Mis à jour le 03/07/2023
6.4.2 – Travaux pratiques – Mise en œuvre d’EtherChannel
Topologie
Table d’adressage
Périphérique | Interface | Adresse IP | Masque de sous réseau |
---|---|---|---|
S1 | VLAN 10 | 192.168.10.11 | 255.255.255.0 |
S2 | VLAN 10 | 192.168.10.12 | 255.255.255.0 |
PC-A | Carte réseau | 192.168.20.3 | 255.255.255.0 |
PC-B | Carte réseau | 192.168.20.4 | 255.255.255.0 |
Table de VLAN
VLAN | Nom | Interface attribuée |
---|---|---|
10 | Gestion | VLAN 10 |
20 | Clients | S1: F0/6 S2: F0/18 |
999 | Parking_Lot | S1: F0/3-5, F0/7-24, G0/1-2 S2: F0/3-17, F0/19-24, G0/1-2 |
1000 | Natif | N/A |
Objectifs
Partie 1: Créer le réseau et configurer les paramètres de base des périphériques
Partie 2: Créer les VLAN et attribuer les ports de commutateur
Partie 3: Configurer des trunks 802.1Q entre les commutateurs
Partie 4: Mettre en œuvre et vérifier un EtherChannel entre les commutateurs
Contexte/scénario
L’agrégation de liaisons permet de créer des liaisons logiques composées de deux ou plusieurs liens physiques. Cette fonction permet d’augmenter le débit limité lors de l’utilisation d’un seul lien physique. L’agrégation de liaisons assure également la redondance si l’une des liaisons défaille.
Au cours de ces travaux pratiques, vous allez configurer EtherChannel, une forme d’agrégation de liaisons utilisée dans les réseaux commutés. Vous configurerez également EtherChannel à l’aide du protocole LACP (Link Aggregation Control Protocol).
Remarque: LACP est un protocole d’agrégation de liaisons défini par IEEE 802.3ad qui n’est associé à aucun fabricant spécifique.
LACP permet aux commutateurs Cisco de gérer les canaux Ethernet entre les commutateurs conformes au protocole 802.3ad. Vous pouvez configurer jusqu’à 16 ports pour constituer un canal. Huit d’entre eux sont en mode actif et les autres huit sont en mode de secours. Si l’un des ports actifs est défaillant, l’un des ports en secours devient actif. Le mode de secours fonctionne uniquement pour LACP et non pour PAgP.
Remarque: les commutateurs utilisés lors des travaux pratiques CCNA sont des commutateurs Cisco Catalyst 2960 équipés de Cisco IOS version 15.0(2) (image lanbasek9). D’autres commutateurs et versions de Cisco IOS peuvent être utilisés. Selon le modèle et la version de Cisco IOS, les commandes disponibles et le résultat produit peuvent différer de ceux qui sont indiqués dans les travaux pratiques.
Remarque: Vérifiez que les paramètre des commutateurs ont été effacée et qu’ils ne présentent aucune configuration initiale. En cas de doute, contactez votre instructeur.
Note à l’instructeur : reportez-vous au manuel de laboratoire de l’instructeur pour connaître les procédures d’initialisation et de rechargement des appareils.
Ressources requises
- 2 commutateurs (Cisco 2960 équipés de Cisco IOS version 15.2(2) image lanbasek9 ou similaires)
- 2 PC (Windows, équipés d’un programme d’émulation de terminal tel que Tera Term)
- Câbles de console pour configurer les appareils Cisco IOS via les ports de console
- Câbles Ethernet conformément à la topologie
Instructions
Partie 1: Création du réseau et configuration des paramètres de base des périphériques
Dans la Partie 1, vous allez configurer la topologie du réseau et les paramètres de base sur les hôtes de PC et les commutateurs.
Étape 1: Câblez le réseau conformément à la topologie indiquée.
Connectez les équipements représentés dans le schéma de topologie et effectuez le câblage nécessaire.
Étape 2: Configurez les paramètres de base pour chaque commutateur.
a. Attribuez un nom de périphérique au commutateur.
switch(config)# hostname S1
b. Désactivez la recherche DNS pour empêcher le routeur d’essayer de traduire les commandes saisies comme s’il s’agissait de noms d’hôtes.
S1(config)# no ip domain-lookup
c. Attribuez class comme mot de passe chiffré d’exécution privilégié.
S1(config)# enable secret class
d. Attribuez cisco comme mot de passe de console et activez la connexion.
S1(config)# line console 0
S1(config-line)# password cisco
S1(config-line)# login
e. Attribuez cisco comme mot de passe VTY et activez la connexion.
S1(config)# line vty 0 15
S1(config-line)# password cisco
S1(config-line)# login
f. Cryptez les mots de passe en texte clair.
S1(config)# service password-encryption
g. Créez une bannière qui avertit quiconque accède à l’appareil que tout accès non autorisé est interdit.
S1(config)# banner motd $ Authorized Users Only! $
h. Enregistrez la configuration en cours dans le fichier de configuration initiale.
