Présentation de la Virtualisation

La virtualisation est un ensemble de techniques qui permettent de faire fonctionner plusieurs systèmes d’exploitation sur une même machine physique. Avant la virtualisation, 80 % des serveurs d’un DATACENTER avaient un taux d’utilisation moyen inférieur à 10 %. En prenant en considération l’avancée technologique ainsi que les préconisations Microsoft ou les distributions Linux (Un seul service ou une seule application sur un même système d’exploitation), il est primordial d’utiliser la virtualisation pour :

  • Utiliser aux maximums nos ressources physiques
  • Réduire le nombre de serveurs physique
  • Gagner de la place dans nos salles serveur
  • Réduire le temps et les coûts des maintenances matériels
  • Réduire notre consommation électrique.

Exemple : Au lieu d’avoir 10 serveurs physiques en production avec un taux d’utilisation inférieur à 10%, nous avons 2 serveurs physiques hébergeant 10 Machines virtuelles (VM). Nos deux serveurs physiques auront un taux d’utilisation de 50%.

Chapitre 1

SANS LA VIRTUALISATION

Nos serveurs physiques possèdent 4 ressources physiques :

  • Espace Disque
  • Mémoire RAM
  • Processeur (CPU)
  • Carte Réseau.

On va installer sur notre serveur notre système d’exploitation ainsi que les applications dont nous avons besoin (Service Active directory, Serveur antivirus, etc …). Nous pouvons donc le schématiser comme ceci :

 

Chapitre 2

AVEC LA VIRTUALISATION

Nous avons vu que la virtualisation permet de supporter plusieurs machines virtuelles. Pour ce faire nous allons avoir besoin d’un hyperviseur.
Un hyperviseur est un système d’exploitation installé sur nos serveurs physiques. Ce système va accueillir et exécuter nos machines virtuelles (VM)
Il existe deux principaux systèmes de virtualisation :

  • VmWare (ESX)
  • Hyper-V

VmWare est le produit le plus utilisé au monde , nous parlerons donc que de celui-ci. L’hyperviseur va fournir à chaque VM un pourcentage de sa capacité :

  • CPU
  • RAM
  • Stockage
  • un accès réseau
  •  

Si nous avons 10 VM sur notre serveur physique, nous n’allons pas fournir un port réseau pour chaque VM, mais nous allons lui fournir une interface physique virtuelle raccordée à un vSwitch (Switch virtuelle). Ce vSwitch est capable de faire du taggage Vlan. Il faudra lié une ou plusieurs interfaces réseau physiques avec un vSwitch

si nous décidons de faire du marquage Vlan au niveau du vSwitch , il faudra donc mettre en place une liaison Trunk entre notre serveur physique et notre switch physique afin que le marquage vlan fait par le vSwitch soit conservé dans notre réseau d’infrastructure.

Chapitre 3

HAUTE DISPONIBILITé

Nous avons vu comment nos serveurs physiques exécutent nos VM. Si notre serveur physique subit une panne. Toutes les VM hébergées par ce dernier ne seront plus exécutées. Pour éviter ce cas de figure, nous allons mettre tous nos serveurs physiques dans un même Cluster.

Un cluster est un groupe de travail. Tous les membres d’un cluster doivent être exactement identiques. Lorsqu’un serveur physique subit une panne, les autres membres du cluster vont récupérer les VM supportés par ce dernier et les exécuter en attendant qu’il redevienne disponible. Pour faire ceci, il faut que les VM ne soient pas stockés sur notre serveur physique, mais sur une baie de disque. Comme ça , chaque serveur peut exécuter n’importe quel VM.

Pour gérer des cluster , il faut le produit vCenter.

