Vous êtes sur la page 1sur 33

Les VLAN

6-7 minutes

Les avantages des VLAN sont les suivants : 

 Diminuer le domaine de broadcast dans un réseau local.


 Séparer les flux de données entre différents groupes de travail logiques.

Le seul moyen pour communiquer entre deux VLAN différents est alors de passer par
un routeur. 

Avant de comprendre l’objectif des Vlans, il est primordial de comprendre comment


les broadcasts peuvent polluer un réseau !

Il existe deux types de broadcasts :

 Broadcast de niveau 3 ( Exemple : Adresse IP = X.X.X.255 /24 )


 Broadcast de niveau 2 ( dans tous les cas : FF:FF:FF:FF:FF:FF )

Les Vlans vont diminuer le domaine de broadcast de niveau 2.

Question : Que va faire un switch lorsqu’il reçoit un broadcast de niveau 2 ?

Réponse : Il va le diffuser sur tous ces ports sauf sur le port de réception, quelles que
soient les adresses IP !!! Normal !! Un switch ne regarde pas la couche 3 du
modèle OSI !!

Les vlans en théorie


dans un monde sans vlan
Vous pouvez voir ci-dessous un réseau d’entreprise standard. Ce réseau comprend :

 10 Boss ( Plage d’adresse IP : 192.168.10.0 /24 ) 


 50 Secrétaires / Comptable ( Plage d’adresse IP : 192.168.20.0 /24 )
 200 Vendeurs ( Plage d’adresse IP : 192.168.30.0 /24 )

Un réseau d’entreprise standard

Si un de nos ordinateurs émet un broadcast ARP, il sera diffusé sur TOUS les ports de
notre réseau ! Tous nos postes vont émettre des broadcasts pour fonctionner, notre
réseau va très vite être pollué !

Un broadcast circule sur tous les ports de l’entreprise

Comment diminuer le nombre de broadcasts qui circule sur le réseau ?

 Enlever des postes ? Impossible


 Créer un réseau par groupe de travail ? Oui
La solution : créer un réseau par groupe d’utilisateur

Résultat :

 Le réseau Boss (10 users) = Diminution du nombre de broadcasts reçu de


96,2%
 Le réseau Secrétaire (50 users) =Diminution du nombre de broadcasts
reçu de 80,8%
 Le réseau Vendeurs (200 users) = Diminution du nombre de broadcasts
reçu de 23,1%

Points négatifs :

 Ça coûte super cher cette méthode !!!!!!!

Comment faire ?

 Trouver une solution pour créer ce type d’architecture avec peu de matériel !!

La solution trouvée :

 les Virtual LAN ( VLAN )

Les Virtual LAN

Avantages

Avantage principal :

 Réduire le domaine de broadcast.

Avantages secondaires :
 Améliorer la gestion du réseau.
 Optimiser la bande passante.
 Séparer les flux.

principe de fonctionnement

Alors comment ça marche concrètement ?

Avant de savoir comment fonctionnent les Vlans, il est primordial de comprendre


comment fonctionne un Switch !!!Si tu n’as pas lu l’article sur les Tables CAM. Je
te donne rendez-vous dans 5 minutes …..


C’est bon, tu es de retour ? Parfait 🙂

Tu viens de voir qu’un Switch fonctionne grâce à la table CAM !!! Cette Table CAM
permet de créer de faire une relation entre une adresse MAC et un port physique !
Pour limiter les domaines de broadcast et de ce fait arrêter de diffuser ce dernier sur
tous les ports du switch, notre équipement va créer une table CAM par VLAN !!!!

Ces Tables CAM sont complètement indépendantes ! Du coup un port dans le Vlan
10 ne peut discuter avec le Vlan 20 !

Avant les Vlans / Avec les Vlans

la numérotation vlan
Allons dans le switch voir un peu ce qu’il se passe :

Switch# show vlan

show vlan

Allez ça commence, des chiffres de partout … Sur la gauche on peut observer des
numéros (1, 1002, 1003…). Voici comment le switch va créer les groupes, il va leur
appliquer un numéro de VLAN :
Numérotation VLAN

 Les Vlans standard


 Les Vlans réservés
 Les Vlans étendus

La commande que vous venez d’effectuer vous fournit le vlan Database. La Vlan
Database est la base de données contenant tous les vlans existants (sauf étendue).
Cette base de données est présente dans la mémoire Flash et se présente sous forme de
fichier « vlan.dat ». Cette database peut être complétée en ligne de commande ou via
le protocole VTP.

localisation de la database vlan

Rappel sur les mémoires CISCO

Afin de visualiser le contenu de votre Flash :

Switch# show flash:

Les vlans en pratique


Configuration

Par défaut, tous les ports sont dans le Vlan 1.

