Ra Aaaaaaaaaaaa AP
Ra Aaaaaaaaaaaa AP
Ra Aaaaaaaaaaaa AP
UNIVERSITE D’ANTANANARIVO
----------------------
ECOLE SUPERIEURE POLYTECHNIQUE
-----------------------
DEPARTEMENT TELECOMMUNICATION
Spécialité : Télécommunications
par : RAKOTONIAINA Roger Erick
Président :
M. ANDRIAMIASY Zidora
Examinateur :
M. RASAMOELINA Jacques Nirina
M. RANDRIAMITANTSOA Andry Auguste
M. RAKOTONDRAINA Tahina Ezéchiel
Directeur de mémoire :
M. RAKOTOMALALA Mamy Alain
REMERCIEMENTS
J’exprime également ma gratitude aux membres de jury qui ont accepté d’examiner ce mémoire
malgré leurs innombrables occupations:
Enfin, je n'oublie pas mes parents pour leur contribution, leur soutien et leur patience. J'adresse
mes plus sincères remerciements à tous mes proches et amis, qui m'ont toujours soutenu et
encouragé au cours de la réalisation de ce mémoire.
i
TABLES DES MATIERES
REMERCIEMENTS ...................................................................................................................................... i
TABLES DES MATIERES .......................................................................................................................... ii
ABREVIATIONS ......................................................................................................................................... ix
INTRODUCTION ......................................................................................................................................... 1
CHAPITRE 1 ARCHITECTURE DES RESEAUX ET COMMUTATION ........................................... 2
1.1 Introduction ......................................................................................................................................... 2
ii
1.6.4 Couche réseau (paquet) .............................................................................................................. 12
iii
2.2.3.3 L'augmentation considérable des performances du réseau ................................................... 20
iv
2.6.1.3 Vlan de gestion ..................................................................................................................... 30
v
3.3.1.1 Bridge ID .............................................................................................................................. 40
3.3.5 Structure d’un BPDU (Bridge Protocol Data Unit) .................................................................. 47
vi
3.4.3.2 Rôle du port désigné ............................................................................................................. 52
3.4.5.1 Les BPDU sont envoyées à chaque intervalle Hello ............................................................ 54
vii
4.3.2.1 VLAN ................................................................................................................................... 68
viii
ABREVIATIONS
ix
IEEE Internet of Electrical and Electronics Engineers
IGMP Internet Group Management Protocol
IHL Internet Header Length
IOS Interface Operating System
IP Internet Protocol
IPv4 Internet Protocol version 4
IPv6 Internet Protocol version 6
ISL Inter-Switch Link
ISO International Organization for Standardization
LAN Local Area Network
LLC Logical Link Control
LMI Local Management Interface
MAC Medium Access Control
MAU Medium Access Unit
NAT Network Basic Input/output System
OSI Open Systems Interconnection
OSPF Open Shortest Path First
PABX Private Automatic Branch eXchange
PAgP Port Aggregation Protocol
PAT Port Address Translation
PC Personal Computer
PCI Protocol Control Information
PCP Priority Code Point
PDU Protocol Data Unit
POP Point Of Presence
PPDU Presentation Protocol Data Unit
PPP Point to Point Protocol
PVC Permanent Virtual Circuit
QoS Quality of Service
RDS Radio Data System
RIP Routing Information Protocol
RP Root Port
x
RSTP Rapid Spanning Tree Protocol
SMTP Simple Mail Transfer Protocol
SNMP Simple Network Management Protocol
SSAP Session Service Access Point
SSH Secure Shell
STA Spanning Tree Algorithm
STP Spanning Tree Protocol
SVI Switch Virtual Interface
TC Topology Change
TCA Topology Change Acknowledgement,
TCI Tag Control Identifier
TCP Transmission Control Protocol
TPID Tag Protocol Identifier
TFTP Trivial File Transfer Protocol
TSAP Transport Service Access Point
TTL Time To Live
UDP User Datagram Protocol
VID Vlan IDentififier
VLAN Virtual Local Area Network
VPN Virtual Private Network
VTP Vlan Trunking Protocol
WAN Wide Area Network
xi
INTRODUCTION
Le rôle des réseaux a sensiblement évolué ces dernières années, il ne se limite pas au transfert de
l’information en toute sécurité mais aujourd’hui il contribue largement à la rationalisation des
utilisateurs et à l’optimisation des performances applicatives. De ce fait on a besoin d’un
ensemble des moyens et techniques permettant la diffusion d'un message auprès d'un groupe plus
ou moins vaste et hétérogène.
Dans ce contexte, nous essayons d’implanter au sein des réseaux d’entreprise, un modèle type de
configuration d’un réseau qui assure l’identification, l’adoption et maquettage des futurs projets.
Les réseaux informatiques sont de plus en plus répandus et complexes. L’implantation d’un réseau
complexe doit être sûre pour avoir des réseaux tolérant les pannes. Ainsi pour diminuer les risques
et suivre les actions du projet en cours, on a besoin d’une conception intelligente.
Notre modèle type doit permettre le fonctionnement même en cas de problèmes matériels;
considérer une haute disponibilité au niveau de l’accès des serveurs et entre les différentes
couches du réseau; mais aussi, rendre accessible à une communauté d'utilisateurs un ensemble de
ressources (des programmes, des données et des équipements informatiques) indépendamment de
leur localisation. Ce qui nous introduit à l’étude d’une technologie de segmentation du réseau et
d’un protocole qui assure le bon fonctionnement de cette architecture multicouche qui est
physiquement redondant.
1
CHAPITRE 1
ARCHITECTURE DES RESEAUX ET COMMUTATION
1.1 Introduction
Les méthodes dont nous nous servons pour partager idées et informations changent et évoluent
sans cesse. Si le réseau humain se limitait autrefois à des conversations en face à face, aujourd’hui
les découvertes en matière de supports étendent sans cesse la portée de nos communications. À
l’image de tous les progrès dans le domaine des technologies de la communication, la création et
l’interconnexion de réseaux de données solides ont un profond impact. Dans ce chapitre, nous
verrons d’abord ce qu’est généralement un réseau informatique, ce qui le constitue, ainsi que les
techniques et moyens utiles pour l’interconnexion. Ensuite nous aborderons les techniques de
commutation et en dernier lieu les modèles de référence.
Un réseau est un ensemble d'objets interconnectés les uns avec les autres. Il permet de faire
circuler des éléments entre chacun de ces objets selon des règles bien définies. Un réseau
informatique est un ensemble d’ordinateurs et de terminaux interconnectés pour échanger des
informations numériques. Les réseaux informatiques permettent aux utilisateurs de communiquer
entre eux et de transférer des informations. Ces transmissions de données peuvent concerner
l’échange de messages entre utilisateurs, l’accès à distance à des bases de données ou encore le
partage de ressources (fichiers, services,…). Les objets reliés sont appelés « nœuds du réseau ».
2
1.3 Topologie des réseaux
Les réseaux peuvent se distinguer par leur mode de diffusion de l’information entre la (les) source
(s) et le (les) destinataire (s). Il en existe trois grands types :
• La source diffuse des informations vers les stations réceptrices (Exemple: la radio, le RDS
Radio Data System)
• Les différentes stations sont interconnectées les unes avec les autres (réseau informatique
et téléinformatique).Soit cette interconnexion est permanente, c’est le cas des réseaux
locaux, soit elle est commutée, c’est le cas des réseaux publics.
Une topologie en bus désigne le fait que lors de l'émission de données sur le bus par une station de
travail, l'ensemble des stations de travail connectées sur le bus la reçoivent. Seule la station de
travail à qui le message est destiné la recopie.
La liaison des stations est effectuée à l'aide d'un câble coaxial qui est commun à l'ensemble des
stations de travail. Les connexions des stations sur le câble sont de type passif. C'est à dire que le
signal n’est pas modifié ni régénéré à chaque station, ce qui limite l'étendu de ce genre de réseau.
Par contre l'insertion d'une nouvelle station ne perturbe pas la communication au sein du réseau et
peut donc être effectué sans l'arrêt de celui-ci. [1]
3
1.3.2.1 La topologie en bus unidirectionnel
• Les stations émettent et reçoivent dans un sens sur un des deux bus et dans l'autre sur le
second bus (premier cas)
• Les stations émettent et reçoivent les données sur les deux bus grâce à deux fréquences
séparées, une par bus (deuxième cas)
L’émission et la réception se font sur un bus unique, mais non simultanément. Lorsqu'une station
émet le signal se propage dans les deux sens.
L'information circule le long de l'anneau dans un seul sens. A chaque passage d'un message au
niveau d'une station de travail, celle-ci regarde si le message lui est destiné, si c'est le cas elle le
recopie. Cette technologie est utilisée par les réseaux Token Ring et FDDI (Fiber Distributed Data
4
Interface, réseau double anneaux). [1]
L'ensemble des stations de travail est connecté à un concentrateur qui examine le contenu du
message, qui le régénère, et qui le transmet qu'à son destinataire. C'est en réalité un réseau de "n"
liaisons point par point, car il établit un circuit entre une paire d'utilisateurs.
Cette technologie est utilisée pour les réseaux téléphoniques privée (PABX), et les réseaux Starlan
et Arcnet. [1]
Les réseaux maillés utilisent plusieurs chemins de transferts entre les différents nœuds. C'est une
structure réseau hybride reprenant un câblage en étoile regroupant différents nœuds de réseaux.
Cette méthode garantit le transfert des données en cas de panne d'un nœud. [1]
5
1.3.6 La liaison avec les stations
Afin de connecter les stations de travail entre elles et avec le serveur, il est nécessaire d'utiliser
différents équipements qui les relient au média via un contrôleur de communication (une carte
réseau).
• Les nœuds désignent toutes les ressources constituant un carrefour (ramification ou
concentration) de lignes de communication dans un réseau.
• Les M.A.U. (Medium Access Unit) : ce sont des équipements de connexion concentrant
plusieurs voies, huit généralement, dans un réseau local de type Token Ring. Il s’agit d'un
équipement passif ne modifiant pas le signal, mais assurant une connexion en refermant
automatiquement l'anneau lorsqu'une prise est enfoncée ou retirée.
• Les transceiver (Transmetteur): un transcevier est un équipement diffusant une source de
signaux vers plusieurs destinataires, et ceci de manière passive. Il est principalement utilisé
dans les réseaux locaux Ethernet sous la forme d'un composant situé à l'interconnexion du
câble desservant une station du câble coaxial matérialisant le bus. [2]
1.4 Classification
Historiquement, c'est la distance entre les équipements à connecter qui a constitué le premier
critère de classement des réseaux de télécommunication. Ce critère est fondé sur le mode de
transport de l'information. Même si c'est de moins en moins vrai, on part du principe que l'on
n'emploie pas les mêmes techniques pour véhiculer des données d'une pièce à l'autre ou d'un
continent à l'autre. [3]
6
Distance Acronyme Type de réseau
Jusqu'à 25 mètres PAN Réseau local domestique : Personal Area Network
Jusqu'à 10 Km LAN Réseau local : Local Area Network
Jusqu'à 50 Km MAN Réseau métropolitain : Metropolitan Area Network
Jusqu'à 1000 Km WAN Réseau longue distance : Wide Area Network
Jusqu'à 40000 Km Internet Réseau mondial
C'est la mise en relation directe d'un port d'entrée avec un port de sortie, c'est-à-dire
l’établissement d'une liaison point à point.
Un chemin physique ou logique (circuit) est établi entre les deux équipements et bloqué pour toute
la durée de la communication. Ce mode se caractérise essentiellement par la réservation des
ressources de communication : réservation de Bande Passante.
• Etablissement de la connexion;
• Transfert de l'information;
• Libération de la connexion;
Avec la commutation de circuit, la constitution d'un circuit unique de bout en bout permet de
conserver la séquence des informations émises et la réservation de bande passante évite la
congestion. Le temps de transit de l'information est connu. Il dépend uniquement des
caractéristiques du circuit.
Dans la figure ci-dessous, les paquets P1, P2 et P3 sont nécessairement reçus dans l'ordre dans
lequel ils ont été émis. Si un circuit de communication est rompu, toutes les données présentes sur
ce circuit sont perdues et toute communication est impossible tant qu'un nouveau circuit n'a pas
été établi.[8]
7
Figure 1.08 : Commutation de circuit
Avec cette technique, les informations découpées en paquets de taille limitée peuvent emprunter
des itinéraires différents en fonction de l'état de l'interconnexion réseau entre deux points.
