Vlan basé sur les ports. Cours magistral sur les technologies de réseaux

2.1.3 Structure de trame 802.1Q

La spécification 802.1 Q définit 12 formats possibles pour encapsuler le champ d'extension dans les trames de couche MAC. Ces formats sont définis à partir de trois types de trames (Ethernet II, LLC au format normal, LLC au format Token Ring), deux types de réseaux (802.3/Ethernet ou Token Ring/FDDI) et deux types de balises VLAN (implicites ou implicites). explicite). Il existe également certaines règles pour traduire les trames Ethernet ou Token Ring sources en trames balisées et pour retraduire les trames balisées en trames originales.

Le champ Tag Protocol Identifier (TPI) a remplacé le champ EtherType de la trame Ethernet, qui a eu lieu après le champ de balise VLAN à deux octets.

Le champ Balise VLAN comporte trois sous-champs.

Le sous-champ Priorité est conçu pour stocker trois bits de priorité de trame, permettant de définir jusqu'à 8 niveaux de priorité. L'indicateur TR-Encapsulation d'un bit indique si les données transportées par la trame contiennent une trame encapsulée au format IEEE 802.5 (l'indicateur est 1) ou correspondent à un type de trame externe (l'indicateur est 0).

Grâce à cette fonctionnalité, vous pouvez canaliser le trafic des réseaux Token Ring vers les dorsales Ethernet commutées.

L'ID de VLAN (VID) 12 bits identifie de manière unique le VLAN auquel appartient la trame.

Taille maximum La trame Ethernet augmente lors de l'application de la spécification IEEE 802.1 Q de 4 octets - de 1518 octets à 1522 octets.


Fig.2.1.3 Structure de trame Ethernet avec champ IEEE 802.1 Q

2.1.4 Assurer la qualité de service dans les réseaux basés sur des commutateurs.

Les commutateurs de couche 2 et de couche 3 peuvent transférer les paquets très rapidement, mais ce n'est pas la seule fonctionnalité des équipements réseau requise pour créer un réseau moderne.

Le réseau doit être géré, et l'un des aspects de la gestion consiste à garantir la qualité de service (QoS) souhaitée.

La prise en charge de la QoS donne à l'administrateur la possibilité de prédire et de contrôler le comportement du réseau en hiérarchisant les applications, les sous-réseaux et les points de terminaison, ou en leur fournissant une bande passante.

Il existe deux manières principales de maintenir la qualité de service. Il s'agit d'une pré-réservation de ressources et d'un service préférentiel de classes de trafic agrégées. Cette dernière méthode a trouvé sa principale application au deuxième niveau. Les commutateurs de deuxième niveau exploitent depuis assez longtemps un grand nombre de schémas de services prioritaires propriétaires, divisant tout le trafic en classes 2-3-4 et desservant ces classes de manière différenciée.

Aujourd'hui, le groupe de travail IEEE 802.1 a développé les normes 802.1 p/Q (plus tard appelées 802.1D-1998), qui mettent de l'ordre dans les schémas de priorisation du trafic et la méthode de transport des données sur les classes de trafic dans les trames du réseau local. Les idées de priorisation du trafic intégrées dans les normes 802.1 p/Q correspondent en grande partie au schéma de services IP différenciés abordé dans ce chapitre. Le schéma QoS basé sur les normes 802.1 p/Q fournit

la possibilité de définir la classe de service (priorité) en tant que nœud final en plaçant un identifiant dans une trame standard 802 réseau virtuel VID, contenant trois bits du niveau de priorité, et classification du trafic par commutateurs en fonction d'un certain ensemble de caractéristiques. La qualité de service peut également varier entre les différents VLAN. Dans ce cas, le champ prioritaire joue le rôle d'un différenciateur de deuxième niveau au sein des différents flux de chaque réseau virtuel.



Trafic normal délivré à partir de « max. efforts"

Trafic sensible à la latence

Fig.2.1.4 Classes de service au sein des réseaux virtuels.