Chapitre 4

LEXIQUE VMWare

  • ESX : Système d’exploitation installé sur nos serveurs physiques. Ce système va accueillir et exécuter nos machines virtuelles (VM)
  • vSphere Client : Permets de créer, administrer et superviser nos machines virtuelles. Cette application va se connecter sur un ESX ou sur un vCenter Server.
  • vCenter Server : Permet d’administrer de façon centralisée nos ESX. Ce service Windows est installé sur une VM dédiée.
  • vMotion : Permets de déplacer d’un ESX à un autre une VM en fonctionnement sans arrêt de service.
  • HA (High Availability) : Cette fonctionnalité permet de redémarrer une VM sur d’autres ESX appartenant au même cluster en cas d’une mise hors tension non programmée d’un ESX. Ce redémarrage engendre un arrêt de production, le temps que la VM redémarre.
  • DRS : (Distributed Resource Sheduler) : Cette fonctionnalité permet de déplacer automatiquement des VM entre ESX (via vMotion) afin de faire une répartition de charge entre serveurs physiques.
  • FT (Fault Tolerance) : Cette tolérance de panne permet d’exécuter une VM sur 2 serveurs physiques différents. Cette VM est exécutée deux fois : (Une VM primaire et une VM secondaire, cette deuxième VM est la copie conforme de la première) En cas ou le serveur hôte de la VM primaire tombe en panne, la VM secondaire reprend le rôle de cette VM de façon totalement transparente sans perte de données ni arrête de service.

First Hop Redundancy Protocol (FHRP)

FHRP = First Hop Redundancy Protocol. Ce procédé permet de faire de la redondance réseau. Il existe en 3 versions : 

Protocole HSRP

  • HSRP = Hot Standby Router Protocol
  • Propriétaire CISCO
  • Mode Active / Standby

Protocole VRRP

  • VRRP = Virtual Router Redundancy Protocol
  • Défini dans la RFC 5798
  • Mode Master / Backup

Protocole GLBP

  • GLBP = Gateway Load Balancing Protocol
  • Propriétaire CISCO
  • Mode Active / Active
  • Load Balancing sur les deux liens actif.

Comparatifs

Comparatif des protocoles FHRP

Chapitre 0

Présentation du FHRP en vidéo

Chapitre 1

Présentation du FHRP

Architecture de départ

Prenons pour exemple l’architecture suivante :

FHRP - Architecture sans redondance
FHRP – Architecture sans redondance

Ce type d’architecture est la plus courante dans les petites entreprises.

Si le routeur vient à tomber, tous nos clients ne peuvent plus sortir vers l’extérieur. Afin de mettre en place de la redondance dans notre réseau afin de se prévenir d’une panne, il est préférable de mettre en place un second routeur :

FHRP - Architecture redondé
FHRP – Architecture refondée

Le problème de cette architecture c’est que nos clients n’ont qu’une seule passerelle par défaut de configurer (.252). Si le routeur possédant cette adresse IP vient à tomber, il faudra passer sur tous les postes clients afin de changer leurs configurations réseau. Cette solution n’est pas viable. FHRP est né !

Principe de fonctionnement

Le FHRP va permettre d’avoir une passerelle par défaut “Virtuel”. Cette adresse IP va être associée à une adresse MAC virtuelle. Ces deux paramètres vont être hébergés par un de nos routeurs.

Principe de fonctionnement des protocoles FHRP
Principe de fonctionnement des protocoles FHRP

En cas de panne de l’un de nos routeurs, ces deux adresses vont être supportées par le second routeur. Cette panne ne sera pas perceptible par nos clients.

Le temps de basculement en cas de panne , l’élection du routeur principale et le type d’échange entre nos deux routeurs vont dépendre du protocole utilisé (HSRP, VRRP ou GLBP)

Le début de cet article fait un petit comparatif entre ces protocoles, à vous de choisir celui qui répond à vos attentes.

Sur le même thème :

Metro Ethernet

Dans les années 1960 à 2000, lorsque nous voulions avoir une liaison entre deux sites distants, nous avions deux solutions :
Faire installer une liaison spécifique (creuser une trancher , poser du câble, ect…). Ce qui à un cout énorme !

  • Louer une liaison (Leased Line).
  • Ces liaisons étaient des liaisons point à point uniquement.