Le protocole IP, utilisé au niveau réseau de la modélisation Internet, est l'exemple le plus connu
d'exploitation de la commutation de paquets.
8
Chaque paquet peut emprunter un itinéraire propre et tous ces itinéraires ne possèdent pas les
mêmes caractéristiques. De plus, chaque élément d'interconnexion doit stocker les paquets avant
de prendre une décision d'acheminement (stock and forward); ce qui introduit un temps de latence
supplémentaire. [8]
Les services fournis par les couches paires entre deux hôtes d'un réseau peuvent fonctionner selon
deux modes principaux : avec et sans connexion.
Pendant la phase de maintien, les services des couches paires utilisent un circuit de
communication unique physique ou virtuel de bout en bout.
Certains services utilisent la phase d'établissement pour négocier des options d'utilisation du
circuit utilisé en phase de maintien. C'est notamment le cas de la couche transport du modèle
TCP/IP avec le protocole TCP. [7]
Les réseaux locaux privés sont généralement les exemples caractéristiques de services sans
connexion. Sur ces réseaux, seuls les volumes d'informations comptent. Si on ne s'intéresse qu'à la
quantité d'informations transitant en un point donné, peu importe le chemin emprunté par ces
informations.
Par opposition à l'analogie avec les communications téléphoniques, on peut utiliser l'exemple du
courrier postal. Deux lettres à destination d'une même adresse sont routées indépendamment et
peuvent très bien ne pas parvenir dans l'ordre dans lequel elles ont été émises.
Le service de couche réseau de l'Internet avec son protocole IP fonctionne en mode non connecté.
Tous les paquets IP sont routés indépendamment et peuvent suivre des chemins différents s'il
9
existe plusieurs itinéraires disponibles. [7] [8]
1.5.4 Encapsulation
On peut prendre l'exemple des étapes de l'acheminement du courrier postal pour illustrer le
concept d'encapsulation.
• Une lettre est d'abord insérée dans une enveloppe pour être postée.
Ces étapes illustrent l'encapsulation de l'information lors de son émission. Pour la réception, on
reprend les mêmes étapes dans l'ordre inverse :
• L'enveloppe est extraite du sac postal et déposée dans la boîte aux lettres du destinataire.
Si on aborde le concept de façon plus formelle, on reprend les mêmes étapes entre les couches de
la modélisation. Au passage d'une couche N vers la couche inférieure (N-1), le flot de données est
enrichi de champs supplémentaires placés en début et/ou en fin. Dans le premier cas, il s'agit d'un
en-tête ou préfixe (header) ; dans le second, d'un suffixe (trailer). Ces informations apportées
renseignent l'unité de donnée au niveau de la couche qui les a émises (ici N). Ces champs servent
donc, lors de la réception par la couche de même niveau (N) de la station destinataire, au
traitement que celle-ci doit effectuer. On peut y trouver les adresses source et destination (de
niveau N), un contrôle de parité, la longueur concernant le paquet, des bits de priorité,
l'identification du protocole de niveau supérieur (N+1) pour le décodage, des numéros
d'acquittement, etc.[3][8]
10
Figure 1.10 : Encapsulation
1.6.1 Définition
La première évolution des réseaux informatiques a été des plus anarchiques, chaque constructeur
développant presque sa propre technologie. Pour palier à cela, l’ISO (Institut de normalisation)
décida de mettre en place un modèle de référence théorique décrivant le fonctionnement des
communications réseau.
Il s'agit d'un modèle en 7 couches dont le principe fondamental est de définir ce que chaque
couche doit faire mais pas comment elle doit le faire. Les protocoles et les normalisations IEEE
sont là pour définir comment les services sont fournis entre les couches.
Usuellement, on distingue les Couches Hautes (de Transport jusqu'à Application) qui ont une
fonction de traitement des données indépendante de la technique de connexion entre 2 systèmes
des couches basses (de Physique jusqu'à Réseau) qui ont une fonction de transmission de
l'information liée à la technologie de communication. [4] [5]
11
Figure 1.11 : Modèle OSI
La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
communication. Cette couche doit garantir la parfaite transmission des données (un bit 1 envoyé
doit bien être reçu comme bit valant 1). L'unité d'information typique de cette couche est le bit,
représenté par une certaine différence de potentiel.
Elle assure, le maintient de la connexion logique, le transfert des blocs de données ( les trames et
les paquets ), la détection et la correction des erreurs dans ceux-ci. C’est la fonction de contrôle de
flux.
Elle assure l'acheminement, le routage (choix du chemin à parcourir à partir des adresses ), des
blocs de données entre les deux systèmes d'extrémités, à travers des relais. Et elle définit la taille
de ses blocs.
Elle assure le contrôle du transfert de bout en bout des informations entre les deux systèmes
d'extrémités, afin de rendre le transport transparent pour les couches supérieures. Elle assure le
découpage des messages en paquets pour le compte de la couche réseau et les reconstitue pour les
couches supérieures.
12
1.6.6 Couche Session
Elle assure l'échange des données, et la transaction entre deux applications distantes. Elle assure
aussi la synchronisation et le séquencement de l'échange par la détection et la reprise de celui-ci
en cas d'erreur.
Elle assure la mise en forme des données, la conversion des codes (ASCII, EBCDIC, etc.), si
nécessaire, pour délivrer à la couche application un message dans une syntaxe compréhensible.
Elle peut aussi assurer le cryptage et la compression des données. C'est donc la première couche
non impliquée dans le mécanisme de transfert d'informations.
Cette couche assure l'interface entre l'utilisateur et les services du réseau. On y trouve toutes les
applications cliente ou serveur connues : transfert de fichiers, courrier électronique, Web,
multimédia, etc.
1.7.1 Description
Le nom de ce modèle de référence provient de ses deux principaux protocoles. Ce modèle est
apparu en 1974 avec la construction de l'ancêtre militaire de l'Internet, l'ARPANET. Les objectifs
principaux de cette modélisation sont :
• relier des réseaux hétérogènes de façon transparente (lignes téléphoniques, réseaux locaux)
• garantir les connexions quel que soit l'état des lignes de transmission (commutation de
paquets)
13
Figure 1.12 : Modèle TCP/IP
La couche d'accès réseau a pour rôle de transmettre les données sur le média physique utilisé. En
fonction du type de réseau, des protocoles différents peuvent être utilisés à ce niveau.
La couche inter-réseaux a pour rôle de transmettre les données à travers une série de réseaux
physiques différents qui relient un hôte source avec un hôte destination. Les protocoles de routage
sont étroitement associés à ce niveau. IP est le protocole routé de base sur l'Internet.
La couche application sert à l'exécution des protocoles de niveau utilisateur tels que les échanges
de courrier électronique (SMTP), le transfert de fichiers (FTP) ou les connexions distantes
(Telnet).
14
1.8 Les équipements d’interconnexion
Les unités directement connectées à un segment de réseau sont appelées hôtes. Ces hôtes peuvent
être des ordinateurs, des clients, des serveurs, des imprimantes, des scanneurs ainsi que de
nombreux autres types d'équipements.
1.8.2 Modem
Les modems (modulateur/démodulateur) permettent aux ordinateurs d’échanger des données par
l’intermédiaire des réseaux téléphoniques. Le modem émetteur a pour rôle de convertir les
données de l’ordinateur (données numérique) pour les rendre transmissible à travers la ligne
téléphonique (signaux analogiques). Le modem récepteur a pour rôle de convertir les signaux
analogiques qu’il reçoit de la ligne téléphonique en information exploitable pour l’ordinateur
(signaux numériques).
1.8.3 Répéteur
Un des problèmes les plus gênants lors de la construction d’un réseau est la limitation en termes
de distance qui est introduite par les mediums de communication. En effet, plus un câble est long
est long, plus l’atténuation du signal qui circule sur ce câble va être grande. Un des moyens de
pallier cet inconvénient est l’utilisation de la fibre optique qui subit une atténuation moindre.
Cependant elle reste financièrement un choix peu judicieux dans bien des cas. La solution réside
dans un appareil se nommant « répéteur ». Un répéteur a pour rôle de faire suivre les signaux
transmit sur un réseau en empêchant toute perte de signal.
1.8.4 Pont
Un pont est un appareil qui permet aux ordinateurs d’un réseau d’échanger des informations. Les
ponts servent à relier les réseaux isolés pour leurs permettre de fonctionner ensemble sous la
forme d’un même grand réseau. Il est également possible de subdiviser un réseau surchargé en
parties plus petites. Cette subdivision permet de réduire le volume des informations qui doivent
circuler dans chaque partie du réseau.
Un hub ou un switch est un système de connexion centralisé où se rejoigne tous les câbles. Il
possède généralement 4, 8, 16 ou 32 ports. Pour connecter un ordinateur au réseau, il suffit de
15
connecter un câble qui part de la carte réseau à une prise murale qui est connecté au hub ou
switch.
• Le hub constitue un « répéteur multiport » car tout signal reçu sur un port est répété
(diffusé) sur tous les autres ports. Un message émis par un ordinateur est reçu par tous les
autres ordinateurs, mais seul la destination tient compte du message en faisant une copie.
Les autres ordinateurs ignorent le message.
1.8.6 Passerelle
Une passerelle est une interface qui permet de relier des réseaux de types différents. Ainsi, il est
possible d’utiliser une passerelle pour transférer des informations entre un réseau de macintosh et
un réseau PC. Lorsque le réseau ne parvient pas à reconnaître la destination des informations, il
transmet ses informations à une passerelle par défaut.
1.8.7 Routeurs
Un routeur permet de relier différents réseaux les uns aux autres. Il a pour rôle de diriger les
informations dans la direction appropriée. Pour fonctionner un routeur, il faut lui communiquer un
certain nombre d’informations tels que le type de chaque réseau connecté au routeur. Les routeurs
réalisent une cartographie des réseaux et ils les subdivisent en segments. Chaque segment reçoit
une adresse qui lui et propre. L’adresse du segment du réseau et celle de l’ordinatrice destination
aide le routeur à calculer le meilleur chemin pour acheminer les données. [12]
16
1.9 Les protocoles
1.10 Conclusion
Si les premiers réseaux de données se limitaient à échanger des informations reposant sur des
caractères entre des systèmes informatiques connectés, les réseaux modernes ont évolué pour
prendre en charge le transfert audio, des flux vidéo, du texte et des graphismes entre des
périphériques de types très différents. Des moyens de communication autrefois séparés et bien
distincts convergent maintenant sur une plateforme commune. Cette plateforme offre une large
gamme de méthodes de communication aussi nouvelles que différentes qui permettent aux
individus d’interagir directement, et presque instantanément. L’étude de l’architecture des réseaux
constitue un grand enjeu en termes de qualité de service et maintenance de la communication.
17
CHAPITRE 2
TECHNOLOGIES VLAN
2.1 Introduction
Auparavant, pour constituer des domaines de diffusion, il était nécessaire de créer des réseaux
physiques, reliés entre eux par deux routeurs, cette obligation liée à la localisation géographique
des stations étaient contraignante pour l’administrateur réseau. La technologie de VLAN a
révolutionné le concept de segmentation des réseaux.
L’objet de ce chapitre est de présenter les réseaux locaux virtuels (Virtual Local Area Network -
VLAN). Nous allons voir tout d’abord ce qu’est un réseau local virtuel. Ensuite nous passons aux
agrégations des VLAN. Après, nous entamerons l’implémentation de cette technologie. En dernier
lieu nous verrons les méthodes de configuration.
2.2.1 Définition
L’idée de base des VLAN est de découper un seul réseau local (c’est à dire un ensemble cohérent
d’infrastructures de niveau 2) en des réseaux logiques totalement disjoints : c’est comme si on
avait plusieurs réseaux physiques totalement disjoints, un par VLAN. [10]
18
2.2.2 Les principes
Longtemps, la solution a consisté à introduire des routeurs entre les différents domaines logiques
avec pour effet :
• Coûts assez élevés en matériels et gros problèmes de connexion des utilisateurs (brassage
des prises réseaux, attribution des adresses IP, etc.)
D’où l’idée de construire un réseau logique sur un réseau physique partagé qui nous mène à la
notion de réseau virtuel (Vlan). Usuellement on présente trois méthodes pour créer des VLAN :
• les Vlan par adresses IP (niveau 3) ainsi que des méthodes dérivées.
