Vous êtes sur la page 1sur 40

Ministère de l’Enseignement Supérieur et de la Recherche

Scientifique
Université de Sousse

Chapitre 1 : Introduction à l’administration


réseaux
Enseignante:
Mayssa GHRIBI

Administration des réseaux


Année universitaire: 2023/2024
Administrateur réseau

Un administrateur réseau est une personne chargée de la gestion du réseau, c'est-


à-dire de gérer les comptes et les machines d'un réseau informatique d'une
organisation (entreprise par exemple). Cela peut concerner notamment
des concentrateurs, commutateurs, routeurs, modems, pare-feu, proxies,
connectivité Internet.
Il est souvent assisté d'un ingénieur (architecte) qui conçoit une architecture
réseau (voir aussi DMZ, DNS, LAN, NAT, WAN).
L'administrateur réseau est parfois également administrateur système, il gère
alors également les postes de travail (PC, Macintosh) et les serveurs de
l'entreprise.

2
Rôle de l’administrateur réseau

L’administrateur réseau est chargé de:

 bon fonctionnement et de la configuration de tout type d’équipements


d’interconnexion réseau.
 gestion des droits des utilisateurs: la répartition des droits d’accès des
utilisateurs à accéder aux serveurs: lui seul a le droit d’ajouter ou
d’annuler des autorisations d’accès.
 gestion du câblage (connexion physique entre plusieurs machines)
 gestion du routage (connexion logique entre l'intérieur et l'extérieur
du réseau ou entre plusieurs sous-réseaux).
 gestion de la sécurité (protection antivirale, pare-feu, etc.).
 gérer les systèmes de fichiers partagés et les maintenir.

3
Les plates-formes d’administration

Les outils d’administration se répartissent en trois catégories :


 les systèmes de gestion des couches basses,
 les hyperviseurs donnant une vue d’ensemble du réseau,
 les systèmes d’exploitation avec administration partiellement
intégrée.

4
Les plates-formes d’administration
Les outils d’administration des couches basses
Dans cette catégorie, on trouve les consoles d’administration (les consoles pour gérer
les équipements CISCO) et les analyseurs de protocoles (Wireshark). Les gestionnaires
de câblage permettent de suivre les évolutions du câblage et le brassage de celui-ci.
Les sonde sont des éléments insérés dans un réseau pour en surveiller le fonctionnement.
Elles fournissent, en temps réel, toutes les informations utiles au gestionnaire pour
connaître l’état actuel de son réseau (taux d’erreur, trafic...). (Les sondes de sécurité
IDS/IPS).
 Les IDS, ou systèmes de détection d'intrusions, sont des systèmes software ou
hardware conçus de pouvoir signaler à l'administrateur système, toute trace d'activité
anormale sur ce dernier ou sur la machine surveillée.

5
Les plates-formes d’administration

Les hyperviseurs
Les hyperviseurs sont de véritables plates-formes complètes d’administration de
réseau. Ils permettent de superviser le réseau global de l’entreprise. Offrant les
services d’une administration propriétaire (ex. :NetView d’IBM pour le réseau
SNA) ou ouverte (ex. :OpenView d’HP pour les environnements Unix), les
hyperviseurs offrent une vue d’ensemble du réseau (état des liens, des nœuds, d’un
port d’un routeur, d’une carte...).

6
Les plates-formes d’administration

Les systèmes intégrés au système d’exploitation


Les NOS ( Network Operating System) comportent un ensemble d’outils non
seulement pour la gestion des utilisateurs, des ressources et de la sécurité, mais
aussi de supervision du fonctionnement général du réseau et tout
particulièrement de la machine serveur (charge du CPU, swapping...).

