vCenter – Clone de machine virtuelle

Un clone est une copie d’une machine virtuelle. Quand vous faites un clone d’une VM, vous créez une copie à l’identique, incluant les paramètres de la VM, des périphériques, de l’OS installé (et ses paramètres) et autres.
Optionnellement, vous pouvez aussi personnaliser le clone de la VM pour modifier certains paramètres comme la configuration IP ou le hostname, pour prévenir les conflits entre 2 VMs ayant des paramètres identiques (comme l’adresse IP ou le hostname).
Source : docs.vmware.com
Ici nous verrons comment créer un clone d’une machine virtuelle sous vCenter 6.5.


Clonage d’une machine virtuelle

  1. Connectez-vous à votre vCenter Server ;
  2. Depuis la page d’accueil, cliquez sur la fonctionnalité Hosts and Clusters dans le panneau Navigator situé sur la gauche ;01
  3. Toujours depuis le même panneau, cliquez-droit sur la VM (qui peu très bien être en fonctionnement) à cloner ⇒ Clone ⇒ Clone to Virtual Machine ;02
    • La fenêtre Clone Existing Virtual Machine s’ouvre.
  4. Select a name and folder03
    • Enter a name for the virtual machine : Entrez un nom pour le clone de la machine virtuelle
    • Select a location for the virtual machine : Sélectionnez l’emplacement du clone
    • Cliquez sur Next
  5. Select a compute resource
    04

    • Select compute resource : Sélectionnez la ressource de calcul (hôte, cluster…) qui va gérer le clone
    • Cliquez sur Next
  6. Select Storage05
    • Select virtual disk format : Sélectionnez le format du disque du clone (de préférence, laissez le même format que la VM clonée)
    • VM storage : Laissez la valeur par défaut
    • Sélectionnez le stockage sur lequel placer le(s) dique(s) de la VM
    • Cliquez sur Next
  7. Select clone options
    06

    • Plusieurs choix possibles
    • Customize the operating system : Cochez l’option pour appliquer une spécification de personnalisation sur l’OS du clone (voir ce tutoriel)
    • Customize the virtual machine’s hardware : Cochez l’option pour configurer les paramètres matérielles du clone
    • Power on virtual after creation : Cochez l’option pour démarrer la VM après le clonage
    • Cliquez sur Next
  8. Customize guest OS08
    • Si vous avez cochez l’option Customize the operating system l’étape 1e sera à remplir
    • Customize guest OS : Sélectionnez la spécification à appliquer sur l’OS du clone
    • Cliquez sur Next
  9. Ready to complete09.jpg
    • Assurez-vous d’avoir bien configuré les paramètres de clonage
    • Cliquez sur Finish
  10. Le clone doit apparaître dans le panneau gauche Navigator une fois le clonage terminé1011

vCenter – Gestion des vSwitch

Un switch physique gère le trafic du réseau entre les machines sur le réseau physique. Il possède plusieurs ports et chacun peut être connecté à une machine unique. Chaque port peut être configuré pour se comporter de certaines manières, selon les besoins de la machine à laquelle il est connecté. Le commutateur connaît les hôtes qui sont connectés à ces ports et utilise ces informations pour acheminer le trafic aux machines physiques appropriées.

Un switch virtuel, appelé vSwitch, fonctionne de façon similaire à un switch Ethernet physique. Il détecte les machines virtuelles qui sont logiquement connectées à chacun de ces ports virtuels et utilise ces informations pour acheminer le trafic aux machines virtuelles appropriées. Un vSwitch peut être connecté à des switches physiques à l’aide d’adaptateurs Ethernet physiques, afin de joindre des réseaux virtuels à des réseaux physiques.

Attention : Même si un vSwitch fonctionne de façon similaire à un switch physique, il ne dispose pas de certaines fonctionnalités avancées du switch physique.

Source : www.vmware.com

Ici nous verrons comment créer et gérer des vSwitch depuis vCenter 6.5. Les vSwitch sont propres à chaque ESXi. Ils sont gérables depuis le client de l’ESXi lui-même.


Sommaire


vSwitch par défaut

  1. Connectez-vous à votre vCenter Server ;
  2. Depuis la page d’accueil, cliquez sur la fonctionnalité Hosts and Clusters dans le panneau Navigator situé sur la gauche ;
  3. Toujours depuis le même panneau, sélectionnez un hôte ESXi puis, depuis le panneau central, cliquez sur Configure ⇒ NetworkingVirtual Switches ;01
  4. A l’installation de votre ESXi, le vSwitch0 est créé ;02

En sélectionnant le vSwitch 0, vous remarquez qu’il possède 2 groupes de port (port group) reliés à minimum 1 adaptateur physique (appelé vmnicN) :

  • Management Network : VMKernel  par défaut permettant seulement de gérer l’ESXi
  • VM Network : portgroup par défaut utilisé par les machines virtuelles de l’ESXi.

Si le vSwitch n’utilise pas d’adaptateur physique, il est considéré comme un vSwitch interne : les VMs pourront communiquer entre elles mais ne pourront pas communiquer avec l’extérieur.

Gestion des vSwitch

Types de connexion

Type Description
VMkernel Network Adapter Fournit la connectivité à l’hôte ESXi et gère le trafic système du vSphere vMotion, Fault Tolerance, vSAN, et autres.
Physical Network Adapter Gère le trafic entre l’ESXi et les autres hôtes présents sur le réseau.
Virtual Machine Port Group Gère le trafic réseau entre les machines virtuelles connectées au vSwitch.