2.2.3 Avantages
Ce nouveau mode de segmentation des réseaux locaux modifie radicalement la manière dont les
réseaux sont conçus, administrés et maintenus. La technologie de VLAN comporte ainsi de
nombreux avantages et permet de nombreuses applications intéressantes.
Les utilisateurs et les ressources entre lesquels les communications sont fréquentes peuvent être
regroupés en des groupes de travail indépendants de l'infrastructure physique. Il est aussi
envisageable qu'une station appartienne à plusieurs VLAN en même temps.
L'ajout de nouveaux éléments ou le déplacement d'éléments existants peut être réalisé rapidement
et simplement sans devoir manipuler les connexions physiques dans le local technique.
19
2.2.3.3 L'augmentation considérable des performances du réseau
Comme le trafic réseau d'un groupe d'utilisateurs est confiné au sein du VLAN qui lui est associé,
de la bande passante est libérée, ce qui augmente les performances du réseau.
Lorsqu'un serveur possède une interface réseau compatible avec le VLAN, l'administrateur a
l'opportunité de faire appartenir ce serveur à plusieurs VLAN en même temps. Cette appartenance
à de multiples VLAN permet de réduire le trafic qui doit être routé (traité au niveau du protocole
de niveau supérieur, par exemple IP) "de" et "vers" ce serveur; et donc d'optimiser ce trafic. Tout
comme le découpage d’un disque dur en plusieurs partitions permet d’augmenter les performances
(la fragmentation peut être diminuée) de son ordinateur, le VLAN améliore considérablement
l’utilisation du réseau.
Les frontières virtuelles créées par les VLAN ne pouvant être franchies que par le biais de
fonctionnalités de routage, la sécurité des communications est renforcée par le contrôle des
échanges inter-VLAN utilisant des routeurs (filtrage possible du trafic échangé entre les VLANs).
Un des concepts fondamentaux des réseaux Ethernet est la notion d'émission d'un message réseau
vers l'ensemble (broadcast ou multicast) des éléments connectés au même commutateur
(hub/switch). Malheureusement, ce type d'émission augmente sérieusement le trafic réseau au sein
du composant de connexion. Même si les vitesses de transmission ne cessent d'augmenter, il est
important de pouvoir contrôler ce gaspillage de capacité de trafic (bande passante). Ici encore, le
VLAN offre à l'administrateur les moyens de réguler l'utilisation de la capacité de trafic
disponible au sein de l'infrastructure comme la réduction des messages de diffusion (notamment
les requêtes ARP), limités à l'intérieur d’un VLAN.
Pour bien comprendre les VLAN on doit connaitre le fonctionnement d’un LAN. Au sein d’un
LAN défini comme une architecture commutée, soit un réseau composé de commutateurs, toutes
les interfaces disposent d’une adresse unique : une adresse physique MAC du protocole 802. Un
20
commutateur tient de stables de correspondance entre ses ports et les adresses des hôtes afin de
transférer rapidement le trafic.
Un commutateur transfère le trafic de diffusion (broadcast) et multicast à travers tous ses ports
sauf celui d’origine. Un routeur « filtre » le trafic de diffusion en ne le transférant pas. [10]
Un VLAN et un LAN logique fonctionnant sur une infrastructure physique commuté. Une
infrastructure physique commune peut supporter plusieurs VLANs. Chaque LAN virtuel
fonctionnera comme n’importe quel LAN distinct. Concrètement, les ports du commutateur
prennent un identifiant VLAN. Cet identifiant logique définit l’étendue du domaine de diffusion :
le trafic de diffusion ne sera transféré que sur les ports ayant le même identifiant. Autrement dit,
par exemple, le trafic de diffusion venant d’un port appartenant au VLAN 66 ne sera transféré que
sur les ports ayant pour attribution le VLAN 66. La séparation fonctionnelle entre deux ports
ayant des identifiants VLAN différents correspond à une séparation physique. En quelque sorte,
21
la technologie VLAN permet de diviser logiquement les ports du commutateur, soit
l’infrastructure physique elle-même. La figure 2.03 si après illustre le trafic de broadcast émanant
respectivement des hôtes A et H.
Cette fonctionnalité peut être étendue sur des ports de commutateurs distants à travers toute
l’infrastructure. Dans ce cas, les commutateurs devront transporter entre eux du trafic appartenant
à plusieurs VLANs sur une ou plusieurs liaisons spécifiques. Ce qui nous mène à l’agrégation des
VLAN. [10]
Les ports d’une liaison qui agrègent le trafic de plusieurs VLANs s’appellent un « Trunk » chez le
constructeur Cisco Systems et « liaison d’agrégation » chez d’autres. Sur ce type de liaison, le
commutateur ajoute des champs supplémentaires dans ou autour de la trame Ethernet. Ils servent
notamment à distinguer le trafic de VLANs différents car ils contiennent entre autres le numéro
d’identification du VLAN.
Les commutateurs isolent le trafic entre les VLANs distincts mais transfèrent le trafic d’un même
VLAN sur une liaison Trunk en ajoutant une étiquette dans chaque trame comme le montre la
figure 2.04 :
22
Figure 2.04 : Liaison Trunk
Deux protocoles de « Trunk » peuvent être rencontrés. Ils agissent au niveau de la couche 2
(liaison de données). Ils opèrent sous les couches TCP/IP.
C’est un protocole propriétaire Cisco qui encapsule la trame d’origine avec un en-tête spécifique
qui contient entre autres le numéro de VLAN et un nouveau champ FCS*. Il est indépendant de la
technologie sous-jacente. Il est de moins en moins rencontré au profit de IEEE 802.1q.
IEEE 802.1q ajoute une étiquette dans l’en-tête de la trame (un ensemble de champs juste après le
champ d’adresse MAC d’origine). Cette étiquette a une taille de 4 octets ou 32 bits dont 12 bits
sont consacrés au numéro de VLAN. Vu que la trame sera modifiée, le commutateur recalculera la
valeur du champ CRC/FCS.
23
Figure 2.05 : Etiquette 802.1q
• les trames non étiquetées (untagged frame) : une trame non étiquetées est une trame qui ne
contient aucune information sur son appartenance à un Vlan.
• Les trames étiquetées (tagged frame) : une trame étiquetée est une trame qui contient un
entête supplémentaire. Cet entête modifie le format standard d’une trame, notamment de la
trame 802.3.
Le champ Ethertype ou Tag Protocol Identifier (TPID), sur 16 bits, est utilisé pour identifier le
type de la balise insérée. Pour le 802.1q la valeur est fixée à 0x8100.
24
Le champ TCI (Tag Control Identifier) de 16 bits est utilisé pour l’identification d’un control de
l’étiquette. Il est comporte:
• Un champ priorité ou PCP (Priority Code Point) de 3 bits, qui est utilisé pour coder 8
niveaux de priorités d’un VLAN par rapport à l’autre.
• Un champ CFI (Canonical Format Indicator) sur 1 bit pour la compatibilité entre les
adresses MAC Ethernet et Token Ring. Un commutateur Ethernet fixe ce champ à 0 (si 1
la trame n’est pas propagée).
• Un champ VID (VLAN Identifier) sur 12 bits. Ce champ permet de définir l’appartenance
d’un trame à un VLAN, la valeur maximale est de 4095 (Vlan 0 signifie que la trame
n’appartient à aucun vlan).
2.3.4 Encapsulation
Quand est-ce que cette encapsulation IEEE 802.1q intervient ? Un hôte A veut joindre un hôte L
connecté à un commutateur distant. Les commutateurs sont interconnectés par une « liaison
d'agrégation ». La trame ne sera étiquetée seulement si elle quitte le commutateur sur un port qui
connecte une liaison d'agrégation. Lors de la livraison locale de la trame à la station destinataire,
elle sort du port du commutateur sans étiquette.
Le trafic de diffusion comme celui de multicast sera porté à la destination de tous les ports ayant
le même identifiant VLAN, à travers des ports de « liaison d'agrégation ». Les hôtes connectés à
un port d'un identifiant VLAN différent ne seront pas affectées par ce trafic. En ce sens, la taille
25
des domaines de diffusion peut être contrôlée sur une infrastructure commutée à des fins de
performance, d'administration du trafic, des machines et des utilisateurs.
2.3.6 Domaine IP
Comme dans tout LAN, le réseau IP est homogène et correspond à un adressage marqué par un
préfixe et un masque de réseau. Au sein d'un LAN, toutes les interfaces qui participent à l'Internet
Protocol dans la perspective de communiquer entre des réseaux différents partagent le même
adressage.
Un routeur constitue la limite d'un VLAN comme celle d'un LAN. D’ailleurs, on a souvent dans
un réseau des ressources communes entre les utilisateurs comme les imprimantes, les serveurs,
l’accès à internet. Donc, pour que des VLANs communiquent ensembles, en tant que réseaux
logiques différents, une fonction de routage est nécessaire. On parle dans la littérature de routage
inter-VLAN. Cette fonction peut être remplie par des plates-formes d'entreprise comme les
routeurs d'accès, des routeurs Linux/BSD ou des commutateurs LAN disposant d'un logiciel de
routage. Les routeurs sont capables de transférer du trafic de VLANs différents à partir d'un seul
port physique reconnu comme port d'agrégation VLAN. [14]
26
Figure 2.09 : Routage inter-vlan
Les figures illustrent le trafic de l’hôte A vers l’hôte H à travers un routeur IPv4 avec deux
interfaces physiques distinctes (à gauche) ou une seule liaison Trunk (à droite).
Dans cet exemple, une seule interface du routeur est nécessaire. Elle sera configuré en mode trunk
en créant pour chaque VLAN une sous-interface logique différente. Evidemment, l’interface
physique ne prend pas d’adresse IP.
On trouvera différents types d’implémentations, à savoir les VLANs statiques, les VLANS
dynamiques. Usuellement on présente trois méthodes pour créer des VLAN : les vlan par port
(niveau 1), les Vlan par adresses MAC (niveau 2), les Vlan par adresses IP (niveau 3) ainsi que
des méthodes dérivées. [10] [15]
On affecte chaque port des commutateurs à un VLAN. L’appartenance d’une trame à un VLAN
est alors déterminée par la connexion de la carte réseau à un port du commutateur. Les ports sont
donc affectés statiquement à un VLAN.
• Si on déplace physiquement une station il faut désaffecter son port du Vlan puis affecter le
nouveau port de connexion de la station au bon Vlan.
• Si on déplace logiquement une station (on veut la changer de Vlan) il faut modifier
27
l’affectation du port au Vlan.
On affecte chaque adresse MAC à un VLAN. L’appartenance d’une trame à un VLAN est
déterminée par son adresse MAC. En fait il s’agit, à partir de l’association Mac/VLAN, d‘affecter
dynamiquement les ports des commutateurs à chacun des VLAN en fonction de l’adresse MAC de
l’hôte qui émet sur ce port. L'intérêt principal de ce type de VLAN est l'indépendance vis-à-vis de
la localisation géographique.
• Si une station est déplacée sur le réseau physique, son adresse physique ne changeant pas,
elle continue d’appartenir au même VLAN (ce fonctionnement est bien adapté à
l'utilisation de machines portables).
On affecte une adresse de niveau 3 à un VLAN. L’appartenance d’une trame à un VLAN est alors
déterminée par l’adresse de niveau 3 ou supérieur qu’elle contient (le commutateur doit donc
accéder à ces informations). En fait, il s’agit à partir de l’association adresse niveau 3/VLAN
d‘affecter dynamiquement les ports des commutateurs à chacun des VLAN. Dans ce type de
VLAN, les commutateurs apprennent automatiquement la configuration des VLAN en accédant
aux informations de couche 3. Ceci est un fonctionnement moins rapide que le Vlan de niveau 2.
Quand on utilise le protocole IP on parle souvent de Vlan par sous-réseau.
On se trouve dans la littérature des références au Vlan par protocoles, c’est à dire qu’on associe
une trame à un Vlan en fonction du protocole qu’elle transporte. Ce protocole peut être un
protocole de niveau 3 pour isoler les flux IP, IPX, AppleTalk .etc. Mais on peut trouver aussi des
Vlan construits à partir de protocole supérieur (notamment H320). On parle quelquefois de Vlan
par règles ou par types de service. Enfin, l’apparition du « Wifi » pose des problèmes de sécurité
que les Vlan peuvent résoudre. Ainsi une solution basée sur des Vlan par SSID est envisageable.
