Vous êtes sur la page 1sur 42

Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

Réseaux informatiques : Commutation de réseau local et réseau


local sans fil

I.Conception d’un réseau local


1) Architecture d’un réseau local commuté
1. Modèle de réseau hiérarchique
La conception de réseau hiérarchique implique la division du réseau en couches distinctes. Chaque
couche fournit des fonctions spécifiques qui définissent son rôle dans le réseau global. Le modèle de
conception hiérarchique classique se divise en trois couches :
Couche d’accès : sert d’interface avec les
périphériques finaux, tels que les ordinateurs, les
imprimantes et les téléphones sur IP, afin de fournir
un accès au reste du réseau.
Couche de distribution : regroupe les
données reçues à partir des commutateurs de la couche
d’accès, avant qu’elles ne soient transmises vers
la couche cœur de réseau.
Couche cœur de réseau : constitue le réseau
fédérateur à haut débit de l’interréseau. La
couche cœur de réseau regroupe le trafic
provenant de tous les périphériques de la couche
de distribution.
2. Principes d’un modèle de réseau hiérarchique
Cette section vous permet de commencer à exercer vos compétences en transformant une topologie de
réseau non hiérarchique en une topologie de réseau hiérarchique.
Diamètre de réseau
Le diamètre de réseau correspond au nombre de périphériques que doit traverser un paquet avant
d’atteindre sa destination.
Agrégation de bande passante
L’agrégation de liaisons permet de combiner plusieurs liaisons de port de commutateur, afin de
bénéficier d’un débit plus élevé entre des commutateurs.
Redondance
La redondance représente une partie de la création d’un réseau à disponibilité élevée. Vous pouvez
doubler les connexions réseau entre les périphériques, ou bien doubler les périphériques eux-mêmes.
3. Qu’est ce qu’un réseau convergent ?
La convergence correspond au processus d’association de communications vocale et vidéo sur un
réseau de données.
2) Correspondance entre commutateurs
et fonctions de réseau local
spécifiques
1. Remarques relatives aux
commutateurs sur un réseau
hiérarchique
Le trafic client-serveur correspond au trafic généré
lorsqu’un périphérique client accède à des données
stockées dans des magasins de données ou sur des serveurs. Le trafic client-serveur traverse généralement
plusieurs commutateurs pour atteindre sa destination.
2. Fonctionnalités d’un commutateur
Connecteurs SFF : L’épaisseur du commutateur choisit, exprimée en nombre d’unités de châssis, doit
1
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

être déterminée. Par exemple, les commutateurs de configuration fixe font tous partie de l’unité de
châssis 1 (1U). Ces options sont parfois spécifiées en tant que connecteurs SFF (switch form factors).
Commutateur de configuration fixe : disposent d’une configuration fixe. On ne peut pas ajouter de
fonctionnalités ni d’options supplémentaires au commutateur par rapport à celles d’origine.
Commutateurs modulaires : sont livrés avec des châssis de différentes tailles, qui permettent
l’installation de plusieurs cartes d’interface modulaires. Ces cartes d’interface contiennent les ports.
Commutateurs empilables : peuvent être interconnectés à l’aide d’un câble fond de panier spécial,
qui fournit un débit de bande passante élevé entre les commutateurs.
Performances : Lors de la sélection d’un commutateur tenez compte de la capacité du commutateur à
prendre en charge les exigences en matière de densité de ports, de débit de transfert et d’agrégation de
bande passante de votre réseau.
Densité de ports : correspond au nombre de ports disponibles sur un seul commutateur.
Débits de transfert : définissent les capacités de traitement d’un commutateur en mesurant la quantité
de données pouvant être traitée par seconde par le commutateur.
Agrégation de liaisons : Dans le cadre de l’agrégation de bande passante, vous devez déterminer si un
commutateur à agréger dispose d’assez de ports pour prendre en charge la bande passante requise.
POE (Power Over Ethernet) : cette technologie permet au commutateur de fournir une alimentation
à un périphérique à travers le câblage Ethernet existant. La technologie PoE vous fournit davantage de
souplesse lors de l’installation de points d’accès sans fil et de téléphones sur IP, car vous pouvez les
installer à n’importe quel emplacement où vous pouvez brancher un câble Ethernet.
Fonctions de couche 3 : Les commutateurs de couche 3 proposent une fonctionnalité avancée. Les
commutateurs de couche 3 sont également appelés commutateurs multicouches.
3. Fonctions d’un commutateur dans un réseau hiérarchique
Fonctions d'un commutateur de couche d’accès
Les commutateurs de couche d’accès facilitent la connexion des périphériques de nœud d’extrémité au
réseau.
Fonctions du commutateur de couche de distribution
Les commutateurs de couche de distribution collectent les données à partir de tous les commutateurs
de la couche d’accès et les transmettent vers les commutateurs de la couche cœur de réseau.
Fonctions de commutateur de couche cœur de réseau
La couche cœur de réseau d’une topologie hiérarchique représente le réseau fédérateur à haut débit du
réseau et nécessite des commutateurs pouvant gérer des débits de transfert très élevés.

2
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

II.Concepts et configuration de base de la commutation


1) Présentation des réseaux locaux Ethernet/802.3
1. Principaux éléments des réseaux Ethernet/802.3
CSMA/CD
L’ensemble de règles auquel Ethernet a recours est fondé sur la technologie détection de porteuse avec accès
multiple (CSMA/CD) de la norme IEEE. La technologie CSMA/CD n’est employée que dans le cadre d’une
communication bidirectionnelle non simultanée.
Écoute de porteuse
Avec la méthode d’accès CSMA/CD, tous les périphériques réseau qui ont des messages à envoyer doivent les
écouter avant de les transmettre.
Détection de collisions
En cas de collision, les autres périphériques en mode d’écoute, ainsi que tous les périphériques émetteurs,
détectent l’augmentation d’amplitude des signaux. Chaque périphérique qui émet continue de transmettre pour
s’assurer que tous les périphériques du réseau détectent la collision.
Signal de congestion
Le signal de congestion informe les autres périphériques d’une collision pour leur permettre d’appeler un
algorithme d’interruption.
Communications Ethernet
Les communications dans un réseau local commuté surviennent sous trois formes :
✓ Monodiffusion : communication dans laquelle une trame est transmise
depuis un hôte vers une destination spécifique.
✓ Diffusion : communication dans laquelle une trame est transmise d’une
adresse vers toutes les autres adresses existantes.
✓ Multidiffusion : communication dans laquelle une trame est transmise à un
groupe spécifique de périphériques ou de clients.
Trame Ethernet

Adresse MAC
Une adresse MAC Ethernet est
une valeur binaire de 48 bits
exprimée sur 12 chiffres
hexadécimaux. Le format des
adresses peut apparaître sous une
forme semblable à 00-05-9A-3C-78-
00, 00:05:9A:3C:78:00 ou
0005.9A3C.7800.
L’adresse MAC se compose de
l’identifiant unique d’organisation
(OUI) et du numéro d’affectation du
constructeur.
Paramètres bidirectionnels
Deux types de paramètres
bidirectionnels sont employés pour les communications dans un réseau Ethernet :
▪ Bidirectionnel non simultané : la communication bidirectionnelle non simultanée repose sur un flux de
données unidirectionnel où l’envoi et la réception des données n’ont pas lieu simultanément.
▪ Bidirectionnel simultané : dans le cadre de la communication bidirectionnelle simultanée, le flux de
données est bidirectionnel, de sorte que les données peuvent être envoyées et reçues de manière
simultanée.
Paramètres du port de commutateur
Les commutateurs Cisco Catalyst présentent trois paramètres :
✓ L’option auto définit l’auto-négociation pour le mode bidirectionnel. Avec l’auto-négociation activée, les
deux ports communiquent entre eux pour choisir le meilleur mode opératoire.
✓ L’option full définit le mode bidirectionnel simultané.
3
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

✓ L’option half définit le mode bidirectionnel non simultané.


auto-MDIX
Lorsque vous activez la fonction auto-MDIX dans l’interface de ligne de commande, le commutateur détecte le
type de câble requis pour les connexions Ethernet cuivre, puis configure les interfaces en conséquence.
2. Considérations liées à la conception des réseaux Ethernet/802.3
Domaines de collision : Le terme « domaine de collision » désigne la zone du réseau d’où proviennent les
trames qui entrent en collision. Tous les environnements à supports partagés, notamment ceux que vous créez au
moyen de concentrateurs, sont des domaines de collision.
Domaines de diffusion : Lorsqu’un périphérique souhaite envoyer une diffusion de couche 2, l’adresse MAC
de destination de la trame contient uniquement des 1. Lorsque vous attribuez cette valeur à la destination, tous les
périphériques acceptent et traitent la trame de diffusion.
Latence du réseau : est le temps nécessaire à une trame ou à un paquet pour circuler entre la station source et
sa destination finale. Il existe au moins trois causes de latence :
-Le temps nécessaire à la carte réseau source pour
émettre des impulsions électriques sur le câble, plus le temps nécessaire
à la carte réseau de destination pour interpréter ces impulsions. Cette
cause est parfois appelée « délai de carte réseau ».
-Le délai de propagation réel du signal
traversant le câble.
-Le temps de latence est ajouté en fonction des
périphériques réseau qui se trouvent sur le chemin entre les
deux périphériques. Il s’agit des périphériques de couche 1, 2 ou 3.
Encombrement du réseau
Le principal intérêt de segmenter un réseau local en parties plus
infimes est d’isoler le trafic et d’optimiser l’utilisation de la bande passante pour chaque utilisateur. Sans
segmentation, un réseau local est vite submergé par le trafic et les collisions.
Les causes d’encombrement les plus courantes sont les suivantes :
✓ Technologies réseau et informatiques de plus en plus puissantes.
✓ Volume de trafic réseau accru.
✓ Applications à bande passante élevée.
3. Considérations liées à la conception des réseaux locaux
Contrôle de la latence du réseau
L’usage de périphériques de couche supérieure peut également accroître la latence sur un réseau. Lorsqu’un
périphérique de la couche 3 (par exemple, un routeur) doit analyser des paramètres d’adressage de couche 3
contenus dans la trame, il doit aller plus loin dans l’examen de la trame qu’un périphérique de couche 2, ce qui
rallonge le temps de traitement.
Suppression des goulots d’étranglement
Les goulots d’étranglement dans un réseau sont des emplacements où un encombrement trop élevé peut ralentir
les performances du réseau.