7
Conception de réseaux

Concevoir un réseau privé consiste à définir:


 L’architecture physique (réseau=cablage)
 Cartes des sites, bâtiments, salles à connecter
 Les supports physiques
 Les équipements actifs
 L’architecture logique (Réseau IP)
 Les protocoles
 Le plan d’adressage
 Routage
 L’administration des équipements- surveillance
 Les services réseaux
 Les outils de sécurité
 Les connexions avec l’extérieur: Internet,…
8
Services réseau et ports de service

Les services basés réseau sont des programmes tournant sur la machine serveur,
les autres ordinateurs du réseau peuvent accéder à ces services en se connectant
sur le serveur. Les ports de service sont des noms numériques des différents
services réseau, les numéros de ports service vont de 0 à 65535.
Les programmes serveurs (démons) sont à l'écoute des connexions entrantes sur
un port service qui leur est assigné, il existe une correspondance numéro de
port/service établie sur la base de conventions et de standards.
 Les principaux services réseau occupent le rang inférieure de la plage 0-65535
compris entre 0 et 1023. Ces ports de rangs inférieurs sont ou référencés ou
encore ports bien connus ( Well known ports), ces ports sont liés à des
applications spécifiques.
 Les numéros de ports de rangs supérieurs 1024 à 65535 sont appelés ports non-
privilégiés car en grande partie, ces ports sont assignés dynamiquement à des
machines clientes se connectant aux services réseau offerts par le serveur.

9
Services réseau et ports de service
Tableau: Principaux services et ports privilégiés
Service Protocole Port

Adressage IP DHCP Port UDP 67/68


Gestion de réseaux SNMP Port UDP 161/162
Transfert de fichiers FTP Port TCP 20/21
TFTP Port UDP 69
SMB (Windows) 445
NFS (UNIX) 2049
Messagerie électronique SMTP Port TCP 25/587/465
POP3 Port UDP110/995
IMAP 143/993
Applications WEB HTTP(s) Port TCP 80/443
Les annuaires DNS Port UDP/TCP 53
10
Les services d'adressage IP: DHCP

 Le protocole DHCP (Dynamic Host Configuration Protocol) est un protocole


TCP/IP conçu pour simplifier la gestion de la configuration des paramètres IP
d‘un hôte. C’est le successeur de BOOTP (protocole d’obtention automatique
d’adresse IP utilisé pour les stations “diskless”: sans disque dur)

 DHCP fonctionne sur le modèle client-serveur : un serveur, qui détient la


politique d'attribution des configurations IP, envoie une configuration donnée
pour une durée donnée à un client donné (typiquement, une machine qui vient
de démarrer). Le serveur va servir de base pour toutes les requêtes DHCP (il les
reçoit et y répond).

 DHCP permet d'affecter de manière dynamique une adresse IP et d'autres


paramètres de configuration correspondants à un client, à partir de la base de
données des adresses IP, gérée par le serveur DHCP du réseau local.

 Le serveur DHCP doit disposer quant à lui d’une adresse IP fixe.


11
Les services d'adressage IP: DHCP
Principe du DHCP

 Le serveur DHCP est contacté et une adresse est demandée.


 Le serveur DHCP :
 choisit une adresse dans une plage d’adresses configurée nommée pool.
 attribue temporairement une adresse au client DHCP pour une durée
définie nommée Bail.
 Un serveur DHCP configure son client grâce à un processus en quatre phases.

 Pour des raisons d'optimisation des ressources réseau, les adresses IP sont
délivrées pour une durée limitée. C'est ce qu'on appelle un bail (lease en
anglais).

12
Les services d'adressage IP: DHCP
Fonctionnement général de DHCP

1. Lorsque le client DHCP démarre (lors de son initialisation), il n'a aucune


connaissance du réseau. Il diffuse donc un message d’exploration
"DHCPDISCOVER", destinée à trouver un serveur DHCP. N'ayant pas encore
d'adresse IP, il adopte provisoirement l'adresse 0.0.0.0. Comme ce n'est pas
avec cette adresse que le serveur DHCP va l'identifier, il fournit aussi son
adresse MAC.
1. @ source 0.0.0.0
2. @ destination 255.255.255.255
3. Adresse MAC client
13
Les services d'adressage IP: DHCP
Fonctionnement général de DHCP (Suite)

