VIII-11 - La couche PHYSIQUE
· La couche PHYSIQUE (PHYSICAL
LAYER) : transmet des flux de bits bruts sur le support de
communication. La couche PHYSIQUE est en relation directe avec la carte
réseau.
Les fonctions de la couche PHYSIQUE :
· La gestion du branchement au support
· Le branchement du câble à la carte
réseau
· La définition du nombre de broches du
connecteur
· La fonction de chacune des broches du connecteur
· La gestion des signaux, électriques, optiques,
mécaniques
· L'encodage et la synchronisation du flux de bits
· La durée de chaque bit, les
caractéristiques de l'impulsion électrique ou optique
· La méthode d'accès des bits sur le
support de communication
· L'envoi des trames sur le réseau
7. LA NORME IEEE 802.3
Les caractéristiques des premiers réseaux
EHERNET ont servi de base pour l'élaboration de la norme IEEE 802.3. La
norme IEEE 802.3 décrit la méthode d'accès au
réseau CSMA/CD et concerne les sous-couches LLC
(Logical Link Control) et MAC (Medium Access
Control), lesquelles font parties des couches LIAISON et PHYSIQUE du
modèle OSI ; le but de ces deux couches c'est de garantir la
compatibilité entre divers périphériques finaux.
Maintenant, tous les réseaux ETHERNET satisfassent à la norme
IEEE 802.3. La norme IEEE 802.3 a été publiée en
1990 par le comité IEEE (Institute of Electrical and
Electronics Ingineers), et concerne les réseaux ETHERNET
câblés.
8. METHODES D'ACCES A UN RESEAU LOCAL OU NIVEAU
MAC
Les réseaux locaux définissent des
méthodes d'accès au support de transmission, encore
appelées niveau MAC (medium access control). Deux types de
méthodes d'accès sont utilisés : l'accès
aléatoire et l'accès déterministe.
Dans les méthodes d'accès aléatoire, les
machines - ou stations -, avant d'émettre un message, se
mettent à l'écoute du support (ou canal) afin de détecter
une transmission en cours. Du fait des délais de propagation, une
collision peut se produire entre des messages émis par plusieurs
stations, même si chaque station a écouté au
préalable et n'a pas détecté d'émission. La
méthode d'accès aléatoire la plus connue est celle du
réseau Ethernet, appelée CSMA/CD (Carrier Sense Multiple
Access/Collision Detection). La durée d'une collision y est minimale,
mais le temps nécessaire pour émettre un message ne peut pas
être garanti. Dès qu'une collision est détectée par
toutes les stations émettrices, la transmission en cours est
interrompue. Les retransmissions sont effectuées après un temps
de durée aléatoire qui dépend, entre autres, du nombre de
tentatives de chaque station. Après seize tentatives infructueuses, la
station abandonne l'émission. L'intérêt de CSMA/CD est sa
très grande simplicité de mise en oeuvre. De plus, elle s'est
adaptée à des débits de plus en plus élevés
et à des configurations physiques et logiques multiples.
Les méthodes d'accès déterministe
utilisent un jeton qui alloue successivement le droit d'émission
à toutes les stations. Les jetons sont des messages spécifiques
qui circulent de manière déterminée entre les stations.
Une station qui reçoit et reconnaît le jeton peut alors
accéder au support. Elle passe aussitôt le jeton à la
station suivante si elle n'a rien à émettre ou dès qu'elle
a terminé son émission. Chaque station doit donc être en
mesure de gérer la réception et le passage du jeton.
L'intérêt des méthodes à jetons est de garantir
à chaque station un droit d'émission périodique et une
absence de collision. Elles nécessitent une gestion spécifique et
une surveillance complexe de la circulation des jetons (détection de
perte et stratégies de régénération du jeton). Si
ces techniques permettent la mise en oeuvre d'applications à contraintes
temporelles, elles n'ont pas su évoluer vers des débits plus
élevés, en raison de leur complexité.
9. LES SOUS-COUCHES LLC OU MAC DU MODELE IEEE
802
Les deux couches basses du modèle OSI (LIAISON et
PHYSIQUE) définissent la façon dont plusieurs ordinateurs peuvent
utiliser simultanément le réseau sans interférer les uns
avec les autres. Le comité de normalisation 802 a voulu définir
plus en détail ces deux couches.
