LACP Et Routage Inter-Vlan

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 8

EtherChannel sous Cisco avec LACP

Sommaire.
I. Présentation
II. Conditions requises
III. Architecture
IV. Configuration des switchs
V. A vos claviers

I. Présentation
Dans un autre tutoriel, j’expliquais la mise en place de l’agrégation de lien avec le protocole LACP
sur des commutateurs HP ProCurve. Cet article quant à lui concerne l’équivalent mais avec des
commutateurs Cisco, on appelle cela « EtherChannel« .
Rappel concernant LACP :
Le protocole LACP permet la mise en place d’agrégat de liens qui permet de regrouper plusieurs
liens physiques en un seul lien logique et ainsi améliorer les performances en termes de
bande-passante, de haute disponibilité et de répartition de charge.
LACP signifie Link Aggregation Control Protocol est un protocole de niveau 2 qui a pour
référence IEEE « 802.3ad« .
Il existe une alternative au protocole LACP par l’intermédiaire du protocole PAgP qui est un
protocole propriétaire Cisco.

II. Conditions requises


Pour la mise en place de l’EtherChannel sous Cisco, les conditions suivantes doivent être
respectées :
– Support de l’EtherChannel sur les interfaces de l’équipement
– Même mode duplex (full duplex / half duplex)
– Même vitesse
– La plage de VLANs autorisés doit être la même des deux côtés sinon l’EtherChannel passera en
mode Desirable.

III. Architecture
Voici l’architecture mise en place dans cet exemple :
On partira du principe où sur chaque switch, ce sont les ports fastEthernet 0/23 et 0/24 qui sont
utilisés pour l’agrégation.
Pour la réalisation de cet exemple, j’utiliserais le logiciel Cisco Packet Tracer.

IV. Configuration des switchs


La procédure de configuration des switchs est identique, il faudra saisir le jeu de commandes
suivant sur les deux switchs :
# Passage en mode configuration
Sw1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
# Sélectionner la plage d'interfaces
Sw1(config)#interface range fastEthernet 0/23-24
# Création d'un groupe EtherChannel n°1 avec le protocole LACP (mode active)
Sw1(config-if-range)#channel-group 1 mode active
Creating a port-channel interface Port-channel 1
Sw1(config-if-range)#exit
# Accès au paramétrage du port-channel créé
Sw1(config)#interface port-channel 1
# Passer le port-channel en mode trunk pour pouvoir faire passer plusieurs VLANs
Sw1(config-if)#switchport mode trunk
Note : A la place du mode « active » il est possible d’indiquer le mode « passive » pour le second
switch, il sera alors en attente que le switch à l’autre extrémité lui envoie un signal lui indiqué qu’il
est actif en LACP. Pour que l’EtherChannel fonctionne avec LACP, il faut être active/active ou
active/passive.
Si vous souhaitez ajouter explicitement la liste des VLANs autorisés :
# VLANs autorisés (exemple VLAN 10 et VLAN 20) - OPTIONNEL
Sw1(config-if)#switchport trunk allowed vlan 10,20
Et indiquer un VLAN natif :
# VLANs natif - OPTIONNEL
Sw1(config-if)#switchport trunk native vlan 99
Lors de la création du groupe de ports pour l’EtherChannel, les interfaces concernées seront
redémarrées :
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to
down
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to
up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/2, changed state to
down
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/2, changed state to
up
Pour visualiser l’état des différents channel-group configurés, utilisez la commande suivante :
sw1: show etherchannel summary

L’EtherChannel est désormais opérationnel entre les deux commutateurs Cisco.

Mise en place de VLANs et de routage inter-VLANs

Sommaire
I. Présentation
II. Schéma du réseau
III. Configuration des Vlans
IV. Test Vlans
V. Routage inter-vlan
VI. Configuration du routeur
VII. Test Routage Vlan

I. Présentation
Dans ce tutoriel, nous allons aujourd’hui voir comment mettre en place un réseau simple composé
de 4 postes de travail, deux switchs et un routeur. Les deux switchs partageront des VLANS et le
routeur se chargera des tâches de routage inter-VLANs. Nous aborderons divers fonction et
manipulation sous des éléments de marques Cisco. Ainsi, nous régulerons plus facilement le flux
(Les vlans bloquent les adresses de diffusions), nous pourrons créer des espaces de travail
indépendants et la sécurité sera accrue car les flux réseau seront isolés.
II. Schéma du réseau
Pour illustrer le tutoriel, j’utiliserais ce schéma fait sous Packet Tracer 6 :

