Les ports numérotés avec Po sont des canaux de port (un groupe de liaisons Ethernet). Une fois les VLAN créés, vous devez affecter les ports au VLAN approprié. Vous pouvez configurer des ports à l'aide de la commande switchport et spécifier si le port doit être en mode accès ou trunk.
Attribution d'un port dans un VLAN
On voit avec la commande show vlan que le port Fa0/1 est désormais dans le VLAN 2, nommé finance. La commande switchport access vlan 2 permet de mettre le port Fa0/1 dans le vlan 2. Le port Fa0/1 n'appartient plus au VLAN précédent qui par défaut est le VLAN 1.
Entrez la commande switchport mode trunk pour configurer le port en tant que jonction VLAN. Entrez la commande switchport trunk encapsulation [isl | dot1q] pour configurer le port afin qu'il prenne en charge l'encapsulation ISL ou 802.1q. Vous devez configurer chaque extrémité du lien avec le même type d'encapsulation.
Pour autoriser une communication entre vlan, il faut faire du routage |inter-VLAN. Cela est faisable uniquement avec un périphérique de couche 3, comme un routeur, car ces interfaces peuvent être connectées à des VLAN séparés. Pour rappel, le switch est un périphérique de couche 2.
Les numéros des ports ont la syntaxe suivante: 0/1 ou 1/0/1. C'est à dire: numéro du module/numéro du port ou bien numéro du switch dans le stack/numéro du module/numéro du port. La commande suivante affiche la configuration courante d'une interface.
Le vlan natif, est le vlan dans lequel sont véhiculées les trames non taguées dot1q. Donc si un switch reçoit sur une interface trunk une trame ethernet standard, il la placera dans ce vlan natif, en quelque sorte, un vlan par défaut (de marquage).
Le mode trunk est utilisé dans le cas ou plusieurs vlans doivent circuler sur un même lien. C'est par exemple le cas de la liaison entre deux switchs ou bien le cas d'un serveur ayant une interface appartenant à plusieurs vlans.
Un lien TRUNK est un lien qui permet de faire transiter plusieurs VLANs sur un seul lien physique (Une "sorte" d'aggrégation de plusieurs lignes de télécommunication ou de VLAN afin d'augmanter la bande passante...)
Il existe trois différents types de réseau local virtuel : de niveau 1 (aussi appelé VLAN par port), de niveau 2 (VLAN par adresse MAC) et de niveau 3 (VLAN par adresse IP).
On peut faire du routage inter-VLAN avec un routeur qui dispose d'une interface séparée dans chaque VLAN. Le routage inter-VLAN traditionnel nécessite plusieurs interfaces physiques côté routeur et côté switch. Les VLANs sont associés à des sous-réseaux IP uniques sur le réseau.
Le standard 802.1Q est un standard IEEE créé en 1999. Ce standard succède à l'encapsulation ISL propriétaire Cisco. L'en-tête de trame est complété par une balise de 4 octets. Le standard IEEE 802.1Q définit le contenu de la balise de VLAN (VLAN tag) avec laquelle on complète l'en-tête de trame Ethernet.
Afin que celà soit possible, il faut configurer la liaison entre les deux switch en « trunk »… ou plus précisément configurer une encapsulation des trames lorsqu'elles transitent sur le lien de sorte que le switch qui la reçoit peut ensuite la relayer dans le bon VLAN.
Sur des réseaux de plusieurs VLAN et qui ont plusieurs switches interconnectés, il faut utiliser un lien Trunk entre les switchs. Le trunk marque le VLAN sur l'entête du paquet, avant de l'envoyer sur l'autre switch. Le Trunk permet aux switchs de faire circuler des trames de plusieurs VLAN sur un seul lien physique.
Pour supprimer un hôte d'un VLAN, utilisez la forme no des commandes switchport en mode de configuration d'interface de port. a. Pour supprimer un VLAN entier, passez en mode base de données VLAN et utilisez la forme négative de la commande.
Le VLAN par protocole (en anglais Protocol-Based VLAN) permet de créer un réseau virtuel par type de protocole (par exemple TCP/IP, IPX, AppleTalk, etc.), regroupant ainsi toutes les machines utilisant le même protocole au sein d'un même réseau.
Le concept de VLAN est utilisé afin d'avoir plusieurs réseaux indépendants sur le même équipement réseau physique. Cela évite d'avoir des équipements réseaux différents dans une entreprise lorsque nous voulons que deux départements ou fonctionnalités ne soient pas sur le même réseau ou vu l'un de l'autre.
Si tu l'obtiens en interrogeant le switch (snmp ou ssh/telnet), il faut récupérer en plus l'affectation des ports du switch dans les vlan et ensuite, tu pourras dire ce vlan contient cette liste d'adresse MAC (même si le VLAN est sur plusieurs switches).
Cette attaque (qu'on appelle aussi le VLAN Hopping) n'est possible que si l'attaquant connait le native VLAN. Et comme il est égal à 1 par défaut, il est donc conseillé de changer son ID. Parce que dès lors que l'ID est changé, l'attaquant n'a aucun moyen de le découvrir.
Un switch de niveau 2 fonctionne uniquement avec les adresses MAC et ne fait pas attention aux adresses IP ou à tout autre élément des couches supérieures. Un switch de niveau 3, ou switch multicouche, peut effectuer toutes les tâches d'un switch de niveau 2.
Pour faire passer plusieurs VLANs sur une interface il faut la passer en mode trunk (une fois que vous êtes sur la configuration de l'interface) : switchport mode trunk ; switchport trunk allowed vlan { vlan-list all | none [ add |except | none | remove { vlan-list }]}
entrer dans le mode de configuration de l'interface physique en question (interface FastEthernet 0/1) définir l'adresse IP et son masque (ip address 10.1.1.9 255.255.255.0) activer électriquement l'interface (no shutdown) sortir du mode de l'interface physique (exit)
Le protocole IEEE 802.1q ajoute un tag sur chaque trame sauf sur les trames appartenant au VLAN natif ! Si un port trunks utilisant ce protocole normalisé reçoit une trame non taguée, il en déduit que cette trame fait partie du VLAN natif.