Vlan 05 Final
Vlan 05 Final
Vlan 05 Final
1Q/ISL I
dans un environnement hétérogène
Les VLAN (Virtual LAN ou réseaux locaux virtuels) sont apparus voilà quelques années
pour une raison que j’ai encore à ce jour du mal à appréhender. Ces VLAN dont on parle
tant ne seraient-ils tout simplement qu’une invention du marketing destinée aux entrepri-
ses dont le personnel change sans arrêt de bureau (on pourrait qualifier ces entreprises
de « modernes ») ou bien s’agit-il réellement d’une technologie utile et qui tombe à pic ?
Après quelques informations sur la technologie utilisée et les standards en la matière nous
aborderons des points plus pragmatiques basés sur deux expériences de terrain :
− le déploiement quasi contraint des VLAN sur un réseau de campus (plus de 2 000
prises) d’un centre de recherche ;
− la mise en place voulue des VLAN sur les réseaux « serveurs » chez Oléane, mise
en place démarrée début 1999 et maintenant quasi finalisée.
Ces deux expériences de terrain devraient permettre au lecteur d’appréhender un peu
mieux ces nouvelles technologies et le guider dans ses choix futurs.
On peut se risquer à comparer les VLAN par port à la construction de réseaux séparés :
• l’usage de VLAN doit permettre de mutualiser les équipements actifs ainsi qu’une partie de câblage informa-
tique (notamment les épines dorsales), mais d’un autre côté cela impose l’usage de commutateurs ; on peut
45
TECHNOLOGIES
dire à juste titre que de moins en moins de gens utilisent des concentrateurs pour le déploiement de leurs
réseaux ;
• sur un réseau d’une certaine taille, comme un réseau de campus, il faudra construire autant d’épines dorsa-
les qu’il y a de réseaux à construite, cela peut coûter fort cher non seulement en câblage, mais aussi en
équipement actif car les équipements de collecte adaptés à la fibre optique sont dans une gamme de prix
bien plus élevée que les équipements de collecte de réseaux en cuivre ;
• lorsqu’une prise informatique doit être affectée à un autre réseau, une intervention est nécessaire sur site,
dans la baie de concentration, afin de brasser la prise concernée dans le nouveau réseau et sur
l’équipement actif adéquat.
C’est donc probablement plus un critère de paranoïa qu’un critère technique qui l’emportera sur la décision fi-
nale lorsque l’une ou l’autre des solutions est envisagée.
Les deux autres catégories de VLAN présentées n’existaient pas par le passé car la séparation physique des
réseaux ne permet pas d’obtenir le résultat escompté : l’affectation dynamique d’une machine dans un ou plu-
sieurs réseaux virtuels.
46
Déploiement de VLAN 802.1Q/ISL I
dans un environnement hétérogène
concurrents. Afin de transporter le trafic des VLAN entre différents commutateurs il est nécessaire de trouver un
protocole de transport entre les équipements qui permettent de conserver les informations d’appartenance aux
VLAN. Le terme anglais trunk est utilisé pour caractériser les liaisons entre commutateurs et permettant le trans-
port des VLAN. Il existe de nombreux protocoles propriétaires (par exemple ISL chez Cisco, 3Com) depuis déjà
quelques temps et un protocole standardisé : 802.1Q. Ce dernier protocole n’est disponible et opérationnel sur les
produits que depuis quelques mois, même si les brochures du marketing vendaient cette fonction bien avant
qu’elle n’existe et surtout qu’elle fonctionne correctement.
On peut dire, très sommairement que 802.1Q est un protocole de multiplexage (sur ethernet c’est un type par-
ticulier de trames) qui permet le transport des trames des différents VLAN du réseau. C’est l’administrateur du
réseau qui décide si un port est destiné à accueillir des machines ou bien si c’est un trunk destiné à
l’interconnexion des différentes parties d’un VLAN.