Un port sur un commutateur ne peut participer qu’aux Vlan déclarés sur ce commutateur. La
déclaration des Vlan est donc préalable ou conjointe à l’affectation des ports aux Vlan. La
28
déclaration de Vlan consiste à créer un VID sur un commutateur. Cette création peut être:
• Statique (Static Vlan): un Vlan statique est un Vlan créé manuellement sur le
commutateur.
• Dynamique (Dynamic Vlan): un Vlan dynamique est un Vlan dont la création sur le
commutateur résulte d’un échange avec un autre commutateur.
A l’état initial un commutateur comporte un Vlan statique, le Vlan par défaut et tous les ports sont
affectés à ce Vlan.
• La création statique des Vlan et l’affectation statique des ports se fait via les commandes
d’administration du commutateur.
• La création dynamique des Vlan et l’affectation dynamique des ports se fait via le
protocole GVRP qui doit être activé sur le commutateur. Sur les commutateurs Cisco, on
utilise Dynamic Trunking Protocol (DTP, protocole point à point propriétaire Cisco).
Sur un commutateur Cisco, on distinguera les ports dits « access » des ports dits « trunk ». Ce
n’est pas le cas chez les autres constructeurs.
29
2.5.2 Mode des ports «Access »
Un port « access » est un port qui ne transportera des informations que d’un seul Vlan. A priori, ce
type de port connectera une station. Il n’ajoute pas d’étiquette au trafic parce qu’il est destiné à
une station de travail.
Un port « trunk » est un port qui transportera des informations de tous les Vlans. On y connectera
un autre commutateur, un routeur ou même la carte réseau 802.1q d’un serveur. Il ajoute des
étiquettes au trafic puisqu’il est destiné à un autre commutateur.
2.6 Nomenclature
Le VLAN 1 est un vlan spécial. Il est le Vlan par défaut de touts les ports, y compris l’interface de
gestion (SVI). En plus, une série de protocoles de couche 2 comme CDP (Cisco Discovery
Protocol), VTP (VLAN Trunking Protocol), PAgP (Port Aggregation Protocol) et DTP doivent
impérativement transiter à travers ce VLAN spécifique. Pour ces deux raisons le VLAN 1 ne peut
jamais être supprimé, il existe d’office.
On dira que ce type de Vlan est un vlan « normal » dans le sens où il est celui qui a été configuré
pour rendre une segmentation logique du commutateur dans le cadre de l’utilité des Vlan, La
numérotation des Vlan est disponible sur 12 bits. Ceci dit, chaque modèle de switch aura ses
limites en nombre total à créer et à gérer.
Le Vlan de gestion est un Vlan spécifique attribué aux commutateurs pour qu’ils soient
accessibles via une adresse IP (ICMP, Telnet, SNMP, HTTP). Qu’il existe ou non une interface
physique appartenant au Vlan de gestion désigné, on joindra le commutateur en IP via une
interface virtuelle (SVI) de type VLAN x.
30
2.6.1.4 VLAN natif
La notion de Vlan natif n’intervient que lorsque l’on configure un port trunk. Quand un port est
configuré en tant que tel, le commutateur étiquette la trame avec le numéro de Vlan approprié.
Tous les trames passant par un port un trunk sont ainsi étiquetées sauf les trames appartenant au
Vlan natif. Donc, les trames du Vlan natif, par défaut le Vlan 1, ne sont pas étiquetées. Ce type de
Vlan existe pour assurer une interopérabilité avec du trafic ne supportant pas l’étiquetage
(tagging). Aussi, les protocoles de contrôles tels que CDP, VTP, PAgP et DTP sont toujours
transmis par le Vlan natif. Si on change l’identifiant du Vlan natif, il faut le faire sur toutes les
liaisons trunk, voire sur toute la topologie.
Pour assurer une qualité de service (QoS) des communications vocales, le Vlan Voice se
configure sur un port Access et crée une sorte de mini-trunk vers un téléphone IP.
Dynamic Trunking Protocol (DTP) est un protocole réseau propriétaire de Cisco Systems,
permettant de gérer dynamiquement l’activation/désactivation du mode trunk d’un port sur un
commutateur.
Il gère la négociation trunk seulement si le port de l’autre commutateur est configuré dans un
mode trunk supporté par DTP.
Par défaut, tous les ports du commutateur sont configurés en « switchport mode dynamic auto »;
le commutateur local l’annonce qu’il est capable de se monter en trunk mais ne demande pas à son
correspondant de passer en mode trunk. Après la négociation DTP, le port local termine en mode
trunk uniquement si le port correspondant est « on » (trunk) ou « désirable ». Si le port
correspondant est en « auto » ou « access », la négociation aboutit local en switchport mode
« access ».
Si le port du commutateur est configuré en switchport mode trunk, le port envoie régulièrement
des messages DTP selon lesquels il est inconditionnellement en mode trunk
31
2.7.2 DTP mode « auto desirable » et « nonegociate »
• Le commutateur local annonce qu’il est capable de monter en trunk et demande à son
correspondant de passer en mode trunk.
• Après la négociation DTP, le port local termine en mode trunk si le port correspondant est
en « on » (trunk) ou « désirable » ou « auto ».
2.7.3 Récapitulation
2.8.1 Description
VTP est un protocole propriétaire Cisco servant à maintenir la base de données de Vlan sur
plusieurs commutateurs. Il permet d'ajouter, renommer ou supprimer un ou plusieurs réseaux
locaux virtuels sur un seul commutateur (le serveur) qui propagera cette nouvelle configuration à
l'ensemble des autres commutateurs du réseau (clients). VTP permet ainsi d'éviter toute
incohérence de configuration des VLAN sur l'ensemble d'un réseau local.
32
2.8.2 Domaine et rôles
• Définir un nom de domaine VTP (appelé aussi domaine de gestion) : Seuls les
commutateurs appartenant à un même domaine participent à cette gestion.
• Définir pour chaque commutateur un rôle : Soit « client », soit « transparent », soit, pour
un seul d’entre eux, « server ». Il ne peut y avoir qu’un seul « server » dans un domaine
VTP.
Chaque opération à partir du serveur VTP sera répercutée sur les clients VTP. Le mode
« transparent » laissera le commutateur indifférent à toutes ces opérations. Ce dernier assure la
connectivité VTP du serveur vers els clients.
Les messages VTP sont appelés « VTP Advertisements ». Ceux-ci ont sont identifiés par numéro
de révision de configuration. Le numéro de révision le plus élevé sera qui modifiera la base de
donnée VLAN. Ce mécanisme maintient les informations VTP à jour dans un domaine.
2.8.4 Configuration
33
• (config)#vtp password [le mot de passe]
Par exemple, sur un commutateur nommé Switch, on veut créer le Vlan 10 nommé « Professeur ».
La configuration sur un commutateur est :[13]
Switch#vlan database
Switch(vlan)#no vlan 10
L’interface Vlan x de gestion correspond aux interfaces physique appartenant à ce Vlan (le
numéro 10 dans l’exemple) pour le joindre en IPv4 à des fins de gestion (en Telnet, SSH, http ou
SNMP). Comme tout périphérique joignable sur le réseau, le commutateur doit posséder une
adresse IPv4, un masque et une passerelle. On introduit la commande en mode configuration :
Sous Cisco un port Access est un port qui appartient à un seul Vlan. Dans l’exemple qui suit, on
va configurer les ports fa0/1 à fa0/20 en mode access et les attribuer au vlan 10. La commande
peut se faire un à un ou en même temps :
34
Switch(config)#interface fa0/1 (pour configurer seulement le port fa0/1)
Un port trunk est un port connecté à un autre commutateur et transporte le trafic appartenant à
plusieurs Vlans. Par exemple nous allons mettre le port GigabitEthernet0/1 (gig0/1) en mode
trunk :
Switch(config)#interface gig0/1
Switch(config-if)#exit
Certain modèle de commutateur Cisco nécessite le paramétrage d’encapsulation pour que le port
puisse travailler en mode trunk :
2.10 Conclusion
D'un point de vue technique, la technologie VLAN permet de déployer des architectures plus
souples, fournissant plus de services qu'un LAN classique en combinaison à d'autres protocoles et
technologies. En effet, cette technologie a le potentiel pour répondre au besoin de mouvement en
interne des entreprises. Ainsi, une entreprise peut réorganiser l’ensemble de ces services ou de ces
groupes de travail sans que l’administrateur réseau ne soit à passer de longues heures à
reconfigurer l’ensemble des machines du parc. Les VLANs apportent donc une très grande
flexibilité dans la gestion du réseau.
35
CHAPITRE 3
RAPID SPANNING TREE PROTOCOL
3.1 Introduction
Dans les réseaux Ethernet, un seul chemin actif peut exister entre deux stations. Plusieurs chemins
actifs entre des stations causent inévitablement des boucles dans le réseau. Lorsque les boucles
surviennent, certains commutateurs reconnaissent une même station sur plusieurs ports. Cette
situation entraîne des erreurs au niveau de l’algorithme d’expédition.
Le but premier des protocoles Spanning Tree est donc d’éviter ces boucles de routage dans les
réseaux pontés et par extension dans les VLANs, tout en fournissant des chemins redondants en
cas de coupure. Ces protocoles permettent donc d’augmenter la tolérance de panne en cas de
rupture de lien ou de défaillance de pont.
Cette étude porte sur le protocole 802.1w. C'est à dire le « La convergence rapide de Spanning
Tree (RSTP) ». Pour ce faire, nous allons, en premier lieu, refaire un point sur le protocole
Spanning Tree (STP) et tous les termes associés. Puis, dans un second temps, nous allons voir le
Rapid Spanning Tree et en faire une comparaison avec son prédécesseur.
Le protocole Spanning Tree (STP) est un protocole de couche 2 (liaison de données) conçu pour
les commutateurs. Le standard STP est défini dans le document IEEE 802.1D-2004. Il permet de
créer un chemin sans boucle dans un environnement commuté et physiquement redondant. Il offre
en effet la redondance requise pour assurer la fiabilité du réseau. STP détecte et désactive ces
boucles et fournit un mécanisme de liens de sauvegarde. [18]
3.2.1 Problématiques
36
Figgure 3.01 : Réseau aveec boucle saans STP
Quand une
u trame, même uniccast, parviennt aux comm
mutateurs connectés enn redondancce, le port du
d
commuutateur assoccié à l'originne risque d'êêtre erroné. Une bouclee est suscepptible d'être créée.
F
Figure 3.02 : Instabilitté d’adressee MAC
37
3.2.1.3 Avec l’acctivation de STP
Lorsquee le protocole STP esst activé, à la premièrre mise souus tension des commu
utateurs, cees
dernierss vérifient si le réseauu commuté ne présentte pas de boucles.
b S’ils détectentt une bouclle
potentieelle, les com
mmutateurs bloquent ceertains ports de connexxion et laisssent d’autres ports actiffs
pour assurer le trannsfert des trames.
Le prottocole STP travail au niveau de la couche 2 du moddèle OSI. Ill emploie l’entête
l LLC
(Logicaal Link Conntrol) d’une trame 802.3 (Etherneet) ainsi quee les champps DSAP ett SSAP danns
l’entête. L’encapsuulation Ethernet se fait comme suitt :
38
Dans la trame Ethernet, le champ LLC est constitué:
• d’une entête LLC comportant: DSAP (Destination Service Access Point), SSAP (Source
Service Access Point) et un champ de contrôle CTRL
• et du protocole STP (entête STP, BPDU) dont le format est illustré dans la figure 3.05 :
STP crée au sein de cette topologie redondante un chemin sans boucle basé sur le chemin le plus
court. Ce chemin est établi en fonction de la somme des coûts de liens entre les commutateurs. Ce
coût est une valeur inverse à la vitesse d'un port, car un lien rapide aura un coût moins élevé qu'un
lien lent. Le protocole STP définit une arborescence qui s’étend sur tous les commutateurs dans
un réseau commuté en étoile étendue. Les commutateurs vérifient constamment que le réseau ne
présente aucune boucle et que tous les ports fonctionnent correctement. Aussi, un chemin sans
boucle suppose que certains ports soient bloqués et pas d'autres. STP échange régulièrement des
informations appelées des BPDU (Bridge Protocol Data Unit) afin qu'une éventuelle modification
de topologie puisse être adaptée sans boucle.
