Les VLAN. Informatique et Science du Numérique

Documents pareils
Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Le Multicast. A Guyancourt le

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Votre Réseau est-il prêt?

DIFF AVANCÉE. Samy.

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

LES RESEAUX VIRTUELS VLAN

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

NOTIONS DE RESEAUX INFORMATIQUES

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Les Virtual LAN. F. Nolot 2008

Les réseaux locaux virtuels (VLAN)

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Les réseaux de campus. F. Nolot

Cours n 12. Technologies WAN 2nd partie

! "# Exposé de «Nouvelles Technologies Réseaux»

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Le protocole VTP. F. Nolot 2007

Administration des ressources informatiques

Rapport projet SIR 28/06/2003

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

TP7. DHCP. 1 Comportement en présence d un serveur unique

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Charte d installation des réseaux sans-fils à l INSA de Lyon

Cisco Certified Network Associate Version 4

Tout sur les Réseaux et Internet

Informatique Générale Les réseaux

Programme formation pfsense Mars 2011 Cript Bretagne

Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur)

Contrôleur de communications réseau. Guide de configuration rapide DN

2. DIFFÉRENTS TYPES DE RÉSEAUX

7.1.2 Normes des réseaux locaux sans fil

Fonctions Réseau et Télécom. Haute Disponibilité

Figure 1a. Réseau intranet avec pare feu et NAT.

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Présentation et portée du cours : CCNA Exploration v4.0

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

Documentation : Réseau

VLAN Trunking Protocol. F. Nolot

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Cisco Certified Network Associate

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

L3 informatique Réseaux : Configuration d une interface réseau

Présentation du modèle OSI(Open Systems Interconnection)

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Présentation et portée du cours : CCNA Exploration v4.0

Préparer, installer puis effectuer la mise en service d'un système. SUJET

Le service IPv4 multicast pour les sites RAP

Rappels réseaux TCP/IP

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Segmentation des flux d un réseau local (VLAN) avec mise en place de liens d agrégations et implémentation du spanning tree

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Services proposés aux ligues par la M2L Accès Internet Les ligues disposent d'un accès Internet mutualisé que la M2L loue à un prestataire extérieur.

Mise en place d un cluster NLB (v1.12)

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Configuration de l adressage IP sur le réseau local LAN

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Cisco Discovery - DRSEnt Module 7

Multicast & IGMP Snooping

Table des matières Nouveau Plan d adressage... 3

Date : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES

Chapitre 11 : Le Multicast sur IP

BC9000-BK9000. Paramétrage et configuration de l adresse IP

Compte-rendu du TP n o 2

Travaux Pratiques Introduction aux réseaux IP

Cours des réseaux Informatiques ( )

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Dynamic Host Configuration Protocol

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Téléphonie Cisco. - CME Manager Express = Logiciel dans un routeur, version simplifiée du call manager.

TP5 VOIP résidentiel étendu Page 1 sur 7 Lp Ampere CLAVAUD

Guide de réseau IP KX-TDE200/KX-TDE600. Pur IP-PBX. N de modèle KX-TDE100

TCP/IP, NAT/PAT et Firewall

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Comprendre le Wi Fi. Patrick VINCENT

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Téléphone IP. Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT

Configuration serveur pour le mode L4 DSR

module Introduction aux réseaux DHCP et codage Polytech / 5

Administration de Réseaux d Entreprises

Réseaux Locaux Virtuels

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

dans un environnement hétérogène

ROUTEURS CISCO, PERFECTIONNEMENT

Introduction. Adresses

P R O J E T P E R S O N N A L I S E E N C A D R E

Groupe Eyrolles, 2000, 2004, ISBN :

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226

Direct IP- Guide Utilisateur LAN ou WebCon. Espace Configuration Réseau Local (LAN) Ou «WebConf» Guide Utilisateur Final

Transcription:

Les VLAN Table des matières 1. Introduction...2 2. VLAN de niveau 1...4 3. VLAN de niveau 2...5 4. VLAN de niveau 3...6 5. VLAN par protocole...6 6. La norme IEEE 802.1Q...6 7. Exercices d application...8 7.1. Énoncé...8 7.2. Correction...9 Un VLAN (Virtual Local Area Network) est un réseau local regroupant un ensemble de machines de façon logique et non physique. Dans un réseau local la communication entre les différentes machines est régie par l'architecture physique. Grâce aux réseaux virtuels, il est possible de s'affranchir des limitations de l'architecture physique (contraintes géographiques, contraintes d'adressage,...) en définissant une segmentation logique (logicielle) basée sur un regroupement de machines grâce à des critères (adresses MAC, numéros de port, protocole, etc.). 8-VLAN.odt 1

1. Introduction Il est intéressant de découper (segmentation logique) une classe d adresse IP en sous-réseaux afin de compenser les problèmes de distribution de l espace d adressage IP, cloisonner les domaines de diffusion et limiter ainsi la propagation de code malveillant à l aide de la technique appelée «subnetting». Un domaine de collision désigne une partie du réseau dans laquelle toutes les trames sont vues par tous les équipements. Il comprend les bus et les «hubs» ou concentrateurs et est limité par les «switchs» ou commutateurs et les routeurs. Un domaine de diffusion désigne la partie du réseau dans laquelle les trames de «broadcast» sont vues par tous les équipements. Il est constitué des bus, des «hubs» et des «switchs», il est limité par les routeurs. Les domaines de collisions appartiennent au même domaine de diffusion. L utilisation d un routeur permet de segmenter les domaines de collision et de diffusion. Cependant, ce mode d interconnexion n est pas sans inconvénients. Les sous-réseaux sont définis physiquement par les «hubs», si bien que les utilisateurs sont groupés géographiquement : l organisation logique du sous-réseau est donc définie par sa géographie. Par ailleurs, la mobilité d une machine d un sous-réseau à l autre implique un changement d adresse si bien que le plan d adressage est difficile à gérer. Remarques : Les hubs (ou concentrateur) sont devenus aujourd hui obsolètes et ont laissé place au switch (ou commutateur) permettant ainsi de réduire la taille des domaines de collision. Les machines actives utilisant une liaison partagée (avec hub par exemple) se répartissent le débit 8-VLAN.odt 2

binaire. Les réseaux locaux virtuels résolvent plusieurs problèmes communs sur les réseaux locaux : beaucoup d utilisateurs sont aujourd hui mobiles et la situation géographique d un utilisateur n a pas forcément de lien avec son appartenance logique : deux collaborateurs situés aux deux extrémités de l entreprise peuvent souhaiter appartenir au même domaine de diffusion, donc au même LAN qui devient ainsi virtuel car il n a plus de réalité géographique. Il n est plus nécessaire de reconfigurer sa machine pour changer de VLAN ; les trafics de diffusion sont généralement importants. Les protocoles ARP et DHCP y ont recours et beaucoup de serveurs en génèrent pour décrire leurs services. Or la plupart des trames de «broadcast» n intéresse qu un nombre restreint de machine. Sur les réseaux en mode diffusion (bus ou étoile avec hub), ce type de trafic gaspille le débit binaire, augmente la latence et consomme inutilement de la puissance de calcul ; enfin, à l intérieur d un domaine de diffusion, le trafic peut être visualisé par toute station dont la carte réseau supporte le «promiscuous mode» ou encore en utilisant un «sniffer» tel que «WireShark» par exemple. Des problèmes de confidentialités peuvent donc exister. Un VLAN redéfinit les domaines de diffusion de façon à regrouper les utilisateurs de manière logique ou à économiser le débit binaire, améliorer la confidentialité des données et faciliter la gestion de la mobilité. Il est implémenté sur un «switch» et réalise un domaine «logique» de diffusion. Dans l exemple ci-dessous, les machines «PC1 à PC4» sont connectées au même switch sur lequel sont définis deux VLANs : VLAN1 contenant PC1 et PC3, et VLAN2 contenant PC2 et PC4. Lorsque PC1 émet une trame de diffusion, requête ARP par exemple, celle-ci est transmise uniquement vers les machines du VLAN1, donc ici à PC3. Les machines PC2 et PC4 ignorent le trafic du VLAN1. Les VLANs peuvent être construits à l image de l organisation de l entreprise. Dans l exemple, on peut imaginer que le VLAN1 est attribué au service Production et le VLAN2 au service Administration. Les trafics des deux services de la société sont isolés, même si leurs machines sont reliées à un même switch. 8-VLAN.odt 3

