Ra Aaaaaaaaaaaa AP

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 103

N° d’ordre : 10 / L 3/ TCO Année Universitaire : 2011 / 2012

UNIVERSITE D’ANTANANARIVO
----------------------
ECOLE SUPERIEURE POLYTECHNIQUE
-----------------------
DEPARTEMENT TELECOMMUNICATION

MEMOIRE DE FIN D’ETUDES


en vue de l’obtention

du DIPLOME DE LICENCE ES-SCIENCES TECHNIQUES

Spécialité : Télécommunications
par : RAKOTONIAINA Roger Erick

DEPLOIEMENT DE LA TECHNOLOGIE DE VLAN ET DU


PROTOCOLE RSTP DANS UN RESEAU D’ENTREPRISE

Soutenu le 27 février 2015 devant la Commission d’Examen composée de :

Président :
M. ANDRIAMIASY Zidora

Examinateur :
M. RASAMOELINA Jacques Nirina
M. RANDRIAMITANTSOA Andry Auguste
M. RAKOTONDRAINA Tahina Ezéchiel
Directeur de mémoire :
M. RAKOTOMALALA Mamy Alain
REMERCIEMENTS

Avant tout, il m’est particulièrement agréable d’exprimer mes remerciements au Seigneur de


m’avoir donné la force pour mener à bien l’élaboration de ce mémoire de fin d’études.

Je tiens à remercier sincèrement Monsieur ANDRIANARY Philippe Antoine, Professeur titulaire,


Directeur de l’Ecole Supérieure Polytechnique d’Antananarivo.

Je tiens à témoigner ma reconnaissance et ma gratitude les plus sincères à Monsieur


RAKOTOMALALA Mamy Alain, Maître de conférences, Chef de Département
Télécommunications qui, en tant que Directeur de ce mémoire, s'est toujours montré à l'écoute et
très disponible tout au long de sa réalisation.

J’exprime également ma gratitude aux membres de jury qui ont accepté d’examiner ce mémoire
malgré leurs innombrables occupations:

• Monsieur ANDRIAMIASY Zidora


• Monsieur RASAMOELINA Jacques Nirina
• Monsieur RANDRIAMITANTSOA Andry Auguste
• Monsieur RAKOTONDRAINA Tahina Ezéchiel

Ce travail de mémoire n’aurait pu être mené de façon efficace et rigoureuse en parallèle à ma


formation académique sans l’aide des différents enseignants et personnels administratifs de
l’Ecole, à qui j’adresse toute ma gratitude.

Enfin, je n'oublie pas mes parents pour leur contribution, leur soutien et leur patience. J'adresse
mes plus sincères remerciements à tous mes proches et amis, qui m'ont toujours soutenu et
encouragé au cours de la réalisation de ce mémoire.

i
TABLES DES MATIERES

REMERCIEMENTS ...................................................................................................................................... i 
TABLES DES MATIERES .......................................................................................................................... ii 
ABREVIATIONS ......................................................................................................................................... ix 
INTRODUCTION ......................................................................................................................................... 1 
CHAPITRE 1 ARCHITECTURE DES RESEAUX ET COMMUTATION ........................................... 2 
1.1 Introduction ......................................................................................................................................... 2 

1.2 Définition d’un réseau ........................................................................................................................ 2 

1.3 Topologie des réseaux ......................................................................................................................... 3 

1.3.1 Mode de diffusion ......................................................................................................................... 3 

1.3.2 La topologie en bus ....................................................................................................................... 3 

1.3.2.1 La topologie en bus unidirectionnel ....................................................................................... 4 

1.3.2.2 La topologie en bus bidirectionnel ......................................................................................... 4 

1.3.3 La topologie en anneau ................................................................................................................ 4 

1.3.4 La topologie en étoile .................................................................................................................... 5 

1.3.5 La topologie maillée ...................................................................................................................... 5 

1.3.6 La liaison avec les stations ........................................................................................................... 6 

1.4 Classification ....................................................................................................................................... 6 

1.5 Technique de commutation ................................................................................................................ 7 

1.5.1 Commutation de circuit ................................................................................................................ 7 

1.5.2 Commutation de paquet ................................................................................................................ 8 

1.5.3 Service avec et sans connexion .................................................................................................... 9 

1.5.3.1 Service orienté connexion ...................................................................................................... 9 

1.5.3.2 Service non orienté connexion ............................................................................................... 9 

1.5.4 Encapsulation ............................................................................................................................. 10 

1.6 Modèle OSI ........................................................................................................................................ 11 

1.6.1 Définition .................................................................................................................................... 11 

1.6.2 Couche physique (bit) ................................................................................................................. 12 

1.6.3 Couche liaison de données (trame) ............................................................................................ 12 

ii
1.6.4 Couche réseau (paquet) .............................................................................................................. 12 

1.6.5 Couche transport (segment) ....................................................................................................... 12 

1.6.6 Couche Session ........................................................................................................................... 13 

1.6.7 Couche présentation ................................................................................................................... 13 

1.6.8 Couche application ..................................................................................................................... 13 

1.7 Modèle TCP/IP .................................................................................................................................. 13 

1.7.1 Description .................................................................................................................................. 13 

1.7.2 Couche hôte réseau ou d’accès réseau ...................................................................................... 14 

1.7.3 Couche internet ........................................................................................................................... 14 

1.7.4 Couche transport ........................................................................................................................ 14 

1.7.5 Couche application ..................................................................................................................... 14 

1.8 Les équipements d’interconnexion .................................................................................................. 15 

1.8.1 Les unités hôtes ........................................................................................................................... 15 

1.8.2 Modem ......................................................................................................................................... 15 

1.8.3 Répéteur ...................................................................................................................................... 15 

1.8.4 Pont ............................................................................................................................................. 15 

1.8.5 Concentrateurs (hub) et commutateurs (switch) ....................................................................... 15 

1.8.6 Passerelle..................................................................................................................................... 16 

1.8.7 Routeurs ...................................................................................................................................... 16 

1.9 Les protocoles .................................................................................................................................... 17 

1.10 Conclusion ....................................................................................................................................... 17 

CHAPITRE 2 TECHNOLOGIES VLAN ................................................................................................. 18 


2.1 Introduction ....................................................................................................................................... 18 

2.2 Réseau Local Virtuel (VLAN) .......................................................................................................... 18 

2.2.2 Les principes ............................................................................................................................... 19 

2.2.3 Avantages .................................................................................................................................... 19 

2.2.3.1 La flexibilité de segmentation du réseau .............................................................................. 19 

2.2.3.2 La simplification de la gestion ............................................................................................. 19 

iii
2.2.3.3 L'augmentation considérable des performances du réseau ................................................... 20 

2.2.3.4 Une meilleure utilisation des serveurs réseaux. ................................................................... 20 

2.2.3.5 Le renforcement de la sécurité du réseau ............................................................................. 20 

2.2.3.6 La régulation de la bande passante ....................................................................................... 20 

2.2.4 Fonctionnement d’un LAN ........................................................................................................ 20 

2.2.5 Fonctionnement du VLAN ......................................................................................................... 21 

2.3 Agrégation des VLAN ou Trunking ................................................................................................ 22 

2.3.1 Trunk ou Liaison d’agrégation .................................................................................................. 22 

2.3.2 Protocole « Trunk » .................................................................................................................... 23 

2.3.2.1 Inter-Switch Link (ISL) ........................................................................................................ 23 

2.3.2.2 IEEE 802.1q ......................................................................................................................... 23 

2.3.3 Etiquette 802.1q .......................................................................................................................... 23 

2.3.4 Encapsulation ............................................................................................................................. 25 

2.3.5 Multicast ou Multidiffusion........................................................................................................ 25 

2.3.6 Domaine IP ................................................................................................................................. 26 

2.3.7 Routage inter-VLAN ................................................................................................................... 26 

2.4 Implémentation de la technologie .................................................................................................... 27 

2.4.1 Les VLAN par port (Niveau 1) ................................................................................................... 27 

2.4.2 VLAN par adresse MAC (Niveau 2)........................................................................................... 28 

2.4.3 VLAN par adresse IP (Niveau 3) ............................................................................................... 28 

2.4.4 Autre méthodes pour définir les VLANs .................................................................................... 28 

2.5 Déclaration des Vlan et affectation des ports à un Vlan................................................................ 28 

2.5.2 Mode des ports «Access » ........................................................................................................... 30 

2.5.3 Mode des ports « Trunk » ........................................................................................................... 30 

2.6 Nomenclature .................................................................................................................................... 30 

2.6.1 Types de VLANs (Cisco) ............................................................................................................. 30 

2.6.1.1 VLAN par défaut .................................................................................................................. 30 

2.6.1.2 VLAN utilisateur .................................................................................................................. 30 

iv
2.6.1.3 Vlan de gestion ..................................................................................................................... 30 

2.6.1.4 VLAN natif .......................................................................................................................... 31 

2.6.1.5 VLAN Voice ........................................................................................................................ 31 

2.7 Dynamic Trunking Protocol (DTP) ................................................................................................. 31 

2.7.1 DTP mode « on » et « dynamic auto » ....................................................................................... 31 

2.7.2 DTP mode « auto desirable » et « nonegociate » ....................................................................... 32 

2.7.3 Récapitulation ............................................................................................................................. 32 

2.8 VLAN Trunking Protocol (VTP) ..................................................................................................... 32 

2.8.1 Description .................................................................................................................................. 32 

2.8.2 Domaine et rôles ......................................................................................................................... 33 

2.8.3 Messages VTP et numéros de révision ....................................................................................... 33 

2.8.4 Configuration .............................................................................................................................. 33 

2.9 Configuration des VLAN.................................................................................................................. 34 

2.9.1 Création de VLAN ...................................................................................................................... 34 

2.9.2 Interface VLAN x de gestion ...................................................................................................... 34 

2.9.3 Configuration port « Access » .................................................................................................... 34 

2.9.4 Configuration port « Trunk » ..................................................................................................... 35 

2.10 Conclusion ....................................................................................................................................... 35 

CHAPITRE 3 RAPID SPANNING TREE PROTOCOL ........................................................................ 36 


3.1 Introduction ....................................................................................................................................... 36 

3.2 Généralités et norme 802.1d (STP) .................................................................................................. 36 

3.2.1 Problématiques ........................................................................................................................... 36 

3.2.1.1 Tempête de Broadcast .......................................................................................................... 36 

3.2.1.2 Instabilité d’adresse MAC .................................................................................................... 37 

3.2.1.3 Avec l’activation de STP ...................................................................................................... 38 

3.2.2 Trame STP .................................................................................................................................. 38 

3.3 Fonctionnement de STP.................................................................................................................... 39 

3.3.1 Sélection du commutateur racine (Root Bridge) ....................................................................... 40 

v
3.3.1.1 Bridge ID .............................................................................................................................. 40 

3.3.1.2 Election du Root Bridge ....................................................................................................... 41 

3.3.1.3 Configuration de la priorité .................................................................................................. 41 

3.3.2 Choix du meilleur chemin .......................................................................................................... 41 

3.3.3 Définition des rôles des ports...................................................................................................... 42 

3.3.3.1 Noms des ports ..................................................................................................................... 42 

3.3.3.2 Déroulement de l’opération .................................................................................................. 43 

3.3.3.3 Remarques ............................................................................................................................ 44 

3.3.4 Différents états de STP ............................................................................................................... 45 

3.3.4.1 Blocage (Blocking) .............................................................................................................. 45 

3.3.4.2 Ecoute (Listening) ................................................................................................................ 45 

3.3.4.3 Apprentissage (Learning) ..................................................................................................... 45 

3.3.4.4 Transmission (Forwarding) .................................................................................................. 46 

3.3.4.5 Désactivé (Disable) .............................................................................................................. 46 

3.3.4.6 Changement d’état................................................................................................................ 46 

3.3.5 Structure d’un BPDU (Bridge Protocol Data Unit) .................................................................. 47 

3.3.6 Mode Portfast (mode rapide) ...................................................................................................... 49 

3.3.6.2 BPDU Filter.......................................................................................................................... 50 

3.3.6.3 BPDU Guard ........................................................................................................................ 50 

3.3.6.4 Commande d’activation ....................................................................................................... 50 

3.3.7 Liaison montante rapide : Uplinkfast ........................................................................................ 50 

3.3.8 Réseau fédérateur rapide: BackboneFast .................................................................................. 50 

3.3.9 Remarque .................................................................................................................................... 51 

3.4 Le Rapid Spanning-tree 802.1w ....................................................................................................... 51 

3.4.1 Le protocole RSTP (802.1w) ....................................................................................................... 51 

3.4.2 Nouveaux états du port ............................................................................................................... 51 

3.4.3 Nouveaux rôles de ports ............................................................................................................. 52 

3.4.3.1 Rôles de port racine .............................................................................................................. 52 

vi
3.4.3.2 Rôle du port désigné ............................................................................................................. 52 

3.4.3.3 Rôles des ports alternatifs et de secours ............................................................................... 53 

3.4.4 Nouveau format de BPDU .......................................................................................................... 54 

3.4.5 Nouvelle gestion de BPDU ......................................................................................................... 54 

3.4.5.1 Les BPDU sont envoyées à chaque intervalle Hello ............................................................ 54 

3.4.5.2 Vieillissement plus rapide des informations......................................................................... 55 

3.4.5.3 Accepte des BPDU inférieures ............................................................................................. 55 

3.4.6 Transition rapide vers l’état « forwarding » .............................................................................. 55 

3.4.6.1 Port d’extrémité (Edge Port) ................................................................................................ 56 

3.4.6.2 Type de liaison .................................................................................................................... 56 

3.4.7 Nouveaux mécanisme de modification de topologie.................................................................. 57 

3.5 Conclusion ......................................................................................................................................... 57 

CHAPITRE 4 SIMULATION SOUS PACKET TRACER ..................................................................... 58 


4.1 Introduction ....................................................................................................................................... 58 

4.2 Présentation de Packet Tracer ......................................................................................................... 58 

4.2.1 Fenêtre générale ......................................................................................................................... 58 

4.2.2 Espace de travail physique (Physical Workspace) ..................................................................... 59 

4.2.3 Espace de travail logique (Logical Workspace) ......................................................................... 60 

4.2.4 Paramétrage des dispositifs ........................................................................................................ 60 

4.2.5 Mode de fonctionnement ............................................................................................................ 63 

4.2.5.1 Mode temps réel (Realtime) ................................................................................................. 63 

4.2.5.2 Mode Simulation .................................................................................................................. 64 

4.3 Simulation d’un modèle type ........................................................................................................... 65 

4.3.1 Conception d’architecture .......................................................................................................... 65 

4.3.1.1 Présentation générale du modèle type .................................................................................. 65 

4.3.1.2 Présentation des équipements utilisés .................................................................................. 66 

4.3.1.3 Nomination des équipements et désignations des interfaces ................................................ 66 

4.3.2 Configurations et pré-requis ...................................................................................................... 68 

vii
4.3.2.1 VLAN ................................................................................................................................... 68 

4.3.2.2 Vlan Trunking Protocol (VTP)............................................................................................. 68 

4.3.2.3 Spanning-Tree Protocol........................................................................................................ 69 

4.3.2.4 Ports trunk et accès ............................................................................................................... 69 

4.3.2.5 Vlan d’administration ........................................................................................................... 70 

4.3.2.6 Routage inter-Vlan ............................................................................................................... 71 

4.3.2.7 Nuage Frame Relay .............................................................................................................. 72 

4.3.2.8 Serveurs ................................................................................................................................ 73 

4.3.2.9 Configuration d’OSPF.......................................................................................................... 73 

4.3.2.10 Accès à distance : Telnet .................................................................................................... 74 

4.3.2.11 Access Control List (ACL)................................................................................................. 74 

4.3.2.12 Configuration des PC et serveurs ....................................................................................... 74 

4.3.3 Tests, Vérification et Analyse ..................................................................................................... 75 

4.3.3.1 Test de connectivité .............................................................................................................. 75 

4.3.3.2 Partage de ressources............................................................................................................ 76 

4.3.3.3 Gestion du trafic ................................................................................................................... 77 

4.3.3.4 Encapsulation des trames ..................................................................................................... 78 

4.3.3.5 Fonctionnement de RSTP ..................................................................................................... 79 

4.3.4 Interprétations............................................................................................................................. 81 

4.4 Conclusion ......................................................................................................................................... 81 

CONCLUSION GENERALE .................................................................................................................... 82 


ANNEXE 1 PROTOCOLES USUELS ...................................................................................................... 83 
ANNEXE 2 EXTRAIT DES COMMANDES DE CONFIGURATION ................................................. 85 
ANNEXE 3 PRINCIPALES NORMES IEEE 802. .................................................................................. 87 
BIBLIOGRAPHIE ...................................................................................................................................... 88 

viii
ABREVIATIONS

ACL Access Control List


ARP Address Resolution Protocol
ASCII American Standard Code for Information Interchange
ASP Apple talk Session Protocol
ATM Asynchronous Transfer Mode
AVVID Architecture for Voice, Video, and Integrated Data
BID Bridge Identification
BP Blocked Port
BPDU Bridge Protocol Data Unit
DQDB Dual Bus Distributed Queue
CDP Cisco Discovery Protocol
CFI Canonical Format Indicator
CRC Cyclic Redundancy Check
CSMA/CD Carrier Sense Multiple Access with Collision Detection
CTRL Control
DCE Data Circuit Equipment
DHCP Dynamic Host Configuration Protocol
DLCI Data-Link Connection Identifier
DNS Domain Name System
DP Designated Port
DTE Data Terminal Equipment
DTP Dynamic Trunking Protocol
EBCDIC Extended Binary Coded Decimal Interchange Code
EIGRP Enhanced Interior Gateway Routing Protocol
FCS Frame Check Sequence
FTP File Transfer Protocol
FDDI Fiber Distributed Data Interface
HTML Hypertext Markup Language
HTTP Hyper Text Transfer Protocol
ICMP Internet Control Message Protocol

ix
IEEE Internet of Electrical and Electronics Engineers
IGMP Internet Group Management Protocol
IHL Internet Header Length
IOS Interface Operating System
IP Internet Protocol
IPv4 Internet Protocol version 4
IPv6 Internet Protocol version 6
ISL Inter-Switch Link
ISO International Organization for Standardization
LAN Local Area Network
LLC Logical Link Control
LMI Local Management Interface
MAC Medium Access Control
MAU Medium Access Unit
NAT Network Basic Input/output System
OSI Open Systems Interconnection
OSPF Open Shortest Path First
PABX Private Automatic Branch eXchange
PAgP Port Aggregation Protocol
PAT Port Address Translation
PC Personal Computer
PCI Protocol Control Information
PCP Priority Code Point
PDU Protocol Data Unit
POP Point Of Presence
PPDU Presentation Protocol Data Unit
PPP Point to Point Protocol
PVC Permanent Virtual Circuit
QoS Quality of Service
RDS Radio Data System
RIP Routing Information Protocol
RP Root Port

x
RSTP Rapid Spanning Tree Protocol
SMTP Simple Mail Transfer Protocol
SNMP Simple Network Management Protocol
SSAP Session Service Access Point
SSH Secure Shell
STA Spanning Tree Algorithm
STP Spanning Tree Protocol
SVI Switch Virtual Interface
TC Topology Change
TCA Topology Change Acknowledgement,
TCI Tag Control Identifier
TCP Transmission Control Protocol
TPID Tag Protocol Identifier
TFTP Trivial File Transfer Protocol
TSAP Transport Service Access Point
TTL Time To Live
UDP User Datagram Protocol
VID Vlan IDentififier
VLAN Virtual Local Area Network
VPN Virtual Private Network
VTP Vlan Trunking Protocol
WAN Wide Area Network

xi
INTRODUCTION

Le rôle des réseaux a sensiblement évolué ces dernières années, il ne se limite pas au transfert de
l’information en toute sécurité mais aujourd’hui il contribue largement à la rationalisation des
utilisateurs et à l’optimisation des performances applicatives. De ce fait on a besoin d’un
ensemble des moyens et techniques permettant la diffusion d'un message auprès d'un groupe plus
ou moins vaste et hétérogène.