Pour empêcher les boucles de commutation, le protocole STP effectue les opérations suivantes :
39
3.3.1 Sélection du commutateur racine (Root Bridge)
Le commutateur Root sera le point central de l'arbre STP, le choix de celui-ci dans l'architecture
du réseau peut avoir son importance. Par défaut, le commutateur qui aura l'identifiant (Bridge ID)
la plus faible sera élu Root.
3.3.1.1 Bridge ID
• d'une part (2 octets) : une priorité configurable (4 bits, multiple de 4096) par défaut cisco
32768 et une Bridge System ID Extension de 12 bits (numéro des Vlan).
• d'autre part : l'adresse MAC codé en 6 octet (3 Octet : constructeur – 3 octet : numéro de
série) pour départager en cas d’égalité de sa priorité.
Par exemple, avec une priorité du pont par défaut (32768), si l’adresse MAC d’un commutateur
est AA-11-BB-22-CC-33, le BID de ce commutateur sera : 32768: AA-11-BB-22-CC-33. Dans le
40
cas de PVST (Per Vlan Spanning Tree), la priorité est composée d’un multiple de 4096 auquel on
ajoute l’identifiant du VLAN. Exemple: 32769 = 32768 + 1 (priorité par défaut pour le VLAN1).
• Quand un commutateur découvre un meilleur BID (inférieur) que le Root Bridge qu’il
connait actuellement (lui-même au début du processus), il le remplace avec celui qu’il
vient de découvrir :
• Une fois l’élection terminée, seul le root bridge envoi des BPDU.
Pour spécifier le pont racine, la priorité du BID du commutateur désigné est configurée sur la
valeur la plus petite qui soit. La commande de priorité de pont est utilisée pour configurer la
priorité de pont. La plage de priorité s’étend de 0 à 65 535, par incréments de 4 096. La valeur par
défaut est 32 768. La configuration peut se faire de la manière suivante :
Cette étape consiste à sélectionner le meilleur chemin depuis les switchs vers le Root Bridge.
41
Chaque liaison à un "coût", le coût le plus faible l'emporte. Ce coût est calculé inversement à sa
qualité (selon la vitesse du lien) :
Vitesse Interfaces Coût Plage de coût recommandée
4 Mbps 250 100 à 1000
10 Mbps Ethernet 100 50 à 600
16 Mbps 62 40 à 400
100 Mbps FastEthernet 19 10 à 60
1 Gbps GigabitEthernet 4 3 à 10
10 Gbps TenGigabit 2 1à5
En cas d'égalité parfaite (coût, puis adresse MAC), c'est le numéro de port le plus faible qui
détermine le "gagnant".
• S'il s'agit d'un port configuré en mode Access (qui connecte un périphérique terminal), la
commande de configuration est : (config-if)#spanning-tree cost [coût]
• S'il s'agit d'un port en mode Trunk (qui connecte un autre commutateur pour transporter du
trafic de plusieurs VLANs), la commande de configuration est :
• Root Port (RP): ce sont les ports qui mènent au Root Bridge (au coût le plus bas). Ils
reçoivent les informations émises par le Root Bridge.
• Designated Port (DP) : ce sont les ports qui émettent les trames 802.1D (BPDU) à
destination des différents commutateurs.
• Non-designated Port ou Blocked Port (BP): représente les ports qui n’émettent pas de
données. Ils lisent quand même les messages 802.1D pour être informés en cas de
défaillance.
42
Sur un commutateur Root, tous les ports sont des ports Designated. Autrement dit, ils sont en état
« forwarding », ils envoient et reçoivent le trafic. Les autres commutateurs vont sélectionner un
seul port Root qui aura le chemin le plus court vers le commutateur Root. Normalement, un port
Root est en état « forwarding ».
• Ensuite, à chaque entrée sur une interface, le cost de l’interface est additionné au « Root
Path Cost » du BPDU :
• S2 reçoit deux BPDU, l’un venant directement de S1 et l’autre du côté de S3. Celui
provenant de S3 a un « Root Path Cost » de 8, inférieur à celui venant de S1 (19). Le
43
chemin passant par S3 est donc le meilleur chemin vers le Root Bridge. Le port Gig0/1 sur
S2 sera donc un root port(RP).
• Un port faisant face à un Rp ne peut être qu’un Designated Port (Dp). Gig0/2 sur S3 sera
donc un Dp.
• Les ports d’un Root Bridge sont toujours des Designated Ports. Fa0/1 et Gig0/1 de S1
seront donc des Dp.
3.3.3.3 Remarques
• Si le « Root Path Cost » est égal des deux côtés de la boucle, le Bridge ID est utilisé pour
définir le côté du lien ou le port sera bloqué. Ici, S2 a un BID plus grand que S3 (donc
moins bon), le lien entre S3 et S2 sera alors bloqué du côté de S2.
• Si ni le « Root Path Cost », ni le BID ne permettent de faire un choix, c’est alors le nom de
l’interface qui est utilisé. Le « plus petit » nom d’interface sera le meilleur (A est plus petit
que Z, 1 est plus petit que 2).
• Dans ce cas, S1 est Root Bridge, tous ses ports sont donc Dp. C’est alors du côté de S2
qu’il y aura un port bloqué. Les coûts sont égaux, le BID aussi. C’est donc le nom de
l’interface qui va permettre de choisir. Gig0/1 est plus petit que Gig0/2, donc meilleur.
Gig0/2 sera donc le port bloqué.
44
Figure 3.12 : Cas où le Cost et le BID sont égaux
Dans le cadre d’un Spanning Tree un port peut avoir plusieurs états. Dès qu’un commutateur est
mis sous tension, chaque port passe successivement par les états suivants :
Il adopte d’abord l’état de blocage afin d’empêcher immédiatement la formation d’une boucle.
Systématiquement :
Il passe ensuite en mode d’écoute, afin de recevoir des BPDU provenant de commutateurs voisins.
Après avoir traité ces informations, le commutateur détermine quels ports peuvent transférer des
trames sans créer de boucle. Systématiquement :
Après avoir traité ces informations, le commutateur détermine quels ports peuvent transférer des
trames sans créer de boucle. Si un port peut transférer des trames, il passe en mode
d’apprentissage, puis en mode de transmission.
C’est un état pendant lequel le commutateur construit sa table d’adresse MAC, c’est à dire :
45
• Le port accepte les trames entrantes mais ne les retransmet pas.
C’est son état de fonctionnement normal, il peut donc émettre et recevoir des données.
Lors d’un changement d’état un port restera en « Blocking » » pendant 20 secondes afin d’éviter
un recalcul de la topologie STP si ce n’est pas nécessaire (Un câble débranché et directement
rebranché par exemple). Au cours de ce cycle, les LED du commutateur passent successivement
du mode orange clignotant au mode vert continu. Le cycle complet sur le port peut durer jusqu’à
50 secondes, au terme duquel le port est prêt à transférer des trames.
46
Figure 3.13 : . LED des commutateurs (mode orange clignotant au vert continu)
Les ports d’accès ne créent pas de boucles dans un réseau commuté et passent toujours en mode
de transmission si un hôte est relié à ces ports. Les ports agrégés peuvent éventuellement créer un
réseau en boucle et passer en mode de transmission ou de blocage.
Après avoir établi le pont racine, les ports racine, les ports désignés et les ports bloqués, le
protocole STP envoie des BPDU via le réseau commuté, toutes les 2 secondes. Il continue
d’écouter ces BPDU afin de s’assurer qu’aucune liaison n’est interrompue et qu’aucune boucle ne
se forme. En cas d’interruption de liaison, le protocole STP effectue le recalcul de la façon
suivante :
• en formant une nouvelle arborescence STP afin de garantir qu’aucune boucle ne se forme
sur le réseau.
Les BPDU sont des trames qui envoient une multidiffusion à tous les autres commutateurs, toutes
les 2 secondes. Elles contiennent les informations suivantes :
47
Figure 3.14 : Structure d’un BPDU
Taille (octets)
Protocol Identifier (ID) Identifiant du protocol 2
Version Version du protocol 1
BPDU Type Type de BPDU 1
Flags Drapeau 1
Root Identifier Identifiant du pont racine 8
Root Path cost Coût du chemin vers la racine 4
Bridge Identifier Identifiant du pont émetteur 8
Port Identifier Identifiant du port émetteur 2
Message age Age du message 2
Max age Age maximum 2
Hello Time Période 2
Forward Delay Délai de déblocage 2
48
• Root Path Cost : représente le coût du trajet depuis le root vers le switch en fonction du
chemin utilisé.
• Hello time ou période : intervalle de temps entre chaque envoi de trame (hello) par le pont
maître (1 à 10 s, 2s recommandé).
L’utilisation du mode rapide sur des ports d’accès connectés à une station de travail ou un serveur
unique permet à ces périphériques de se connecter immédiatement au réseau, sans attendre la
convergence du protocole STP. L’utilisation du mode portfast peut s’avérer risquée, pour limiter
les dégâts en cas d’une mauvaise utilisation, ils existent d’autres modes qu’on peut associer à
portfast.
49
3.3.6.2 BPDU Filter
Le mode Spanning Tree BPDU Filter permet de stopper l’envoi et la réception de BPDU par ce
port. Si tant est si bien un BPDU se faufilait jusqu’à notre port (mis en mode PortFast), le mode
portfast serait tout simplement enlevé de ce port et referai parti du processus Spanning Tree.
Un port en mode BPDU Guard va désactiver le port et le mettre en « error disabled state » si un
BDDU arrive sur ce port.
• Switch(config-if)#spanning-tree portfast
Le mode liaison montante rapide STP (« UplinkFast ») accélère la désignation d’un nouveau port
racine lorsqu’une liaison ou un commutateur tombe en panne ou lorsque le STP est
automatiquement reconfiguré. En effet, lorsqu’un switch reçoit des BPDU par plusieurs de ses
ports, il va en désactiver un et le mettre en mode bloqué et l’autre sera le port désigné. Si le lien
du port désigné tombe, le processus Spanning Tree recommence. Le mode permet donc de
sauvegarder en mémoire les ports alternatifs vers le Root Bridge de manière à ce que si un port
tombe, le port alternatif soit instantanément réactivé sans repasser par les processus d’écoute et
d’apprentissage.
Bref, le port racine passe immédiatement à l’état de transmission sans adopter les états d’écoute et
d’apprentissage, comme cela serait le cas lors de procédures STP normales. Typiquement, les
switchs sur lesquels on activera cette option seront les switchs d’accès (sur lesquels seront reliés
les ordinateurs).
Le mode réseau fédérateur rapide (« BackboneFast ») fournit une convergence rapide après qu’un
50
changement s’est produit sur la topologie du Spanning Tree. Il permet de restaurer rapidement la
connectivité du réseau fédérateur. Ce mode est utilisé sur les couches de distribution et cœur de
réseau, où se connectent de multiples commutateurs.
3.3.9 Remarque
Les options Backbonefast et Uplinkfast sont des options propriétaires Cisco et ne peuvent donc
pas être utilisées si le réseau intègre des commutateurs de fournisseurs tiers. Ils ont été créés pour
améliorer le protocole Spanning Tree. Par ailleurs, toutes ces fonctionnalités requièrent une
configuration spécifique. Il est cependant utile de noter qu’un protocole standardisé (802.1w),
appelé Rapid Spanning Tree reprend ces mécanismes en plus du Spanning Tree, et est quant à lui
disponible sur des plateformes non Cisco.
Lorsque le groupe IEEE a développé le protocole original STP 802.1D, un temps de reprise de 1 à
2 minutes était acceptable. Aujourd’hui, la commutation de couche 3 et des protocoles avancés de
routage fournissent un chemin alternatif plus rapide jusqu’à la destination. Pour pouvoir
acheminer du trafic sensible au temps, notamment des signaux vocaux et vidéo, les réseaux
commutés doivent converger rapidement pour satisfaire les nouvelles technologies. [18] [19]
Le protocole Spanning Tree rapide (RSTP), défini dans la norme IEEE 802.1w, augmente
sensiblement les vitesses de recalcul du Spanning Tree. Le protocole RSTP requiert une
connexion en mode bidirectionnel simultané et point à point entre les commutateurs pour obtenir
des vitesses de reconfiguration optimales. La reconfiguration du Spanning Tree par le protocole
RSTP prend moins d’1 seconde (comparativement aux 50 secondes nécessaires dans STP). Le
protocole RSTP élimine la nécessité d’utiliser des technologies telles que Port Fast et UplinkFast.