Particularité du vSwitch

Il est important de noter qu’un vSwitch et les interfaces virtuelles qu’il contient sont propres à chaque hôte ESXi. Illustrons cela par un exemple :

  1. Vous avez un vCenter ;
  2. Votre vCenter gère plusieurs ESXi ;
  3. Vous souhaitez créer un Virtual Machine Port Group (ou portgroup tout simplement) du nom de « LAN » qui sera utilisé par chaque ESXi ;
    • Pour créer ce portgroup utilisable par tous les hôtes, vous devrez le créer sur chaque hôte : si vous avez 12 ESXi, vous devrez répéter la manipulation 12 fois…

Delà, on comprend vite que la gestion de vSwitch et ses portgroup dans un réseau plus ou moins important peut vite devenir laborieuse. En fonction de vos besoins il sera très important de s’assurer que chacun de vos hôtes possèdent les mêmes nom de portgroup. Illustrons ça :

  1. Parmi vos nombreux ESXi gèrés par votre vCenter, vous avez une VM connectée au portgroup nommé « LAN » sur l’hôte ESXI01 ;
  2. Vous effectuez une migration de cette VM du ESXI01 vers ESXI02 ;
  3. ESXI02 possède également un portgroup nommé « lan » ;
    • Durant votre migration une erreur, qui n’empêchera pas la migration, vous est retournée. Celle-ci vous indique que votre VM n’a pas pu se connecter au portgroup « LAN ».

Cette erreur est dû au fait que pour le système « LAN » ≠ « lan », tout comme « Lan » ≠ « lan » ou encore « LAN » ≠ « Lan ». Si vous renseignez « LAN » comme nom de porgroup sur un hôte, vous devez renseigner « LAN » sur l’autre.

Ce système pourrait vite devenir problématique dans un grand réseau virtualisé avec tous les services nécessaires à la création d’un environnement virtualisé solide et flexible.

Pour répondre à cette problématique, il existe se que l’on appelle des Distributed Virtual Switch (DVS) dont nous ne parlerons pas dans ce tutoriel.

Créer un vSwitch

  1. Toujours depuis le menu Virtual Switches, cliquez sur l’icone 03 Add host networking ;
    • La fenêtre Add Networking s’ouvre.
  2. Select connection type04
    • Pour exemple, nous allons créer un portgroup
    • Cochez Virtual Machine Port Group for a Standard Switch
    • Cliquez sur Next
  3. Select target device05
    • Cochez New standard swicth
    • Ou vous pouvez cocher Select an existing standard switch pour créer un portgroup (ou un autre type de connexion) dans un vSwitch existant.
    • Cliquez sur Next
  4. Create a Standard vSwitch
    • Cliquez sur l’icône06  pour dédier l’une des interfaces physiques de l’hôte ESXi à ce nouveau vSwitch (ce n’est pas obligatoire) ;07
      • Sélectionnez Active adapters depuis le menu déroulant Failover order ;
      • Sélectionnez l’interface à connecter au vSwitch depuis la liste Network Adapters ;
      • Cliquez sur OK.
    • Cliquez sur Next ;08
  5. Connection settings09
    • Network label : Renseignez un nom au portgroup dans le champ
    • VLAN ID (Optional) : Si besoin, renseignez un numéro de vLAN (tagged)
    • Cliquez sur Next
  6. Ready to complete10
    • Cliquez sur Finish
  7. Votre vSwitch doit apparaître dans la liste des vSwitch, avec son portgroup LAN. Le nom du vSwitch dépendra du nom du vSwitch précédent (ici le dernier est Switch0 donc le suivant sera vSwitch1).11

vCenter – Ajout d'un hôte ESXi

Vous avez installé vCenter Server et vSphere Web Client. Vous pouvez commencer à gérer votre environnement vSphere (ESXi).
Vous devez ajouter les hôtes ESXi à l’inventaire de vCenter Server, afin de créer un environnement vSphere et utiliser les fonctionnalités de vSphere.

Ici nous verrons comment ajouter un hôte sous vCenter 6.5.

Source : docs.vmware.com


Pré-requis

  1. Vérifiez qu’il existe déjà un centre de données (DC) sur votre vCenter ;

    • Un DC virtuel est un conteneur de tous les objets d’inventaire nécessaires pour former un environnement entièrement opérationnel pour les machines virtuelles. Vous pouvez créer plusieurs centres de données pour organiser des ensembles d’environnements.
    • Nous verrons comment créer un DC dans ce tutoriel
  2. Procurez-vous le nom d’utilisateur et le mot de passe du compte utilisateur racine pour l’hôte ;

  3. Vérifiez que les hôtes derrière un pare-feu peuvent communiquer avec le système vCenter Server et tous les autres hôtes par le port 902 ou par un autre port personnalisé configuré ;

  4. Vérifiez que tous les supports de NFS montés sur l’hôte sont activés.

  5. Pour ajouter un hôte avec plus de 512 LUN et 2 048 chemins d’accès à l’inventaire vCenter Server, vérifiez que l’instance de vCenter Server est adaptée à un grand ou très grand environnement (configuré pendant l’installation du vCenter) ;

  6. Assurez-vous que la l’heure de(s) l’ESXi soit bien synchronisée avec celle du vCenter (via un serveur NTP notamment).

Source : docs.vmware.com

Création d’un Datacenter

Cette partie vous concerne si vous n’avez pas encore de DC dans votre vCenter.

  1. Connectez-vous à votre vCenter Server ;
  2. Depuis la page d’accueil, cliquez sur la fonctionnalité Hosts and Clusters dans le panneau Navigator situé sur la gauche ;01
  3. Toujours depuis le même panneau, cliquez-droit sur l’hôte vCenter ⇒ New Datacenter ;02
  4. Entrez un nom pour le DC dans le champ Datacenter name et cliquez sur OK.