Dans ce contexte, nous essayons d’implanter au sein des réseaux d’entreprise, un modèle type de
configuration d’un réseau qui assure l’identification, l’adoption et maquettage des futurs projets.

Les réseaux informatiques sont de plus en plus répandus et complexes. L’implantation d’un réseau
complexe doit être sûre pour avoir des réseaux tolérant les pannes. Ainsi pour diminuer les risques
et suivre les actions du projet en cours, on a besoin d’une conception intelligente.

Notre modèle type doit permettre le fonctionnement même en cas de problèmes matériels;
considérer une haute disponibilité au niveau de l’accès des serveurs et entre les différentes
couches du réseau; mais aussi, rendre accessible à une communauté d'utilisateurs un ensemble de
ressources (des programmes, des données et des équipements informatiques) indépendamment de
leur localisation. Ce qui nous introduit à l’étude d’une technologie de segmentation du réseau et
d’un protocole qui assure le bon fonctionnement de cette architecture multicouche qui est
physiquement redondant.

Le présent mémoire intitulé « Déploiement de la Technologie de Vlan et RSTP dans un réseau


d’entreprise » est composé de quatre chapitres. Le premier chapitre concerne les notions
fondamentales de réseaux et la commutation. Le second chapitre porte sur les technologies de
VLAN. D’autre part nous abordons dans un troisième chapitre l’étude du protocole RSTP ou
Rapid Spanning Tree Protocol. Enfin, nous terminons par la réalisation du modèle type à travers le
simulateur « Cisco Packet Tracer », ainsi le test et la validation de la configuration.

1
CHAPITRE 1
ARCHITECTURE DES RESEAUX ET COMMUTATION

1.1 Introduction

Les méthodes dont nous nous servons pour partager idées et informations changent et évoluent
sans cesse. Si le réseau humain se limitait autrefois à des conversations en face à face, aujourd’hui
les découvertes en matière de supports étendent sans cesse la portée de nos communications. À
l’image de tous les progrès dans le domaine des technologies de la communication, la création et
l’interconnexion de réseaux de données solides ont un profond impact. Dans ce chapitre, nous
verrons d’abord ce qu’est généralement un réseau informatique, ce qui le constitue, ainsi que les
techniques et moyens utiles pour l’interconnexion. Ensuite nous aborderons les techniques de
commutation et en dernier lieu les modèles de référence.

1.2 Définition d’un réseau

Un réseau est un ensemble d'objets interconnectés les uns avec les autres. Il permet de faire
circuler des éléments entre chacun de ces objets selon des règles bien définies. Un réseau
informatique est un ensemble d’ordinateurs et de terminaux interconnectés pour échanger des
informations numériques. Les réseaux informatiques permettent aux utilisateurs de communiquer
entre eux et de transférer des informations. Ces transmissions de données peuvent concerner
l’échange de messages entre utilisateurs, l’accès à distance à des bases de données ou encore le
partage de ressources (fichiers, services,…). Les objets reliés sont appelés « nœuds du réseau ».

Figure 1.01 : Réseau informatique

2
1.3 Topologie des réseaux

1.3.1 Mode de diffusion

Les réseaux peuvent se distinguer par leur mode de diffusion de l’information entre la (les) source
(s) et le (les) destinataire (s). Il en existe trois grands types :

• La source diffuse des informations vers les stations réceptrices (Exemple: la radio, le RDS
Radio Data System)

• Les stations envoyant les informations vers le collecteur

• Les différentes stations sont interconnectées les unes avec les autres (réseau informatique
et téléinformatique).Soit cette interconnexion est permanente, c’est le cas des réseaux
locaux, soit elle est commutée, c’est le cas des réseaux publics.

Figure 1.02 : Type de diffusion d’information

1.3.2 La topologie en bus

Une topologie en bus désigne le fait que lors de l'émission de données sur le bus par une station de
travail, l'ensemble des stations de travail connectées sur le bus la reçoivent. Seule la station de
travail à qui le message est destiné la recopie.

La liaison des stations est effectuée à l'aide d'un câble coaxial qui est commun à l'ensemble des
stations de travail. Les connexions des stations sur le câble sont de type passif. C'est à dire que le
signal n’est pas modifié ni régénéré à chaque station, ce qui limite l'étendu de ce genre de réseau.
Par contre l'insertion d'une nouvelle station ne perturbe pas la communication au sein du réseau et
peut donc être effectué sans l'arrêt de celui-ci. [1]

3
1.3.2.1 La topologie en bus unidirectionnel

Cette topologie nécessite deux bus séparés, il en existe deux types:

• Les stations émettent et reçoivent dans un sens sur un des deux bus et dans l'autre sur le
second bus (premier cas)

• Les stations émettent et reçoivent les données sur les deux bus grâce à deux fréquences
séparées, une par bus (deuxième cas)

Figure 1.03 : Topologie en bus unidirectionnel

1.3.2.2 La topologie en bus bidirectionnel

L’émission et la réception se font sur un bus unique, mais non simultanément. Lorsqu'une station
émet le signal se propage dans les deux sens.

Figure 1.04 : Topologie en bus bidirectionnel

1.3.3 La topologie en anneau

L'information circule le long de l'anneau dans un seul sens. A chaque passage d'un message au
niveau d'une station de travail, celle-ci regarde si le message lui est destiné, si c'est le cas elle le
recopie. Cette technologie est utilisée par les réseaux Token Ring et FDDI (Fiber Distributed Data

4
Interface, réseau double anneaux). [1]

1.3.4 La topologie en étoile

L'ensemble des stations de travail est connecté à un concentrateur qui examine le contenu du
message, qui le régénère, et qui le transmet qu'à son destinataire. C'est en réalité un réseau de "n"
liaisons point par point, car il établit un circuit entre une paire d'utilisateurs.

Cette technologie est utilisée pour les réseaux téléphoniques privée (PABX), et les réseaux Starlan
et Arcnet. [1]

Figure 1.05 : Topologie en anneau, en étoile

1.3.5 La topologie maillée

Les réseaux maillés utilisent plusieurs chemins de transferts entre les différents nœuds. C'est une
structure réseau hybride reprenant un câblage en étoile regroupant différents nœuds de réseaux.
Cette méthode garantit le transfert des données en cas de panne d'un nœud. [1]

Figure 1.06 : Topologie maillée

5
1.3.6 La liaison avec les stations

Afin de connecter les stations de travail entre elles et avec le serveur, il est nécessaire d'utiliser
différents équipements qui les relient au média via un contrôleur de communication (une carte
réseau).
• Les nœuds désignent toutes les ressources constituant un carrefour (ramification ou
concentration) de lignes de communication dans un réseau.
• Les M.A.U. (Medium Access Unit) : ce sont des équipements de connexion concentrant
plusieurs voies, huit généralement, dans un réseau local de type Token Ring. Il s’agit d'un
équipement passif ne modifiant pas le signal, mais assurant une connexion en refermant
automatiquement l'anneau lorsqu'une prise est enfoncée ou retirée.
• Les transceiver (Transmetteur): un transcevier est un équipement diffusant une source de
signaux vers plusieurs destinataires, et ceci de manière passive. Il est principalement utilisé
dans les réseaux locaux Ethernet sous la forme d'un composant situé à l'interconnexion du
câble desservant une station du câble coaxial matérialisant le bus. [2]

Figure 1.07 : MAU et Transceiver

1.4 Classification

Historiquement, c'est la distance entre les équipements à connecter qui a constitué le premier
critère de classement des réseaux de télécommunication. Ce critère est fondé sur le mode de
transport de l'information. Même si c'est de moins en moins vrai, on part du principe que l'on
n'emploie pas les mêmes techniques pour véhiculer des données d'une pièce à l'autre ou d'un
continent à l'autre. [3]

6
Distance Acronyme Type de réseau
Jusqu'à 25 mètres PAN Réseau local domestique : Personal Area Network
Jusqu'à 10 Km LAN Réseau local : Local Area Network
Jusqu'à 50 Km MAN Réseau métropolitain : Metropolitan Area Network
Jusqu'à 1000 Km WAN Réseau longue distance : Wide Area Network
Jusqu'à 40000 Km Internet Réseau mondial

Tableau 1.01: Classification des réseaux

1.5 Technique de commutation

C'est la mise en relation directe d'un port d'entrée avec un port de sortie, c'est-à-dire
l’établissement d'une liaison point à point.

1.5.1 Commutation de circuit

Un chemin physique ou logique (circuit) est établi entre les deux équipements et bloqué pour toute
la durée de la communication. Ce mode se caractérise essentiellement par la réservation des
ressources de communication : réservation de Bande Passante.

Le service offert est orienté connexion. On distingue trois étapes:

• Etablissement de la connexion;

• Transfert de l'information;

• Libération de la connexion;
Avec la commutation de circuit, la constitution d'un circuit unique de bout en bout permet de
conserver la séquence des informations émises et la réservation de bande passante évite la
congestion. Le temps de transit de l'information est connu. Il dépend uniquement des
caractéristiques du circuit.

Dans la figure ci-dessous, les paquets P1, P2 et P3 sont nécessairement reçus dans l'ordre dans
lequel ils ont été émis. Si un circuit de communication est rompu, toutes les données présentes sur
ce circuit sont perdues et toute communication est impossible tant qu'un nouveau circuit n'a pas
été établi.[8]

7
Figure 1.08 : Commutation de circuit

1.5.2 Commutation de paquet

Avec cette technique, les informations découpées en paquets de taille limitée peuvent emprunter
des itinéraires différents en fonction de l'état de l'interconnexion réseau entre deux points.

Le protocole IP, utilisé au niveau réseau de la modélisation Internet, est l'exemple le plus connu
d'exploitation de la commutation de paquets.

Figure 1.09 : Commutation de paquet

Avec la commutation de paquets, la tolérance aux pannes et l'optimisation de l'utilisation des


canaux de communication sont bien meilleures. Cependant, l'absence de réservation de bande
passante peut entraîner des problèmes de congestion.

8
Chaque paquet peut emprunter un itinéraire propre et tous ces itinéraires ne possèdent pas les
mêmes caractéristiques. De plus, chaque élément d'interconnexion doit stocker les paquets avant
de prendre une décision d'acheminement (stock and forward); ce qui introduit un temps de latence
supplémentaire. [8]

1.5.3 Service avec et sans connexion

Les services fournis par les couches paires entre deux hôtes d'un réseau peuvent fonctionner selon
deux modes principaux : avec et sans connexion.

1.5.3.1 Service orienté connexion

Les communications téléphoniques sont un exemple caractéristique de service orienté connexion.


Ce n'est qu'après avoir composé le numéro du correspondant et que celui-ci ait décroché que la
conversation peut commencer. De la même façon, il faut que les deux correspondants aient
raccroché pour qu'une nouvelle communication puisse être initiée.

Pour généraliser, on parle de trois phases : établissement, maintien et libération de la connexion.

Pendant la phase de maintien, les services des couches paires utilisent un circuit de
communication unique physique ou virtuel de bout en bout.

Certains services utilisent la phase d'établissement pour négocier des options d'utilisation du
circuit utilisé en phase de maintien. C'est notamment le cas de la couche transport du modèle
TCP/IP avec le protocole TCP. [7]

1.5.3.2 Service non orienté connexion

Les réseaux locaux privés sont généralement les exemples caractéristiques de services sans
connexion. Sur ces réseaux, seuls les volumes d'informations comptent. Si on ne s'intéresse qu'à la
quantité d'informations transitant en un point donné, peu importe le chemin emprunté par ces
informations.

Par opposition à l'analogie avec les communications téléphoniques, on peut utiliser l'exemple du
courrier postal. Deux lettres à destination d'une même adresse sont routées indépendamment et
peuvent très bien ne pas parvenir dans l'ordre dans lequel elles ont été émises.

Le service de couche réseau de l'Internet avec son protocole IP fonctionne en mode non connecté.
Tous les paquets IP sont routés indépendamment et peuvent suivre des chemins différents s'il

9
existe plusieurs itinéraires disponibles. [7] [8]

1.5.4 Encapsulation

On peut prendre l'exemple des étapes de l'acheminement du courrier postal pour illustrer le
concept d'encapsulation.

• Une lettre est d'abord insérée dans une enveloppe pour être postée.

• Cette enveloppe est ensuite placée dans un sac postal.

• Le sac postal est lui-même transporté dans un conteneur.

Ces étapes illustrent l'encapsulation de l'information lors de son émission. Pour la réception, on
reprend les mêmes étapes dans l'ordre inverse :

• Le sac postal est extrait du conteneur.

• L'enveloppe est extraite du sac postal et déposée dans la boîte aux lettres du destinataire.

On peut parler de désencapsulation pour décrire les étapes de réception.

Si on aborde le concept de façon plus formelle, on reprend les mêmes étapes entre les couches de
la modélisation. Au passage d'une couche N vers la couche inférieure (N-1), le flot de données est
enrichi de champs supplémentaires placés en début et/ou en fin. Dans le premier cas, il s'agit d'un
en-tête ou préfixe (header) ; dans le second, d'un suffixe (trailer). Ces informations apportées
renseignent l'unité de donnée au niveau de la couche qui les a émises (ici N). Ces champs servent
donc, lors de la réception par la couche de même niveau (N) de la station destinataire, au
traitement que celle-ci doit effectuer. On peut y trouver les adresses source et destination (de
niveau N), un contrôle de parité, la longueur concernant le paquet, des bits de priorité,
l'identification du protocole de niveau supérieur (N+1) pour le décodage, des numéros
d'acquittement, etc.[3][8]

10
Figure 1.10 : Encapsulation

1.6 Modèle OSI

1.6.1 Définition

La première évolution des réseaux informatiques a été des plus anarchiques, chaque constructeur
développant presque sa propre technologie. Pour palier à cela, l’ISO (Institut de normalisation)
décida de mettre en place un modèle de référence théorique décrivant le fonctionnement des
communications réseau.

Il s'agit d'un modèle en 7 couches dont le principe fondamental est de définir ce que chaque
couche doit faire mais pas comment elle doit le faire. Les protocoles et les normalisations IEEE
sont là pour définir comment les services sont fournis entre les couches.

Usuellement, on distingue les Couches Hautes (de Transport jusqu'à Application) qui ont une
fonction de traitement des données indépendante de la technique de connexion entre 2 systèmes
des couches basses (de Physique jusqu'à Réseau) qui ont une fonction de transmission de
l'information liée à la technologie de communication. [4] [5]

11
Figure 1.11 : Modèle OSI

1.6.2 Couche physique (bit)

La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
communication. Cette couche doit garantir la parfaite transmission des données (un bit 1 envoyé
doit bien être reçu comme bit valant 1). L'unité d'information typique de cette couche est le bit,
représenté par une certaine différence de potentiel.

1.6.3 Couche liaison de données (trame)

Elle assure, le maintient de la connexion logique, le transfert des blocs de données ( les trames et
les paquets ), la détection et la correction des erreurs dans ceux-ci. C’est la fonction de contrôle de
flux.

1.6.4 Couche réseau (paquet)

Elle assure l'acheminement, le routage (choix du chemin à parcourir à partir des adresses ), des
blocs de données entre les deux systèmes d'extrémités, à travers des relais. Et elle définit la taille
de ses blocs.

1.6.5 Couche transport (segment)

Elle assure le contrôle du transfert de bout en bout des informations entre les deux systèmes
d'extrémités, afin de rendre le transport transparent pour les couches supérieures. Elle assure le
découpage des messages en paquets pour le compte de la couche réseau et les reconstitue pour les
couches supérieures.

12
1.6.6 Couche Session

Elle assure l'échange des données, et la transaction entre deux applications distantes. Elle assure
aussi la synchronisation et le séquencement de l'échange par la détection et la reprise de celui-ci
en cas d'erreur.

1.6.7 Couche présentation

Elle assure la mise en forme des données, la conversion des codes (ASCII, EBCDIC, etc.), si
nécessaire, pour délivrer à la couche application un message dans une syntaxe compréhensible.
Elle peut aussi assurer le cryptage et la compression des données. C'est donc la première couche
non impliquée dans le mécanisme de transfert d'informations.

1.6.8 Couche application

Cette couche assure l'interface entre l'utilisateur et les services du réseau. On y trouve toutes les
applications cliente ou serveur connues : transfert de fichiers, courrier électronique, Web,
multimédia, etc.

1.7 Modèle TCP/IP

1.7.1 Description

Le nom de ce modèle de référence provient de ses deux principaux protocoles. Ce modèle est
apparu en 1974 avec la construction de l'ancêtre militaire de l'Internet, l'ARPANET. Les objectifs
principaux de cette modélisation sont :

• relier des réseaux hétérogènes de façon transparente (lignes téléphoniques, réseaux locaux)

• garantir les connexions quel que soit l'état des lignes de transmission (commutation de
paquets)

• assurer le fonctionnement d'applications très différentes (transfert de fichier, multimédias).


[4] [5]

13
Figure 1.12 : Modèle TCP/IP

1.7.2 Couche hôte réseau ou d’accès réseau

La couche d'accès réseau a pour rôle de transmettre les données sur le média physique utilisé. En
fonction du type de réseau, des protocoles différents peuvent être utilisés à ce niveau.

1.7.3 Couche internet

La couche inter-réseaux a pour rôle de transmettre les données à travers une série de réseaux
physiques différents qui relient un hôte source avec un hôte destination. Les protocoles de routage
sont étroitement associés à ce niveau. IP est le protocole routé de base sur l'Internet.

1.7.4 Couche transport

La couche hôte-à-hôte prend en charge la gestion de connexion, le contrôle de flux, la


retransmission des données perdues et d'autres modes de gestion des flux. Les protocoles TCP et
UDP sont dédiés à ces fonctions de transport.