2) Transmission de trames au moyen d’un commutateur


1. Méthodes de transmission par commutateur
Les commutateurs faisaient appel aux méthodes de transmission pour la commutation des données
entre des ports réseau : commutation Store and Forward (stockage et retransmission) ou cut-through
(direct).
Commutation par stockage et retransmission (store and forward)
Dans ce cas, lorsque le commutateur reçoit la trame, il stocke les données dans des mémoires tampons
4
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

jusqu’à ce que vous ayez reçu l’intégralité de la trame. Au cours de ce processus de stockage, le
commutateur recherche dans la trame des informations concernant sa destination et procède à un contrôle
d’erreur à l’aide du contrôle par redondance cyclique (CRC) de la queue de la trame Ethernet.
La commutation Store and Forward est nécessaire pour l’analyse de la qualité de service (QS) sur des
réseaux convergés où la classification des trames pour la priorité du trafic est indispensable. Par exemple,
les flux de données de voix sur IP doivent être prioritaires sur le trafic Web.
Commutation cut-through
Le commutateur agit sur les données à mesure qu’il les reçoit, même si la transmission n’est pas
terminée. Le commutateur met une quantité juste suffisante de la trame en tampon afin de lire
l’adresse MAC de destination et déterminer ainsi le port auquel les données sont à transmettre.
Il existe deux variantes de la commutation cut-through :
Commutation Fast-Forward : ce mode offre le niveau de latence le plus faible. La commutation
Fast-Forward transmet un paquet immédiatement après la lecture de l’adresse de destination. En mode
Fast-Forward, la latence est mesurée à partir du premier bit reçu jusqu’au premier bit transmis. La
commutation Fast-Forward est la méthode de commutation cut-through classique.
Commutation Fragment-Free : en ce mode le commutateur stocke les 64 premiers octets de la trame
avant la transmission(car la plupart des erreurs et des collisions sur le réseau surviennent pendant ces
64 premiers octets). La commutation Fragment-Free peut être considérée comme un compromis entre la
commutation Store and Forward et la commutation cut-through.
2. Commutation symétrique et asymétrique
La commutation symétrique offre des connexions commutées
entre les ports dotés de la même bande passante,
notamment tous les ports 100 Mbits/s ou 1000 Mbits/s.
Un commutateur de réseau local asymétrique
assure des connexions commutées entre des ports
associés à des bandes passantes différentes,
par exemple entre une combinaison de ports de
10 Mbits/s, 100 Mbits/s et 1000 Mbits/s.
3. Mise en mémoire tampon
Mise en mémoire tampon axée sur les ports et partagée
Un commutateur Ethernet peut utiliser une technique de mise en mémoire tampon pour stocker des
trames avant de les transmettre. La mise en mémoire tampon peut également être une solution lorsque le
port de destination est saturé suite à un encombrement et que le commutateur stocke la trame jusqu’à ce
qu’il puisse la transmettre.
Il existe deux méthodes de mise en mémoire tampon :
Mise en mémoire tampon axée sur les ports : Les trames sont stockées dans des files d’attente liées
à des ports entrants spécifiques.
Mise en mémoire tampon partagée : stocke toutes les trames dans une mémoire tampon commune à
tous les ports du commutateur. La capacité de mémoire tampon nécessaire à un port est allouée
dynamiquement.
4. Commutation sur les couches 2 et 3
Un commutateur de réseau local de couche 2 permet d’effectuer
une commutation et un filtrage en se basant uniquement sur
l’adresse MAC de la couche liaison de données (couche 2) du
modèle OSI (Open System Interconnection).
Un commutateur de couche 3, fonctionne de manière similaire à
un commutateur de couche 2 mais, à défaut d’exploiter les informations d’adresses MAC de couche 2
pour toute décision en matière de transmission, un commutateur de couche 3 peut également exploiter
celles des adresses IP.

3) Configuration de la gestion des commutateurs


1. Utilisation des modes d’interface de ligne de commande
5
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

En matière de sécurité, le logiciel Cisco IOS séparait les sessions d’exécution d’après ces niveaux
d’accès :
-Mode d’exécution utilisateur : permet à un utilisateur d’accéder uniquement à un nombre de
commandes de contrôle de base. Il est identifié par l’invite >.
-Mode d’exécution privilégié : permet à une personne d’accéder à toutes les commandes d’un
périphérique. Il est identifié par l’invite #.
Pour passer du mode d’exécution utilisateur au mode d’exécution privilégié, entrez la commande
enable. Pour passer du mode d’exécution
privilégié au mode d’exécution utilisateur,
entrez la commande disable.

Consultation des modes de configuration


Après avoir choisi le mode d’exécution
privilégié, vous pouvez accéder à d’autres modes
de configuration.
Mode de configuration globale : Pour configurer les paramètres de commutation généraux entrez la
commande configure terminal en mode d’exécution privilégié. L’invite devient (config)#.
Mode de configuration d’interface : Pour passer du mode de configuration globale au mode de
configuration d’interface, entrez la commande interface <nom_interface>. L’invite devient (config-if)#.
2. Utilisation de la fonction d’aide

Messages d’erreur de la console

3. Configuration de base d’un commutateur


Un commutateur de couche d’accès ressemble beaucoup à un PC, puisque vous devez configurer une
adresse IP, un masque de sous-réseau et une passerelle par défaut. L’adresse IP est attribuée à une
interface virtuelle appelée « réseau local virtuel » (VLAN). Vous devez vous assurer que ce réseau local
virtuel est attribué à un ou des ports spécifiques sur le commutateur.

6
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

Configuration de la passerelle par défaut

Commande mdix auto


Lorsque vous activez la fonction d’interface mdix auto, le commutateur détecte le type de câble requis
pour les connexions Ethernet cuivre, puis configure les interfaces en conséquence.
Configuration du mode bidirectionnel et de la vitesse

Configuration d’une interface Web


Dans le cas de la méthode d’authentification locale, l’utilisateur doit préciser le nom d’utilisateur de
connexion, le mot de passe et la combinaison d’accès au niveau de privilège spécifiée dans la
configuration du système local.

7
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

Gestion de la table d’adresses MAC


Pour créer un mappage statique dans la table d’adresses MAC,
utilisez la commande :
mac-address-table static <adresse_MAC> vlan {1-4096, ALL}
interface id_interface.
Pour supprimer un mappage statique dans la table d’adresses MAC,
utilisez la commande :
no mac-address-table static <adresse_MAC> vlan {1-4096, ALL}
interface id_interface.
4. Vérification de la configuration d’un commutateur
Lorsque vous devez vérifier la configuration de votre commutateur Cisco, la commande show peut
s’avérer très utile elle est exécutée en mode d’exécution privilégié.

L’une des commandes show les plus importantes est la commande show running-config.
La figure met en évidence les données obtenues pour le commutateur Comm1,
notamment les éléments suivants :
• Interface Fast Ethernet 0/18 configurée à l’aide du réseau local virtuel
VLAN 99 de gestion
• VLAN 99 configuré avec une adresse IP 172.17.99.11 255.255.0.0
• Passerelle par défaut définie à 172.17.50.1
• Serveur HTTP configuré
Une autre commande fréquemment employée est la commande show
interfaces qui affiche des informations sur l’état, ainsi que des statistiques sur
les interfaces réseau du commutateur.

8
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

5. Gestion de base des commutateurs

Sauvegarde des fichiers de configuration sur un serveur TFTP


Pour télécharger un fichier de configuration depuis un commutateur vers un serveur TFTP à des fins de
stockage :
- Vérifiez que le serveur TFTP est en cours d’exécution sur votre réseau.
- Connectez-vous au commutateur via le port de console ou une session Telnet. Activez le
commutateur, puis envoyez une requête ping sur le serveur TFTP.
-Téléchargez la configuration du commutateur sur le serveur TFTP :
#copy system:running-config tftp:[[[//emplacement]/répertoire]/nom_fichier] ou
#copy nvram:startup-config tftp:[[[//emplacement]/répertoire]/nom_fichier].
Restauration de la configuration
Une fois la configuration stockée avec succès sur le serveur TFTP, procédez comme suit pour la
recopier dans le commutateur :
- Copiez le fichier de configuration dans le répertoire TFTP approprié, sur le serveur TFTP.
- Vérifiez que le serveur TFTP est actif sur votre réseau.
- Connectez-vous au commutateur via le port de console ou une session Telnet. Activez le
commutateur, puis envoyez une requête ping sur le serveur TFTP.
- Téléchargez le fichier de configuration du
serveur TFTP afin de configurer le commutateur :
#copy
tftp:[[[//emplacement]/répertoire]/nom_fichier] system:running-config ou
#copy tftp:[[[//emplacement]/répertoire]/nom_fichier] nvram:startup-config.
Suppression des paramètres de configuration
Pour effacer le contenu de votre configuration de
démarrage, utilisez la commande :
erase nvram: ou erase startup-config en mode
d’exécution privilégié.
4) Configuration de la sécurité des commutateurs
1. Configuration des options de mot de passe
Pour accéder à la console, vous devez bénéficier d’un accès physique local au périphérique.
Sécurisation de la console
Pour protéger la console contre tout accès non autorisé, définissez un mot de passe sur le port de la
console au moyen de la commande du mode de configuration de ligne password <mot_de_passe>.

9
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

Configuration du mot de passe en mode d’exécution


La commande de configuration globale enable password vous permet de préciser un mot de passe
pour restreindre l’accès au mode d’exécution privilégié.

Vous pouvez donner une forme chiffrée au mot de passe actif appelée « mot de passe secret actif ».
avec la commande enable secret.
Suppression du mot de passe en mode d’exécution : Utiliser les commandes no enable password
et no enable secret à partir du mode de configuration globale.
Configuration des mots de passe chiffrés

2. Bannières de connexion

Pour supprimer la bannière MOTD, entrez le format no de cette commande en mode de configuration
globale : Comm1(config)#no banner login.
Configuration d’une bannière MOTD

Pour supprimer la bannière de connexion, entrez le format no de cette commande en mode de


configuration globale : Comm1(config)#no banner motd.
3. Configuration de Telnet et SSH
Si vous devez réactiver le protocole Telnet utilisez la commande suivante à partir du mode de
configuration de ligne : (config-line)#transport input telnet ou (config-line)#transport input all.
En autorisant tous les protocoles de transport, vous autorisez quand même l’accès au commutateur,
ainsi que l’accès à Telnet.