L'interprétation exacte des besoins de chaque classe de trafic, étiquetée avec une valeur de priorité et éventuellement un numéro de réseau virtuel, est laissée, comme pour les services IP différenciés, à la discrétion de l'administrateur du réseau. En général, on suppose que le commutateur possède des règles de politique selon lesquelles chaque classe de trafic est desservie, c'est-à-dire la présence d'un profil de trafic.

Les fabricants de commutateurs intègrent généralement dans leurs appareils des méthodes de classification du trafic plus larges que celles fournies par la norme 802.1 p/Q. Les classes de trafic peuvent être distinguées par les adresses MAC, les ports physiques, les étiquettes 802.1 p/Q et, dans les commutateurs de couches 3 et 4, par les adresses IP et les numéros de port TCP/UDP bien connus.

Une fois qu'un paquet arrive au commutateur, ses valeurs de champ sont comparées aux attributs contenus dans les règles attribuées aux groupes de trafic, puis placées dans la file d'attente appropriée. Les règles associées à chaque file d'attente peuvent garantir aux paquets un certain débit et une certaine priorité, ce qui affecte la latence des paquets. La classification du trafic par le commutateur et l'intégration d'informations sur la qualité de service requise dans les paquets permettent aux administrateurs de définir une politique de QoS tout au long du processus. réseau d'entreprise. Il existe les méthodes suivantes de classification du trafic :

Basé sur les ports. Lors de l'attribution de priorités à des ports d'entrée individuels, des étiquettes de priorité 802.1 p/Q sont utilisées pour propager la qualité de service requise sur l'ensemble du réseau commuté.

Basé sur les balises VLAN. Il s'agit d'un moyen assez simple et très général de maintenir la qualité de service. En attribuant un profil QoS aux VLAN, vous pouvez facilement gérer les flux lorsqu'ils sont combinés dans un backbone.

Basé sur les numéros de réseau. Les réseaux virtuels basés sur des protocoles peuvent utiliser des profils QoS pour être liés à des sous-réseaux IP, IPX et Apple Talk spécifiques. Cela permet de séparer facilement un groupe spécifique d'utilisateurs et de leur fournir la qualité de service souhaitée.

Par application (ports TCP/UDP). Vous permet d'identifier des classes d'applications qui bénéficient ensuite d'un service différencié quelles que soient les adresses des nœuds finaux et des utilisateurs.

Une condition nécessaire pour prendre en charge la qualité de service basée sur les numéros de réseau est la capacité de visualiser les paquets au troisième niveau, et la différenciation par application nécessite la visualisation des paquets au quatrième niveau.


Fig.2.1.5 Desservir différentes classes de trafic.

Une fois le trafic divisé en classes, les commutateurs peuvent fournir à chaque classe un débit minimum et maximum garanti, ainsi qu'une priorité qui détermine la manière dont la file d'attente est traitée lorsqu'il existe une bande passante libre du commutateur. La figure montre un exemple de desserte de quatre classes de trafic. Chacun d'eux se voit attribuer une certaine bande passante minimale, et le trafic hautement prioritaire se voit également attribuer un maximum, de sorte que cette classe de trafic ne peut pas supprimer complètement les trafics de moindre priorité.


Lors de l'utilisation de VLAN basés sur les ports, chaque port est attribué à un VLAN spécifique, quel que soit l'utilisateur ou l'ordinateur connecté à ce port. Cela signifie que tous les utilisateurs connectés à ce port seront membres du même VLAN.

La configuration du port est statique et ne peut être modifiée que manuellement.

VLAN basé sur le port.

Vlan basé sur les adresses Mac.

La méthode suivante pour créer des réseaux virtuels utilise le regroupement d'adresses MAC. S'il existe un grand nombre de nœuds sur le réseau, cette méthode nécessite un grand nombre d'opérations manuelles de la part de l'administrateur.

VLAN basé sur les adresses MAC.

Vlan basé sur des étiquettes – norme 802.1q.

