Accueil Le blog Page 17

Téléchargez gratuitement le jeu CCNA (ou comment réviser en jouant)!

Je viens de découvrir un logiciel/jeu que Cisco met gratuitement à disposition.

Ca simule la vie d’un jeune technicien qui doit résoudre les différents problèmes liés à son domaine, c’est à dire le réseau.

Le début commence assez facilement avec un remplacement de carte réseau d’un PC mort vers un autre PC. Puis ça se complique avec la mise en place de configuration sur les switchs et routeurs, l’achat du bon matériel, la gestion du budget…

Franchement, je ne suis pas très jeu et là j’avoue qu’on s’y prend assez facilement, c’est ludique. Le hic est que pour l’instant c’est en anglais…

Voici le lien pour télécharger le jeu (environ 188Mo)

https://ftpla.mediuscorp.com/Games/prod/CiscoAspire-CCNAEdition_1.0.0.183_Setup.exe

Pour info, ce genre de jeu pour les professionnels s’appelle un Serious Game, de plus en plus de société développent leur propre jeu afin d’inciter leurs employés à se former tout en s’amusant.

Ce qu’il faut connaitre du modèle OSI pour le CCNA

On parle souvent de modèle OSI qui est défini par l’ISO (merci pour les mélanges…).

ISO – International Organization for Standardization: “est un organisme de normalisation international composé de représentants d’organisations nationales de normalisation de 157 pays” dixit notre ami Wikipedia.

OSI – Open Systems Interconnection:  “est un modèle de communications entre ordinateurs. Il décrit les fonctionnalités nécessaires à la communication et l’organisation de ces fonctions” dixit toujours Wikipedia.

Ce qu’il faut retenir, c’est que le modèle OSI permet de simplifier la compréhension du réseau. Lorsque je tape http://www.google.com sur mon browser, ma carte réseau envoi des paquets dans le réseau pour récupérer la page web de Google –> il s’est passé des étapes intermédiaires que le modèle OSI décrit.

Les 7 couches du modèle OSI

On peut représenter le modèle OSI avec le schéma suivant:

 

Chaque couche (appelé layer) dialogue avec son homologue. Par exemple, quand je surfe sur www.google.com la couche Application de mon PC (firefox) va discuter avec la couche Application du Serveur de Google (Apache).

Chaque couche est théoriquement indépendante des autres couches. Si je reprend mon exemple de www.google.com, la couche Application (firefox) est  indépendante des couches d’en dessous. En effet, je peux utiliser Firefox sur un Windows XP, Seven, Ubuntu… avoir une carte réseau Broadcom, Intel… avec un lien cuivre, optique, Wifi,… et ça fonctionnera toujours (enfin j’espère pour vous).

Il est très important de connaitre ce modèle pour le CCNA, on y retrouve beaucoup de questions à ce sujet. C’est qui est logique car une fois qu’on a compris le modèle OSI, on a quasiment tout compris au réseau, il ne reste plus qu’à prendre connaissance des protocoles et de leurs emplacements dans les couches du modèle OSI.

Remarques: Chez les puristes,

  • On parle de trame de données (en anglais frame) lorsque la couche niveau 2 (appelé liaison d’accès) discute avec son homologue
  • On parle de paquet de données (en anglais packet) lorsque la couche niveau 3 (appelé réseau) discute avec son homologue
  • On parle de segment de données (idem en anglais) lorsque la couche niveau 4 (appelé transport) discute avec son homologue

Implémentation des 7 couches sur les équipements

Chaque équipement réseau (PC, switch, routeur,…) a ses propres caractéristiques et donc a besoin de toutes les couches du modèles OSI ou seulement d’une partie.

 

Dans ce schéma, on remarque que PC1 et PC2 ont besoin de toutes les couches du modèle OSI. En effet, il faut qu’on puisse envoyer des paquets avec notre carte réseau (couches basses)et qu’on utilise une application (firefox, outlook,…) pour communiquer avec nos voisins (couches hautes).

En revanche, le switch n’a besoin que des couches 1 et 2 du modèles OSI, car cet équipement a besoin de connaitre uniquement votre adresse MAC (qui se trouve au niveau 2) pour pouvoir commuter votre trame vers le bon port.

Le routeur a lui besoin des couches 1, 2 et 3. La couche 3 (réseau) lui permet de faire communiquer des réseaux entre eux. Par exemple, quand je surf sur Internet, c’est le routeur qui fait le lien entre mon réseau LAN et le réseau Internet, et ce lien est établit au niveau 3.

 

Détail de chaque couche

couche 1 – physique

Cette couche se charge de la transmission et la réception des données informatique au format binaire (0 et 1).

