Un VLAN est un réseau logique créé au sein d’un réseau physique. Il permet d’isoler des groupes d’appareils ou de segments de réseau pour des raisons de sécurité, de gestion du trafic, de performance ou d’organisation. Les appareils d’un même VLAN communiquent entre eux comme s’ils étaient connectés au même réseau physique, même s’ils sont physiquement dispersés sur le réseau.
Les VLAN offrent de nombreux avantages, notamment :
Ils permettent d'isoler le trafic entre différents groupes d'utilisateurs, ce qui réduit les risques de piratage ou d'accès non autorisés.
Ils permettent d'optimiser la bande passante en isolant des flux de données spécifiques, améliorant ainsi les performances du réseau.
Ils facilitent la gestion du réseau en regroupant des appareils en fonction de leur rôle ou de leur département au sein de l'entreprise.
Ils permettent de contrôler et de prioriser le trafic, garantissant une utilisation efficace des ressources réseau.
La configuration des VLAN implique généralement la création de règles et la définition de ports de commutation (switch ports) auxquels les VLAN sont attribués. Au cours de mon BTS SIO, j’ai appris à configurer des VLAN sur des commutateurs réseau, à définir des VLAN natifs, et à affecter des ports à des VLAN spécifiques pour garantir une gestion efficace du réseau.
Au-delà de la théorie, les VLAN trouvent de nombreuses applications pratiques. Par exemple, ils sont couramment utilisés dans les entreprises pour séparer le trafic entre les départements (comptabilité, RH, IT) ou pour isoler le trafic invité sur un réseau sans fil. Ils sont également utilisés dans les centres de données pour optimiser les performances des serveurs et le stockage.
Une entreprise souhaite améliorer la sécurité de son réseau en segmentant son infrastructure à l’aide de VLANs pour différents départements.
Comment pouvez-vous configurer les VLANs pour assurer une segmentation efficace et renforcer la sécurité du réseau ?
Pour configurer les VLANs et renforcer la sécurité du réseau :
Créez les VLANs :
switch(config)# vlan 10switch(config-vlan)# name Ressources_Humainesswitch(config)# vlan 20switch(config-vlan)# name Financeswitch(config)# vlan 30switch(config-vlan)# name DéveloppementAttribuez les ports aux VLANs correspondants :
switch(config)# interface range FastEthernet0/1 - 10switch(config-if-range)# switchport mode accessswitch(config-if-range)# switchport access vlan 10Configurer les ACLs pour limiter le trafic entre les VLANs :
switch(config)# ip access-list extended VLAN_ACCESS_LISTswitch(config-ext-nacl)# permit ip <source_network> <source_mask> <destination_network> <destination_mask>switch(config-ext-nacl)# deny ip any anyswitch(config)# interface vlan 10switch(config-if)# ip access-group VLAN_ACCESS_LIST inEn segmentant le réseau en VLANs distincts pour chaque département et en configurant des ACLs pour limiter le trafic entre eux, l’entreprise améliore la sécurité du réseau en réduisant les possibilités de mouvement latéral entre les départements.
Une entreprise souhaite connecter plusieurs commutateurs en utilisant le VLAN trunking pour permettre le passage de plusieurs VLANs sur une liaison unique.
Comment pouvez-vous configurer le VLAN trunking pour permettre le passage de multiples VLANs entre plusieurs commutateurs ?
Pour configurer le VLAN trunking entre plusieurs commutateurs :
Configurer les ports en mode trunk :
switch(config)# interface GigabitEthernet0/1switch(config-if)# switchport mode trunkswitch(config-if)# switchport trunk allowed vlan <vlan_list>Vérifiez la configuration du trunk :
switch# show interface trunkEn configurant les ports en mode trunk et en autorisant les VLANs spécifiques à passer à travers ces liaisons, l’entreprise permet le transit de plusieurs VLANs sur une seule liaison physique entre les commutateurs, facilitant ainsi la connectivité et la segmentation des réseaux.
Voici une vidéo qui permet d‘expliquer en profondeur les VLANs :