Vous êtes sur la page 1sur 34

!

"#

Exposé de « Nouvelles Technologies Réseaux » 1


$

2
!

Définition : Virtual Local Area Network


Utilité : Plusieurs réseaux virtuels sur un même réseau physique

VLAN A VLAN B LAN A LAN B

3
!

$ + % , && - % &

$ . & /&. &

$ , & ' 0 1 %# &

" #$ %

$% % & ' (

$% ) '

$% *% & ' !

4
& '

' $ $

(% & /&. ( +

, ' 0 1 %# &

23 + & + % % &

VLAN PAR DEFAUT


VLAN A VLAN B

5
& '

' $ ( )

+ , & )

, ' 0 1 %# &

+ % & &&

- ,
, & % " ,& %

6
& '"

'" $ ' ' '$ $

+ , & & ##
&
4% % &

, ' 0 1 %# &

+ % & ,5

- & % ,#

7
*

Situation 1 : VLAN DEFAULT

@MAC serveur
Serveur ? @IP
ARP Sniffer
Adrien

ARP
Serveur Nicolas

ARP ARP ARP

VLAN PAR DEFAUT


8
*

Situation 1 : VLAN DEFAULT

Ping ok
serveur
ICMP Sniffer
Adrien

ICMP
Serveur Nicolas

ICMP ICMP

VLAN PAR DEFAUT


9
*

Situation 2 : Serveur dans VLAN « A » , Adrien & Nicolas dans VLAN DEFAULT

Sniffer
Adrien

# vlan <id_vlan> name <nom_vlan>


Serveur # vlan <id_vlan> untagged <n°port> Nicolas

VLAN A VLAN PAR DEFAUT


10
*

Situation 2 : Serveur dans VLAN « A » , Adrien & Nicolas dans VLAN DEFAULT

Ping serveur :
@MAC Serveur ?
Destination unreachable
ARP Sniffer
Adrien

Serveur Nicolas

ARP

VLAN A VLAN PAR DEFAUT


11
*

Situation 3 : Serveur & Adrien dans VLAN « A » , Nicolas dans VLAN DEFAULT

Sniffer
Adrien

Serveur # vlan <id_vlan> untagged <n°port> Nicolas

VLAN A VLAN PAR DEFAUT


12
*

Situation 3 : Serveur & Adrien dans VLAN « A » , Nicolas dans VLAN DEFAULT

Ping ok
Sniffer
Adrien

Serveur Nicolas

VLAN A VLAN PAR DEFAUT


13
+

, - %

$ # &6 & & %.1 # &


% &

$ +# & ,
, &

. ' %

$7 % & ,5 & ,
, & % 0 & &

$( 1 %# &% % 5

14
/ , ' !

& ' ' ## &&

) - 1 06 % &
8 & ' '
&
. & 6 ' 5 %

9 ## &% % 0 %% & 6 + 0
## && ' & :

# &1 ; 10 & # 0 ## && 6


& 8 ## & &, %% & 6 ' :

15
/ , ' !

DEFAULT VLAN VLAN A

DEFAULT VLAN VLAN A

16
/ !

Objectif : Transport de plusieurs VLANs sur un lien unique,


par exemple :

Commutateurs / Commutateurs
Commutateurs / Serveurs

$ #% 1 ;

& , #<# + .1
## && =
#<# + >

& # ' &<& & & ,&

17
/ !"

Tags sur les trames

DEFAULT VLAN VLAN A

DEFAULT VLAN VLAN A

VLAN A

18
/ "!"

$ 5& ,# &&
. &
8- & ? &&

$ 4% ;@ 5A( B % % & A C
(D
$A C(D ;
&
4=! &>
=
( & >
19
9= ( &>
/& *

Adrien

DEFAULT VLAN VLAN A

DEFAULT VLAN VLAN A

20
Nicolas Serveur
/& *

Adrien

DEFAULT VLAN VLAN A

DEFAULT VLAN VLAN A

21
Nicolas Serveur
/& * "

# vlan <id_vlan> tagged <n°port>

Adrien

DEFAULT VLAN VLAN A

Tag 802.1Q

DEFAULT VLAN VLAN A

22
Nicolas Serveur
/ * 0

Adrien

DEFAULT VLAN VLAN A

DEFAULT VLAN VLAN A

23
Nicolas Serveur
/& * . -. -

Adrien

Sniffer
DEFAULT VLAN VLAN A

Tag 802.1Q

Nicolas DEFAULT VLAN VLAN A

24
Serveur
3 '

.& & & % #% & & ;

$ # 5'
$A C(D
$ ' ;7
$ ' & #

12 + ' . ,%

25
$A C
( E )7 E 7

$ & 7 % ' 0 % &

$ #% 5 6 # &
& % = ' %& >

$ . &8% %% & % &


# &

26
&4 5 -!

Objectifs :

- Meilleure utilisation des liens


- Temps de convergence de 3 secondes
- Redondance de niveau 2 accrue

Limitations :

- Matériels limités en nombre d’instances


- Peu de softs snmp savent gérer 802.1s

27
&6 $ (. , 7 ! 8

1/ Configuration VLANs R vlan vert


vlan bleu
2/ Configuration 802.1q vlan rouge
3/ Configuration STP

vlan vert
vlan vert
vlan bleu
vlan bleu
vlan rouge
vlan rouge

28
&6 $ (. , 7 ! 8

1/ Configuration instances R
2/ Configuration mapping
Instance #1 : vlan vert
3/ Configuration root bridges
Instance #2 : vlan bleu
Instance #3 : vlan rouge

R
R

Instance #1 : vlan vert


Instance #1 : vlan vert
Instance #2 : vlan bleu
Instance #2 : vlan bleu
Instance #3 : vlan rouge
Instance #3 : vlan rouge
29
3 '

• Permet l’élaboration de mécanismes d’authentification et


d’autorisation pour l’accès au réseau

• Se développe grâce au WiFi

• Norme développée à l’origine pour les VLANs

=> Attribution d’un VLAN en fonction de l’identification

30
'

Serveur
Client 802.1x
Switch d’accès

Supplicant Authenticator Authentication Server

• Avant authentification : seul trafic nécessaire à l’authentification est permis


• Après authentification : tout trafic

31
,

Serveur Radius
Client 802.1x
Switch d’accès

EAPoL Radius

• EAP au dessus du réseau local : EAPOL (EAP over LAN)


• EAP peut encapsuler plusieurs types de protocoles d’authentification :
• MD5
• TLS
• TTLS
• Le commutateur joue le rôle de relais

• Le protocole Radius encapsule les messages EAP


• Le serveur Radius pourra s’appuyer soit sur sa base de donnée interne,
soit sur un annuaire LDAP

32
&*

Adrien

Serveur FreeRadius Switch


Nicolas

• Le fichier
‘ Activer ‘radiusd.conf’
l’authentification 802.1x sur le port 23 ’
aaa ajouter l’authentification
port-access eap
authenticator 23
aaa port-access authenticator active • Standard sous XP, SP3 sous 2000
• Le • Xsupplicant sous Linux
‘ fichier
‘ Définir ‘client.conf’
le serveur
Vérification radius,
des la clé d’échange
authentifications ’ et le
déclarer
protocole
Switch1# les
de switchs
show qui feront des
communication
port-access’ requêtes vers le serveur
authenticator
radius-server host 10.0.0.1
• Le fichier ‘users’
radius-server key clerezo
aaa contient les informations
authentication de chaque utilisateur
port-access eap-radius
- login
- mot de passe
- vlan affecté 33
- etc…
9 6

34

Vous aimerez peut-être aussi