  • sur une paire de cuivre, c’est un signal électrique qui définit le 0 et un autre signal électrique qui définit le 1.
  • sur une fibre optique, c’est la lumière envoyée dans la silice qui s’en occupe
  • sur du sans-fil, c’est la modulation

couche 2 – liaison de données

Cette couche définit comment la transmission des données est effectuée entre 2 machines adjacentes. Par exemple, un PC connecté à un switch, une imprimante connecté à un switch, deux routeurs connectés entre eux…

La notion d’adressage physique est présente. Quand votre carte réseau recoit des 0 et des 1, il faut qu’elle vérifie si c’est bien pour vous. Par exemple pour la technologie Ethernet, on parle d’adresse MAC – Medium Access Control. Votre carte réseau a une adresse MAC qui l’identifie dans le réseau.

Cette couche gère aussi la détection d’erreur de transmission. Par exemple, quand l’émetteur envoi la séquence 11001 et le destinataire recoit 11011, la couche va le détecter.

Pour ethernet, la séquence de données envoyée par l’émetteur est appelé une trame (ou frame en anglais)

couche 3 – réseau

On a vu que la couche 2 gère la communication entre machines adjacente uniquement, il faut bien qu’une couche se charge de la communication entre machines qui sont physiquement pas connectés entre elles; c’est la couche 3 qui s’en charge. Avec cet adressage logique, on peut délivrer les données à l’autre bout de la planète.

Pour faire une analogie, pensez que l’adressage logique correspond à l’adresse postale que vous mettez sur une enveloppe.

La couche 3 va aussi se charger de trouver le meilleur chemin pour acheminer les données jusqu’à la destination.

Aujoud’hui, l’adressage logique utilisée est le protocole IP et la sélection du meilleur chemin s’effectue par les routeurs avec l’aide des protocoles de routage (RIP, OSPF, BGP…)

couche 4 – transport

Cette couche se charge de plusieurs fonctionnalités essentielles:

  • gère les problème de transport entre les machines (c’est toujours plus sympa si je reçoi un mail en entier)
  • et donc fiabilise les communications (si on perd des données, on demande une retransmission des données manquantes)
  • gère le contrôle de flux (vous téléchargez plus vite quand vous êtes sur du 100Mb/s que sur 2Mb/s… merci à cette couche)
  • fait le lien entre les communications réseaux et les applicatifs (je peux avoir mon browser ouvert en même temps que ma messagerie et mon téléchargement de fichier)

couche 5 – session

Cette couche gère l’ouverture et la fermeture des sessions entre inter-applicatif et intra-applicatif (avec mon browser, je peux ouvrir plusieurs onglets).

couche 6 – présentation

Cette couche formate les données pour qu’elles sont compréhensibles par l’application qui les a demandées.

couche 7 – application

Cette couche fait l’interface entre l’homme et la machine. Votre browser (firefox, safari,chrome…), votre logiciel de messsagerie (outlook, thunderbird…) sont des applications.

 

Comprendre entre 3 minutes chrono les différentes topologies réseaux

Que signifie le mot LAN qu’on entend un partout dans les réseaux informatiques?

LAN – Local Area Network – est selon la définition de Wikipedia un  réseau informatique tel que les terminaux qui y participent (ordinateurs, etc.) s’envoient des trames au niveau de la couche de liaison sans utiliser de routeur intermédiaire“.

Grosso modo, chez vous, vous pouvez faire communiquer vos ordinateurs entre eux, que ce soit en filaire ou en Wifi, imprimer sur l’imprimante réseau, jouer à des jeux en réseau en famille… sans avoir besoin d’un routeur ou de votre box, il suffit uniquement d’avoir un switch pour cela fonctionne.

Aujourd’hui, tout le monde a une box chez soi et c’est très souvent cette box qui fait office de switch (les fameux 2 à 6 ports se trouvant derrière votre box). Mais sachez que par exemple, lorsque vous lancez une impression du PC vers l’imprimante réseau ou que vous téléchargez des documents d’un PC à un autre, votre box n’utilise pas la fonction routage mais elle commute uniquement vos paquets d’un port vers un autre, c’est tout !

Topologie

Il existe plusieurs topolgies réseaux pour permettre cette communication entre PC d’un réseau local appelé LAN., on peut en retenir 4 principales:

  1. topologie en bus
  2. topologie en anneau
  3. topologie en double anneau
  4. topologie en étoile

Topologie en bus

Les quatres PC sont connectés à un équipement réseau appelé HUB (ou concentrateur). Quand cet équipement recoit un signal électrique provenant d’un PC, il diffuse ce signal électrique vers tous les ports, excepté le port sur lequel il a reçu le signal.

