6.4.2 – Travaux pratiques – Mise en œuvre d’EtherChannel

Mis à jour le 03/07/2023

6.4.2 – Travaux pratiques – Mise en œuvre d’EtherChannel

Topologie

Table d’adressage

Périphérique Interface Adresse IP Masque de sous réseau
S1 VLAN 10 192.168.10.11 255.255.255.0
S2 VLAN 10 192.168.10.12 255.255.255.0
PC-A Carte réseau 192.168.20.3 255.255.255.0
PC-B Carte réseau 192.168.20.4 255.255.255.0

Table de VLAN

VLAN Nom Interface attribuée
10 Gestion VLAN 10
20 Clients S1: F0/6
S2: F0/18
999 Parking_Lot S1: F0/3-5, F0/7-24, G0/1-2
S2: F0/3-17, F0/19-24, G0/1-2
1000 Natif N/A

Objectifs

Partie 1: Créer le réseau et configurer les paramètres de base des périphériques
Partie 2: Créer les VLAN et attribuer les ports de commutateur
Partie 3: Configurer des trunks 802.1Q entre les commutateurs
Partie 4: Mettre en œuvre et vérifier un EtherChannel entre les commutateurs

Contexte/scénario

L’agrégation de liaisons permet de créer des liaisons logiques composées de deux ou plusieurs liens physiques. Cette fonction permet d’augmenter le débit limité lors de l’utilisation d’un seul lien physique. L’agrégation de liaisons assure également la redondance si l’une des liaisons défaille.

Au cours de ces travaux pratiques, vous allez configurer EtherChannel, une forme d’agrégation de liaisons utilisée dans les réseaux commutés. Vous configurerez également EtherChannel à l’aide du protocole LACP (Link Aggregation Control Protocol).

Remarque: LACP est un protocole d’agrégation de liaisons défini par IEEE 802.3ad qui n’est associé à aucun fabricant spécifique.

LACP permet aux commutateurs Cisco de gérer les canaux Ethernet entre les commutateurs conformes au protocole 802.3ad. Vous pouvez configurer jusqu’à 16 ports pour constituer un canal. Huit d’entre eux sont en mode actif et les autres huit sont en mode de secours. Si l’un des ports actifs est défaillant, l’un des ports en secours devient actif. Le mode de secours fonctionne uniquement pour LACP et non pour PAgP.

Remarque: les commutateurs utilisés lors des travaux pratiques CCNA sont des commutateurs Cisco Catalyst 2960 équipés de Cisco IOS version 15.0(2) (image lanbasek9). D’autres commutateurs et versions de Cisco IOS peuvent être utilisés. Selon le modèle et la version de Cisco IOS, les commandes disponibles et le résultat produit peuvent différer de ceux qui sont indiqués dans les travaux pratiques.

Remarque: Vérifiez que les paramètre des commutateurs ont été effacée et qu’ils ne présentent aucune configuration initiale. En cas de doute, contactez votre instructeur.

Note à l’instructeur : reportez-vous au manuel de laboratoire de l’instructeur pour connaître les procédures d’initialisation et de rechargement des appareils.

Ressources requises

  • 2 commutateurs (Cisco 2960 équipés de Cisco IOS version 15.2(2) image lanbasek9 ou similaires)
  • 2 PC (Windows, équipés d’un programme d’émulation de terminal tel que Tera Term)
  • Câbles de console pour configurer les appareils Cisco IOS via les ports de console
  • Câbles Ethernet conformément à la topologie

Instructions

Partie 1: Création du réseau et configuration des paramètres de base des périphériques

Dans la Partie 1, vous allez configurer la topologie du réseau et les paramètres de base sur les hôtes de PC et les commutateurs.

Étape 1: Câblez le réseau conformément à la topologie indiquée.

Connectez les équipements représentés dans le schéma de topologie et effectuez le câblage nécessaire.

Étape 2: Configurez les paramètres de base pour chaque commutateur.

a. Attribuez un nom de périphérique au commutateur.

switch(config)# hostname S1

b. Désactivez la recherche DNS pour empêcher le routeur d’essayer de traduire les commandes saisies comme s’il s’agissait de noms d’hôtes.

S1(config)# no ip domain-lookup

c. Attribuez class comme mot de passe chiffré d’exécution privilégié.

S1(config)# enable secret class

d. Attribuez cisco comme mot de passe de console et activez la connexion.

S1(config)# line console 0
S1(config-line)# password cisco
S1(config-line)# login

e. Attribuez cisco comme mot de passe VTY et activez la connexion.

S1(config)# line vty 0 15
S1(config-line)# password cisco
S1(config-line)# login

f. Cryptez les mots de passe en texte clair.

