Sie sind auf Seite 1von 19

Chapitre IV Réseaux Locaux Virtuels

IV.1.Introduction
Les performances réseau peuvent jouer un rôle dans la productivité d’une organisation et sa
réputation à tenir ses promesses. L’une des technologies qui permet de parvenir à
d’excellentes performances réseau consiste à diviser de vastes domaines de diffusion en
domaines plus petits à l’aide de réseaux locaux virtuels. Avec des domaines de diffusion plus
petits, le nombre de périphériques participant aux diffusions est limité et les périphériques
peuvent être divisés en groupes fonctionnels, regroupant par exemple les services de bases de
données pour un service de comptabilité et les transferts de données à haute vitesse pour un
service technique. Dans ce chapitre, vous allez apprendre à configurer, à gérer et à dépanner
les réseaux locaux virtuels et les agrégations.
Pour comprendre pourquoi les réseaux locaux virtuels sont couramment utilisés aujourd’hui,
imaginez un petit IUT (institut universitaire de technologie) comportant un seul bâtiment qui
contient les dortoirs des étudiants et l’administration de la faculté. La figure indique que les
ordinateurs des étudiants se trouvent dans un réseau local (LAN) donné et les ordinateurs de
la faculté dans un autre. Cela fonctionne très bien, car chaque groupe se trouve physiquement
au même endroit, si bien qu’il est facile de lui fournir ses ressources réseau.

Figure_1 : réseau d’un bâtiment

Un an plus tard, l’IUT s’est agrandi et comporte désormais trois bâtiments. Dans la figure, le
réseau d’origine est le même, mais les ordinateurs des étudiants et de la faculté sont dispersés
dans les trois bâtiments. Les dortoirs des étudiants sont toujours au cinquième étage et
l’administration de la faculté au troisième étage. Toutefois, le service informatique souhaite
maintenant s’assurer que les ordinateurs des étudiants partagent tous les mêmes
caractéristiques de sécurité et les mêmes contrôles de bande passante. Comment le réseau
peut-il répondre aux besoins communs des groupes géographiquement séparés ? Devez-vous
créer un grand réseau local et relier physiquement chaque groupe ? Est-il alors facile de
modifier ce réseau ? Il serait très pratique de pouvoir regrouper les personnes avec les
ressources qu’elles utilisent quel que soit leur emplacement géographique, ce qui faciliterait la
gestion de leurs besoins spécifiques en termes de sécurité et de bande passante.

Ben Slama sami 1


Figure_2 : Avant les réseaux locaux virtuels

IV.2.Les réseaux locaux virtuels


IV.2.1.Agrégations de VLAN
La solution pour l’IUT consiste à utiliser une technologie de réseau appelée réseau local
virtuel (VLAN, Virtual Local Area Network). Un VLAN permet à un administrateur réseau
de créer des groupes de périphériques en réseau logique qui se comportent comme s’ils se
trouvaient sur un réseau indépendant, même s’ils partagent une infrastructure commune avec
d’autres réseaux locaux virtuels. Lorsque vous configurez un VLAN, vous pouvez lui donner
un nom décrivant le rôle principal de ses utilisateurs. À titre d’exemple, tous les ordinateurs
des élèves d’une école peuvent être configurés dans le réseau local virtuel « Étudiant ». À
l’aide de réseaux locaux virtuels, vous pouvez segmenter de manière logique des réseaux
commutés selon des fonctions, des services ou des équipes de projet. Vous pouvez également
utiliser un VLAN pour structurer géographiquement votre réseau de manière à prendre en
charge l’augmentation du télétravail dans les sociétés. Dans la figure, un VLAN a été créé
pour les étudiants et un autre pour la faculté. Ces réseaux locaux virtuels permettent à
l’administrateur réseau d’implémenter des stratégies d’accès et de sécurité pour des groupes
d’utilisateurs spécifiques. Par exemple, il peut autoriser l’administration de la faculté, mais
pas les étudiants, à accéder aux serveurs de gestion d’e-learning pour élaborer des supports de
cours en ligne.
IV.2.2.Détails d’un réseau local virtuel
Un réseau local virtuel est un sous-réseau IP logique distinct. Les réseaux locaux virtuels
permettent à plusieurs réseaux et sous-réseaux IP de coexister sur le même réseau commuté.
La figure représente un réseau comportant trois ordinateurs. Pour que les ordinateurs
communiquent sur le même VLAN, chacun d’entre eux doit avoir une adresse IP et un
masque de sous-réseau compatible avec ce VLAN. Le VLAN doit être configuré sur le
commutateur et chaque port du VLAN doit être affecté au VLAN. Des périphériques se
trouvant sur deux réseaux et sous-réseaux distincts doivent communiquer par le biais d’un
routeur (couche 3), que des VLAN soient utilisés ou non. Les VLAN ne sont pas
indispensables pour avoir plusieurs réseaux et sous-réseaux sur un réseau commuté, mais leur
utilisation présente des avantages certains.