2. VLAN de niveau 1 Dans un VLAN de niveau 1, aussi appelé VLAN par port, l appartenance d une machine à un VLAN est définie par le port auquel elle est connectée. Le switch est équipé d une table «port/vlan» remplie par l administrateur qui précise le VLAN affecté à chaque port. Dans cette situation toutes les machines reliées à un même port (cas de l Ethernet partagé) doivent appartenir au même VLAN. C est une contrainte qu il faut gérer lorsque le réseau s agrandit. Port Table VLAN 1 1 2 2 3 1 4 2 5 1 ; 2 Si l on souhaite faire appartenir un port à plusieurs VLAN, il est alors nécessaire de procéder à du marquage de trames. Les machines doivent être «VLAN-aware» et être capable de rajouter dans l en-tête Ethernet de la trame un marqueur (tag) identifiant le VLAN auquel elle appartient. Dans l exemple le serveur appartient aux deux VLANs. Il rajoute à ses trames un marqueur indiquant à quel VLAN elle est destinée. Les autres machines n ont pas besoin de gérer le tag. Lorsque le switch reçoit une trame marquée du serveur, il trouve les ports de sortie et y réémet la trame à laquelle il a enlevé le marqueur. Si le serveur souhaite diffuser une même information aux deux VLANs, il doit générer deux trames : l une portant le marqueur du VLAN1, l autre portant le marqueur du VLAN2. Le VLAN de niveau 1 est simple à mettre en place mais présente quelques inconvénients : l extension est difficile ; si une machine doit changer de VLAN (déplacement logique), il faut réaffecter manuellement le port ; si une machine est physiquement déplacée sur le réseau, il faut désaffecter son ancien port et réaffecter son nouveau port, ce qui nécessite deux manipulations de la part de l administrateur. 8-VLAN.odt 4

3. VLAN de niveau 2 Les VLAN de niveau 2 sont aussi nommés VLAN par adresse MAC. Dans cette méthode, l adresse MAC d une machine est affectée à un VLAN. En pratique, c est encore le port qui est affecté à un VLAN, mais de manière dynamique. En effet, l administrateur saisit dans la table du switch le couple adresse MAC/VLAN. Lorsque le switch découvre sur quel port est connecté la machine, il affecte dynamiquement le port au VLAN. Il gère donc une deuxième table, la table port/vlan. Cette structure permet également de définir plusieurs VLAN par port à condition d utiliser le marquage. Table créée dynamiquement Table construite par l administrateur Port VLAN VLAN1 VLAN2 1 1 @ MAC PC1 @ MAC PC2 2 2 @ MAC PC3 @ MAC PC4 3 1 4 2 5 1 ; 2 Ce procédé présente plusieurs avantages. Lorsqu une machine change de VLAN, il suffit de modifier l entrée correspondante de la table d adresse/vlan ; la table port/vlan sera mise à jour dynamiquement. En outre, ce fonctionnement est bien adapté aux équipements mobiles, puisque la reconfiguration du port se fera sans intervention manuelle de l administrateur en cas de déplacement physique. Cependant plusieurs inconvénients demeurent : le switch doit procéder à une analyse de l adresse MAC, ce qui rend le VLAN de niveau 2 plus lent que le VLAN par port ; l administrateur doit procéder à la saisie des adresses MAC : la procédure est longue et les erreurs sont probables ; enfin, les switchs sur le réseau doivent procéder à l échange de leurs tables adresse/vlan, ce qui peut provoquer une surcharge sur le réseau. 8-VLAN.odt 5