S1# copy running-config startup-config
i. Réglez l’horloge sur le commutateur à l’heure et à la date d’aujourd’hui.
S1# clock set 15:30:00 27 Aug 2019
Remarque: utilisez le point d’interrogation (?) pour obtenir et connaître la séquence de paramètres requise pour exécuter cette commande.
j. Copiez la configuration en cours en tant que configuration de démarrage.
Étape 3: Configurez les PC hôtes.
Reportez-vous à la table d’adressage pour les informations d’adresses d’hôte de PC.
Partie 2: Créer les VLAN et attribuer les ports de commutateur
Dans la partie 2, vous allez créer des VLAN comme indiqué dans le tableau ci-dessus sur les deux commutateurs. Vous attribuerez ensuite les VLAN à l’interface appropriée et vérifierez vos paramètres de configuration. Effectuez les tâches suivantes sur chaque commutateur.
Étape 1: Créez les VLAN sur les commutateurs.
a. Sur les deux commutateurs, créez et nommez les VLAN requis à partir de la table VLAN ci-dessus.
S1(config)# vlan 10
S1(config-vlan)# name Management
S1(config-vlan)# vlan 20
S1(config-vlan)# name Clients
S1(config-vlan)# vlan 999
S1(config-vlan)# name Parking_Lot
S1(config-vlan)# vlan 1000
S1(config-vlan)# name Native
S1(config-vlan)# exit
S2(config)# vlan 10
S2(config-vlan)# name Management
S2(config-vlan)# vlan 20
S2(config-vlan)# name Clients
S2(config-vlan)# vlan 999
S2(config-vlan)# name Parking_Lot
S2(config-vlan)# vlan 1000
S2(config-vlan)# name Native
S2(config-vlan)# exit
b. Configurez et activez l’interface de gestion sur chaque commutateur en utilisant les informations relatives à l’adresse IP dans le tableau d’adressage.
S1(config)# interface vlan 10
S1(config-if)# ip address 192.168.10.11 255.255.255.0
S1(config-if)# no shutdown
S1(config-if)# exit
S2(config)# interface vlan 10
S2(config-if)# ip address 192.168.10.12 255.255.255.0
S2(config-if)# no shutdown
S2(config-if)# exit
c. Attribuez tous les ports inutilisés du commutateur au VLAN Parking_Lot, configurez-les pour le mode d’accès statique et désactivez-les administrativement.
S1(config)# interface range f0/3 - 4, f0/7 - 24, g0/1 - 2
S1(config-if-range)# switchport mode access
S1(config-if-range)# switchport access vlan 999
S1(config-if-range)# shutdown
S2(config)# interface range f0/3 - 17, f0/19 - 24, g0/1 - 2
S2(config-if-range)# switchport mode access
S2(config-if-range)# switchport access vlan 999
S2(config-if-range)# shutdown
Étape 2: Attribuez les VLAN aux interfaces de commutateur correctes.
a. Attribuez les ports utilisés au VLAN approprié (spécifié dans le tableau VLAN ci-dessus) et configurez-les pour le mode d’accès statique.
S1(config)# interface f0/6
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 20
S2(config)# interface f0/18
S2(config-if)# switchport mode access
S2(config-if)# switchport access vlan 20
b. Exécutez la commande show vlan brief et vérifiez que les VLAN sont attribués aux ports corrects.
S1# show vlan brief
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2
10 Management active
20 Sales active Fa0/6
999 Parking_Lot active Fa0/3, Fa0/4, Fa0/5, Fa0/7
Fa0/8, Fa0/9, Fa0/10, Fa0/11
Fa0/12, Fa0/13, Fa0/14, Fa0/15
Fa0/16, Fa0/17, Fa0/18, Fa0/19
Fa0/20, Fa0/21, Fa0/22, Fa0/23
Fa0/24, Gi0/1, Gi0/2
1000 Native active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
S2# show vlan brief
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2
10 Management active
20 Clients active Fa0/18
999 Parking_Lot active Fa0/3, Fa0/4, Fa0/5, Fa0/6
Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/19
Fa0/20, Fa0/21, Fa0/22, Fa0/23
Fa0/24, Gi0/1, Gi0/2
1000 Native active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
Partie 3: Configurer des trunks 802.1Q entre les commutateurs.
Dans la partie 3, vous allez configurer manuellement les interfaces F0/1 et F0/2 en tant que trunks 802.1Q.
a. Changez le mode switchport sur les interfaces pour forcer le trunking. Utilisez la commande Interface range pour réduire le nombre de commandes requises. Assurez-vous d’effectuer cette opération sur les deux commutateurs.
S1(config)# interface range f0/1-2
S1(config-if-range)# switchport mode trunk
S2(config)# interface range f0/1-2
S2(config-if-range)# switchport mode trunk
b. Dans le cadre de la configuration du trunk, définissez le VLAN natif sur 1000 sur les deux commutateurs. Vous pouvez recevoir temporairement des messages d’erreur pendant que les deux interfaces sont configurées pour des VLAN natifs différents.