Ben Slama sami 2


Figure_3 : cas de deux vlans
Figure_4 : les parmentières d’un vlan

IV.3.Avantages d’un réseau local virtuel


La productivité des utilisateurs et l’adaptabilité du réseau sont des facteurs clés de croissance
et de réussite de l’entreprise. L’implémentation de la technologie VLAN permet à un réseau
d’assurer une prise en charge plus souple des objectifs de l’entreprise. Les principaux
avantages des VLAN sont les suivants :
• Sécurité : les groupes contenant des données sensibles sont séparés du reste du réseau, ce
qui diminue les risques de violation de confidentialité. Les ordinateurs de la faculté se
trouvent sur le VLAN 10 et sont complètement séparés du trafic des données des étudiants
et des invités.
• Réduction des coûts : des économies sont réalisées grâce à une diminution des mises à
niveau onéreuses du réseau et à l’utilisation plus efficace de la bande passante et des
liaisons ascendantes existantes.
• Meilleures performances : le fait de diviser des réseaux linéaires de couche 2 en plusieurs
groupes de travail logiques (domaines de diffusion) réduit la quantité de trafic inutile sur
le réseau et augmente les performances.
• Atténuation des tempêtes de diffusion : le fait de diviser un réseau en plusieurs réseaux
VLAN réduit le nombre de périphériques susceptibles de participer à une tempête de
diffusion. Comme l’explique le chapitre « Concepts et configuration de base de la
commutation », la segmentation d’un réseau LAN empêche une tempête de diffusion de se
propager dans tout le réseau. Dans la figure, vous pouvez voir que bien que ce réseau
comporte six ordinateurs, il n’y a que trois domaines de diffusion : Faculté, Étudiant et
Invité.
• Efficacité accrue du personnel informatique : les VLAN facilitent la gestion du réseau,
car les utilisateurs ayant des besoins réseau similaires partagent le même VLAN. Lorsque
vous configurez un nouveau commutateur, toutes les stratégies et procédures déjà
configurées pour le VLAN correspondant sont implémentées lorsque les ports sont
affectés. Le personnel informatique peut aussi identifier facilement la fonction d’un
VLAN en lui donnant un nom approprié. Dans la figure, pour être facilement identifiables,
le VLAN 20 a été nommé « Étudiant », le VLAN 10 « Faculté » et le VLAN 30 « Invité ».

Ben Slama sami 3


• Gestion simplifiée de projets ou d’applications : les VLAN rassemblent des utilisateurs et
des périphériques réseau pour prendre en charge des impératifs commerciaux ou
géographiques. La séparation des fonctions facilite la gestion d’un projet ou l’utilisation
d’une application spécialisée, comme une plateforme de développement d’e-learning pour
l’administration de la faculté. Il est également plus facile de déterminer la portée des effets
de la mise à niveau des services réseau.

Figure_5: Avantage d’un vlan

IV.4.Types des réseaux locaux virtuels


IV.4.1.VLAN de données :

Un VLAN de données est un réseau local virtuel qui est configuré pour ne transporter que le
trafic généré par l’utilisateur. Un VLAN peut transporter le trafic vocal ou le trafic utilisé
pour gérer le commutateur, mais ces deux formes de trafic ne peuvent pas faire partie d’un
même VLAN de données.
L’importance qu’il y a à séparer les données utilisateur des données de contrôle de gestion des
commutateurs et du trafic vocal est soulignée par l’utilisation d’un terme spécial pour
identifier les VLAN qui ne peuvent transporter que des données utilisateur : un « VLAN de
données ». Un VLAN de données est parfois appelé un VLAN utilisateur.