4. VLAN de niveau 3 Informatique et Science du Numérique Dans les VLAN de niveau 3, aussi nommé VLAN de sous-réseau, l adresse IP est affectée a un VLAN. Par exemple, le VLAN1 contient les machines d adresse 10.1.x.x, le VLAN2 celles d adresses 10.2.x.x. Comme dans le VLAN de niveau 2, l administrateur remplit une table d adresse/vlan. Lorsque le switch identifie le port auquel appartient la machine, il l affecte a son VLAN. Le VLAN de niveau 3 est plus lent que le VLAN de niveau 2 car le switch doit accéder aux informations de la couche réseau. Table créée dynamiquement Table construite par l administrateur Port VLAN VLAN1 VLAN2 1 1 @ IP 10.1.x.x @ IP 10.2.x.x 2 2 3 1 4 2 5. VLAN par protocole Une dernière catégorie de VLAN est constituée des VLANs par protocole dans lesquels l appartenance au VLAN dépend du protocole utilisé par la machine. Les protocoles considérés sont des protocoles de niveau 3 ou supérieur un VLAN VoIP pour le protocole H.323 par exemple, ou encore par SSID dans le cas du WiFi. Évidemment, les performances de ces VLANs sont dégradés en raison de l analyse des niveaux 3 ou supérieurs qu ils nécessitent. 6. La norme IEEE 802.1Q La norme IEEE 802.1Q est utilisée pour étendre la portée des VLANs sur plusieurs switchs. Elle est basée sur le marquage explicite des trames : dans l en-tête de niveau 2 de la trame est ajoutée un «tag» qui identifie le VLAN auquel elle est destinée, on parle alors de VLANs «taggés». Le format de la trame est donc modifiée, ce qui peut entraîner des problèmes de compatibilité avec les switchs ne supportant pas les VLANs et des soucis de taille maximale de trame sur le réseau. Il faut noter que seuls les switchs ajoutent et enlèvent les «tags» dans les trames. Les machines n ont donc pas 8-VLAN.odt 6

à gérer le marquage qui leur est inconnu. Trois types de trames sont définis : 1. les trames non étiquetées (untagged frame) ne contiennent aucune information sur leur appartenance à un VLAN ; 2. les trames étiquetées (tagged frame) possèdent un marqueur qui précise à quel VLAN elles appartiennent ; 3. les trames étiquetées avec priorité (priority-tagged frame) sont des trames qui possèdent en plus un niveau de priorité défini selon la norme IEEE 802.1P. Format de la trame IEEE 802.1Q : 16 bits 3 bits 1 bit 12 bits Tag Protocol Identifier (TPID) Priority Code Point (PCP) Canonical Format Indicator (CFI) VLAN Identifier (VID) Tag Control Information (TCI) le champ TPID à une valeur fixe, 0x8100 qui identifie une trame de type 802.1Q ; le champ TCI est constitué de trois parties : 1. le champ Priority indique le niveau de priorité de la trame et est utilisé lorsque que le champ VID est nul ; 2. le champ CFI indique que le format est standard (Ethernet) ou non ; 3. le champ VID contient l identifiant du VLAN auquel appartient la trame. Les VLANs peuvent être déclarés manuellement ou dynamiquement. Dans la déclaration dynamique, l administrateur définit les VLANs sur un switch et un seul. Le protocole : Mutiple VLAN Registration Protocol (MVRP) permet la diffusion de ces informations aux autres switchs du réseau. 8-VLAN.odt 7