Aujourd’hui , nous avons deux solutions :

  • MPLS
  • Metro-Ethernet

Le Métro Ethernet permet à une entreprise présente sur plusieurs sites géographiques d’être interconnectée.

Chapitre 1

Topologie de niveau 2

Le Métro Ethernet utilise les normes Ethernet (Aurevoir HDLC, PPP et Frame Relay). Il va relier nos entreprises en Fibre optique via un switch central :

Afin d’économiser en liaison, le Fournisseur d’accès va mettre des Switchs à proximité de points stratégiques. Ces switchs s’appellent des PoP (Point Of Presence).

Le lien entre ces PoP et les Routeurs fédérateurs de nos entreprises porte le nom d'”Ethernet Access Link”. Ce lien est directement branché à nos routeurs fédérateurs. Ce port s’appelle UNI (User Network Interface).

Ces ports UNI répondent aux normes Ethernet suivantes en termes de longueur :

  • 100 Base-LX10 =  100 Mbps/ 10Km
  • 1000 Base-LX= 1 Gb/s / 5 km
  • 1000 Base-LX10 = 1 Gb/s / 10 km
  • 1000 Base-ZX = 1 Gb/s / 100 km
  • 10G Base-LR = 10 Gb/s / 10 km
  • 10G Base-ER = 10 Gb/s / 40 km
Chapitre 2

Topologie de niveau 3

Les topologies du Metro-Ethernet (MetroE) sont définies par des standards. La société MEF définit ces standards. (www.mef.net). Il existe 3 Types de topologie MetroE :

  • Ethernet Line Service (E-Line)
  • Ethernet LAN Service (E-LAN)
  • Ethernet Tree Service (E-Tree)

Ce type de topologie s’appelle des EVC (Ethernet Virtual Connection)

Voyons ces topologies de plus près :

Ethernet Line Service (E-Line)

Ethernet Line Service Point to Point

Ethernet Line Service Point to Point

Cette topologie est très proche de nos “Leased Lines”.

Ethernet Line Service Point to Point 02
Ethernet Line Service Point to Point 02

L’interface WAN de nos deux routeurs fédérateurs est dans le même réseau. Ils peuvent donc devenir “neighbors” en termes de routage dynamique (RIP, OSPF, EIGRP).

Nous pouvons très bien avoir plusieurs liaison E-Lines :

Plusieurs Ethernet Line Service Point to Point
Plusieurs Ethernet Line Service Point to Point

Chaque Point à point aura son propre réseau.

Ethernet LAN Service (E-LAN)

Ethernet LAN Service (E-LAN) 01

Ethernet LAN Service (E-LAN)

Tous nos routeurs vont être dans un seul et même LAN. Tout le monde peut échanger des informations avec tout le monde sans passer par un intermédiaire.

Ethernet LAN Service (E-LAN) 02
Ethernet LAN Service (E-LAN)

Tout le monde peut devenir Neighbors ! Si nous regardons la table de routage de nos routeurs, nous voyons qu’ils envoient directement leurs paquets aux routeurs possédant le réseau de destination.

Ethernet Tree Service (E-Tree)

Cette topologie est en forme d’arbre (Tree) , il a une racine (root) et des feuilles (leaves).
Si une feuille veut discuter avec une autre , il est obligé de passer par la racine.
Toutes les pattes WAN de nos routeurs fédérateurs sont dans le même réseau :

Ethernet Tree Service (E-Tree)
Ethernet Tree Service (E-Tree)

Si nous regardons notre table de routage, nous voyons que pour joindre les réseaux LAN A, LAN B et LAN C , nous sommes obligés de passer par le “E-Tree Root”.

Chapitre 3

Le débit

Comme nous l’avons vu précédemment, le réseau Metro-Ethernet nous donne soit une liaison à 100Mb/s , 1Gb/s ou à 10Gb/s. Nos entreprises vont avoir réellement besoin de 8, 35, 68 ou 250Mb/s par exemple !
Afin de ne pas faire payer aux entreprises le début qu’elles n’utilisent pas, le fournisseur d’accès va utiliser du Traffic Shaping afin de fournir le débit exact que demande l’entreprise.