Les deux premières approches reposent uniquement sur l’ajout d’informations supplémentaires aux tables d’adresses de pont et n’utilisent pas la possibilité d’embarquer des informations sur l’appartenance de la trame à un réseau virtuel dans la trame transmise. Méthode d’organisation VLAN basée sur des étiquettes – Mots clés, utilise des champs de trame supplémentaires pour stocker les informations de propriété de la trame lors de son déplacement entre les commutateurs réseau. Un Tag de 4 octets est ajouté à la trame Ethernet :

La balise de trame ajoutée comprend un champ TPID (Tag Protocol Identifier) ​​​​​​à deux octets et un champ TCI (Tag Control Information) à deux octets. Les 2 premiers octets avec une valeur fixe de 0x8100 déterminent que la trame contient une balise de protocole 802.1q/802.1p. Le champ TCI comprend les champs Priorité, CFI et VID. Le champ Priorité de 3 bits spécifie huit niveaux de priorité de trame possibles. Le champ VID (ID VLAN) 12 bits est l'identifiant du réseau virtuel. Ces 12 bits permettent de définir 4096 réseaux virtuels différents, mais les ID 0 et 4095 sont réservés à un usage particulier, donc un total de 4094 réseaux virtuels peuvent être définis dans la norme 802.1Q. Le champ CFI (Canonical Format Indicator), d'une longueur de 1 bit, est réservé à l'indication des trames d'autres types de réseaux (Token Ring, FDDI) ; pour les trames Ethernet il est de 0.

Une fois qu'une trame est reçue par le port d'entrée du commutateur, la décision concernant son traitement ultérieur est prise sur la base des règles du port d'entrée (règles d'entrée). Les options suivantes sont possibles :

    recevoir uniquement des trames étiquetées ;

    reçoit uniquement les trames de type Untagged ;

    Par défaut, tous les commutateurs acceptent les deux types de trames.

Après avoir traité la trame, il est décidé de la transmettre au port de sortie sur la base de règles prédéfinies pour le transfert de trame. La règle de transfert des trames au sein d'un commutateur est qu'elles ne peuvent être transférées qu'entre les ports associés au même réseau virtuel.

Ethernet 1000Base

1000Base Ethernet ou Gigabit Ethernet, comme Fast Ethernet, utilise le même format de trame, la même méthode d'accès CSMA/CD, la même topologie en étoile et la même sous-couche de contrôle de liaison (LLC) que IEEE 802.3 et 10Base-T Ethernet. La différence fondamentale entre les technologies réside encore une fois dans la mise en œuvre de la couche physique de l'EMVOS - la mise en œuvre des dispositifs PHY. Les développements Fibre Channel IEEE 802.3 et ANSI X3T11 ont été utilisés pour implémenter des émetteurs-récepteurs PHY connectés à la fibre. En 1998, les normes 802.3z pour la fibre optique et 802.3ab pour les câbles à paires torsadées ont été publiées.

Si les différences entre Ethernet et Ethernet rapide sont minimes et n'affectent pas la couche MAC, alors lors du développement de la norme Gigabit Ethernet 1000Base-T, les développeurs ont dû non seulement apporter des modifications à la couche physique, mais également affecter la sous-couche MAC.

La couche physique Gigabit Ethernet utilise plusieurs interfaces, notamment un câble à paire torsadée traditionnel de catégorie 5 ainsi qu'une fibre multimode et monomode. Au total, 4 types différents d'interfaces physiques sont définis, qui sont reflétés dans les spécifications standard 802.3z (1000Base-X) et 802.3ab (1000Base-T).

Les distances prises en charge pour les normes 1000Base-X sont indiquées dans le tableau ci-dessous.

Standard

Type de fibre

Distance maximale*, m

(diode laser 1300 nm)

Fibre monomode (9 µm)

Fibre multimode (50 µm)***

Standard

Type de fibre/paire torsadée

Distance maximale*, m

(diode laser 850 nm)

Fibre multimode (50 µm)

Fibre multimode (62,5 µm)

Fibre multimode (62,5 µm)

Paire torsadée blindée : STP

Les caractéristiques des émetteurs-récepteurs optiques peuvent être nettement supérieures à celles indiquées dans le tableau. Par exemple, NBase produit des commutateurs dotés de ports Gigabit Ethernet qui assurent une transmission sur des distances allant jusqu'à 40 km sur fibre monomode sans relais (en utilisant des lasers DFB à spectre étroit fonctionnant à une longueur d'onde de 1 550 nm).