10
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

Configuration de SSH
Secure Shell (SSH) est une fonction de sécurité cryptographique qui
est soumise à des restrictions en matière d’exportation.
4. Menaces fréquentes en termes de sécurité
Inondation d’adresses MAC

Si aucune adresse MAC n’existe, le


commutateur agit en tant que concentrateur et transmet la trame à chaque port du commutateur. Les
attaques par dépassement de la table d’adresses MAC sont souvent appelées attaques par
inondation MAC.
Attaques par mystification

Attaques CDP : CDP (Cisco Discovery Protocol) est un protocole propriétaire qui détecte tous les
autres périphériques Cisco qui bénéficient d’une connexion directe. Les messages CDP ne sont pas
chiffrés.
Attaques Telnet : Un pirate peut utiliser le protocole Telnet pour accéder au commutateur d’un réseau
Cisco.
Attaque de mot de passe en force : La première phase de ce type d’attaque consiste pour le pirate à
utiliser une liste de mots de passe courants, ainsi qu’un programme conçu pour tenter d’établir une
session Telnet au moyen de chaque mot figurant dans la liste du dictionnaire.
Attaque par déni de service (DoS)
Un autre type d’attaque Telnet est l’attaque par déni de service
ou DoS.

5. Outils de sécurité

11
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

6. Configuration de la sécurité des ports

12
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

III.Réseaux locaux virtuels


1) Présentation des réseaux locaux virtuels
1. Présentation des réseaux locaux virtuels
Un réseau local virtuel (VLAN, Virtual Local Area Network) permet à un administrateur réseau de
créer des groupes de périphériques en réseau logique qui se comportent comme s’ils se trouvaient sur un
réseau indépendant, même s’ils partagent une infrastructure commune avec d’autres réseaux locaux
virtuels.
Avantages d’un réseau local virtuel sont :
❖ Sécurité : les groupes contenant des données sensibles sont séparés du reste du réseau, ce qui
diminue les risques de violation de confidentialité.
❖ Réduction des coûts : des économies sont réalisées grâce à une diminution des mises à niveau
onéreuses du réseau et à l’utilisation plus efficace de la bande passante et des liaisons ascendantes
existantes.
❖ Meilleures performances : le fait de diviser des réseaux linéaires de couche 2 en plusieurs
groupes de travail logiques (domaines de diffusion) réduit la quantité de trafic inutile sur le réseau et
augmente les performances.
❖ Atténuation des tempêtes de diffusion : le fait de diviser un réseau en plusieurs réseaux VLAN
réduit le nombre de périphériques susceptibles de participer à une tempête de diffusion.
❖ Efficacité accrue du personnel
informatique : les VLAN facilitent la
gestion du réseau, car les utilisateurs
ayant des besoins réseau similaires partagent le
même VLAN.
❖ Gestion simplifiée de projets
ou d’applications : les VLAN rassemblent
des utilisateurs et des périphériques réseau pour prendre
en charge des impératifs commerciaux
ou géographiques.
Plages d’ID de VLAN
Les réseaux locaux virtuels d’accès sont divisés selon une plage normale ou une plage étendue.
Réseaux locaux virtuels à plage normale
• Utilisés dans les réseaux de petites, moyennes et grandes entreprises.
• Identifiés par un ID de VLAN compris entre 1 et 1005.
• Les ID de 1002 à 1005 sont réservés aux VLAN Token Ring et aux VLAN à interface de données
distribuées sur fibre (FDDI).
• Les ID 1 et 1002 à 1005 sont automatiquement créés et ne peuvent pas être supprimés.
• Les configurations sont stockées dans un fichier de base de données VLAN, appelé vlan.dat. Le
fichier vlan.dat se trouve dans la mémoire flash du commutateur.
• Le protocole VTP (VLAN Trunking Protocol), qui permet de gérer des configurations de VLAN
entre des commutateurs, ne peut apprendre que les VLAN à plage normale et les stocke dans le fichier de
base de données VLAN.
Réseaux locaux virtuels à plage étendue
• Permettent aux fournisseurs de services d’étendre leur infrastructure à un plus grand nombre de
clients. Certaines multinationales peuvent être suffisamment grandes pour avoir besoin d’une plage
étendue d’ID de VLAN.
• Sont identifiés par un ID de VLAN compris entre 1006 et 4094.
• Prennent en charge moins de fonctionnalités VLAN que les VLAN à plage normale.
• Sont enregistrés dans le fichier de configuration en cours.
• Le protocole VTP ne prend pas en compte les VLAN à plage étendue.
2. Types de réseaux locaux virtuels
La méthode d’implémentation des VLAN est basés sur le port. Ce type de VLAN est associé à un port

13
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

appelé « access VLAN ».


Plusieurs termes désignent les VLAN :
VLAN de données : est un réseau local virtuel qui est configuré pour ne transporter que le trafic
généré par l’utilisateur.
VLAN par défaut : Tous les ports du commutateur deviennent membres du VLAN par défaut après le
démarrage initial du commutateur.
VLAN natif : est affecté à un port d’agrégation 802.1Q. Un port d’agrégation 802.1Q prend en charge
le trafic provenant de nombreux VLAN (trafic étiqueté ou « tagged traffic »), ainsi que le trafic qui ne
provient pas d’un VLAN (trafic non étiqueté ou « untagged traffic »).
VLAN de gestion : est un réseau local virtuel que vous configurez pour accéder aux fonctionnalités de
gestion d’un commutateur.
VLAN voix : Il est facile de comprendre pourquoi un VLAN distinct est requis pour prendre en charge
la voix sur IP (VoIP). Le trafic de voix sur IP requiert les éléments suivants :
• bande passante consolidée pour garantir la qualité de la voix ;
• priorité de transmission par rapport aux autres types de trafic réseau ;
• possibilité de routage autour des zones encombrées du réseau ;
• délai inférieur à 150 millisecondes (ms) sur le réseau.
Un téléphone Cisco est un commutateur.
Le téléphone IP Cisco contient un commutateur 10/100 intégré à 3 ports. Les ports fournissent des
connexions dédiées aux périphériques suivants :
✓ Le port 1 est connecté au commutateur ou autre périphérique de voix sur IP.
✓ Le port 2 est une interface 10/100 interne qui transporte le trafic du téléphone IP.
✓ Le port 3 (port d’accès) est connecté à un ordinateur ou autre périphérique.

Classe de réserve
La classe de réserve est destinée à fournir à certaines applications un niveau de service inférieur. Les
applications affectées à cette classe ne contribuent que peu ou pas du tout aux objectifs organisationnels
de l’entreprise et sont généralement par nature axées sur le divertissement.

3. Modes d’appartenance des ports de commutateur


14
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

4. Contrôle des domaines de diffusion à l’aide de réseaux locaux virtuels


Réseau sans VLAN
Dans des circonstances normales, lorsqu’un commutateur reçoit une trame de diffusion sur l’un de ses
ports, il la transfère par tous les autres ports du commutateur. Le réseau entier finit par recevoir la trame,
car il constitue un domaine de diffusion.

Réseau avec VLAN


Lorsque des VLAN sont implémentés sur un
commutateur, la transmission du trafic de
monodiffusion, de multidiffusion et de diffusion
à partir d’un hôte figurant sur un VLAN donné
est limitée aux périphériques se trouvant
sur ce VLAN.
Contrôle des domaines de diffusion à l’aide de commutateurs et de routeurs
La division des domaines de diffusion peut être effectuée à l’aide de VLAN (sur des commutateurs) ou
de routeurs. Un routeur est requis à chaque fois que des périphériques présents sur différents réseaux de
couche 3 ont besoin de communiquer, que des VLAN soient utilisés ou non.
Communication intra-VLAN
Dans la figure, PC1 souhaite communiquer avec un autre périphérique, PC4. PC1 et PC4 se trouvent
tous les deux sur le VLAN 10. Le fait de communiquer avec un périphérique qui se trouve sur le même
VLAN s’appelle la communication intra-VLAN. Le
déroulement de ce processus est expliqué ci-après :
Étape 1 : L’ordinateur PC1 sur le VLAN 10 envoie
sa trame de requête ARP (diffusion) au commutateur
Comm2. Les commutateurs Comm2 et Comm1
envoient la trame de requête ARP par le biais de tous
les ports du VLAN 10. Le commutateur Comm3 envoie la requête
ARP par le biais du port F0/11 à l’ordinateur PC4 sur
le VLAN 10.
Étape 2 : Les commutateurs du réseau transfèrent la trame de
réponse ARP (monodiffusion) par le biais de tous les ports configurés
pour le VLAN 10. PC1 reçoit la réponse qui contient l’adresse MAC de PC4.
Étape 3 : PC1 dispose désormais de l’adresse MAC de destination de PC4
et l’utilise pour créer une trame de monodiffusion dont la destination est
l’adresse MAC de PC4. Les commutateurs Comm2, Comm1 et Comm3
remettent la trame à PC4.

15
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

Communication inter-VLAN
Le déroulement de ce processus est expliqué ci-après :

Interface SVI
Une interface SVI est une interface logique configurée pour un VLAN spécifique. Vous devez
configurer une interface SVI pour un VLAN si vous voulez assurer le routage entre des VLAN ou fournir
une connectivité d’hôte IP au commutateur. Par défaut, une interface SVI est créée pour le VLAN par
défaut (VLAN 1) pour permettre l’administration à distance du commutateur.
Transfert de couche 3
Un commutateur de couche 3 a la capacité de router des
transmissions entre des VLAN. La procédure est la même que pour
la communication inter-VLAN utilisant un routeur
distinct, à la différence que les interfaces SVI
jouent le rôle des interfaces du routeur pour router
les données entre des VLAN.