1.7.5 Couche application

La couche application sert à l'exécution des protocoles de niveau utilisateur tels que les échanges
de courrier électronique (SMTP), le transfert de fichiers (FTP) ou les connexions distantes
(Telnet).

14
1.8 Les équipements d’interconnexion

1.8.1 Les unités hôtes

Les unités directement connectées à un segment de réseau sont appelées hôtes. Ces hôtes peuvent
être des ordinateurs, des clients, des serveurs, des imprimantes, des scanneurs ainsi que de
nombreux autres types d'équipements.

1.8.2 Modem

Les modems (modulateur/démodulateur) permettent aux ordinateurs d’échanger des données par
l’intermédiaire des réseaux téléphoniques. Le modem émetteur a pour rôle de convertir les
données de l’ordinateur (données numérique) pour les rendre transmissible à travers la ligne
téléphonique (signaux analogiques). Le modem récepteur a pour rôle de convertir les signaux
analogiques qu’il reçoit de la ligne téléphonique en information exploitable pour l’ordinateur
(signaux numériques).

1.8.3 Répéteur

Un des problèmes les plus gênants lors de la construction d’un réseau est la limitation en termes
de distance qui est introduite par les mediums de communication. En effet, plus un câble est long
est long, plus l’atténuation du signal qui circule sur ce câble va être grande. Un des moyens de
pallier cet inconvénient est l’utilisation de la fibre optique qui subit une atténuation moindre.
Cependant elle reste financièrement un choix peu judicieux dans bien des cas. La solution réside
dans un appareil se nommant « répéteur ». Un répéteur a pour rôle de faire suivre les signaux
transmit sur un réseau en empêchant toute perte de signal.

1.8.4 Pont

Un pont est un appareil qui permet aux ordinateurs d’un réseau d’échanger des informations. Les
ponts servent à relier les réseaux isolés pour leurs permettre de fonctionner ensemble sous la
forme d’un même grand réseau. Il est également possible de subdiviser un réseau surchargé en
parties plus petites. Cette subdivision permet de réduire le volume des informations qui doivent
circuler dans chaque partie du réseau.

1.8.5 Concentrateurs (hub) et commutateurs (switch)

Un hub ou un switch est un système de connexion centralisé où se rejoigne tous les câbles. Il
possède généralement 4, 8, 16 ou 32 ports. Pour connecter un ordinateur au réseau, il suffit de

15
connecter un câble qui part de la carte réseau à une prise murale qui est connecté au hub ou
switch.

• Le hub constitue un « répéteur multiport » car tout signal reçu sur un port est répété
(diffusé) sur tous les autres ports. Un message émis par un ordinateur est reçu par tous les
autres ordinateurs, mais seul la destination tient compte du message en faisant une copie.
Les autres ordinateurs ignorent le message.

• Un switch constitue un « pont multiport » car il filtre le trafic pour l’acheminer


uniquement vers son destinataire. Le commutateur est une unité de couche 2. Il prend des
décisions en fonction des adresses MAC (Media Access Control address).

Figure 1.13 : Concentrateur (Hub) et commutateur (Switch)

1.8.6 Passerelle

Une passerelle est une interface qui permet de relier des réseaux de types différents. Ainsi, il est
possible d’utiliser une passerelle pour transférer des informations entre un réseau de macintosh et
un réseau PC. Lorsque le réseau ne parvient pas à reconnaître la destination des informations, il
transmet ses informations à une passerelle par défaut.

1.8.7 Routeurs

Un routeur permet de relier différents réseaux les uns aux autres. Il a pour rôle de diriger les
informations dans la direction appropriée. Pour fonctionner un routeur, il faut lui communiquer un
certain nombre d’informations tels que le type de chaque réseau connecté au routeur. Les routeurs
réalisent une cartographie des réseaux et ils les subdivisent en segments. Chaque segment reçoit
une adresse qui lui et propre. L’adresse du segment du réseau et celle de l’ordinatrice destination
aide le routeur à calculer le meilleur chemin pour acheminer les données. [12]

16
1.9 Les protocoles

Tous les équipements connectés se partageant un même support de transmission doivent en


respecter des règles appelées protocoles, régissant l’usage de ce support. Un protocole est donc un
ensemble de règles et procédures standards à respecter pour émettre et recevoir des données sur un
réseau. Cette standardisation a pour but principal de permettre à deux programmes s'exécutant
généralement sur différentes machines de communiquer et de se comprendre mutuellement et de
manière harmonieuse.

Suivant l'objectif recherché au travers de la dite communication (transfert de fichiers, transfert de


musique, envoi d'ordres et commandes...), on aura recours à des protocoles différents chacun étant
prévu, et donc optimisé, pour une utilisation donnée. Les plus utilisés aujourd’hui sont: DNS,
DHCP, SMTP, POP, HTTP, FTP, sont bâtis autour de TCP/IP : Transfert Composant Protocol /
Internet Protocol. [9]

1.10 Conclusion

Si les premiers réseaux de données se limitaient à échanger des informations reposant sur des
caractères entre des systèmes informatiques connectés, les réseaux modernes ont évolué pour
prendre en charge le transfert audio, des flux vidéo, du texte et des graphismes entre des
périphériques de types très différents. Des moyens de communication autrefois séparés et bien
distincts convergent maintenant sur une plateforme commune. Cette plateforme offre une large
gamme de méthodes de communication aussi nouvelles que différentes qui permettent aux
individus d’interagir directement, et presque instantanément. L’étude de l’architecture des réseaux
constitue un grand enjeu en termes de qualité de service et maintenance de la communication.

17
CHAPITRE 2
TECHNOLOGIES VLAN

2.1 Introduction

Auparavant, pour constituer des domaines de diffusion, il était nécessaire de créer des réseaux
physiques, reliés entre eux par deux routeurs, cette obligation liée à la localisation géographique
des stations étaient contraignante pour l’administrateur réseau. La technologie de VLAN a
révolutionné le concept de segmentation des réseaux.

L’objet de ce chapitre est de présenter les réseaux locaux virtuels (Virtual Local Area Network -
VLAN). Nous allons voir tout d’abord ce qu’est un réseau local virtuel. Ensuite nous passons aux
agrégations des VLAN. Après, nous entamerons l’implémentation de cette technologie. En dernier
lieu nous verrons les méthodes de configuration.

2.2 Réseau Local Virtuel (VLAN)

2.2.1 Définition

La virtualisation d’un LAN consiste en la séparation de l’infrastructure physique et des services


de transfert rapide fournis par les commutateurs. L’objectif fondamental d’un VLAN est de rendre
la fonction d’un LAN (que l’on décrire plus bas) indépendante de l’infrastructure physique.

L’idée de base des VLAN est de découper un seul réseau local (c’est à dire un ensemble cohérent
d’infrastructures de niveau 2) en des réseaux logiques totalement disjoints : c’est comme si on
avait plusieurs réseaux physiques totalement disjoints, un par VLAN. [10]

Figure 2.01 : VLAN et LAN

18
2.2.2 Les principes

Longtemps, la solution a consisté à introduire des routeurs entre les différents domaines logiques
avec pour effet :

• Diminution du domaine de ‘broadcast’

• Filtrage de niveau 3 entre stations

• Coûts assez élevés en matériels et gros problèmes de connexion des utilisateurs (brassage
des prises réseaux, attribution des adresses IP, etc.)

• Problème de mobilité des postes

D’où l’idée de construire un réseau logique sur un réseau physique partagé qui nous mène à la
notion de réseau virtuel (Vlan). Usuellement on présente trois méthodes pour créer des VLAN :

• les Vlan par port (niveau 1),

• les Vlan par adresses MAC (niveau 2),

• les Vlan par adresses IP (niveau 3) ainsi que des méthodes dérivées.

2.2.3 Avantages

Ce nouveau mode de segmentation des réseaux locaux modifie radicalement la manière dont les
réseaux sont conçus, administrés et maintenus. La technologie de VLAN comporte ainsi de
nombreux avantages et permet de nombreuses applications intéressantes.

2.2.3.1 La flexibilité de segmentation du réseau

Les utilisateurs et les ressources entre lesquels les communications sont fréquentes peuvent être
regroupés en des groupes de travail indépendants de l'infrastructure physique. Il est aussi
envisageable qu'une station appartienne à plusieurs VLAN en même temps.

2.2.3.2 La simplification de la gestion

L'ajout de nouveaux éléments ou le déplacement d'éléments existants peut être réalisé rapidement
et simplement sans devoir manipuler les connexions physiques dans le local technique.

19
2.2.3.3 L'augmentation considérable des performances du réseau

Comme le trafic réseau d'un groupe d'utilisateurs est confiné au sein du VLAN qui lui est associé,
de la bande passante est libérée, ce qui augmente les performances du réseau.

2.2.3.4 Une meilleure utilisation des serveurs réseaux.

Lorsqu'un serveur possède une interface réseau compatible avec le VLAN, l'administrateur a
l'opportunité de faire appartenir ce serveur à plusieurs VLAN en même temps. Cette appartenance
à de multiples VLAN permet de réduire le trafic qui doit être routé (traité au niveau du protocole
de niveau supérieur, par exemple IP) "de" et "vers" ce serveur; et donc d'optimiser ce trafic. Tout
comme le découpage d’un disque dur en plusieurs partitions permet d’augmenter les performances
(la fragmentation peut être diminuée) de son ordinateur, le VLAN améliore considérablement
l’utilisation du réseau.

2.2.3.5 Le renforcement de la sécurité du réseau

Les frontières virtuelles créées par les VLAN ne pouvant être franchies que par le biais de
fonctionnalités de routage, la sécurité des communications est renforcée par le contrôle des
échanges inter-VLAN utilisant des routeurs (filtrage possible du trafic échangé entre les VLANs).

2.2.3.6 La régulation de la bande passante

Un des concepts fondamentaux des réseaux Ethernet est la notion d'émission d'un message réseau
vers l'ensemble (broadcast ou multicast) des éléments connectés au même commutateur
(hub/switch). Malheureusement, ce type d'émission augmente sérieusement le trafic réseau au sein
du composant de connexion. Même si les vitesses de transmission ne cessent d'augmenter, il est
important de pouvoir contrôler ce gaspillage de capacité de trafic (bande passante). Ici encore, le
VLAN offre à l'administrateur les moyens de réguler l'utilisation de la capacité de trafic
disponible au sein de l'infrastructure comme la réduction des messages de diffusion (notamment
les requêtes ARP), limités à l'intérieur d’un VLAN.

2.2.4 Fonctionnement d’un LAN

Pour bien comprendre les VLAN on doit connaitre le fonctionnement d’un LAN. Au sein d’un
LAN défini comme une architecture commutée, soit un réseau composé de commutateurs, toutes
les interfaces disposent d’une adresse unique : une adresse physique MAC du protocole 802. Un

20
commutateur tient de stables de correspondance entre ses ports et les adresses des hôtes afin de
transférer rapidement le trafic.

Figure 2.02 : Fonctionnement d’un LAN

Dans ces réseaux on connait :

• du trafic unicast : à destination d’un seul hôte

• du trafic de broadcast (diffusion): à destination de tous les hôtes

• du trafic multicast : à destination de certains hôtes

Un commutateur transfère le trafic de diffusion (broadcast) et multicast à travers tous ses ports
sauf celui d’origine. Un routeur « filtre » le trafic de diffusion en ne le transférant pas. [10]

2.2.5 Fonctionnement du VLAN

Un VLAN et un LAN logique fonctionnant sur une infrastructure physique commuté. Une
infrastructure physique commune peut supporter plusieurs VLANs. Chaque LAN virtuel
fonctionnera comme n’importe quel LAN distinct. Concrètement, les ports du commutateur
prennent un identifiant VLAN. Cet identifiant logique définit l’étendue du domaine de diffusion :
le trafic de diffusion ne sera transféré que sur les ports ayant le même identifiant. Autrement dit,
par exemple, le trafic de diffusion venant d’un port appartenant au VLAN 66 ne sera transféré que
sur les ports ayant pour attribution le VLAN 66. La séparation fonctionnelle entre deux ports
ayant des identifiants VLAN différents correspond à une séparation physique. En quelque sorte,

21
la technologie VLAN permet de diviser logiquement les ports du commutateur, soit
l’infrastructure physique elle-même. La figure 2.03 si après illustre le trafic de broadcast émanant
respectivement des hôtes A et H.

Figure 2.03 : Trafic de broadcast émanant de l’hôte A et H

Cette fonctionnalité peut être étendue sur des ports de commutateurs distants à travers toute
l’infrastructure. Dans ce cas, les commutateurs devront transporter entre eux du trafic appartenant
à plusieurs VLANs sur une ou plusieurs liaisons spécifiques. Ce qui nous mène à l’agrégation des
VLAN. [10]

2.3 Agrégation des VLAN ou Trunking

2.3.1 Trunk ou Liaison d’agrégation

Les ports d’une liaison qui agrègent le trafic de plusieurs VLANs s’appellent un « Trunk » chez le
constructeur Cisco Systems et « liaison d’agrégation » chez d’autres. Sur ce type de liaison, le
commutateur ajoute des champs supplémentaires dans ou autour de la trame Ethernet. Ils servent
notamment à distinguer le trafic de VLANs différents car ils contiennent entre autres le numéro
d’identification du VLAN.

Les commutateurs isolent le trafic entre les VLANs distincts mais transfèrent le trafic d’un même
VLAN sur une liaison Trunk en ajoutant une étiquette dans chaque trame comme le montre la
figure 2.04 :

22
Figure 2.04 : Liaison Trunk

2.3.2 Protocole « Trunk »

Deux protocoles de « Trunk » peuvent être rencontrés. Ils agissent au niveau de la couche 2
(liaison de données). Ils opèrent sous les couches TCP/IP.

2.3.2.1 Inter-Switch Link (ISL)

C’est un protocole propriétaire Cisco qui encapsule la trame d’origine avec un en-tête spécifique
qui contient entre autres le numéro de VLAN et un nouveau champ FCS*. Il est indépendant de la
technologie sous-jacente. Il est de moins en moins rencontré au profit de IEEE 802.1q.

2.3.2.2 IEEE 802.1q

La norme 802.1q date de décembre 1998. C’est un protocole Standardisé et interopérable. Le


standard supporte les technologies IEEE 802.3 (Ethernet), IEEE 802.11 (WIFI), IEEE 802.5
(Token-Ring), etc., en tant que protocole de « pontage » (bridging, IEEE 802.1).

2.3.3 Etiquette 802.1q

IEEE 802.1q ajoute une étiquette dans l’en-tête de la trame (un ensemble de champs juste après le
champ d’adresse MAC d’origine). Cette étiquette a une taille de 4 octets ou 32 bits dont 12 bits
sont consacrés au numéro de VLAN. Vu que la trame sera modifiée, le commutateur recalculera la
valeur du champ CRC/FCS.

23
Figure 2.05 : Etiquette 802.1q

La norme définit trois types de trames :

• les trames non étiquetées (untagged frame) : une trame non étiquetées est une trame qui ne
contient aucune information sur son appartenance à un Vlan.

• Les trames étiquetées (tagged frame) : une trame étiquetée est une trame qui contient un
entête supplémentaire. Cet entête modifie le format standard d’une trame, notamment de la
trame 802.3.

• Les trames étiquetées par une priorité (priority-tagged frame)

Le format de cette étiquette est illustré dans la figure 2.06.

Figure 2.06 : Format de l’étiquette 802.1q

Le champ Ethertype ou Tag Protocol Identifier (TPID), sur 16 bits, est utilisé pour identifier le
type de la balise insérée. Pour le 802.1q la valeur est fixée à 0x8100.

24
Le champ TCI (Tag Control Identifier) de 16 bits est utilisé pour l’identification d’un control de
l’étiquette. Il est comporte:

• Un champ priorité ou PCP (Priority Code Point) de 3 bits, qui est utilisé pour coder 8
niveaux de priorités d’un VLAN par rapport à l’autre.

• Un champ CFI (Canonical Format Indicator) sur 1 bit pour la compatibilité entre les
adresses MAC Ethernet et Token Ring. Un commutateur Ethernet fixe ce champ à 0 (si 1
la trame n’est pas propagée).

• Un champ VID (VLAN Identifier) sur 12 bits. Ce champ permet de définir l’appartenance
d’un trame à un VLAN, la valeur maximale est de 4095 (Vlan 0 signifie que la trame
n’appartient à aucun vlan).

2.3.4 Encapsulation

Quand est-ce que cette encapsulation IEEE 802.1q intervient ? Un hôte A veut joindre un hôte L
connecté à un commutateur distant. Les commutateurs sont interconnectés par une « liaison
d'agrégation ». La trame ne sera étiquetée seulement si elle quitte le commutateur sur un port qui
connecte une liaison d'agrégation. Lors de la livraison locale de la trame à la station destinataire,
elle sort du port du commutateur sans étiquette.

Figure 2.07 : Encapsulation IEEE 802.1q

2.3.5 Multicast ou Multidiffusion

Le trafic de diffusion comme celui de multicast sera porté à la destination de tous les ports ayant
le même identifiant VLAN, à travers des ports de « liaison d'agrégation ». Les hôtes connectés à
un port d'un identifiant VLAN différent ne seront pas affectées par ce trafic. En ce sens, la taille

25
des domaines de diffusion peut être contrôlée sur une infrastructure commutée à des fins de
performance, d'administration du trafic, des machines et des utilisateurs.

Figure 2.08 : Multicast ou multidiffusion

2.3.6 Domaine IP

Comme dans tout LAN, le réseau IP est homogène et correspond à un adressage marqué par un
préfixe et un masque de réseau. Au sein d'un LAN, toutes les interfaces qui participent à l'Internet
Protocol dans la perspective de communiquer entre des réseaux différents partagent le même
adressage.

2.3.7 Routage inter-VLAN

Un routeur constitue la limite d'un VLAN comme celle d'un LAN. D’ailleurs, on a souvent dans
un réseau des ressources communes entre les utilisateurs comme les imprimantes, les serveurs,
l’accès à internet. Donc, pour que des VLANs communiquent ensembles, en tant que réseaux
logiques différents, une fonction de routage est nécessaire. On parle dans la littérature de routage
inter-VLAN. Cette fonction peut être remplie par des plates-formes d'entreprise comme les
routeurs d'accès, des routeurs Linux/BSD ou des commutateurs LAN disposant d'un logiciel de
routage. Les routeurs sont capables de transférer du trafic de VLANs différents à partir d'un seul
port physique reconnu comme port d'agrégation VLAN. [14]

26
Figure 2.09 : Routage inter-vlan

Les figures illustrent le trafic de l’hôte A vers l’hôte H à travers un routeur IPv4 avec deux
interfaces physiques distinctes (à gauche) ou une seule liaison Trunk (à droite).

Dans cet exemple, une seule interface du routeur est nécessaire. Elle sera configuré en mode trunk
en créant pour chaque VLAN une sous-interface logique différente. Evidemment, l’interface
physique ne prend pas d’adresse IP.