III. Configuration des Vlans


La première étape à suivre une fois que le cablage est en place est de créer les deux VLANS sur nos
deux switchs. Pour faire simple, nous allons supposer que nous aurons deux VLANS (10 et 20)
avec une liaison par port trunk entre le switch 2 et le switch 3. Le reste de la configuration sera
détaillée et expliquée plus tard.
Note : Les lignes de configuration suivantes sont à exécuter sur les deux Switchs
Switch>enable
Switch#conf t
Nous allons ensuite créer les VLANS et les nommer :
Switch(config)#vlan 10
Switch(config-vlan)#name vlan_10
Switch(config-vlan)#vlan 20
Switch(config-vlan)#name vlan_20
Switch(config-vlan)#vlan 99
Switch(config-vlan)#name Native
Switch(config-vlan)#exit
Nous créons également un VLAN natif dont l’explication sera faite un peu plus bas dans le tutoriel.
Nous allons maintenant créer nos ports trunk sur les interfaces Fa0/1 de nos deux switchs. Le port
trunk va permettre, au travers des trames 802.1q de faire transiter des trames tagguées (ou
étiquetées) selon un Vlan ou un autre afin que tous les Vlan autorisés puissent passer au travers
d’un même lien. Plus clairement, c’est un port qui peut faire passer plusieurs VLAN vers un autre
élément actif. Cela permet, dans notre cas, de faire communiquer les VLANS 10 et 20 entres des
éléments connectés à deux switchs différents. Sans port trunk, il faudrait une liaison entre les
switchs par VLANs.
Switch(config)#interface fa0/1
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk allowed vlan 20,30,99
Switch(config-if)# switchport trunk native vlan 99
Switch(config-if)#no shutdown
Switch(config-if)#exit
Faisons un petit point sur le terme « native vlan »sur ce lien : vlan natif
On spécifie également les VLANS que nous souhaitons laisser passer sur notre trunk à savoir les
trames étiquetées sur les VLAN 20,30 et 99. Par défaut, toutes les VLANS peuvent passer sur un
port trunk. Si nous spécifions l’autorisation de certaines VLANs, les autres ne seront pas acceptés à
transiter. Nous allons maintenant affecter les ports voulus à nos différentes VLANS. On présume
que nous souhaitons affecter les ports Fa0/10 des deux switchs sur la VLAN 20 et les ports Fa0/11
sur le VLAN 30, on exécute donc ces commandes sur nos deux switchs :
Switch(config)#interface fa0/10
Switch(config-if)#switchport access vlan 20
Switch(config-if)#no shutdown
Switch(config-if)#exit
Switch(config)#interface fa0/11
Switch(config-if)#switchport access vlan 30
Switch(config-if)#no shutdown
Switch(config-if)#exit
Voici à présent le schéma de notre réseau, j’ai juste ajouté des détails sur les postes pour savoir sur
quel VLAN ils sont :

J’ai également ajouté des IPs à mes postes. Ceux sur la VLAN 20 appartient au réseau «
192.168.20.0/24 » et ceux sur le VLAN 30 appartiennent au réseau « 192.168.30.0/24 » (pour
faire).

IV. Test Vlans


Nous allons maintenant tester la connectivité des postes situées sur la même VLAN. On prend pas
exemple le poste « Laptop2″ sur le VLAN 30 et avec l’IP 192.168.30.2 pour pinger le poste «
Laptop1 » située sur la VLAN 30 de l’autre switch et avec l’IP 192.168.30.1 :
On peut faire la même chose en pingant du poste « PC1 » au poste « PC2 » qui sont également tout
deux sur le même VLAN (20 cette fois ci). Les plus curieux aurons remarqué que le « PC1 » ou «
PC2″ ne peuvent pinger « Laptop1 » et « Laptop2 » qui sont sur des VLANS différentes (20 et 30).
C’est justement la problématique que nous venons de nous créer est que les VLANS isolent
correctement les groupes de postes/d’utilisateur mais bloquent complétement la communication
entres elles.
Pourquoi ?
Les VLANs sont des LAN virtuelle (d’où leur nom ) et comme chaque LAN, nous ne pouvons les
interconnectés que par l’intermédiaire de routeur (d’élément gérant la couche 3 – réseau plus
spécifiquement). Nous avons maintenant besoin de router nos différentes VLANS entre elles pour
qu’elles puissent communiquer. Nous abordons donc la deuxième partie du tutoriel qui est donc le
routage inter-vlan.