Le protocole VTP (VLAN Trunk Protocol)

Le protocole VTP (VLAN Trunking Protocol) est un protocole de gestion de VLAN utilisé dans les réseaux informatiques. Il permet la propagation des informations VLAN à tous les équipements du réseau, facilitant ainsi la gestion des VLAN dans un réseau étendu.

Le protocole VTP est un sujet clé pour les professionnels de la gestion de réseau, car il offre une solution pratique pour centraliser et simplifier la gestion des VLAN. Il permet aux administrateurs de configurer et de modifier les VLAN sur un seul commutateur, puis de diffuser ces informations à tous les autres commutateurs du réseau.

Cela simplifie grandement la configuration des VLAN dans les réseaux de grande taille, permettant ainsi aux administrateurs de gagner du temps et de minimiser les erreurs de configuration. Cependant, il est important de comprendre les bonnes pratiques de configuration pour éviter les problèmes de sécurité et de performances.

Dans cet article, nous allons explorer en détail le protocole VTP, son fonctionnement, ses avantages et ses limitations, ainsi que les bonnes pratiques de configuration pour assurer une gestion efficace et sécurisée des VLAN dans un réseau étendu.

Le protocole VTP

Introduction

VTP = Vlan Trunk Protocol

Imaginons que nous avons un réseau de desserte composé de 500 Switchs. Vous voulez créer un nouveau vlan. Vous devez donc passer sur les 500 équipements actifs afin de créer ce vlan dans leurs Vlan database (vlan.dat). Pourquoi pas se tourner vers un protocole d’apprentissage dynamique de vlan ? VTP est né !

Ce protocole va :

  • Ajouter,
  • Supprimer
  • et Renommer

 Les vlans d’une architecture à partir d’un point central. C’est un protocole Propriétaire CISCO.

Chapitre 1

Présentation du protocole VTP

Principe de fonctionnement

Le protocole VTP a pour objectif de synchroniser les informations VLAN entre les différents switchs d’un réseau étendu, en mettant à jour le fichier Vlan.dat. Le protocole VTP facilite la gestion des VLAN en permettant la création, la modification et la suppression de VLAN de manière centralisée.

Après avoir configuré le protocole VTP sur les différents switchs, la création de nouveaux VLAN se fait sur le serveur VTP. Ce dernier va ensuite diffuser la mise à jour des informations VLAN aux clients.

La configuration pour la diffusion automatique des VLAN est très simple, il suffit de configurer le protocole VTP et le reste se fait automatiquement. Cela permet de simplifier la configuration et la maintenance des VLAN dans un réseau étendu.

En utilisant le protocole VTP, les administrateurs peuvent gérer les VLAN de manière centralisée et cohérente, améliorant ainsi la sécurité, les performances et la flexibilité du réseau.

La synchronisation VTP

Chapitre 2

Les modes du protocole VTP

Présentation des différents mode VTP

Le protocole VTP (VLAN Trunking Protocol) permet une gestion centralisée des VLAN dans un réseau étendu. Il est important de comprendre les différents modes de configuration pour assurer une gestion efficace et sécurisée des VLAN.

  • Le mode “SERVEUR” permet un contrôle total pour la création, suppression et renommage des VLAN dans le domaine. Il peut y avoir plusieurs switchs en mode “serveur” dans un domaine VTP, permettant une gestion centralisée et cohérente des VLAN.
  • Le mode “CLIENT” ne permet pas de créer, supprimer ou renommer des VLAN, mais il apprend les créations et les modifications de VLAN du serveur VTP. Il relaie également les trames VTP par tous ses autres ports trunks.
  • Le mode “TRANSPARENT” ne crée ni ne supprime de VLAN, mais relaie les informations provenant du serveur VTP vers ses ports trunks. Dans le cas de VTP v1, il relaie uniquement si le domaine et la version VTP sont respectés. Dans le cas de VTP v2/3, il relaie les informations en toute circonstance.
  • le mode “OFF” ignore complètement le VTP et est disponible uniquement avec le VTP version 3. Cela peut être utile dans des scénarios où le VTP n’est pas nécessaire ou s’il est désactivé pour des raisons de sécurité.