Ben Slama sami 4


Figure_6: VLAN de données
IV.4.2.VLAN par défaut
Tous les ports du commutateur deviennent membres du VLAN par défaut après le démarrage
initial du commutateur. Étant donné que tous les ports du commutateur participent au VLAN
par défaut, ils appartiennent tous au même domaine de diffusion. Cela permet à n’importe
quel périphérique connecté à n’importe quel port du commutateur de communiquer avec
d’autres périphériques sur d’autres ports du commutateur. Le VLAN par défaut des
commutateurs Cisco est le VLAN 1.

Figure_7: VLAN par défaut

IV.4.3.VLAN natif
Un VLAN natif est affecté à un port d’agrégation 802.1Q. Un port d’agrégation 802.1Q
prend en charge le trafic provenant de nombreux VLAN (trafic étiqueté ou « tagged traffic »),
ainsi que le trafic qui ne provient pas d’un VLAN (trafic non étiqueté ou « untagged traffic »).
Le port d’agrégation 802.1Q place le trafic non étiqueté sur le VLAN natif. Dans la figure, le
VLAN natif est le VLAN 99. Le trafic non étiqueté est généré par un ordinateur connecté à un
port du commutateur sur lequel est configuré le VLAN natif. Les VLAN natifs sont définis
dans la spécification IEEE 802.1Q pour assurer la compatibilité descendante avec le trafic non
étiqueté qui est commun aux scénarios LAN existants.

Ben Slama sami 5


Figure_8: VLAN natif

IV.4.4.VLAN de gestion
Un VLAN de gestion est un réseau local virtuel que vous configurez pour accéder aux
fonctionnalités de gestion d’un commutateur. C’est le VLAN 1 qui fait office de VLAN de
gestion si vous ne définissez pas explicitement un VLAN distinct pour remplir cette fonction.
Vous attribuez au VLAN de gestion une adresse IP et un masque de sous-réseau. Un
commutateur peut être géré par le biais de HTTP, de Telnet, de SSH ou de SNMP. Étant
donné que le VLAN 1 est déjà le VLAN par défaut dans la configuration initiale d’un
commutateur Cisco, il est évident qu’il ne peut pas servir en plus de VLAN de gestion.
Figure_9: VLAN de gestion

IV.4.4.VLAN voix
Il est facile de comprendre pourquoi un VLAN distinct est requis pour prendre en charge la
voix sur IP (VoIP). Imaginez que vous recevez un appel d’urgence et que soudain, la qualité
de la transmission se dégrade tellement que vous ne comprenez plus ce que dit votre
interlocuteur. Le trafic de voix sur IP requiert les éléments suivants :
• bande passante consolidée pour garantir la qualité de la voix ;
• priorité de transmission par rapport aux autres types de trafic réseau ;
• possibilité de routage autour des zones encombrées du réseau ;
• délai inférieur à 150 millisecondes (ms) sur le réseau.

Ben Slama sami 6


Figure_10: VLAN voix

 Dans la figure, le VLAN 150 est conçu pour acheminer le trafic vocal.
 L’ordinateur étudiant PC5 est connecté au téléphone IP Cisco et ce dernier est connecté au
commutateur Comm3.
 L’ordinateur PC5 se trouve dans le VLAN 20 qui est utilisé pour les données des
étudiants.
 Le port F0/18 du commutateur Comm3 est configuré en mode voix afin d’indiquer au
téléphone d’affecter une étiquette VLAN 150 aux trames de voix.
 Les trames de données qui arrivent au téléphone IP Cisco à partir de l’ordinateur PC5 ne
sont pas étiquetées.
 Les données destinées à PC5 qui proviennent du port F0/18 sont étiquetées VLAN 20
avant d’arriver au téléphone.
 Celui-ci supprime ensuite l’étiquette VLAN avant que les données ne soient transmises à
PC5.
 L’étiquetage correspond à l’ajout d’octets dans un champ de la trame de données qui est
utilisé par le commutateur pour identifier le VLAN auquel la trame de données doit être
envoyée.
 Nous verrons plus tard comment les trames de données sont étiquetées.

Figure_11 : detai sur vlan voix

Ben Slama sami 7


Le téléphone IP Cisco contient un commutateur 10/100 intégré à 3 ports, comme l’illustre la
figure. Les ports fournissent des connexions dédiées aux périphériques suivants :
Le port 1 est connecté au commutateur ou autre périphérique de voix sur IP.
Le port 2 est une interface 10/100 interne qui transporte le trafic du téléphone IP.
Le port 3 (port d’accès) est connecté à un ordinateur ou autre périphérique.
VI.5.Types de trafic réseau
VI.5.1.Trafic de contrôle et de gestion du réseau
De nombreux types de trafic de contrôle et de gestion du réseau peuvent être présents sur le
réseau, notamment les mises à jour CDP (Cisco Discovery Protocol), le trafic SNMP (Simple
Network Management Protocol) et le trafic RMON (Remote Monitoring).

Figure_12 : Trafic de contrôle et de gestion du réseau


VI.5.2. Trafic de la téléphonie sur IP
Les types de trafic de téléphonie sur IP sont le trafic de signalisation et le trafic vocal. Le
trafic de signalisation est chargé de l’établissement, de la progression et de l’arrêt des appels,
et traverse le réseau d’un bout à l’autre. L’autre type de trafic de téléphonie se compose de
paquets de données de la conversation vocale proprement dite. Comme nous venons de le
voir, dans un réseau dans lequel des VLAN ont été configurés, il est vivement recommandé de
désigner un autre VLAN que le VLAN 1 en tant que VLAN de gestion. Le trafic de données
doit être associé à un VLAN de données (autre que le VLAN 1), tandis que le trafic vocal est
associé à un VLAN voix

Figure_13 : Trafic Téléphonie sur IP

VI.5.3. Trafic Multidiffusion IP

Ben Slama sami 8


Le trafic de multidiffusion IP est envoyé à partir d’une adresse source particulière vers un
groupe de multidiffusion qui est identifié par une seule paire d’adresses de groupe de
destination IP et MAC. Les diffusions IP/TV Cisco sont des exemples d’applications qui
génèrent ce type de trafic. Le trafic de multidiffusion peut entraîner la transmission en continu
d’une grande quantité de données sur le réseau. Lorsque le réseau doit prendre en charge le
trafic de multidiffusion, il est recommandé de configurer des VLAN pour garantir que ce
trafic n’est envoyé qu’aux périphériques utilisateur qui utilisent le service fourni, comme les
applications vidéo ou audio distantes. Des routeurs doivent être configurés pour garantir que
le trafic de multidiffusion est transmis aux zones du réseau où il est demandé.

Figure_14 : Trafic Multidiffusion IP


VI.5.3. Trafic Données normales
Le trafic de données normales est lié à la création et au stockage de fichiers, aux services
d’impression, à l’accès à la base de données de messagerie et à d’autres applications réseau
partagées d’usage professionnel. Les VLAN sont une solution évidente pour ce type de trafic,
car vous pouvez segmenter les utilisateurs d’après leur fonction ou leur emplacement
géographique pour plus facilement gérer leurs besoins spécifiques.

Figure_15 : Trafic Données normales

VI.6.Mode d’appartenance des ports d’un commutateur

Ben Slama sami 9


Les ports de commutateur sont des interfaces de couche 2 uniquement qui sont associées à un
port physique. Ils servent à gérer l’interface physique et les protocoles de couche 2 associés.
Ils ne gèrent ni le routage, ni le pontage. Les ports de commutateur appartiennent à un ou
plusieurs VLAN.
Figure_16 :Modes de port

Lorsque vous configurez un VLAN, vous devez lui affecter un numéro d’identification et
vous pouvez éventuellement lui donner un nom. L’objectif des implémentations de réseaux
locaux virtuels est d’associer judicieusement des ports à des VLAN donnés. Vous configurez
le port de manière à transférer une trame vers un VLAN spécifique. Comme mentionné
précédemment, vous pouvez configurer un VLAN en mode voix pour prendre en charge le
trafic de données et de voix provenant d’un téléphone IP Cisco. Vous pouvez configurer un
port pour qu’il appartienne à un VLAN en lui affectant un mode d’appartenance qui spécifie
le type de trafic transporté par le port et les VLAN auxquels il peut appartenir. Un port peut
être configuré pour prendre en charge les types de VLAN suivants :

VI.6.1.VLAN statique :
Les ports d’un commutateur sont affectés manuellement à un VLAN. Les VLAN statiques
sont configurés à l’aide de l’interface de ligne de commande (ILC ou « CLI ») Cisco. La
configuration peut également être effectuée avec des applications de gestion d’interface
graphique utilisateur, telles que Cisco Network Assistant. Toutefois, l’ILC offre une
fonctionnalité pratique : si vous affectez une interface à un VLAN qui n’existe pas, le
nouveau VLAN est créé automatiquement.

VI.6.2. VLAN dynamique :


ce mode n’est pas couramment utilisé dans les réseaux de production et n’est pas étudié dans
ce cours. Toutefois, il est utile de savoir ce qu’est un VLAN dynamique. L’appartenance d’un
port à un VLAN dynamique se configure à l’aide d’un serveur spécial appelé serveur VMPS
(VLAN Membership Policy Server). Avec le serveur VMPS, vous affectez dynamiquement les
ports de commutateur aux VLAN, en fonction de l’adresse MAC source du périphérique

Ben Slama sami 10


connecté au port. L’avantage de ce mode apparaît lorsque vous déplacez un hôte à partir d’un
port se trouvant sur un commutateur du réseau vers un port se trouvant sur un autre
commutateur du réseau : le commutateur affecte dynamiquement le nouveau port au VLAN
correspondant à cet hôte.
VI.6.3.VLAN voix :
Un port est configuré en mode voix pour qu’il puisse prendre en charge un téléphone IP qui
est connecté dessus. Avant de configurer un VLAN voix sur le port, vous devez d’abord
configurer un VLAN pour le trafic vocal et un VLAN pour les données. Dans la figure, le
VLAN 150 est le VLAN voix et le VLAN 20 est le VLAN de données. On suppose que le
réseau a été configuré pour garantir que le trafic vocal peut être transmis en priorité sur le
réseau. Lorsqu’un téléphone est branché pour la première fois sur un port de commutateur
configuré en mode voix, celui-ci envoie des messages au téléphone pour lui fournir la
configuration et l’ID de VLAN voix appropriés. Le téléphone IP étiquette les trames de voix
avec l’ID de VLAN voix et transfère la totalité du trafic vocal par le biais du VLAN voix.

• La commande de configuration mls qos trust cos garantit que le trafic vocal est identifié
en tant que trafic prioritaire. N’oubliez pas que le réseau tout entier doit être configuré
de manière à donner la priorité au trafic vocal.
• La commande switchport voice VLAN 150 identifie le VLAN 150 en tant que VLAN
voix.
• La commande switchport access VLAN 20 configure le VLAN 20 en tant que VLAN
(de données) en mode accès. Vous pouvez vérifier que c’est bien le cas dans la capture
d’écran du bas : Access Mode VLAN: 20 (VLAN0020).
VI.7.Contrôle des domaines de diffusion à l’aide des vlan
VI.7.1.Réseau sans VLAN
Dans des circonstances normales, lorsqu’un commutateur reçoit une trame de diffusion sur
l’un de ses ports, il la transfère par tous les autres ports du commutateur. Dans la figure, le
réseau entier est configuré dans le même sous-réseau, à savoir 172.17.40.0/24. Par
conséquent, lorsque l’ordinateur de l’administration de la faculté PC1 envoie une trame de
diffusion, le commutateur Comm2 la distribue sur tous ses ports. Le réseau entier finit par la
recevoir, car il constitue un domaine de diffusion.

Ben Slama sami 11


Figure_17 : mode sans VLAN

VI.7.2.Réseau avec VLAN


Dans la figure, le réseau a été segmenté en deux VLAN : le VLAN 10 en tant que VLAN
« Faculté » et le VLAN 20 en tant que VLAN « Étudiant ». Lorsque la trame de diffusion est
envoyée de l’ordinateur de l’administration de la faculté PC1 au commutateur Comm2, celui-
ci la transmet uniquement aux ports du commutateur qui sont configurés pour prendre en
charge le VLAN 10.
Dans la figure, les ports qui constituent la connexion entre les commutateurs Comm2 et
Comm1 (ports F0/1) et entre les commutateurs Comm1 et Comm3 (ports F0/3) ont été
configurés pour prendre en charge tous les VLAN du réseau. Cette connexion s’appelle une
agrégation. Vous en apprendrez plus sur les agrégations plus loin dans ce chapitre.
Lorsque le commutateur Comm1 reçoit la trame de diffusion sur le port F0/1, il la transfère
par le biais du seul port configuré pour prendre en charge le VLAN 10, à savoir le port F0/3.
Lorsque le commutateur Comm3 reçoit la trame de diffusion sur le port F0/3, il la transfère
par le biais du seul port configuré pour prendre en charge le VLAN 10, à savoir le port F0/11.
La trame de diffusion arrive alors au seul autre ordinateur du réseau qui soit configuré sur le
VLAN 10, à savoir l’ordinateur de l’administration de la faculté PC4.
Figure_18 : mode avec vlan

VI.8.Contrôle des domaines de diffusion à l’aide de commutateurs et de routeurs


La division d’un grand domaine de diffusion en plusieurs domaines plus petits réduit le trafic
de diffusion et améliore les performances du réseau. La division des domaines en réseaux
VLAN permet également une plus grande confidentialité de l’information au sein d’une
organisation. La division des domaines de diffusion peut être effectuée à l’aide de VLAN (sur
des commutateurs) ou de routeurs. Un routeur est requis à chaque fois que des périphériques

Ben Slama sami 12


présents sur différents réseaux de couche 3 ont besoin de communiquer, que des VLAN soient
utilisés ou non.

VI.8.1.Communication intra-VLAN
Dans la figure, PC1 souhaite communiquer avec un autre périphérique, PC4. PC1 et PC4 se
trouvent tous les deux sur le VLAN 10. Le fait de communiquer avec un périphérique qui se
trouve sur le même VLAN s’appelle la communication intra-VLAN. Le déroulement de ce
processus est expliqué ci-après :
• Étape 1. L’ordinateur PC1 sur le VLAN 10 envoie sa trame de requête ARP (diffusion) au
commutateur Comm2. Les commutateurs Comm2 et Comm1 envoient la trame de requête
ARP par le biais de tous les ports du VLAN 10. Le commutateur Comm3 envoie la
requête ARP par le biais du port F0/11 à l’ordinateur PC4 sur le VLAN 10.
• Étape 2. Les commutateurs du réseau transfèrent la trame de réponse ARP
(monodiffusion) par le biais de tous les ports configurés pour le VLAN 10. PC1 reçoit la
réponse qui contient l’adresse MAC de PC4.
Étape 3. PC1 dispose désormais de l’adresse MAC de destination de PC4 et l’utilise pour
créer une trame de monodiffusion dont la destination est l’adresse MAC de PC4. Les
commutateurs Comm2, Comm1 et Comm3 remettent la trame à PC4

Figure_19 : étape 1 mode intra vlan

Ben Slama sami 13


Figure_20 : étape 2 mode intra vlan
Figure_21 : étape 3 mode intra vlan

VI.8.2.Communication inter-VLAN
Dans la figure, l’ordinateur PC1 sur le VLAN 10 veut communiquer avec l’ordinateur PC5
sur le VLAN 20. Le fait de communiquer avec un périphérique qui se trouve sur un autre
VLAN s’appelle la communication inter-VLAN.
Remarque : il y a deux connections entre le commutateur Comm1 et le routeur : l’une pour
acheminer les transmissions sur le VLAN 10 et l’autre pour acheminer les transmissions sur le
VLAN 20 jusqu’à l’interface du routeur.
Le déroulement de ce processus est expliqué ci-après :
Étape 1. L’ordinateur PC1 sur le VLAN 10 veut communiquer avec l’ordinateur PC5 sur le
VLAN 20. PC1 envoie une trame de requête ARP pour déterminer l’adresse MAC de la
passerelle par défaut R1.
Étape 2. Le routeur R1 répond en envoyant une trame de réponse ARP à partir de l’interface
configurée pour le VLAN 10.
Tous les commutateurs transfèrent la trame de réponse ARP et PC1 la reçoit. La réponse ARP
contient l’adresse MAC de la passerelle par défaut.

Étape 3. PC1 crée ensuite une trame Ethernet avec l’adresse MAC de la passerelle par défaut.
La trame est envoyée du commutateur Comm2 au commutateur Comm1.
Étape 4. Le routeur R1 envoie une trame de requête ARP sur le VLAN 20 pour déterminer
l’adresse MAC de PC5. Les commutateurs Comm1, Comm2 et Comm3 diffusent la trame de

Ben Slama sami 14


requête ARP par le biais des ports configurés pour le VLAN 20. PC5 sur le VLAN 20 reçoit
la trame de requête ARP en provenance du routeur R1.
Étape 5. PC5 sur le VLAN 20 envoie une trame de réponse ARP au commutateur Comm3.
Les commutateurs Comm3 et Comm1 transfèrent la trame de réponse ARP au routeur R1
avec l’adresse MAC de destination de l’interface F0/2 sur le routeur R1.
Étape 6. Le routeur R1 envoie la trame reçue de PC1 par le biais des commutateurs Comm1
et Comm3 à PC5 (sur le VLAN 20).