2. Le, ou les serveurs DHCP du réseau qui vont recevoir ce message vont se sentir
concernés et répondre par un "DHCPOFFER". Cette proposition au client contient
une @ IP, durée de bail, @ matérielle du client, masque et @ IP du serveur DHCP.
Tous les DHCP répondent et le client normalement accepte la première réponse
venue.
3. Le client répond alors par un DHCPREQUEST à tous les serveurs (donc
toujours en "Broadcast") pour indiquer quelle offre il accepte.

4. Le serveur DHCP Concerné répond définitivement par un DHCPACK qui


constitue une confirmation du bail. Cet accusé de réception est envoyé au client
pour valider le bail en lui transmettant les autres paramètres IP ( passerelle,
serveurs DNS, etc.). L'adresse du client est alors marquée comme utilisée et ne sera
plus proposée à un autre client pour toute la durée du bail.

14
Les services d'adressage IP: DHCP

Fonctionnement général de DHCP (Suite)

 Lorsque le bail est expiré, le client devra formuler une demande de


renouvellement (DHCPRequest). La requête initiale ou le renouvellement
peut être refusé par le serveur élu (DHCPNAck). La station cliente est alors
revenue à l’état d’initialisation.
 Le message DHCPRelease permet au client de résilier son bail avant
l’échéance de celui-ci.
 Le message DHCPDecline est utilisé par le client pour informer un serveur
que son offre est invalide.
 Enfin, le message DHCPInform permet à une machine d’obtenir des
paramètres de configuration supplémentaires.

15
Les services d'adressage IP: DHCP
DHCP utilise les mêmes ports (le port UDP 67 pour le serveur et le port UDP 68
pour le client) et le même format de message que BOOTP, seul le dernier champ
diffère.

Format du message DHCPv4


16
Les services d'adressage IP: DHCP

 Code OP (opération) : indique le type de message général. Si la valeur est 1, il


s'agit d'un message de requête ; si la valeur est 2, il s'agit d'un message de
réponse.
 Type de matériel (type de réseau) : identifie le type de matériel utilisé sur le
réseau. Par exemple, 1 correspond à Ethernet, 15 à un relais de trames et 20 à
une ligne série. Il s'agit des mêmes codes utilisés dans les messages ARP.
 Longueur de l'adresse matérielle : indique la longueur de l'adresse physique.
 Sauts : positionné à 0 par le client et peut être utilisé par un serveur proxy pour
indiquer le nombre d’agents ayant relayer la demande.
 Identificateur de transaction : utilisé par le client pour mettre en
correspondance la demande avec les réponses reçues des serveurs DHCPv4.

17
Les services d'adressage IP: DHCP

 Secondes : indique le nombre de secondes qui se sont écoulées depuis le début de


la tentative d'acquisition ou de renouvellement d'un bail par un client. Utilisé par
les serveurs DHCPv4 pour hiérarchiser les réponses lorsque plusieurs requêtes de
client sont en attente.
 Indicateurs : seul le premier bit (un seul des 16 bits est utilisé), le bit B (
Broadcast) est utilisé, à 1 il indique que la réponse doit être faite en mode
diffusion, à 0 la réponse est émise à l’attention de l’adresse MAC du client, c’est le
mode de réponse normal.
 Adresse IP du client : champ utilisé par un client pendant le renouvellement de
bail lorsque l'adresse du client est valide et utilisable, mais pas au cours du
processus d'acquisition d'une adresse. Le client place sa propre adresse IPv4 dans
ce champ si et seulement si il dispose d'une adresse IPv4 valide alors qu'il est
relié ; sinon, il définit ce champ sur 0.
 Votre adresse IP : champ utilisé par le serveur pour attribuer une adresse IPv4 au
client.