Il est possible de revenir au protocole RSTP pour garantir des services pour les équipements
traditionnels. Le protocole RSTP introduit également le concept de topologie active. Tous les
ports qui ne sont pas abandonnés, ou bloqués, sont considérés comme des éléments de la topologie
active et passent immédiatement en mode de transmission.
Du point de vue opérationnel, il n'y a aucune différence entre un port à l'état blocking et un port à
l'état listening. Les deux ports écartent les trames et n'apprennent pas les adresses MAC. La
51
différence réelle réside dans le rôle que le Spanning-Tree affecte au port. Pour accélérer la vitesse
de recalcul, le protocole RSTP limite à trois le nombre d’états des ports : élimination ou rejet,
apprentissage et transmission. Les états 802.1D disabled, blocking et listening sont fusionnés en
un état unique « Discarding » (Rejet) 802.1w. Les états de Ports dans RSTP sont donc :
Le rôle est maintenant une variable affectée au port donné. Les rôles de port racine et de port
désigné demeurent, alors que le rôle de port Blocking est réparti en rôles de port de Secours
(Backup) et Alternatifs (Alternate). Le Spanning Tree Algorithm (STA) détermine le rôle d'un
port en fonction des Bridge Protocol Data Units (BPDU).
Le port qui reçoit le meilleur BPDU sur un pont est le port racine. C'est le port qui est le plus
proche du pont racine en termes de coût de chemin. Le STA élit un seul pont racine dans le
réseau ponté total (par VLAN). Le pont racine envoie les BPDU qui sont plus utiles que ceux
qu'envoie tout autre pont. Le pont racine est le seul pont du réseau qui n'a pas de port racine. Tous
les autres ponts reçoivent les BPDU sur au moins un port.
Le port est dit désigné s'il peut envoyer le meilleur BPDU sur le segment auquel il est connecté.
Sur un segment donné, il ne peut seulement y avoir qu’un chemin vers le pont racine. S'il y en a
deux, il y a une boucle de pontage sur le réseau. Tous les ponts connectés à un segment donné
52
écoutent les BPDU de chacun et conviennent du pont qui envoie le meilleur BPDU en tant que
pont désigné pour le segment. Le port de ce pont qui correspond est le port désigné pour ce
segment.
Ces deux rôles correspondent à l’état blocking de la norme 802.1D. Un port bloqué est défini
comme n'étant pas le port désigné ou le port racine. Un port bloqué reçoit un BPDU plus utile que
celui qu'il envoie sur son segment. Un port a absolument besoin de recevoir des BPDU pour rester
bloqué. RSTP introduit ces deux rôles à cet effet.
• Un port alternatif reçoit plus de BPDU utiles d'un autre pont et est un port bloqué. Ceci est
montré dans le schéma suivant :
• Un port de secours reçoit plus de BPDU utiles du pont où il est et est un port bloqué. Ceci
est montré dans le schéma suivant :
53
Le raisonnement est qu'un port alternatif fournit un autre chemin au pont racine et peut donc
remplacer le port racine s'il a une défaillance. Naturellement, un port de secours fournit une
connectivité redondante au même segment et ne peut pas garantir une connectivité alternative au
pont racine. Par conséquent, il est exclu du groupe de liaisons ascendantes.
Peu de modifications ont été introduites par RSTP au format BPDU. Seulement deux indicateurs,
Topology Change (TC) et TC Acknowledgment (TCA), sont définis dans 802.1D. Cependant,
RSTP utilise maintenant chacun des six bits de l'octet d'indicateur qui demeurent afin d'exécuter
les opérations suivantes :
Une autre modification importante est que le BPDU RSTP est maintenant de type 2, version 2.
Cela implique que les ponts existants doivent supprimer cette nouvelle BPDU. Cette propriété
permet facilement au pont 802.1w de détecter les ponts existants qui lui sont connectés.
Les BPDU sont envoyés à chaque intervalle hello et ne sont plus simplement relayés. Avec la
norme 802.1D, un pont non racine ne génère des BPDU que quand il en reçoit une sur le port
racine. Ce n'est pas le cas avec la norme 802.1w. Désormais un pont envoie une BPDU avec ses
informations actuelles toutes les « intervalle-hello » secondes (2 par défaut) même s'il n'en reçoit
54
pas du pont racine.
Sur un port donné, si les « hello » ne sont pas reçus trois fois consécutives, les informations de
protocole peuvent être immédiatement périmées (ou si max age expire). En raison de la
modification de protocole précédemment mentionnée, les BPDU sont maintenant utilisées comme
mécanisme « keep-alive » entre les ponts. Un pont considère qu'il perd la connectivité avec sa
racine voisine directe ou le pont désigné s'il manque trois BPDU sur une ligne. Ce vieillissement
rapide des informations permet une détection rapide des défaillances. Si un pont manque de
recevoir les BPDU d'un voisin, il est certain que la connexion à ce voisin est perdue. Ceci est
contraire au protocole 802.1D où le problème peut avoir lieu n'importe où sur le chemin vers la
racine. On peut noter que les pannes sont même détectées beaucoup plus rapidement dans le cas
de défaillances de liaisons physiques.
Ce concept est ce qui compose le noyau du moteur BackboneFast. Le comité IEEE 802.1w a
décidé d'incorporer un mécanisme semblable dans RSTP. Quand un pont reçoit des informations
inférieures de son pont désigné ou racine, il les accepte immédiatement et remplace celles
enregistrées précédemment.
Puisque le pont C sait encore que la racine est vivante et opérationnelle, il envoie immédiatement
une BPDU au pont B qui contient les informations sur le pont racine. En conséquence, le pont B
n'envoie pas ses propres BPDU et accepte le port qui mène au pont C comme nouveau port racine.
La transition rapide est la fonctionnalité la plus importante introduite par 802.1w. Le STA
55
(Spanning Tree Algorithm) existant a attendu passivement que le réseau converge avant de passer
un port à l'état forwarding. Le nouveau STP rapide peut confirmer activement qu'un port peut
passer en toute sécurité à l'état forwarding sans compter sur une configuration de temporisateur. Il
y a maintenant un mécanisme de feedback réel qui a lieu entre les ponts compatibles RSTP. Pour
réaliser la convergence rapide sur un port, le protocole repose sur deux nouvelles variables : les
ports d'extrémité et le type de liaison.
RSTP peut seulement réaliser le passage rapide à l'état forwarding sur les ports d'extrémité et les
liaisons point à point. Le type de liaison est automatiquement dérivé du mode duplex d'un port.
Un port qui fonctionne en mode duplex est supposé être point à point, alors qu'un port semi-
duplex est considéré par défaut comme un port partagé. On distingue alors deux types de liaisons :
• Liaison partagé (Shared link) : fonctionne en half-duplex, suppose que le média soit
partagé par plusieurs switchs.
• Liaison point à point (point-to-point link) : fonctionne en full-duplex, le port est supposé
être connecté à un unique switch à l'autre extrémité du lien.
Le type de lien est utilisé pour déterminer si un port pourra ou ne pas passer immédiatement en
forwarding port. Cette valeur de type de liaison automatique peut être remplacée par une
configuration explicite. Dans les réseaux commutés actuels, la plupart des liaisons fonctionnent en
mode duplex intégral et sont traitées comme des liaisons point à point par RSTP. Cela leur permet
de passer rapidement à l'état forwarding.
56
Figure 3.21 : Type de liaison
Avec RSTP, seuls les ports autres que des ports d'extrémité qui passent à l'état forwarding
provoquent une modification de topologie. Cela signifie qu'une perte de connectivité n'est plus
considérée comme une modification de topologie, contrairement au protocole 802.1D (c'est-à-dire,
un port qui passe à l'état bloqué ne génère plus de TC). Quand un pont RSTP détecte une
modification de topologie, il procède de la façon suivante :
• Il lance le temporisateur TC avec une valeur égale à deux fois l'intervalle hello pour tous
ses ports désignés autres que des ports d'extrémité et pour son port racine s'il y a lieu.
• Il actualise les adresses MAC associées à tous ces ports.
3.5 Conclusion
Le protocole de Spanning Tree est un protocole complexe basé sur un algorithme bien déterminé.
Le STP et le RSTP offre un moyen très intéressant pour palier à des risques de perte d’information
suite à une topologie mal conçue. Pourtant selon la topologie mis en place le temps d’action du
protocole et l’âge des trames varient, donc il est impossible de prédire le temps que peut prendre
le réseau pour se stabiliser lors d’un changement de la topologie. C’est le problème de
convergence. RSTP (IEEE 802.1w) inclut dans sa version native la plupart des améliorations
propriétaires Cisco du protocole Spanning Tree 802.1D (BackboneFast, UplinkFast et PortFast).
RSTP peut réaliser une convergence beaucoup plus rapide sur un réseau correctement configuré,
parfois dans un délai de quelques centaines de millisecondes.
L’avantage de STP et RSTP c’est qu’ils ne sont pas spécifique pour la technologie
Ethernet et peuvent être appliqué dans un domaine beaucoup plus vaste (WAN)
57
CHAPITRE 4
SIMULATION SOUS PACKET TRACER
4.1 Introduction
Avant de déployer et de mettre en place un réseau, il est nécessaire de voir son fonctionnement
afin d’éviter tout risque de perte. Il existe différents outils de simulation de réseau comme GNS,
OPNET, NS, Packet Tracer.
Nous travaillons sous Windows donc nous avons choisi le logiciel « Cisco Packet Tracer ».
Ce chapitre présente une simulation d'un modèle type de réseau dans lequel on implémente la
technologie de VLAN. Ainsi on analysera les paquets et le fonctionnement du protocole RSTP
avec le logiciel Packet Tracer 6.0.1.
Le logiciel Packet Tracer est un logiciel fournit par l’entreprise CISCO. Il permet aux étudiants
d'expérimenter le comportement du réseau et l’apprentissage des technologies complexes. En
effet, Packet Tracer fournit la simulation, la visualisation, la création, l'évaluation et les capacités
de collaboration. Dans Packet Tracer la simulation est basée sur l’étude de la conception et
la forme du réseau, la configuration et la réparation des réseaux informatiques.
58
Il dispose d’une barre de menu classique, d’une barre d’outils principale comportant les
fonctionnalités de base de gestion de fichier, d’impression, etc.et aussi d’une barre d’outils, à
droite, comportant les outils minimaux nécessaires.
Ainsi que trois boites à outils :
Cet espace permet de donner une dimension physique de la topologie logique du réseau. La visualisation du
matériel permet, dans un projet réel de câblage informatique de positionner le matériel dans les locaux. On
passe d’un espace de travail à un autre en actionnant le bouton « Physical/Logical » en haut à gauche de
l’écran principal
Cette espace de travail est divisée en 4 couches pour illustrer 4 environnements dans le cas réel.
• Bâtiment : dans chaque bâtiment on trouve les étages où sont rangés les différents
compartiments pour placer les cabinets
• Cabinet de câblage : contient les dispositifs permettant de ranger les équipements et de les
interconnecter
59
Figure 4.03 : Espace de travail physique
C’est dans cette partie du logiciel qu’on passe beaucoup du temps, car il permet de créer et de
configurer le réseau qu’on étudie.
Le logiciel nous permet de faire les actions suivantes pour pouvoir manipuler les dispositifs :
• Personnalisation: l’ajout de module dans les dispositifs pour installer les interfaces
nécessaires au fonctionnement du réseau (le dispositif concerné doit être mis hors tension).
De même on peut aussi enlever un module.
60
• Création d’une connexion : connecter les dispositifs avec les câbles appropriés
• Configuration : configurer les paramètres des dispositifs (comme les noms, les adresses IP...) dans
des boîtes de dialogues suite à un clic sur un dispositif.
L’onglet « Config »permet de configurer l’équipement sélectionné. Les boutons situés à gauche de
la fenêtre déterminent le groupe de paramètres à configurer (par exemple l’interface FastEthernet0)
Certains paramètres peuvent être définis par l’onglet Desktop. L’onglet Desktop met à la
disposition de l’utilisateur les outils logiciels habituels des équipements
61
Figure 4.07 : L’onglet desktop
Dans les cas d’un routeur ou un commutateur, le logiciel permet de faire une configuration
avancée à partir d’une interface de commande ou CLI (IOS Command Line Interface).
62
Figure 4.08 : L’onglet CLI(IOS Command Line Interface)
Le logiciel propose aussi deux modes de fonctionnements, et qui reflètent l’arrangement en temps
du réseau. On peut voir ainsi le fonctionnement direct d’une simulation et les étapes de
transmission des informations dans le réseau.
