- Le VLAN par défaut : le VLAN par défaut est le VLAN auquel sont, par défaut, associées les trames et les ports s'il ni a pas de configuration spécifique sur le matériel, lorsque la mise en oeuvre des VLAN est réalisée. Généralement le VLAN par défaut est le VLAN 1.
Si tu l'obtiens en interrogeant le switch (snmp ou ssh/telnet), il faut récupérer en plus l'affectation des ports du switch dans les vlan et ensuite, tu pourras dire ce vlan contient cette liste d'adresse MAC (même si le VLAN est sur plusieurs switches).
Il existe trois différents types de réseau local virtuel : de niveau 1 (aussi appelé VLAN par port), de niveau 2 (VLAN par adresse MAC) et de niveau 3 (VLAN par adresse IP).
La communication entre les vlans est possible en passant par un routeur ou un switch de niveau 3 (switch-routeur). Selon l'utilisation, il peut être conseillé de filtrer les réseaux au minimum au moyen d'ACLs (access control list). VLAN par défaut : Le vlan par défaut est le vlan 1.
1.1.
La technologie VLAN (LAN virtuel) permet de gérer et de maintenir plusieurs réseaux locaux (LANs), soit séparés par du routage, sur une seule et même infrastructure physique commutée. Par analogie, on peut considérer qu'un VLAN est un commutateur virtuel sur plusieurs commutateurs physiques.
Différence entre DOT1Q et ISL : DOT1Q est un mode de protocole VLAN commun pour divers produits, et DOT1Q est une norme couramment utilisée, qui s'applique à tous les commutateurs et équipements de routage. ISL est un protocole dédié aux équipements CISCO et convient aux équipements Cisco.
Le vlan natif, est le vlan dans lequel sont véhiculées les trames non taguées dot1q. Donc si un switch reçoit sur une interface trunk une trame ethernet standard, il la placera dans ce vlan natif, en quelque sorte, un vlan par défaut (de marquage).
Cette attaque (qu'on appelle aussi le VLAN Hopping) n'est possible que si l'attaquant connait le native VLAN. Et comme il est égal à 1 par défaut, il est donc conseillé de changer son ID. Parce que dès lors que l'ID est changé, l'attaquant n'a aucun moyen de le découvrir.
On entre en mode de configuration: Switch>en Switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z. On crée et on configure les VLAN2, 3 et 4 avec respectivement les adresses 192.168.2.254, 192.168.3.254 et 192.168.4.254 et un masque 255.255.255.0.
Il est possible de coder 4094 VLAN (de 1 à 4094) avec ce champ. La valeur "0" signifie qu'il n'y a pas de VLAN, et la valeur 4095 est réservée. Les valeurs 1002 à 1005 sont réservées pour des protocoles de niveau 2 différents d'Ethernet.
Un lien TRUNK est un lien qui permet de faire transiter plusieurs VLANs sur un seul lien physique (Une "sorte" d'aggrégation de plusieurs lignes de télécommunication ou de VLAN afin d'augmanter la bande passante...)
Le VLAN permet de définir un nouveau réseau au-dessus du réseau physique et à ce titre offre les avantages suivants : Plus de souplesse pour l'administration et les modifications du réseau car toute l'architecture peut être modifiée par simple paramètrage des commutateurs.
Pour relier vos VLANs aux routeurs, vous devez créer des sub-interfaces et leur attribuer un VLAN et une adresse IP. Cette interface deviendra le gateway du VLAN : Router(config)#int fastEthernet 0/0.
entrer dans le mode de configuration globale du routeur (configure terminal) entrer dans le mode de configuration de l'interface physique en question (interface FastEthernet 0/1) définir l'adresse IP et son masque (ip address 10.1.1.9 255.255.255.0) activer électriquement l'interface (no shutdown)
Pour autoriser une communication entre vlan, il faut faire du routage |inter-VLAN. Cela est faisable uniquement avec un périphérique de couche 3, comme un routeur, car ces interfaces peuvent être connectées à des VLAN séparés. Pour rappel, le switch est un périphérique de couche 2.
Si le switch n'est pas connecté à un réseau, à un réseau sans serveur DHCP ou, directement connecté à votre PC, il utilise son adresse IP par défaut, 192.168.0.239.
Au niveau d'un commutateur le VLAN par défaut est le VLAN 1 et tous les ports du commutateur sont affectés à ce VLAN. Oui PC-A et PC-B peuvent communiquer entre eux car ils appartient au même VLAN qui est le VLAN 1.
Entrez dans le mode de configuration globale en entrant la commande configure terminal. Entrez le mode de configuration de l'interface et entrez la commande interface [type] <mod / port> pour entrer le port à ajouter au VLAN. Entrez la commande switchport mode trunk pour configurer le port en tant que jonction VLAN.
Pour faire passer plusieurs VLANs sur une interface il faut la passer en mode trunk (une fois que vous êtes sur la configuration de l'interface) : switchport mode trunk ; switchport trunk allowed vlan { vlan-list all | none [ add |except | none | remove { vlan-list }]}
Afin que celà soit possible, il faut configurer la liaison entre les deux switch en « trunk »… ou plus précisément configurer une encapsulation des trames lorsqu'elles transitent sur le lien de sorte que le switch qui la reçoit peut ensuite la relayer dans le bon VLAN.
Il est surtout avantageux pour les communications en interne étant donné que les appels téléphoniques, qui passent seulement par le réseau internet (WAN), sont gratuits. Il contribue également à réduire les frais d'intervention en cas de modification des infrastructures.
Le VLAN de gestion (management VLAN) est utilisé à des fins de gestion (c'est-à-dire pour accéder à l'interface utilisateur de gestion du commutateur). Pour les périphériques Nuclias, le VLAN de gestion est utilisé par D-Link Cloud pour communiquer directement avec le périphérique Nuclias.
La principale fonction de la norme est de transporter les Vlans sur le réseau, pour permettre à deux machines d'un même Vlan de communiquer au travers un nombre non définit d'équipement réseau.