La couche d'accès donne une connectivité avec une très grande bande passante, afin de pouvoir prendre en charge un pique de Traffic quand les utilisateurs effectuent plusieurs tâches sur le réseau.
La couche de distribution prend en charge de nombreux services très importants.
Dans un réseau où la connectivité parcoure le LAN de bout en bout, par exemple entre différents périphériques de la couche d'accès, la couche de distribution permet de faciliter cette connectivité.
Dans un grand LAN, il faut souvent avoir plusieurs switches qui font partit de la couche distribution, car ils sont souvent situés dans différents endroits, voire même complètement dispersés géographiquement !
Pour économiser des longueurs de fibres optiques qui coutent assez cher, il est plus judicieux de mettre un équipement de la couche de distribution dans chaque bâtiment.
Et si les réseaux dépassent trois équipements de couches de distribution dans une seule zone, alors il est plutôt conseillé d’utiliser la couche « core » pour centraliser et optimiser la conception.
C’ est la partie essentielle d'un réseau évolutif. Et de plus, c’est la conception la plus simple.
Un réseau mal conçu a toujours un effet négatif. Ça devient un fardeau, pour le support, mais c’est aussi un gouffre financier pour n’importe quelle entreprise !
Un LAN c’est un groupe de périphériques qui partagent un domaine de broadcast qui leur est commun.
Lorsqu'un périphérique sur le LAN envoie des broadcast, tous ceux du même réseau local les reçoivent.
Un LAN est un domaine de broadcast.
Sans VLAN, un switch considère que toutes ses interfaces sont dans le même domaine de broadcast.
Ce qui revient à dire que tous les périphériques connectés se trouvent dans le même LAN.
Avec les VLAN, un commutateur peut mettre certaines de ses interfaces dans un domaine de broadcast et d'autres dans un autre.
Chaque domaine de broadcast créée par le switch est appelé un VLAN.
Les VLAN's répondent à 3 besoins:
Ils permettent d’améliorer les performances du réseau, en séparant les grands domaines de broadcast en segments plus petits.
Les ports du switch, qui sont dans le même VLAN, partagent les mêmes broadcasts.
On ne peut pas recevoir des broadcaste qui viennent d’autres vlan !
Le processus qui permet de transférer du trafic réseau d'un VLAN à un autre à l'aide d'un routeur est appelé le routage inter-VLAN.
Chaque VLAN est associés à un sous-réseau. Ça permet de faciliter le routage quand il y’a plusieurs VLAN’s
Pour ça, il faut connecter chaque VLAN à une interface du routeur.
Et comme ça, les vlan’s pourront communiquer entre eux en passant par le routeur, et sans être polluer par les broadcasts des autres VLAN !
La commande « VLAN » en mode de configuration global, permet de créer un VLAN et de rentrer dans son mode de configuration.
Si on veut supprimer un VLAN, il suffit de faire un « no » devant le vlan et son numéro !
Le VLAN 1 est le VLAN par défaut.
Les VLAN sont identifiés avec un numéro compris entre 1 et 1001, il s’agit du range normal.
Seul Les VLAN de1002 à 1005 sont réservés pour les protocoles Token Ring et FDDI.
La configuration des vlan sont écrites dans un fichier sur le switch qui s’appelle « vlan.dat » . Il s’agit de la base de données des VLAN qui est stockée dans la mémoire Flash !
Pour afficher les VLANs de ce fichier, il faut faire un : « show vlan » dans le mode privilégié de l’IOS.
La commande Switchport mode access permet de configurer le port en mode accès.
Et la commande switchport access vlan 2 met le port dans le vlan 2.
Quand on créer un VLAN, il faut affecter soit même les ports qu’on souhaite mettre dans ce vlan !
Un port peut appartenir à un seul VLAN à la fois.
La commande show vlan brief permet d’afficher les affectations des vlan au port du switch.
Le trunk permet de transporter des trames de différents VLAN.
Chaque trame qui passe sur ce lien est taguée par un numéro, qui correspond simplement à son numéro de VLAN.
C’est comme une étiquette qu’on colle au paquet pour savoir à quel groupe il appartient.
Sur des réseaux où il y’a plusieurs VLAN et qui ont plusieurs switches d’interconnectées, il faut toujours utiliser un lien Trunk entre les switchs.
Le trunk marque le VLAN sur l’entête du paquet, avant de l’envoyer sur l’autre switch.
Il permet aux switchs de faire circuler des trames de plusieurs VLAN sur un seul lien physique.
La configuration doit être identique entre les deux switches.
La commande « configure terminal » permet de rentrer dans le mode de configuration global.
La commande « interface » permet de rentrer dans la conf de l’interface qu’on souhaite paramétrer !
La commande « switchport mode trunk » est à faire des 2 côtés du lien.
La commande « switchport trunk native vlan 99 » permet de définir le vlan native sur 99, car par défaut sur l’ensemble des switchs le vlan natives est le 1.
Certaines trames qui circulent sur un trunk ne sont pas taguées. Il faut donc les placer quelque part. C’est là qu’intervient le vlan natif.
C’ est le vlan dans lequel sont véhiculées les trames non taguées. Donc si un switch reçoit sur une interface trunk une trame Ethernet standard, qui n’est pas modifiée, il la placera dans ce vlan natif.
C’est en quelque sorte, comme un vlan par défaut.
Sur des équipements Cisco, certains protocoles comme CDP ou DTP, sont véhiculés dans des trames non taguées et donc dans le vlan natif.
CDP permet de découvrir ces voisins , et DTP gère la négociation automatique du trunk. Il est activé par défaut !
Les commandes : « show interfaces switchport » et « show interfaces trunk » permettent d’affiché des paramètres détaillés du trunk et des informations sur les vlan’s.
Les VLAN’s permettent de créer des limites afin d’isoler le trafic.
La couche d'accès des switches cisco prend en charge jusqu'à 64, 256 ou 1024 VLAN.
Dans les switchs Cisco, par défaut, il y’a des VLAN qui sont déjà préconfigurés. Le VLAN par défaut des switchs est le VLAN 1.
Une bonne pratique de sécurité est de séparer la gestion du switch, des utilisateurs.
Ça permet d’empêcher, les utilisateurs de tenter d’établir une connexion Telnet sur les switchs !
Pour pouvoir administrer un switch à distance, il faut lui configurer une adresse IP.
Cette IP doit se trouver dans le VLAN de gestion, qui est le VLAN 1 par défaut.
Il est aussi très conseillé, de modifier le VLAN natif par défaut, par un autre vlan. Par exemple le 99.
Quand on configure un Trunk, il faut s’assurer que le VLAN natif est bien le même d’un switch à un autre.
Car si les extrémités sont différentes, alors, des boucles de spanning tree se produiront.
Le protocole DTP, aide à négocier automatiquement le port en mode accès ou en mode trunk. Pour ça il existe, 2 types de mode :
La commande « switchport nonegotiate » désactive l’auto négociation du switch.
Plus on ajoute des switchs, et plus il est possible d’établir une redondance.
La connexion de deux switchs aux mêmes segments de réseau assure continuité de service s’il y a des problèmes avec l'un des segments.
La redondance permet d’assurer et d’améliorer la disponibilité du réseau.
Une mauvaise conception réseau procure des boucles réseau!
Dans un réseau commuté, c’est-à-dire ou il y’a plusieurs switches, les trames Ethernet doivent n’avoir qu’un seul chemin entre deux-points !
C’est ce qu’on appelle une topologie sans boucle.
Une boucle génère des tempêtes de broadcast, et ça peut faire tomber un réseau !
Quand une tempête de broadcast se produit, tous les liens saturent, car les broadcast tournent en rond sur les boucles, et les tables MAC des switchs deviennent complètement folles !
La solution aux boucles, est le protocole Spanning tree !
C’est un protocole réseau de couche 2, qui permet d’avoir une topologie sans boucle, et ce, même avec de la redondance !
L'algorithme du spanning tree, permet de garantir 1 seul chemin entre deux-points réseau !
Pour cela, il bloque administrativement certains ports des switchs.
Sur les switchs cisco, le spanning tree est activé par défaut
Chaque VLAN est un domaine de broadcast unique.
Les ordinateurs sur des VLAN séparés sont, par défaut, incapables de communiquer.
Pour autoriser une communication entre vlan, il faut faire du routage inter-VLAN.
Cela est faisable uniquement avec un périphérique de couche 3, comme un routeur, car ces interfaces peuvent être connectées à des VLAN séparés.
Le switch est un périphérique de couche 2.
Le routeur effectue le routage inter-VLAN à l'aide de ses sous-interfaces.
Ce sont des multiples interfaces virtuelles qui sont associées à une seule interface physique.
Chaque vlan, dois avoir sa propre interface virtuelle, c’est-à-dire, qu’elles doivent être configurées indépendamment, avec une adresse IP.
Retrouver de nombreuses vidéos de cours sur la chaine Youtube Formip
Suivez le parcours CCNA sur le site Formip
Visitez notre Politique de Confidentialité
Prenez connaissance de notre Charte de Qualité |
CGU | CGV | Engagement de non-responsabilité
Vous avez une réclamation à nous soumettre ? => Remplissez le formulaire
Vos informations sont 100% sécurisées, nous nous engageons à ne pas les revendre.
Siège social : 34 rue Pasteur, 39110 Salins-les-bains.
SIRET. 890 495 294 00013 ⎜Numero DATA DOCK:0085 282 ⎜Déclaration d’activité enregistré auprès du préfet de region Bourgogne-Franche-Comté sous le numéro : 27390126739
© Copyright 2017 - Formip par Damien.S