Dans ce mode, l’utilisateur peut visionner immédiatement toutes les séquences qui se produisent
en temps réel : voir directement les différents paramétrages d’un composant en plaçant le pointeur
de la souris au dessus.
L’utilisateur peut aussi effectuer un test de connectivité en faisant un Ping par command prompt :
prenons un exemple d’un ping d’un PC5 d’adresse IP 192.168.1.5 vers un PC6 192.168.1.6
63
Cependant, Packet Tracer permet de faire un ping rapidement avec l’outil « Add Single PDU »
représenté sous forme de petite enveloppe :
En activant le mode Simulation, les échanges de trames sont simulés par des déplacements
d’enveloppes sur le schéma. Les manipulations peuvent être les mêmes qu’en mode RealTime
mais des animations visuelles montrent le cheminement des informations.
La partie droite de l’écran permet de naviguer dans les étapes de l’échange : soit on enregistre
l’ensemble de l’échange en actionnant le bouton Auto capture/Play soit on passe d’une trame à
l’autre avec le bouton Capture/Forward. On peut ainsi visualiser la trame ,il est possible de filtrer
un protocole spécifique en cliquant sur le bouton Edit Filter.
64
4.3 Simulation d’un modèle type
Nous allons voir maintenant une simulation d’un modèle type de réseau à haute disponibilité
monté en redondance. Ce modèle est basé sur un réseau local au niveau d’un site central ainsi que
son interconnexion avec des réseaux locaux des sites distants, qui seront assurée par une
technologie de réseau étendu avec des protocoles de routage dynamique.
Le réseau comprendra des VLANs qui représenteront les groupes de travaux et plusieurs couches :
une couche Cœur, une couche de Distribution une couche d’Accès et une couche périphérique.
• Module switching (site centrale): composé par deux switchs cœur de réseau avec des
switchs périphériques, des switchs de distribution et des switchs d’accès.
• Module routing (site central) : composé par un routeur Frame Relay (FR) connecté au
switch périphérique (SW-Periph).
• Module réseau étendu (WAN) : nous avons la technologie de Frame Relay (FR)
• Sites distants: composés par deux switchs et deux routeurs liés par le site central.
Pour assurer la disponibilité et la continuité de fonction, chaque switch cœur est liée avec tous les
switchs de distribution et les switchs périphérique .De même chaque switch de distribution est liée
aux deux switchs d’accès. Il faut noter que les deux switchs cœurs sont liées par deux câbles ; en
cas de coupure de l’un, la communication entre eux est maintenue.
65
Figure 4.12 : Architecture du réseau
On nomine les équipements par des noms significatifs pour faciliter la conception d’architecture.
Les tableaux 4.02 et 4.03 ci-dessous indiquent les noms des équipements :
66
Site Central
Couche Coeurs SW-Cœur1 ; SW-Coeur2
Couche Distribution SW-Dist-G-1; SW-Dist-G-2; SW-Dist-D-1; SW-Dist-D-2
Couche Accès SW-Acces-G-1; SW-Acces-G-2; SW-Acces-D-1; SW-Acces-D-2
Couche Périphérique SW-Périph
Routeurs Rtr-FR
Serveurs Srv-1; Srv-2
PC PC1; PC2; PC3; PC4 ; PC5; PC6; PC7; PC8; Admin
Site Distant
Site 2 SW-Site2; Rtr-Site2; PC10; PC11
Site 3 SW-Site3; Rtr-Site3; PC12; PC13
67
4.3.2 Configurations et pré-requis
4.3.2.1 VLAN
Nous allons prendre les départements situant dans une entreprise pour illustrer les groupes de
travaux. On va donc classifier ces groupes de travaux par des réseaux virtuels donnés par les
tableaux 4.04 et 4.05 :
Site Central
Vlan ID Nom Adresse sous-réseau Description
Vlan 10 Finance 192.168.10.0/24 direction des Finances
Vlan 11 Commercial 192.168.11.0/24 direction Commerciale
Vlan 20 Juridique 192.168.20.0/24 direction Juridique
Vlan 21 Technique 192.168.21.0/24 direction Technique
Vlan 30 Vlan-Srv-1 192.168.30.0/24 Vlan de Serveur 1(web)
Vlan 40 Vlan-Srv-2 192.168.40.0/24 Vlan de Serveur 2(ftp)
Vlan 100 Vlan-Mgmt 192.168.100.0/24 Pour l’administration des équipements
Site Distant
Vlan 2 Vlan-2-Site2 10.2.2.0/24 Vlan 2 du Site 2
Vlan 3 Vlan-3-Site2 10.2.3.0/24 Vlan 3 du Site 2
Vlan 2 Vlan-2-Site3 10.3.2.0/24 Vlan 2 du Site 3
Vlan 3 Vlan-3-Site3 10.3.3.0/24 Vlan 3 du Site 3
Le VTP est un protocole propriétaire Cisco qui permet de circuler les informations des Vlans sur
des différentes switchs sans avoir besoins de configurer les Vlans sur chaque switch.
Nous allons configurer un des deux switch cœur (SW-Coeur1) comme VTP serveur alors que les
autres switchs seront en mode VTP Clients. Tous les switchs auront le même nom de domaine et
mots de passe. Les deux switchs du site distant seront aussi configurés en mode serveur, ils ont
68
leur propre base de données de VLAN. Le tableau 4.06 montre la configuration :
Nous utiliserons le Rapide Spanning Tree Protocol par Vlan (IEEE 802.w) qui représente une
version avancée du Spanning Tree. Ce mode doit être activé sur tous les switchs du site central.
Le choix du commutateur racine d'un VLAN particulier est crucial. On peut laisser STP effectuer
la sélection du commutateur racine, ce qui est assez risqué, si on ne contrôle pas le processus de
sélection de la racine, il risque d'y avoir des chemins suboptimaux dans le réseau. Donc, nous
choisirons nous même notre commutateur racine en attribuant les priorités. Afin d’activer le
partage de charge en couche 2 du trafic entre switchs de site centrale, nous ferons en sorte que : le
switch coeur1 (SW-Coeur1) sera le root bridge (commutateur racine) pour les Vlans 10, 11, 20,
21, 30, 40, 50, 100 priority 4096 alors que les switchs de distribution seront configurés pour les
vlan 10-11, 20-21, 30, 40, 50,100 priority 12288.
Les interfaces entre tous les switchs d’accès, distribution, cœur, périphérique et distants sont
configures en mode trunk pour qu’elles puissent transporter les informations des différentes Vlans.
Les interfaces qui seront connectés à des postes de travail seront configurées en mode accès :
accès au Vlan correspondant. La liste illustrée dans le tableau 4.08 ci-dessous présente les Vlans et
les adresses IP employées dans le modèle type :
69
Nom d’hôtes Port du Switch Adresse IP VLAN ID Passerelle
PC1 Fa0/10 SW-Acces-G-1 192.168.10.1 10 192.168.10.254
PC2 Fa0/11 SW-Acces-G-1 192.168.11.2 11 192.168.11.254
PC3 Fa0/10 SW-Acces-G-2 192.168.20.3 20 192.168.20.254
PC4 Fa0/11 SW-Acces-G-2 192.168.21.4 21 192.168.21.254
PC5 Fa0/10 SW-Acces-D-1 192.168.10.5 10 192.168.10.254
PC6 Fa0/11 SW-Acces-D-1 192.168.11.6 11 192.168.11.254
PC7 Fa0/10 SW-Acces-D-2 192.168.20.7 20 192.168.20.254
PC8 Fa0/11 SW-Acces-D-2 192.168.21.8 21 192.168.21.254
PCadmin Fa0/10SW-Acces-Srv 192.168.100.1 100 192.168.100.254
Srv1 Fa0/11 SW-Acces-Srv 192.168.30.1 30 192.168.30.254
Srv2 Fa0/12 SW-Acces-Srv 192.168.40.1 40 192.168.40.254
Site 2
PC10 Fa0/10 SW-Site2 10.2.2.10/24 2 10.2.2.254
PC11 Fa0/11 SW-Site2 10.2.3.11/24 3 10.2.3.254
Site 3
PC12 Fa0/10 SW-Site3 10.3.2.12/24 2 10.3.2.254
PC13 Fa0/11 SW-Site3 10.3.3.13/24 3 10.3.3.254
Nous utiliserons un vlan de management « Vlan 100 » pour l’administration des équipements.
Donc, nous allons créer interface Vlan 100 sur chaque commutateur et y attribuer des adresses IP.
Pour le routeur, ce sera l’interface fa0/0 que l’on configurera.
Les adresses IP de management seront attribuées aux équipements modèles comme suit :
70
Nom d’équipement Emplacement Vlan management Adresse IP de management
On a utilisé comme switch cœur le switch model cisco catalyst 3560 parce qu’il peut travailler
dans la couche 3 (réseau du modèle OSI), ainsi il peut faire communiquer les différents Vlan. Il
peut donc effectuer le travail d’un routeur : mais d’abord on doit activer le routage IP via
l’interface de commande (IOS CLI). Ensuite, créer des interfaces Vlan et y attribuer des adresses
IP. L’adressage est illustré dans le tableau 4.09 ci-après :
71
Pour les sites distants on va utiliser leur routeurs respectifs pour faire ce routage, avec la création
de sous-interfaces encapsulés dot1q (IEEE 802.1q) et attribuer des adresses IP sur chaque
interface comme le montre le tableau ci-après :
Pour la connexion au site distant nous utiliserons la technologie Frame Relay. Les configurations
concerneront donc des trois routeurs (Rtr-FR du site central et Rtr-Site2 et Rtr-Site3 du site
distant). Afin de créer de des PVC entre le routeur FR et les deux routeurs sites distants, on définit
six DLCI qui seront répartis sur les interfaces de routeurs comme indique le tableau ci-dessous :
La configuration du nuage Frame Relay sur Packet tracer se fait comme suit :
72
4.3.2.8 Serveurs
On va configurer deux serveurs : un pour le WEB, c'est-à-dire un serveur http et DNS ; un pour les
données : on va utiliser un serveur FTP. La configuration se fait comme suit :
On introduit le protocole OSPF pour tous les routeurs de site central et sites distants ainsi que le
switch coeur1 du site centrale. Pour le SW-Coeur1 le choix d’un protocole dynamique est basé sur
la rapidité de convergence de routage de réseau entre eux. Le tableau ci-après montre l’adressage.
73
Site distant
172.20.1.0 0.0.0.3 Area 0
Rtr-FR 172.20.2.0 0.0.0.3 Area 0
192.168.100.0 0.0.0.255 Area 0
172.20.1.0 0.0.0.3 Area 0
Rtr-Site2 172.20.3.0 0.0.0.3 Area 0
10.2.0.0 0.255.255.255 Area 0
172.20.2.0 0.0.0.3 Area 0
Rtr-Site3 172.20.3.0 0.0.0.3 Area 0
10.3.0.0 0.255.255.255 Area 0
Pour accéder à distance aux équipements nous utiliserons les paramètres suivants pour la
configuration : « azk »comme nom d’utilisateur (username) et « azk » comme mot de passe
(password). On va configurer la possibilité de cinq sessions telnet simulatanées (line vty 0 4) sur
les switchs et routeurs.
Une ACL (Access Control List) est une liste séquentielle de critères utilisée pour du filtrage des
paquets. Les ACLs sont capables d’autoriser ou d’interdire des paquets, que ce soit en entrée ou
en sortie. Comme exemple, on va interdire tout paquet de service telnet (tcp port 21) entrant sur
les interfaces vlan 10, 11, 20, 21 de SW-Coeur1 ; les interfaces S0/0/0.102 et S/0/0/0.103 de Rtr-
FR pour que ni les postes utilisateurs du site central ni du site distant ne puissent effectuer une
commande telnet vers le Sw-Coeur1 sauf le Poste de l’administrateur (Vlan 100).
Nous avons 13 PC et 2 serveurs que nous allons configurer les adresses IP, les masques de sous-
réseau et les passerelles ; l’adresse du DNS serveur s’il y en a (dans notre cas 192.168.30.1).
On effectue la configuration dans l’onglet Desktop, puis IP Config, et mode static. Par exemple
PC1 :
74
Figure 4.13 : Configuration IP, PC1
On test dans cette partie les communications entre tous les équipements en utilisant la commande
Ping. Ces tests sont faits entre équipements (switchs et routeurs), inter-Vlans, entre Vlans et entre
le site centrale et site distant. Il est à noter que la commande Ping est très utile pour tester la
réponse d'un ordinateur sur un réseau. Cette commande envoie des paquets avec le protocole
ICMP.