La couche LIAISON a été divisée en deux
sous couches : Certaines normes de la spécification 802 concernent les
sous-couches LLC ou MAC.
Ø LA SOUS COUCHE LLC (connexion à
couches supérieures)
· Effectue la connexion avec les couches
supérieures du modèle OSI.
· Crée des trames pour le paquet de la couche
réseau.
· Identifie le protocole de la couche réseau.
· Conserve une indépendance relative
vis-à-vis de l'équipement physique.
Ø LA SOUS COUCHE MAC (transmission des
données jusqu'aux supports)
§ Encapsulation des
données :
· Délimitation des trames.
· L'adressage (la sous couche MAC ajoute un entête
et un code à la trame reçue).
· Détection d'erreurs.
§ Contrôle d'accès aux
supports : quand la trame est reçue contenant un code, le
noeud récepteur crée un CRC (contrôle de redondance
cyclique) pour le comparer à celui de la trame reçue ; si
ces deux calculs de CRC correspondent donc la trame à été
reçue sans erreurs.
10. LE FORMAT DE LA TRAME
ETHERNET
Pendant le processus de transmission des données,
celles-ci sont découpées en paquets ou trames. Les trames d'un
même réseau ETHERNET se ressemblent toutes, mais elles sont
différentes des trames qui appartiennent à d'autres types de
réseaux.
Par exemple les trames ETHERNET II pour TCP/IP ont
toutes la même structure :
· L'en-tête
o Le préambule
o La destination
o La source
o Le type de protocole de la couche RESEAU (IP ou IPX par
exemple)
· Les données
· La queue
o Le contrôle cyclique de redondance (CRC)
La longueur d'une trame ETHERNET est comprise
entre 64 et 1518 Octets. Les informations d'en-tête et de queue
requièrent 18 Octets, il reste donc un espace de 46 à 1500 Octets
pour les données.
11. CONCLUSION
Malgré que le réseau Ethernet a des avantages;
mais 50% des attaques sur les réseaux proviennent de l'intérieur
de l'entreprise, il est donc indispensable de garantir une certaine
étanchéité entre les différents utilisateurs des
services d'un réseau entreprise.
On peut considérer un réseau logique (VLAN) ce
que nous allons l'étudier dans le chapitre qui suit.
RESEAUX LOCAUX VIRTUELS
1. DEFINITION
L'introduction des commutateurs dans un réseau local a
permis de construire, au sein d'un réseau d'entreprise, des
réseaux logiquement indépendants les uns des autres. Ces
réseaux logiques sont définis en fonction des centres
d'intérêt de leurs utilisateurs et non en fonction de la situation
géographique des stations au sein de l'entreprise. Ainsi, une
communauté d'utilisateurs réunis par des centres
d'intérêts communs sont regroupés au sein d'un même
réseau logique ; on parle alors de réseau virtuel ou VLAN
(Virtual Located Area Network).
VLAN est un groupe de services réseau qui ne sont pas
limités à un segment physique ou à un commutateur LAN.
Les VLAN segmentent les réseaux commutés de
manière logique sur la base des fonctions, des équipes ou de
projet ou des applications de l'entreprise quelque soit l'emplacement physique
ou les connexions au réseau. L'ensemble des stations de travail et des
serveurs utilisés par un groupe de travail partagent le même VLAN,
indépendamment de l'emplacement ou de la connexion physique.
Segmentation de VLAN
2. AVANTAGE D'UN VLAN
Le principale avantage des VLAN est qu'ils permettent à
l'administrateur réseau d'organiser le LAN de manière logique et
non physique. Cela signifie qu'un administrateur peut effectuer toutes les
opérations suivantes :
· Déplacer facilement des stations de travail sur
le LAN.
· Ajouter facilement des stations de travail au LAN.
· Modifier facilement la configuration LAN.
· Contrôler facilement le trafic réseau.
· Améliorer la sécurité.
· Réduction des couts.