2.4 Implémentation de la technologie

On trouvera différents types d’implémentations, à savoir les VLANs statiques, les VLANS
dynamiques. Usuellement on présente trois méthodes pour créer des VLAN : les vlan par port
(niveau 1), les Vlan par adresses MAC (niveau 2), les Vlan par adresses IP (niveau 3) ainsi que
des méthodes dérivées. [10] [15]

2.4.1 Les VLAN par port (Niveau 1)

On affecte chaque port des commutateurs à un VLAN. L’appartenance d’une trame à un VLAN
est alors déterminée par la connexion de la carte réseau à un port du commutateur. Les ports sont
donc affectés statiquement à un VLAN.

• Si on déplace physiquement une station il faut désaffecter son port du Vlan puis affecter le
nouveau port de connexion de la station au bon Vlan.

• Si on déplace logiquement une station (on veut la changer de Vlan) il faut modifier

27
l’affectation du port au Vlan.

2.4.2 VLAN par adresse MAC (Niveau 2)

On affecte chaque adresse MAC à un VLAN. L’appartenance d’une trame à un VLAN est
déterminée par son adresse MAC. En fait il s’agit, à partir de l’association Mac/VLAN, d‘affecter
dynamiquement les ports des commutateurs à chacun des VLAN en fonction de l’adresse MAC de
l’hôte qui émet sur ce port. L'intérêt principal de ce type de VLAN est l'indépendance vis-à-vis de
la localisation géographique.

• Si une station est déplacée sur le réseau physique, son adresse physique ne changeant pas,
elle continue d’appartenir au même VLAN (ce fonctionnement est bien adapté à
l'utilisation de machines portables).

• Si on veut changer de Vlan il faut modifier l’association Mac / Vlan.

2.4.3 VLAN par adresse IP (Niveau 3)

On affecte une adresse de niveau 3 à un VLAN. L’appartenance d’une trame à un VLAN est alors
déterminée par l’adresse de niveau 3 ou supérieur qu’elle contient (le commutateur doit donc
accéder à ces informations). En fait, il s’agit à partir de l’association adresse niveau 3/VLAN
d‘affecter dynamiquement les ports des commutateurs à chacun des VLAN. Dans ce type de
VLAN, les commutateurs apprennent automatiquement la configuration des VLAN en accédant
aux informations de couche 3. Ceci est un fonctionnement moins rapide que le Vlan de niveau 2.
Quand on utilise le protocole IP on parle souvent de Vlan par sous-réseau.

2.4.4 Autre méthodes pour définir les VLANs

On se trouve dans la littérature des références au Vlan par protocoles, c’est à dire qu’on associe
une trame à un Vlan en fonction du protocole qu’elle transporte. Ce protocole peut être un
protocole de niveau 3 pour isoler les flux IP, IPX, AppleTalk .etc. Mais on peut trouver aussi des
Vlan construits à partir de protocole supérieur (notamment H320). On parle quelquefois de Vlan
par règles ou par types de service. Enfin, l’apparition du « Wifi » pose des problèmes de sécurité
que les Vlan peuvent résoudre. Ainsi une solution basée sur des Vlan par SSID est envisageable.

2.5 Déclaration des Vlan et affectation des ports à un Vlan

Un port sur un commutateur ne peut participer qu’aux Vlan déclarés sur ce commutateur. La
déclaration des Vlan est donc préalable ou conjointe à l’affectation des ports aux Vlan. La

28
déclaration de Vlan consiste à créer un VID sur un commutateur. Cette création peut être:

• Statique (Static Vlan): un Vlan statique est un Vlan créé manuellement sur le
commutateur.

• Dynamique (Dynamic Vlan): un Vlan dynamique est un Vlan dont la création sur le
commutateur résulte d’un échange avec un autre commutateur.

La création dynamique des Vlan permet de contrôler celle-ci à partir de un ou plusieurs


commutateurs et d’éviter ainsi les erreurs sur les identifiants (VID) quand un Vlan est réparti sur
plusieurs commutateurs.

A l’état initial un commutateur comporte un Vlan statique, le Vlan par défaut et tous les ports sont
affectés à ce Vlan.

• La création statique des Vlan et l’affectation statique des ports se fait via les commandes
d’administration du commutateur.

• La création dynamique des Vlan et l’affectation dynamique des ports se fait via le
protocole GVRP qui doit être activé sur le commutateur. Sur les commutateurs Cisco, on
utilise Dynamic Trunking Protocol (DTP, protocole point à point propriétaire Cisco).

Sur un commutateur Cisco, on distinguera les ports dits « access » des ports dits « trunk ». Ce
n’est pas le cas chez les autres constructeurs.

Figure 2.10 : Agrégation des ports

29
2.5.2 Mode des ports «Access »

Un port « access » est un port qui ne transportera des informations que d’un seul Vlan. A priori, ce
type de port connectera une station. Il n’ajoute pas d’étiquette au trafic parce qu’il est destiné à
une station de travail.

2.5.3 Mode des ports « Trunk »

Un port « trunk » est un port qui transportera des informations de tous les Vlans. On y connectera
un autre commutateur, un routeur ou même la carte réseau 802.1q d’un serveur. Il ajoute des
étiquettes au trafic puisqu’il est destiné à un autre commutateur.

2.6 Nomenclature

2.6.1 Types de VLANs (Cisco)

2.6.1.1 VLAN par défaut

Le VLAN 1 est un vlan spécial. Il est le Vlan par défaut de touts les ports, y compris l’interface de
gestion (SVI). En plus, une série de protocoles de couche 2 comme CDP (Cisco Discovery
Protocol), VTP (VLAN Trunking Protocol), PAgP (Port Aggregation Protocol) et DTP doivent
impérativement transiter à travers ce VLAN spécifique. Pour ces deux raisons le VLAN 1 ne peut
jamais être supprimé, il existe d’office.

2.6.1.2 VLAN utilisateur

On dira que ce type de Vlan est un vlan « normal » dans le sens où il est celui qui a été configuré
pour rendre une segmentation logique du commutateur dans le cadre de l’utilité des Vlan, La
numérotation des Vlan est disponible sur 12 bits. Ceci dit, chaque modèle de switch aura ses
limites en nombre total à créer et à gérer.

2.6.1.3 Vlan de gestion

Le Vlan de gestion est un Vlan spécifique attribué aux commutateurs pour qu’ils soient
accessibles via une adresse IP (ICMP, Telnet, SNMP, HTTP). Qu’il existe ou non une interface
physique appartenant au Vlan de gestion désigné, on joindra le commutateur en IP via une
interface virtuelle (SVI) de type VLAN x.

30
2.6.1.4 VLAN natif

La notion de Vlan natif n’intervient que lorsque l’on configure un port trunk. Quand un port est
configuré en tant que tel, le commutateur étiquette la trame avec le numéro de Vlan approprié.
Tous les trames passant par un port un trunk sont ainsi étiquetées sauf les trames appartenant au
Vlan natif. Donc, les trames du Vlan natif, par défaut le Vlan 1, ne sont pas étiquetées. Ce type de
Vlan existe pour assurer une interopérabilité avec du trafic ne supportant pas l’étiquetage
(tagging). Aussi, les protocoles de contrôles tels que CDP, VTP, PAgP et DTP sont toujours
transmis par le Vlan natif. Si on change l’identifiant du Vlan natif, il faut le faire sur toutes les
liaisons trunk, voire sur toute la topologie.

2.6.1.5 VLAN Voice

Pour assurer une qualité de service (QoS) des communications vocales, le Vlan Voice se
configure sur un port Access et crée une sorte de mini-trunk vers un téléphone IP.

2.7 Dynamic Trunking Protocol (DTP)

Dynamic Trunking Protocol (DTP) est un protocole réseau propriétaire de Cisco Systems,
permettant de gérer dynamiquement l’activation/désactivation du mode trunk d’un port sur un
commutateur.

Il gère la négociation trunk seulement si le port de l’autre commutateur est configuré dans un
mode trunk supporté par DTP.

2.7.1 DTP mode « on » et « dynamic auto »

Par défaut, tous les ports du commutateur sont configurés en « switchport mode dynamic auto »;
le commutateur local l’annonce qu’il est capable de se monter en trunk mais ne demande pas à son
correspondant de passer en mode trunk. Après la négociation DTP, le port local termine en mode
trunk uniquement si le port correspondant est « on » (trunk) ou « désirable ». Si le port
correspondant est en « auto » ou « access », la négociation aboutit local en switchport mode
« access ».

Si le port du commutateur est configuré en switchport mode trunk, le port envoie régulièrement
des messages DTP selon lesquels il est inconditionnellement en mode trunk

31
2.7.2 DTP mode « auto desirable » et « nonegociate »

Si le commutateur est configuré en switchport dynamic desirable :

• Le commutateur local annonce qu’il est capable de monter en trunk et demande à son
correspondant de passer en mode trunk.

• Après la négociation DTP, le port local termine en mode trunk si le port correspondant est
en « on » (trunk) ou « désirable » ou « auto ».

• Si le port correspondant est en « access », la négociation aboutit local en mode « access ».

• Si le port distant est en « non-negociate », le port local reste en mode « access ».

Si le commutateur est en switchport mode trunk nonegociate : le port local reste


inconditionnellement en mode trunk. Il n’ya aucune négociation. On utilise cette commande pour
intégrer au trunking des commutateurs d’autres constructeurs.

2.7.3 Récapitulation

Le tableau ci-après nous récapitule le fonctionnement de DTP :


Dynamic auto Dynamic desirable Trunk Access
Dynamic auto Access Trunk Trunk Access
Dynamic desirable Trunk Trunk Trunk Access
Trunk Trunk Trunk Trunk -
Access Access Access - Access

Tableau 2.01: Récapitulatif de DTP

2.8 VLAN Trunking Protocol (VTP)

2.8.1 Description

VTP est un protocole propriétaire Cisco servant à maintenir la base de données de Vlan sur
plusieurs commutateurs. Il permet d'ajouter, renommer ou supprimer un ou plusieurs réseaux
locaux virtuels sur un seul commutateur (le serveur) qui propagera cette nouvelle configuration à
l'ensemble des autres commutateurs du réseau (clients). VTP permet ainsi d'éviter toute
incohérence de configuration des VLAN sur l'ensemble d'un réseau local.

32
2.8.2 Domaine et rôles

Deux éléments sont nécessaires au bon fonctionnement de VTP :

• Définir un nom de domaine VTP (appelé aussi domaine de gestion) : Seuls les
commutateurs appartenant à un même domaine participent à cette gestion.

• Définir pour chaque commutateur un rôle : Soit « client », soit « transparent », soit, pour
un seul d’entre eux, « server ». Il ne peut y avoir qu’un seul « server » dans un domaine
VTP.

Chaque opération à partir du serveur VTP sera répercutée sur les clients VTP. Le mode
« transparent » laissera le commutateur indifférent à toutes ces opérations. Ce dernier assure la
connectivité VTP du serveur vers els clients.

Figure 2.11 : Mode de VTP

2.8.3 Messages VTP et numéros de révision

Les messages VTP sont appelés « VTP Advertisements ». Ceux-ci ont sont identifiés par numéro
de révision de configuration. Le numéro de révision le plus élevé sera qui modifiera la base de
donnée VLAN. Ce mécanisme maintient les informations VTP à jour dans un domaine.

2.8.4 Configuration

On configure les VTP dans l’interface de commande en mode « config ».

• Configurer le rôle VTP du commutateur : (config)#vtp mode [server | client | transparent]

• Définir le Domaine VTP : (config)#vtp domain [nom du domain]

• Définir un mot de passe (identique sur tous les commutateurs du doamine) :

33
• (config)#vtp password [le mot de passe]

• Pour la vérification de VTP : #show vtp status

2.9 Configuration des VLAN

2.9.1 Création de VLAN

Par exemple, sur un commutateur nommé Switch, on veut créer le Vlan 10 nommé « Professeur ».
La configuration sur un commutateur est :[13]

Switch#vlan database

Switch(vlan)#vlan 10 name Professeur

Switch#show vlan (pour afficher les Vlan)

Pour supprimer un Vlan (exemple vlan 10), la commande est :

Switch(vlan)#no vlan 10

2.9.2 Interface VLAN x de gestion

L’interface Vlan x de gestion correspond aux interfaces physique appartenant à ce Vlan (le
numéro 10 dans l’exemple) pour le joindre en IPv4 à des fins de gestion (en Telnet, SSH, http ou
SNMP). Comme tout périphérique joignable sur le réseau, le commutateur doit posséder une
adresse IPv4, un masque et une passerelle. On introduit la commande en mode configuration :

Switch(config)#interface vlan 10 (création de l’interface)

Switch(config-if)#name gestion (l’attribution de nom est facultatif)

Switch(config-if)#ip address 192.168.10.1 255.255.255.0 (attribution d’adresse et masque)

Switch(config-if)#no shutdown (pour activer l’interface)

Switch(config-if)#exit (pour sortir de la configuration d’inteface)

Switch#show interface vlan 10 (verification)

2.9.3 Configuration port « Access »

Sous Cisco un port Access est un port qui appartient à un seul Vlan. Dans l’exemple qui suit, on
va configurer les ports fa0/1 à fa0/20 en mode access et les attribuer au vlan 10. La commande
peut se faire un à un ou en même temps :

34
Switch(config)#interface fa0/1 (pour configurer seulement le port fa0/1)

Switch(config)#interface range fa0/1-20 (configuration de plusieurs ports en même temps)

Switch(config-if)#switchport mode access

Switch(config-if)#switchport access vlan 10

2.9.4 Configuration port « Trunk »

Un port trunk est un port connecté à un autre commutateur et transporte le trafic appartenant à
plusieurs Vlans. Par exemple nous allons mettre le port GigabitEthernet0/1 (gig0/1) en mode
trunk :

Switch(config)#interface gig0/1

Switch(config-if)#switchport mode trunk

Switch(config-if)#exit

Switch#show interface gig0/1 switchport (vérification)

Certain modèle de commutateur Cisco nécessite le paramétrage d’encapsulation pour que le port
puisse travailler en mode trunk :

Switch(config-if)#switchport trunk encapsulation dot1q

Switch(config-if)#switchport mode trunk

2.10 Conclusion

D'un point de vue technique, la technologie VLAN permet de déployer des architectures plus
souples, fournissant plus de services qu'un LAN classique en combinaison à d'autres protocoles et
technologies. En effet, cette technologie a le potentiel pour répondre au besoin de mouvement en
interne des entreprises. Ainsi, une entreprise peut réorganiser l’ensemble de ces services ou de ces
groupes de travail sans que l’administrateur réseau ne soit à passer de longues heures à
reconfigurer l’ensemble des machines du parc. Les VLANs apportent donc une très grande
flexibilité dans la gestion du réseau.

35
CHAPITRE 3
RAPID SPANNING TREE PROTOCOL

3.1 Introduction

Dans les réseaux Ethernet, un seul chemin actif peut exister entre deux stations. Plusieurs chemins
actifs entre des stations causent inévitablement des boucles dans le réseau. Lorsque les boucles
surviennent, certains commutateurs reconnaissent une même station sur plusieurs ports. Cette
situation entraîne des erreurs au niveau de l’algorithme d’expédition.

Le but premier des protocoles Spanning Tree est donc d’éviter ces boucles de routage dans les
réseaux pontés et par extension dans les VLANs, tout en fournissant des chemins redondants en
cas de coupure. Ces protocoles permettent donc d’augmenter la tolérance de panne en cas de
rupture de lien ou de défaillance de pont.

Cette étude porte sur le protocole 802.1w. C'est à dire le « La convergence rapide de Spanning
Tree (RSTP) ». Pour ce faire, nous allons, en premier lieu, refaire un point sur le protocole
Spanning Tree (STP) et tous les termes associés. Puis, dans un second temps, nous allons voir le
Rapid Spanning Tree et en faire une comparaison avec son prédécesseur.

3.2 Généralités et norme 802.1d (STP)

Le protocole Spanning Tree (STP) est un protocole de couche 2 (liaison de données) conçu pour
les commutateurs. Le standard STP est défini dans le document IEEE 802.1D-2004. Il permet de
créer un chemin sans boucle dans un environnement commuté et physiquement redondant. Il offre
en effet la redondance requise pour assurer la fiabilité du réseau. STP détecte et désactive ces
boucles et fournit un mécanisme de liens de sauvegarde. [18]

3.2.1 Problématiques

3.2.1.1 Tempête de Broadcast

Lorsque des trames de diffusion ou de multicast sont envoyées (FF-FF-FF-FF-FF-FF en


destination), les commutateurs les renvoient par tous les ports. Les trames circulent en boucles et
sont multipliées. Les trames n'ayant pas de durée de vie (TTL comme les paquets IP) peuvent
tourner indéfiniment.

36
Figgure 3.01 : Réseau aveec boucle saans STP

3.2.1.2 Instabilitéé d’adresse MAC

Quand une
u trame, même uniccast, parviennt aux comm
mutateurs connectés enn redondancce, le port du
d
commuutateur assoccié à l'originne risque d'êêtre erroné. Une bouclee est suscepptible d'être créée.

F
Figure 3.02 : Instabilitté d’adressee MAC

Dans ceet exemplee (figure 3..02), le PC


C1 envoie une
u trame au PC2. L
Les deux co
ommutateurrs
reçoivennt la trame sur leur poort 0/2 et asssocient ce port à l'adrresse MAC de PC1. Sii l'adresse de
d
PC2 esst inconnuee, les deux commutatteurs transffèrent la traame à travvers leur port 0/1. Lees
commuttateurs reçooivent respeectivement ces tramess inversemeent et assoccient l'adressse MAC de
d
PC1 au port 0/1. Cee processuss peut se réppéter indéfin
niment.

37
3.2.1.3 Avec l’acctivation de STP

Lorsquee le protocole STP esst activé, à la premièrre mise souus tension des commu
utateurs, cees
dernierss vérifient si le réseauu commuté ne présentte pas de boucles.
b S’ils détectentt une bouclle
potentieelle, les com
mmutateurs bloquent ceertains ports de connexxion et laisssent d’autres ports actiffs
pour assurer le trannsfert des trames.