18
Les services d'adressage IP: DHCP
 Adresse IP du serveur : champ utilisé par le serveur pour indiquer l'adresse du
serveur que le client doit utiliser pour l'étape suivante du processus d'amorçage.
(contient l’adresse IP du serveur qui a répondu à la requête).

 Adresse IP de la passerelle : achemine les messages DHCPv4 lorsque des


agents de relais DHCPv4 sont impliqués. C’est l’adresse IP du relais (passerelle
par exemple) lorsque la connexion directe client/serveur n’est pas possible.
 Adresse matérielle du client : Le champ de 16 octets Adresse physique du
client ( hardware address)est renseigné par le client. L’ adresse MAC n’occupant
que 6octets, les 10 octets inutilisés doivent être positionnés à 0.

 Nom du serveur : champ utilisé par le serveur envoyant un message


DHCPOFFER ou DHCPACK. Le serveur peut éventuellement saisir son nom
dans ce champ. Il peut s'agir d'un simple surnom ou d'un nom de domaine DNS,
tel que serveurdhcp.netacad.net.

19
Les services d'adressage IP: DHCP

 Nom du fichier de démarrage : champ facultatif utilisé par un client pour


demander un type particulier de fichier de démarrage dans un message
DHCPDISCOVER. Utilisé par un serveur dans un message DHCPOFFER
pour spécifier un répertoire et un nom de fichier de démarrage.
 Options DHCP : comprend les options DHCP, notamment plusieurs
paramètres requis pour le fonctionnement de base de DHCP (serveur NFS,
serveur DNS, etc.). La longueur de ce champ est variable. Le client et le
serveur peuvent utiliser ce champ.

20
Les services d'adressage IP: DHCP

Renouvellement de bail IP

 Lorsqu’on rallume l’ordinateur, celui-ci a gardé, dans son registre, son @ IP. Il
envoie un message au serveur DHCP demandant s’il peut réutiliser cette @, en
émettant un DHCPREQUEST. En cas d’échec, le client continue à utiliser la
même adresse IP si le bail n’a pas encore expiré.
 Une adresse IP proposée par un serveur DHCP a une durée de vie limitée appelé
bail. Lorsque le client aura atteint 50% de sa durée, il enverra un
DHCPREQUEST à son serveur DHCP afin de le renouveler.
 Si à 50% le bail n'a pu être renouvelé, le client tente de contacter l'ensemble des
serveurs DHCP (diffusion) lorsqu'il atteint 87,5% de son bail, avec un
DHCPREQUEST, les serveurs répondent soit par DHCPACK soit par
DHCPNACK (adresse inutilisable, étendue désactivée...).

21
Les services d'adressage IP: DHCP
Renouvellement de bail IP
 Lorsque le bail expire ou qu'un message DHCPNACK est reçu le client doit
cesser d'utiliser l'adresse IP et demander un nouveau bail (retour au processus
de souscription). Lorsque le bail expire et que le client n'obtient pas d'autre
adresse la communication TCP/IP s'interrompt.
 Si la demande n'aboutit pas et que le bail n'est pas expiré, le client continue à
utiliser ses paramètres IP.
 DHCP fonctionne avec IPv4 mais il fonctionne aussi avec IPv6 et il est alors
appelé DHCPv6. Toutefois, en IPv6, les adresses peuvent être auto configurées
sans DHCP.
 Les clients peuvent être de tout type : Windows, Mac OS, Linux...
 Si un réseau d’entreprise est constitué de sous-réseaux, il faut que les routeurs
agissent en tant qu’agents de relais DHCP, sinon il faut un serveur DHCP sur
chaque sous-réseau.
22
Les services d'adressage IP: DHCP
 Votre réseau physique peut être formé de plusieurs sous réseaux logiques, avec
des routeurs entre chaque sous réseau et le tout peut fonctionner avec un seul
serveur DHCP.
 Les requêtes DHCP doivent pouvoir atteindre le serveur qui est situé sur un autre
réseau logique, elles doivent donc passer les routeurs, ce qui n'est théoriquement
pas possible. Il est alors nécessaire d'installer sur un ou plusieurs routeurs un
agent de relais qui va intercepter les requêtes en broadcast et les transmettre à un
serveur DHCP connu de cet agent.
 C'est l'agent de relais situé sur la passerelle qui va faire l'intermédiaire et le client
réussira tout de même à obtenir un bail, donné par un DHCP situé sur un autre
réseau et transmis par l'agent de relais.

23
Virtual Local Area Network (VLAN)

Un VLAN (Virtual Local Area Network ou Virtual LAN, en français Réseau


Local Virtuel) est un réseau local regroupant un ensemble de machines de façon
logique et non physique. En fait, le concept de VLAN est utilisé afin d’avoir
plusieurs réseaux indépendants sur le même équipement réseau physique.

Utilité : Plusieurs réseaux virtuels sur un même équipement physique

L'idée de base du VLAN est de pouvoir assigner


Un SWITCH appartenait à un et un
certains ports du SWITCH à un LAN, certains
seul LAN
autres ports à un autre LAN, etc.

24
Virtual Local Area Network (VLAN)
Organisation Réseau avec VLANs sur un
Organisation Réseau sans VLANs
seul commutateur

25
Virtual Local Area Network (VLAN)

Exemple des VLANs sur plusieurs commutateurs:

 Il n’est pas nécessaire d’avoir des VLAN lorsque vous avez un petit réseau avec
très peu de fonctionnalité.
26
Intérêt à avoir des VLAN
•Segmentation : réduire la taille d’un domaine de broadcast (Réduction de la
diffusion du trafic inutile sur le réseau). Atténuation des tempêtes de diffusion
(Broadcast storm): La segmentation en VLAN empêche une tempête de diffusion
de se propager sur l’ensemble du réseau.

•Optimiser la bande passante : En limitant les diffusions de broadcast, les VLANs


permettent d’optimiser la bande passante disponible (ex. réduire le temps de
latence).

•Sécurité : Renforcer la sécurité en isolant les données sensibles dans des VLANs
séparés. Le seul moyen de communiquer entre des machines appartenant à des
VLAN différents est alors de passer par un routeur (on peut appliquer des règles
ACL aux routeurs).

•Facilité de gestion et de dépannage : Aide au dépannage en réduisant la taille du


domaine de défaillance (le nombre de dispositifs qui peuvent causer une défaillance
ou être affectés par une défaillance).
27
Type de VLAN
Plusieurs types de VLAN sont définis, selon le critère de commutation et le niveau
auquel il s'effectue :

 Un VLAN de niveau 1 (aussi appelés VLAN par port, en anglais Port-Based


VLAN) définit un réseau virtuel en fonction des ports de raccordement sur
le commutateur. C’est le mode le plus sécurisé, un utilisateur ne peut changer sa
machine de VLAN. Donc une station peut appartenir à un seul VLAN.

 Un VLAN de niveau 2 (également appelé VLAN MAC, VLAN par adresse


IEEE ou en anglais MAC Address-Based VLAN) consiste à définir un réseau
virtuel en fonction des adresses MAC des stations. Ce type de VLAN est
beaucoup plus souple que le VLAN par port car le réseau est indépendant de la
localisation de la station. Une station peut appartenir à plusieurs VLAN. La
commutation, s’effectuant au niveau MAC, autorise un faible temps de latence.

28
Type de VLAN

 Un VLAN de niveau 3 : on distingue plusieurs types de VLAN de niveau 3 :

 Le VLAN par adresses réseaux ou par sous-réseaux (en anglais Network


Address-Based VLAN): Ces VLAN sont constitués de stations définies par
leur adresse réseau (plage d’adresses) ou par
masque de sous-réseau (Subnet d’IP). Un réseau virtuel est associé à chaque
sous réseau IP. Dans ce cas, les commutateurs apprennent automatiquement
la configuration des VLAN et il est possible de changer une station de place
sans reconfiguration des VLAN. Cette solution est l'une des plus
intéressantes, malgré une légère dégradation des performances de la
commutation due à l'analyse des informations de niveau réseau.