Pour mettre le port et donc un poste client dans un Vlan différent, il va falloir :

 Créer le Vlan dans la Vlan Database.


 Affecter un port dans ce Vlan.

Configuration Vlan
Switch(config)# vlan Numéro-du-vlan
Switch(config-vlan)# name Nom-du-vlan
Switch(config)# interface Interface que l’on veut paramétrer
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan Numéro de vlan

Exemple :

Switch(config)# vlan 10
Switch(config-vlan)# name SECRÉTAIRE
Switch(config)# vlan 20
Switch(config-vlan)# name BOSS
Switch(config)# vlan 30
Switch(config-vlan)# name VENDEUR

Switch(config)# interface FastEthernet 0/1


Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10

Switch(config)# interface FastEthernet 0/4


Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 20 

Switch(config)# interface FastEthernet 0/7


Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 30 

<span data-mce-type="bookmark" style="display: inline-block; width: 0px;


overflow: hidden; line-height: 0;" class="mce_SELRES_start"></span>

Dépannage
Switch# show vlan
Switch# show vlan brief
Switch# show vlan id Numéro-du-vlan 

Utiliser la commande:

Switch# show interface switchport

Comparer une interface où vous avez implanté un vlan avec une « nue ».
show interface switchport

Les liens Trunk : Présentation et


configuration –
10-12 minutes

Extrait : "Trunk = Tronc en anglais - Lien physique qui permet de faire transiter des
vlans. - Conserve l'identification Vlan faite sur une trame. Pour mettre en place un
lien trunk, il existe deux protocoles : ISL (Inter-Switch Link) - Protocole CISCO /
IEEE 802.1Q - Protocole normalisé"

Les objectifs pédagogiques de cette leçon sont :

 Différencier le protocole ISL et 802.1q.


 Pourquoi les liens TRUNK ont été inventés.
 Configurer un lien trunk sur un Switch CISCO.

Introduction
Trunk = Tronc en anglais

 lien physique qui permet de faire transiter desVLANs


 conserve l’identification VLAN faite sur une trame
Pour faire simple, un port trunk :

 fait partie de tous les VLANs du switch donc tout le monde peut communiquer
avec lui
 indique dans chaque trame envoyée le numéro deVLAN
 regarde dans toutes les trames reçues s’il n’y avait pas un numéro de VLAN

<span data-mce-type="bookmark" style="display: inline-block; width: 0px;


overflow: hidden; line-height: 0;" class="mce_SELRES_start"></span>

Les liens trunk en théorie


dans un monde sans trunk

Nous avons l’architecture suivante :

Architecture de base

Nous voulons que :


 le VLAN 10 du SWITCH_01 puisse discuter avec le VLAN 10 du
SWITCH_02.
 le VLAN 20 du SWITCH_01 puisse discuter avec le VLAN 20 du
SWITCH_02.
 le VLAN 30 du SWITCH_01 puisse discuter avec le VLAN 30 du
SWITCH_02.

Bon bah essayons plusieurs méthodes :

Test 01 : Je ne configure pas le port FastEthernet 0/8 du SWITCH_01 et du


SWITCH_02.
Résultat : Ces derniers seront dans le VLAN 1. Les VLANs 10,20 et 30 ne pourront
pas utiliser ce port.

Test 02 : Je mets le port FastEthernet 0/8 du SWITCH_01 et du SWITCH_02 dans le


VLAN 10,
Résultat : les VLANs 20 et 30 ne pourront pas utiliser ce port.

Test 03 : Je mets le port FastEthernet 0/8 du SWITCH_01 et du SWITCH_02 dans le


VLAN 20,
Résultat : les VLANs 10 et 30 ne pourront pas utiliser ce port.