Figure 3.033 : Avec l’activation dee STP

3.2.2 Trame STP


P

Le prottocole STP travail au niveau de la couche 2 du moddèle OSI. Ill emploie l’entête
l LLC
(Logicaal Link Conntrol) d’une trame 802.3 (Etherneet) ainsi quee les champps DSAP ett SSAP danns
l’entête. L’encapsuulation Ethernet se fait comme suitt :

Figgure 3.04 : STP et enca


apsulation Ethernet
E

38
Dans la trame Ethernet, le champ LLC est constitué:

• d’une entête LLC comportant: DSAP (Destination Service Access Point), SSAP (Source
Service Access Point) et un champ de contrôle CTRL

• et du protocole STP (entête STP, BPDU) dont le format est illustré dans la figure 3.05 :

Figure 3.05 : Trame STP

3.3 Fonctionnement de STP

STP crée au sein de cette topologie redondante un chemin sans boucle basé sur le chemin le plus
court. Ce chemin est établi en fonction de la somme des coûts de liens entre les commutateurs. Ce
coût est une valeur inverse à la vitesse d'un port, car un lien rapide aura un coût moins élevé qu'un
lien lent. Le protocole STP définit une arborescence qui s’étend sur tous les commutateurs dans
un réseau commuté en étoile étendue. Les commutateurs vérifient constamment que le réseau ne
présente aucune boucle et que tous les ports fonctionnent correctement. Aussi, un chemin sans
boucle suppose que certains ports soient bloqués et pas d'autres. STP échange régulièrement des
informations appelées des BPDU (Bridge Protocol Data Unit) afin qu'une éventuelle modification
de topologie puisse être adaptée sans boucle.

Pour empêcher les boucles de commutation, le protocole STP effectue les opérations suivantes :

• force certaines interfaces à passer en état de veille ou de blocage ;

• laisse d’autres interfaces en état de transmission ;

• reconfigure le réseau en activant le chemin de veille approprié, si le chemin de


transmission se libère.

39
3.3.1 Sélection du commutateur racine (Root Bridge)

Le commutateur Root sera le point central de l'arbre STP, le choix de celui-ci dans l'architecture
du réseau peut avoir son importance. Par défaut, le commutateur qui aura l'identifiant (Bridge ID)
la plus faible sera élu Root.

3.3.1.1 Bridge ID

L’ID du commutateur (Bridge ID) comporte deux parties :

• d'une part (2 octets) : une priorité configurable (4 bits, multiple de 4096) par défaut cisco
32768 et une Bridge System ID Extension de 12 bits (numéro des Vlan).

• d'autre part : l'adresse MAC codé en 6 octet (3 Octet : constructeur – 3 octet : numéro de
série) pour départager en cas d’égalité de sa priorité.

Figure 3.06 : Identifiant d’un commutateur (Bridge ID)

Figure 3.07 : Exemple d’une valeur de priorité

Par exemple, avec une priorité du pont par défaut (32768), si l’adresse MAC d’un commutateur
est AA-11-BB-22-CC-33, le BID de ce commutateur sera : 32768: AA-11-BB-22-CC-33. Dans le

40
cas de PVST (Per Vlan Spanning Tree), la priorité est composée d’un multiple de 4096 auquel on
ajoute l’identifiant du VLAN. Exemple: 32769 = 32768 + 1 (priorité par défaut pour le VLAN1).

3.3.1.2 Election du Root Bridge

L’élection du commutateur racine se déroule comme suit :

• Au début du processus, chaque commutateur s’annonce comme le root.

• Quand un commutateur découvre un meilleur BID (inférieur) que le Root Bridge qu’il
connait actuellement (lui-même au début du processus), il le remplace avec celui qu’il
vient de découvrir :

Figure 3.08 : Election du Pont racine (Root bridge)

• Une fois l’élection terminée, seul le root bridge envoi des BPDU.

3.3.1.3 Configuration de la priorité

Pour spécifier le pont racine, la priorité du BID du commutateur désigné est configurée sur la
valeur la plus petite qui soit. La commande de priorité de pont est utilisée pour configurer la
priorité de pont. La plage de priorité s’étend de 0 à 65 535, par incréments de 4 096. La valeur par
défaut est 32 768. La configuration peut se faire de la manière suivante :

• Pour définir la priorité : S3(config)#bridge priority 4096

• Pour restaurer la priorité par défaut : S3(config)#no bridge priority

3.3.2 Choix du meilleur chemin

Cette étape consiste à sélectionner le meilleur chemin depuis les switchs vers le Root Bridge.

41
Chaque liaison à un "coût", le coût le plus faible l'emporte. Ce coût est calculé inversement à sa
qualité (selon la vitesse du lien) :
Vitesse Interfaces Coût Plage de coût recommandée
4 Mbps 250 100 à 1000
10 Mbps Ethernet 100 50 à 600
16 Mbps 62 40 à 400
100 Mbps FastEthernet 19 10 à 60
1 Gbps GigabitEthernet 4 3 à 10
10 Gbps TenGigabit 2 1à5

Tableau 3.01: Coût standard des liens

En cas d'égalité parfaite (coût, puis adresse MAC), c'est le numéro de port le plus faible qui
détermine le "gagnant".

Le coût peut être modifié :

• S'il s'agit d'un port configuré en mode Access (qui connecte un périphérique terminal), la
commande de configuration est : (config-if)#spanning-tree cost [coût]

• S'il s'agit d'un port en mode Trunk (qui connecte un autre commutateur pour transporter du
trafic de plusieurs VLANs), la commande de configuration est :

(config-if)#spanning-tree vlan [vlan-id] cost [coût]

3.3.3 Définition des rôles des ports

3.3.3.1 Noms des ports

Chaque port faisant partie de la topologie STP est nommé :

• Root Port (RP): ce sont les ports qui mènent au Root Bridge (au coût le plus bas). Ils
reçoivent les informations émises par le Root Bridge.

• Designated Port (DP) : ce sont les ports qui émettent les trames 802.1D (BPDU) à
destination des différents commutateurs.

• Non-designated Port ou Blocked Port (BP): représente les ports qui n’émettent pas de
données. Ils lisent quand même les messages 802.1D pour être informés en cas de
défaillance.

42
Sur un commutateur Root, tous les ports sont des ports Designated. Autrement dit, ils sont en état
« forwarding », ils envoient et reçoivent le trafic. Les autres commutateurs vont sélectionner un
seul port Root qui aura le chemin le plus court vers le commutateur Root. Normalement, un port
Root est en état « forwarding ».

3.3.3.2 Déroulement de l’opération

L’opération de définition des rôles des ports se déroule comme suit :

• D’abord, le Root Bridge envoi des BPDU dans chaque direction :

Figure 3.09 : Envoi de BPDU

• Ensuite, à chaque entrée sur une interface, le cost de l’interface est additionné au « Root
Path Cost » du BPDU :

Figure 3.10 : Transmission du BPDU

• S2 reçoit deux BPDU, l’un venant directement de S1 et l’autre du côté de S3. Celui
provenant de S3 a un « Root Path Cost » de 8, inférieur à celui venant de S1 (19). Le

43
chemin passant par S3 est donc le meilleur chemin vers le Root Bridge. Le port Gig0/1 sur
S2 sera donc un root port(RP).

• Un port faisant face à un Rp ne peut être qu’un Designated Port (Dp). Gig0/2 sur S3 sera
donc un Dp.

• Les ports d’un Root Bridge sont toujours des Designated Ports. Fa0/1 et Gig0/1 de S1
seront donc des Dp.

3.3.3.3 Remarques

Deux autres cas peuvent se présenter :

• Si le « Root Path Cost » est égal des deux côtés de la boucle, le Bridge ID est utilisé pour
définir le côté du lien ou le port sera bloqué. Ici, S2 a un BID plus grand que S3 (donc
moins bon), le lien entre S3 et S2 sera alors bloqué du côté de S2.

Figure 3.11 : Rôles des ports

• Si ni le « Root Path Cost », ni le BID ne permettent de faire un choix, c’est alors le nom de
l’interface qui est utilisé. Le « plus petit » nom d’interface sera le meilleur (A est plus petit
que Z, 1 est plus petit que 2).

• Dans ce cas, S1 est Root Bridge, tous ses ports sont donc Dp. C’est alors du côté de S2
qu’il y aura un port bloqué. Les coûts sont égaux, le BID aussi. C’est donc le nom de
l’interface qui va permettre de choisir. Gig0/1 est plus petit que Gig0/2, donc meilleur.
Gig0/2 sera donc le port bloqué.

44
Figure 3.12 : Cas où le Cost et le BID sont égaux

3.3.4 Différents états de STP

Dans le cadre d’un Spanning Tree un port peut avoir plusieurs états. Dès qu’un commutateur est
mis sous tension, chaque port passe successivement par les états suivants :

3.3.4.1 Blocage (Blocking)

Il adopte d’abord l’état de blocage afin d’empêcher immédiatement la formation d’une boucle.
Systématiquement :

• Le port jette les trames entrantes.

• Le port accepte les BPDUs mais ne les retransmet pas.

• Le port ne complète pas sa table d’adresses MAC

3.3.4.2 Ecoute (Listening)

Il passe ensuite en mode d’écoute, afin de recevoir des BPDU provenant de commutateurs voisins.
Après avoir traité ces informations, le commutateur détermine quels ports peuvent transférer des
trames sans créer de boucle. Systématiquement :

• Le port jette les trames entrantes.

• Le port accepte les BPDUs et les retransmet.

• Le port ne complète pas sa table d’adresses MAC

Après avoir traité ces informations, le commutateur détermine quels ports peuvent transférer des
trames sans créer de boucle. Si un port peut transférer des trames, il passe en mode
d’apprentissage, puis en mode de transmission.

3.3.4.3 Apprentissage (Learning)

C’est un état pendant lequel le commutateur construit sa table d’adresse MAC, c’est à dire :

45
• Le port accepte les trames entrantes mais ne les retransmet pas.

• Le port accepte les BPDUs et les retransmets.

• Le port incorpore les nouvelles adresses MAC dans sa table

3.3.4.4 Transmission (Forwarding)

C’est son état de fonctionnement normal, il peut donc émettre et recevoir des données.

• Le port accepte et retransmets les trames entrantes.

• Le port accepte les BPDUs et les retransmets.

• Le port incorpore les nouvelles adresses MAC dans sa table

3.3.4.5 Désactivé (Disable)

Un cinquième état « Désactivé » (Disable) indique que l’administrateur a éteint le port du


commutateur. Cet état est similaire à l'état « Blocking » sauf que le port est considéré
physiquement non opérationnel (shut down ou problème physique).

3.3.4.6 Changement d’état

Lors d’un changement d’état un port restera en « Blocking » » pendant 20 secondes afin d’éviter
un recalcul de la topologie STP si ce n’est pas nécessaire (Un câble débranché et directement
rebranché par exemple). Au cours de ce cycle, les LED du commutateur passent successivement
du mode orange clignotant au mode vert continu. Le cycle complet sur le port peut durer jusqu’à
50 secondes, au terme duquel le port est prêt à transférer des trames.

46
Figure 3.13 : . LED des commutateurs (mode orange clignotant au vert continu)

Les ports d’accès ne créent pas de boucles dans un réseau commuté et passent toujours en mode
de transmission si un hôte est relié à ces ports. Les ports agrégés peuvent éventuellement créer un
réseau en boucle et passer en mode de transmission ou de blocage.

Après avoir établi le pont racine, les ports racine, les ports désignés et les ports bloqués, le
protocole STP envoie des BPDU via le réseau commuté, toutes les 2 secondes. Il continue
d’écouter ces BPDU afin de s’assurer qu’aucune liaison n’est interrompue et qu’aucune boucle ne
se forme. En cas d’interruption de liaison, le protocole STP effectue le recalcul de la façon
suivante :

• en transformant certains ports bloqué en ports de transmission ;

• en transformant certains ports de transmission en ports bloqués ;

• en formant une nouvelle arborescence STP afin de garantir qu’aucune boucle ne se forme
sur le réseau.

3.3.5 Structure d’un BPDU (Bridge Protocol Data Unit)

Les BPDU sont des trames qui envoient une multidiffusion à tous les autres commutateurs, toutes
les 2 secondes. Elles contiennent les informations suivantes :

47
Figure 3.14 : Structure d’un BPDU

Taille (octets)
Protocol Identifier (ID) Identifiant du protocol 2
Version Version du protocol 1
BPDU Type Type de BPDU 1
Flags Drapeau 1
Root Identifier Identifiant du pont racine 8
Root Path cost Coût du chemin vers la racine 4
Bridge Identifier Identifiant du pont émetteur 8
Port Identifier Identifiant du port émetteur 2
Message age Age du message 2
Max age Age maximum 2
Hello Time Période 2
Forward Delay Délai de déblocage 2

Tableau 3.02: Structure générale d’un BPDU

• Protocol, Version : valeur toujours à 0

• Type du message (BPDU) : 0 pour un message de configuration, 128 pour un message de


changement de topologie.

• Flags : 1 octet mais seulement 2 bits utilisés.

• TC: Topology Change

• TCA : Topology Change Acknowledgement, acquittement en réception d’un message de


configuration avec le bit TC à 1
Bits 7 6 5 4 3 2 1 0
Fonction TC Non-utilisés TCA

Tableau 3.03: Fonction des bits du champ Flags (IEEE 802.1d)

• Root ID et Port ID : 2 octets pour la priorité et 6 octets pour l’adresse MAC

48
• Root Path Cost : représente le coût du trajet depuis le root vers le switch en fonction du
chemin utilisé.

• Age du message : délai écoulé depuis la génération de la configuration par le commutateur


émetteur (incrémenté à chaque retransmission).

• Age max : délai maximum de prise en compte de la configuration (recalcul de la


topologie : 6 à 40 s, 20 s recommandé)

• Hello time ou période : intervalle de temps entre chaque envoi de trame (hello) par le pont
maître (1 à 10 s, 2s recommandé).

• Forward Delay ou délai de déblocage : durée de l’état écoute et l’état apprentissage (4 à


30s, 15s recommandé).

3.3.6 Mode Portfast (mode rapide)

Le mode « PortFast » permet purement et simplement de désactiver le protocole Spanning Tree


pour un ou plusieurs ports d’un commutateur. Il faut noter que seuls les ports d’un commutateur
qui sont reliés à des points d’extrémité (port d’accès) et ne pouvant générer de redondance doivent
être mis en mode PortFast, sans quoi des boucles de commutations peuvent apparaître et bloquer
le réseau. En effet, il entraîne le passage immédiat d’un port d’accès en mode de transmission,
sans passer auparavant par les états d’écoute et d’apprentissage.

Figure 3.15 : Mode PortFast

L’utilisation du mode rapide sur des ports d’accès connectés à une station de travail ou un serveur
unique permet à ces périphériques de se connecter immédiatement au réseau, sans attendre la
convergence du protocole STP. L’utilisation du mode portfast peut s’avérer risquée, pour limiter
les dégâts en cas d’une mauvaise utilisation, ils existent d’autres modes qu’on peut associer à
portfast.

49
3.3.6.2 BPDU Filter

Le mode Spanning Tree BPDU Filter permet de stopper l’envoi et la réception de BPDU par ce
port. Si tant est si bien un BPDU se faufilait jusqu’à notre port (mis en mode PortFast), le mode
portfast serait tout simplement enlevé de ce port et referai parti du processus Spanning Tree.

3.3.6.3 BPDU Guard

Un port en mode BPDU Guard va désactiver le port et le mettre en « error disabled state » si un
BDDU arrive sur ce port.

3.3.6.4 Commande d’activation

La commande d’activation s'exécute en configuration d'interface :

• Switch(config-if)#spanning-tree portfast

• Switch(config-if)#spanning-tree bpduguard enable

• Switch(config-if)#spanning-tree bpdufilter enable

3.3.7 Liaison montante rapide : Uplinkfast

Le mode liaison montante rapide STP (« UplinkFast ») accélère la désignation d’un nouveau port
racine lorsqu’une liaison ou un commutateur tombe en panne ou lorsque le STP est
automatiquement reconfiguré. En effet, lorsqu’un switch reçoit des BPDU par plusieurs de ses
ports, il va en désactiver un et le mettre en mode bloqué et l’autre sera le port désigné. Si le lien
du port désigné tombe, le processus Spanning Tree recommence. Le mode permet donc de
sauvegarder en mémoire les ports alternatifs vers le Root Bridge de manière à ce que si un port
tombe, le port alternatif soit instantanément réactivé sans repasser par les processus d’écoute et
d’apprentissage.
Bref, le port racine passe immédiatement à l’état de transmission sans adopter les états d’écoute et
d’apprentissage, comme cela serait le cas lors de procédures STP normales. Typiquement, les
switchs sur lesquels on activera cette option seront les switchs d’accès (sur lesquels seront reliés
les ordinateurs).

3.3.8 Réseau fédérateur rapide: BackboneFast

Le mode réseau fédérateur rapide (« BackboneFast ») fournit une convergence rapide après qu’un

50
changement s’est produit sur la topologie du Spanning Tree. Il permet de restaurer rapidement la
connectivité du réseau fédérateur. Ce mode est utilisé sur les couches de distribution et cœur de
réseau, où se connectent de multiples commutateurs.

3.3.9 Remarque

Les options Backbonefast et Uplinkfast sont des options propriétaires Cisco et ne peuvent donc
pas être utilisées si le réseau intègre des commutateurs de fournisseurs tiers. Ils ont été créés pour
améliorer le protocole Spanning Tree. Par ailleurs, toutes ces fonctionnalités requièrent une
configuration spécifique. Il est cependant utile de noter qu’un protocole standardisé (802.1w),
appelé Rapid Spanning Tree reprend ces mécanismes en plus du Spanning Tree, et est quant à lui
disponible sur des plateformes non Cisco.

3.4 Le Rapid Spanning-tree 802.1w

Lorsque le groupe IEEE a développé le protocole original STP 802.1D, un temps de reprise de 1 à
2 minutes était acceptable. Aujourd’hui, la commutation de couche 3 et des protocoles avancés de
routage fournissent un chemin alternatif plus rapide jusqu’à la destination. Pour pouvoir
acheminer du trafic sensible au temps, notamment des signaux vocaux et vidéo, les réseaux
commutés doivent converger rapidement pour satisfaire les nouvelles technologies. [18] [19]

3.4.1 Le protocole RSTP (802.1w)

Le protocole Spanning Tree rapide (RSTP), défini dans la norme IEEE 802.1w, augmente
sensiblement les vitesses de recalcul du Spanning Tree. Le protocole RSTP requiert une
connexion en mode bidirectionnel simultané et point à point entre les commutateurs pour obtenir
des vitesses de reconfiguration optimales. La reconfiguration du Spanning Tree par le protocole
RSTP prend moins d’1 seconde (comparativement aux 50 secondes nécessaires dans STP). Le
protocole RSTP élimine la nécessité d’utiliser des technologies telles que Port Fast et UplinkFast.
Il est possible de revenir au protocole RSTP pour garantir des services pour les équipements
traditionnels. Le protocole RSTP introduit également le concept de topologie active. Tous les
ports qui ne sont pas abandonnés, ou bloqués, sont considérés comme des éléments de la topologie
active et passent immédiatement en mode de transmission.

3.4.2 Nouveaux états du port

Du point de vue opérationnel, il n'y a aucune différence entre un port à l'état blocking et un port à
l'état listening. Les deux ports écartent les trames et n'apprennent pas les adresses MAC. La

51
différence réelle réside dans le rôle que le Spanning-Tree affecte au port. Pour accélérer la vitesse
de recalcul, le protocole RSTP limite à trois le nombre d’états des ports : élimination ou rejet,
apprentissage et transmission. Les états 802.1D disabled, blocking et listening sont fusionnés en
un état unique « Discarding » (Rejet) 802.1w. Les états de Ports dans RSTP sont donc :

• Discarding : Aucune communication de paquet

• Learning : Apprentissage des adresses MAC provenant des trames reçues

• Forwarding : Toutes les trames sont transmises

3.4.3 Nouveaux rôles de ports

Le rôle est maintenant une variable affectée au port donné. Les rôles de port racine et de port
désigné demeurent, alors que le rôle de port Blocking est réparti en rôles de port de Secours
(Backup) et Alternatifs (Alternate). Le Spanning Tree Algorithm (STA) détermine le rôle d'un
port en fonction des Bridge Protocol Data Units (BPDU).

3.4.3.1 Rôles de port racine

Le port qui reçoit le meilleur BPDU sur un pont est le port racine. C'est le port qui est le plus
proche du pont racine en termes de coût de chemin. Le STA élit un seul pont racine dans le
réseau ponté total (par VLAN). Le pont racine envoie les BPDU qui sont plus utiles que ceux
qu'envoie tout autre pont. Le pont racine est le seul pont du réseau qui n'a pas de port racine. Tous
les autres ponts reçoivent les BPDU sur au moins un port.

Figure 3.16 : Port Racine

3.4.3.2 Rôle du port désigné

Le port est dit désigné s'il peut envoyer le meilleur BPDU sur le segment auquel il est connecté.
Sur un segment donné, il ne peut seulement y avoir qu’un chemin vers le pont racine. S'il y en a
deux, il y a une boucle de pontage sur le réseau. Tous les ponts connectés à un segment donné

52
écoutent les BPDU de chacun et conviennent du pont qui envoie le meilleur BPDU en tant que
pont désigné pour le segment. Le port de ce pont qui correspond est le port désigné pour ce
segment.

Figure 3.17 : Ports Désignés

3.4.3.3 Rôles des ports alternatifs et de secours

Ces deux rôles correspondent à l’état blocking de la norme 802.1D. Un port bloqué est défini
comme n'étant pas le port désigné ou le port racine. Un port bloqué reçoit un BPDU plus utile que
celui qu'il envoie sur son segment. Un port a absolument besoin de recevoir des BPDU pour rester
bloqué. RSTP introduit ces deux rôles à cet effet.

• Un port alternatif reçoit plus de BPDU utiles d'un autre pont et est un port bloqué. Ceci est
montré dans le schéma suivant :

Figure 3.18 : Port Alternatif

• Un port de secours reçoit plus de BPDU utiles du pont où il est et est un port bloqué. Ceci
est montré dans le schéma suivant :

Figure 3.19 : Port de Secours

53
Le raisonnement est qu'un port alternatif fournit un autre chemin au pont racine et peut donc
remplacer le port racine s'il a une défaillance. Naturellement, un port de secours fournit une
connectivité redondante au même segment et ne peut pas garantir une connectivité alternative au
pont racine. Par conséquent, il est exclu du groupe de liaisons ascendantes.

3.4.4 Nouveau format de BPDU

Peu de modifications ont été introduites par RSTP au format BPDU. Seulement deux indicateurs,
Topology Change (TC) et TC Acknowledgment (TCA), sont définis dans 802.1D. Cependant,
RSTP utilise maintenant chacun des six bits de l'octet d'indicateur qui demeurent afin d'exécuter
les opérations suivantes :

• Encoder le rôle et l'état du port qui initie le BPDU

• Gérer le mécanisme de proposition et d'accord


7 6 5 4 3 2 1 0
Proposition Rôle de port Apprentissage Transmission Accord
TC TCA
(Proposal) (Port role) (Learning) (Forwarding) (Agreement)

Tableau 3.04: Rôle de port dans le champ Flag 802.1w


Dans le rôle de port, chaque valeur correspond à un état :
• 00 : inconnu
• 01 : Alternatif
• 10 : Racine
• 11 : Désigné

Une autre modification importante est que le BPDU RSTP est maintenant de type 2, version 2.
Cela implique que les ponts existants doivent supprimer cette nouvelle BPDU. Cette propriété
permet facilement au pont 802.1w de détecter les ponts existants qui lui sont connectés.

3.4.5 Nouvelle gestion de BPDU

3.4.5.1 Les BPDU sont envoyées à chaque intervalle Hello

Les BPDU sont envoyés à chaque intervalle hello et ne sont plus simplement relayés. Avec la
norme 802.1D, un pont non racine ne génère des BPDU que quand il en reçoit une sur le port
racine. Ce n'est pas le cas avec la norme 802.1w. Désormais un pont envoie une BPDU avec ses
informations actuelles toutes les « intervalle-hello » secondes (2 par défaut) même s'il n'en reçoit

54
pas du pont racine.

3.4.5.2 Vieillissement plus rapide des informations

Sur un port donné, si les « hello » ne sont pas reçus trois fois consécutives, les informations de
protocole peuvent être immédiatement périmées (ou si max age expire). En raison de la
modification de protocole précédemment mentionnée, les BPDU sont maintenant utilisées comme
mécanisme « keep-alive » entre les ponts. Un pont considère qu'il perd la connectivité avec sa
racine voisine directe ou le pont désigné s'il manque trois BPDU sur une ligne. Ce vieillissement
rapide des informations permet une détection rapide des défaillances. Si un pont manque de
recevoir les BPDU d'un voisin, il est certain que la connexion à ce voisin est perdue. Ceci est
contraire au protocole 802.1D où le problème peut avoir lieu n'importe où sur le chemin vers la
racine. On peut noter que les pannes sont même détectées beaucoup plus rapidement dans le cas
de défaillances de liaisons physiques.

3.4.5.3 Accepte des BPDU inférieures

Ce concept est ce qui compose le noyau du moteur BackboneFast. Le comité IEEE 802.1w a
décidé d'incorporer un mécanisme semblable dans RSTP. Quand un pont reçoit des informations
inférieures de son pont désigné ou racine, il les accepte immédiatement et remplace celles
enregistrées précédemment.

Figure 3.20 : BPDU Inférieurs

Puisque le pont C sait encore que la racine est vivante et opérationnelle, il envoie immédiatement
une BPDU au pont B qui contient les informations sur le pont racine. En conséquence, le pont B
n'envoie pas ses propres BPDU et accepte le port qui mène au pont C comme nouveau port racine.

3.4.6 Transition rapide vers l’état « forwarding »

La transition rapide est la fonctionnalité la plus importante introduite par 802.1w. Le STA

55
(Spanning Tree Algorithm) existant a attendu passivement que le réseau converge avant de passer
un port à l'état forwarding. Le nouveau STP rapide peut confirmer activement qu'un port peut
passer en toute sécurité à l'état forwarding sans compter sur une configuration de temporisateur. Il
y a maintenant un mécanisme de feedback réel qui a lieu entre les ponts compatibles RSTP. Pour
réaliser la convergence rapide sur un port, le protocole repose sur deux nouvelles variables : les
ports d'extrémité et le type de liaison.

3.4.6.1 Port d’extrémité (Edge Port)

Le concept de port d’extrémité correspond fondamentalement à la fonctionnalité PortFast vu


précédemment. Tous les ports directement connectés aux stations d'extrémité ne peuvent pas créer
de boucles de pontage sur le réseau. Par conséquent, le port d'extrémité passe directement à l'état
forwarding, et saute les états listening et learning. Ni les ports d'extrémité ni les ports PortFast
activés ne produisent de modifications de topologie quand la liaison bascule. Un port d'extrémité
qui reçoit une BPDU perd immédiatement l'état de port d'extrémité et devient un port Spanning-
Tree normal.

3.4.6.2 Type de liaison

RSTP peut seulement réaliser le passage rapide à l'état forwarding sur les ports d'extrémité et les
liaisons point à point. Le type de liaison est automatiquement dérivé du mode duplex d'un port.
Un port qui fonctionne en mode duplex est supposé être point à point, alors qu'un port semi-
duplex est considéré par défaut comme un port partagé. On distingue alors deux types de liaisons :

• Liaison partagé (Shared link) : fonctionne en half-duplex, suppose que le média soit
partagé par plusieurs switchs.

• Liaison point à point (point-to-point link) : fonctionne en full-duplex, le port est supposé
être connecté à un unique switch à l'autre extrémité du lien.

Le type de lien est utilisé pour déterminer si un port pourra ou ne pas passer immédiatement en
forwarding port. Cette valeur de type de liaison automatique peut être remplacée par une
configuration explicite. Dans les réseaux commutés actuels, la plupart des liaisons fonctionnent en
mode duplex intégral et sont traitées comme des liaisons point à point par RSTP. Cela leur permet
de passer rapidement à l'état forwarding.

56
Figure 3.21 : Type de liaison

3.4.7 Nouveaux mécanisme de modification de topologie

Avec RSTP, seuls les ports autres que des ports d'extrémité qui passent à l'état forwarding
provoquent une modification de topologie. Cela signifie qu'une perte de connectivité n'est plus
considérée comme une modification de topologie, contrairement au protocole 802.1D (c'est-à-dire,
un port qui passe à l'état bloqué ne génère plus de TC). Quand un pont RSTP détecte une
modification de topologie, il procède de la façon suivante :
• Il lance le temporisateur TC avec une valeur égale à deux fois l'intervalle hello pour tous
ses ports désignés autres que des ports d'extrémité et pour son port racine s'il y a lieu.
• Il actualise les adresses MAC associées à tous ces ports.

3.5 Conclusion

Le protocole de Spanning Tree est un protocole complexe basé sur un algorithme bien déterminé.
Le STP et le RSTP offre un moyen très intéressant pour palier à des risques de perte d’information
suite à une topologie mal conçue. Pourtant selon la topologie mis en place le temps d’action du
protocole et l’âge des trames varient, donc il est impossible de prédire le temps que peut prendre
le réseau pour se stabiliser lors d’un changement de la topologie. C’est le problème de
convergence. RSTP (IEEE 802.1w) inclut dans sa version native la plupart des améliorations
propriétaires Cisco du protocole Spanning Tree 802.1D (BackboneFast, UplinkFast et PortFast).
RSTP peut réaliser une convergence beaucoup plus rapide sur un réseau correctement configuré,
parfois dans un délai de quelques centaines de millisecondes.

L’avantage de STP et RSTP c’est qu’ils ne sont pas spécifique pour la technologie
Ethernet et peuvent être appliqué dans un domaine beaucoup plus vaste (WAN)

57
CHAPITRE 4
SIMULATION SOUS PACKET TRACER

4.1 Introduction

Avant de déployer et de mettre en place un réseau, il est nécessaire de voir son fonctionnement
afin d’éviter tout risque de perte. Il existe différents outils de simulation de réseau comme GNS,
OPNET, NS, Packet Tracer.
Nous travaillons sous Windows donc nous avons choisi le logiciel « Cisco Packet Tracer ».
Ce chapitre présente une simulation d'un modèle type de réseau dans lequel on implémente la
technologie de VLAN. Ainsi on analysera les paquets et le fonctionnement du protocole RSTP
avec le logiciel Packet Tracer 6.0.1.

4.2 Présentation de Packet Tracer

Le logiciel Packet Tracer est un logiciel fournit par l’entreprise CISCO. Il permet aux étudiants
d'expérimenter le comportement du réseau et l’apprentissage des technologies complexes. En
effet, Packet Tracer fournit la simulation, la visualisation, la création, l'évaluation et les capacités
de collaboration. Dans Packet Tracer la simulation est basée sur l’étude de la conception et
la forme du réseau, la configuration et la réparation des réseaux informatiques.

4.2.1 Fenêtre générale

Figure 4.01 : Fenêtre générale de Packet Tracer

58
Il dispose d’une barre de menu classique, d’une barre d’outils principale comportant les
fonctionnalités de base de gestion de fichier, d’impression, etc.et aussi d’une barre d’outils, à
droite, comportant les outils minimaux nécessaires.
Ainsi que trois boites à outils :

• choix du type de matériel (ordinateur, routeurs, etc.)


• choix du matériel en fonction du type
• résultats de l’échange de données

Figure 4.02 : Type de matériels

4.2.2 Espace de travail physique (Physical Workspace)

Cet espace permet de donner une dimension physique de la topologie logique du réseau. La visualisation du
matériel permet, dans un projet réel de câblage informatique de positionner le matériel dans les locaux. On
passe d’un espace de travail à un autre en actionnant le bouton « Physical/Logical » en haut à gauche de
l’écran principal

Cette espace de travail est divisée en 4 couches pour illustrer 4 environnements dans le cas réel.

• L’Interurbain : l’espace interurbain permet de visualiser les connexions à longue distance,


c'est-à-dire dans une superficie plus vaste.

• Ville : chaque ville peut contenir plusieurs bâtiments

• Bâtiment : dans chaque bâtiment on trouve les étages où sont rangés les différents
compartiments pour placer les cabinets

• Cabinet de câblage : contient les dispositifs permettant de ranger les équipements et de les
interconnecter

59
Figure 4.03 : Espace de travail physique

4.2.3 Espace de travail logique (Logical Workspace)

C’est dans cette partie du logiciel qu’on passe beaucoup du temps, car il permet de créer et de
configurer le réseau qu’on étudie.

Figure 4.04 : Espace de travail logique

4.2.4 Paramétrage des dispositifs

Le logiciel nous permet de faire les actions suivantes pour pouvoir manipuler les dispositifs :

• Personnalisation: l’ajout de module dans les dispositifs pour installer les interfaces
nécessaires au fonctionnement du réseau (le dispositif concerné doit être mis hors tension).
De même on peut aussi enlever un module.

60
• Création d’une connexion : connecter les dispositifs avec les câbles appropriés

Figure 4.05 : Les différents supports de transmission

• Configuration : configurer les paramètres des dispositifs (comme les noms, les adresses IP...) dans
des boîtes de dialogues suite à un clic sur un dispositif.
L’onglet « Config »permet de configurer l’équipement sélectionné. Les boutons situés à gauche de
la fenêtre déterminent le groupe de paramètres à configurer (par exemple l’interface FastEthernet0)

Figure 4.06 : L’onglet Config (interface FastEthernet0)

Certains paramètres peuvent être définis par l’onglet Desktop. L’onglet Desktop met à la
disposition de l’utilisateur les outils logiciels habituels des équipements

61
Figure 4.07 : L’onglet desktop

• IP configuration : permet de configurer les paramètres réseau de la machine.


• Dial-Up : permet de configurer un modem s’il est présent dans l’équipement.
• Terminal : permet d’accéder à une fenêtre de programmation (HyperTerminal).
• Command prompt : est la fenêtre DOS classique permettant de lancer des commandes en
ligne de commande (PING, IPCONFIG, ARP, etc.).
• WEB Browser : il s’agit d’un navigateur Internet.
• PC Wireless : permet de configurer une carte WIFI si elle est présente dans l’équipement.
• VPN : permet de configurer un canal VPN sécurisé au sein du réseau.
• Traffic generator : permet pour la simulation et l’équipement considéré de paramétrer des
trames de communications particulières (requête FTP).
• MIB Browser : permet par l’analyse des fichiers MIB d’analyser les performances du
réseau.
• CISCO IP Communicator : Permet de simuler l’application logicielle de téléphonie
développée par CISCO.
• E Mail : client de messagerie.

Dans les cas d’un routeur ou un commutateur, le logiciel permet de faire une configuration
avancée à partir d’une interface de commande ou CLI (IOS Command Line Interface).

62
Figure 4.08 : L’onglet CLI(IOS Command Line Interface)

4.2.5 Mode de fonctionnement

Le logiciel propose aussi deux modes de fonctionnements, et qui reflètent l’arrangement en temps
du réseau. On peut voir ainsi le fonctionnement direct d’une simulation et les étapes de
transmission des informations dans le réseau.

4.2.5.1 Mode temps réel (Realtime)

Dans ce mode, l’utilisateur peut visionner immédiatement toutes les séquences qui se produisent
en temps réel : voir directement les différents paramétrages d’un composant en plaçant le pointeur
de la souris au dessus.
L’utilisateur peut aussi effectuer un test de connectivité en faisant un Ping par command prompt :
prenons un exemple d’un ping d’un PC5 d’adresse IP 192.168.1.5 vers un PC6 192.168.1.6

Figure 4.09 : Test de connectivité avec commande prompt

63
Cependant, Packet Tracer permet de faire un ping rapidement avec l’outil « Add Single PDU »
représenté sous forme de petite enveloppe :

Figure 4.10 : Add Simple PDU

La fenêtre d’état informera de la réussite (Successfull) ou de l’échec (Failed) de la transaction.

4.2.5.2 Mode Simulation

En activant le mode Simulation, les échanges de trames sont simulés par des déplacements
d’enveloppes sur le schéma. Les manipulations peuvent être les mêmes qu’en mode RealTime
mais des animations visuelles montrent le cheminement des informations.

Figure 4.11 : Fonctionnement en Mode Simulation

La partie droite de l’écran permet de naviguer dans les étapes de l’échange : soit on enregistre
l’ensemble de l’échange en actionnant le bouton Auto capture/Play soit on passe d’une trame à
l’autre avec le bouton Capture/Forward. On peut ainsi visualiser la trame ,il est possible de filtrer
un protocole spécifique en cliquant sur le bouton Edit Filter.

64
4.3 Simulation d’un modèle type

Nous allons voir maintenant une simulation d’un modèle type de réseau à haute disponibilité
monté en redondance. Ce modèle est basé sur un réseau local au niveau d’un site central ainsi que
son interconnexion avec des réseaux locaux des sites distants, qui seront assurée par une
technologie de réseau étendu avec des protocoles de routage dynamique.

Le réseau comprendra des VLANs qui représenteront les groupes de travaux et plusieurs couches :
une couche Cœur, une couche de Distribution une couche d’Accès et une couche périphérique.

La simulation se déroulera comme suit : d’abord, on va voir la conception et les différentes


configurations pour faire ensuite des test de connectivité afin de comprendre le fonctionnement de
VLAN et RSTP.

4.3.1 Conception d’architecture

4.3.1.1 Présentation générale du modèle type

Le réseau comprend les modules suivants :

• Module switching (site centrale): composé par deux switchs cœur de réseau avec des
switchs périphériques, des switchs de distribution et des switchs d’accès.

• Module routing (site central) : composé par un routeur Frame Relay (FR) connecté au
switch périphérique (SW-Periph).

• Module réseau étendu (WAN) : nous avons la technologie de Frame Relay (FR)

• Sites distants: composés par deux switchs et deux routeurs liés par le site central.

Pour assurer la disponibilité et la continuité de fonction, chaque switch cœur est liée avec tous les
switchs de distribution et les switchs périphérique .De même chaque switch de distribution est liée
aux deux switchs d’accès. Il faut noter que les deux switchs cœurs sont liées par deux câbles ; en
cas de coupure de l’un, la communication entre eux est maintenue.

65
Figure 4.12 : Architecture du réseau

4.3.1.2 Présentation des équipements utilisés

Les équipements réseau utilisées sont présentés dans le tableau 4.01 :

Equipements Type et Marque


Switchs Coeur Cisco catalyst 3560
Switch Distribution, Access, Périphérique Cisco catalyst 2960
Routeurs ISR 2800

Tableau 4.01: Equipements utilisés

4.3.1.3 Nomination des équipements et désignations des interfaces

On nomine les équipements par des noms significatifs pour faciliter la conception d’architecture.
Les tableaux 4.02 et 4.03 ci-dessous indiquent les noms des équipements :

66
Site Central
Couche Coeurs SW-Cœur1 ; SW-Coeur2
Couche Distribution SW-Dist-G-1; SW-Dist-G-2; SW-Dist-D-1; SW-Dist-D-2
Couche Accès SW-Acces-G-1; SW-Acces-G-2; SW-Acces-D-1; SW-Acces-D-2
Couche Périphérique SW-Périph
Routeurs Rtr-FR
Serveurs Srv-1; Srv-2
PC PC1; PC2; PC3; PC4 ; PC5; PC6; PC7; PC8; Admin
Site Distant
Site 2 SW-Site2; Rtr-Site2; PC10; PC11
Site 3 SW-Site3; Rtr-Site3; PC12; PC13

Tableau 4.02: Noms des équipements du site distant

Nous allons voir un extrait de la désignation d’interfaces dans le tableau 4.03 :

Equipement Local Interface locale Interface distante Equipement Distant


Gig0/1 Gig0/1
SW-Coeur2
Gig0/2 Gig0/2
Fa0/1 Gig1/1 SW-Dist-G-1
Fa0/2 Gig1/1 SW-Dist-G-2
SW-Coeur1
Fa0/3 Gig1/1 SW-Dist-D-1
Fa0/4 Gig1/1 SW-Dist-D-2
Fa0/5 Gig1/1 SW-Acces-Srv
Fa0/6 Gig1/1 SW-Périph
Gig1/1 Fa0/1 SW-Coeur1
Gig1/2 Fa0/1 SW-Coeur2
SW-Dist-G-1 Fa0/3 Fa0/3 SW-Dist-G-2
Fa0/1 Fa0/1 SW-Acces-G-1
Fa0/2 Fa0/1 SW-Acces-G-2

Tableau 4.03: Désignation des interfaces

67
4.3.2 Configurations et pré-requis

4.3.2.1 VLAN

Nous allons prendre les départements situant dans une entreprise pour illustrer les groupes de
travaux. On va donc classifier ces groupes de travaux par des réseaux virtuels donnés par les
tableaux 4.04 et 4.05 :
Site Central
Vlan ID Nom Adresse sous-réseau Description
Vlan 10 Finance 192.168.10.0/24 direction des Finances
Vlan 11 Commercial 192.168.11.0/24 direction Commerciale
Vlan 20 Juridique 192.168.20.0/24 direction Juridique
Vlan 21 Technique 192.168.21.0/24 direction Technique
Vlan 30 Vlan-Srv-1 192.168.30.0/24 Vlan de Serveur 1(web)
Vlan 40 Vlan-Srv-2 192.168.40.0/24 Vlan de Serveur 2(ftp)
Vlan 100 Vlan-Mgmt 192.168.100.0/24 Pour l’administration des équipements

Tableau 4.04: Noms des VLAN (site central)

Site Distant
Vlan 2 Vlan-2-Site2 10.2.2.0/24 Vlan 2 du Site 2
Vlan 3 Vlan-3-Site2 10.2.3.0/24 Vlan 3 du Site 2
Vlan 2 Vlan-2-Site3 10.3.2.0/24 Vlan 2 du Site 3
Vlan 3 Vlan-3-Site3 10.3.3.0/24 Vlan 3 du Site 3

Tableau 4.05: Nom des Vlan (site distant)

4.3.2.2 Vlan Trunking Protocol (VTP)

Le VTP est un protocole propriétaire Cisco qui permet de circuler les informations des Vlans sur
des différentes switchs sans avoir besoins de configurer les Vlans sur chaque switch.

Nous allons configurer un des deux switch cœur (SW-Coeur1) comme VTP serveur alors que les
autres switchs seront en mode VTP Clients. Tous les switchs auront le même nom de domaine et
mots de passe. Les deux switchs du site distant seront aussi configurés en mode serveur, ils ont

68
leur propre base de données de VLAN. Le tableau 4.06 montre la configuration :

VTP Mode Nom de domaine Mots de passe


SW-Coeur1 server AZK AZK
Tous les autres Switchs du site central client AZK AZK
Les deux Switchs du site distant server AZK AZK

Tableau 4.06: Configuration de VTP

4.3.2.3 Spanning-Tree Protocol

Nous utiliserons le Rapide Spanning Tree Protocol par Vlan (IEEE 802.w) qui représente une
version avancée du Spanning Tree. Ce mode doit être activé sur tous les switchs du site central.

Le choix du commutateur racine d'un VLAN particulier est crucial. On peut laisser STP effectuer
la sélection du commutateur racine, ce qui est assez risqué, si on ne contrôle pas le processus de
sélection de la racine, il risque d'y avoir des chemins suboptimaux dans le réseau. Donc, nous
choisirons nous même notre commutateur racine en attribuant les priorités. Afin d’activer le
partage de charge en couche 2 du trafic entre switchs de site centrale, nous ferons en sorte que : le
switch coeur1 (SW-Coeur1) sera le root bridge (commutateur racine) pour les Vlans 10, 11, 20,
21, 30, 40, 50, 100 priority 4096 alors que les switchs de distribution seront configurés pour les
vlan 10-11, 20-21, 30, 40, 50,100 priority 12288.

4.3.2.4 Ports trunk et accès

Les interfaces entre tous les switchs d’accès, distribution, cœur, périphérique et distants sont
configures en mode trunk pour qu’elles puissent transporter les informations des différentes Vlans.
Les interfaces qui seront connectés à des postes de travail seront configurées en mode accès :
accès au Vlan correspondant. La liste illustrée dans le tableau 4.08 ci-dessous présente les Vlans et
les adresses IP employées dans le modèle type :

69
Nom d’hôtes Port du Switch Adresse IP VLAN ID Passerelle
PC1 Fa0/10 SW-Acces-G-1 192.168.10.1 10 192.168.10.254
PC2 Fa0/11 SW-Acces-G-1 192.168.11.2 11 192.168.11.254
PC3 Fa0/10 SW-Acces-G-2 192.168.20.3 20 192.168.20.254
PC4 Fa0/11 SW-Acces-G-2 192.168.21.4 21 192.168.21.254
PC5 Fa0/10 SW-Acces-D-1 192.168.10.5 10 192.168.10.254
PC6 Fa0/11 SW-Acces-D-1 192.168.11.6 11 192.168.11.254
PC7 Fa0/10 SW-Acces-D-2 192.168.20.7 20 192.168.20.254
PC8 Fa0/11 SW-Acces-D-2 192.168.21.8 21 192.168.21.254
PCadmin Fa0/10SW-Acces-Srv 192.168.100.1 100 192.168.100.254
Srv1 Fa0/11 SW-Acces-Srv 192.168.30.1 30 192.168.30.254
Srv2 Fa0/12 SW-Acces-Srv 192.168.40.1 40 192.168.40.254
Site 2
PC10 Fa0/10 SW-Site2 10.2.2.10/24 2 10.2.2.254
PC11 Fa0/11 SW-Site2 10.2.3.11/24 3 10.2.3.254
Site 3
PC12 Fa0/10 SW-Site3 10.3.2.12/24 2 10.3.2.254
PC13 Fa0/11 SW-Site3 10.3.3.13/24 3 10.3.3.254

Tableau 4.07: Vlan et Plan d’adressage

4.3.2.5 Vlan d’administration

Nous utiliserons un vlan de management « Vlan 100 » pour l’administration des équipements.
Donc, nous allons créer interface Vlan 100 sur chaque commutateur et y attribuer des adresses IP.
Pour le routeur, ce sera l’interface fa0/0 que l’on configurera.

Les adresses IP de management seront attribuées aux équipements modèles comme suit :

70
Nom d’équipement Emplacement Vlan management Adresse IP de management

SW-Coeur1 Couche cœur Vlan 100 192.168.100.254/24


SW-Coeur2 Couche cœur Vlan 100 192.168.100.2/24
SW-Dist-G-1 Couche Distribution Vlan 100 192.168.100.11/24
SW-Dist-G-2 Couche Distribution Vlan 100 192.168.100.12/24
SW-Dist-D-1 Couche Distribution Vlan 100 192.168.100.13/24
SW-Dist-D-2 Couche Distribution Vlan 100 192.168.100.14/24
SW-Acces-G-1 Couche Accès Vlan 100 192.168.100.21/24
SW-Acces-G-2 Couche Accès Vlan 100 192.168.100.22/24
SW-Acces-D-1 Couche Accès Vlan 100 192.168.100.23/24
SW-Acces-D-2 Couche Accès Vlan 100 192.168.100.24/24
SW-Acces-Srv Couche Accès Vlan 100 192.168.100.31/24
SW-Périph Couche Périphérique Vlan 100 192.168.100.32/24
Rtr-FR Couche réseau WAN Fa0/0 192.168.100.250/24

Tableau 4.08: Plan d’adressage des équipements Vlan 100

4.3.2.6 Routage inter-Vlan

On a utilisé comme switch cœur le switch model cisco catalyst 3560 parce qu’il peut travailler
dans la couche 3 (réseau du modèle OSI), ainsi il peut faire communiquer les différents Vlan. Il
peut donc effectuer le travail d’un routeur : mais d’abord on doit activer le routage IP via
l’interface de commande (IOS CLI). Ensuite, créer des interfaces Vlan et y attribuer des adresses
IP. L’adressage est illustré dans le tableau 4.09 ci-après :

interfaces Adresse IP Masque


Vlan 10 192.168.10.254 255.255.255.0
Vlan 11 192.168.11.254 255.255.255.0
Vlan 20 192.168.20.254 255.255.255.0
Vlan 21 192.168.21.254 255.255.255.0
Vlan 30 192.168.30.254 255.255.255.0
Vlan 40 192.168.40.254 255.255.255.0
Vlan 100 192.168.100.254 255.255.255.0

Tableau 4.09: Adressage IP des interfaces Vlan du SW-Coeur1

71
Pour les sites distants on va utiliser leur routeurs respectifs pour faire ce routage, avec la création
de sous-interfaces encapsulés dot1q (IEEE 802.1q) et attribuer des adresses IP sur chaque
interface comme le montre le tableau ci-après :

Routeurs Interfaces Adresse IP Masque


Fa0/0.2 10.2.2.254 255.255.255.0
Rtr-Site2
Fa0/0.3 10.2.3.254 255.255.255.0
Fa0/0.2 10.3.2.254 255.255.255.0
Rtr-Site3
Fa0/0.3 10.3.3.254 255.255.255.0

Tableau 4.10: Adressage IP des routeurs du site distant

4.3.2.7 Nuage Frame Relay

Pour la connexion au site distant nous utiliserons la technologie Frame Relay. Les configurations
concerneront donc des trois routeurs (Rtr-FR du site central et Rtr-Site2 et Rtr-Site3 du site
distant). Afin de créer de des PVC entre le routeur FR et les deux routeurs sites distants, on définit
six DLCI qui seront répartis sur les interfaces de routeurs comme indique le tableau ci-dessous :

Routeur Interface DLCI Routeur Interface DLCI


Rtr-FR S0/0/0.102 102 Rtr-Site2 S0/0/0.201 201
Rtr-FR S0/0/0.103 103 Rtr-Site3 S0/0/0.301 301
Rtr-Site2 S0/0/0.203 203 Rtr-Site3 S0/0/0.302 302

Tableau 4.11: Désignation des DLCI sur les interfaces routeurs

La configuration du nuage Frame Relay sur Packet tracer se fait comme suit :

• Aller dans l’interface graphique du nuage,

• Entrer dans l’onglet config,

• Puis choisir l’option INTERFACE et configurer l’interface série en fonction du DLCI,

• Ensuite, choisir l’option CONNECTIONS Frame Relay et configurer le maillage du


commutateur. La configuration sera comme suit :

72
4.3.2.8 Serveurs

On va configurer deux serveurs : un pour le WEB, c'est-à-dire un serveur http et DNS ; un pour les
données : on va utiliser un serveur FTP. La configuration se fait comme suit :

Serveurs Services Caractéristiques Adresse IP du serveur


HTTP
Srv-1 Nom du domaine : www.telecom.com 192.168.30.1
DNS
Utilisateurs Permission
Admin RWDNL
Srv-2 FTP 192.168.40.1
Koto RL
Bozy RL

Tableau 4.12: Configuration des serveurs

4.3.2.9 Configuration d’OSPF

On introduit le protocole OSPF pour tous les routeurs de site central et sites distants ainsi que le
switch coeur1 du site centrale. Pour le SW-Coeur1 le choix d’un protocole dynamique est basé sur
la rapidité de convergence de routage de réseau entre eux. Le tableau ci-après montre l’adressage.

Routeurs Réseau Wildcard Zone


192.168.10.0 0.0.0.255 Area0
192.168.11.0 0.0.0.255 Area0
192.168.20.0 0.0.0.255 Area0
SW-Coeur1 192.168.21.0 0.0.0.255 Area0
192.168.30.0 0.0.0.255 Area0
192.168.40.0 0.0.0.255 Area0
192.168.100.0 0.0.0.255 Area0

Tableau 4.13: Adressage pour OSPF SW-Coeur1

73
Site distant
172.20.1.0 0.0.0.3 Area 0
Rtr-FR 172.20.2.0 0.0.0.3 Area 0
192.168.100.0 0.0.0.255 Area 0
172.20.1.0 0.0.0.3 Area 0
Rtr-Site2 172.20.3.0 0.0.0.3 Area 0
10.2.0.0 0.255.255.255 Area 0
172.20.2.0 0.0.0.3 Area 0
Rtr-Site3 172.20.3.0 0.0.0.3 Area 0
10.3.0.0 0.255.255.255 Area 0

Tableau 4.14: Adressage OSPF ses routeurs du site distant

4.3.2.10 Accès à distance : Telnet

Pour accéder à distance aux équipements nous utiliserons les paramètres suivants pour la
configuration : « azk »comme nom d’utilisateur (username) et « azk » comme mot de passe
(password). On va configurer la possibilité de cinq sessions telnet simulatanées (line vty 0 4) sur
les switchs et routeurs.

4.3.2.11 Access Control List (ACL)

Une ACL (Access Control List) est une liste séquentielle de critères utilisée pour du filtrage des
paquets. Les ACLs sont capables d’autoriser ou d’interdire des paquets, que ce soit en entrée ou
en sortie. Comme exemple, on va interdire tout paquet de service telnet (tcp port 21) entrant sur
les interfaces vlan 10, 11, 20, 21 de SW-Coeur1 ; les interfaces S0/0/0.102 et S/0/0/0.103 de Rtr-
FR pour que ni les postes utilisateurs du site central ni du site distant ne puissent effectuer une
commande telnet vers le Sw-Coeur1 sauf le Poste de l’administrateur (Vlan 100).

4.3.2.12 Configuration des PC et serveurs

Nous avons 13 PC et 2 serveurs que nous allons configurer les adresses IP, les masques de sous-
réseau et les passerelles ; l’adresse du DNS serveur s’il y en a (dans notre cas 192.168.30.1).
On effectue la configuration dans l’onglet Desktop, puis IP Config, et mode static. Par exemple
PC1 :

74
Figure 4.13 : Configuration IP, PC1

4.3.3 Tests, Vérification et Analyse

4.3.3.1 Test de connectivité

On test dans cette partie les communications entre tous les équipements en utilisant la commande
Ping. Ces tests sont faits entre équipements (switchs et routeurs), inter-Vlans, entre Vlans et entre
le site centrale et site distant. Il est à noter que la commande Ping est très utile pour tester la
réponse d'un ordinateur sur un réseau. Cette commande envoie des paquets avec le protocole
ICMP.
• Test entre équipement : voici un Ping réussi entre SW-Coeur1 et SW-Coeur2.

Figure 4.14 : Test entre SW-Coeur1 et SW-Coeur2

75
• On va faire un test entre deux postes situés dans un même Vlan : entre PC2 (Vlan11) et
PC6 (Vlan11) :

Figure 4.15 : Test entre PC2 et PC6

• Test entre deux postes situés dans différents Vlan : Test entre PC3 (Vlan 10) et PC8 (Vlan
21)

Figure 4.16 : Test entre PC3 et PC8

4.3.3.2 Partage de ressources

On va vérifier le partage de ressources dans notre réseau, c'est-à-dire le partage de fichier ou


service entre les serveurs et les postes clients.

76
On va effectuer un test d’accès au serveur web (http et dns). En allant sur l’onglet desktop,
puis web browser, tapant ensuite l’url : http://www.telecom.com , l’utilisateur devrait arriver à
se connecter et obtiendra ainsi le résultat ci-dessous

Figure 4.17 : Accès au serveur Web

4.3.3.3 Gestion du trafic

On va isoler le Vlan juridique, ainsi les utilisateurs de ce vlan peuvent se communiquer entre eux
mais ils ne pourront pas échanger du trafic avec d’autres VLAN. On va utiliser le service Telnet
pour accéder à distance au SW-Coeur1 à partir du PC de l’administrateur. Ensuite on va éteindre
l’interface vlan 20 de SW-Cœur1.

Figure 4.18 : telnet : désactivation de l’interface vlan 20 de SW-Coeur1

Après cette opération, voici le résultat du Ping (PC3 à PC7, PC3 à PC8) :

77
Figure 4.19 : Test après désactivation de l’interface vlan 20

4.3.3.4 Encapsulation des trames

Passons en mode simulation pour visualiser l’évolution d’un message ICMP au passage des
commutateurs. Réalisons un simple PDU venant du PC1 à destination PC2. Nous apercevons que
la trame est bien encapsulé 802.1q en sortie de SW-Acces-G-1 alors qu’elle est de format d’une
trame Ethernet standard en entrée (venant d’un port d’accès) :

Figure 4.20 : Trame encapsulé 802.1q

78
4.3.3.5 Fonctionnement de RSTP

Vérifions que notre commutateur cœur (SW-Cœur-1) est bien le commutateur racine (root bridge)
et que ses ports sont tous des ports désignés (et normalement en état de transmission). On vérifiera
aussi l’utilisation de RSTP. Dans un premier temps, on lance la commande « show spanning tree
active » sur SW-Coeur1 (figure 4.21). Dans un second, on passe en mode simulation pour analyser
une trame RSTP, plus précisément le nouveau format de BPDU (Figure 4.22), on visualisera la
trame sur un commutateur quelconque (ici, SW-Dist-D-2).

Figure 4.21 : Etat des ports du commutateur racine (SW-Coeur1)

Figure 4.22 : Nouveau format BPDU

Pour simuler une coupure de lien on peut enlever physiquement une liaison ou simplement
bloquer un port correspondant. On lance la commande « show Spanning-Tree active » sur le

79
switch d’accès (SW-Acces-G-1). On remarque que le port Gig1/1 en état blocking et Gig1/2 en
état forwarding (figure 4.23)

Figure 4.23 : Test de Spanning-tree

Ensuite on bloque le port Gig1/2 et le port Gig1/1 passe en état de forwarding (figure 4.24) :

Figure 4.24 : Spanning-tree en cas de coupure

80
4.3.4 Interprétations

Premièrement, on a réussi les différents tests de connectivité. Ceci dit: notre modèle de réseau est
bien fonctionnel avec la segmentation en Vlan qui nous a permis de classer les utilisateurs par
fonction. On peut alors gérer la communication entre les VLAN en permettant la connexion avec
des uns et isolement d’autres.
Ensuite, le routage inter-Vlan nous donne la possibilité du contrôle de flux, le trafic étant obligé de
passer par le commutateur cœur (niveau 3). Ainsi, pour une raison de sécurité, on peut tout à fait
gérer la transmission de flux (en utilisant un ACL par exemple).
En effectuant le test de partage de ressource, on réalise que la technologie de Vlan supporte les
différents services HTTP, DNS, FTP et on dispose d’une centralisation des serveurs.
L’encapsulation IEEE 802.1q assure le bon fonctionnement de la technique de mise en Vlan en
ajoutant une étiquette comportant l’ID (identifiant) du Vlan afin de rendre une liaison simple la
possibilité de transporter le trafic émanent de différents Vlan (agrégation ou trunking).
La mise en place d’une infrastructure redondante permet de maintenir le lien lors d’une coupure
de liaison. L’utilisation du protocole STP gère cette redondance en éliminant les boucles par
l’activation et désactivation de certains ports.
Avec RSTP la convergence du réseau est plus rapide : lors d’une coupure liaison (un port bloqué
par exemple), il fait basculer un autre port en mode transmission (forwarding) sans passer par les
états d’écoute ni d’apprentissage. Pratiquement le temps de convergence est de 3 périodes (hello
time) donc environ 6 s.

4.4 Conclusion

L’utilisation du logiciel Packet Tracer nous a permis de concevoir un modèle de réseau sans pour
autant dépenser les matériels. Disposant les différents types de matériels , ce logiciel nous a
permis de réaliser notre réseau d’architecture commuté, autrement dit, réseau de campus, qui est
physiquement redondant et à multiple couche. Par une simulation, on a pu visualiser une
technique de segmentation de réseau en introduisant la technologie de VLAN et comprendre le
fonctionnement du protocole RSTP. Cela a permis d’avoir des détails sur le format ainsi que
l’encapsulation des trames. On a pu voir dans cette simulation que l’utilisation de Vlan permet la
gestion du trafic et le partage de ressources entre les hôtes du réseau.

81
CONCLUSION GENERALE

Pour conclure, on peut dire qu’étudier le déploiement de la technologie Vlan dans un réseau
d’architecture commuté nous a enrichis de beaucoup de connaissances ; en terme de topologie de
réseau, de commutation, et de routage.

La technologie constitue peut-être aujourd’hui le principal vecteur de changement au monde car


elle contribue à créer un univers dans lequel les frontières nationales, les distances et les limites
physiques perdent de leur importance et représentent de moins en moins des obstacles. La création
de communautés en ligne échangeant idées et informations peut potentiellement accroître les
occasions d’améliorer la productivité sur l’ensemble du globe.

Le premier chapitre nous a appris les notions fondamentales de l’architecture réseau et la


commutation. Après une compréhension suffisante du mode de transmission de données dans un
réseau et de l’architecture commuté, on a abouti au choix d’une topologie multicouche qui assure
une haute disponibilité du réseau.

L’usage de VLAN a été un moyen simple de banaliser un ensemble de prises dans nos locaux et
surtout un outil qui nous a permis de simuler pour un coût moindre de créer de nombreux réseaux
routés, répondant ainsi à nos besoins de séparation du trafic. La solution choisie est extensible
aisément, puisque aussi bien commutateur que routeur peuvent évoluer vers du Gigabit Ethernet,
média sur lequel l’encapsulation 802.1Q est également disponible.

Avec réseau monté en redondance, le protocole STP assure déjà la gestion des liaisons en
garantissant l’inexistence de boucles. Pour maintenir la disponibilité du réseau, STP gère aussi le
changement de topologie en cas de coupure de liens. L’instance Rapide Spanning Tree résolve le
problème de convergence, qui, avec l’utilisation de STP standard, était considérablement lent.

Dans un contexte futur, le système de mise en place de réseau, associé à la commutation


correspondante, est la base de l’architecture du réseau de backbone qui nous garantis la
transmission de données dans l’internet. Notre étude nous a donc aidés à comprendre des
techniques basiques mais qui nous rapproche de la technologie moderne.

82
ANNEXE 1 PROTOCOLES USUELS

A1.1 Le protocole ARP

L’Address Resolution Protocol (ARP, protocole de résolution d’adresse) est un protocole


effectuant la traduction d’une adresse de protocole de couche réseau (typiquement une adresse
IPv4) en une adresse MAC (typiquement une adresse ethernet), ou même de tout matériel de
couche Il se situe à l’interface entre la couche réseau (couche 3 du modèle OSI) et la couche de
liaison (couche 2 du modèle OSI).
A1.2 Le protocole ICMP

Le protocole ICMP (Internet Control Message Protocol) est un protocole qui permet de gérer les
informations relatives aux erreurs aux machines connectées. Etant donné le peu de contrôles que
le protocole IP réalise, il permet non pas de corriger ces erreurs mais de faire part de ces erreurs
aux protocoles des couches voisines. Ainsi, le protocole ICMP est utilisé par tous les routeurs, qui
l'utilisent pour signaler une erreur (appelé Delivery Problem).
A1.3 Le protocole OSPF

L’Open Shortest Path First (OSPF) est un protocole de routage IP interne de type protocole à état
de liens (link-state protocol). Ce protocole n'envoie pas aux routeurs adjacents le nombre de sauts
qui les sépare, mais l'état de la liaison qui les sépare. De cette façon, chaque routeur est capable
de dresser une carte de l'état du réseau et peut par conséquent choisir à tout moment la route la
plus appropriée pour un message donné. De plus, ce protocole évite aux routeurs intermédiaires
d'avoir à incrémenter le nombre de sauts, ce qui se traduit par une information beaucoup
moins abondante, ce qui permet d'avoir une meilleure bande passante utile qu'avec le protocole
RIP.
A1.4 Protocole TCP/IP

Les protocoles de couche application TCP/IP les plus connus sont ceux permettant l’échange
d’informations entre les utilisateurs. Ces protocoles spécifient les informations de format et de
contrôle nécessaires à un grand nombre de fonctions courantes de communication via Internet.
Voici certains de ces protocoles TCP/IP :

• Le protocole DNS (Domain Name Service) est utilisé pour traduire les adresses Internet en
adresses IP.

83
• Le protocole HTTP (Hypertext Transfer Protocol) est utilisé pour transférer les fichiers qui
constituent les pages du Web.

• Le protocole SMTP (Simple Mail Transfer Protocol) est utilisé pour transférer les courriels
et les pièces jointes.

• Le protocole Telnet, protocole d’émulation de terminal, est utilisé pour permettre un accès
distant aux serveurs et aux périphériques réseau.

• Le protocole FTP (File Transfer Protocol) est utilisé pour le transfert interactif de fichiers
entre les systèmes.
A1.5 Technologie Frame Relay

Le relayage de trames (ou FR, pour l'anglais Frame Relay) est un protocole à commutation de
paquets situé au niveau de la couche de liaison (niveau 2) du modèle OSI, utilisé pour les
échanges intersites (WAN) il a été inventé par Eric Scace, ingénieur chez Sprint International.

Les PVC (Circuit virtuel permanent) s'identifient au niveau des interfaces des DTE et DCE grâce
à des DLCI (Data Link Connection Identifiers) afin de pouvoir distinguer les flux provenant
des différents PVC. Les DLCI sont généralement des numéros d'identification à valeur
uniquement locale (à une interface) qu'on assimile à une sous-interface dans certains contextes :
sur un routeur par exemple, chaque PVC d'une interface pourra ainsi avoir sa propre adresse IP
associée.
A1.6 Technologie Ligne spécialisée

Une ligne spécialisée (LS) ou ligne louée correspond en informatique ou en télécommunications,


à une liaison entre deux points, connectés en permanence ensemble. Elle s'oppose à un partage
de ressources comme dans un réseau de type VPN (X25, Frame-Relay, ATM, MPLS...).

La ligne spécialisée n'est souvent dédié qu'entre le client et le point d'accès au réseau de
l'opérateur, après les données sont transportés soit sur un réseau TDM, ATM ou MPLS où la
bande passante est dédiée.
A1.7 NAT et PAT

Le NAT et le PAT sont deux protocoles qui permettent aux machines d'un réseau interne
(locale) d'accéder à Internet avec leur adresses IP "non publiques", ils consistent donc a translater
ces adresses en adresse IP publiques qui sont limités, d'où la nécessite de cette translation.

84
ANNEXE 2 EXTRAIT DES COMMANDES DE CONFIGURATION

A2.1 Configuration du commutateur SW-Cœur1

VLAN SW-Coeur1#vlan database


SW-Coeur1(vlan)#vlan 10 name Finance
SW-Coeur1(vlan)#vlan 11 name Commercial
… SW-Coeur1(vlan)#vlan 100 name Vlan-Mgmt
Hostname switch#configure terminal
switch(config)#hostname SW-Coeur1
VTP SW-Coeur1(config)#VTP domain AZK
SW-Coeur1(config)#VTP password AZK
SW-Coeur1(config)#VTP mode server
SW-Coeur1(config)#exit
SW-Coeur1#show vtp status
Interfaces VLAN …SW-Coeur1(config)#interface vlan 20
SW-Coeur1(config-if)#ip address 192.168.20.254 255.255.255.0
SW-Coeur1(config-if)# exit …
SW-Coeur1(config)# interface vlan 21
SW-Coeur1(config-if)# ip address 192.168.21.254 255.255.255.0
SW-Coeur1(config-if)# exit…
Ports access et …SW-Coeur1(config)#interface GigabitEtherne0/1
trunk
SW-Coeur1(config-if)#no shutdown
SW-Coeur1(config-if)#switchport trunk encapsulation dot1q
SW-Coeur1(config-if)#switchport mode trunk
SW-Coeur1(config-if)#exit…
RSTP SW-Coeurl(config)# spanning-tree mode rapid-pvst
SW-Coeurl(config)# spanning-tree vlan 10-11,20-21,30,40,100 priority 4096
OSPF SW-Coeurl(config)#ip routing (activation de la fonction routage)
SW-Coeur1(config)# router ospf 1
SW-Coeurl(config-router)#network 192.168.10.0 0.0.0.255 area 0
SW-Coeurl(config-router)#network 192.168.11.0 0.0.0.255 area 0

SW-Coeur1(config-router)#network 192.168.100.0 0.0.0.255 area 0

85
Telnet SW-Coeur1(config)#usemame azk privilege 15 password azk
SW-Coeur1(config)#line con 0
SW-Coeur1(config)#line vty 0 4
SW-Coeur1(config)# login local
ACL SW-Coeur1(config)#access-list 101 deny tcp any any eq telnet
SW-Coeur1(config)#access-list 101 permit ip any any
SW-Coeur1(config)#interface vlan 10
SW-Coeur1(config-if)#ip access-group 101 in…

A2.2 Configuration du routeur Rtr-FR

Interfaces Rtr-FR(config )#interface FastEthernet0/0


Rtr-FR (config-if )#ip address 192.168.100.250 255.255.255.0
Rtr-FR (config-if )#no shutdown
Rtr-FR (config-if )#interface Serial0/0/0
Rtr-FR (config-if )#encapsulation frame-relay
Rtr-FR (config-if )#interface Serial0/0/0.102 point-to-point
Rtr-FR (config-subif )#ip address 172.20.1.1 255.255.255.252
Rtr-FR (config-subif )# frame-relay interface-dlci 102
Rtr-FR (config-if )#
OSPF Rtr-FR (config )#router ospf 1
Rtr-FR (config-router)#network 172.20.1.0 0.0.0.3 area 0
Rtr-FR (config-router)#network 172.20.2.0 0.0.0.3 area 0
Rtr-FR (config-router)#network 192.168.100.0 0.0.0.255 area 0
ACL Rtr-FR (config)#access-list 102 deny tcp any any eq telnet
Rtr-FR (config)#access-list 102 permit ip any any
Rtr-FR (config)#interface Serial0/0/0
Rtr-FR (config-if)#ip access group 102 in
Rtr-FR (config-if)#exit

86
ANNEXE 3 PRINCIPALES NORMES IEEE 802.
Voici les principales normes IEEE 802.x.

Norme IEEE Titre et commentaires


802 Normes pour les réseaux locaux (LAN) et métropolitains (MAN)
802.1 Gestion et pontage des LAN et des MAN (y compris le protocole Spanning Tree)
802.2 Contrôle de lien logique
802.3 Méthode d'accès CSMA/CD (détection de porteuse avec accès multiple)
802.3u FastEthernet
802.3z Gigabit Ethernet
802.4 Méthode d'accès à passage de jeton sur un bus
802.5 Méthode d'accès Token Ring
802.6 Méthode d'accès DQDB (double bus de file d'attente distribuée) pour les WAN
802.7 LAN à large bande
802.8 LAN et MAN à fibre optique
802.9 Intégration de services (interconnexion de réseaux entre sous-réseaux)
802.10 Sécurité des LAN/MAN
LAN sans fil (une bande de base IR et deux signaux hyperfréquences à l'intérieur
802.11
de la bande de 2 400 à 2 500 MHz)
LAN à haut débit (signaux à 100 Mbits/s, utilisant le mécanisme de demande de
802.12
priorité)
802.14 Méthode d'accès de télévision par câble

Tableau A 3.01 : Normes IEEE 802.

87
BIBLIOGRAPHIE

[1] W. R. Stevens, G. Pujolle, P. Rolin, « Réseaux et principes fondamentaux », Cours Master


Informatique 2ème Année, Université d’Angers, France, A.U : 1999-2000.
[2] P.Atelin « Réseaux informatiques et Notions fondamentales », Eni éditions, 2009.
[3] A. Ratsimbazafy, « Réseaux Informatiques », Cours L2-TCO, Dép. TCO-E.S.P.A., A.U. :
2010-2011.
[4] B. Feneuil, « Réseaux », Université Louis Rascol, 1998.
[5] P. Nicolas, « Cours de réseaux », Master 1 informatique, Université d’Angers, 2006. .
[6] A. Aoun, « Réseaux informatiques », Université Paul Sabatier, Toulouse III, 2005
[7] M. Gagnaire, « Réseaux Hauts Débits », Interedition, Université de Versailles.
[8] A. Dekhinet, « Communication de données et réseau », Université de Batna, 2006.
[9] B. Cousin, « Réseaux et généralités », Université IRISA-Campus de Beaulieu-Rennes, 2002.
[10] F. Emmanuel, « Technologies VLAN » http://cisco.goffinet.org. Février 2013
[11] A. Roux « Configurez routeurs et commutateurs: Exercices et corrigés [3ième édition] » Eni
éditions, 2011.
[12] K. Trabelsi, H. Amara « Mise en place des réseaux LAN interconnectés en redondance par
deux réseaux WAN », Université virtuelle de Tunis, A.U. : 2010-2011.
[13] http://www.laintimes.com/cisco-packet-tracer-commandes-sur-les-vlans, 26 février 2013
[14] http://www.nicolasbroisin.fr/articles/Tutoriel_:_Routage_interVlan_avec_regles_de_filtrage,
21 Août 2012.
[15] http://reussirsonccna.fr/comment-separer-son-reseau-avec-les-vlan, Mars 2013.
[16] A. Vaucamps « Cisco, Protocoles et Configuration avancée des routeurs », Eni éditions,
2010.
[17] A. Roux, D.Seba « Cisco - Maîtrisez la configuration des routeurs et des commutateurs »,
Eni éditions, 2005.
[18] F. Nolot, « Des Protocoles de Spanning Tree », Académie CISCO, Université de
Reims_Champagne-Ardenne, 2008.
[19] R. Sanchez, « Le protocole 802.1 », CERTA, www.reseaucerta.org, v1.0 septembre 2004.

88
FICHE DE RENSEIGNEMENTS

Nom : RAKOTONIAINA

Prénom : Roger Erick

Adresse de l’auteur : Lot VA 33 CIJ, Tsiadana

Antananarivo 101- Madagascar

Téléphone : +261 33 14 239 26

E-mail : [email protected]

Titre du mémoire :

« DEPLOIEMENT
DE LA TECHNOLOGIE DE VLAN ET DU
PROTOCOLE RSTP DANS UN RESEAU D’ENTREPRISE »

Nombre de pages : 88

Nombre de tableaux : 21

Nombre de figures : 56

Mots clés :

VLAN, VTP, STP, RSTP

Directeur de mémoire : Monsieur RAKOTOMALALA Mamy Alain

Téléphone : +261 33 12 036 09


RESUME

La technologie VLAN convient particulièrement aux entreprises dont les réseaux sont éloignés.
Au lieu de gérer de coûteuses demandes d’intervention et le temps perdu consécutif, les
administrateurs systèmes peuvent configurer ou reconfigurer des stations de travail ou définir des
segments de réseau sécurisés en utilisant des utilitaire d’administration par simple pointer-cliquer
et glisser-lâcher. Les VLAN constituent un moyen de définir de nouveaux chemins LAN
dynamiques et de créer des segments de réseau novateurs qui peuvent couvrir des zones bien au-
delà des limites traditionnelles du groupement de stations géographiquement isolées rayonnant
autour de hubs centralisé. Les structures de réseau redondantes augmentent la disponibilité du
réseau, mais signifient des retards brefs lors de la transmission de données en cas de commutation
d’une connexion défaillante sur un autre chemin du réseau. L’évolution de STP en RSTP garantit
une architecture commuté fiable et considérablement rapide en terme de convergence.

ABSTRACT

The VLAN technology suits particularly to society whose local networks are distant. Instead of
managing expensive request for maintenance and a lot of spending time, the system administrators
can configure the workstation or define a part of secured network using a simple administration
utility. VLAN is a way to define new paths of dynamic Local Network and to create a new part of
network which can cover a more large area than the traditional group of lone workstations around
a switch. The structure of redundant network rise the availability of network, even if the time of
respond is just a little increased during the data transmission in case of a failed network
connection on a new path of network. The evolution of STP to RSTP grant a trustworthy switched
architecture and extremely fast in term of convergence.

Vous aimerez peut-être aussi