Vous êtes sur la page 1sur 6

M.

Zahri Ismail Document des ateliers Filière :TRI

Atelier :16 VLAN Virtual (‫ )وهمية‬area network Durée :

Exposition du problème 

Etape 1 : 2 pcs de même réseau Etape 2 : 2 pcs de #réseaux et


Et même Vlan communique (établir Même vlan ne communique pas
et tester ping) Etape 3 : 2 pcs de même réseaux
et
# vlan ne communique pas

Travail à faire : Travail à faire :


1. Etablir maquette 1. Ajouter pc3
2. Tester ping entre pc0 et pc1 2. Tester ping entre pc3 et pc1/pc0
3. Afficher la table des vlan(show vlan 3. Afficher la table des vlan(show vlan
brief brief )
4. Noter vos remarques 4. Noter vos remarques
Remarques sur la table vlans Remarques
Sw0#sho vlan brief
1-Vlan par défaut numéro 1 et tous les ports
sont affecté à ce vlan
VLAN Name Status Ports
---- -------------------------------- --------- --------- 2- les vlans 1, 1002,1003,1004et 1005 sont
---------------------- réservé et non supprimable
1 default active Fa0/1, Fa1/1, Fa2/1, Fa3/1
Fa4/1, Fa5/1 3-la plage de 2à 1001 peut être utilisé par
l’utilisateur
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

Professeur : Zahri Ismail @mail ismail.zahri@yahoo.fr Département Informatique Page 1 / 6


M. Zahri Ismail Document des ateliers Filière :TRI

Démarches :
Etape 3 : configuration un vlan et 1-creation vlans
testant la communication même réseaux vlan 10
et vlan #
name tri
Vlan 10 name tri Vlan 20 name tmsir
exit
Pc0 : 10.0.0.2/8 Pc1 : 11.0.0.2/8
! configuration vlan 20
vlan 20
name tmsir
exit
2-affecter les ports aux vlans
Vlan 10 au port fa0/1
Switch(config)#interface fa0/1
Switch(config-if)#switchport access
vlan 10

Vlan 20 au port fa1/1


Switch(config-if)#interface fa1/1
Switch(config-if)#switchport access
vlan 20
Switch(config-if)#do w
1. Tester ping entre pc
2. Afficher la table des
vlan(show vlan brief )
3. Noter vos remarques

Ping ne passe pas même s’ils appartienne à un meme reseau 10.0.0.0/8


COURS
Objectifs VLAN
Créer des réseaux virtuels différents sur un même switch
Technologie VLAN
La technologie VLAN “virtualise” un LAN, un réseau local.
La virtualisation d’un LAN consiste à séparer l’infrastructure physique des services de transfert rapide
fournis par les commutateurs.
1. Utilité des VLANs
La technologie VLAN (LAN virtuel) permet de gérer et de maintenir plusieurs réseaux locaux (LANs),
soit séparés par du routage, sur une seule et même infrastructure physique commutée.
2. Avantages et inconvénients de la technologie VLAN
1. Indépendance de la couche physique
2. Contribue à la séparation des flux et la sécurité de l’infrastructure.

Professeur : Zahri Ismail @mail ismail.zahri@yahoo.fr Département Informatique Page 2 / 6


M. Zahri Ismail Document des ateliers Filière :TRI

3. Flexibilité : allocation dynamique des utilisateurs dans un réseau indépendamment de


l’emplacement
4. Facilité de gestion : QoS, classification, routage, filtrage
5. Performances : diminution de la taille des domaines de Broadcast, séparation en bande
passante
6. Coût abordable
7. Accroissement de la sécurité (si filtres sont mis en place pour la
communication entre les réseaux)