2) Agrégation des réseaux locaux virtuels


1. Agrégations de VLAN
Une agrégation est une liaison point à point
entre deux périphériques réseau qui porte plusieurs
VLAN. Une agrégation de VLAN vous permet
d’étendre les VLAN à l’ensemble d’un réseau.
Cisco prend en charge la norme IEEE 802.1Q pour
coordonner les agrégations sur les interfaces Fast
Ethernet et Gigabit Ethernet.
Une agrégation de VLAN n’appartient pas à un
VLAN spécifique, mais constitue plutôt un conduit
pour les VLAN entre les commutateurs et les routeurs.
Avec l’agrégation, la topologie du réseau
contient une agrégation de VLAN qui connecte les
commutateurs Comm1 et Comm2 au moyen d’une seule liaison physique. C’est de cette manière qu’un
réseau doit être configuré.

16
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

Étiquetage des trames avec 802.1Q


Lorsque les trames Ethernet sont placées sur une agrégation, elles ont besoin d’informations
supplémentaires sur les VLAN auxquels elles appartiennent. Il faut alors utiliser l’en-tête d’encapsulation
802.1Q. Cet en-tête ajoute à la trame Ethernet d’origine une étiquette spécifiant le VLAN auquel la trame
appartient.
Lorsque le commutateur reçoit une trame sur un port configuré en mode accès avec un VLAN statique,
il décompose la trame et insère une étiquette VLAN, recalcule la séquence de contrôle de trame, puis
envoie la trame étiquetée via un port d’agrégation.
Détails du champ de l’étiquette VLAN
Le champ de l’étiquette VLAN se compose d’un champ EtherType, d’un champ d’informations de
contrôle d’étiquette et du champ de la séquence de contrôle de trame.
Champ EtherType
Défini sur la valeur hexadécimale 0x8100. Cette valeur s’appelle la valeur de l’ID de protocole
d’étiquette (TPID). Le champ EtherType étant défini sur la valeur du TPID, le commutateur qui reçoit la
trame sait qu’il doit rechercher des informations dans le champ d’informations de contrôle d’étiquette.
Champ Paramètres de contrôle des étiquettes
Le champ Paramètres de contrôle des étiquettes contient :
• 3 bits de priorité utilisateur : utilisés par la norme 802.1p qui spécifie comment assurer la
transmission prioritaire des trames de couche 2.
• 1 bit d’identificateur de format canonique (CFI) : permet aux trames Token Ring d’être
facilement transportées sur des liens Ethernet.
• 12 bits d’ID de VLAN (VID) : numéros d’identification de VLAN ; prend en charge jusqu’à 4 096
ID de VLAN.
Champ de la séquence de contrôle de trame
Une fois que le commutateur a inséré le champ EtherType et le champ d’informations de contrôle
d’étiquette, il recalcule les valeurs de la séquence de contrôle de trame et les insère dans la trame.

VLAN natifs et agrégation 802.1Q


Nous allons étudier comment le VLAN natif aide le commutateur à gérer les trames étiquetées et non
étiquetées qui arrivent sur un port d’agrégation 802.1Q.
Trames étiquetées sur le VLAN natif
Certains périphériques prenant en charge l’agrégation étiquettent par défaut le trafic du VLAN natif.
Le trafic de contrôle envoyé sur le VLAN natif ne doit pas être étiqueté. Si un port d’agrégation
802.1Q reçoit une trame étiquetée sur le VLAN natif, il l’abandonne. Par conséquent, lorsque vous
configurez un port sur un commutateur Cisco, vous devez identifier ces périphériques et les configurer
pour qu’ils n’envoient pas de trames étiquetées sur le VLAN natif.
17
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

Trames non étiquetées sur le VLAN natif


Lorsqu’un port d’agrégation d’un commutateur Cisco reçoit des trames non étiquetées, il les transfère
au VLAN natif. Le VLAN natif par défaut est le VLAN 1. Lorsque vous configurez un port d’agrégation
802.1Q, la valeur de l’ID du VLAN natif est affectée à un ID de VLAN de port (PVID) par défaut.
L’ensemble du trafic non étiqueté entrant ou sortant du port 802.1Q est transféré en fonction de la valeur
du PVID. Par exemple, si le VLAN 99 est configuré en tant que VLAN natif, le PVID est égal à 99 et tout
le trafic non étiqueté est transféré vers le VLAN 99. Si le VLAN natif n’a pas été reconfiguré, la valeur
du PVID est définie sur le VLAN 1.

2. Fonctionnement de l’agrégation

3. Modes d’agrégation
Actif (par défaut)
switchport mode trunk. Il est alors considéré comme étant dans un état d’agrégation inconditionnel
(toujours actif).
Dynamique automatique
switchport mode dynamic auto. Ils négocient pour passer en mode accès (non-agrégation).
Dynamique souhaitable
switchport mode dynamic desirable. Si le port de commutateur distant est en mode de non-
négociation, le port local reste un port de non-agrégation.
Désactiver DTP
Vous pouvez désactiver le protocole DTP pour l’agrégation afin que le port local n’envoie pas de
trames DTP au port distant. Utilisez la commande switchport nonegotiate.

Exemple de mode d’agrégation


Dans la figure, les ports F0/1 des commutateurs Comm1 et Comm2 sont configurés en mode
d’agrégation actif. Les ports F0/3 des commutateurs Comm1 et Comm3 sont configurés en mode
d’agrégation automatique.
La liaison entre les commutateurs Comm1 et Comm2 devient une agrégation

18
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

3) Configuration de réseaux locaux virtuels et d’agrégations


1. Vue d’ensemble de la configuration de réseaux locaux virtuels et d’agrégations
Le principal objectif de cette section consiste à vous donner les compétences et les connaissances
nécessaires pour configurer des VLAN et des agrégations de VLAN avec leurs fonctionnalités clés.
2. Configuration d’un réseau local virtuel

Affectation d’un port de commutateur

Exemple pour voir comment le port F0/18 du


commutateur Comm1 est affecté au VLAN Étudiant,
le VLAN 20. Le port F0/18 a été affecté au VLAN 20
donc l’ordinateur étudiant PC2 se trouve dans le
VLAN 20. Lorsque le VLAN 20 est configuré sur
d’autres commutateurs, l’administrateur réseau sait
qu’il doit configurer les autres ordinateurs étudiants
pour qu’ils se trouvent dans le même sous-réseau que
PC2 : 172.17.20.0 /24.

19
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

La commande show vlan brief affiche le contenu du fichier


vlan.dat.
3. Gestion des réseaux locaux virtuels
Vérification des VLAN et des appartenances des ports
Après avoir configuré le VLAN, vous valider sa
configuration à l’aide des commandes show.

Commande show interfaces switchport


Cette commande détermine que le port F0/18 est affecté au VLAN 20 et que le VLAN natif est le
VLAN 1.

Gestion des appartenances des ports


Il existe plusieurs façons de gérer les VLAN et les appartenances des ports aux VLAN. La figure
présente la syntaxe de la commande no switchport access vlan.

Réaffectation d’un port au VLAN 1


Vous utilisez la commande no switchport access vlan en mode
de configuration d’interface.

20
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

4. Configuration d’une agrégation


Pour configurer une agrégation 802.1Q sur un port de commutateur, utilisez la commande switchport
mode trunk.

Topologie
Les VLAN 10, 20 et 30 vont prendre en charge
l’ordinateur Faculté PC1, l’ordinateur Étudiant PC2 et
l’ordinateur Invité PC3. Le port F0/1 du commutateur Comm1 sera configuré en tant que port
d’agrégation pour autoriser les VLAN 10, 20 et 30. Le VLAN 99 sera configuré en tant que VLAN natif.
L’exemple configure le port F0/1 du commutateur Comm1
en tant que port d’agrégation. Il reconfigure le VLAN natif en
le remplaçant par le VLAN 99 et ajoute les VLAN 10, 20 et 30
en tant que VLAN autorisés sur le port F0/1.
Vérification de la configuration d’une agrégation
La figure représente la configuration du port F0/1 du
commutateur Comm1. La commande utilisée est la commande
show interfaces id_interface switchport.
Gestion de la configuration d’une agrégation
La figure fournit les commandes pour réinitialiser les
VLAN autorisés et le VLAN natif de l’agrégation à leurs
valeurs par défaut. Elle présente également la commande pour
réinitialiser le port de commutateur en port d’accès, ce qui
revient à supprimer le port d’agrégation.

Exemple de réinitialisation
La commande show interfaces f0/1 switchport révèle
que l’agrégation a été reconfigurée à un état par défaut.
Exemple de suppression : montre les commandes utilisées pour
supprimer la fonctionnalité d’agrégation du port F0/1 du commutateur
Comm1. La commande show interfaces f0/1 switchport révèle que
l’interface F0/1 est désormais en mode d’accès statique.

21
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

IV.Protocole VTP
1) Concepts liés au protocole VTP
1. Qu’est-ce que le protocole VTP
À mesure que le nombre de commutateurs augmente sur un réseau de petite ou moyenne entreprise,
l’administration globale requise pour gérer des réseaux locaux virtuels (VLAN) et des agrégations en
réseau relève du défi.
Gestion VLAN de petit réseau
L’administrateur réseau doit mettre à jour les trois agrégations pour autoriser les réseaux VLAN 10,
20, 30 et 99. Rappelez-vous qu’oublier de mettre à jour la liste autorisée des réseaux locaux virtuels sur
les agrégations est une erreur courante.
Gestion VLAN de grand réseau
Il existe un moyen pour configurer les commutateurs d’un grand réseau automatiquement. On va
découvrir l’existence du protocole VTP (VLAN Trunking Protocol).
Qu’est-ce que le protocole VTP ?
Le protocole VTP permet à un administrateur réseau de configurer un
commutateur pour qu’il propage des configurations VLAN à d’autres
commutateurs du réseau. Le commutateur peut être configuré dans le rôle
d’un serveur VTP ou d’un client VTP. Le protocole VTP détecte uniquement les
réseaux locaux virtuels de plage normale (ID de VLAN de 1 à 1 005). Les réseaux
locaux virtuels de plage étendue (ID supérieur à 1 005) ne sont donc pas pris en charge
par le protocole VTP.
Présentation de VTP
Le protocole VTP permet à un administrateur réseau d’effectuer des modifications sur un commutateur
configuré comme serveur VTP. En résumé, le serveur VTP distribue et synchronise des informations
VLAN aux commutateurs compatibles VTP sur le réseau commuté, ce qui minimise les problèmes
provoqués par des configurations incorrectes ou incohérentes. Le protocole VTP mémorise les
configurations VLAN dans la base de données VLAN appelée vlan.dat.
Deux commutateurs
Dans la figure, une liaison agrégée est ajoutée entre le commutateur Comm1, un serveur VTP, et
Comm2, un client VTP. Une fois une agrégation établie entre les deux commutateurs, des annonces VTP
sont échangées. Le serveur et le client comparent leurs annonces respectives pour s’assurer que chacun
dispose d’un enregistrement exact des informations VLAN. Les annonces VTP ne sont pas échangées si
l’agrégation entre les commutateurs est inactive. Le reste de ce chapitre décrit en détail le fonctionnement
du protocole VTP.