S1(config)# service password-encryption

g. Créez une bannière qui avertit quiconque accède à l’appareil que tout accès non autorisé est interdit.

S1(config)# banner motd $ Authorized Users Only! $

h. Enregistrez la configuration en cours dans le fichier de configuration initiale.

S1# copy running-config startup-config

i. Réglez l’horloge sur le commutateur à l’heure et à la date d’aujourd’hui.

S1# clock set 15:30:00 27 Aug 2019

Remarque: utilisez le point d’interrogation (?) pour obtenir et connaître la séquence de paramètres requise pour exécuter cette commande.

j. Copiez la configuration en cours en tant que configuration de démarrage.

Étape 3: Configurez les PC hôtes.

Reportez-vous à la table d’adressage pour les informations d’adresses d’hôte de PC.

Partie 2: Créer les VLAN et attribuer les ports de commutateur

Dans la partie 2, vous allez créer des VLAN comme indiqué dans le tableau ci-dessus sur les deux commutateurs. Vous attribuerez ensuite les VLAN à l’interface appropriée et vérifierez vos paramètres de configuration. Effectuez les tâches suivantes sur chaque commutateur.

Étape 1: Créez les VLAN sur les commutateurs.

a. Sur les deux commutateurs, créez et nommez les VLAN requis à partir de la table VLAN ci-dessus.

S1(config)# vlan 10
S1(config-vlan)# name Management
S1(config-vlan)# vlan 20
S1(config-vlan)# name Clients
S1(config-vlan)# vlan 999
S1(config-vlan)# name Parking_Lot
S1(config-vlan)# vlan 1000
S1(config-vlan)# name Native
S1(config-vlan)# exit

S2(config)# vlan 10
S2(config-vlan)# name Management
S2(config-vlan)# vlan 20
S2(config-vlan)# name Clients
S2(config-vlan)# vlan 999
S2(config-vlan)# name Parking_Lot
S2(config-vlan)# vlan 1000
S2(config-vlan)# name Native
S2(config-vlan)# exit

b. Configurez et activez l’interface de gestion sur chaque commutateur en utilisant les informations relatives à l’adresse IP dans le tableau d’adressage.

S1(config)# interface vlan 10
S1(config-if)# ip address 192.168.10.11 255.255.255.0
S1(config-if)# no shutdown
S1(config-if)# exit

S2(config)# interface vlan 10
S2(config-if)# ip address 192.168.10.12 255.255.255.0
S2(config-if)# no shutdown
S2(config-if)# exit

c. Attribuez tous les ports inutilisés du commutateur au VLAN Parking_Lot, configurez-les pour le mode d’accès statique et désactivez-les administrativement.

S1(config)# interface range f0/3 - 4, f0/7 - 24, g0/1 - 2
S1(config-if-range)# switchport mode access
S1(config-if-range)# switchport access vlan 999
S1(config-if-range)# shutdown

S2(config)# interface range f0/3 - 17, f0/19 - 24, g0/1 - 2
S2(config-if-range)# switchport mode access
S2(config-if-range)# switchport access vlan 999
S2(config-if-range)# shutdown
Étape 2: Attribuez les VLAN aux interfaces de commutateur correctes.

a. Attribuez les ports utilisés au VLAN approprié (spécifié dans le tableau VLAN ci-dessus) et configurez-les pour le mode d’accès statique.

S1(config)# interface f0/6
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 20

S2(config)# interface f0/18
S2(config-if)# switchport mode access
S2(config-if)# switchport access vlan 20

b. Exécutez la commande show vlan brief et vérifiez que les VLAN sont attribués aux ports corrects.

S1# show vlan brief

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/1, Fa0/2
10   Management                       active
20   Sales                            active    Fa0/6
999  Parking_Lot                      active    Fa0/3, Fa0/4, Fa0/5, Fa0/7
                                                Fa0/8, Fa0/9, Fa0/10, Fa0/11
                                                Fa0/12, Fa0/13, Fa0/14, Fa0/15
                                                Fa0/16, Fa0/17, Fa0/18, Fa0/19
                                                Fa0/20, Fa0/21, Fa0/22, Fa0/23
                                                Fa0/24, Gi0/1, Gi0/2
1000 Native                           active
1002 fddi-default                     act/unsup
1003 token-ring-default               act/unsup
1004 fddinet-default                  act/unsup
1005 trnet-default                    act/unsup

S2# show vlan brief


VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/1, Fa0/2
10   Management                       active
20   Clients                          active    Fa0/18
999  Parking_Lot                      active    Fa0/3, Fa0/4, Fa0/5, Fa0/6
                                                Fa0/7, Fa0/8, Fa0/9, Fa0/10
                                                Fa0/11, Fa0/12, Fa0/13, Fa0/14
                                                Fa0/15, Fa0/16, Fa0/17, Fa0/19
                                                Fa0/20, Fa0/21, Fa0/22, Fa0/23
                                                Fa0/24, Gi0/1, Gi0/2
1000 Native                           active
1002 fddi-default                     act/unsup
1003 token-ring-default               act/unsup
1004 fddinet-default                  act/unsup
1005 trnet-default                    act/unsup

Partie 3: Configurer des trunks 802.1Q entre les commutateurs.