En utilisant les différents modes de configuration du protocole VTP, les administrateurs peuvent mieux contrôler la gestion des VLAN dans leur réseau, améliorer la sécurité et la performance, et simplifier la configuration et la maintenance.

les différents mode vtp
Chapitre 3

Les versions du protocole VTP

Le protocole VTP existe en trois versions, chacune offrant des fonctionnalités et des avantages différents.

  • La version 1 est la version par défaut du protocole VTP et offre des fonctionnalités de base pour la gestion des VLAN.
  • La version 2 a été introduite pour résoudre certains problèmes de sécurité et de performance rencontrés avec la version 1, notamment en introduisant le mode “transparent”. Le mode “transparent” permet à un switch VTP de relayer les informations VTP sans vérifier la version VTP, ce qui peut être utile dans des scénarios spécifiques où une mise à niveau de la version VTP est en cours.
  • La version 3 est la dernière version du protocole VTP et offre des fonctionnalités avancées pour la gestion des VLAN, telles que la prise en charge des VLAN 1 à 4095, des Private VLAN (PVLAN), et du Remote SPAN (RSPAN). Elle permet également la création du mode “off”, qui permet à un switch de complètement ignorer le protocole VTP. La version 3 introduit également des fonctionnalités de sécurité avancées, telles que l’authentification et la synchronisation des bases de données du protocole MST.

En conclusion, la version 3 du protocole VTP offre des fonctionnalités avancées et des améliorations de sécurité par rapport aux versions précédentes. Les versions 1 et 2 peuvent travailler ensemble, mais la différence réside au niveau du mode “transparent”. Il est recommandé d’utiliser la version la plus récente du protocole VTP pour bénéficier de toutes les fonctionnalités et des améliorations de sécurité.

Chapitre 4

Les échanges VTP

Afin d’échanger des informations , le protocole VTP utilise 3 types de trames :

Summary Advertisements

  • Toutes les 300 secondes
  • À chaque mise à jour du vlan.dat du serveur VTP

Il contient :

  • Version VTP
  • VTP domain
  • Numéro de la révision
  • Time Stamp
  • Le hash MD5
  • Le nombre de subset advertisements qui suit.

Subset
Advertisements

  • Création ou suppression d’un VLAN
  • Activation ou désactivation d’un VLAN
  • Changement de nom d’un VLAN
  • Changement du MTU d’un VLAN

Demande de mise jour fait par le client

  • Suppression de sa vlan.dat
  • Réception d’un Summary Advertissement avec une révision trop élevée
Chapitre 5

Le VTP PRUNNING

Lorsqu’un PC dans un VLAN envoie un broadcast, il sera transmis sur toutes les interfaces en mode “Trunk” du réseau. Cela peut causer des congestions de trafic inutiles, en particulier pour les VLAN qui ne sont pas présents partout dans l’architecture.

Lorsqu’un PC dans un VLAN envoie un broadcast, il sera transmis sur toutes les interfaces en mode “Trunk” du réseau. Cela peut causer des congestions de trafic inutiles, en particulier pour les VLAN qui ne sont pas présents partout dans l’architecture.

Pour éviter cela, le protocole VTP a intégré l’option de “pruning”. Cette fonctionnalité permet de limiter la propagation des broadcasts aux VLAN qui sont présents sur chaque lien du réseau. Les switches de chaque VLAN échangent des messages pour déterminer quels VLAN sont présents sur chaque lien et ajustent automatiquement leur configuration de pruning en conséquence.

Ainsi, lorsqu’un PC envoie un broadcast, il ne sera transmis qu’aux switches qui ont des interfaces appartenant au même VLAN. Cela permet d’optimiser la bande passante du réseau et de réduire la congestion de trafic inutile.

En utilisant l’option de pruning, les administrateurs peuvent améliorer les performances et l’efficacité de leur réseau, tout en évitant les problèmes de congestion de trafic inutiles.