3. ARCHITECTURE D'UN RESEAU LOCAL
On distingue trois niveaux de VLAN selon la proximité
géographique des utilisateurs du réseau virtuel et la
manière dont les différentes stations appartenant au VLAN sont
identifiées. Le niveau 1 relie des machines connectées au
même port du commutateur ; le niveau 2 définit les
machines d'un VLAN en fonction de leurs adresses MAC et le niveau 3
regroupe les machines en fonction de leurs adresses IP. Avec les VLAN de
niveaux 2 et 3, les machines peuvent appartenir à plusieurs VLAN ;
le commutateur contient une table de correspondance entre les VLAN et la liste
des adresses associées. L'identification du VLAN utilisé est
contenue dans un champ supplémentaire de la trame émise par la
station.
3.1. MODELE D'UN RESEAU HIERARCHIQUE
Ce dernier est plus simple à gérer et à
développer tandis que les problèmes sont résolus plus
rapidement.
La conception d'un réseau hiérarchique
c'est-à-dire la division du réseau en couches distinctes comme
suit :
3.1.1. Couche d'accès :
· Sert l'interface avec les périphériques
finaux.
· Fournir un accès au reste du réseau.
· Incluse (routeurs, commutateurs, ponts...).
· Fournit un moyen de connecter des
périphériques aux réseaux.
· Contrôle des périphériques qui sont
autorisés à communiquer sur le réseau.
3.1.2. Couche distribution :
· Regroupe les données reçues à
partir des commutateurs de la couche d'accès en vue de leur routage vers
la destination finale.
· Gère le flux du trafic réseau à
l'aide de stratégies.
· Délimite les domaines de diffusion via les
fonctions de routage entre des VLAN définis au niveau de la couche
d'accès.
3.1.3. Couche coeur de
réseau :
· Constitue le réseau
fédérateur à haut débit de
l'interéseau.
· Essentielle à l'inter-connectivité entre
les périphériques de la couche de distribution
(disponibilité et redondance très élevée).
· Regroupe le trafic provenant de tous les
périphériques de la couche distribution.
· Capable de réacheminer rapidement d'importante
quantité de données.
4. DOMAINE DE BROADCAST AVEC VLAN ET
ROUTEURS
Un VLAN est un domaine de broadcast crée par un ou
plusieurs commutateurs. La structure de réseau des figures qui suivent
nécessite trois domaines de broadcast distincts.
§ Chaque commutateur considère tous les ports
comme appartenant à un domaine de broadcast.
§ Le routeur est utilisé pour acheminer les
paquets sur les deux domaines de broadcast.
|
§ Trois domaines de broadcast séparés sont
crées.
§ Le routeur achemine le trafic entre les VLAN à
l'aide du routage de couche 3.
§ Le commutateur transmet les trames aux interfaces du
routeur :
· S'il s'agit de trames de broadcast.
· Si elles sont destinées à l'une des
adresses MAC du routeur.
Si la station de travail 1 du VLAN Ingénierie veut
envoyer des trames à la station de travail 2 du VLAN Ventes, celles-ci
sont envoyées à l'adresse MAC Fa0/0 du routeur.
Le routage est effectué via l'adresse IP sur
l'interface de routeur Fa0/0 pour le
VLAN Ingénierie.
Si la station de travail 1 du VLAN Ingénierie souhaite
envoyer une trame à la station de travail 2 du même VLAN,
l'adresse
MAC de destination de la trame est l'adresse MAC de la station
de travail 2.
La mise en oeuvre de LAN virtuels sur un commutateur implique
ce qui suit:
· Le commutateur doit mettre à jour une table
de pontage séparée pour chaque VLAN.
· Si la trame arrive sur un port du VLAN 1, le
commutateur recherche la table de pontage du VLAN 1.
· Lorsque la trame est reçue, le commutateur
ajoute l'adresse source à la table de pontage si elle est inconnue.
· La destination est vérifiée, de sorte
qu'une décision de transmission soit prise.
· Pour l'apprentissage et la transmission, la
recherche est effectuée uniquement par rapport à la table
d'adresses de ce
VLAN.
|
5. ETIQUETAGE DE TRAMES AVEC 802.1Q
L'entête de trame ne contient pas d'informations
permettant de déterminer à quel VLAN la trame doit appartenir.