Test 04 : Je mets le port FastEthernet 0/8 du SWITCH_01 et du SWITCH_02 dans le


VLAN 30,
Résultat : les VLANs 10 et 20 ne pourront pas utiliser ce port.

Nous pouvons voir qu’il nous faut quelque chose de supplémentaire pour faire
fonctionner tout ça !

Ce qu’il faut c’est un lien trunk !

LES PROTOCOLES ISL et 802.1q

Pour mettre en place un lien trunk, il existe deux protocoles :

ISL (Inter-Switch Link)

 protocole CISCO
 encapsule la trame
 ajoute 30 octets

IEEE 802.1Q

 protocole normalisé
 tague la trame
 ajoute 4 octets

Le protocole ISL
ISL = Inter-Switch Link

 propriétaire Cisco
 développé bien avant le protocole IEEE 802.1Q
 ajoute 30 octets à chaque trame

Encapsulation ISL

ISL encapsule chaque trame entre un header (en-tête) de 26 octets et un trailer (en-


queue) de 4 octets.

Encapsulation ISL en détail

L’institut IEEE a sorti une norme afin que tous les équipements réseau de marques
différentes puissent échanger leurs informations VLAN. Cisco privilégie la norme
IEEE 802.1Q et abandonne son protocole ISL. Ce protocole n’est plus implémenté
dans les nouveaux équipements réseau Cisco. Toutes trames qui transitent par un lien
trunk ISL vont être encapsulées (il n’y a pas de notions de VLAN natif).

Le protocole 802.1q
Présentation

Le protocole 802.1Q :

 protocole normalisé IEEE


 créé afin d’uniformiser les liaisons trunk
 couramment appelé Dot1q (802.1q = .1q = dot1q / traduction : dot = point)

Ce protocole va ajouter un Tag 802.1Q juste après les adresses MAC destination et
source de nos trames.
Tag VLANTag VLAN en détail

Vlan natif

Le protocole IEEE 802.1q ajoute un tag sur chaque trame sauf sur les trames
appartenant au VLAN natif ! Si un port trunks utilisant ce protocole normalisé reçoit
une trame non taguée, il en déduit que cette trame fait partie du VLAN natif.

Le VLAN natif par défaut est le VLAN 1.

Mais pourquoi l’IEEE a-t-il créé le VLAN natif ?

Il y a fort longtemps, l’utilisation d’un hub était courante. Ils pouvaient être placés
sur une liaison trunk. Les utilisateurs finals connectés sur ces hubs recevaient des
trames 802.1q et ne les comprenez pas… S’ils font partie du VLAN natif, la trame
n’est pas taguée et devient compréhensible par les utilisateurs finals.

Depuis la sortie de Windows XP, les utilisateurs finals comprennent les trames 802.1q
sans tenir compte du marquage VLAN. Le VLAN natif reste important vu que les
trames non taguées reçues par un port trunk 802.1q vont être placé dans le VLAN
natif.

Imaginez un cas de figure :

 tous nos clients sont dans le VLAN 20


 le VLAN natif est le VLAN 20

Toutes nos trames générées par nos switchs (CDP, LLDP, DTP) vont donc être
placées dans notre VLAN client (pas cool niveau sécurité). Il est donc fortement
conseillé de créer un VLAN réservé au VLAN natif.
configuration de base
Sw(config)# interface FastEthernet 0/24
Sw(config-if)# description VERS_SWITCH_001
Sw(config-if)# switchport mode trunk
Sw(config-if)# switchport trunk encapsulation dot1q

dot1q >

Pour les vieux switchs

Cette configuration est à mettre sur tous les ports d’interconnexion SWITCH < >
SWITCH.

&lt;span data-mce-type="bookmark" style="display: inline-block; width: 0px;


overflow: hidden; line-height: 0;" class="mce_SELRES_start"&gt;&lt;/span&gt;

configuration en détail

Pour configurer un port en mode trunk, il est important de voir comment un port est
configuré par défaut. Si on allume un switch pour la première fois et qu’on fait un
« show running-configuration« , nous pouvons voir ceci :

Interface FastEthernet 0/1


!
Interface FastEthernet 0/2
!
etc.