Ajout d’un hôte

  1. Toujours depuis Hosts and Clusters, cliquez-droit sur le DC que vous venez de créer ⇒ Add Host ;05
    • Name and location 〉 Renseignez l’adresse IP ou le nom de l’hôte ESXi à ajouter et cliquez sur Next ;06
    • Connection settings 〉 Entrez le compte racine de l’hôte ESXi et cliquez sur Next ;0708
    • Host summary 〉 Cliquez sur Next ;09
    • Assign license 〉 Sélectionnez la licence (préalablement créée) à assigner à l’hôte ;10
    • Lockdown mode 〉 Cochez Disabled pour que l’hôte reste accessible via le client web (ou lourd) ;11
    • VM location 〉 Sélectionnez le DC que vous avez créé précédemment ;12
    • Ready to complete 〉 Cliquez sur Finish ;13
    • Depuis le panneau Recent Tasks au bas de votre page, vous pouvez voir le statut de l’action (ajout d’un hôte) que vous venez d’effectuer ;14
    • Votre hôte doit maintenant être visible depuis le panneau Navigator ;15

 

vCenter – Création & Assignation de licences

Une fois le vCenter installé, il faut lui attribuer une licence (la version d’évaluation dure 60 jours). De plus, si ce n’est pas encore fait, il faudra également assigner une licence adapté aux ESXi pour qu’ils puissent être gérés par le serveur vCenter.

Tout ceci fait depuis vCenter. Pour cela, il faut créer de nouvelles licences, que l’on assignera par la suite au vCenter ou encore aux ESXi.

Ici nous verrons comment créer une licence sous vCenter 6.5.


Création de licences

  1. Connectez-vous à votre vCenter Server ;
  2. Depuis la page d’accueil, cliquez sur la fonctionnalité Administration dans le panneau Navigator situé sur la gauche ;01
  3. Toujours depuis le même panneau, cliquez Licenses ;02
  4. Cliquez sur l’icône + au-dessus du tableau pour ouvrir la fenêtre « New Licenses » ;03
  5. A Enter license keys, renseignez votre (ou vos) licence(s) (vCenter, ESXi ou autres…) dans le champ Licenses keys (one per line) et cliquez sur Next ;04
  6. A Edit license names, entrez un nom de licence dans le champ License name et cliquez sur Next ;05
  7. A Ready to complete, cliquez sur Finish ;06
  8. Votre licence apparaît maintenant dans dans la liste des licences ;07
  9. Répétez les étapes 4 à 8 pour toute licence que vous souhaiteriez ajouter à l’avenir ;

Assignation de licences

  1. Depuis la page d’accueil de vCenter, cliquez sur la fonctionnalité Hosts and Clusters dans le panneau Navigator situé à gauche ;
  2. Cliquez-droit sur l’hôte auquel vous voulez assigner une licence puis cliquez sur Assign License ;09
  3. Sélectionnez la licence à assigner à l’hôte depuis le tableau et cliquez sur OK ;10
  4. Répétez les étapes 2 à 3 pour chaque hôte.

 

Installation vCenter Server Appliance

vCenter est l’outil de gestion phare de la gamme vSphere. Cet outil (optionnel) permet de gérer l’ensemble des machines virtuelles et des hôtes physiques (ESXi).

Cette interface contrôle aussi  :

  • les alarmes de supervision (CPU, RAM) ;
  • les templates (enveloppes de systèmes d’exploitation pré-configurés) ;
  • l’utilisation des options (HA, vMotion, DRS, FT…).

Cet outil nécessite l’installation d’une base de données (Oracle ou MS SQL Server). Toutefois, pour de simples tests, on peut s’en passer grâce à la présence d’une base de données intégrée basique. Mais, pour des tests importants de la production ou encore un vCenter pour plusieurs ESX, l’utilisation d’une base de données complète est indispensable. Toutes les données et les statistiques d’utilisation des ressources sont stockées ainsi que l’ensemble de la configuration.

Depuis la version 5.0 de vSphere, vCenter est disponible sous forme d’appliance virtuelle pré-configurée, fonctionnant sur une distribution Linux SUSE. Cette appliance se nomme vCSA (vCenter Server Appliance)

Source : Wikipédia

Ici nous verrons comment installer un vCenter Server Appliance 6.5 dont vous retrouverez les pré-requis matérielle ici.


Pré-requis

  • VCSA s’installe sur un ESXi : assurez-vous d’avoir suffisamment de ressource sur votre ESXi pour installer un vCenter.
  • Téléchargez l’image ISO depuis le site de VMware

Déploiement VCSA

Étape 1 – Déploiement de l’appliance

  1. Montez l’image ISO ;
  2. Exécutez en tant administrateur le fichier installer.exe situé dans le répertoire .\vcsa-ui-installer\win32\ de l’ISO ;01
  3. La fenêtre « vCenter Server Appliance installer » s’ouvre, cliquez sur l’option Install ;02
  4. A Introduction, cliquez sur Next ;03
  5. A End user licence agreement, cochez I accept the terms of the license agreement et cliquez sur Next ;04
  6. A Select deployment type, cochez vCenter Server with an Embedded Platform Services Controller et cliquez sur Next ;05Si vous avez prévu d’installer plusieurs vCenter, il peut être utile de choisir la seconde solution. Pour plus d’informations sur les types de déploiement cliquez ici.
  7. A Appliance deployment target, renseignez le nom ou l’adresse IP de L’ESXi sur lequel installer VCSA ainsi que le compte d’accès, puis cliquez sur Next ;06
  8. Cliquez sur Yes quand la boîte de dialogue « Certificate Warning » s’ouvrira ;07
  9. A Set up appliance VM, entrez le nom de la VM VCSA ainsi que le mot de passe du compte root, puis cliquez sur Next ;08
  10. A Select deployment size, choissiez taille de votre de déploiement (ressources attribué à la VM VCSA) à Deployment size et celle du stockage à Storage size, selon vos besoins (pour du LAB les valeurs par défaut sont suffisantes) puis cliquez sur Next ;09
  11. A Select datastore, sélectionnez le stockage destiné à héberger le VCSA et cliquez sur Next ;10
  12. A Configure network settings, entrez la configuration IP de votre VM VCSA et cliquez sur Next ;11
  13. A Ready to complete stage 1, cliquez sur Finish pour démarrer le déploiement ;1213
  14. Une fois le déploiement terminé, cliquez sur Continue pour passer à l’étape ;14

