CENTRE D’INFORMATION ET DE GESTION APPLIQUEE
Institut Privé Supérieur de formation professionnelle agrée par l’tet sous les numéros :
003388 ME / MDCETFP / DFP et 156 MESR / DGES / DESP
THEME : MISE EN PLACE ET CONFIGURATION DES VLANS
SOUS CISCO PACKET TRACER
Réalisé par : Sous la directive de M. DIOUF
Moussa BANE
Ndigueul DIONE
Seynabou DIOUF
Ndeye Fama KEBE
Khadim MARONE
Matière : Réseau CIGA/Année : 2023/2024
Configuration des VLANS sous Cisco Packet Tracer
Introduction
Généralement, un réseau local (LAN) est défini par un domaine de diffusion. Tous les hôtes
d'un réseau local reçoivent les messages de diffusion émis par n'importe quel autre hôte de ce
réseau. Par définition, un réseau local est délimité par des équipements fonctionnant au niveau
3 du modèle OSI : la couche réseau, les VLAN sont utilisés pour segmenter un réseau. La
limitation de l’étendue de chaque domaine de diffusion sur le réseau local grâce à la
segmentation VLAN permet d’améliorer les performances et la sécurité sur le réseau. Le
protocole VTP permet de partager les informations VLAN entre plusieurs commutateurs dans
un environnement LAN pour simplifier la gestion des réseaux locaux virtuels. Le routage
entre les réseaux VLAN et son utilisation pour permettre à des périphériques de réseaux
VLAN distincts de communiquer. Les VLANS vous permettent de segmenter logiquement un
LAN en différents domaines de diffusion. Dans les scénarios où des données sensibles
peuvent être diffusées sur un réseau, des VLAN peuvent être créés pour améliorer la sécurité
en désignant une diffusion à un VLAN spécifique. Seuls les utilisateurs appartenant à un
VLAN peuvent accéder aux données de ce VLAN et les manipuler. Les VLANS peuvent
également être utilisés pour améliorer les performances en réduisant la nécessité d’envoyer
des diffusions et des multidiffusions vers des destinations inutiles.
Concepts VLAN
Un LAN virtuel est un ensemble d’unités regroupées en domaine de broadcast quelques soit
l’emplacement de leur segment physique. Les principales différences entre la commutation
traditionnelle et les LAN virtuels sont :
• Les LAN virtuels fonctionnent au niveau des couches 2 et 3 du modèle OSI.
• La communication inter LAN virtuels est assurée par le routage de couche 3.
• Les LAN virtuels fournissent une méthode de contrôle des broadcasts.
• Les LAN virtuels permettent d’effectuer une segmentation selon certains critères:
o Des collègues travaillant dans le même service.
o Une équipe partageant le même applicatif.
• Les LAN virtuels peuvent assurer la sécurité des réseaux en définissant quels nœuds réseaux
peuvent communiquer entre eux. Les principales différences entre la commutation
traditionnelle et les VLAN sont :
Les différents niveaux des VLAN
- VLAN de niveau 1 ou VLAN par port chaque port du commutateur est affecté à un VLAN,
donc chaque carte réseau est affectée à un VLAN en fonction de son port de connexion
- VLAN de niveau 2 ou VLAN d‘adresses M AC Chaque adresse M AC est affectée à un
VLAN, donc chaque port du commutateur se voit affecter dynamiquement à un VLAN en
fonction de l‘adresse MAC de la carte réseau qui y est connectée.
- VLAN de niveau 3 ou VLAN d‘adresses IP Chaque carte réseau est affectée à un VLAN en
fonction de son adresse IP, donc chaque port du commutateur se voit affecter dynamiquement
à un VLAN en fonction de l‘adresse IP de la carte réseau qui y est connectée
Avantages des LAN virtuels (VLAN)
Le principal avantage des VLAN est qu’ils permettent à l’administrateur réseau d’organiser le
LAN de manière logique et non physique. Cela signifie qu’un administrateur peut effectuer
toutes les opérations suivantes :
• Déplacer facilement des stations de travail sur le LAN
• Ajouter facilement des stations de travail au LAN
• Modifier facilement la configuration LAN
• Contrôler facilement le trafic réseau • Améliorer la sécurité
Types de VLAN
Il existe trois types d’appartenance à un VLAN :
VLAN de données : Un VLAN de données est un réseau local virtuel qui est configuré
pour ne transporter que le trafic généré par l’utilisateur. Un VLAN peut transporter le trafic
vocal ou le trafic utilisé pour gérer le commutateur.
VLAN par défaut : Tous les ports du commutateur deviennent membres du VLAN par
défaut après le démarrage initial du commutateur. Étant donné que tous les ports du
commutateur participent au VLAN par défaut.
VLAN natif : Un VLAN Natif est affecté à un port d’agrégation 802.1Q.
VLAN de gestion : Un VLAN de gestion est un VLAN que vous configurez pour accéder
aux fonctionnalités de gestion d’un commutateur. VLAN 1 est le VLAN de gestion si vous ne
définissez pas un VLAN différent pour remplir cette fonction.
Les modes de port VLAN sont définis comme suit :
Accès : les trames reçues sur l'interface sont supposées ne pas avoir de balise VLAN et sont
affectées au VLAN indiqué par la commande. Les ports d’accès sont principalement utilisés
pour les hôtes et ne peuvent transporter le trafic que pour un seul VLAN.
Trunk : les trames reçues sur l'interface sont supposées avoir des balises VLAN. Les ports
agrégés sont destinés aux liaisons entre des commutateurs ou d’autres périphériques réseau et
peuvent transporter du trafic pour plusieurs VLAN.
Exemples de configuration VLAN par mode Accès sous cisco packet tracer
Nous allons mettre en place un réseau LAN avec 3 VLANS :
VLAN 2 pour le département Informatique avec comme adresse réseau
192.168.1.0
VLAN 3 pour le département Comptabilité avec comme adresse réseau
172.167.1.0
VLAN 4 pour le département Markting avec comme adresse réseau
10.168.1.0
On clique sur le commutateur.
Ensuite on clique sur CLI pour accéder à la ligne de commande du switch.
On saisit la commande enable pour nous connecter en mode privilégié. Ensuite on saisit la
commande configure terminal pour passer en mode de configuration globale. En plus on
saisit la commande vlan 2 pour créer le vlan puis on attribue un nom (informatique) au vlan
avec la commande name. Une fois terminé on saisit la commande exit pour quitter le mode de
configuration vlan. On répète le même processus pour la création des vlan 3 et 4.
Une fois terminé la création des VLAN 2, 3, et 4 on saisit en mode privilégié la commande
show vlan pour voir si les VLAN ont été exactement crées avec leurs noms.
Maintenant nous allons attribuer les ports d’interfaces du réseau Informatique au VLAN 2.
On passe en mode de configuration global puis en mode de configuration interface en
commençant avec l’interface fastEthernet0/1. Nous allons saisir respectivement les
commandes suivantes :
Interface fastEthernet0/1 pour spécifier l’interface
Switchport mode access : cette commande permet d’indiquer que nous voulons
configurer le switch en mode access
Switchport access vlan 2 : cette commande permet d’indiquer le port de l’interface
fastEthernet0/1 est attribué maintenant au vlan 2
On répète la même procédure pour les interfaces fa0/2 et fa0/3
Pour le réseau Informatique nous avions attribué chaque interface au Vlan 2 avec la
commande interface fastEthernet0/1,2 ,3 mais dans le cas des réseaux Comptabilité et
Markting, nous allons utiliser l’argument range pour attribuer simultanément les 3 ports de
l’interface au VLAN.
Nous nous positionnons sur le mode de configuration global avec la commande conf t puis
nous nous passons en mode interface en saisissant la commande interface range
fastEthernet0/4-6 puis nous saisissons respectivement les commandes switchport mode
access (pour indiquer que nous utilisons lr mode accès) et switchport access vlan 3 (pour
attribuer les ports des interfaces fa0/4, fa0/5, fa0/6 au VLAN 3 ). En fin on saisit la
commande exit pour quitter ce mode. Nous faisons la même chose pour le réseau Markting.
On saisit la commande show interface status pour voir les ports d’interfaces qui sont
connectés au VLAN qui leurs sont spécifiques.
Exemples de configuration VLAN par mode Trunk sous cisco packet tracer
Nous allons mettre en place des VLANS (10 pour le réseau RH et 20 pour le réseau IT)
interconnectés par deux switchs. Maintenant pour permettre aux machines situées sur le même
VLAN de communiquer aux autres machines qui sont du même VLAN mais connectées par
un autre switch, là il va falloir de configurer le switch en mode trunk. Donc le trunking
permet la communication entre les hôtes de même VLAN mais qui sont connectés par des
switchs différents.
Nous nous passons à la configuration de mode trunk.
Commençons avec le swith0. On accède à la ligne de commande du switch0.
Nous connectons en mode privilégié avec la commande enable puis en mode de configuration
avec la commande configure terminal. Une fois connecté en mode de configuration nous
passons en mode d’interface avec la commande interface fastEthernet0/1 puis on saisit la
commande switchport mode trunk pour indiquer au switch que nous utilisons l’interface
fastEthernet0/1 en mode trunck. On saisit en fin la commande switchport trunk allowed
vlan 10-20 pour autoriser les VLANS 10 et 20 d’envoyer des trames en trunk.
On saisit la commande show running-config pour voir si le switch est en mode trunk.
Nous faisons la même chose avec le switch1.
On vérifie si la machine PC0 du switch0 peut communiquer avec PC6 du switch1. En
saisissant la commande ping 192.168.1.6, on voit que le message a été bien reçu par le PC6
donc il y’a 0% de pertes de paquets (c’est normal car il se trouvent sur le même VLAN 10).
Contrairement au PC3 du VLAN 20 qui ne répond pas au PC0 à la suite du ping (100% de
perte de paquets).
Deux machines qui se trouvent sur le même VLAN peuvent communiquer, mais le cas
contraire qu’elles ne pourraient jamais communiquer. C’est l’exemple de PC3 et PC4 qui sont
du VLAN 20, PC3 a envoyé un ping au PC4 et il a obtenu une réponse du PC4. Alors lorsqu’il
envoie un ping au PC0 qui n’est du VLAN 20, PC3 n’a pas obtenu de réponse venant du PC0.