A priori, nos ports n’ont aucune configuration, sauf que nos équipements n’affichent
pas les paramètres par défaut. S’ils les affichaient, nous verrions :

Interface FastEthernet 0/1


  switchport mode dynamic auto
  switchport trunk encapsulation negotiate
  switchport trunk native VLAN 1
  switchport trunk allowed VLAN all
  switchport access VLAN 1
!
Interface FastEthernet 0/2
 ect.

Une interface switch peut prendre 3 modes :

 access
 trunk
 dynamic

Le mode access est détaillé dans l’article VLAN; Le mode trunk est détaillé dans le
sous-chapitre « Manuel »; le mode dynamic est détaillé dans le sous-chapitre
« Dynamic Trunking Protocol »

Le mode trunk
Mettre un port en mode trunk :

Switch(config-if)# switchport mode trunk

Il faut que les deux ports de la liaison trunk soient en mode trunk.

le mode dynamic

DTP = Dynamic Trunking Protocol

 protocole propriétaire Cisco


 permet de configurer dynamiquement les deux ports d’une liaison trunk (ISL
ou 802.1q)

Mettre un port en mode dynamic :

Switch(config-if)# switchport mode dynamic [ auto | desirable ]

Si le port d’en face est configuré en mode manuel, il va se mettre dans le même mode.

Il existe deux modes dynamic :

1. Auto : Le port va se mettre en mode trunk si l’autre port de la liaison lui
demande.
Si le port d’en face est en mode trunk ou dynamic desirable, les deux ports de
cette liaison seront en mode trunk.
Dans le cas contraire, les deux ports seront en mode access.
2. Desirable : Le port va essayer activement de mettre cette liaison en mode
trunk.
Si le port d’en face est en mode trunk , dynamic auto ou dynamic desirable, les
deux ports de cette liaison seront en mode trunk.
Dans le cas contraire, les deux ports seront en mode access.

On peut donc en conclure le tableau suivant :

DTP
Pour le désactiver :

switch(config-if)# switchport nonegotiate

CONFIGURATION des options


Allowed vlan

Par défaut, tous les VLANs sont autorisés à transiter sur notre lien trunk.
Afin de sécuriser notre réseau, nous pouvons autoriser uniquement les VLANs que
nous souhaitons.

Exemple : Nous voulons autoriser les VLANs de 10 à 20 et de 40 à 50.

Switch(config-if)# switchport trunk allowed vlan 10-20, 40-50

ou

Switch(config-if)# switchport trunk allowed VLAN 10-50


Switch(config-if)# switchport trunk allowed VLAN remove 21-39

Vlan natif

(Ne concerne que le protocole 802.1q)

Comme expliqué plus haut, il est conseillé de créer un VLAN spécialement pour le
VLAN natif.

Nous allons voir comment faire :

Switch(config)# VLAN 3
Switch(config-VLAN)# name NATIVE
Switch(config-VLAN)# exit

Switch(config)# interface GigaBitEthernet 0/1


Switch(config-if)# switchport trunk native VLAN 3

Toutes les trames non taguées seront donc placées dans le VLAN 3 par le port trunk
de réception.

Encapsulation

Nous avons vu qu’il est possible d’utiliser les protocoles ISL et 802.1q pour mettre en
place un lien trunk.

Sw(config-if)# switchport trunk encap [ isl | dot1q | negotiate ]

Par défaut, tous nos ports sont en mode negotiate. Si les deux ports de notre liaison
sont en mode negotiate et que nos deux équipements supportent les deux
protocoles,  ISL sera choisi… Il est donc important de choisir, soi-même, sont
protocole trunk.
Configuration de ISL

Switch(config-if)# switchport trunk encapsulation isl

Configuration de 802.1q

Switch(config-if)# switchport trunk encapsulation dot1q

Vérification de la configuration TRunk


Vérifier l’état de nos ports :

Switch# show interfaces FastEthernet 0/1 switchport

Sur l’image ci-dessus, nous pouvons voir que :

 le port 0/1 du Switch_A est en mode dynamic auto (par défaut)


 le port 0/1 du Switch_B est en mode trunk

Switch# show interfaces trunk

Port Mode Encapsulation Status Native vlan


Fa0/24 on 802.1q trunking 1

Port Vlans allowed on trunk


Fa0/24 1-4094

Port Vlans allowed and active in management domain


Fa0/24 1,10,20,30

Port Vlans in spanning tree forwarding state and not pruned


Fa0/24 1,10,20,30

La ligne « operational mode » s’est donc mis en mode trunk


Le routage Inter-VLAN

Extrait : "Notre réseau local est maintenant cloisonné par plusieurs vlan. Sauf que ces
vlan on besoin de communiquer avec l'extérieur. Pour se faire, nous avons mettre en
place du routage inter-vlan. "

Notre réseau local est maintenant cloisonné par plusieurs vlan. Sauf que ces vlan on
besoin de communiquer avec l’extérieur. Pour se faire, nous avons mettre en place du
routage inter-vlan.