Étape 2 – Configuration de vCenter

  1. A Introduction, cliquez sur Next ;15
  2. A Appliance configuration, sélectionnez Synchronize time with NTP servers, entrez le nom ou l’adresse IP d’un ou plusieurs serveurs NTP, activez l’accès SSH et cliquez sur Next ;16
  3. A SSO configuration, entrez vsphere.local à SSO domain name,  renseignez un mot de passe pour le compte administrator ainsi qu’un nom de Site, puis cliquez sur Next ;17
  4. A Configure CEIP, décochez Join the VMware’s Customer Experience Improvement Program (CEIP) et cliquez sur Next ;18
  5. A Ready to complete, cliquez sur Finish pour démarrer la configuration ;202122
  6. Une fois la configuration terminée, cliquez sur Close ;
  7. Vous pouvez maintenant accéder au vCenter depuis un navigateur web, en entrant son adresse IP ;2425A partir de la version 6.5, vCenter n’est plus administrable via le client lourd VMware vSphere Client.
  8. Pour vous connecter, utilisez le compte administrator suivi du domaine SSO vpshere.local.2627

 
 
 
 
 
 
 
 

Installation VMware ESXi

VMware vSphere Hypervisor (ESXi) est un hyperviseur de type 1, basé sur l’architecture VMware ESXi.

La gestion de ce serveur hôte peut se faire via plusieurs possibilités : par le navigateur Web avec une connexion directe, par une console cliente (VMware vSphere Client) avec une connexion directe ou par un outil de gestion centralisée nommé VMware vCenter Server qui permet d’administrer l’ensemble des machines virtuelles, des hôtes physiques, de leurs ressources et des options de l’environnement depuis une seule console.

Source : Wikipédia

Ici nous verrons comment installer un ESXi 6.5 dont vous retrouverez les pré-requis matérielle ici. Néanmoins, l’installation d’une version antérieure reste très similaire à là 6.5.


  1. Insérez votre support d’installation (CD ou USB) de l’ESXi dans le serveur ;
  2. Démarrez le serveur et assurez-vous de booter sur le support et bootez sur l’installateur depuis le Boot Menu ;01.PNG
  3. Appuyez sur la touche Enter pour démarrer le chargement de l’installateur ou attendez 5 secondes ;020304
  4. Appuyez sur la touche Enter ;05
  5. Appuyez sur la touche F11 ;06
  6. Sélectionnez le disque sur lequel installer l’ESXi et appuyez sur la touche Enter ;07.jpg
  7. Sélectionnez le langage e votre clavier (ici French) et appuyez sur la touche Enter ;08
  8. Renseignez un mot de passe avec au moins 1 majuscule et 1 caractère spécial pour le compte root et appuyez sur la touche Enter ;09.jpg
  9. Appuyez sur la touche F11 pour démarrer l’installation ;11.PNG 12
  10. Une fois l’installation terminée, appuyez sur la touche Enter ;
    13.jpg
  11. Votre serveur va redémarrer et l’OS ESXi sera installé ;14.jpg
  12. Pour configurer une IP statique, appuyez sur la touche F2 ;
    1. Sélectionnez la fonctionnalité Configure Management Network ;
    2. Sélectionnez IPv4 Configuration ;
    3. Cochez l’option Set static IPv4 address and network configuration ;
    4. Renseignez les paramètres IP de votre serveur ;15.jpg
    5. Appuyez sur la touche Ok.
  13.  Appuyez sur la touche Esc ;
  14. Il vous sera demandé si vous souhaitez enregistrer la configuration, appuyez sur la touche Y ;
  15. Appuyez encore une fois sur la touche Esc pour retourner à la page d’accueil ;
  16. Vous pouvez maintenant accéder à l’ESXi depuis un navigateur web, en entrant l’adresse IP du serveur ;17A partir de la version 6.5, l’ESXi n’est plus administrable via le client lourd VMware vSphere Client. Si vous avez installé une ancienne version, utilisez le client lourd.
  17. Pour vous connecter, utilisez le compte root.18

 

Cisco

Switch Cisco – Configuration LLDP & CDP

Configuration d’un Port-Channel

À savoir

Link Layer Discovery Protocol (LLDP) est un protocole standardisé (IEEE 802.1AB) utilisé dans la découverte des topologies réseau et l’échange de configuration et des capacités des périphériques d’équipements directement connectés.
Il permet de d’effectuer un inventaire précis de la topologie physique et des équipements pour simplifier la gestion et la maintenance.
Cisco Discovery Protocol (CDP) est un protocole propriétaire de Cisco et rempli la même fonction que le LLDP. Ce protocole est utilisé par des équipements Cisco et quelques autres constructeurs (ex : VMware).
Dans un objectif d’interopérabilité, on utilisera le protocole LLDP dans un réseau composé d’équipements de constructeurs différents (ex : cisco + alcatel).

Configuration

Le protocole LLDP ou CDP doit être activé sur chaque switch pour que l’échange d’informations soit opérationnel.
Activer le protocole :

cisco(config)#{ lldp | cdp } run

Le protocole CDP est activé par défaut sur les switches Cisco, sur toutes les interfaces.
Configurer la fréquence (en secondes) de transmission des informations :

cisco(config)#{ lldp | cdp } timer secondes

Configurer le temps (en secondes) de validité des informations :

cisco(config)#{ lldp | cdp } holdtime secondes

Le holdtime représente le temps qu’un voisin va conserver dans sa table les informations au sujet de l’équipement adjacent. Le holdtime doit être supérieur au timer pour que le voisin reçoive les paquets LLDP/CDP avant la fin du holdtime. A la réception des paquets CDP/LLDP, le holdtime est réinitialisé.
Désactiver le lldp/cdp sur une ou plusieurs interfaces spécifiques :

cisco(config)#interface [ range ] type_interface interface(s)
cisco(config-if-range)#no cdp enable
cisco(config-if-range)#no lldp transmit

De préférence, on désactivera le lldp et cdp sur les interfaces sur lesquels sont connectés les clients, pour des raisons de sécurité.