S1(config-if-range)# switchport trunk native vlan 1000
S2(config-if-range)# switchport trunk native vlan 1000
c. Comme autre partie de la configuration du trunk, spécifiez que les VLAN 10, 20 et 1000 sont autorisés à traverser le trunk.
S1(config-if-range)# switchport trunk allowed vlan 10,20,1000
S2(config-if-range)# switchport trunk allowed vlan 10,20,1000
d. Exécutez la commande show interfaces trunk pour vérifier les ports de trunk, le VLAN natif et les VLAN autorisés sur le trunk.
S1# show interfaces trunk
Port Mode Encapsulation Status Native vlan
Fa0/1 on 802.1q trunking 1000
Fa0/2 on 802.1q trunking 1000
Port Vlans allowed on trunk
Fa0/1 10,20,1000
Fa0/2 10,20,1000
Port Vlans allowed and active in management domain
Fa0/1 10,20,1000
Fa0/2 10,20,1000
Port Vlans in spanning tree forwarding state and not pruned
Fa0/1 10,20,1000
Fa0/2 none
S2# show interfaces trunk
Port Mode Encapsulation Status Native vlan
Fa0/1 on 802.1q trunking 1000
Fa0/2 on 802.1q trunking 1000
Port Vlans allowed on trunk
Fa0/1 10,20,1000
Fa0/2 10,20,1000
Port Vlans allowed and active in management domain
Fa0/1 10,20,1000
Fa0/2 10,20,1000
Port Vlans in spanning tree forwarding state and not pruned
Fa0/1 10,20,1000
Fa0/2 10,20,1000
Pourquoi l’entrée de «Vlans in spanning tree forwarding state and not pruned» est-elle différente pour F0/1 et F0/2?
Dans l’exemple ci-dessus, le spanning tree a placé F0/2 dans l’état bloquant.
Partie 4: Mettre en œuvre et vérifier un EtherChannel entre les commutateurs.
a. Créez un EtherChannel basé sur LACP en utilisant F0/1 et F0/2 en utilisant le groupe numéro 1, les deux commutateurs négociant activement le protocole EtherChannel. Utilisez la commande Interface range pour réduire le nombre de commandes requises.
S1(config)# interface range f0/1-2
S1(config-if-range)# channel-group 1 mode active
S1(config-if-range)# exit
S2(config)# interface range f0/1-2
S2(config-if-range)# channel-group 1 mode active
S2(config-if-range)# exit
b. Une fois l’EtherChannel est configuré, une interface Port-Channel virtuelle est automatiquement créée. L’interface Port-Channel 1 représente désormais l’interface logique des ports physiques F0/1 et F0/2. En outre, le Port-Channel héritera de la configuration du premier port physique ajouté à l’EtherChannel.
c. Exécutez la commande show interfaces trunk pour vérifier que le trunk est toujours en place
S1# show interfaces trunk
Port Mode Encapsulation Status Native vlan
Po1 on 802.1q trunking 1000
Port Vlans allowed on trunk
Po1 10,20,1000
Port Vlans allowed and active in management domain
Po1 10,20,1000
Port Vlans in spanning tree forwarding state and not pruned
Po1 10,20,1000
S2# show interfaces trunk
Port Mode Encapsulation Status Native vlan
Po1 on 802.1q trunking 1000
Port Vlans allowed on trunk
Po1 10,20,1000
Port Vlans allowed and active in management domain
Po1 10,20,1000
Port Vlans in spanning tree forwarding state and not pruned
Po1 10,20,1000
Que représente le port ‘Po1’?
Le groupement logique des interfaces physiques F0/1 et F0/2 est maintenant considéré comme Port canalisé 1 ou Po1.
d. Utilisez la commande show etherchannel summary pour vérifier la configuration EtherChannel.
S1# show etherchannel summary
Flags: D - down P - bundled in port-channel
I - stand-alone s - suspended
H - Hot-standby (LACP only)
R - Layer3 S - Layer2
U - in use f - failed to allocate aggregator
M - not in use, minimum links not met
u - unsuitable for bundling
w - waiting to be aggregated
d - default port
Number of channel-groups in use: 1
Number of aggregators: 1
Group Port-channel Protocol Ports
------+-------------+-----------+-----------------------------------------------
1 Po1(SU) LACP Fa0/1(P) Fa0/2(P)
S2# show etherchannel summary
Flags: D - down P - bundled in port-channel
I - stand-alone s - suspended
H - Hot-standby (LACP only)
R - Layer3 S - Layer2
U - in use f - failed to allocate aggregator
M - not in use, minimum links not met
u - unsuitable for bundling
w - waiting to be aggregated
d - default port
Number of channel-groups in use: 1
Number of aggregators: 1
Group Port-channel Protocol Ports
------+-------------+-----------+-----------------------------------------------
1 Po1(SU) LACP Fa0/1(P) Fa0/2(P)
Configurations de l’appareil – finales