Tous les périphériques (PC, imprimante,…) recoivent le signal informatique, c’est à dire lorsqu’un PC envoi une trame de données, tous ses voisins le recoivent. On peut schématiser physiquement une topologie en bus comme ceci:

 

Avec ce fonctionnement, le PC de destination recevra forcément le signal qui lui est destiné. Les autres PC recoivent aussi le signal mais ne le prendront pas en compte.

Topologie en anneau

Appelé topologie Token Ring, une trame spéciale de taille 3 octets, appelé jeton, se progage dans le réseau en traversant les PC dans un seul sens. Si le PC a besoin d’envoyer des données, il attend de recevoir le jeton (imaginez-vous que c’est un wagon), vérifie qu’il est libre, et insère ses données pour le renvoyer.

Comme le jeton fait le tour de tous les PC, le destinataire recevra les données.

On peut schématiser physiquement une topologie en anneau comme ceci:

Chaque PC est connecté au switch en anneau, appelé MAU – MultiStation Access Unit. Ce dernier se charge de faire transiter le jeton successivement sur chacun de ses ports.

Que se passe-t-il si le jeton (wagon) est déjà utilisé par un autre PC? Et bien, on attend que le destinataire du message recoive le jeton et décharge les données afin de le libérer.

Topologie en double anneau

Le principe est le même que la topologie en anneau sauf qu’on rajoute un anneau supplémentaire qui servira de secours dans le cas où l’anneau primaire tombe en panne.

Une technologie qui utilise cette topologie est le FDDI – Fiber Distributed Data Interface

Voici un schéma qui vaut plus qu’un discours:

 

Topologie en étoile

La topologie en étoile met en exergue le switch – commutateur.

Chaque PC est connecté directement au switch et c’est ce dernier qui se charge de transmettre les données. Mais contrairement au HUB, le switch ne propage les données que vers le port connecté au PC de destination, et non pas à tous les ports.

Nous verrons dans un autre article comment fait le switch pour savoir sur quel port il doit commuter les données.

On peut schématiser physiquement une topologie en étoile comme ceci:

 

Conclusion

La topologie en hub est dépassée du fait des équipements HUB qui ont les contraintes suivantes:

  • lents
  • il faut qu’une et une seule machine transmette à un instant t
  • la probabilité de collision est très élevée (c’est à dire que 2 PC envoi des données en même temps)
  • aucune confidentialité des données

Aujourd’hui les topologies en anneau simple et double anneau se sont fait supplantées par celle en étoile, plus rapide et plus simple.

Chaque PC est connecté à un switch et dans de grande topologie, on branche des switchs entre eux pour avoir une plus forte densité de ports.

Voici le schéma d’une architecture classique d’un réseau LAN:

 

On remarque que:

  • les PC sont connectés à des switchs
  • les serveurs de l’entreprise sont aussi connectés à un switch
  • les switchs sont connectés entre eux par un routeur. La présence ici du routeur vient du fait qu’on souhaite sortir vers Internet (le nuage bleu), sa présence est donc obligatoire.

Activez le SSH sur votre routeur/switch en 5 étapes

Par défaut, on ne peut pas faire de SSH vers un switch ou un routeur. Il faut au préalable configurer certains paramètres pour que ça fonctionne.

Le protocole SSH utilise une communication sécurisée pour éviter que des informations sensibles (configuration, login, mot de passe,…) soient interceptées durant leur transport jusqu’à la console d’administration.

Voici les différentes étapes pour configurer le SSH sur un IOS:

  1. Définir un compte utilisateur avec le doublet [login/mot de passe]
  2. Définir un hostname (par exemple MonRouteurAgence1) à son équipement switch ou routeur, qui sera utilisé pour générer la clé de chiffrement
  3. Définir un nom de domaine (par exemple cisco.com), qui sera aussi utilisé pour générer la clé de chiffrement
  4. Générer cette fameuse clé de chiffrement, appelée RSA
  5. Activer le SSH

Voici un Mind à télécharger:

Configuration

1. Définir un compte utilisateur avec le doublet (login/mot de passe)

router> enable
router# configure terminal
router(config)# username julien password pa$$word

Ici on définit un utilisateur nommé “julien” dont le mot de passe associé est “pa$$word

2. Définir un hostname à son équipement switch ou routeur, qui sera utilisé pour générer la clé de chiffrement

router(config)# hostname R1
R1(config)#

Cette commande permet de mettre un hostname particulier à votre équipement, ici “R1”. Ce hostname est par ailleurs utilisé pour générer la clé de chiffrement RSA, créée plus bas

3. Définir un nom de domaine, qui sera utilisé pour générer la clé de chiffrement

R1(config)# ip domain-name cisco.com

Cette commande permet de définir un nom de domaine (DNS – Domain Name Server) à votre routeur. Il s’appellera désormais “R1.cisco.com“, qui est tout simplement la concaténation du hostname “R1” avec le nom de domaine “cisco.com”.