Dans la partie 3, vous allez configurer manuellement les interfaces F0/1 et F0/2 en tant que trunks 802.1Q.

a. Changez le mode switchport sur les interfaces pour forcer le trunking. Utilisez la commande Interface range pour réduire le nombre de commandes requises. Assurez-vous d’effectuer cette opération sur les deux commutateurs.

S1(config)# interface range f0/1-2
S1(config-if-range)# switchport mode trunk

S2(config)# interface range f0/1-2
S2(config-if-range)# switchport mode trunk

b. Dans le cadre de la configuration du trunk, définissez le VLAN natif sur 1000 sur les deux commutateurs. Vous pouvez recevoir temporairement des messages d’erreur pendant que les deux interfaces sont configurées pour des VLAN natifs différents.

S1(config-if-range)# switchport trunk native vlan 1000

S2(config-if-range)# switchport trunk native vlan 1000

c. Comme autre partie de la configuration du trunk, spécifiez que les VLAN 10, 20 et 1000 sont autorisés à traverser le trunk.

S1(config-if-range)# switchport trunk allowed vlan 10,20,1000

S2(config-if-range)# switchport trunk allowed vlan 10,20,1000

d. Exécutez la commande show interfaces trunk pour vérifier les ports de trunk, le VLAN natif et les VLAN autorisés sur le trunk.

S1# show interfaces trunk

Port       Mode             Encapsulation  Status        Native vlan
Fa0/1      on               802.1q         trunking      1000
Fa0/2      on               802.1q         trunking      1000

Port       Vlans allowed on trunk
Fa0/1      10,20,1000
Fa0/2      10,20,1000

Port       Vlans allowed and active in management domain
Fa0/1      10,20,1000
Fa0/2      10,20,1000

Port       Vlans in spanning tree forwarding state and not pruned
Fa0/1      10,20,1000
Fa0/2      none

S2# show interfaces trunk

Port        Mode             Encapsulation  Status        Native vlan
Fa0/1       on               802.1q         trunking      1000
Fa0/2       on               802.1q         trunking      1000

Port        Vlans allowed on trunk
Fa0/1       10,20,1000
Fa0/2       10,20,1000

Port        Vlans allowed and active in management domain
Fa0/1       10,20,1000
Fa0/2       10,20,1000

Port        Vlans in spanning tree forwarding state and not pruned
Fa0/1       10,20,1000
Fa0/2       10,20,1000

Pourquoi l’entrée de «Vlans in spanning tree forwarding state and not pruned» est-elle différente pour F0/1 et F0/2?

Dans l’exemple ci-dessus, le spanning tree a placé F0/2 dans l’état bloquant.

Partie 4: Mettre en œuvre et vérifier un EtherChannel entre les commutateurs.

a. Créez un EtherChannel basé sur LACP en utilisant F0/1 et F0/2 en utilisant le groupe numéro 1, les deux commutateurs négociant activement le protocole EtherChannel. Utilisez la commande Interface range pour réduire le nombre de commandes requises.

S1(config)# interface range f0/1-2
S1(config-if-range)# channel-group 1 mode active
S1(config-if-range)# exit

S2(config)# interface range f0/1-2
S2(config-if-range)# channel-group 1 mode active
S2(config-if-range)# exit

b. Une fois l’EtherChannel est configuré, une interface Port-Channel virtuelle est automatiquement créée. L’interface Port-Channel 1 représente désormais l’interface logique des ports physiques F0/1 et F0/2. En outre, le Port-Channel héritera de la configuration du premier port physique ajouté à l’EtherChannel.

c. Exécutez la commande show interfaces trunk pour vérifier que le trunk est toujours en place

S1# show interfaces trunk

Port        Mode             Encapsulation  Status        Native vlan
Po1         on               802.1q         trunking      1000

Port        Vlans allowed on trunk
Po1         10,20,1000

Port        Vlans allowed and active in management domain
Po1         10,20,1000

Port        Vlans in spanning tree forwarding state and not pruned
Po1         10,20,1000

S2# show interfaces trunk

Port        Mode             Encapsulation  Status        Native vlan
Po1         on               802.1q         trunking      1000

Port        Vlans allowed on trunk
Po1         10,20,1000

Port        Vlans allowed and active in management domain
Po1         10,20,1000

Port        Vlans in spanning tree forwarding state and not pruned
Po1         10,20,1000

Que représente le port ‘Po1’?