Lorsque les trames Ethernet sont placées sur une
agrégation elles ont besoin d'informations supplémentaires sur
les VLAN aux quels elles appartiennent; il faut alors utiliser l'entête
d'encapsulation 802.1Q.
802.1Q ajoute à la trame Ethernet
d'origine une étiquette spécifiant le VLAN aux quels la trame
doit appartienne.
6. PLAGE D'ID D'UN VLAN
ID NORMALE :
· Compris entre 1 et 1005(petit, moyen et grande
entreprise).
· 1002-1005(VLAN token ring, FDDI).
· 1et 1002-1005 il se crée et ne se supprime pas
et sera stocker dans le fichier VLAN.dat dans la mémoire flash.
ID ETENDUE :
· Compris entre1006 et 4094.
· Contient moins d'options que l'ID normale.
· Il sera stocké dans le fichier de configuration
en cours.
7. CONFIGURATION DES VLAN SUR LES
COMMUTATEURS
Les administrateurs réseau sont chargés de
configurer les VLAN à la fois de manière statique et
dynamique :
§ Configuration statique :
Les administrateurs réseau effectuent une configuration
port par port ; chaque port est associé à un VLAN
spécifique. L'administrateur réseau est chargé de saisir
les associations entre les ports et les VLAN.
§ Configuration dynamique :
Les ports sont capables de réaliser dynamiquement leur
configuration VLAN. Utilisation d'une base de données logicielle
d'adresse MAC (Media Acces Memory) pour les associations VLAN (que
l'administrateur réseau doit préalablement définir).
7.1. CREATION D'UN VLAN STATIQUE
Il existe un logiciel administratif de VLAN
robuste pour configurer les ports.
Pour créer un VLAN il faut se trouver dans le mode de
configuration correspondant accessible par la commande :
SWITCH # CONFIGURE TERMINAL
SWITCH (config) # VLAN database
A partir de ce mode, la création d'un VLAN se fait par
la commande :
SWITCH (config_vlan) # VLAN
{numéro_VLAN}
SWITCH (config_vlan) # EXIT
En quittant cette commande, le VLAN est appliqué au
commutateur.
L'étape suivante consiste à affecter la VLAN
à une ou plusieurs interfaces :
SWITCH (config) # INTERFACE FASTETHERNET
{numéro_interface} SWITCH (config_if) # SWITCHPORT ACCESS
{VLAN_num}
7.2. VERIFICATION DE LA CONFIGURATION VLAN
COMMANDE
|
DESCRIPTION
|
Configure terminal
|
passer en mode de configuration globale sur le commutateur.
|
Interface fastethernet
|
Passer en mode de configuration d'interface.
|
Switchport access
|
Passer à affecter le VLAN à une ou plusieurs
interfaces.
|
Tous les ports Ethernet sont situés sur le VLAN par
défaut.
Un VLAN créé reste inutilisé
jusqu'à ce qu'il soit associé à des ports de commutateur.
Il est fortement recommandé de vérifier la
configuration VLAN à l'aide des commandes: show VLAN, show VLAN
brief, show VLAN id numéro_id.
§ UN EXEMPLE DE CREATION DES VLAN 2 ET VLAN 3
· Creation de vlan 2
Switch # vlan database
Switch # configure terminal
Switch (config) # vlan 2
Switch (config_vlan) # name test
Switch (config_vlan) # exit
Switch (config) # interface fastethernet
0/3
Switch (config_if) # switchport access vlan
2
Switch (config_if) # exit
Switch (config) # exit
Switch # show vlan brief
· Creation du vlan 3
Switch # vlan database
Switch # configure terminal
Switch (config) # vlan 3
Switch (config_vlan) #name test
Switch (config_vlan) # exit
Switch (config) # interface fastethernet
0/9
Switch (config_if) # switchport access vlan
3
Switch (config_if) # exit
Switch (config) # exit
Switch # show vlan brief
§ Le résultat de vérification sera
comme suit:
A l'aide de la commande show vlan on
obtient :
7.3. SUPPRESSION D'UN VLAN
La suppression d'un VLAN à partir d'une interface de
commutateur est identique à la suppression d'une commande à
partir d'un routeur.