7. Exercices d application 7.1. Énoncé Soit le LAN comportant des VLANs de niveau 1 ci-dessous : On suppose dans un premier temps que les VLANs sont non taggés. L administrateur souhaite faire appartenir les machines aux VLANs comme ci-dessous : machines A,C, E, G : VLAN1 (sur le port 7 des switchs) machines B, D, F, H : VLAN2 (sur le port 8 des switchs) Il complète en conséquence les tables port/vlan des deux switchs. On considère que les switchs et les machines viennent d être mis sous tension. Ainsi les tables MAC/port sont vides. Question 1 : Pourquoi a-t-on mis en place deux liens entre les switchs? Question 2 : La machine A émet une trame à destination de la machine C. On rappelle que les tables MAC/port sont vides. Quelles sont les machines qui reçoivent la trame? 8-VLAN.odt 8

Question 3 : Question 4 : Question 5 : Question 6 : Question 7 : Expliquer. On considère maintenant que les tables MAC/port sont remplies. La machine A émet de nouveau une trame vers la machine C. Quelle(s) machine(s) reçoi(en)t la trame? La machine A émet une trame en «broadcast». Quelles sont les machines qui reçoivent la trame? La machine A émet une trame pour la machine H. Expliquer comment est traité la trame? Quelle modification doit-on réaliser pour permettre le trafic entre deux machines appartenant au même VLAN mais connectées à des switchs différents reliés par un seul lien (7/SW1-8/SW2)? Soit le LAN ci-dessous sur lequel on souhaite implémenter deux VLANs de niveau 2. machines A,C : VLAN1 machines B, D : VLAN2 Quelle table l administrateur doit-il compléter? Question 8 : Quelle table est construite dynamiquement et à quel moment? 7.2. Correction Question 1 : Comme il n y a pas de marquage, il faut donc un lien pour le trafic issu du VLAN1, et un lien pour le trafic issu du VLAN2. Les machines d un même VLAN mais placées sur des switchs différents peuvent ainsi communiquer. Question 2 : SW1 consulte sa table port/vlan et apprend que la trame provient du VLAN1. SW1 ne sait pas sur quel port se trouve la machine C car sa table MAC/port est vide. Donc SW1 émet la trame sur les ports de VLAN1, c est-à-dire les ports 3 et 7. SW2 consulte sa table port/vlan et apprend que la trame provient du VLAN1. SW2 ne sait pas sur quel port se trouve la machine C car sa table MAC/port est vide. Donc SW2 émet la trame sur les ports de VLAN1, c est-à-dire les ports 1 et 3. 8-VLAN.odt 9

Les machines qui reçoivent la trame sont : C, E, G. Question 3 : Seule la machine C reçoit la trame. Question 4 : Toutes les machines du VLAN1 reçoivent la trame : A, C, E, G. Question 5 : SW1 consulte sa table port/vlan et constate que le port 1 appartient au VLAN1. Il consulte sa table MAC/port et constate que la machine H est accessible par le port 7. SW1 consulte sa table port/vlan est constate que le port 7 appartient au VLAN2, donc il détruit la trame. Question 6 : Il faut rajouter du marquage explicite : le port 7/SW1 et le port 8/SW2 doivent suivre la norme 802.1Q. Exemple pour une trame de A vers E : SW1 consulte sa table port/vlan et constate que E est sur le port 7. SW1 marque la trame est l émet sur le port 7. La trame arrive sur le port 8 de SW2. SW2 lit la marque et apprend que la trame appartient au VLAN1. SW2 consulte sa table MAC/port et apprend que E est sur le port 1. SW2 consulte sa table port/vlan et constate que le port 1 appartient au VLAN1. SW2 émet la trame sur le port 1. Question 7 : L administrateur doit compléter manuellement la table port/vlan. Question 8 : La table MAC/VLAN sera construite dynamiquement par le switch dès qu il aura pris connaissance des affectations adresses MAC aux ports. 8-VLAN.odt 10