Laboratoire de téléinformatique, TIN Niveau 2 : Les LANs virtuels (VLANs)



Documents pareils
Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

LES RESEAUX VIRTUELS VLAN

Les Virtual LAN. F. Nolot 2008

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

La qualité de service (QoS)

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Réseaux Locaux Virtuels

Cisco Certified Network Associate

Le protocole VTP. F. Nolot 2007

VLAN Trunking Protocol. F. Nolot

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

Administration des ressources informatiques

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Exercice Packet Tracer : configuration de réseaux locaux virtuels et d agrégations

Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur)

mbssid sur AP Wifi Cisco

DIFF AVANCÉE. Samy.

Configuration des VLAN

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Présentation du modèle OSI(Open Systems Interconnection)

AGREGATION DE LIENS ENTRE UNE APPLIANCE FAST360 ET UN COMMUTATEUR. Table des matières PRINCIPES DE L'AGREGATION DE LIENS... 2

Cisco Certified Network Associate Version 4

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Présentation et portée du cours : CCNA Exploration v4.0

Mise en place d un cluster NLB (v1.12)

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Guide d installation

INTRUSION SUR INTERNET

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows

! "# Exposé de «Nouvelles Technologies Réseaux»

Le Multicast. A Guyancourt le

Présentation et portée du cours : CCNA Exploration v4.0

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Programme formation pfsense Mars 2011 Cript Bretagne

dans un environnement hétérogène

Administration de Réseaux d Entreprises

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Catalogue & Programme des formations 2015

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Introduction. Adresses

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Configuration du matériel Cisco. Florian Duraffourg

Rapport projet SIR 28/06/2003

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

TCP/IP, NAT/PAT et Firewall

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

VTP. LAN Switching and Wireless Chapitre 4

TP 2 : ANALYSE DE TRAMES VOIP

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

TP a Notions de base sur le découpage en sous-réseaux

1 PfSense 1. Qu est-ce que c est

Figure 1a. Réseau intranet avec pare feu et NAT.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Segmentation des flux d un réseau local (VLAN) avec mise en place de liens d agrégations et implémentation du spanning tree

Application Note. WeOS Création de réseaux et de réseaux virtuels VLAN

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Cours n 12. Technologies WAN 2nd partie

Tout sur les Réseaux et Internet

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Configuration de l adressage IP sur le réseau local LAN

2. DIFFÉRENTS TYPES DE RÉSEAUX

7.1.2 Normes des réseaux locaux sans fil

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Groupe Eyrolles, 2000, 2004, ISBN :

How To? Sécurité des réseaux sans fils

Les réseaux de campus. F. Nolot

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée

Réseau - VirtualBox. Sommaire

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

Les réseaux /24 et x0.0/29 sont considérés comme publics

Plan. Programmation Internet Cours 3. Organismes de standardisation

Le rôle Serveur NPS et Protection d accès réseau

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Réseau Global MIDI Note applicative

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

NOTIONS DE RESEAUX INFORMATIQUES

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Labo 1 - CUCME - Appels simples

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

ultisites S.A. module «réseau IP»

Travaux pratiques : configuration des routes statiques et par défaut IPv6

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

Services proposés aux ligues par la M2L Accès Internet Les ligues disposent d'un accès Internet mutualisé que la M2L loue à un prestataire extérieur.

Contrôleur de communications réseau. Guide de configuration rapide DN

Transcription:

Laboratoire de téléinformatique, TIN Niveau 2 : Les LANs virtuels (VLANs) 1. Description La création de réseaux virtuels (Virtual LANs : VLANs) permet de «séparer» des groupes de stations liées physiquement au sein d un même réseau. Ainsi les stations appartenant au même VLAN pourront échanger de l information. On parle alors de topologie logique. L appartenance des stations à un même VLAN ne dépend pas directement de comment elles sont réparties physiquement sur le réseau mais comment elles sont liées «logiquement» ou «virtuellement». Le but de ce laboratoire est d offrir un rapide aperçu de la mise en place d un réseau local (LAN) et de configurer un réseau virtuel VLAN. Il sera ensuite possible par la même occasion d étudier les trames échangées entre les équipements et d établir soi-même une configuration conforme aux besoins d un petit réseau local. Nous étudierons les trames échangées entre les différents switches. Il existe deux protocoles d'interconnexion entre les VLANs. Dans le cas de ISL (Inter-Switch Link), il s agit d un standard de facto proposé par Cisco. L entête de la trame IEEE 802.10, un protocole de sécurité, a été modifiée dans ce but. Le standard IEEE, quant à lui, est normalisé sous l appellation 802.1Q. Actuellement, le standard est bien implanté et doit être considéré en priorité dans les réseaux modernes. 2. Théorie 1. Comment pouvez-vous consulter les normes IEEE 802.1Q et IEEE 802.10 si vous voulez connaître un détail technique concernant le protocole? 2. Comment reconnaît-on qu un paquet ISL transporte des données du protocole de pontage? 3. Qu est-ce qu est le SAID? 4. Dans un paquet IP encapsulé dans ISL, peut-on voir l adresse IP de source? et l adresse MAC? Sauf indication contraire, une seule réponse est vraie pour chaque question. 1. Quelle proposition suivante est vraie en rapport avec l'appartenance à un VLAN, en supposant que chaque membre d'un VLAN est connecté à son propre port du switch? a) Tous les membres d'un même VLAN sont dans le même domaine de broadcast. b) Tous les membres d'un même VLAN sont dans le même domaine de collision. c) Tous les membres d'un même VLAN doivent être connectés physiquement au même switch. d) Tous les membres d'un même VLAN requièrent la capacité de travailler dans le mode fullduplex. 2. Lequel des équipements ci-dessous permet la communication entre les VLANs? a) Hub b) Switch c) Répéteur d) Routeur TIN, Stephan Robert, Institute for Information and Communication Technologies, HEIG-Vd,CH-Yverdon-les-Bains 1/5

3. Lequel des équipements ci-dessous peut utiliser le marquage des trames (frame tagging) pour prendre des décisions de transmissions (forwarding)? a) Un hub géré b) Un serveur c) Un switch d) Une station de travail 4. Lequel des équipements ci-dessous est le composant essentiel d'un VLAN? a) Pont b) Répéteur c) Routeur d) Switch 5. Quel est l'avantage des VLANs dynamiques? a) Les équipements non reconnus peuvent entrer dans les VLANs sans qu'on s'en aperçoive. b) Il y a moins d'administration initiale de la base de données des membres d'un VLAN. c) Moins d'administration est requise dans l'armoire de câblage quand des hôtes sont ajoutés ou déplacés. d) L'adhésion à un VLAN doit être configurée manuellement sur chaque switch dans le réseau. 6. On vous demande de décrire les opérations des VLANs. Choisissez les 2 déclarations qui sont vraies à propos des VLANs. a) Les VLANs segmentent physiquement le réseau. b) Les VLANS remplacent l'utilisation de routeurs dans le réseau. c) Les VLANs segmentent le réseau en créant des domaines de broadcast. d) Un hôte sur un sous-réseau peut communiquer avec un hôte sur un différent sous-réseau en utilisant des VLANs. e) L'adhésion à un VLAN peut être basée sur un adressage logique. Figure 1 7. En vous référant à la Figure 1. Quelle machine va recevoir la requête ARP émise par l'hôte C? a) Hôte A b) Hôte B c) Hôte D d) Hôte A, B et D TIN, Stephan Robert, Institute for Information and Communication Technologies, HEIG-Vd,CH-Yverdon-les-Bains 2/5