• Test entre équipement : voici un Ping réussi entre SW-Coeur1 et SW-Coeur2.
75
• On va faire un test entre deux postes situés dans un même Vlan : entre PC2 (Vlan11) et
PC6 (Vlan11) :
• Test entre deux postes situés dans différents Vlan : Test entre PC3 (Vlan 10) et PC8 (Vlan
21)
76
On va effectuer un test d’accès au serveur web (http et dns). En allant sur l’onglet desktop,
puis web browser, tapant ensuite l’url : http://www.telecom.com , l’utilisateur devrait arriver à
se connecter et obtiendra ainsi le résultat ci-dessous
On va isoler le Vlan juridique, ainsi les utilisateurs de ce vlan peuvent se communiquer entre eux
mais ils ne pourront pas échanger du trafic avec d’autres VLAN. On va utiliser le service Telnet
pour accéder à distance au SW-Coeur1 à partir du PC de l’administrateur. Ensuite on va éteindre
l’interface vlan 20 de SW-Cœur1.
Après cette opération, voici le résultat du Ping (PC3 à PC7, PC3 à PC8) :
77
Figure 4.19 : Test après désactivation de l’interface vlan 20
Passons en mode simulation pour visualiser l’évolution d’un message ICMP au passage des
commutateurs. Réalisons un simple PDU venant du PC1 à destination PC2. Nous apercevons que
la trame est bien encapsulé 802.1q en sortie de SW-Acces-G-1 alors qu’elle est de format d’une
trame Ethernet standard en entrée (venant d’un port d’accès) :
78
4.3.3.5 Fonctionnement de RSTP
Vérifions que notre commutateur cœur (SW-Cœur-1) est bien le commutateur racine (root bridge)
et que ses ports sont tous des ports désignés (et normalement en état de transmission). On vérifiera
aussi l’utilisation de RSTP. Dans un premier temps, on lance la commande « show spanning tree
active » sur SW-Coeur1 (figure 4.21). Dans un second, on passe en mode simulation pour analyser
une trame RSTP, plus précisément le nouveau format de BPDU (Figure 4.22), on visualisera la
trame sur un commutateur quelconque (ici, SW-Dist-D-2).
Pour simuler une coupure de lien on peut enlever physiquement une liaison ou simplement
bloquer un port correspondant. On lance la commande « show Spanning-Tree active » sur le
79
switch d’accès (SW-Acces-G-1). On remarque que le port Gig1/1 en état blocking et Gig1/2 en
état forwarding (figure 4.23)
Ensuite on bloque le port Gig1/2 et le port Gig1/1 passe en état de forwarding (figure 4.24) :
80
4.3.4 Interprétations
Premièrement, on a réussi les différents tests de connectivité. Ceci dit: notre modèle de réseau est
bien fonctionnel avec la segmentation en Vlan qui nous a permis de classer les utilisateurs par
fonction. On peut alors gérer la communication entre les VLAN en permettant la connexion avec
des uns et isolement d’autres.
Ensuite, le routage inter-Vlan nous donne la possibilité du contrôle de flux, le trafic étant obligé de
passer par le commutateur cœur (niveau 3). Ainsi, pour une raison de sécurité, on peut tout à fait
gérer la transmission de flux (en utilisant un ACL par exemple).
En effectuant le test de partage de ressource, on réalise que la technologie de Vlan supporte les
différents services HTTP, DNS, FTP et on dispose d’une centralisation des serveurs.
L’encapsulation IEEE 802.1q assure le bon fonctionnement de la technique de mise en Vlan en
ajoutant une étiquette comportant l’ID (identifiant) du Vlan afin de rendre une liaison simple la
possibilité de transporter le trafic émanent de différents Vlan (agrégation ou trunking).
La mise en place d’une infrastructure redondante permet de maintenir le lien lors d’une coupure
de liaison. L’utilisation du protocole STP gère cette redondance en éliminant les boucles par
l’activation et désactivation de certains ports.
Avec RSTP la convergence du réseau est plus rapide : lors d’une coupure liaison (un port bloqué
par exemple), il fait basculer un autre port en mode transmission (forwarding) sans passer par les
états d’écoute ni d’apprentissage. Pratiquement le temps de convergence est de 3 périodes (hello
time) donc environ 6 s.
4.4 Conclusion
L’utilisation du logiciel Packet Tracer nous a permis de concevoir un modèle de réseau sans pour
autant dépenser les matériels. Disposant les différents types de matériels , ce logiciel nous a
permis de réaliser notre réseau d’architecture commuté, autrement dit, réseau de campus, qui est
physiquement redondant et à multiple couche. Par une simulation, on a pu visualiser une
technique de segmentation de réseau en introduisant la technologie de VLAN et comprendre le
fonctionnement du protocole RSTP. Cela a permis d’avoir des détails sur le format ainsi que
l’encapsulation des trames. On a pu voir dans cette simulation que l’utilisation de Vlan permet la
gestion du trafic et le partage de ressources entre les hôtes du réseau.
81
CONCLUSION GENERALE
Pour conclure, on peut dire qu’étudier le déploiement de la technologie Vlan dans un réseau
d’architecture commuté nous a enrichis de beaucoup de connaissances ; en terme de topologie de
réseau, de commutation, et de routage.
L’usage de VLAN a été un moyen simple de banaliser un ensemble de prises dans nos locaux et
surtout un outil qui nous a permis de simuler pour un coût moindre de créer de nombreux réseaux
routés, répondant ainsi à nos besoins de séparation du trafic. La solution choisie est extensible
aisément, puisque aussi bien commutateur que routeur peuvent évoluer vers du Gigabit Ethernet,
média sur lequel l’encapsulation 802.1Q est également disponible.
Avec réseau monté en redondance, le protocole STP assure déjà la gestion des liaisons en
garantissant l’inexistence de boucles. Pour maintenir la disponibilité du réseau, STP gère aussi le
changement de topologie en cas de coupure de liens. L’instance Rapide Spanning Tree résolve le
problème de convergence, qui, avec l’utilisation de STP standard, était considérablement lent.
82
ANNEXE 1 PROTOCOLES USUELS
Le protocole ICMP (Internet Control Message Protocol) est un protocole qui permet de gérer les
informations relatives aux erreurs aux machines connectées. Etant donné le peu de contrôles que
le protocole IP réalise, il permet non pas de corriger ces erreurs mais de faire part de ces erreurs
aux protocoles des couches voisines. Ainsi, le protocole ICMP est utilisé par tous les routeurs, qui
l'utilisent pour signaler une erreur (appelé Delivery Problem).
A1.3 Le protocole OSPF
L’Open Shortest Path First (OSPF) est un protocole de routage IP interne de type protocole à état
de liens (link-state protocol). Ce protocole n'envoie pas aux routeurs adjacents le nombre de sauts
qui les sépare, mais l'état de la liaison qui les sépare. De cette façon, chaque routeur est capable
de dresser une carte de l'état du réseau et peut par conséquent choisir à tout moment la route la
plus appropriée pour un message donné. De plus, ce protocole évite aux routeurs intermédiaires
d'avoir à incrémenter le nombre de sauts, ce qui se traduit par une information beaucoup
moins abondante, ce qui permet d'avoir une meilleure bande passante utile qu'avec le protocole
RIP.
A1.4 Protocole TCP/IP
Les protocoles de couche application TCP/IP les plus connus sont ceux permettant l’échange
d’informations entre les utilisateurs. Ces protocoles spécifient les informations de format et de
contrôle nécessaires à un grand nombre de fonctions courantes de communication via Internet.
Voici certains de ces protocoles TCP/IP :
• Le protocole DNS (Domain Name Service) est utilisé pour traduire les adresses Internet en
adresses IP.
83
• Le protocole HTTP (Hypertext Transfer Protocol) est utilisé pour transférer les fichiers qui
constituent les pages du Web.
• Le protocole SMTP (Simple Mail Transfer Protocol) est utilisé pour transférer les courriels
et les pièces jointes.
• Le protocole Telnet, protocole d’émulation de terminal, est utilisé pour permettre un accès
distant aux serveurs et aux périphériques réseau.
• Le protocole FTP (File Transfer Protocol) est utilisé pour le transfert interactif de fichiers
entre les systèmes.
A1.5 Technologie Frame Relay
Le relayage de trames (ou FR, pour l'anglais Frame Relay) est un protocole à commutation de
paquets situé au niveau de la couche de liaison (niveau 2) du modèle OSI, utilisé pour les
échanges intersites (WAN) il a été inventé par Eric Scace, ingénieur chez Sprint International.
Les PVC (Circuit virtuel permanent) s'identifient au niveau des interfaces des DTE et DCE grâce
à des DLCI (Data Link Connection Identifiers) afin de pouvoir distinguer les flux provenant
des différents PVC. Les DLCI sont généralement des numéros d'identification à valeur
uniquement locale (à une interface) qu'on assimile à une sous-interface dans certains contextes :
sur un routeur par exemple, chaque PVC d'une interface pourra ainsi avoir sa propre adresse IP
associée.
A1.6 Technologie Ligne spécialisée
La ligne spécialisée n'est souvent dédié qu'entre le client et le point d'accès au réseau de
l'opérateur, après les données sont transportés soit sur un réseau TDM, ATM ou MPLS où la
bande passante est dédiée.
A1.7 NAT et PAT
Le NAT et le PAT sont deux protocoles qui permettent aux machines d'un réseau interne
(locale) d'accéder à Internet avec leur adresses IP "non publiques", ils consistent donc a translater
ces adresses en adresse IP publiques qui sont limités, d'où la nécessite de cette translation.
84
ANNEXE 2 EXTRAIT DES COMMANDES DE CONFIGURATION
85
Telnet SW-Coeur1(config)#usemame azk privilege 15 password azk
SW-Coeur1(config)#line con 0
SW-Coeur1(config)#line vty 0 4
SW-Coeur1(config)# login local
ACL SW-Coeur1(config)#access-list 101 deny tcp any any eq telnet
SW-Coeur1(config)#access-list 101 permit ip any any
SW-Coeur1(config)#interface vlan 10
SW-Coeur1(config-if)#ip access-group 101 in…
86
ANNEXE 3 PRINCIPALES NORMES IEEE 802.
Voici les principales normes IEEE 802.x.
87
BIBLIOGRAPHIE
88
FICHE DE RENSEIGNEMENTS
Nom : RAKOTONIAINA
E-mail : [email protected]
Titre du mémoire :
« DEPLOIEMENT
DE LA TECHNOLOGIE DE VLAN ET DU
PROTOCOLE RSTP DANS UN RESEAU D’ENTREPRISE »
Nombre de pages : 88
Nombre de tableaux : 21
Nombre de figures : 56
Mots clés :
La technologie VLAN convient particulièrement aux entreprises dont les réseaux sont éloignés.
Au lieu de gérer de coûteuses demandes d’intervention et le temps perdu consécutif, les
administrateurs systèmes peuvent configurer ou reconfigurer des stations de travail ou définir des
segments de réseau sécurisés en utilisant des utilitaire d’administration par simple pointer-cliquer
et glisser-lâcher. Les VLAN constituent un moyen de définir de nouveaux chemins LAN
dynamiques et de créer des segments de réseau novateurs qui peuvent couvrir des zones bien au-
delà des limites traditionnelles du groupement de stations géographiquement isolées rayonnant
autour de hubs centralisé. Les structures de réseau redondantes augmentent la disponibilité du
réseau, mais signifient des retards brefs lors de la transmission de données en cas de commutation
d’une connexion défaillante sur un autre chemin du réseau. L’évolution de STP en RSTP garantit
une architecture commuté fiable et considérablement rapide en terme de convergence.
ABSTRACT
The VLAN technology suits particularly to society whose local networks are distant. Instead of
managing expensive request for maintenance and a lot of spending time, the system administrators
can configure the workstation or define a part of secured network using a simple administration
utility. VLAN is a way to define new paths of dynamic Local Network and to create a new part of
network which can cover a more large area than the traditional group of lone workstations around
a switch. The structure of redundant network rise the availability of network, even if the time of
respond is just a little increased during the data transmission in case of a failed network
connection on a new path of network. The evolution of STP to RSTP grant a trustworthy switched
architecture and extremely fast in term of convergence.