 Le VLAN par protocole (en anglais Protocol-Based VLAN) permet de créer


un réseau virtuel par type de protocole (par exemple TCP/IP, IPX, etc.),
regroupant ainsi toutes les machines utilisant le même protocole au sein d'un
même vlan.

29
Type de VLAN

- VLAN niveau 1 : Le switch est équipé d’une table « port/VLAN » remplie par
l’administrateur qui précise le VLAN affecté à chaque port.

30
Type de VLAN

- VLAN niveau 2 : l’administrateur saisit dans la table du switch le couple adresse


MAC/VLAN. Lorsque le switch découvre sur quel port est connecté la machine,
il affecte dynamiquement le port au VLAN. Il gère donc une deuxième table, la
table port/VLAN. Cette structure permet également de définir plusieurs VLAN
par port à condition d’utiliser le marquage.

31
Type de VLAN

- VLAN niveau 3 : Comme dans le VLAN de niveau 2, l’administrateur remplit


une table d’adresse/VLAN. Lorsque le switch identifie le port auquel appartient
la machine, il l’affecte a son VLAN. Le VLAN de niveau 3 est plus lent que le
VLAN de niveau 2 car le switch doit accéder aux informations de la couche
réseau.

32
L’ identification des VLAN (802.1Q)
Un commutateur peut gérer plusieurs VLAN et un même VLAN peut être géré
par plusieurs commutateurs. L’appartenance d’une trame circulant entre les
différents commutateurs devra donc être déterminée pour savoir à quel VLAN
elle appartient. Le marquage (attribution d’un code d'identification de VLAN
unique à chaque trame) permet donc de reconnaître le VLAN d'origine d'une
trame. Il peut être:

 Implicite (VLAN non taggé – untagged VLAN), c'est-à-dire que


l'appartenance à un tel VLAN peut être déduite de l’origine de la trame ou des
informations normalement contenues dans la trame (adresse MAC, adresse IP
ou protocole).
 Explicite (VLAN taggé – tagged VLAN) : dans ce cas, une information
(souvent un numéro de VLAN) est insérée dans la trame.

33
L’ identification des VLAN (802.1Q)

Tout dépend alors du niveau de VLAN :


– Dans le cas d'un VLAN par port, la trame ne conserve normalement pas,
d'information sur son appartenance à un tel VLAN. Il est donc nécessaire de mettre
en œuvre un marquage explicite des trames si on veut la faire circuler entre
plusieurs commutateurs. (Il n’y a pas un champ port dans la trame)

– Dans le cas d'un VLAN par adresse MAC, on peut envisager de distribuer sur
tous les commutateurs concernés la table de correspondance entre adresses MAC et
numéros de VLAN. C'est une solution lourde à laquelle on peut préférer un
marquage explicite.

– Dans le cas d'un VLAN de niveau 3 le marquage est implicite et il n'est donc pas
nécessaire de marquer les trames qui transitent entre commutateurs. Toutefois,
l'analyse des trames dégradant les performances, il peut être, là encore, préférable
de les marquer explicitement.

34
L’ identification des VLAN (802.1Q)
on distingue deux types d’équipement:
 Les VLAN aware: ceux qui savent gérer l’étiquetage et qui ont donc
connaissance des VLAN. Les trames émises par les équipements awares sont
marquées (tagged). Lorsqu’un équipement aware reçoit une trame marquée à
destination d’un équipement unaware , il en extrait le tag. (Les commutateurs
et les routeurs).
 Les VLAN unaware: ceux qui ignorent cette appartenance. Les trames
émises par les équipements unawares ne sont pas marquées (untagged) (les
équipements terminaux: station, serveur).
 Plusieurs protocoles de gestion des VLAN sont proposées par les constructeurs
tels que VTP (Vlan Trunk Protocol) de CISCO, GARP (Generic Attribute
Registration Protocol), ou GVRP (Generic – ou GARP - Vlan Registration Protocol)
qui permet à une station de déclarer son appartenance à un VLAN et maintient sur
les commutateurs une base de données des ports membres du VLAN. (Toutes ces
solutions sont incompatibles entre elles)