3. A titre d’inconvénients, on peut citer :


1. Architecture adaptée
2. Investissements dans l’infrastructure
3. Montées en compétences du personnel
4. Une liaison “Trunk”
4-1 Une liaison “Trunk” transporte les trames de plusieurs VLANs
Les ports d’une liaison qui agrègent le trafic de plusieurs VLANs s’appellent un “Trunk” chez le
constructeur Cisco Systems et “liaison d’agrégation” chez d’autres
4-.2. Protocoles “Trunk”
On trouvera deux protocoles de “Trunk” ou de “liaison d’agrégation” VLAN qui permettent de
distinguer le trafic de VLANs distincts. Il agissent au niveau de la couche 2 “liaison de données” (L2).
Ils opèrent sous les couches TCP/IP.
• Inter-Switch Link (ISL) : protocole propriétaire Cisco qui encapsule la trame d’origine avec un
en-tête spécifique qui contient entre autres le numéro de VLAN et un nouveau champ FCS. Il
est indépendant de la technologie sous-jacente. Il est de moins en moins rencontré au profit
de IEEE 802.1q.

• IEEE 802.1q : Standardisé et interopérable, il ajoute une étiquette dans l’en-tête de la trame
(un ensemble de champs juste après le champ d’adresse MAC d’origine). Cette étiquette a
une taille de 4 octets ou 32 bits dont 12 bits sont consacrés au numéro de VLAN. Le
standard supporte les technologies IEEE 802.3 (Ethernet), IEEE 802.11 (WIFI), IEEE 802.5
(Token-Ring), etc. en tant que protocole de “pontage” (bridging, IEEE 802.1). Vu que la
trame sera modifiée, le commutateur recalculera la valeur du champ CRC/FCS.

Remarque : Domaines IP
Au sein d’un LAN, toutes les interfaces qui participent à IP partagent le même adressage.
le réseau IP est homogène et correspond à un adressage marqué par un préfixe et un masque de
réseau.
Un routeur constitue la limite d’un VLAN

Professeur : Zahri Ismail @mail ismail.zahri@yahoo.fr Département Informatique Page 3 / 6


M. Zahri Ismail Document des ateliers Filière :TRI

Type de vlan
D’après le modèle OSI.
 VLAN de niveau 1 associé à la couche physique
 VLAN de niveau 2 associé à la couche liaison
 VLAN de niveau 3 associé à la couche réseau
Nomenclature :type
1. VLAN 1=VLAN par défaut (Default VLAN) :
a. VLAN par défaut de tous les ports,
b. ne peut jamais être supprimé ni renommer,
c. Notons que les VLANs 1002 à 1005 sont des VLANs par défaut réservés aux technologies
FDDI et Token-Ring (non inutilisables sur un commutateur Cisco Ethernet).
d. Tous les autres types de VLANs (utilisateur, gestion et natif, etc.) sont membres du VLAN 1 par
défaut
2. VLANs utilisateur (User VLAN)= données :
a. Normal
b. a numérotation des VLANs est disponible sur 12 bits.
c. Pour connecter des utilisateurs et leurs services, on évitera d’utiliser le VLAN 1
3. VLAN de gestion (Management VLAN) :
a. VLAN spécifique attribué aux commutateurs pour qu’ils soient accessibles via une adresse IP
(ICMP, Telnet, SNMP, HTTP).
b. cas d’une tempête de diffusion ou d’un souci de convergence avec Spanning-Tree,
l’administrateur devrait toujours avoir accès au matériel pour résoudre les problèmes via ce
VLAN
4. VLAN natif (Native VLAN) :trunk802.q
a. Toutes les trames passant par un “Trunk” sont ainsi étiquetées sauf les trames appartenant au
VLAN natif. Donc, les trames du VLAN natif, par défaut le VLAN 1, ne sont pas étiquetées. Ce
type de VLAN existe pour assurer une inter-opérabilté avec du trafic ne supportant pas
l’étiquetage.
b. Aussi, les protocoles de contrôles tels que CDP, VTP, PAgP et DTP sont toujours transmis par
le VLAN natif. Si on change l’identifiant du VLAN natif, ce qui est conseillé, il faut le faire sur
toutes les liaisons “Trunk”, sur toute la topologie.
c. Les ports trunks sont des liaisons entre le commutateurs qui prennent en charge la transmission
du trafic associés à plusieurs vlans
5. VLAN Voice :voix VLAN Voice se configure sur un port Access et crée une sorte de mini-Trunk vers
un téléphone IP.le trafic requiert les éléments suivants :
a. BP considérée pour garantir la qualité de la voix
b. Priorité de transmission /autres type de trafics
c. Possibilité de routage autour d’une zone ecombrée du réseau
d. Délai <150ms sur le réseau
6. VLANs réservés :
a. Puisque le VLAN ID est codé sur 12 bits dans les étiquettes 802.1q, offrant de la sorte 4096
possibilités, le premier ID VLAN disponible 0 et le dernier 4095 sont réservés et ne peuvent
donc pas être utilisés.
b. En retirant les VLANs par défaut et les VLANs réservés, la plage de VLANs disponibles varie
de 1 à 1001 et de 1006 à 4094.