Exemple de configuration

POD_1(config)#lldp run
POD_1(config)#lldp timer 30
POD_1(config)#lldp holdtime 60
POD_1(config)#
POD_1(config)#cdp timer 30
POD_1(config)#cdp holdtime 60
POD_1(config)#
POD_1(config)#interface range gigabitEthernet 0/2-24
POD_1(config-if-range)#no cdp enable
POD_1(config-if-range)#no lldp transmit
POD_1(config-if-range)#no lldp receive

Validation de la configuration

Afficher les informations l’état du LLDP/CDP :

cisco#show { lldp | cdp }

POD_1#show lldp
Global LLDP Information:
    Status: ACTIVE                                # Activation lldp ok
    LLDP advertisements are sent every 30 seconds # Timer ok
    LLDP hold time advertised is 60 seconds       # Holdtime ok
    LLDP interface reinitialisation delay is 2 seconds
POD_1#
POD_1#show cdp
Global CDP information:
        Sending CDP packets every 30 seconds     # Timer 30s ok
        Sending a holdtime value of 60 seconds   # Holdtime 60s ok
        Sending CDPv2 advertisements is  enabled # Activation CDP ok

Afficher l’état du LLDP/CDP sur les interfaces :

cisco#show { lldp | cdp } interface

POD_1#show lldp interface     # Affiche toutes les interfaces et leur état
GigabitEthernet0/1:
    Tx: enabled     # Activation transmission paquets LLDP ok
    Rx: enabled     # Activation réception paquets LLDP ok
    Tx state: IDLE
    Rx state: WAIT FOR FRAME
GigabitEthernet0/2:
    Tx: disabled     # Désactivation transmission paquets LLDP ok
    Rx: disabled     # Désactivation réception paquets LLDP ok
    Tx state: INIT
    Rx state: WAIT PORT OPER
(...)
POD_1#
POD_1#show cdp interface     # Affiche seulement les interfaces avec cdp activée
GigabitEthernet0/1 is up, line protocol is up     # Activation CDP ok
  Encapsulation ARPA
  Sending CDP packets every 60 seconds
  Holdtime is 180 seconds
(...)
 cdp enabled interfaces : 8
 interfaces up          : 2
 interfaces down        : 6

Afficher la liste des voisins et le type de matériel :

cisco#show { lldp | cdp } neighbors

POD_1#show lldp neighbors
Capability codes:
    (R) Router, (B) Bridge, (T) Telephone, (C) DOCSIS Cable Device
    (W) WLAN Access Point, (P) Repeater, (S) Station, (O) Other
Device ID           Local Intf     Hold-time  Capability      Port ID
POD_2               Gi0/1          120        B               Gi0/1
Total entries displayed: 1
POD_1#show cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
                  S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone,
                  D - Remote, C - CVTA, M - Two-port Mac Relay
Device ID        Local Intrfce     Holdtme    Capability  Platform  Port ID
POD_2            Gig 0/1           152              S I   WS-C3560X Gig 0/1

Total cdp entries displayed : 1

Afficher les informations sur le trafic :

cisco#show { lldp | cdp } traffic

POD_1#show lldp traffic
LLDP traffic statistics:
    Total frames out: 238    # Transmission de paquets ok
    Total entries aged: 0
    Total frames in: 119     # Réception de paquets ok
    Total frames received in error: 0
    Total frames discarded: 0
    Total TLVs discarded: 0
    Total TLVs unrecognized: 0
POD_1#show cdp traffic
CDP counters :
        Total packets output: 117, Input: 30 # Transmission et réception de paquets ok
        Hdr syntax: 0, Chksum error: 0, Encaps failed: 0
        No memory: 0, Invalid packet: 0,
        CDP version 1 advertisements output: 0, Input: 0
        CDP version 2 advertisements output: 117, Input: 30

Afficher les informations détaillées sur un ou plusieurs voisins :

cisco#show { lldp | cdp } entry { nom_voisin | * }

POD_1#show lldp entry *
Capability codes:
    (R) Router, (B) Bridge, (T) Telephone, (C) DOCSIS Cable Device
    (W) WLAN Access Point, (P) Repeater, (S) Station, (O) Other
------------------------------------------------
Local Intf: Gi0/1
Chassis id: 3c08.f69f.0000
Port id: Gi0/1
Port Description: CONNECT TO POD_1
System Name: POD_2
System Description:
Cisco IOS Software, C3560E Software (C3560E-UNIVERSALK9-M), Version 15.2(4)E5, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2017 by Cisco Systems, Inc.
Compiled Mon 18-Sep-17 11:41 by prod_rel_team
(...)
POD_1#
POD_1#show cdp entry POD_2
-------------------------
Device ID: POD_2
Entry address(es):
  IP address: 192.168.0.246
Platform: cisco WS-C3560X-24,  Capabilities: Switch IGMP
Interface: GigabitEthernet0/1,  Port ID (outgoing port): GigabitEthernet0/1
Holdtime : 152 sec
(...)
Cisco

Switch Cisco – Configuration Port-Channel

Configuration d’un Port-Channel

A savoir

Vous pouvez consulter le pense-bête sur la norme 802.3ad avant de débuter ce tutoriel.
Cisco a la particularité de posséder son propre protocole propriétaire PAgP (Port Aggregation Protocol) pour les LAG et qui est similaire au protocole LACP. Celui-ci ne suit pas la norme 802.3ad mais la technologie EtherChannel de Cisco.
Voici les différences notables entre la technologie EtherChannel et 802.3ad :

EtherChannel IEEE 802.3ad Link Aggregation
Nécessite une configuration du switch Nécessite une configuration du switch pour l’échange de LACPDU
Les switches ne s’échange pas de paquets Des LACPDU sont échangées à une intervalle régulière pour contrôler l’état des liens physiques

Les équipements d’autres constructeurs ne supportent pas le protocole PAgP et celui-ci sera utilisé seulement pour connecter des switches Cisco (si vous le souhaitez).

