte mobilit et transparence (selon le typed'authentification choisi). En effet,
le supplicant peut se brancher n'importe quelle prise ou borne.
Il permet aussi lattribution de Vlan dynamiques ce qui renforce encore la flexibilit du systme. Et
rduit les cots de dplacement en supprimant la rattribution manuelle de port.
19
Inconvnients :
Une des principales faiblesses vient du fait que rien nempche un utilisateur de mettre un hub
quipement transparent 802.1x et de faire bnficier dautres utilisateurs de son ouverture de
session. Cette faiblesse est dtourne par les constructeurs qui bloquent le port ethernet lorsque
ladresse MAC de lquipement connect change.
Les faiblesses du 802.1x peuvent aussi provenir de lEAP utilise (voir chapitre correspondant).
Le client qui ne suporte pas le 802.1x, ne peux pas acceder au rseau, sauf configuration spciale
dun accs minimum.
La mise en place du 802.1x sur le rseau, impose davoir du matriel neuf, implmentant le
protocole.
A noter : aujourdhui la plupart des quipements rseaux supportent le 802.1x.
Ct Supplicant :
Ct authentificateur :
Avant toute mise en place de la norme, il faut s'assurer du support de celle-ci sur tous les
quipements actifs du rseau.
Ensuite il faut entrer en mode configuration du terminal et entrer les lignes de commande
correspondantes lactivation du protocole.
Ct Authentication Server :
Ct quipement de routage:
Authentification mutuelle :
Lorsque le client est lui-mme un fournisseur de service rseau (ex un commutateur a brancher sur un
autre commutateur), il a besoin dtre sre que le port 802.1x auquel il sadresse est bien un port de
confiance. Lauthentification mutuelle met en uvre une double authentification, o les rles sont
changs, chacun jouant successivement le rle de lauthentificateur et de lauthentifi.
IEEE 802.1p dfinit les 3 bits d'un champ contenu dans l'en-tte d'une trame Ethernet, utilis pour
marquer les trames d'un rseau IEEE 802.1. Il dtermine la priorit, valeur entre 0 et 7 inclus, qui
peut tre utilise par un mcanisme de Qualit de service (Quality of Service ou QoS) pour
diffrencier les flux.
IEEE P802.1p est galement le nom d'un groupe de travail actif durant la priode 1995-1998, dont
l'objectif consistait ajouter au standard IEEE 802.1D une acclration par classe de trafic (traffic
class expediting) et un filtrage dynamique de la multi-diffusion (dynamic multicast filtering).
Essentiellement, il a fourni un mcanisme de qualit de service au niveau 2, Media Access Control
(MAC). Le travail du groupe, sur les nouvelles classes de priorit et le Generic Attribute Registration
Protocol (GARP), n'a pas t publi sparment, mais a t incorpor dans IEEE 802.1D-1998,
rvision majeure du standard.
Principes :
Le 802.1p est une extention du 802.1q permettant d'offrir un mecanisme de prioritisation des trmes
au niveau LAN. Pour cela, il s'appuie sur le champ priorit de la trame 802.1q dfinit sur 3 bits. Il
existe deux utilisations du 802.1p, la premire dans le cadre du GMRP et le deuxime dans un
mcanisme de classe de service.
21
Le mcanisme de GMRP :
Le GMRP est un protocole de multicast quivalent l'IGMP mais au niveau 2. Ce protocole tant
assez complexe.
Le mcanisme de classe de service.
La deuxime utilisation du 802.1p consiste buffriser les trames et mettre des plus prioritaires
aux moins prioritaires. Cette solution est trs basique puisquelle ne garantit aucun dbit et n'assure
aucun contrle de flux.
Les classes de services ne sont pas dfinies dans l'ordre numrique (de 0 7) mais dans un ordre
diffrent.
802.1p dfinit 8 classes de service diffrentes, qui sont disponibles, et habituellement exprime dans
les 3 bits du champ priorit utilisateur (user_priority) dans l'en-tte IEEE 802.1Q ajout la trame.
La manire dont le trafic sera ensuite gr, en fonction de la classe laquelle il sera affect, n'est pas
dfini et reste du ressort des choix d'implmentation.
Toutefois, lIEEE a publi une vaste gamme de recommandations :
Les Vlans sont aujourd'hui en pleine expansion dans le monde de l'entreprise pour
rpondre des LANs de plus en plus grand et des services de plus en plus diversifis.
De nouvelles ides ont rcemment vu le jour dans une utilisation plus complexe des
Vlans et les constructeurs continuent travailer sur des implmentations de la norme.
L'avenir des Vlans est nanmoins menac long terme par l'arriv de l'IPV6 qui
limitera grandement leur utilisation.
1
Mta-Information :
Ce expos est crit avec Microsoft Word. Il est disponible en Version imprimable au format PDF Introduction aux
VLAN.pdf.
1
inter-vlan.routing.pdf
Appert-Bouvet-Chaveron-VLAN.pdf
https://fr.wikipedia.org/
CCNA 3 Chapitre