3. Mise en place et visualisation des VLANs (Cisco 1900) La Figure 2 illustre la liste des VLANs configurés sur le switch. Elle est le résultat de la commande show vlan. Les VLANs ont les caractéristiques suivantes : VLAN Number : identificateur du VLAN. Appelé également ISL Index. Name : un identificateur nominal. Le nom doit être unique dans le domaine de management. Status : Enabled ou Suspended. Dans ce dernier cas, tout le trafic est bloqué. Ports : ports associés à chaque VLAN. Type : Ethernet, FDDI, FDDI-Net, Token-Ring ou Token-Ring-Net. MTU (Maximum Transmission Unit) : la taille maximale, en octets, du paquet que le VLAN peut transmettre. 802.10 SAID : identificateur d association de sécurité 802.10. L identificateur du VLAN dans l entête IEEE 802.10. Trans1 et Trans2 : représente les "ponts translationels" (translational bridge). Indique à quel autre type de réseau (ethernet-fddi, etc.) il est possible d être relié. Sans intérêt dans le cadre du laboratoire. Figure 2 5. Création du réseau virtuel Pour créer un VLAN sur un Cisco Catalyst 2900 : Switch#vlan database Switch(vlan)#vlan number name name Switch(vlan)#exit On peut vérifier l ajout, en visualisant la liste des VLANs : commande show vlan. Il faut ensuite assigner une interface à un VLAN. TIN, Stephan Robert, Institute for Information and Communication Technologies, HEIG-Vd,CH-Yverdon-les-Bains 3/5

Switch#configure terminal Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan number Dans le cadre de la manipulation, nous assignerons les ports de manière statique. Les commandes show vlan et show running-config permettent de vérifier la configuration de l équipement. Mesure Configurer deux VLANs sur un switch. Testez l'étanchéité de votre configuration. Présentez votre séquence de tests. Indiquez vos constatations et vos commentaires. En particulier, que pouvez-vous dire à propos des domaines de broadcast et de collision? 6. Interconnexion de VLANs Nous allons maintenant relier les deux switches par l intermédiaire de trunks. Nous allons analyser le trafic transitant entre les deux équipements. Ces deux équipements sont reliés en plaçant un hub dans le montage afin d'analyser le trafic du trunk. Le schéma de principe est illustré à la Figure 3. Figure 3 Configuration des équipements La configuration a lieu, pour chaque switch, en 3 étapes : 1. Créer un VLAN dont l'index est identique sur chacun des équipements. Switch#vlan database Switch(vlan)#vlan number name name Switch(vlan)#exit 2. Configurer un port pour ce VLAN dans le mode statique. Une station est branchée sur ce port. Switch#configure terminal TIN, Stephan Robert, Institute for Information and Communication Technologies, HEIG-Vd,CH-Yverdon-les-Bains 4/5

Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan number 3. Configurer un port pour ce VLAN dans le mode trunk. Les switches sont reliés par un hub. Switch#configure terminal Switch(config-if)#switchport mode trunk Switch(config-if)#switchport trunk encapsulation dot1q Switch(config-if)#switchport trunk allowed vlan number Mesure Configurer un port trunk avec l'encapsulation IEEE 802.1Q et ISL. Pour information, il existe, sur les switches Cisco, une table d'adresse MAC par VLAN. Etudiez les messages transitant sur le trunk. Comparez les messages de votre VLAN (celui configuré avec le numéro index) et le VLAN 1. Apportez vos propres constatations et conclusions à cette manipulation. Bibliographie - Gilbert Held, Les réseaux locaux virtuels, InterEditions, Masson, Paris, 1998. - Cisco : o http://www.cisco.com/warp/public/473/741_4.pdf o http://www.cisco.com/warp/public/cc/pd/si/casi/ca1900/index.shtml - Implantation IEEE 802.1Q, VLAN pour Linux o http://www.candelatech.com/~greear/vlan.html - Downloads des standards IEEE : o http://standards.ieee.org/getieee802/ TIN, Stephan Robert, Institute for Information and Communication Technologies, HEIG-Vd,CH-Yverdon-les-Bains 5/5