Comme indique l'exemple dans la figure, le
Fastethernet 0/9 a été assigné au VLAN
à l'aide de la commande switchport Access vlan 300 en
mode de configuration d'interface. Pour supprimer ce VLAN de
l'interface, utilisez simplement la forme no de la
commande :
SWITCH # VLAN DATABASE
SWITCH (VLAN) # NO VLAN 300
Lorsqu'un VLAN est supprimé, tous les ports qui lui
sont affectés deviennent inactifs. Toutefois, ces ports restent
associés au VLAN supprimé jusqu'à ce qu'ils soient
affectés à un nouveau VLAN.
Après la vérification nous
obtenons :
ü Remarque
Les premiers VLAN étaient difficiles à mettre en
oeuvre sur les réseaux. La plupart des VLAN étaient
définis sur chaque commutateur, ce qui signifie que la création
de VLAN sur un réseau étendu était une tâche
complexe. Chaque fabricant de commutateur avait une conception
différente de la mise en place des VLAN sur leurs commutateurs, ce qui
compliquait d'avantage le processus. Le concept d'agrégation de VLAN a
été développé pour résoudre ces
problèmes.
8. AGREGATION (trunking)
8.1. Historique de l'agrégation
L'apparition de l'agrégation (trunking) remonte aux
origines des technologies radio et de téléphonie. Dans les
technologies radio, une agrégation est une ligne de communication simple
qui transporte plusieurs canaux de signaux radio.
Dans l'industrie de la téléphonie, le concept
d'agrégation est associé au canal ou à la voie de
communication téléphonique entre deux points. L'un de ces deux
points est généralement le central téléphonique.
Actuellement, le même principe d'agrégation est
appliqué aux technologies de commutation de réseaux. Une
agrégation est une connexion physique et logique entre deux commutateurs
par lesquels le trafic réseau est acheminé.
8.2. Concepts d'agrégation VLAN
Comme nous l'avons indiqué précédemment,
une agrégation est une connexion physique et logique entre deux
commutateurs par lesquels le trafic réseau est acheminé. Il
s'agit d'un canal de transmission simple entre deux points. Ces points sont
généralement des centres de commutation.
Dans le contexte d'un environnement de commutation VLAN, une
agrégation de VLAN est une liaison point-à-point physique ou
logique qui prend en charge plusieurs VLAN. L'objectif d'une agrégation
de VLAN est d'économiser des ports lors de la création d'une
liaison entre deux unités contenant des VLAN. La figure illustre deux
VLAN répartis sur deux commutateurs (Sa et Sb). Chaque commutateur
utilise deux liaisons physiques, de sorte que chaque port transporte le trafic
d'un VLAN unique. Il s'agit de la méthode la plus simple de mise en
oeuvre d'une communication VLAN entre commutateurs, mais elle n'offre pas une
évolutivité suffisante.
L'ajout d'un troisième VLAN nécessiterait
l'utilisation de deux ports additionnels, un pour chaque commutateur
connecté.
Cette configuration est également inefficace en termes
de partage de charges. De plus, le trafic sur certains VLAN peut ne pas
justifier une liaison dédiée. Le concept d'agrégation de
VLAN consiste à regrouper plusieurs liaisons virtuelles sur une liaison
physique unique en permettant la transmission du trafic de plusieurs VLAN sur
un câble unique entre les commutateurs.
8.3. Fonctionnement d'une agrégation de
VLAN
Les tables de commutation aux deux extrémités de
l'agrégation peuvent être utilisées pour prendre des
décisions de transmission sur la base des adresses MAC de destination
des trames. Lorsque le nombre de VLAN circulant sur l'agrégation
augmente, les décisions de transmission deviennent plus difficiles
à gérer. Le processus de prise de décision est ralenti car
le traitement de tables de commutation volumineuses prend plus de temps.
Des protocoles d'agrégation ont été
développés pour gérer efficacement le transfert de trames
de différents VLAN sur une liaison physique unique. Les protocoles
d'agrégation définissent un consensus pour la distribution de
trames aux ports associés aux deux extrémités de
l'agrégation.
Actuellement, il existe deux types de mécanismes
d'agrégation: le filtrage des trames et l'étiquetage des trames.
L'étiquetage des trames a été adopté par l'IEEE
comme mécanisme d'agrégation standard.
Les protocoles d'agrégation qui utilisent un
mécanisme d'étiquetage des trames affectent un identifiant aux
trames pour faciliter leur gestion et permettre un acheminement plus rapide des
trames.
La liaison physique unique entre les deux commutateurs est
capable de transporter le trafic pour n'importe quel VLAN. Pour cela, chaque
trame envoyée sur la liaison est étiquetée afin
d'identifier le VLAN auquel elle appartient.
8.4. Mise en oeuvre de l'agrégation de
VLAN
Pour créer ou configurer une agrégation de VLAN
sur un commutateur à base de commandes Cisco IOS, configurez d'abord le
port en mode d'agrégation de VLAN puis spécifiez l'encapsulation
d'agrégation à l'aide des commandes suivantes:
9. LE PROTOCOLE VTP (Virtual Trunking
Protocol)
9.1. Historique du VTP
Le protocole VTP (VLAN Trunking Protocol) a été
créé par Cisco pour résoudre des problèmes
opérationnels dans des réseaux commutés contenant des
VLAN. C'est un protocole propriétaire Cisco.
Prenez l'exemple d'un domaine contenant des commutateurs
interconnectés qui prennent en charge plusieurs VLAN. Pour mettre
à jour la connectivité au sein de VLAN, il est nécessaire
de configurer manuellement chaque VLAN sur chaque commutateur. Au fur et
à mesure de la croissance de l'entreprise et de l'ajout de commutateurs
au réseau, il convient de configurer manuellement chaque nouveau
commutateur sur la base des informations VLAN. Une seule affectation de VLAN
incorrecte peut engendrer deux types de problème:
· Connexions croisées entre VLAN en raison de
l'incohérence des configurations VLAN
· Mauvaise configuration de VLAN sur des
environnements à médias mixtes comme Ethernet et FDDI (Fiber
Distributed Data Interface)
Avec VTP, la configuration VLAN est systématiquement
mise à jour sur un domaine administratif commun. En outre, VTP facilite
la gestion et la surveillance des réseaux VLAN.
9.2. Concepts du VTP
Le rôle de VTP est de maintenir la cohérence de
la configuration VLAN sur un domaine d'administration réseau commun.
VTP est un protocole de messagerie qui utilise les trames
d'agrégation de couche 2 pour gérer l'ajout, la suppression et
l'attribution de nouveaux noms aux VLAN sur un domaine unique. De plus, VTP
autorise les changements centralisés qui sont communiqués
à tous les autres commutateurs du réseau.
Les messages VTP sont encapsulés dans des trames de
protocole Cisco ISL (Inter-Switch Link) ou IEEE 802.1Q, puis transmis sur des
liens multi-VLAN aux autres unités. Dans les trames IEEE 802.1Q, un
champ sur 4 octets est ajouté pour étiqueter les trames. Les deux
formats transportent l'ID du VLAN.
Alors que les ports de commutateur sont normalement
affectés à un seul VLAN, les ports multi-VLAN transportent, par
défaut, les trames de tous les VLAN.
9.3. Fonctionnement de VTP
Un domaine VTP est composé d'un ou de plusieurs
équipements interconnectés qui partagent le même nom de
domaine VTP. Un commutateur ne peut appartenir qu'à un seul domaine
VTP.
Lorsqu'un message VTP est transmis aux autres commutateurs du
réseau, il est encapsulé dans une trame de protocole
d'agrégation comme ISL ou IEEE 802.1Q. La figure illustre
l'encapsulation générale pour VTP à l'intérieur
d'une trame
ISL. L'en-tête VTP varie en fonction du type de message
VTP, mais quatre éléments sont généralement inclus
dans tous les messages VTP:
· Version du protocole VTP: version 1 ou 2
· Type de message VTP: indique l'un des quatre
types
· Longueur du nom de domaine de gestion: indique la
taille du nom qui suit
· Nom du domaine de gestion: nom configuré
pour le domaine de gestion
9.4. Modes de protocole VTP
Les commutateurs VTP exécutent l'un des trois modes
suivants:
· Serveur
· Client
· Transparent
Les serveurs VTP peuvent créer, modifier et supprimer
un VLAN et des paramètres de configuration VLAN pour l'ensemble du
domaine. Les serveurs VTP enregistrent les informations de configuration VLAN
dans la mémoire NVRAM du commutateur. Les serveurs VTP envoient des
messages VTP par tous les ports multi-VLAN.