Interface 1000Base-T

1000Base-T est interface standard Transmission Gigabit Ethernet sur câble à paire torsadée non blindée de catégorie 5e et supérieure sur des distances allant jusqu'à 100 mètres. Les quatre paires de câbles en cuivre sont utilisées pour la transmission, la vitesse de transmission sur une paire est de 250 Mbit/s.

Sous-couche MAC

La sous-couche MAC Gigabit Ethernet utilise la même méthode d'accès au support CSMA/CD que ses prédécesseurs Ethernet et Fast Ethernet. Les principales restrictions sur la longueur maximale d'un segment (ou domaine de collision) sont déterminées par ce protocole.

L'un des problèmes liés à la mise en œuvre d'une vitesse de 1 Gbit/s était de garantir un diamètre de réseau acceptable lors d'un fonctionnement en semi-duplex mode de fonctionnement. Comme vous le savez, la taille de trame minimale dans les réseaux Ethernet et Fast Ethernet est de 64 octets. Avec un taux de transfert de 1 Gbit/s et une taille de trame de 64 octets, pour une détection fiable des collisions, il est nécessaire que la distance entre les deux ordinateurs les plus éloignés ne dépasse pas 25 mètres. Rappelons qu'une détection de collision réussie est possible si le temps de transmission d'une trame de longueur minimale est supérieur à deux fois le temps de propagation du signal entre les deux nœuds les plus éloignés du réseau. Par conséquent, pour garantir un diamètre de réseau maximum de 200 m (deux câbles de 100 m et un commutateur), la longueur minimale de trame de la norme Gigabit Ethernet a été augmentée à 512 octets. Pour augmenter la longueur de trame jusqu'à la valeur requise, la carte réseau étend le champ de données à une longueur de 448 octets avec ce que l'on appelle une extension de porteuse. Un champ d'extension est un champ rempli de caractères interdits qui ne peuvent pas être confondus avec des codes de données. Dans ce cas, le champ de somme de contrôle est calculé uniquement pour la trame d'origine et ne s'applique pas au champ d'extension. Lorsqu'une trame est reçue, le champ d'extension est ignoré. Par conséquent, la couche LLC ne connaît même pas la présence du champ d’extension. Si la taille de la trame est égale ou supérieure à 512 octets, il n'y a pas de champ d'extension multimédia.

Cadre Gigabit Ethernet avec champ d'extension média

Objectif principal de la technologie Wifi(Wireless Fidelity - « précision sans fil ») - extension sans fil des réseaux Ethernet. Il est également utilisé là où il n'est pas souhaitable ou impossible d'utiliser des réseaux filaires, voir le début de la section « Réseaux locaux sans fil ». Par exemple, pour transmettre des informations provenant des parties mobiles de mécanismes ; si vous ne pouvez pas percer les murs ; dans un grand entrepôt où vous devez emporter un ordinateur avec vous.

Wi-Fi conçu consortium Le Wi-Fi est basé sur la série de normes IEEE 802.11 (1997) [ANSI] et offre des vitesses de transmission de 1...2 à 54 Mbit/s. Le consortium Wi-Fi développe des spécifications d'application pour donner vie à la norme Wi-Fi, teste et certifie la conformité des produits d'autres sociétés à la norme, organise des expositions et fournit aux développeurs d'équipements Wi-Fi les informations nécessaires.

Malgré le fait que la norme IEEE 802.11 ait été ratifiée en 1997, les réseaux Wi-Fi ne se sont répandus que ces dernières années, lorsque les prix des équipements de réseau commerciaux ont considérablement baissé. Dans l'automatisation industrielle, parmi les nombreuses normes de la série 802.11, seules deux sont utilisées : 802.11b avec des vitesses de transmission allant jusqu'à 11 Mbit/s et 802.11g (jusqu'à 54 Mbit/s).

La transmission du signal sur le canal radio s'effectue selon deux méthodes : FHSS et DSSS (voir section). Celui-ci utilise la modulation de phase différentielle DBPSK et DQPSK (voir " Méthodes de modulation transporteur") à l'aide des codes Barker, des codes complémentaires ( CCK- Code Keying complémentaire) et technologies double codage convolutif (CCPB) [Roshan].