Un VLAN = un réseau IP

Exemple : VLAN 10 = 192.168.10.0/24.

Si un ordinateur veut échanger avec une adresse IP qui ne fait pas partie de son
réseau, il devra passer par sa passerelle par défaut (gateway en anglais). Qui va nous
permettre de faire communiquer plusieurs réseaux différents ? Un routeur !!

Notre routeur va donc porter toutes les passerelles par défaut de nos VLANs.

Il existe 3 méthodes pour faire communiquer deux VLANs :

 la méthode préhistorique
 la méthode Router On a Stick (ROAS)
 la méthode Switch Virtual Interface (SVI)

La méthode préhistorique
Présentation
Notre routeur va servir à faire du routage inter-VLAN.

Pour faire du routage inter-VLAN, il faut qu’il soit dans tous les VLANs à la fois.

Nous allons donc lui mettre une patte physique dans chaque VLAN :

 si nous avons 3 VLANs , il faudra réserver 3 ports sur notre switch et 3 ports
sur notre routeur
 si nous avons 500 VLANs, il faudra réserver 500 ports sur notre switch et 500
ports sur notre routeur.

Configuration du Switch
SWE_01(config)# interface FastEthernet 0/1
SWE_01(config-if)# descrpition VERS_RO_01_FA_01
SWE_01(config-if)# switchport mode access
SWE_01(config-if)# switchport access VLAN 10
SWE_01(config-if)# exit

SWE_01(config)# interface FastEthernet 0/2


SWE_01(config-if)# descrpition VERS_RO_01_FA_02
SWE_01(config-if)# switchport mode access
SWE_01(config-if)# switchport access VLAN 20
SWE_01(config-if)# exit

SWE_01(config)# interface FastEthernet 0/3


SWE_01(config-if)# descrpition VERS_RO_01_FA_03
SWE_01(config-if)# switchport mode access
SWE_01(config-if)# switchport access VLAN 30
SWE_01(config-if)# exit

Configuration du Routeur
RO_01(config)# interface FastEthernet 0/1
RO_01(config-if)# description VLAN_SECRETAIRE
RO_01(config-if)# ip address 192.168.10.254 255.255.255.0
RO_01(config-if)# encapsulation dot1q 10
RO_01(config-if)# no shutdown
RO_01(config-if)# exit

RO_01(config)# interface FastEthernet 0/2


RO_01(config-if)# description VLAN_BOSS
RO_01(config-if)# ip address 192.168.20.254 255.255.255.0
RO_01(config-if)# encapsulation dot1q 20
RO_01(config-if)# no shutdown
RO_01(config-if)# exit

RO_01(config)# interface FastEthernet 0/3


RO_01(config-if)# description VLAN_VENDEUR
RO_01(config-if)# ip address 192.168.30.254 255.255.255.0
RO_01(config-if)# encapsulation dot1q 30
RO_01(config-if)# no shutdown
RO_01(config-if)# exit
Conclusion

Cette méthode est complètement obsolète, mais il est important de savoir qu’elle
existe !

Le routage inter-VLAN Router On A Stick (ROAS)


Présentation

Un VLAN = une interface physique sur notre routeur, c’est impensable…

Alors il fallait trouver une solution pour pallier à ça ! La solution ? Les « sous-
interfaces » !!!

Router(config)# interface FastEthernet 0/0.?


<0-4294967295> FastEthernet interface number

Nous pouvons donc créer 4 294 967 295 sous-interfaces soit 4,2 milliards de
possibilités ! Chaque sous-interface peut se configurer comme une interface
normale ! On peut donc leur appliquer la même configuration vue plus haut. La
configuration de notre switch va aussi changer. Le port d’interconnexion devrait être
configuré en trunk.