Les clients VTP ne peuvent pas créer, modifier ou
supprimer des informations VLAN. Ce mode est utile pour les commutateurs qui
manquent de mémoire pour stocker de grandes tables d'informations VLAN.
Le seul rôle des clients VTP est de traiter les modifications VLAN et
d'envoyer des messages VTP par tous les ports multi-VLAN.
Les commutateurs en mode transparent VTP transmettent des
annonces VTP mais ignorent les informations contenues dans le message. Un
commutateur transparent ne modifie pas sa base de données lors de la
réception de mises à jour et il n'envoie pas de mises à
jour indiquant une modification apportée à son état VLAN.
Excepté pour la transmission d'annonces VTP, le protocole VTP est
désactivé sur un commutateur transparent.
9.5. Configuration de VTP
Les tâches de base suivantes doivent être
effectuées avant de configurer le protocole VTP et les VLAN sur le
réseau :
· Déterminez le numéro de la version de VTP
qui sera utilisée.
· Indiquez si ce commutateur sera un membre d'un domaine
de gestion existant ou si un nouveau domaine doit être
créé. Si un domaine de gestion existe, déterminez son nom
et son mot de passe.
· Choisissez un mode VTP pour le commutateur.
Deux versions différentes de VTP sont
disponibles: la version 1 et la
version 2.
Les deux versions ne peuvent pas fonctionner ensemble. Si un
commutateur est configuré dans un domaine pour VTP version 2, tous les
commutateurs du même domaine doivent l'être aussi. VTP version 1
est la valeur par défaut. La version 2 de VTP peut être mise en
oeuvre si certaines des fonctions qu'elle offre ne sont pas proposées
dans la version 1. La fonction la plus couramment utilisée est la prise
en charge VLAN Token Ring.
Pour configurer la version de VTP sur un commutateur à
base de commandes Cisco IOS, passez d'abord en mode base de données
VLAN.
Utilisez la commande suivante pour changer le numéro de
version de VTP:
SWITCH # VLAN DATABASE
SWITCH (VLAN) # VTP V2-MODE
Si le commutateur installé est le premier commutateur
du réseau, créez le domaine de gestion. Si le domaine de gestion
a été sécurisé, configurez un mot de passe.
Pour créer un domaine de gestion, utilisez la commande
suivante:
SWITCH(VLAN)#VTP DOMAIN CISCO
Le nom du domaine peut comporter entre 1 et
32 caractères. Le mot de passe peut comporter entre
8 et 64 caractères.
Pour ajouter un client VTP à un domaine VTP existant,
vérifiez toujours que son numéro de révision de
configuration VTP est inférieur à celui des autres commutateurs
du domaine VTP. Utilisez la commande show vtp status. Les commutateurs d'un
domaine VTP utilisent toujours la configuration VLAN du commutateur qui porte
le numéro de révision de configuration VTP le plus
élevé. Si un commutateur est ajouté et s'il porte un
numéro de révision supérieur à celui du domaine
VTP, il peut effacer toutes les informations VLAN du serveur et du domaine
VTP.
Des VLAN peuvent être créés,
supprimés et renommés à volonté sans que le
commutateur transmette les modifications aux autres commutateurs. Si un grand
nombre de personnes configurent des unités au sein du réseau, il
est possible que deux
VLAN avec deux significations différentes mais le
même identifiant soient créés.
Pour définir le mode approprié du commutateur
à base de commandes Cisco IOS, utilisez la commande suivante:
SWITCH (VLAN) # VTP {CLIENT | SERVER |
TRANSPARENT}
Les informations affichées par la commande show vtp
status. Cette commande permet de vérifier les paramètres de
configuration VTP sur un commutateur à base de commandes Cisco IOS.
La commande show vtp counters. Cette commande
est utilisée pour afficher des statistiques sur les annonces
envoyées et reçues sur le commutateur.
Exemple de configuration VTP :
Par ailleurs, la configuration est relativement simple. Il
faut dans un premier temps définir la version du protocole VTP
utilisé, ainsi que le nom du domaine et un mot de passe pour ce domaine.
Prenons l'exemple d'un 2960 qui sera serveur pour le domaine
« génieinformatique » et dont le mot de passe sera
« génieinformatique » :
Switch (config) # vtp version 2
Switch (config)#vtp mode server
Switch (config)#vtp domain génieinformatique
Switch (config)#vtp password génieinformatique
Notre équipement est donc maintenant
déclaré en tant que serveur VTP pour le domaine tel
génieinformatique. La commande show vtp status
permet de voir l'état de la configuration VTP d'un
équipement :
Switch #show vtp status
Le résultat:
VTP
Version
: 2 Configuration
Revision : 0 Maximum
VLANs supported locally : 255 Number of existing
VLANs : 5 VTP Operating
Mode
: Server VTP Domain
Name
: génieinformatique VTP Pruning
Mode
: Disabled VTP V2
Mode
: Enabled VTP Traps
Generation :
Disabled MD5
digest
: 0×75 0×51 0xC7 0×36 0×64 0xC3 0xFA
0×48 Configuration last modified by 0.0.0.0 at 3-1-93 00:02:17 Local
updater ID is 0.0.0.0 (no valid interface found) Switch #
Enfin, nous pouvons activer le « pruning »
qui permet de diminuer la bande passante utilisée par le protocole en
supprimant la propagation des messages de broadcast, multicast et autres
messages unicast sur les liens trunk.
Switch (config)#vtp pruning Pruning switched on
Créons maintenant deux VLANs 20 et 30 ce qui nous
indique le résultat suivant lors d'un show vlan
Switch #show vlan
Le résultat :
VLAN
Name
Status Ports --- --------------------- ------
--------------------- 1
default
active Fa0/1, Fa0/2, Fa0/3,
Fa0/4
Fa0/5, Fa0/6, Fa0/7,
Fa0/8
Fa0/9, Fa0/10, Fa0/11,
Fa0/12
Fa0/13, Fa0/14, Fa0/15,
Fa0/16
Fa0/17, Fa0/18, Fa0/19,
Fa0/20
Fa0/21, Fa0/22, Fa0/23,
Fa0/24
Gig1/1, Gig1/2 20
VLAN0020
active 30
VLAN0030
active 1002
fddi-default
active 1003
token-ring-default
active 1004
fddinet-default
active 1005
trnet-default
active
Sur le switch client, il suffit de rentrer exactement les
mêmes commandes que pour le serveur, excepté pour le pruning qui
se déclare uniquement sur le serveur VTP et la commande vtp mode
server qui devient donc vtp mode client. Les deux
VLANs précédemment créées seront donc
automatiquement propagés sur notre client VTP.
Le VTP revision number est en fait un nombre que le
switch configuré en serveur VTP incrémente
unitairement à chaque ajout ou suppression de VLAN. Lorsque
le domaine VTP est modifié sur le serveur VTP, ce nombre est alors
réinitialisé à 0. Il pourra alors se révéler
utile de vérifier ce numéro de révision pour s'assurer
qu'une modification effectuée sur un serveur VTP a bien
été repercuté sur les clients VTP.
10. CONCLUSION
L'agrégation permet la définition de nombreux
VLAN en ajoutant des étiquettes aux trames pour identifier le VLAN
auquel elles appartiennent.
Le protocole VTP à été créé
pour résoudre les problèmes de fonctionnement dans un
réseau commuté comportant des VLAN.
Mai lorsqu'une station d'extrémité dans un VLAN
doit communiquer avec une station d'extrémité d'un autre
VLAN ; une communication entre VLAN est nécessaire ?
ROUTAGE INTER-VLAN
1. INTODUCTION AU ROUTAGE INTER-VLAN
|