Configuration

Switch(config)# vtp prunning
Chapitre 6

Configuration du protocole vtp

Afin que le protocole VTP soit opérationnel, il faut que les équipements actifs ai en commun :

  • Domaine VTP.
  • Mot de passe MD5.
  • Numéro de révision.
  • La même date de dernière modification.
  • Source de la dernière modification.

Étape 1 : Choix de la version VTP 

Switch(config)# vtp version { 1 | 2 | 3 }

Étape 2 : Spécifier le nom de domaine VTP

Switch(config)# vtp domain FingerInTheNet

Étape 3 : Choisir le mode de notre switch

Switch(config)# vtp mode { server | client | transparent | off }

Étape 4 : Sécuriser le protocole VTP

Switch(config)# vtp password XXXX

Étape 5 : Créer les Vlans sur le serveur VTP

L’administrateur réseau devra créer manuellement les Vlans sur le Switch en mode VTP Server :

VTP_SERVER(config)# vlan 10
VTP_SERVER(config-vlan)# name SECRÉTAIRE
VTP_SERVER(config-vlan)# exit

VTP_SERVER(config)# vlan 20
VTP_SERVER(config-vlan)# name BOSS
VTP_SERVER(config-vlan)# exit

VTP_SERVER(config)# vlan 30
VTP_SERVER(config-vlan)# name VENDEUR
VTP_SERVER(config-vlan)# exit

Vérification :

Switch# show vlan

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/1, Fa0/2, Fa0/3, Fa0/4
                                                Fa0/5, Fa0/6, Fa0/7, Fa0/8
                                                Fa0/9, Fa0/10, Fa0/11, Fa0/12
                                                Fa0/13, Fa0/14, Fa0/15, Fa0/16
                                                Fa0/17, Fa0/18, Fa0/19, Fa0/20
                                                Fa0/21, Fa0/22, Fa0/23, Fa0/24
                                                Gig0/2
10   SECRETAIRE
20   BOSS
30   VENDEUR
1002 fddi-default                     active    
1003 token-ring-default               active    
1004 fddinet-default                  active    
1005 trnet-default                    active

Nos Vlans sont bien configurés !

Étape 6 : Vérification sur un Switch en mode VTP Client

Vérifications :

Switch# show vlan

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/1, Fa0/2, Fa0/3, Fa0/4
                                                Fa0/5, Fa0/6, Fa0/7, Fa0/8
                                                Fa0/9, Fa0/10, Fa0/11, Fa0/12
                                                Fa0/13, Fa0/14, Fa0/15, Fa0/16
                                                Fa0/17, Fa0/18, Fa0/19, Fa0/20
                                                Fa0/21, Fa0/22, Fa0/23, Fa0/24
                                                Gig0/2
10   SECRETAIRE
20   BOSS
30   VENDEUR
1002 fddi-default                     active    
1003 token-ring-default               active    
1004 fddinet-default                  active    
1005 trnet-default                    active

Nos Vlans ont été créés automatiquement !!!

Il ne vous reste plus qu’à affecter les ports de vos Switchs dans des Vlans !!!

en résumé

Switch(config)# vtp version { 1 | 2 | 3 }
Switch(config)# vtp domain FingerInTheNet
Switch(config)# vtp mode { server | client | transparent | off }
Switch(config)# vtp password XXXX
Chapitre 7

Vérification du protocole vtp

Afin de vérifier si deux équipements sont synchronisés , utilisez la commande

SW1# show vtp status
VTP Version capable             : 1 to 3
VTP Version running             : 1
VTP Domain Name                 : FINGERINTHENET 
VTP Pruning Mode                : Disabled 
VTP Traps Generation            : Disabled
Device ID                       : 001f.6cd2.3a00
Configuration last modified by 1.1.1.1 at 27-1-03 02:48:32 
Local updater ID is 1.1.1.1 (no valid interface found) 

Feature VLAN:
--------------
VTP Operating Mode              : Server 
Maximum VLANs supported locally : 255 
Number of existing VLANs        : 7 
Configuration Revision          : 42