Configuration

Chaque switch doit être configuré pour que le LAG fonctionne.

Interfaces physiques

Sélectionner les interfaces à grouper dans un LAG :

cisco(config)#interface range type_interface interfaces

Ajouter les interfaces au groupe du port-channel :

cisco(config-if-range)#channel-group numéro_groupe mode mode

Compatibilités des modes LACP :

Active Passive
Active Oui Oui
Passive Oui Non

Le mode Active sur chaque switch est recommandé.
Compatibilités des modes PAgP :

Auto Desirable
Auto Oui Oui
Desirable Oui Non

Le mode Auto est l’équivalent du mode Active et le mode Desirable celui du mode Passive.
Il existe un autre mode, qui est le mode On. Celui-ci force la création d’un LAG sans utiliser de protocole de négociation au préalable comme PAgP ou LACP. Pour que le LAG soit fonctionnel, les 2 switches doivent être en mode On.

Interface du Port-Channel

Passer en mode configuration d’un port-channel :

cisco(config)#interface port-channel numéro_channel

L’interface du port-channel se configure comme une interface physique. Généralement, le LAG entre 2 switches est utilisé par plusieurs vLAN’s et est donc en mode trunk.
Vous pouvez suivre le tutoriel sur l’association une interface à un vLAN pour configurer votre interface.
Attention : normalement la configuration que vous appliquez sur l’interface du port-channel est répliquée sur les interfaces physiques (faite un show running-config pour vérifier). Si ce n’est pas cas, vous devez les configurer séparément, c’est à dire que si vous activez le mode trunk sur le port-channel par exemple, vous devez aller le faire sur les interfaces physiques qui le composent.

Exemple de configuration

Protocole LACP

Switch 1 :

cisco(config)#interface range gigabitethernet 0/1-2
cisco(config-if-range)#channel-group 1 mode active
Creating a port-channel interface Port-channel 1
cisco(config-if-range)#interface port-channel 1
cisco(config-if)#description INTER SWITCH
cisco(config-if)#switchport trunk encapsulation dot1q
cisco(config-if)#switchport mode trunk

Switch 2 :

cisco(config)#interface range gigabitethernet 0/1-2
cisco(config-if-range)#channel-group 1 mode passive
Creating a port-channel interface Port-channel 1
cisco(config-if-range)#interface port-channel 1
cisco(config-if)#description INTER SWITCH
cisco(config-if)#switchport trunk encapsulation dot1q
cisco(config-if)#switchport mode trunk

 Protocole PAgP

Switch 1 :

POD_1(config)#interface range gigabitethernet 0/1-2
POD_1(config-if-range)#channel-group 1 mode auto
Creating a port-channel interface Port-channel 1
POD_1(config-if-range)#interface port-channel 1
POD_1(config-if)#description INTER SWITCH
POD_1(config-if)#switchport trunk encapsulation dot1q
POD_1(config-if)#switchport mode trunk

Switch 2 :

POD_2(config)#interface range gigabitethernet 0/1-2
POD_2(config-if-range)#channel-group 1 mode desirable
Creating a port-channel interface Port-channel 1
POD_2(config-if-range)#interface port-channel 1
POD_2(config-if)#description INTER SWITCH
POD_2(config-if)#switchport trunk encapsulation dot1q
POD_2(config-if)#switchport mode trunk

Validation de la configuration

Afficher le résumé des configurations des port-channel :

cisco#show etherchannel summary

POD_1# show etherchannel summary
Flags:  D - down        P - bundled in port-channel
        I - stand-alone s - suspended
        H - Hot-standby (LACP only)
        R - Layer3      S - Layer2
        U - in use      N - not in use, no aggregation
        f - failed to allocate aggregator
(...)
# LACP :
Number of channel-groups in use: 1
Number of aggregators:           1
Group  Port-channel  Protocol    Ports
------+-------------+-----------+-----------------------------------------------
1      Po1(SU)         LACP      Gi0/1(P)    Gi0/2(P)     # PC ok
# PAgP :

Number of channel-groups in use: 1
Number of aggregators:           1
Group  Port-channel  Protocol    Ports
------+-------------+-----------+-----------------------------------------------
1      Po1(SU)         PAgP      Gi0/1(P)    Gi0/2(P)     # PC ok

Afficher le statut de l’interface du port-channel :

cisco#show interfaces port-channel numéro_interface

POD_1#show interfaces port-channel 1
Port-channel1 is up, line protocol is up (connected)   # PC up et protocole ok
  Hardware is EtherChannel, address is 3c08.f69f.0681 (bia 3c08.f69f.0681)
  Description: LAG SWITCH
  MTU 9000 bytes, BW 2000000 Kbit/sec, DLY 10 usec,    # Bande passante ok
     reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation ARPA, loopback not set
(...)