Noté bien :
Chaque réseau vlan correspond à un réseau IP
La conception des vlans doit tenir d’un S. hiérarchique d’adressage
Différentes façons de configurer les valns : entre autre VLAN par port avec encapsulation
802.1q.
Principe de fonctionnement du vlan par port
Un tag de 4 octets est ajouté à la trame Ethernet. Ce tag comprend entre autres
l'identifiant de VLAN. Ainsi, la trame sera transmise uniquement aux ports appartenant au
vlan identifié dans la trame.

L'encapsulation, en informatique et spécifiquement pour les réseaux informatiques, est


un procédé consistant à inclure les données d'un protocole dans un autre protocole. 

Professeur : Zahri Ismail @mail ismail.zahri@yahoo.fr Département Informatique Page 4 / 6


M. Zahri Ismail Document des ateliers Filière :TRI

Mode d’Access
Sur un port de commutateur Cisco (pas chez les autres), un “switchport”, on rencontre deux modes
opérationnels de ports : “access” et “trunk”
Equipement switch
pc Mode access
Switch Mode trunck
Routeur Mode trunck
Le port trunk va permettre, au travers des trames 802.1q de faire transiter des trames
tagguées (ou étiquetées) selon un Vlan ou un autre afin que tous les Vlan autorisés
puissent passer au travers d'un même lien.
Création
Méthode 1 ( niveau de configuration globale) Méthode 2 (niveau de configuration privilégie)
vlan <n°> Create dabase
name <nom> Vlan <n°> name <nom>
Valn nx name nomx
End
Affecter un port à un vlan Affecter plusieurs ports à un vlan
interface fa1/1 interface range fa0/1-15 (de 1 à 15)
switchport access vlan <n°> switchport access vlan <n°>
no shutdown no shutdown

Inter-vlan
Un routeur constitue la limite d’un VLAN comme celle d’un LAN. En conséquence, pour
que des VLANs communiquent ensemble, en tant que réseaux logiques différents, une
fonction de routage est nécessaire. On parle alors dans la littérature de “routage inter-
VLAN”.

Etape 4 : inter-vlan

résumé de configuration
1-creation vlan 2-1-affectation entre pc et switch
vlan 10 interface fa0/1
name tri switchport access vlan 10
vlan 20 no shut
name tmsir exit
vlan 99 interface fa 1/1
name gestion switchport access vlan 20
no shut
2-2-affectation entre switch et routeur 3- configuration inter-vlan sur routeur

Professeur : Zahri Ismail @mail ismail.zahri@yahoo.fr Département Informatique Page 5 / 6


M. Zahri Ismail Document des ateliers Filière :TRI

interface fa 2/1
switchport mode trunk Interface fa0/0.10 ( Nvlan)
switchpor trunk native vlan 99 Encapsulation dot1q 10
switchport trunk allowed vlan 10, 20 Ip address 10.0.0.1 255.0.0.0
etape 2 sur routeur No shut
Exit
Interface fa0/0.20
Encapsulation dot1q 20
Ip address 11.0.0.1 255.0.0.0
No shut
Exit
Pour chaque réseau établir une sou interface
Si jamais interface possède une @ vous
devez l’enlever
Interface fa0/0
no ip add
no shut
exit

Professeur : Zahri Ismail @mail ismail.zahri@yahoo.fr Département Informatique Page 6 / 6

Vous aimerez peut-être aussi