Avantages du protocole VTP

22
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

Composants VTP :
❖ Domaine VTP : composé d’un ou de plusieurs commutateurs interconnectés. Tous les
commutateurs d’un domaine partagent les détails de configuration VLAN à l’aide d’annonces VTP. Un
routeur ou commutateur de couche 3 définit la limite de chaque domaine.

❖ Annonces VTP : le protocole VTP utilise une hiérarchie d’annonces pour distribuer et
synchroniser les configurations VLAN sur le réseau.
❖ Modes VTP : un commutateur peut être
configuré dans un des trois modes : serveur, client ou
transparent.
❖ Serveur VTP : les serveurs VTP annoncent les paramètres
VLAN de domaine VTP aux autres commutateurs compatibles
dans le même domaine VTP. Les serveurs VTP stockent les
informations VLAN pour l’ensemble du domaine dans la
mémoire vive non volatile. Le serveur est l’emplacement
sur lequel vous pouvez créer, supprimer ou renommer des réseaux locaux virtuels pour le domaine.
❖ Client VTP : les clients VTP fonctionnent de la même manière que les serveurs VTP, sauf que
vous ne pouvez pas créer, modifier, ni supprimer des réseaux locaux virtuels sur un client VTP. Un client
VTP stocke uniquement les informations VLAN pour l’ensemble du domaine pendant que le
commutateur est sous tension. Une réinitialisation du commutateur entraîne la suppression des
informations VLAN. Vous devez configurer le mode client VTP sur un commutateur.
❖ Transparent VTP : les commutateurs transparents transmettent les annonces VTP aux clients et
serveurs VTP. Les commutateurs transparents ne participent pas au protocole VTP. Les réseaux locaux
virtuels créés, renommés ou supprimés sur un commutateur transparent sont uniquement associés à ce
commutateur.
❖ Élagage VTP : l’élagage VTP augmente la bande passante disponible sur le réseau en limitant les
transmissions diffusées sur les liaisons agrégées que le trafic doit utiliser pour atteindre les périphériques
de destination. Sans élagage VTP, un commutateur répand le trafic de diffusion, de multidiffusion et de
monodiffusion inconnue sur toutes les liaisons agrégées au sein d’un domaine VTP même si les
commutateurs de réception peuvent les ignorer.
2) Fonctionnement du protocole VTP
1. Configuration VTP par défaut
Affichage de l’état VTP
La commande Cisco IOS show VTP status affiche l’état VTP. Le résultat renvoyé indique que le
commutateur Comm1 est en mode serveur VTP par défaut et qu’aucun nom de domaine VTP n’est
attribué. Voici une brève description des paramètres de la commande show VTP status :
✓ Version VTP : affiche la version VTP que le commutateur est en mesure d’exécuter. Par défaut,
le commutateur met en œuvre la version 1, mais peut être défini sur la version 2.
✓ Révision de la configuration : numéro actuel de révision de la configuration sur ce commutateur.
✓ Nombre maximal de réseaux locaux virtuels pris en charge localement : nombre maximal de
réseaux locaux virtuels pris en charge localement.
✓ Nombre de réseaux locaux virtuels existants : nombre de réseaux locaux virtuels existants.
✓ Mode de fonctionnement VTP : serveur, client ou transparent.
✓ Nom de domaine VTP : nom qui identifie le domaine administratif du commutateur.

23
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

✓ Mode d’élagage VTP : indique si l’élagage est activé ou désactivé.


✓ Mode VTP V2 : s’affiche si le mode VTP version 2 est activé. La version 2 de VTP est désactivée
par défaut.
✓ Génération de traps VTP : indique si des traps VTP sont envoyés à une station d’administration
réseau.
✓ Algorithme MD5 : somme de contrôle à 16 octets de la configuration VTP.
✓ Dernière modification de la configuration : date et heure de la dernière modification de la
configuration. Affiche l’adresse IP du commutateur ayant entraîné la modification de configuration dans
la base de données.

2. Domaines VTP
Le protocole VTP vous permet de séparer votre réseau en domaines de gestion plus petits pour vous
aider à réduire la gestion des réseaux locaux virtuels. La configuration de domaines VTP offre un autre
avantage : elle permet de limiter l’étendue de propagation des modifications de configuration sur le réseau
si une erreur se produit.

Un domaine VTP se compose d’un commutateur ou de plusieurs commutateurs interconnectés


partageant le même nom de domaine VTP.
Propagation de nom de domaine VTP
Un serveur VTP propage le nom de domaine VTP à tous les commutateurs à votre place. La
propagation d’un nom de domaine fait intervenir trois composants VTP : serveurs, clients et annonces.

3. Annonce VTP
Encapsulation de trame VTP
Une trame VTP se compose d’un champ d’en-tête et d’un champ de message. Les informations VTP
sont insérées dans le champ de données d’une trame Ethernet. La trame Ethernet est ensuite encapsulée
comme trame d’agrégation 802.1Q (ou trame ISL).
Détails de trame VTP
Une trame VTP encapsulée comme trame 802.1Q n’est pas statique. Le contenu du message VTP
détermine les champs présents. Le commutateur compatible VTP de réception recherche les champs et
24
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

valeurs spécifiques dans la trame 802.1Q pour savoir ce qu’il doit traiter. Les champs clés suivants sont
présents quand une trame VTP est encapsulée comme trame 802.1Q :
✓ Adresse MAC de destination : cette adresse est définie avec la valeur 01-00-0C-CC-CC-CC,
qui est l’adresse de multidiffusion réservée pour tous les messages VTP.
✓ Champ LLC : le champ de contrôle de lien logique contient un point d’accès au service de
destination (DSAP) et un point d’accès au service source (SSAP) définis avec la valeur AA.
✓ Champ SNAP : le champ SNAP (Subnetwork Access Protocol) comporte un identifiant unique
d’organisation (OUI) défini avec la valeur AAAA et un type défini avec la valeur 2003.
Champ d’en-tête VTP : le contenu varie selon le type de message VTP (résumé, sous-ensemble ou
requête), mais il contient toujours ces champs VTP :
o Nom de domaine : identifie le domaine administratif du commutateur.
o Longueur du nom de domaine : longueur du nom de domaine.
o Version : définie sur VTP 1, VTP 2 ou VTP 3. Le commutateur Cisco 2960 prend uniquement
en charge VTP 1 et VTP 2.
o Numéro de révision de configuration : numéro
actuel de révision de configuration de ce
commutateur.
Champ de message VTP : varie selon le type de
message.
Contenu du message VTP
Les trames VTP contiennent les informations de
domaine globales de longueur fixe suivantes :
✓ Nom de domaine VTP
✓ Identité du commutateur envoyant le message, et
heure à laquelle il a été envoyé
✓ Configuration VLAN d’algorithme MD5,
comprenant la taille d’unité de transmission
maximale (MTU) pour chaque
réseau réseau local virtuel
✓ Format de trame : ISL ou 802.1Q
Les trames VTP contiennent les
informations suivantes pour chaque réseau
local virtuel configuré :
✓ ID de VLAN (IEEE 802.1Q)
✓ Nom de VLAN
✓ Type de VLAN
✓ État de VLAN
✓ Informations de configuration VLAN supplémentaires spécifiques au type de VLAN
Numéro de révision VTP
Le numéro de révision de configuration est un nombre 32 bits qui indique le niveau de révision d’une
trame VTP. Le numéro de configuration par défaut d’un commutateur est zéro. Chaque fois qu’un réseau
local virtuel est ajouté ou supprimé, le numéro de révision
de configuration est incrémenté. Chaque périphérique
VTP effectue le suivi du numéro de révision de
configuration VTP qui lui est attribué.
Le numéro de révision de configuration indique si les
informations de configuration reçues d’un autre
commutateur compatible VTP sont plus récentes que la
version stockée sur le commutateur.

Détails des annonces VTP


VTP utilise des annonces pour distribuer et synchroniser les informations sur les domaines et les
configurations VLAN. Il existe trois annonces
25
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

VTP principales.
Annonces de type résumé

Annonces de type sous-ensemble

Annonces de type requête

4. Mode VTP
Un commutateur Cisco peut être configuré avec le logiciel Cisco IOS en mode serveur, client ou
transparent.

26
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

Mode serveur : En ce mode serveur, vous pouvez créer, modifier et supprimer des réseaux locaux
virtuels pour l’ensemble du domaine VTP. Le mode serveur VTP constitue le mode par défaut d’un
commutateur Cisco. Les
serveurs VTP annoncent leurs
configurations VLAN aux
autres commutateurs du même
domaine VTP et les
synchronisent avec eux en
fonction des annonces reçues
sur les liaisons agrégées.
Mode client
Si un commutateur est en
mode client, vous ne pouvez pas créer, modifier, ni supprimer des réseaux locaux virtuels. De plus, les
informations de configuration VLAN qu’un commutateur client VTP reçoit d’un commutateur serveur
VTP sont stockées dans une base de données VLAN, et non en mémoire vive non volatile (NVRAM).
Mode transparent
Les commutateurs configurés en mode transparent transmettent les annonces VTP reçues sur des ports
agrégés aux autres commutateurs du réseau. Les commutateurs en mode transparent VTP n’annoncent pas
leur configuration VLAN et ne la synchronisent pas avec un autre commutateur.
VTP en action
Vous allez maintenant voir comment les diverses fonctions VTP se combinent pour distribuer et
synchroniser les configurations VLAN et de domaine sur un réseau compatible VTP.