Le groupement logique des interfaces physiques F0/1 et F0/2 est maintenant considéré comme Port canalisé 1 ou Po1.

d. Utilisez la commande show etherchannel summary pour vérifier la configuration EtherChannel.

S1# show etherchannel summary
Flags:  D - down        P - bundled in port-channel
        I - stand-alone s - suspended
        H - Hot-standby (LACP only)
        R - Layer3      S - Layer2
        U - in use      f - failed to allocate aggregator

        M - not in use, minimum links not met
        u - unsuitable for bundling
        w - waiting to be aggregated
        d - default port


Number of channel-groups in use: 1
Number of aggregators:           1

Group  Port-channel  Protocol    Ports
------+-------------+-----------+-----------------------------------------------
1      Po1(SU)         LACP      Fa0/1(P)   Fa0/2(P)

S2# show etherchannel summary
Flags:  D - down        P - bundled in port-channel
        I - stand-alone s - suspended
        H - Hot-standby (LACP only)
        R - Layer3      S - Layer2
        U - in use      f - failed to allocate aggregator

        M - not in use, minimum links not met
        u - unsuitable for bundling
        w - waiting to be aggregated
        d - default port


Number of channel-groups in use: 1
Number of aggregators:           1

Group  Port-channel  Protocol    Ports
------+-------------+-----------+-----------------------------------------------
1      Po1(SU)         LACP      Fa0/1(P)    Fa0/2(P)

Configurations de l’appareil – finales

S1# show run
Building configuration...

Current configuration : 3276 bytes
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
!
interface Port-channel1
 switchport trunk native vlan 1000
 switchport trunk allowed vlan 10,20,1000
 switchport mode trunk
!
interface FastEthernet0/1
 switchport trunk native vlan 1000
 switchport trunk allowed vlan 10,20,1000
 switchport mode trunk
 channel-group 1 mode active
!
interface FastEthernet0/2
 switchport trunk native vlan 1000
 switchport trunk allowed vlan 10,20,1000
 switchport mode trunk
 channel-group 1 mode active
!
interface FastEthernet0/3
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/4
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/5
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/6
 switchport access vlan 20
 switchport mode access
!
interface FastEthernet0/7
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/8
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/9
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/10
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/11
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/12
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/13
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/14
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/15
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/16
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/17
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/18
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/19
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/20
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/21
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/22
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/23
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/24
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface GigabitEthernet0/1
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface GigabitEthernet0/2
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface Vlan1
 no ip address
!
interface Vlan10
 ip address 192.168.10.11 255.255.255.0
!
ip http server
ip http secure-server
!
banner motd ^C Authorized Users Only! ^C
!
line con 0
 password 7 14141B180F0B
 login
line vty 0 4
 password 7 14141B180F0B
 login
line vty 5 15
 login
vlan 10
 name Management
vlan 20
 name Clients 
vlan 999
 name Parking_Lot
vlan 1000
 name Native
exit
end

S2# show run
Building configuration...

Current configuration : 3276 bytes
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname S2
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
!
interface Port-channel1
 switchport trunk native vlan 1000
 switchport trunk allowed vlan 10,20,1000
 switchport mode trunk
!
interface FastEthernet0/1
 switchport trunk native vlan 1000
 switchport trunk allowed vlan 10,20,1000
 switchport mode trunk
 channel-group 1 mode active
!
interface FastEthernet0/2
 switchport trunk native vlan 1000
 switchport trunk allowed vlan 10,20,1000
 switchport mode trunk
 channel-group 1 mode active
!
interface FastEthernet0/3
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/4
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/5
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/6
 switchport access vlan 20
 switchport mode access
!
interface FastEthernet0/7
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/8
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/9
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/10
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/11
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/12
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/13
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/14
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/15
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/16
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/17
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/18
 switchport access vlan 20
 switchport mode access
!
interface FastEthernet0/19
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/20
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/21
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/22
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/23
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/24
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface GigabitEthernet0/1
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface GigabitEthernet0/2
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface Vlan1
 no ip address
!
interface Vlan10
 ip address 192.168.10.12 255.255.255.0
!
ip http server
ip http secure-server
!
banner motd ^C Authorized Users Only! ^C
!
line con 0
 password 7 14141B180F0B
 login
line vty 0 4
 password 7 14141B180F0B
 login
line vty 5 15
 login
vlan 10
 name Management
vlan 20
 name Clients 
vlan 999
 name Parking_Lot
vlan 1000
 name Native
exit
end

 

 

 

 

Subscribe
Notify of
guest

0 Comments
Newest
Oldest Most Voted
Inline Feedbacks
View all comments