VLAN dynamique

Bonjour a tous,

Un VLAn dynamique est un vlan dont la cration résulte d’un échange avec un autre commutateur.Quelqu’un peut m’expliquer cela plus clairement svp.
Merci

Salut,
c’est une explication donné sur un site?

Un VLAN permet de créer des domaines de diffusion gérés par les
commutateurs indépendamment de l’emplacement où se situent les noeuds:
ce sont des domaines de diffusion gérés logiquement

Pour mettre en place des VLANs dynamiques il faut un serveur VMPS
(VLAN Membership Policy Server), CiscoWorks 2000 par exemple

a lire ici:
www.reseaucerta.org…
a+

oui ok j’ai compris ce qu’était un vlan, j’en ai crée deux static sur un d-link mais je ne comprend pas bien comment fonctionne le VLAN dynamique. Est-ce que quelqu’un a une explication claire de ce qu’est un vlan dynamique.
MErcipour vos réponse.

en complement ici:

www.tech-faq.com…

a+

Bonjour,

En gros, un vlan dynamique est un vlan qui va se créer automatiquement lors d’une tentative de connexion entre des machines de vlans différents. Le routage des ports se fera sur le même modèle en utilisant la notion de “port triggering” (redirection de ports dynamique sur requete). Il faut effectivement un serveur dédié pour cette fonction et mettre en place au préalable les autorisations qui vont bien. On ne créé pas un VLAN à la volée comme ça, le plan du vlan aura été configuré en amont.

Ceci est utile, par exemple, dans le cadre de transferts de fichiers (inter bancaire par exemple, de transferts boursiers). En comparaison avec les autres solutions (s’appuyant sur des liaison spécialisées ou sur le réseau TRANSPAC) il offre de belles performances et un moindre coûts puisque qu’il peut être utilisé sur le réseau des réseaux, Internet. Les spécialistes auront remarqué que j’ai un peu mélangé les couches réseaux, ceci volontairement pour une meilleur compréhension.

Il peut être chiffré ou non, sachant que chiffrer les données impose une couche logicielle ou matérielle supplémentaire susceptible de diminuer les performances.

Pour résumer, c’est un VLAN, tout ce qu’il y a de plus classique, mais qui ne se “monte” qu’au besoin.

AtY
Edité le 16/01/2008 à 09:49

Belle explication :super:

OK merci beaucoup! e comprend mieux, ne t’inquiète pas pour le mélange des couches OSI j’ai compris.
Merci aussi a tous de m’avoir répondu et vite en plus.
A bientôt et bonne continuation!

J’aurai répondu autrement. … tu peux paramétrer les ports d’un switch de plusieurs façons.

  • vlan statique :
    condition, le 802.1q n’est pas activé sur les postes de travail et autres switchs de ton réseau.
    le port du switch appartient à 1 seul vlan.

  • vlan dynamique :
    condition, le 802.1q est activé sur les postes de travail et autres switchs de ton réseau.
    le port du switch bascule d’un vlan à un autre, dynamiquement, car dans chaque paquet qu’il traite est spécifié à quel vlan appartient l’emetteur.

  • vlan tagging :
    condition, un port sait reconnaître plusieurs vlans déterminés ; le 802.1q n’est pas activé sur les postes de travail ; les ports des autres switchs ont des vlans statiques.
    le switch va insérer dans les paquets qui lui arrivent, l’information vlan, en fonction du vlan auquel appartient le switch qui vient de le lui envoyé.

le vlan dynamique … peut être intéressant à mettre en oeuvre, quand un paquet d’utilisateurs emménage sur un site, qu’ils sont tous dans des vlans différents, qu’ils ne savent pas comment ils seront répartis, et que la configuration port par port de tes switchs sera fastidieuse.
Plus tard pour faire les choses plus propres, tu regardes tes LOGs et repassent les ports en statique.

… après, chaque constructeur va ajouter des fonctionnalités à sa sauce, parfois identiques entre eux, et pour nous faciliter la tâche leur donner des noms différents.
Edité le 18/01/2008 à 16:31

Et ben, merci pour l’information sur le “tagging” que je ne connaissais pas.

Pour les explications, elles sont claires, mais d’une manière générale, elle sont destinées à un utilisateur averti. J’avais voulu faire beaucoup plus vulgaire. En espérant ne pas avoir trop vulgarisé au point de m’être écarté de l’explication plus technique décrite ci-dessus.

Mais encore merci pour le tagging, je vais me renseigner un peu plus sur cet aspect qui pourrait bien me servir dans le cadre d’un de mes projets.

AtY

… je rentre à la maison, et expliquerai mieux le tagging.