5. Elagage VTP
L’élagage VTP évite l’inondation superflue d’informations de diffusion provenant
d’un réseau local virtuel sur toutes les agrégations d’un domaine VTP. Cet élagage permet aux
commutateurs de négocier les réseaux locaux virtuels affectés à des ports à l’autre extrémité d’une
agrégation et, par conséquent, d’élaguer les réseaux locaux virtuels qui ne sont pas affectés à des ports sur
le commutateur distant. L’élagage est désactivé par défaut. Il peut être activé à l’aide de la commande de
configuration globale vtp pruning. Vous devez activer l’élagage sur un seul commutateur serveur VTP du
domaine.

27
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

Quand un ordinateur ou un périphérique diffuse sur un réseau local virtuel (par exemple, VLAN 10
dans la figure), le trafic de diffusion transite sur toutes les liaisons agrégées du réseau vers tous les ports
de tous les commutateurs du réseau VLAN 10.
Configuration du protocole VTP
1. Configuration de VTP
VTP sera configuré sur la topologie suivante :

Étape 1 de configuration de VTP :


Configurez le serveur VTP avec : vtp mode {server}.
Le nom de domaine est configuré à l’aide de la commande vtp domain nom_domaine.
Pour des raisons de sécurité, un mot de passe pourrait être configuré à l’aide de la commande vtp
password mot_de_passe.
Etape 2 de configuration de VTP :
Configurez le commutateur en mode client avec la commande vtp
mode {client}.
Si vous devez réinitialiser les valeurs par défaut de la configuration
VTP, vous pouvez utiliser la version no des commandes.
Étape 3 de configuration de VTP : confirmez et connectez
Après configuration du serveur VTP principal et des clients VTP, vous connecterez le commutateur
client VTP Comm2 au serveur VTP du commutateur Comm1.
Confirmer le fonctionnement de VTP
Deux commandes Cisco IOS permettent de confirmer que les configurations VLAN et de domaine
VTP ont été transférées au commutateur Comm2. Utilisez la commande
show VTP status pour vérifier ce qui suit :
• Le numéro de révision de configuration a été incrémenté à 6.
• Il y a désormais trois nouveaux réseaux locaux virtuels indiqués
par le nombre existant de réseaux locaux virtuels, à savoir 8.
• Le nom de domaine a été remplacé par cisco1.
Utilisez la commande show vtp counters pour vérifier que les annonces
ont eu lieu.
Configurer les ports d’accès
La mise en évidence supérieure dans les données affichées
confirme que le commutateur Comm2 est en mode client VTP.
2. Dépannage des configurations VTP

28
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

V.Protocole STP
Le protocole STP (Spanning Tree Protocol) répond à la problématique des boucles dans le réseau, et
comment ce protocole a évolué en un protocole qui calcule rapidement les ports devant être bloqués pour
éviter la formation de boucles dans un réseau local virtuel (VLAN).
1) Topologies redondantes de couche 2
1. Redondance
La redondance de couche 2 améliore la disponibilité du réseau grâce à la mise en place de chemins
alternatifs via l’ajout d’équipements et de câbles.
2. Problèmes liés à la redondance
Les trames Ethernet n’ont pas de durée de vie (TTL) comme
les paquets IP. Par conséquent, si elles ne sont pas arrêtées
correctement dans un réseau commuté, elles continuent de circuler
indéfiniment d’un commutateur à un autre ou jusqu’à ce qu’une
liaison soit interrompue et mette fin à la boucle.
Des trames de diffusion sont transmises par tous les ports, hormis le
port d’origine. De cette manière, tous les périphériques du domaine de
diffusion reçoivent la trame. Si la trame peut emprunter plusieurs
chemins, une boucle sans fin pourra être créée.
Tempêtes de diffusion
Une tempête de diffusion se produit lorsque toute la bande
passante disponible est consommée en raison du nombre trop
élevé de trames de diffusion prises dans une boucle de couche 2.
À terme, il se produit une tempête de diffusion qui provoque
une panne du réseau.
Trames de monodiffusion en double
Les boucles ne concernent pas uniquement les trames de
diffusion : lorsque des trames de monodiffusion (unicast) sont
envoyées sur un réseau comportant des boucles, des trames en double peuvent parvenir à la destination
finale.
2) Présentation du protocole STP
1. Algorithme Spanning Tree
Le protocole STP garantit l’unicité du chemin logique entre toutes les
destinations sur le réseau en bloquant intentionnellement les chemins redondants
susceptibles d’entraîner la formation d’une boucle. Un port est considéré comme
bloqué lorsqu'aucune donnée ne peut être envoyée ou reçue sur ce port, à
l’exception des trames BPDU (bridge protocol data unit) qui sont employées
par le protocole STP pour empêcher la formation de boucles. Si le chemin est
amené à être utilisé en cas de panne d’un commutateur ou d’un câble réseau, l’algorithme Spanning Tree
(STA) recalcule les chemins et débloque les ports nécessaires pour permettre la réactivation du chemin
redondant.
Algorithme Spanning Tree (STA)
Le protocole STP utilise l’algorithme Spanning Tree (STA) pour déterminer quels ports de
commutateurs doivent être configurés en état de blocage. L’algorithme STA désigne un commutateur
unique comme pont racine et il l’utilise comme point de référence pour le calcul de tous les chemins.
Tous les commutateurs associés au protocole STP échangent des trames BPDU pour identifier le
commutateur doté de l’identificateur de pont (BID) le plus faible sur le réseau. Le commutateur doté de
l’identificateur (ID) le plus faible devient automatiquement le pont racine pour les calculs de l’algorithme
STA.
Ports racine : il s’agit des ports de commutateur les plus proches du pont racine.
Ports désignés : il s’agit de tous les ports non racine qui sont autorisés à acheminer le trafic sur le
réseau.

29
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

Ports non désignés : il s’agit de tous les ports configurés


dans un état de blocage pour empêcher la formation de boucles.
Pont racine
Chaque instance de l'arbre recouvrant (domaine de diffusion
ou réseau local commuté) possède un commutateur désigné
comme pont racine. Ce pont racine sert de point de référence
pour tous les calculs de l’algorithme STA afin de déterminer les
chemins redondants devant être bloqués.
Champs d’identificateur de pont
Les champs de l’identificateur de pont (BID) sont : une valeur
de priorité, d’un ID système étendu et de l’adresse MAC du commutateur.

Meilleurs chemins vers le pont racine


Lorsque le pont racine a été désigné pour l’instance Spanning Tree,
l’algorithme STA entame le processus de détermination des meilleurs
chemins vers le pont racine à partir de toutes les destinations du domaine
de diffusion.
Les informations de chemin sont déterminées par la somme des différents coûts de ports sur le chemin de
la destination vers le pont racine.
Configuration des coûts des ports
Pour configurer le coût des ports d’une interface, entrez les commandes :

2. BPDU du protocole STP


La trame BPDU contient 12 champs distincts permettant de transmettre les paramètres de priorité et de
chemin que le protocole STP utilise pour déterminer le pont racine et les chemins vers ce pont racine.
• Les quatre premiers champs identifient le protocole, la version, le type de message et les
indicateurs d’état.
• Les quatre champs suivants permettent d’identifier le pont racine et le coût du chemin vers le pont
racine.
• Les quatre derniers champs correspondent à tous les champs de minuteurs qui déterminent la
fréquence d’envoi des messages BPDU et la durée de conservation des informations reçues par le biais du
processus des trames BPDU.
3. ID de pont
L’ID de pont (BID) permet de déterminer le pont racine d’un réseau. Le champ BID d’une trame
BPDU contient trois champs distincts : la priorité du pont, l’ID système étendu et l’adresse MAC. Chaque
champ est utilisé lors du processus de sélection du pont racine.
Priorité du pont
La priorité du pont est une valeur personnalisable que vous pouvez modifier pour choisir le
commutateur qui sera le pont racine. Le commutateur qui possède la priorité la plus faible, c’est-à-dire
l’ID de pont le plus faible, devient le pont racine (plus la valeur de priorité est faible, plus la priorité est
élevée).
ID système étendu
La valeur d’ID système étendu est ajoutée à la valeur de priorité de pont dans le champ BID pour
identifier la priorité et le VLAN de la trame BPDU.

30
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

Adresse MAC
Lorsque deux commutateurs sont configurés avec la même priorité et possèdent le même ID système
étendu, le commutateur dont l’adresse MAC présente la valeur hexadécimale la plus faible possède le
BID le plus faible.
4. Rôles des ports
Port racine : existe sur les ponts non racine ; il s’agit du port de
commutateur offrant le meilleur chemin vers le pont racine. Les ports
racine acheminent le trafic vers le pont racine.
Port désigné : existe sur les ponts racine et non racine. Pour
les ponts racine, tous les ports de commutateur sont des ports
désignés. Pour les ponts non racine, un port désigné est le port de
commutateur qui reçoit et transmet les trames vers le pont racine en
fonction des besoins.
Port non désigné : est un port de commutateur qui est bloqué. Par
conséquent, il ne transmet pas les trames de données et n’enrichit pas
la table d’adresses MAC avec les adresses sources.
Port désactivé : est un port de commutateur qui est arrêté sur le plan administratif.
L’algorithme Spanning Tree (STA) détermine le rôle de port affecté à chacun des ports d’un
commutateur.
Configuration de la priorité des ports
Vous pouvez configurer la valeur de priorité d’un port à l’aide
de la commande spanning-tree port-priority valeur en mode de
configuration d’interface.
Vérification des rôles et de la priorité des ports
Maintenant que l’arbre recouvrant a déterminé la
topologie logique du réseau sans boucle, vous souhaiterez
peut-être confirmer le rôle et la priorité de chaque port de
commutateur du réseau.
Pour vérifier le rôle et la priorité de chacun des ports
des commutateurs, utilisez la commande show spanning-tree en mode d’exécution privilégié.
Dans l’exemple, la sortie show spanning-tree affiche tous les ports des commutateurs et leurs rôles
définis. Les ports de commutateur F0/1 et F0/2 sont configurés en tant que ports désignés. La sortie
affiche également la priorité de tous les ports des commutateurs. Le port de commutateur F0/1 présente
une priorité de port de 128.1.
5. Etats des ports STP et minuteurs BPDU
• Blocage : Le port est un port non désigné qui ne participe pas à l’acheminement des trames.
• Écoute : Le port du commutateur ne reçoit pas seulement des trames BPDU, il transmet
également ses propres trames BPDU et informe les commutateurs adjacents que le port se prépare à
participer à la topologie active.
• Apprentissage : Le port se prépare à
participer à l’acheminement des trames et
commence à enrichir la table d’adresses MAC.
• Acheminement : Le port est considéré
comme intégré à la topologie active ; il achemine
les trames, et il envoie et reçoit également des trames BPDU.
• Désactivation : Le port de couche 2 ne participe pas à l’arbre recouvrant et n’achemine aucune
trame. L’état désactivé est défini lorsque le port du commutateur est désactivé sur le plan administratif.
Minuteurs BPDU
La durée pendant laquelle un port reste dans les différents états dépend des minuteurs BPDU. Seul le
31
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

commutateur qui joue le rôle de pont racine peut envoyer des informations dans l’arbre pour modifier les
minuteurs. Les minuteurs suivants déterminent les performances du protocole STP et les modifications
d’état :
• Hello time
• Forward delay
• Max age
Technologie PortFast de Cisco
PortFast est une technologie de Cisco. Lorsqu’un port de commutateur configuré avec la technologie
PortFast est défini comme port d’accès, ce port passe immédiatement de l’état de blocage à l’état
d’acheminement, sans passer par les états traditionnels d’écoute et d’apprentissage STP.
Pour configurer PortFast sur un port de commutateur, entrez la commande spanning-tree portfast en
mode de configuration d’interface sur chaque interface sur laquelle la technologie PortFast doit être
activée.
Pour désactiver PortFast, entrez la commande no spanning-tree portfast.
Pour vérifier que la technologie PortFast a été activée, utilisez la commande show running-config.
3) PVST+, RSTP et Rapid PVST+
1. Variantes du protocole STP(Cisco et autres)
Le protocole STP a connu une évolution. Le tableau récapitule les principales variantes du protocole
STP (protocoles propriétaires Cisco et normes IEEE).

2. PVST+
Cisco a élaboré le protocole PVST+ afin qu’un réseau puisse
exécuter une instance STP pour chaque VLAN du réseau.
Avec le protocole PVST+, plusieurs agrégations peuvent être en état
de blocage pour un VLAN et le partage de la charge peut être
mis en œuvre.
Dans un environnement PVST+, vous pouvez modifier
les paramètres de l’arbre recouvrant afin que la moitié
des VLAN soit acheminée sur chaque agrégation de
liaison ascendante.
Configuration des ponts racine principaux
Pour configurer un commutateur de sorte qu’il
devienne le pont racine d’un VLAN spécifié, utilisez la commande spanning-tree vlan ID réseau virtuel
local root primary en mode de configuration globale.
Configuration des ponts racine secondaires
Une racine secondaire est un commutateur qui peut devenir le pont
racine d’un VLAN en cas de panne du pont racine principal. Pour
configurer un commutateur comme pont racine secondaire, utilisez la commande spanning-tree vlan ID
réseau virtuel local root secondary en mode de configuration globale.
32
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

Priorité des commutateurs PVST+


Il existe différentes manières de configurer le protocole PVST+.
La commande show spanning tree active en mode d’exécution privilégié
indique les détails de la configuration de l’arbre recouvrant pour les interfaces
actives uniquement.
show run : La priorité de VLAN 10 est 4 096 ; il s’agit de la priorité la plus
basse des trois VLAN. Ce paramètre de priorité garantit que ce commutateur est
le pont racine principal de VLAN 10.
3. Protocole RSTP
Le protocole RSTP constitue une évolution du protocole STP. Dans la
mesure où la plupart des paramètres demeurent inchangés, les utilisateurs
habitués au protocole STP pourront rapidement s’acclimater à ce nouveau
protocole.
Le protocole RSTP gère un nouveau type de port. Le port F0/3 du
commutateur Comm2 est un port alternatif en état de mise à l’écart (état
« discarding »). Notez que le réseau ne comporte aucun port en état de blocage. En effet, le protocole
RSTP n’autorise pas l’état de blocage d’un port. Il définit les états suivants pour les ports : mise à l’écart
(discarding), apprentissage ou acheminement.
4. Ports d’extrémité
Un port d’extrémité RSTP est un port de commutateur qui ne doit
jamais être connecté à un autre périphérique de commutateur. Il passe
immédiatement à l’état d’acheminement lorsqu’il est activé.
Le concept de port d’extrémité correspond à la fonctionnalité
« PortFast ». Les ports PortFast basculent immédiatement vers l’état
d’acheminement STP sans passer par les longues étapes d’écoute et d’identification.
À la différence de PortFast, un port d’extrémité RSTP qui reçoit une trame BPDU perd immédiatement
son statut de port d’extrémité et devient un port « Spanning Tree » normal.
5. Types de liaisons
Le type de liaison permet de classer dans différentes catégories chacun des ports d’une
configuration RSTP.
✓ Les ports racine n’utilisent pas le paramètre de type de liaison. Les ports racine sont capables
d’opérer une transition rapide vers l’état d’acheminement dès que le port est synchronisé.
✓ Les ports alternatifs et de secours n’utilisent pas le paramètre de type de liaison dans la plupart des
cas.
✓ Les ports désignés sont ceux qui utilisent le plus le paramètre de type de liaison.
6. Rôles et états des ports RSTP

Le tableau compare les états des ports STP et RSTP. N’oubliez pas qu’avec le protocole STP, les ports
en état de blocage et d’écoute, ainsi que les ports désactivés, ne transmettent aucune trame. Ces états ont
été fusionnés dans l’état de mise à l’écart pour la configuration RSTP.
7. Configuration du protocole rapid PVST+
Le protocole rapid PVST+ est une implémentation Cisco du
protocole RSTP. Il prend en charge un arbre recouvrant pour chaque VLAN
et il constitue la variante STP rapide à utiliser dans les réseaux Cisco.
La topologie présentée dans la figure comporte deux VLAN : 10 et 20.
La configuration finale implémentera le protocole rapid PVST+ sur le
33
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

commutateur Comm1, lequel est le pont racine.


Directives pour la configuration
Les commandes Rapid PVST+ déterminent la configuration des instances d’arbre recouvrant des
VLAN.
Commandes de configuration
La figure présente la syntaxe des commandes Cisco IOS requises pour configurer le protocole
rapid PVST+ sur un commutateur Cisco :
L’exemple de configuration présente les commandes
rapid PVST+ en cours d’activation sur le commutateur
Comm1.
La commande show spanning-tree vlan ID réseau
virtuel local affiche la configuration de VLAN 10 sur le
commutateur Comm1. Notez que la priorité de l’ID de pont
(BID) est définie à 4 096. Le BID a été défini à l’aide de la
commande spanning-tree vlan ID réseau virtuel local priority
numéro-priorité.
La commande show running-configuration a été utilisée pour
vérifier la configuration du protocole rapid PVST+ sur le commutateur
Comm1.

34
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

VI.Routage entre réseaux locaux virtuels


1) Routage entre réseaux locaux virtuels
1. Présentation du routage entre VLAN
L’étape suivante consiste à permettre à des périphériques
connectés aux divers VLAN de communiquer entre eux :
Le routage entre VLAN.
Comme vous pouvez le voir dans la figure, le trafic de PC1
sur VLAN10 est acheminé via le routeur R1 pour atteindre
PC3 sur VLAN30.
Certains logiciels de routeur permettent de
configurer des interfaces de routeur comme liaisons
agrégées, créant ainsi de nouvelles possibilités pour le
routage entre VLAN.
« Router-on-a-stick » est un type de configuration
de routeur dans laquelle une seule interface physique
achemine le trafic entre plusieurs VLAN d’un réseau.

Certains commutateurs peuvent effectuer des fonctions de couche 3, remplaçant la nécessité pour des
routeurs dédiés d’effectuer un routage de base sur un réseau. Les commutateurs multicouches sont en
mesure d’effectuer un routage entre VLAN.

2. Interfaces et sous-interfaces
Le routage traditionnel exige que les routeurs disposent de plusieurs interfaces physiques pour faciliter
le routage entre VLAN. Le routeur effectue le routage en ayant chacune de ses interfaces physiques
connectées à un VLAN unique. Chaque interface est également configurée avec une adresse IP pour le
sous-réseau associé au VLAN particulier auquel elle est connectée.
35
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

Pour surmonter les limitations matérielles du routage entre VLAN basé sur des interfaces physiques de
routeur, des liaisons agrégées et sous-interfaces virtuelles sont utilisées, comme dans l’exemple router-on-
a-stick décrit précédemment. Les sous-interfaces sont des interfaces virtuelles basées sur un logiciel qui
sont affectées à des interfaces physiques. Chaque sous-interface est configurée avec ses propres adresse
IP, masque de sous-réseau et affectation de VLAN unique, ce qui permet à une seule interface physique
de faire partie simultanément de plusieurs réseaux logiques.

Des interfaces physiques et des sous-interfaces sont toutes deux utilisées pour effectuer un routage
entre VLAN. Chaque méthode comporte des avantages et des inconvénients :

2) Configuration du routage entre VLAN


1. Configuration du routage entre VLAN
Configurer un routeur Cisco IOS pour le routage entre réseaux locaux virtuels :

36
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

2. Configuration du routage entre VLAN « Router-on-a-Stick »


La configuration de plusieurs sous-interfaces est différente de l’utilisation d’interfaces physiques.
Chaque sous-interface est créée à l’aide de la commande de mode de configuration globale interface
id_interface.id_sous-interface. Dans cet exemple, la sous-interface Fa0/0.10 est créée à l’aide de la
commande de mode de configuration globale interface fa0/0.10. Une fois la sous-interface créée, l’ID de
VLAN est affecté à l’aide de la commande de mode de configuration de sous-interface encapsulation
dot1q id_vlan.