Afficher les informations sur le LACP ou PAgP :

cisco#show { lacp | pagp } internal

POD_1#show lacp internal
Flags:  S - Device is requesting Slow LACPDUs
        F - Device is requesting Fast LACPDUs
        A - Device is in Active mode       P - Device is in Passive mode
Channel group 1
                            LACP port     Admin     Oper    Port        Port
Port      Flags   State     Priority      Key       Key     Number      State
Gi0/1     SA      bndl      32768         0x1       0x1     0x102       0x3D
Gi0/2     SA      bndl      32768         0x1       0x1     0x103       0x3D
# Ou bien
POD_1#show pagp internal
Flags:  S - Device is sending Slow hello.  C - Device is in Consistent state.
        A - Device is in Auto mode.        d - PAgP is down
Timers: H - Hello timer is running.        Q - Quit timer is running.
        S - Switching timer is running.    I - Interface timer is running.
Channel group 1
                                Hello    Partner  PAgP     Learning  Group
Port      Flags State   Timers  Interval Count   Priority   Method  Ifindex
Gi0/1     SAC   U6/S7   HQ      30s      1        128        Any      5001
Gi0/2     SAC   U6/S7   HQ      30s      1        128        Any      5001

Afficher les informations sur le LACP du voisin :

cisco#show { lacp | pagp } numéro_channel neighbor

POD_1#show lacp 1 neighbor
Flags:  S - Device is requesting Slow LACPDUs
        F - Device is requesting Fast LACPDUs
        A - Device is in Active mode       P - Device is in Passive mode
Channel group 1 neighbors
Partner's information:
                  LACP port                        Admin  Oper   Port    Port
Port      Flags   Priority  Dev ID          Age    key    Key    Number  State
Gi0/1     SP      32768     3c08.f69f.0000  24s    0x0    0x1    0x102   0x3C
Gi0/2     SP      32768     3c08.f69f.0000   9s    0x0    0x1    0x103   0x3C
# Ou bien
POD_1#show pagp 1 neighbor
Flags:  S - Device is sending Slow hello.  C - Device is in Consistent state.
        A - Device is in Auto mode.        P - Device learns on physical port.
Channel group 1 neighbors
          Partner              Partner          Partner         Partner Group
Port      Name                 Device ID        Port       Age  Flags   Cap.
Gi0/1     POD_2                3c08.f69f.0000   Gi0/1        7s SC      10001
Gi0/2     POD_2                3c08.f69f.0000   Gi0/2       23s SC      10001

Afficher les informations sur le nombre de paquets échangés :

cisco#show { lacp | pagp } counters

POD_1#show lacp counters
             LACPDUs         Marker      Marker Response    LACPDUs
Port       Sent   Recv     Sent   Recv     Sent   Recv      Pkts Err
---------------------------------------------------------------------
Channel group: 1
Gi0/1       10     6        0      0        0      0         0     # Négociation Ok
Gi0/2       8      5        0      0        0      0         0
# Ou bien
POD_1#show pagp counters
          Information         Flush        PAgP
Port      Sent    Recv     Sent    Recv    Err Pkts
---------------------------------------------------
Channel group: 1
Gi0/1     31      31       0       0       0     # Négociation Ok
Gi0/2     30      31       0       0       0

Standard 802.3ad

Définition générale du standard 802.3ad

Le standard 802.3ad (couche 2 du modèle OSI) définit le fonctionnement d’une agrégation de lien (LAG – Link Aggregation Group). Une LAG est une association d’interfaces physiques en une seule interface virtuelle.

Pré-requis

Pour que des interfaces soient regroupées dans un même LAG, elles doivent avoir des caractéristiques identiques :

  • Vitesse (100Mbps minimum)
  • Mode full duplex
  • vLAN ID

Propriétés

Le LAG à 3 objectifs :

  1. Améliorer la bande passante (bp × nb de liens) ;
  2. Augmenter tolérance de panne (jusqu’à n-1 où n = nb liens) ;
  3. Faire du load-balacing (entre les liens).

Ses propriétés sont les suivantes :

  • Découverte automatique des liens physiques qui tombent. Tant qu’un lien est actif, le LAG restera fonctionnel (tolérance de panne) ;
  • Le trafic réseau est distribuée sous forme de trames sur les liens physiques ( ↑ bande passante)  ;
  • Les trames appartenant à un même paquet de données sont envoyées sur le même lien physique pour assurer l’ordre de réception des trames par l’équipement voisin.

Le standard 802.3ad n’impose pas d’algorithme de load-balancing. Néanmoins, tout algorithme de distribution doit garantir l’ordre des trames et leur non-duplication, à la réception.

Protocole LACP

Le protocole LACP (Link Aggregation Control Protocol) est standardisée par l’IEEE et applique le standard 802.1ad. Il est supporté par la plus part des constructeurs.

Un LAG LACP peut être composé de 16 ports maximum (8 fonctionnels, 8 de secours). Le protocole LACP propose 3 algorithmes de load-balancing :

  • par adresse MAC (source et ou destination) ;
  • par adresse IP (source et ou destination) ;
  • par port applicatif (destination).

Par défaut, c’est le load-balacing se fait par l’adresse MAC source.

Le protocole LACP comprend 2 modes :

  1. actif : l’équipement va négocier avec son voisin, en envoyant des requêtes LACP à travers les ports du LAG pour initialiser le LACP ;
  2. passif : l’équipement va attendre que son voisin vienne négocier, en répondant aux requêtes LACP à travers les ports du LAG pour que le voisin puisse initialiser le LACP ;

Fonctionnement du LACP

Les switches s’échangent des paquets LACP (LACPDU – Link Aggregation Control Protocol Data Unit) au travers les liens physiques pour l’initialiser et contrôler l’état du LAG en permanence. Cette fonctionnalité offre 2 avantages :

  1. Détection automatique d’un liens échoué et éjection de celui-ci du LAG pour éviter que des trames s’y perdent. Détection automatique du passage d’un lien, précédemment échoué, en up et réintégration de celui-ci dans le LAG ;
  2. Les deux équipements (en mode active) peuvent initialiser ensemble la configuration du LAG.

Voici un tableau indiquant les modes compatibles et non-compatibles :

Active Passive
Active Oui Oui
Passive Oui Non

Le LACP permet également l’ajout ou le retrait dynamique d’interfaces du le LAG, sans interrompre la circulation trafic.