Configuration du Switch
SWE_01(config)# interface FastEthernet 0/24
SWE_01(config-if)# description TRUNK_VERS_RO_01
SWE_01(config-if)# switchport mode trunk
SWE_01(config-if)# switchport trunk encapsulation dot1q

Configuration du Routeur
RO_01(config)# interface FastEthernet 0/0
RO_01(config-if)# description VERS_SWE_01
RO_01(config-if)# no shutdown
RO_01(config-if)# exit

RO_01(config)# interface FastEthernet 0/0.10


RO_01(config-subif)# description VLAN_SECRETAIRE
RO_01(config-subif)# ip address 192.168.10.254 255.255.255.0
RO_01(config-subif)# encapsulation dot1q 10
RO_01(config-subif)# exit

RO_01(config)# interface FastEthernet 0/0.20


RO_01(config-subif)# description VLAN_BOSS
RO_01(config-subif)# ip address 192.168.20.254 255.255.255.0
RO_01(config-subif)# encapsulation dot1q 20
RO_01(config-subif)# exit

RO_01(config)# interface FastEthernet 0/0.30


RO_01(config-subif)# description VLAN_VENDEUR
RO_01(config-subif)# ip address 192.168.30.254 255.255.255.0
RO_01(config-subif)# encapsulation dot1q 30
RO_01(config-subif)# exit

Exercice Packet Tracer

Le routage inter-VLAN Switch Virtual Interface


(SVI)
Architecture

Activer le routage sur le switch


SWC_01(config)# ip routing

Configurer le port d'interconnexion


SWC_01(config)# interface FastEthernet 0/1
SWC_01(config-if)# description VERS_SWITCH_SWE_01
SWC_01(config-if)# switchport mode trunk
SWC_01(config-if)# switchport trunk encapsulation dot1q

Configurer les interfaces vlan


SWC_01(config)# interface VLAN 10
SWC_01(config-vlan)# description VLAN_SECRETAIRE
SWC_01(config-vlan)# ip address 192.168.10.254 255.255.255.0
SWC_01(config-vlan)# exit

SWC_01(config)# interface VLAN 20


SWC_01(config-vlan)# description VLAN_BOSS
SWC_01(config-vlan)# ip address 192.168.20.254 255.255.255.0
SWC_01(config-vlan)# exit

SWC_01(config)# interface VLAN 30


SWC_01(config-vlan)# description VLAN_VENDEUR
SWC_01(config-vlan)# ip address 192.168.30.254 255.255.255.0
SWC_01(config-vlan)# exit

Exercice Packet Tracer

Conclusion

Privilégiez le routage SVI !!!

Le protocole VTP (VLAN Trunk


Protocol)
10-12 minutes

Extrait : "Imaginons que nous avons un réseau de desserte composé de 500 Switchs.
Vous voulez créer un nouveau vlan. Vous devez donc passer sur les 500 équipements
actifs afin de créer ce vlan dans leurs Vlan database. Pourquoi pas se tourner vers un
protocole d'apprentissage dynamique de vlan ? Le protocole VTP cisco est né !"

Les objectifs pédagogiques de cette leçon sont :

 Connaître l’objectif du protocole VTP.


 Comprendre son fonctionnement.
 Être capable de le mettre en place.

Introduction
VTP = Vlan Trunk Protocol

Imaginons que nous avons un réseau de desserte composé de 500 Switchs. Vous
voulez créer un nouveau vlan. Vous devez donc passer sur les 500 équipements actifs
afin de créer ce vlan dans leurs Vlan database (vlan.dat). Pourquoi pas se tourner vers
un protocole d’apprentissage dynamique de vlan ? VTP est né !

Ce protocole va :

 Ajouter,
 Supprimer
 et Renommer

 Les vlans d’une architecture à partir d’un point central. C’est un protocole
Propriétaire CISCO.

Présentation du protocole VTP


Principe de fonctionnement

Objectif du protocole VTP : 

Mettre à jour le fichier Vlan.dat !

Avec le protocole VTP :

Étape 00 : Configuration du protocole VTP

Partons du principe que le VTP est déjà configuré !!