Le Wi-Fi 802.11g à des vitesses de 1 et 2 Mbit/s utilise la modulation DBPSK. À 2 Mbps, la même méthode est utilisée qu'à 1 Mbps, mais pour augmenter la capacité du canal, 4 valeurs de phase différentes (0, ) sont utilisées pour moduler la phase de la porteuse.

Le protocole 802.11b utilise des vitesses de transmission supplémentaires de 5,5 et 11 Mbit/s. A ces débits binaires, des codes complémentaires sont utilisés à la place des codes Barker ( CCK).

Le Wi-Fi utilise la méthode d'accès au réseau CSMA/CA (voir section « Problèmes de réseaux sans fil et solutions »), qui utilise les principes suivants pour réduire le risque de collisions :

  • Avant qu'une station ne commence à émettre, elle indique la durée pendant laquelle elle occupera le canal de communication ;
  • la station suivante ne peut pas commencer à émettre tant que le temps précédemment réservé n'est pas expiré ;
  • les participants au réseau ne savent pas si leur signal a été reçu jusqu'à ce qu'ils en reçoivent la confirmation ;
  • si deux stations commencent à fonctionner en même temps, elles ne pourront s'en rendre compte que par le fait qu'elles ne recevront pas de confirmation de réception ;
  • si aucun accusé de réception n'est reçu, les participants au réseau attendent un temps aléatoire avant de commencer à retransmettre.

La prévention, plutôt que la détection de collision, est fondamentale dans les réseaux sans fil car, contrairement aux réseaux filaires, l'émetteur-récepteur brouille le signal reçu.

Le format de trame au niveau PLCP du modèle OSI (Tableau 2.17) en mode FHSS est illustré à la Fig. 2.44. Il est composé des champs suivants :

  • "Synchroniser." - contient des zéros et des uns en alternance. Sert à régler la fréquence de la station de réception, synchronise la distribution des paquets et permet de sélectionner une antenne (s'il y a plusieurs antennes) ;
  • "Démarrer" - drapeau de début de trame. Se compose de la ligne 0000 1100 1011 1101, qui sert à synchroniser les trames au niveau de la station réceptrice ;
  • "P.L.W." - "Mot de longueur Psdu" - "Mot de longueur d'élément de données de service PLCP", PSDU - "Unité de données de service PLCP" - élément de données de sous-couche PLCP ; indique la taille de la trame reçue du niveau MAC, en octets ;
  • "Vitesse" - indique le taux de transfert des données de trame ;
  • "KS" - somme de contrôle;
  • « Trame MAC » - une trame reçue de la couche MAC du modèle OSI et contenant une PSDU ;

Le format de trame au niveau PLCP du modèle OSI (Tableau 2.17) en mode DSSS est illustré à la Fig. 2h45. Les champs qu'il contient ont la signification suivante :

  • "Synchroniser." - ne contient que des unités et assure la synchronisation au niveau de la station réceptrice ;
  • "Démarrer" - drapeau de début de trame. Contient la ligne 0 xF3A0, qui indique le début du transfert des paramètres en fonction de niveau physique;
  • "Signal" - indique le type de modulation et le taux de transmission de cette trame ;
  • "Service" - réservé aux modifications futures de la norme ;
  • « Longueur » - indique le temps en microsecondes requis pour transmettre une trame MAC ;
  • "KS" - somme de contrôle ;
  • « Trame MAC » - une trame reçue de la couche MAC du modèle OSI et contenant une PSDU ;
  • "En-tête PLCP" - champs ajoutés à la sous-couche PLCP.

La portée de communication du Wi-Fi dépend grandement des conditions de propagation. ondes électromagnétiques, le type d'antenne et la puissance de l'émetteur. Les valeurs typiques indiquées par les fabricants d'équipements Wi-Fi sont de 100 à 200 m en intérieur et jusqu'à plusieurs kilomètres dans des zones ouvertes en utilisant une antenne externe et une puissance d'émetteur de 50 à 100 mW. Dans le même temps, selon l'hebdomadaire allemand Computerwoche, lors du concours de portée de communication, une communication a été enregistrée à une distance de 89 km à l'aide d'un équipement standard. Norme Wi-Fi IEEE 802.11b (2,4 GHz) et antennes paraboliques. Le Livre Guinness des Records enregistre également la communication Wi-Fi à une distance de 310 km à l'aide d'antennes élevées à de grandes hauteurs à l'aide de ballons.