Sources :

IEEE 802.3ad Link Aggregation (LAG)

EtherChannel and IEEE 802.3ad Link Aggregation

Link Aggregation and LACP basics

Cisco

Switch Cisco – Configuration Stack

Du fait que je n’ai pas de switches supportant le stacking de disponibles, je me contenterai de vous donner les commandes qui vont bien pour valider votre configuration et de vous fournir les exemples (un peu modifiés) disponibles sur le site de Cisco.


Pré-requis

Réinitialiser les switches

Si vos switches ne sortent pas du carton, réinitialisez-les en suivant le tutoriel sur la réinitialisation.

Vérifier la version de l’IOS

Quand on constitue un stack, il est important de s’assurer que l’ensemble des switches le constituant tournent avec la même version d’IOS et de « features set ». Pourquoi ? En cas de changement de master dans la pile, une partie des fonctionnalités pourrait ne plus être activée si le nouveau master à une version  d’IOS différente.
Afficher la version du switch :

cisco#show version

Si la version de l’IOS n’est pas la même pour tous, faites le nécessaire à l’aide du tutoriel sur la mise à jour d’IOS.

Stackage de switches autonomes

À Savoir

Par défaut, un switch ayant la fonctionnalité stacking à le numéro 1 comme numéro de pile. Quand un switch est ajouté à un stack, son numéro devient le numéro disponible le plus faible de la pile.
C’est à dire que si l’on démarre un premier switch, celui-ci conservera son numéro de membre de pile par défaut qui est 1, puis en démarrant un second switch, celui-ci verra son numéro passer à 2 car 1 est déjà utilisé.
Une fois le stack fonctionnel, il peut être configuré depuis n’importe quel switch qui en fait partie. Toutes les commandes exécutées sont appliquées sur l’ensemble des switches, hors mis pour la configuration des interfaces physiques de chaque switch.
Pour configurer les interfaces physiques de chaque switch, on les distingue de la manière suivante :

  • numéro_membre_pile/slot/port (X/X/X)

De ce fait, les ports du switch ayant le numéro 1 de la pile seront désignés de cette façon 1/X/X (ex : 1/0/1), pour le switch 2 ce sera 2/X/X (ex : 2/0/1) et ainsi de suite jusqu’à 9 maximum.
Sous Cisco, il est possible de stacker jusqu’à 9 switches.
Dans une pile on retrouvera 2 rôles :

  1. Master : le switch avec le rôle master est unique et est le manager du stack.
  2. Slave : tous les autres switches ajoutés sont slaves. Si le switch maître tombe, l’un d’eux sera élu nouveau maître de la pile en fonction de la priorité.

Empiler les switches

Débranchez électriquement vos switches si ce n’est pas encore fait ;
Reliez les switches entre eux, via les ports de stack, de la manière suivante :
01.PNG
Reliez le port Stack 1 d’un switch sur le port Stack 2 de son voisin jusqu’à former une boucle comme sur la photo ci-dessus ;
L’ordre de démarrage de vos switches dépendra du switch que vous souhaiter élire master. Le premier switch qui démarrera sera élu master, les autres seront slave.
Branchez 1 à 1 chaque switch, en commençant par celui qui doit devenir Master (attendez 30 secondes entre chaque branchement).
Une fois votre stack fonctionnel, vous pouvez suivre le tutoriel sur la configuration de base.

Valider l’empilement

Afficher le statue des ports de stack :

cisco#show switch stack-ports

#show switch stack-ports
Switch #    Port 1       Port 2
  --------    ------       ------
     1          Ok           Ok
     2          Ok           Ok
     3          Ok           Ok     # Connexion des switches ok
     4          Ok           Ok

Afficher les switches voisins connectés aux ports de stack :

cisco#show switch neighbors

#show switch neighbors
Switch #    Port 1       Port 2
  --------    ------       ------
      1         4            2
      2         1            3
      3         2            4     # Ordre de connexion de switches ok
      4         3            1

Afficher les informations générales sur le stack :

cisco#show switch

#show switch
                                               Current
Switch#  Role      Mac Address     Priority     State
--------------------------------------------------------
 *1      Master    0016.9d59.db10     1         Ready
 2       Slave     0016.9d59.db20     1         Ready
 3       Slave     0016.9d59.ab30     1         Ready     # Election du Master et slave ok
 4       Slave     0016.9d59.ab40     1         Ready

Configuration du stack

Configuration

Chaque switch de la pile possède une valeur de priorité, par défaut 1. Plus cette valeur est élevée, plus les chances que le switch soit élu master dans une élection augmentent. La valeur prioritaire peut être comprise entre 1 et 15.
Si tous les switches slave ont la même priorité, l’élection du master se basera sur l’adresse MAC la plus faible.
Modifier la priorité d’un switch :

cisco(config)#switch num_membre_pile priority priorité

Modifier le numéro de membre d’un pile :

cisco(config)#switch old_num_membre_pile renumber new_num_membre_pile

Exemple de configuration

cisco(config)#switch 1 priority 15
cisco(config)#switch 2 priority 10
cisco(config)#switch 4 renumber 5

 

Validation de la configuration

Afficher les informations générales sur le stack :

cisco#show switch

#show switch
                                               Current
Switch#  Role      Mac Address     Priority     State
--------------------------------------------------------
 *1      Master    0016.9d59.db10     15        Ready     # Configuration priorité ok
 2       Slave     0016.9d59.db20     10        Ready     # Configuration priorité ok
 3       Slave     0016.9d59.ab30     1         Ready
 5       Slave     0016.9d59.ab40     1         Ready     # Changement du numéro de membre ok

Remarquons que le switch 2 ayant la priorité 10 et les 3 et 5 la priorité 1, le numéro 2 sera élu master si le master actuel tombe.