Étape 01 : Création des Vlan sur le serveur VTP


Étape 01 : Création des Vlan sur le serveur VTP

Étape 02 : Le serveur VTP va diffuser la mise à jour aux clients

Étape 02 : Le serveur VTP va diffuser la mise à jour aux clients :

Configuration :

Aucune !!!!
Les Vlans se diffusent automatiquement !! Elle est pas belle la vie ?

La synchronisation VTP

Nos switchs présents dans un même domaine VTP savent s’ils sont à jour grâce au
numéro de révision.

 Ce numéro est incrémenté de 1 par le serveur à chaque mise à jour.


 Il commence à la valeur 0
 Ce numéro est stocké dans la NVRAM ( en cas de redémarrage, ce numéro ne
sera pas réinitialisé.)

Il existe deux façons de remettre ce numéro à 0 :

 Mettre le switch dans un nouveau domaine et le remettre dans l’ancien.


 Mettre notre switch en mode transparent et le remettre en mode server ou
client.

Un switch qui arrive dans un nouveau domaine VTP doit avoir sur numéro de révision
à 0 !

Les modes du protocole VTP


Présentation des différents mode VTP

Serveur

 Contrôle total pour la création, suppression et renommage des vlans du


domaine.
(Il peut y avoir plusieurs switchs en mode « serveur » dans notre domaine
VTP)

Client

 Il ne peut ni créer, supprimer et renommer des vlans.


 Apprend les créations et les modifications vlan du serveur VTP
 Relai les trames VTP par tous ses autres ports Trunks

Transparent

 Il va uniquement relayer les informations provenant du serveur VTP vers ses


ports Trunk.
 VTP v1 : Relai VTP uniquement si le domaine et la version VTP a été
respecté
 VTP v2/3 : Relai VTP en toute circonstance

Off
 Le switch ignore complètement le VTP. ( Disponible uniquement avec le VTP
version 3  )

VTP en pratique

Ce schéma résume ces 4 modes :

Mode VTP 01

L’architecture VTP se résumera donc à ceci :

Mode VTP 02

Les versions du protocole VTP


Le protocole VTP existe en 3 versions :

VTP Version 1 :

 Par défaut , le VTP est en version 1.

VTP Version 2 :

 Création du mode Transparent : Ce switch transmet sans regarder la version


VTP
 VTP Version 3 : 

 Supporte les VLAN 1 au VLAN 4095.


 Supporte les Private Vlan (PVLAN)
 Supporte le Remote SPAN (RSPAN)
 Création du VTP mode OFF.
 Mise en place d’authentification.
 Synchronisation des database du protocole MST.
 Possibilité de mettre un switch en mode « secondary » (secours)

Conclusion : 

 La version 3 c’est de la bombe 🙂


 Les versions 1 et 2 peuvent travailler ensemble , la seule différence réside au
niveau du mode « transparent »

Les échanges VTP


Afin d’échanger des informations , le protocole VTP utilise 3 types de trames :

Summary Advertisements

 Toutes les 300 secondes


 À chaque mise à jour du vlan.dat du serveur VTP

Il contient :

 Version VTP
 VTP domain
 Numéro de la révision
 Time Stamp
 Le hash MD5
 Le nombre de subset advertisements qui suit.

Subset Advertisements

 Création ou suppression d’un VLAN


 Activation ou désactivation d’un VLAN
 Changement de nom d’un VLAN
 Changement du MTU d’un VLAN

Demande de mise jour fait par le client

Trame envoyée par un client en cas de :

 Suppression de sa vlan.dat
 Réception d’un Summary Advertissement avec une révision trop élevée
Le VTP PRUNNING
Dans un monde sans le VTP Prunning

Prenons l’architecture suivante :

Architecture sans VTP Prunning

Sur cette architecture , nous pouvons voir qu’il existe 2 Vlans sur notre réseau :

Vlan 10

 Nous avons des clients dans le Vlan 10  sur les 2 switchs en bas à droite.

Vlan 20

 Nous avons des clients dans le Vlan 20 sur les 4 switchs du bas

Si un PC du Vlan 10 envois un broadcast , il va être transmis sur toutes les interfaces


en mode « Trunk » sur le réseau. Sachant que ce vlan n’est pas présent partout …

Cela n’a aucune utilité de transmettre ce broadcast sur la partie gauche de


l’architecture vu que personne ne fait partie du vlan 10

Pour éviter cela , le protocole VTP à intégrer l’option PRUNNING.