Terminons cette partie par un petit schéma qui présente un réseau très simple qui fait utilisation de VLAN :
VLAN VLAN
Admin Ecole
Q
.1 Switch Serveur 3
2
Bat. 1
Serveur 1
0
8
k
n
u
r
T
Switch Serveur 4
Bat. 2
Serveur 2
Routeur
Nous avons dans cet exemple un petit réseau qui s’étend sur deux bâtiments. Chaque bâtiment dispose d’une
baie de concentration qui est équipée d’un commutateur. Un routeur assure d’une part le routage du trafic entre
les réseaux Administration et Ecole (selon autorisations définies par la politique de sécurité appliquée au routeur),
et on peut d’autre part imaginer qu’il assure également la connexion du réseau à l’Internet. Dans cet exemple le
routeur est connecté directement au trunk car il sait utiliser le protocole 802.1Q, et on peut ainsi configurer plu-
sieurs interfaces logiques au-dessus d’une interface physique. Si le routeur ne savait pas faire de VLAN il faudrait
2 pattes ethernet et les brancher sur 2 ports ethernet d’un des commutateurs, chacun de ces ports appartenant à
l’un des VLAN.
47
TECHNOLOGIES
de produits ne savent pas aller au-delà de 1024). On trouve également 3 bits donnant à la trame l’un des 8 ni-
veaux de priorité disponible. S’en suivent d’autres informations, et bien sûr la trame originale. Le travail des équi-
pements consiste donc entre autres à assurer l’encapsulation et l’opération inverse des trames circulant sur un
VLAN avant de pouvoir les véhiculer sur le trunk. Le lecteur souhaitant se pencher dans les détails de 802.1Q
pourra consulter la documentation sur ce standard sur le site Web de l’IEEE
(http://grouper.ieee.org/groups/802/1/vlan.html).
48
Déploiement de VLAN 802.1Q/ISL I
dans un environnement hétérogène
utilisateurs. L’utilisation de matériel en châssis (en l’occurrence des châssis Chipcom, une excellente gamme
avant que la société Chipcom ne soit rachetée par 3Com) avait l’avantage de réduire significativement la quantité
de fils qui traînent et les problèmes de connectique. Le produit coûte plus cher à l’achat, mais l’absence de tous
ces câbles supplémentaires contribue significativement à la qualité globale du réseau en réduisant le nombre de
sources d’incidents. Le schéma ci-dessous présente sommairement ce réseau très fortement maillé (protocoles
IP et Ethertalk principalement) :
R R
Ce réseau d’entreprise d’environ 2 000 prises et dont l’épine dorsale est constituée d’une cinquantaine de ré-
partiteurs et d’autant de routeurs double ethernet aurait très bien pu continuer d’évoluer encore de longues an-
nées, si les génies du marketing n’avaient pas décidé d’arrêter la fabrication et la vente des produits utiles pour
les remplacer par des produits modernes, à très haut débit et qui coûtent cher, dont le client n’avait que faire. Il
fallait donc trouver un moyen de continuer à croître alors que les routeurs double ethernet pour châssis Chipcom
n’étaient plus disponibles. Quelques solutions de remplacement ont été étudiées :
• Les solutions à base de routeur non Cisco ont eu du mal à être appréciées à leur juste valeur : de façon gé-
nérale on leur reprochait d’une part d’être difficiles à appréhender en raison d’interfaces utilisateur textuelles
fort différentes, et d’autre part pour certains produits de n’avoir qu’une interface graphique qui ne faciliterait
pas la gestion d’un parc de routeurs.
• Les petits routeurs Cisco avec deux cartes ethernet n’existaient pas encore à l’époque, et il se posait clai-
rement le problème de la conversion 10 base T vers 10 base FB qui était le standard utilisé sur la dorsale
en fibre optique. De plus ces produits n’étaient pas à vraiment rackables.
• Les routeurs de la série Cisco 2500 étaient rackables et proposaient une configuration avec 2 cartes ether-
net, mais pourquoi alors payer deux ports série dont on a que faire ? De plus sur ce modèle « rackable » la
connectique se situe en face arrière ce qui n’est pas bien malin pour un produit destiné à être mis dans des
gaines techniques.
• Les routeurs de la série 4000 permettaient de créer 2 réseaux, voire plus, mais outre leur coût ils avaient le
même inconvénient que le 2500 : la connectique est en face arrière. Ce routeur est également plus volumi-
neux que son petit frère, et les gaines techniques ne sont que rarement très vastes.
Clairement, aucun produit simple et économique ne répondait au besoin et il fallait se rendre à l’évidence : les
fabricants avaient prématurément mis fin au marché des réseaux locaux routés, afin de contraindre leurs clients à
remplacer le plus d’équipements possibles.
L’évolution forcée vers des plus hauts débits était donc nécessaire, et le choix d’une topologie robuste en
double anneau FDDI était tentant. Tentant mais trop coûteux, puisque là encore le marché à tué FDDI au profit de
l’ethernet 100 Mbits/s et maintenant du Gigabit ethernet (ceux qui préfèrent des choses coûteuses et peu fiables
pourront se tourner vers ATM).
L’objectif était d’avoir un coût le plus faible possible par patte ethernet routée, car il était hors de question de
casser le réseau en le mettant à plat (comme c’est hélas de plus en plus souvent le cas). C’est dans cette confi-
guration que les VLAN avaient un intérêt : un routeur haut de gamme capable de gérer un trunk de VLAN pourrait
faire l’affaire, l’objectif étant de ramener le routage d’un nombre important de VLAN sur chaque routeur et de
limiter le nombre de points de routage dans le campus. On se retrouverait ainsi avec une nouvelle architecture,
bien moins robuste, du réseau de campus que l’on peut schématiser ainsi :
49
TECHNOLOGIES
L Switch 1 Switch 2
S ISL
I
Bat. 1 Bat. 1
k
n
u
r
T
Distribution capillaire
Switch 1 Switch 2
ISL
Bat. 2 Bat. 2
Routeur
Distribution capillaire
L’économie de routeurs et visible. La contrepartie est un trafic bien plus important sur le segment fédérateur
en ethernet 100 Mbits/s. En effet lorsqu’une station d’un réseau du Switch 2, bâtiment 1 veut discuter (en IP par
exemple) à une machine d’un autre sous-réseau qui se trouve également sur ce commutateur, le trame ethernet
va être envoyée au routeur qui va la renvoyer là d’où elle vient. Certains fabricants disposent d’extensions fort
coûteuses qui permettent au routeur et au commutateur de s’échanger des informations de ce type afin que seul
le premier paquet fasse le grand chemin. Mais vu la fragilité rencontrée avec une topologie aussi simple, je ne
suis pas pressé d’essayer ces produits « encore meilleurs », pour reprendre les paroles des vendeurs.
50
Déploiement de VLAN 802.1Q/ISL I
dans un environnement hétérogène
Conclusion
La mise en service quasi forcée des VLAN sur ce réseau a permis d’une part de continuer l’extension de celui-
ci et d’autre part le passage vers des plus hauts débits. Ce dernier point n’était cependant pas un élément moteur
du choix. L’architecture a été significativement compliquée et fragilisée et, parce que les équipements actuels
sont plus adaptés aux réseaux en étoile qu’en anneau il aura été nécessaire de faire poser des fibres optiques
supplémentaires. La fragilité bien réelle de ces nouvelles technologies ne peut qu’inciter le responsable du réseau
à une très grande prudence : l’époque où les équipements réseau étaient fiables et robustes est belle et bien
passée.
Cas numéro 2 :
déploiement de VLAN 802.1Q et ISL sur un réseau d’un centre
serveur
Tout prestataire qui fournit des services de connexion à l’Internet doit disposer d’un certain nombre de ser-
veurs afin de rendre à ses clients au moins les services de base tels l’hébergement de boîtes aux lettres, la réso-
lution de noms et l’accès aux news, pour ne prendre que quelques exemples. Les centres serveurs des
prestataires, lorsqu’il y en a plusieurs comme cela est notre cas ne sont en fait rien d’autre que des réseaux lo-
caux qui sont connectés de diverses manières à l’Internet. Nous ne nous intéresserons pas à la façon dont ceux-
ci sont connectés à l’Internet, mais plus aux choix qui ont été fait lors de la mise en service des salles machine,
des équipements actifs et des serveurs. Lors de la conception du réseau différentes philosophies s’opposent : le
tout à plat et utilisation au maximum des avantages de la commutation, ou bien la création de nombreux réseaux
routés de petite taille correspondant à des grappes de serveurs. Si la première solution a l’avantage de la simpli-
cité conceptuelle elle peut réserver des surprises en matière de sécurité. La rédaction de filtres adéquats peut
s’avérer compliquée et on arrive rapidement à des listes de contrôle d’accès de plusieurs centaines de lignes. La
seconde solution est séduisante mais afin de pouvoir être envisagée et acceptée, il est nécessaire qu’elle soit
d’un coût raisonnable. L’utilisation de VLAN est un moyen d’arriver à un coût quasi identique qu’il y ait un sous-
réseau IP sur le centre serveur ou bien qu’il y en ait vingt : avec les équipements de commutation et de routage
haut de gamme les extensions VLAN sont comprises dans le prix, on les paye que l’on utilise ces fonctions ou
pas. Alors autant les utiliser.
Un réseau de serveurs d’un prestataire de services Internet (et même d’un hébergeur) a des caractéristiques
que l’on retrouve presque partout en matière de trafic : les machines communiquent peu entre elles et beaucoup
avec le monde extérieur, c’est à dire les clients et les visiteurs qui utilisent les services tels la consultation de
serveurs Web. Dans le cas numéro 1 présenté précédemment, on notait qu’il y avait un trafic entre réseaux voi-
sins, et que donc dans le choix d’architecture retenu un paquet IP pouvait circuler deux fois sur le même trunk et
contribuer ainsi à sa saturation. Dans le cas du fournisseur de services Internet le trafic étant presque toujours
dirigé vers l’extérieur, cette contrainte est moins forte : la plupart des paquets sont échangés entre les serveurs et
le ou les routeurs, et le trafic résiduel entre machines est très faible. Il s’agit réellement d’un trafic en étoile, et
c’est aux routeurs d’avoir les capacités adéquates pour assurer en même temps le travail de gestion d’un trunk de
VLAN, le routage des paquets IP et un minimum de sécurité par l’utilisation de filtres. Un autre avantage de la
segmentation en petits réseaux est également la facilité offerte pour déménager par morceaux des parties du
51
TECHNOLOGIES
centre serveur : on peut faire simplement le déménagement réseau par réseau jusqu’à par exemple un déména-
gement complet.
Dans les salles serveurs, qu’elles accueillent du matériel appartenant aux clients ou bien au prestataire, plus
qu’ailleurs banaliser chaque prise informatique est un impératif : il y a en effet des mouvements réguliers de ma-
chines et une prise doit pouvoir être affectée rapidement à un réseau particulier. Il faut aussi être en mesure de
créer un nouveau réseau IP et de préférence sans avoir à se déplacer pour effectuer des manipulations de câ-
bles.
La technologie choisie dans les salles machine et d’hébergement est un câblage classique en cuivre permet-
tant de délivrer sur chaque prise de l’ethernet 10 Mbits/s ou de l’ethernet 100 Mbits/s. Le câblage est classique et
deux baies de distribution assurent chacune la distribution des prises vers les équipements terminaux. Chaque
baie de distribution est à côté d’une baie d’équipements actifs, les deux ensembles étant séparés à peine d’une
vingtaine de mètres et de quelques murs.
interface FastEthernet0/0
description Trunk 802.1Q
no ip address
!
interface FastEthernet0/0.1
description VLAN 802.1Q numéro 1
encapsulation dot1Q 1
ip address 192.168.1.1 255.255.255.0
!
interface FastEthernet0/0.2
description VLAN 802.1Q numéro 2
encapsulation dot1Q 2
ip address 192.168.2.1 255.255.255.0
!
Le lecteur peut constater que la configuration est un jeu d’enfant sur le routeur et qu’il n’est pas nécessaire de
consacrer beaucoup d’énergie à la création de nouveaux VLAN. Un problème particulier a cependant été ren-
contré : dans certaines circonstances bien précises que nous n’avons pas pris le soin de préciser totalement (car
cela concernant surtout une liaison ISL entre un routeur Cisco et un commutateur Catalyst) il fallait activer le
protocole CDP de Cisco afin de faire fonctionner les VLAN. Problème que nous n’avons pas rencontré entre le
routeur Cisco et le commutateur Lucent.
Les performances obtenues sont bonnes, et nous n’avons en fait pas vu d’impact sur la charge du routeur
quant à l’utilisation des VLAN.
52
Déploiement de VLAN 802.1Q/ISL I
dans un environnement hétérogène
Conclusion
Après plusieurs mois d’exploitation, la satisfaction est au rendez-vous : l’usage de VLAN a été un moyen sim-
ple de banaliser un ensemble de prises dans nos locaux et surtout un outil qui nous a permis de simuler pour un
coût moindre de créer de nombreux réseaux routés, répondant ainsi à nos besoins de séparation du trafic. La
solution choisie est extensible aisément, puisque aussi bien commutateur que routeur peuvent évoluer vers du
Gigabit Ethernet, média sur lequel l’encapsulation 802.1Q est également disponible.
53
TECHNOLOGIES
54