Figure_22 : étape 1 mode inter vlan

Figure_23 : étape 2 mode inter vlan

Figure_24 : étape 3 mode inter vlan

VI.9.Contrôle des domaines de diffusion à l’aide de réseaux locaux virtuels et du


transfert de couche 3
Nous avons vu certaines des différences entre les commutateurs de couche 2 et les
commutateurs de couche 3. La figure contient un commutateur Catalyst 3750G-24PS, l’un des
nombreux commutateurs Cisco à prendre en charge le routage de couche 3. L’icône

Ben Slama sami 15


représentant un commutateur de couche 3 est affichée. Ce cours ne prétend pas expliquer la
commutation de couche 3, mais il est utile de décrire brièvement la technologie d’interface
virtuelle de commutateur (SVI, Switch Virtual Interface) qui permet à un commutateur de
couche 3 de router des transmissions entre des VLAN.

Figure_25 : exemple d’une topologie comprend des switcher N2 ET N3

VI.9.1.Interface SVI
Une interface SVI est une interface logique configurée pour un VLAN spécifique. Vous devez
configurer une interface SVI pour un VLAN si vous voulez assurer le routage entre des
VLAN ou fournir une connectivité d’hôte IP au commutateur. Par défaut, une interface SVI
est créée pour le VLAN par défaut (VLAN 1) pour permettre l’administration à distance du
commutateur (voir exemples de transfert de couche 3)
VI.9.2.Transfert de couche 3
Un commutateur de couche 3 a la capacité de router des transmissions entre des VLAN. La
procédure est la même que pour la communication inter-VLAN utilisant un routeur distinct, à
la différence que les interfaces SVI jouent le rôle des interfaces du routeur pour router les
données entre des VLAN.
Étape 1. L’ordinateur PC1 envoie une diffusion de requête ARP sur le VLAN 10. Le
commutateur Comm2 transfère la requête ARP par le biais de tous les ports configurés pour le
VLAN 10.

Figure_26 : tentative_arp entre pc1 et s2

Ben Slama sami 16


Étape 2. Le commutateur Comm1 transfère la requête ARP par le biais de tous les ports
configurés pour le VLAN 10, y compris l’interface SVI du VLAN 10. Le commutateur
Comm3 transfère la requête ARP par le biais de tous les ports configurés pour le VLAN 10.

Étape 3. L’interface SVI du VLAN 10 dans le commutateur Comm1 connaît l’emplacement


du VLAN 20. L’interface SVI du VLAN 10 dans le commutateur Comm1 renvoie une
réponse ARP à PC1 contenant ces informations.

Figure_26 : tentative_arp entre SVI et vlan 10


Étape 4. PC1 envoie des données, destinées à PC5, dans une trame de monodiffusion par le
biais du commutateur Comm2 à l’interface SVI du VLAN 10 dans le commutateur Comm1.

Figure_27 : étape 4

Ben Slama sami 17


Étape 5. L’interface SVI du VLAN 20 envoie une diffusion de requête ARP par le biais de
tous les ports du commutateur configurés pour le VLAN 20. Le commutateur Comm3 envoie
cette requête ARP par le biais de tous les ports du commutateur configurés pour le VLAN 20.

Figure_28 : étape 5
Étape 6. L’ordinateur PC5 sur le VLAN 20 envoie une réponse ARP. Le commutateur
Comm3 envoie cette réponse ARP au commutateur Comm1. Le commutateur Comm1
transfère la réponse ARP à l’interface SVI du VLAN 20.

Figure_29 : étape 6

Étape 7. L’interface SVI du VLAN 20 transfère les données, envoyées à partir de PC1, dans
une trame de monodiffusion jusqu’à PC5 en utilisant l’adresse de destination qu’elle a trouvée
dans la réponse ARP à l’étape 6.

Ben Slama sami 18


Figure_30 : étape 7

Conclusion
Un VLAN est un réseau local regroupant un ensemble de machines de façon logique et non
physique.En effet dans un réseau local la communication entre les différentes machines est
régie par l'architecture physique. Grâce aux réseaux virtuels (VLANs) il est possible de
s'affranchir des limitations de l'architecture physique (contraintes géographiques, contraintes
d'adressage) en définissant une segmentation logique (logicielle) basée sur un regroupement
de machines grâce à des critères (adresses MAC, numéros de port, protocole, etc.).

Ben Slama sami 19

Das könnte Ihnen auch gefallen