Dans un monde avec le VTP Prunning

Le Prunning permet de n’autoriser que les broadcasts « utile ». Il va se dire :


Le switch suivant possède-t-il un client dans ce vlan ?

 OUI ? Je transmets donc ce broadcast sur notre interconnexion Trunk


 NON ? Je ne te le transmets pas.

Afin de l’activer :

Switch(config)# vtp prunning

Résultat :

Architecture avec VTP Prunning

Configuration du protocole vtp


Afin que le protocole VTP soit opérationnel, il faut que les équipements actifs ai en
commun :

 Domaine VTP.
 Mot de passe MD5.
 Numéro de révision.
 La même date de dernière modification.
 Source de la dernière modification.

Étape 1 : Choix de la version VTP 

Switch(config)# vtp version { 1 | 2 | 3 }

Étape 2 : Spécifier le nom de domaine VTP

Switch(config)# vtp domain FingerInTheNet


Étape 3 : Choisir le mode de notre switch

Switch(config)# vtp mode { server | client | transparent | off }

Étape 4 : Sécuriser le protocole VTP

Switch(config)# vtp password XXXX

Étape 5 : Créer les Vlans sur le serveur VTP

L’administrateur réseau devra créer manuellement les Vlans sur le Switch en mode
VTP Server :

VTP_SERVER(config)# vlan 10
VTP_SERVER(config-vlan)# name SECRÉTAIRE
VTP_SERVER(config-vlan)# exit

VTP_SERVER(config)# vlan 20
VTP_SERVER(config-vlan)# name BOSS
VTP_SERVER(config-vlan)# exit

VTP_SERVER(config)# vlan 30
VTP_SERVER(config-vlan)# name VENDEUR
VTP_SERVER(config-vlan)# exit

Vérification :

Switch# show vlan

VLAN Name Status Ports


---- -------------------------------- ---------
-------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3,
Fa0/4
Fa0/5, Fa0/6, Fa0/7,
Fa0/8
Fa0/9, Fa0/10,
Fa0/11, Fa0/12
Fa0/13, Fa0/14,
Fa0/15, Fa0/16
Fa0/17, Fa0/18,
Fa0/19, Fa0/20
Fa0/21, Fa0/22,
Fa0/23, Fa0/24
Gig0/2
10 SECRETAIRE
20 BOSS
30 VENDEUR
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

Nos Vlans sont bien configurés !

Étape 6 : Vérification sur un Switch en mode VTP Client


Vérifications :

Switch# show vlan

VLAN Name Status Ports


---- -------------------------------- ---------
-------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3,
Fa0/4
Fa0/5, Fa0/6, Fa0/7,
Fa0/8
Fa0/9, Fa0/10,
Fa0/11, Fa0/12
Fa0/13, Fa0/14,
Fa0/15, Fa0/16
Fa0/17, Fa0/18,
Fa0/19, Fa0/20
Fa0/21, Fa0/22,
Fa0/23, Fa0/24
Gig0/2
10 SECRETAIRE
20 BOSS
30 VENDEUR
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

Nos Vlans ont été créés automatiquement !!!

Il ne vous reste plus qu’à affecter les ports de vos Switchs dans des Vlans !!!

en résumé
Switch(config)# vtp version { 1 | 2 | 3 }
Switch(config)# vtp domain FingerInTheNet
Switch(config)# vtp mode { server | client | transparent | off }
Switch(config)# vtp password XXXX

Vérification du protocole vtp


Afin de vérifier si deux équipements sont synchronisés , utilisez la commande

show vtp status

Sur vos deux équipements.


Troubleshooting VTP Server

Troubleshooting VTP Client

Ils doivent donc avoir le même :

 Domaine VTP.
 Mot de passe MD5.
 Numéro de révision.
 La même date de dernière modification.
 Source de la dernière modification.

Questions / Réponse
Seulement sur le VTP SERVER, cette option sera activée dans toute la topologie
VTP.

Exercice VTP
Mind Map
Pour finir cet article, voici une idée de MindMap pour le protocole VTP :

Mind Map du protocole VTP

Vous aimerez peut-être aussi