MD5 digest                      : 0x07 0xBF 0x4A 0xC5 0x97 0x18 0x72 0x36
SW2# show vtp status
VTP Version capable             : 1 to 3 
VTP Version running : 1
VTP Domain Name : FINGERINTHENET VTP Pruning Mode : Disabled VTP Traps Generation : Disabled Device ID : 001f.6cd2.3a00 Configuration last modified by 1.1.1.1 at 27-1-03 02:48:32 Local updater ID is 1.1.1.1 (no valid interface found) Feature VLAN: -------------- VTP Operating Mode : Client Maximum VLANs supported locally : 255 Number of existing VLANs : 7 Configuration Revision : 42
MD5 digest : 0x07 0xBF 0x4A 0xC5 0x97 0x18 0x72 0x36
Ils doivent donc avoir le même :
  • Domaine VTP.
  • Mot de passe MD5.
  • Numéro de révision.
  • La même date de dernière modification.
  • Source de la dernière modification.
Chapitre 8

Questions / Réponse

Seulement sur le VTP SERVER, cette option sera activée dans toute la topologie VTP.

Chapitre 8

Exercice VTP

Chapitre 9

Mind Map

Pour finir cet article, voici une idée de MindMap pour le protocole VTP :

Mind Map du protocole VTP
Mind Map du protocole VTP

Sur le même thème :

Maîtriser EtherChannel en 5 Minutes

EtherChannel est une technologie développée par Cisco qui permet de regrouper (agréger) plusieurs ports physiques pour former une seule liaison logique, offrant ainsi une bande passante cumulée et une redondance accrue. En d’autres termes, EtherChannel permet de combiner plusieurs liens Ethernet en un seul agrégat de liens, une expression souvent utilisée dans le jargon technique français.

Nous utiliserons ici la terminologie anglaise EtherChannel, car elle est largement adoptée dans la documentation Cisco et dans le monde des réseaux. Il est essentiel de se familiariser avec ce terme pour mieux comprendre les configurations et les pratiques recommandées dans les infrastructures Cisco.

Sachant qu’un bon schéma vaut mieux qu’un long discours, passons directement aux illustrations pour comprendre comment EtherChannel fonctionne dans les réseaux modernes.

Dans une configuration sans EtherChannel, le protocole Spanning Tree (STP) joue un rôle crucial pour éviter les boucles réseau, qui peuvent provoquer des tempêtes de diffusion et une saturation du réseau. STP est conçu pour détecter les chemins redondants dans le réseau et désactiver automatiquement les liaisons excédentaires, ne laissant qu’un seul chemin actif vers chaque destination.

 

Dans le cas illustré ici, lorsque plusieurs liaisons individuelles existent entre deux switches, Spanning Tree désactive trois des quatre liaisons pour empêcher les boucles. Ainsi, seule une liaison reste active pour le transfert de données, tandis que les trois autres sont mises en état de blocage. Cela signifie que, même si plusieurs câbles sont physiquement connectés, la bande passante totale est limitée à celle d’une seule liaison active. De plus, ces liaisons bloquées ne sont activées que si la liaison principale échoue, ce qui limite l’utilisation efficace de la bande passante.

 

Avec EtherChannel, cette limitation est surmontée. Le protocole Spanning Tree voit l’EtherChannel comme une seule liaison logique, ce qui permet de garder tous les ports agrégés actifs simultanément. Cela permet de maximiser la bande passante tout en conservant la redondance sans créer de boucles réseau.

Avant de monter un EtherChannel entre deux équipements réseau, il est essentiel de s’assurer que certaines conditions soient remplies pour garantir la stabilité et la compatibilité de l’agrégat de liens. Voici les principaux critères à vérifier :

  1. Compatibilité des ports : Assurez-vous que tous les ports à agréger ont les mêmes paramètres (vitesse, duplex, mode VLAN et type de port : access ou trunk).