V. Routage inter-vlan
Il se peut qu’un besoin de communication se fasse entre les deux groupes de travail. Il est alors
possible de faire communiquer deux Vlans sans pour autant compromettre leur sécurité.
Pour cela nous utilisons un routeur relié à un des deux switchs. Nous appelons ce type de routage
inter-vlan un Router-on-stick. Cela signifie que le router va, par intermédiaire d’un seul lien
physique router et faire transiter un ensemble de VLAN. On aurait également pu mettre en place un
switch de niveau trois qui aurai été capable d’effectuer les tâches de routage inter-vlan.
Plusieurs Vlans peuvent avoir pour passerelle un même port physique du routeur qui sera «
découpé » en plusieurs interfaces virtuelles. Nous pouvons en effet diviser un port du routeur selon
les Vlans à router et ainsi créer une multitude de passerelles virtuelles avec des adresses IP
différentes.

VI. Configuration du routeur


Nous allons donc créer nos interface virtuelles sur le port Fa0/0 de notre routeur. Il faut tout
d’abord absolument activer l’interface physique pour que les interfaces virtuelles soient
opérationnelles :
Router>enable
Router#configuration terminal
Router(config)#interface fa0/0
Router(config-if)#no shutdown
Router(config-if)#exit
Nous allons ensuite créer l’interface fa0/0.1 (interface virtuelle 1 de l’interface physique
fa0/0),nous dirons que ce port virtuel sur la passerelle des postes du VLAN 20 :
Router(config)#interface fa0/0.1
Router(config-subif)#encapsulation dot1Q 20
Router(config-subif)#ip address 192.168.20.254 255.255.255.0
Router(config-subif)#no shutdown
Router(config-subif)#exit
Nous faisons pareil pour l’interface fa0/0.2 et les postes du réseau du vlan 30
Router(config)#interface fa0/0.2
Router(config-subif)#encapsulation dot1Q 30
Router(config-subif)#ip address 192.168.30.254 255.255.255.0
Router(config-subif)#no shutdown
Router(config-subif)#exit
Un petit mot de la commande « encapsulation dot1q ». La norme de trame 802.1q indique que les
trames sont étiquetées pour contenir le numéro de vlan à laquelle elles sont destinées/attribuées. La
commande « encapsulation dot1q 30 » permet donc d’encapsuler une trame pour transiter sur le
vlan 30 si elle est destinée à celui ci. Le routeur a besoin de cette information par exemple quand il
voit une trame venant du vlan 20 (étiquetée vlan 20) qui souhaite se diriger sur le vlan 30. Il change
donc à ce moment la son étiquetage 802.1q pour que les switchs puissent correctement acheminé la
trame vers le ou les postes du vlan 30. N’oublions pas notre switch ! Il faut également mettre le port
fa0/24 de notre « Switch2 » (qui fait la liaison avec le routeur) en mode trunk pour que lui aussi
puisse acheminer toutes les VLANs vers et depuis le routeur :
Switch(config)#interface fa0/24
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk allowed vlan 20,30,99
Switch(config-if)# switchport trunk native vlan 99
Switch(config-if)#no shutdown
Switch(config-if)#exit

VII. Test Routage Vlan


Une fois que nous avons mis les bonnes passerelles à nos postes (par exemple 192.168.20.254 pour
les postes du VLAN 20 dans le cas de notre schéma de test), nous pouvons tester la communication
inter-VLAN par l’intermédiaire d’un simple ping par exemple du poste 192.168.20.2 vers
192.168.30.1
Notre routage inter-VLAN est maintenant opérationnel !

Vous aimerez peut-être aussi

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy