Accueil🇫🇷Chercher

RĂ©seau local virtuel

Un réseau local virtuel, communément appelé VLAN (pour Virtual LAN), est un réseau informatique logique indépendant. De nombreux VLAN peuvent coexister sur un même commutateur réseau ou « switch ».

Exemple de cloisonnement d'un réseau en deux VLAN, VLAN1 pour l'équipe ingénierie et VLAN2 pour l'équipe marketing.

Intérêts des VLAN

Les VLAN permettent :

  • de sĂ©parer les flux ;
  • de segmenter le rĂ©seau : rĂ©duire la taille d'un domaine de collision ;
  • d'amĂ©liorer la sĂ©curitĂ© : permet de crĂ©er un ensemble logique isolĂ© pour amĂ©liorer la sĂ©curitĂ©. Le seul moyen pour communiquer entre des machines appartenant Ă  des VLAN diffĂ©rents est alors de passer par un routeur.

Par conséquent, les VLAN permettent aussi d'améliorer la gestion du réseau et d'optimiser la bande passante.

Lien marqué

Un « lien marqué » (tagged link) est une interconnexion entre deux commutateurs qui préserve l'appartenance aux VLAN de chaque trame.

Pour interconnecter deux commutateurs qui ont 3 VLAN communs, il faudrait 3 câbles et sacrifier 3 ports sur chaque commutateur. Pour éviter cela, il existe le lien marqué. Un seul câble d'interconnexion sur lequel plusieurs VLAN passeront, mais les trames sont marquées (taggées) pour que les commutateurs sachent à quel VLAN elles appartiennent. Ceci est accompli en encapsulant chaque trame de façon à conserver son numéro de VLAN. L'IEEE a développé la norme 802.1Q (dot1q).

IEEE 802.1Q qui succède au protocole ISL de Cisco est aujourd'hui le protocole prédominant.

CISCO et d'autres constructeurs utilisent le terme « lien tronc » (trunk link) pour parler d'un lien marqué.

VXLAN offre une plus grande évolutivité - jusqu'à 16 millions, par rapport à une limite de 4096 pour 802.1Q.

Assignation des VLAN

La manière la plus courante de configurer les VLAN est de le faire de manière statique en spécifiant pour chacun des ports du commutateur à quel VLAN il appartient.

Il est également possible de modifier dynamiquement la configuration d'un port. Cela peut se faire de manière sûre avec un mécanisme tel que 802.1X ou sur base de l'adresse MAC voire IP de l'équipement. Cette dernière solution est toutefois très peu sécurisée, les adresses MAC ou IP étant très facilement modifiables.

Notes et références

    Voir aussi

    Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.