37
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

VII.Concepts et configuration de base d’un réseau sans fil


1) Réseau local sans fil
1. Pourquoi utiliser un réseau sans fil
La mobilité en matière de communications est devenue une attente partagée dans de nombreux pays du
monde entier. La portabilité et la mobilité sont présentes dans tous les domaines, des claviers et casques
sans fil aux téléphones satellitaires et systèmes de positionnement mondial (GPS). Combiner des
technologies sans fil sur différents types de réseaux est un gage de mobilité pour les employés.
Comparaison entre un réseau local sans fil et un réseau local filaire :

2. Composants d’une infrastructure sans fil


Cartes réseau sans fil :
Un réseau local sans fil est constitué pour l’essentiel de stations client qui se connectent à des points
d’accès qui, à leur tour, se connectent à l’infrastructure réseau. Le périphérique qui permet à une station
client d’envoyer et recevoir des signaux RF est la carte réseau sans fil.
Points d’accès sans fil :
Dans un réseau d’infrastructure, les clients doivent être associés à un point d’accès pour pouvoir
bénéficier de services réseau. Pour un client, l’association est le processus qui consiste à se joindre à un
réseau 802.11. Cela revient à se brancher sur un réseau local filaire.
Routeurs sans fil :
Les routeurs sans fil jouent le rôle de point d’accès, de commutateur Ethernet et de routeur.
3. Fonctionnement sans fil
Paramètres configurables pour les points d’extrémité sans fil
La figure présente l’écran initial de configuration sans fil d’un routeur sans fil Linksys. La création
d’une connexion entre un client et un point d’accès implique plusieurs processus.
La liste de SSID d’un client Windows
Un identificateur d’ensemble de services partagé (SSID) est un identificateur unique qu’utilisent les
périphériques client pour distinguer plusieurs réseaux sans fil dans un même voisinage. Un SSID peut être
partagé par plusieurs points d’accès sur un même réseau.
Un graphique de canaux sans chevauchement.

Association du client au point d’accès


L’une des principales étapes du processus 802.11 est celle qui consiste à découvrir un réseau local sans
fil et ensuite à s’y connecter. Les principales composantes de ce processus sont les suivantes :
-Trames Beacon : Trames utilisées par le réseau local sans fil pour annoncer sa présence.

38
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

-Analyseurs : Trames utilisées par les clients des réseaux locaux sans fil pour trouver leur réseau.
-Authentification : Processus correspondant à un objet représentatif de la norme 802.11 d’origine
mais qui reste exigé par la norme.
-Association : Processus visant à établir une liaison de données entre un point d’accès et un client de
réseau local sans fil.
4. Planification du réseau local sans fil

2) Sécurité des réseaux locaux sans fil


1. Menaces de sécurité sur les réseaux locaux sans fil
Les catégories de menace pouvant conduire à un accès non autorisé sont essentiellement au nombre de
trois :
• Pirates Wi-Fi
• Pirates informatiques
• Employés
Attaques de l’intercepteur

Le pirate choisit une station pour cible et utilise un logiciel d’analyse de paquets, tel que Wireshark,
pour observer la station client se connecter à un point d’accès. Le pirate peut parvenir à lire et copier le
39
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

nom d’utilisateur de la cible, le nom du serveur, l’adresse IP du client et du serveur, l’ID utilisé pour
calculer la réponse, de même que la demande de confirmation et la réponse d’association, qui est
transmise en texte clair entre la station et le point d’accès.
Si le pirate est en mesure de compromettre un point d’accès, il peut potentiellement compromettre tous
les utilisateurs de l’ensemble de services de base. Le pirate peut surveiller tout un segment de réseau sans
fil et infliger des dégâts à l’encontre de tout utilisateur qui y est connecté.
Déni de service
Les réseaux locaux sans fil de type 802.11b et g utilisent la bande ISM 2,4 GHz sans licence. Il s’agit
de la même bande que celle utilisée par la plupart des produits sans fil grand public, comme les
interphones bébé, les téléphones sans fil et les fours à micro-ondes. Face à l’encombrement de la bande
RF par tous ces appareils, les pirates peuvent créer du bruit sur tous les canaux de la bande à l’aide de
périphériques communs.

2. Protocoles de sécurité sans fil


La norme 802.11 d’origine avait établi deux types d’authentification : l’authentification par clé WEP
ouverte et partagée. Si l’authentification ouverte correspond bel et bien à une non authentification (un
client demande une authentification et le point d’accès la lui accorde), l’authentification WEP était censée
assurer la confidentialité d’une liaison, à l’image d’un câble qui relie un PC à une prise murale Ethernet.

3. Sécurisation d’un réseau local sans fil


Contrôle d’accès au réseau local sans fil
Si vous souhaitez renforcer la sécurité d’accès à votre réseau local sans fil, vous pouvez ajouter de la
profondeur en mettrant en œuvre cette approche en trois étapes :
-Masquage de SSID : Les diffusions de SSID par les points d’accès sont désactivées
-Filtrage d’adresses MAC : Les tables sont construites manuellement au niveau du point d’accès pour
autoriser ou refuser les clients en fonction de leur adresse matérielle physique
-Mise en œuvre de la sécurité de réseau local sans fil : WPA ou WPA2
3) Configuration de l’accès à un réseau local sans fil
1. Configuration du point d’accès sans fil
Vous allez apprendre à configurer un point d’accès sans fil. Vous apprendrez à définir le SSID, à
activer la sécurité, à configurer le canal et à ajuster les paramètres de puissance d’un point d’accès sans
fil. Vous apprendrez également à sauvegarder et restaurer la configuration d’un point d’accès sans fil
type.

40
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

Pour une configuration réseau de base, utilisez les écrans suivants, Configuration, Gestion et Sans fil :
-Configuration : Entrez vos paramètres réseau de base (adresse IP).
-Gestion : Cliquez sur l’onglet Administration et sélectionnez l’écran Management. Le mot de passe
par défaut est admin. Pour sécuriser le point d’accès, modifiez la valeur par défaut du mot de passe.
-Sans fil : Modifiez le SSID par défaut sous l’onglet Basic Wireless Settings. Sélectionnez le niveau
de sécurité sous l’onglet Wireless Security et complétez les options en fonction du mode de sécurité
choisi.
Configuration des paramètres sans fil de base
L’écran Basic Setup est le premier écran à s’afficher lorsque vous accédez à l’utilitaire Web. Cliquez
sur l’onglet Wireless et sélectionnez l’onglet Basic Wireless Settings.
Paramètres sans fil de base
-Mode (Network Mode) : Si votre réseau est équipé de périphériques sans fil N, G et 802.11b,
conservez le paramètre par défaut, Mixed. Si vous disposez de périphériques sans fil G et 802.11b,
sélectionnez l’option BG-Mixed. Si vous n’avez que des périphériques sans fil N, sélectionnez l’option
Wireless-N Only. Si vous n’avez que des périphériques sans fil G, sélectionnez l’option Wireless-G Only.
Si vous n’avez que des périphériques sans fil B, sélectionnez l’option Wireless-B Only. Si vous souhaitez
désactiver la mise en réseau sans fil, sélectionnez Disable.
-SSID (Network Name (SSID)) : Le SSID correspond au nom de réseau partagé par tous les points
d’un réseau sans fil.

2. Configuration d’une carte réseau sans fil


Recherche de SSID
Une fois que le point d’accès a été configuré, vous devez configurer la carte réseau sans fil d’un
périphérique client pour permettre à celui-ci de se connecter au réseau sans fil. Vous devez également
vérifier que le client sans fil s’est correctement connecté au réseau sans fil voulu, surtout s’il existe
plusieurs réseaux locaux sans fil auxquels il est possible de se connecter.
La procédure décrite ci-dessous indique comment utiliser la fonction d’affichage des réseaux sans fil
propre à Microsoft Windows XP.
Étape 1 : Dans la Barre des tâches de Microsoft Windows XP. Double-cliquez sur cette icône pour
accéder à la boîte de dialogue Connexions réseau.
Étape 2 : Cliquez sur le bouton Afficher les réseaux sans fil de la boîte de dialogue.
Étape 3 : Examinez les réseaux sans fil que votre carte réseau sans fil a réussi à détecter.
Si un réseau local ne figure pas dans la liste des réseaux, il est possible que vous ayez désactivé la
41
Commutation de réseau local et réseau local sans fil Prof : ABAZINE Karima

diffusion de SSID sur le point d’accès. Auquel cas, vous devez entrer le SSID manuellement.
Sélection du protocole de sécurité sans fil
La procédure suivante indique comment configurer les paramètres de sécurité de votre réseau sans fil
sur le client :
Étape 1 : Double-cliquez sur l’icône de connexion réseau dans la Barre des tâches de Microsoft
Windows XP.
Étape 2 : Cliquez sur le bouton Propriétés dans la boîte de dialogue Connexion réseau sans fil.
Étape 3 : Dans la boîte de dialogue Propriétés, cliquez sur l’onglet Configuration réseaux sans fil.
Étape 4 : Sous l’onglet Configuration réseaux sans fil, cliquez sur le bouton Ajouter. Vous pouvez
également enregistrer plusieurs profils de réseau sans fil avec différents paramètres de sécurité pour vous
permettre de vous connecter rapidement aux réseaux locaux sans fil que vous êtes appelé à utiliser
régulièrement.
Étape 5 : Dans la boîte de dialogue Propriétés du réseau sans fil, entrez le SSID du réseau local sans
fil que vous souhaitez configurer.
Étape 6 : Dans la zone Clé de réseau sans fil, sélectionnez votre méthode d’authentification préférée
dans le menu déroulant Authentification réseau. WPA2 et PSK2 sont les méthodes à privilégier du fait de
leur fiabilité.
Étape 7 : Sélectionnez la méthode de Cryptage des données dans le menu déroulant. Pour rappel,
l’algorithme de chiffrement AES est plus fiable que TKIP, mais vous devez ici faire correspondre la
configuration de votre PC avec celle de votre point d’accès.
Après avoir sélectionné la méthode de cryptage (chiffrement), entrez et confirmez la Clé réseau.
Étape 8 : Cliquez sur OK

42

Vous aimerez peut-être aussi