Architecture du réseau Wi-Fi

La norme IEEE 802.11 établit trois topologies de réseau :

En utilisant BSS les stations communiquent entre elles via un centre de communication central commun appelé point d'accès. Point d'accès généralement connecté à un réseau local Ethernet câblé.

Une zone de service élargie est obtenue en combinant plusieurs BSS V système unifié via un système de distribution, qui peut être un réseau Ethernet filaire.

2.11.5. Comparaison des réseaux sans fil

Dans le tableau 2.18 résume les principaux paramètres des trois considérés technologies sans fil. Le tableau ne contient pas de données sur les normes WiMAX, EDGE, UWB et de nombreuses autres normes peu utilisées dans l'automatisation industrielle.

Tableau 2.18. Comparaison de trois principales technologies sans fil

Paramètre

Bluetooth/IEEE 802.15.1

ZigBee/IEEE 802.15.4

Wi-Fi/IEEE 802.11

Gamme

Vitesse de transmission

723 Kbit/s

1...2 Mbit/s, jusqu'à 54 Mbit/s

Max. nombre de participants au réseau

Non limité

Consommation d'énergie

Autonomie avec deux piles AA

6 mois En pause

Prix/Complexité (unités conventionnelles)

Retransmission

DCF - non ; PCF et HCF - oui,

Objectif principal

Communication entre les périphériques et l'ordinateur

Réseaux de capteurs sans fil

Extension Ethernet sans fil

IEEE 802.1Q- un standard ouvert qui décrit la procédure de marquage du trafic pour transmettre des informations sur l'appartenance au VLAN.

Étant donné que 802.1Q ne modifie pas les en-têtes de trame, les périphériques réseau qui ne prennent pas en charge cette norme peuvent transmettre du trafic sans tenir compte de leur appartenance au VLAN.

802.1Q est placé à l’intérieur du cadre étiqueter, qui transmet des informations sur l’appartenance du trafic au VLAN.

Balise 802.1Q
⊲━━ Informations de contrôle des balises (TCI) ━━⊳
TPIDPrioritéFinanceVIDÉO
16 3 1 12 morceaux

La taille de la balise est de 4 octets. Il est composé des champs suivants :

  • Identifiant de protocole de balise (TPID)- Identifiant du protocole de marquage. La taille du champ est de 16 bits. Indique quel protocole est utilisé pour le balisage. Pour 802.1q, la valeur est 0x8100.
  • Informations de contrôle des balises (TCI)- un champ encapsulant les champs priorité, format canonique et identifiant VLAN :
    • Priorité- une priorité. La taille du champ est de 3 bits. Utilisé par la norme IEEE 802.1p pour définir la priorité du trafic transmis.
    • Indicateur de format canonique (CFI)- Indicateur de format canonique. La taille du champ est de 1 bit. Indique le format de l'adresse MAC. 0 - canonique (trame Ethernet), 1 - non canonique (trame Token Ring, FDDI).
    • Identifiant VLAN (VID)- Identifiant VLAN. Taille du champ - 12 bits. Indique à quel VLAN appartient la trame. La plage des valeurs VID possibles va de 0 à 4094.

Lors de l'utilisation de la norme Ethernet II, 802.1Q insère une balise avant le champ Type de protocole. Puisque la trame a changé, la somme de contrôle est recalculée.

Dans la norme 802.1Q, il existe un concept de VLAN natif. Par défaut, il s'agit du VLAN 1. Le trafic envoyé sur ce VLAN n'est pas balisé.