  2. Même protocole : Utilisez le même protocole de gestion d’EtherChannel des deux côtés, soit PaGP ou LACP. Si aucun protocole n’est utilisé, configurez les ports en mode on.

  3. Nombre de ports : Limitez l’agrégat à un maximum de 8 ports pour chaque EtherChannel.

  4. Configuration identique : Appliquez des paramètres uniformes pour le port-channel sur tous les ports participants.

  5. Modes compatibles : Pour PaGP, combinez Desirable avec Auto ou Desirable. Pour LACP, combinez Active avec Active ou Passive.

Diagramme comparatif montrant un réseau sans agrégation de liens (sans EtherChannel) et avec agrégation de liens (avec EtherChannel), utilisant les protocoles LACP et PaGP.

Pour automatiser et simplifier la configuration d’un EtherChannel, deux protocoles principaux peuvent être utilisés : PaGP (Port Aggregation Protocol) et LACP (Link Aggregation Control Protocol). Ces protocoles permettent de vérifier la compatibilité des ports et de gérer dynamiquement l’agrégat de liens en assurant la redondance et la résilience du réseau.

  • PaGP est un protocole propriétaire de Cisco, idéal pour les environnements Cisco homogènes.
  • LACP est un standard IEEE (802.3ad), recommandé pour les environnements multi-fournisseurs.

Chaque protocole offre des modes de fonctionnement spécifiques et des fonctionnalités uniques pour optimiser et sécuriser les liaisons agrégées dans une infrastructure réseau.

Diagramme montrant les méthodes de load balancing pour EtherChannel avec les options de répartition de charge par adresse MAC, adresse IP, et numéro de port entre deux switches.

Load balancing dans un EtherChannel permet de répartir le trafic réseau de manière équilibrée entre les différents liens physiques qui composent l’agrégat. Cela optimise l’utilisation de la bande passante et améliore les performances globales du réseau en évitant la surcharge d’un seul lien.

Dans EtherChannel, le load balancing ne divise pas le trafic de manière strictement égale entre les liens, mais utilise différents critères pour affecter chaque flux à un lien spécifique. Ces critères sont basés sur certains attributs des paquets, tels que l’adresse IP, l’adresse MAC, le port TCP/UDP, etc.

 

Méthodes de Load Balancing pour EtherChannel

Les switches Cisco offrent plusieurs méthodes de load balancing pour répartir le trafic entre les liens d’un EtherChannel. Ces méthodes sont choisies en fonction des attributs spécifiques d’un paquet, comme décrit ci-dessous :

  1. Basé sur l’adresse MAC source (src-mac) : Le switch utilise l’adresse MAC source des paquets pour déterminer le lien à utiliser. Cela convient aux réseaux avec de nombreuses sources uniques.
  2. Basé sur l’adresse MAC de destination (dst-mac) : Le lien est choisi en fonction de l’adresse MAC de destination des paquets. Utile dans les réseaux où il y a de nombreux hôtes de destination différents.
  3. Basé sur les adresses MAC source et destination (src-dst-mac) : Combine l’adresse MAC source et destination pour déterminer le lien. Cela offre une meilleure répartition dans les réseaux avec des flux variés entre de nombreux appareils.
  4. Basé sur l’adresse IP source (src-ip) : Le switch utilise l’adresse IP source pour sélectionner le lien. Utile dans les réseaux où il y a une grande variété d’adresses IP source.
  5. Basé sur l’adresse IP de destination (dst-ip) : Le lien est choisi en fonction de l’adresse IP de destination. Cela peut être utile pour équilibrer le trafic vers différentes destinations IP.
  6. Basé sur les adresses IP source et destination (src-dst-ip) : Combine l’adresse IP source et destination, offrant une meilleure granularité de répartition, surtout dans les réseaux avec des échanges fréquents entre de nombreux hôtes.
  7. Basé sur les ports TCP/UDP source et destination (src-dst-port) : Cette méthode est utilisée pour des applications spécifiques où plusieurs sessions se connectent aux mêmes hôtes, comme dans le cas des serveurs web. Elle permet un load balancing plus fin au niveau des applications.