Les switchs récents … et chers … savent gérer entre autre les normes suivantes :
802.1q, vlan tagging
802.1p, priority tagging (QoS)
802.1x, authentification tagging
trunking, aggrégat de ports

vlan tagging
-Le vlan tagging revient à activer la gestion du 802.1q sur un ou plusieurs ports du switch. Je l’utilise pour interconnecter des switchs entre eux.
-Pour interconnecter 2 switchs entre eux, on utilise 1 à plusieurs ports. Si je veux utiliser 1 seul port d’interconnexion, mais que j’ai plusieurs vlans identiques sur chaque switch, alors j’active le 802.1q sur chacun des ports d’interconnexion, et je précise quels vlans sont autorisés.
-Parce que sur les stations en général le 802.1q n’est pas activé, les paquets qu’elles émettent n’incluent pas l’information vlan d’appartennance … alors le switch le fait pour elles.
-Quand le paquet arrive au switch qui héberge la station destinatrice, le vlan tagging est supprimé du paquet et c’est transparent pour la station destinatrice.

trunking
-J’ai parlé 6 lignes plus haut que l’on pouvait utiliser plusieurs ports pour interconnecter 2 switchs. Cette fonction change de nom en fonction du constructeur … Nortel MLT (Multi Link Trunking), Avaya Trunk, Cisco …
-Attention, c’est différent du stacking (pile de switchs), mais y ressemble beaucoup.
-On sélectionne sur 1 switch quels ports … ne seront qu’un, et on active le trunking. On fait la même chose sur l’autre switch … et on raccorde les 2. Suivant le constructeur on peut utiliser au moins 4 ports.

… on peut combiner ces 2 fonctions vlan tagging et trunking … et les 2 autres citées au début.

-Sinon, pour revenir aux types de vlan il existe encore, les vlans par adresse MAC, et les vlans par protocole.
-Ce qui se pratique le plus, ce sont les vlans par port (100% statique) avec les fonctions vlan tagging et trunking.
-Tout ça fonctionne quelque soit le support, fibre ou cuivre.

J’appelle mes swicths des “légos” : quand tu connais leurs capacités matérielles et fonctionnelles … et surtout leurs limitations, alors tu sais comment les “emboîter” les uns avec les autres.

AtY, n’hésites pas à demander.
Edité le 18/01/2008 à 19:05

Et bien merci pour cette explication précise. Je vais étudier ça pour un projet. Je dois sous peu mettre en place un réseau interbancaire (s’appuyant sur les outils CFT, interpel…) avec des contraintes fortes et un nombre de partenaires évolutif facilement (pas de LS, utilisation du réseau transpac proscrite, le réseau ne doit pas exister si aucun transfert en cours pour des pseudo raisons de sécurité,…). Il semble que cette solution puisse apporter tout ce dont j’ai besoin sachant que je suis libre de choisir la technologie à utiliser.

Je garde ton pseudo dans un coin et je te poserai quelques questions au besoin.

AtY
Edité le 20/01/2008 à 11:17

Juste une question au niveau des stations, sur les cartes réseaux, il faut bien qu’elles supportent le tag? c’est un ajout de 2 bits sur la trame?

Koala06, les champs sont déjà prévus dans la trame IPv4 (et v6 très certainement), je n’ai plus le nom en tête ; je sais que pour le 802.1p (priorité) c’est le champ ToS (Type of Service) ; donc les cartes le supportent.

AtY, pour des transactions bancaires mieux vaut utiliser le protocole x25, sur les machines qui gèrent les transactions, aux extrémités de la transaction. Il n’y aura établissement d’un “circuit” que le temps de la transaction.
Ensuite, tu encapsules dans de l’IP et fais du “XoT” (x25 over TCP/IP), tu fais passer tout ça dans des switchs et des routeurs. Enfin, côté WAN : tunnel VPN + MPLS (Multi Protocol Layer Switching).
… ça va rassurer les clients.
Normalement, les DAB (Distributeurs Automatiques de Biftons) et caisses enregistreuses du PMU utilisent l’x25.

Par contre si tu ne fais pas appel à une boîte comme Transpac (ou autre) pour ton WAN, tu ne pourra pas faire du MPLS (je pense), mais le VPN reste possible ; les petits Cisco 17xx, et je crois aussi certains Bintec, sont compatibles XoT ; ensuite, tu commandes un accès A-DSL ou S-DSL en fonction du débit dont tu as besoin.

… un dernier truc sur le vlan dynamique, je suis surpris de lire que pour Cisco il faille utiliser un serveur … chez Avaya et Nortel le switch sait se débrouiller tout seul.

Pour mettre au point ce genre de système cela doit être relativement balaise, en tout cas belle explication même s’il me manque quelques connaissances tout de même…! :super:

Koala06, … j’ai appris à parler “en français” à force d’expliquer à mes stagiaires certaines technos.
… au début de leur stage, après c’était bon.

… j’ai fais simple là ; j’ai participé à la mise en place de ce genre “d’usine à gaz”, et on y avait ajouté du VRRP, HSRP, Load Balancing, MLT (Trunk, split), 802.1q et 802.1p … je crois que je n’oublie rien … ah si, les tables de routage x25 … bon, j’arrête.
Edité le 20/01/2008 à 23:05

Oui je vois ca,
en tout cas c’est très bien, dommage que je ne suis pas un de tes stagiaires, je pense que cela m’aurait plu de participer a ce genre d’installation, je pense qu’il faille avoir un niveau BTS minimum?