35
L’ identification des VLAN (802.1Q)

 L'IEEE a défini une norme de définition des VLAN sous la référence


802.1Q et la norme 802.1p (est une extention du 802.1q) pour gérer la
qualité de service dans les VLANs.
 La norme 802.1Q est une extension du format d'Ethernet/IEEE 802.3 en
802.1q en ajoutant 4 octets pour spécifier les informations de marquage
(tag).
 Pour garantir la compatibilité avec l’existant, le marquage des trames est vu
comme une encapsulation supplémentaire.

36
L’ identification des VLAN (802.1Q)

 VPID ( VLAN Protocol ID) est similaire au champ Ethertype de la trame


802.3, indique sur 16 bits si la trame utilise les tags 802.1p et 802.1q. Sa
valeur est fixée à 0x8100 pour les trames « taggées » 802.1q.
 Le champ priorité (Priority ou User Priority) indique sur 3 bits un niveau de
priorité de la trame, noté de 0 à 7 (permettent de définir 8 niveaux de
priorité). Ces trois bits permettent de gérer la qualité de service: 000
indiquant une trame remise au mieux (best effort), 001 indiquant une classe
supérieure, etc.

 Le champ CFI (Canonical Format Indicator) est, en principe, inutilisé dans


les réseaux 802.3, il doit être mis à 0. Dans les réseaux TokenRing, ce champ
est mis à 1.
 Le champ VID (VLAN IDentifier) sur 12 bits: C'est l'identifiant du VLAN.
L'appartenance d'une trame à un VLAN se fait grâce à cet identifiant.

37
Communication intra et inter-VLAN
 Lors qu’il s’agit de faire circuler la trame à travers plusieurs commutateurs
ou routeurs, on doit gérer son appartenance à tel ou tel VLAN. On utilise en
effet la commutation à l'intérieur du VLAN (communication intra-Vlan),
mais pour les interconnecter (communication inter-Vlan), on doit utiliser des
routeurs ou des commutateurs supportant les fonctions de routage
(commutateur de niveau 3).
 Plusieurs solutions constructeurs ont été proposées telles Virtual Tag
Trunking de 3Com ou encore Inter Switch Link (ISL) Protocol de Cisco,
toutes incompatibles entre elles. Pour cette raison, l'IEEE a défini une norme
de définition des VLAN sous la référence 802.1Q.

 Un trunk est nécessaire pour une connexion entre deux commutateurs


traitant des VLANs. Ce trunk représente un canal par lequel transitent les
trames des différents VLANs d'un commutateur à un autre. Sur les liens
d’accès aux commutateurs (Access link) ne circulent que des trames non
marquées.
38
Communication intra et inter-VLAN

Une seule interface


physique (trunk)
+
plusieurs interfaces Lien Trunk
virtuelles (1 par VLAN)

39
Communication intra et inter-VLAN

Les communications entre VLAN doivent, en principe, transiter par un


routeur. Ce dernier doit posséder un attachement sur chaque VLAN routé. La
notion d’interfaces virtuelles évite la multiplication des interfaces physiques
sur le routeur.
 Celui-ci possède une seule interface physique reliée à 1 seul port du
commutateur (lien et port trunk ), sur le routeur plusieurs interfaces virtuelles
peuvent être définies.
 Lorsque le routeur reçoit une trame marquée, il retire le tag ,consulte la
table de routage et les filtres de trafic associés, il détermine alors l’interface
virtuelle de sortie.
 Chaque interface virtuelle est associée à un VLAN, et marque la trame
sortante.

40

Vous aimerez peut-être aussi