Il existe un protocole propriétaire similaire au 802.1Q développé par Cisco Systems - ISL.

intégrer des informations sur l'appartenance à un réseau virtuel dans la trame transmise. Virtuel réseaux locaux , construits sur la norme IEEE 802.1Q, utilisent des champs de trame supplémentaires pour stocker les informations d'appartenance au VLAN lors de leur déplacement sur le réseau. Du point de vue de la commodité et de la flexibilité des paramètres, la norme VLAN IEEE 802.1Q est la meilleure solution par rapport aux VLAN basés sur les ports. Ses principaux avantages :
  1. flexibilité et facilité de configuration et de modification - vous pouvez créer les combinaisons VLAN nécessaires à la fois au sein d'un commutateur et sur l'ensemble du réseau construit sur des commutateurs prenant en charge la norme IEEE 802.1Q. La capacité de balisage permet aux informations VLAN d'être distribuées sur plusieurs commutateurs compatibles 802.1Q sur une seule liaison physique ( canal interurbain, liaison réseau);
  2. vous permet d'activer l'algorithme Spanning Tree sur tous les ports et de travailler en mode normal. Le protocole Spanning Tree s'avère très utile pour une utilisation dans de grands réseaux construits sur plusieurs commutateurs, et permet aux commutateurs de déterminer automatiquement la configuration arborescente des connexions dans le réseau lors de la connexion aléatoire des ports les uns aux autres. Pour fonctionnement normal aucun interrupteur requis itinéraires fermés en ligne. Ces routes peuvent être créées par l'administrateur spécifiquement pour créer des connexions de secours, ou elles peuvent apparaître de manière aléatoire, ce qui est tout à fait possible si le réseau comporte de nombreuses connexions et que le système de câblage est mal structuré ou documenté. Grâce au protocole Spanning Tree, les commutateurs bloquent les routes redondantes après avoir construit un schéma de réseau. Ainsi, les boucles dans le réseau sont automatiquement évitées ;
  3. La capacité du VLAN IEEE 802.1Q à ajouter et à extraire des balises des en-têtes de trame permet au réseau d'utiliser des commutateurs et des périphériques réseau qui ne prennent pas en charge la norme IEEE 802.1Q ;
  4. les appareils de différents fabricants prenant en charge la norme peuvent fonctionner ensemble, quelle que soit la solution propriétaire ;
  5. pour lier des sous-réseaux à niveau du réseau, un routeur ou un commutateur L3 est requis. Cependant, pour les cas plus simples, par exemple pour organiser l'accès au serveur depuis différents VLAN, un routeur n'est pas nécessaire. Le port du commutateur auquel le serveur est connecté doit être inclus dans tous les sous-réseaux et la carte réseau du serveur doit prendre en charge la norme IEEE 802.1Q.


Riz. 6.5.

Quelques définitions de la norme IEEE 802.1Q

  • Marquage- le processus d'ajout d'informations sur l'appartenance au VLAN 802.1Q à l'en-tête de trame.
  • Détagage- le processus d'extraction des informations sur l'appartenance au VLAN 802.1Q à partir de l'en-tête de trame.
  • ID de VLAN (VID)- Identifiant VLAN.
  • ID de VLAN du port (PVID)- Identifiant du port VLAN.
  • Port d'entrée- le port de commutation vers lequel les trames arrivent, et en même temps une décision est prise concernant l'appartenance au VLAN.
  • Port de sortie- le port du commutateur à partir duquel les trames sont transmises vers d'autres périphériques réseau, commutateurs ou postes de travail et, par conséquent, la décision de marquage doit être prise sur celui-ci.

N'importe quel port de commutateur peut être configuré comme étiqueté(étiqueté) ou comme sans étiquette(sans étiquette). Fonction décoller vous permet de travailler avec ceux Périphériques réseau réseaux virtuels qui ne comprennent pas les balises dans l’en-tête de la trame Ethernet. Fonction marquage vous permet de configurer des VLAN entre plusieurs commutateurs prenant en charge la norme IEEE 802.1Q.


Riz. 6.6.

Balise VLAN IEEE 802.1Q

La norme IEEE 802.1Q définit les modifications apportées à la structure de trame Ethernet qui permettent la transmission des informations VLAN sur le réseau. En figue. 6.7 montre le format de balise 802.1Q




Haut