Ce nom de domaine est aussi utilisé pour générer la clé de chiffrement RSA, créée juste à l’étape suivante.

4. Générer la clé de chiffrement

R1(config)# crypto key generate rsa modulus 1024

Cette commande génère une clé de chiffrement RSA utilisé par le processus SSH pour générer la clé de session. La variable “modulus 1024” définit la taille de votre clé. A titre d’information, pour une clé asymétrique, 1024 est une taille correcte.

5. Activer le SSH

R1(config)# line vty 0 4
R1(config-line)# transport input ssh
R1(config-line)# login local
R1(config-line)# exit

Pour accéder en telnet ou ssh à un équipement Cisco, il faut configurer les lignes “virtuelles” de l’équipement. En effet, quand je fais un telnet vers un routeur, je peux arriver de n’importe quelles interfaces actives du routeur.

Pour cela, on définit les lignes virtuelles appelées “vty”. Par défaut, il y a 5 lignes vty actives (de 0 à 4). D’où la commande “line vty 0 4“. Pourquoi 5? Parceque 🙂 Plus sérieusement, ça permet à 5 administrateurs d’être en SSH en même temps sur l’équipement.

La commande “transport input ssh” définit quel protocole a le droit d’utiliser ces lignes vty. Par défaut, tous les protocoles ont le droit dont telnet et ssh. Cette commande permet de restreindre en précisant que seul ssh a le droit d’utiliser les lignes vty.

La commande “login local” permet de préciser où se trouve la base des comptes utilisateur. Une fois connecté au routeur en ssh, le routeur va vous demander un login/password, celui qu’on a définit plus haut (julin/pa$$word). “login local” indique au routeur que la base des comptes utilisateur se trouve dans sa configuration (“local”).

Pour information, on peut définir une base de comptes utilisateur vers un serveur Radius par exemple.

Logiciel client SSH

Maintenant qu’on a configuré le serveur SSH sur notre routeur ou switch, il faut utiliser un client SSH sur notre console d’administration. Voici une liste non exhaustive de client SSH:

Exemple de configuration sous Packet Tracer

Router>
Router>en
Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#
Router(config)#
Router(config)#username julien password pa$$word
Router(config)#
Router(config)#hostname R1
R1(config)#
R1(config)#ip domain-name cisco.com
R1(config)#
R1(config)#crypto key generate rsa modulus 1024
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]
R1(config)#
*mars 1 0:1:56.0:  %SSH-5-ENABLED: SSH 1.99 has been enabled
R1(config)#
R1(config)#line vty 0 4
R1(config-line)#transport input ssh
R1(config-line)#login local
R1(config-line)#exit
R1(config)#exit
R1#

La première ligne en rouge nous indique que le routeur a généré une clé de chiffrement de taille 1024 bits.

La seconde ligne en rouge nous précise que maintenant qu’une clé de chiffrement a été créée, le processus SSH est activé. Il nous reste plus qu’à le configurer sur les lignes virtuelles “vty”.

Aprés avoir configuré le ssh sur mon routeur, je me connecte en ssh à partir de mon PC:

 

On remarque ici que mon PC a l’adresse IP 10.1.1.222 et que mon routeur a l’adresse IP 10.1.1.1

La commande “ssh -l julien 10.1.1.1” permet de lancer une session ssh vers l’adresse IP 10.1.1.1 qui est mon routeur et avec le login “julien”. Une fois connecté en ssh à ce routeur, le process ssh va me demander le mot de passe associé à l’utilisateur “julien”. Je rentre alors “pa$$word” pour que l’authentification réussise.

On voit bien que j’ai alors accés à la console du routeur “R1>”.

Astuce à connaitre avec la commande “show”

Lorsqu’on est en mode config, Switch(config)# et qu’on veut visualiser avec la commande “show” certains paramètres. Par exemple les paramètres IP des interfaces, on a deux possibilités:

    1. revenir en mode global et taper la commande “show”:
Switch(config)# exit
Switch# show ip interface brief
  1. ou taper la commande souhaitée avec la variable “do” en prefix:
Switch(config)# do show ip interface brief

Sinon, il y a une solution plus simple et pérenne…

Autre solution plus pratique

Le fait de revenir à chaque fois en mode global nous fait perdre du temps. Et taper “do” en prefix à chaque commande devient vite énervant.

Une solution est de définir un alias lorsqu’on tape “show” en mode de configuration. Une fois prise en compte, on pourra faire un “show” directement sans taper “do“.

Configuration de l’alias:

Switch# configure terminal
Switch(config)# alias configure show do show

Et voilà, on peut désormais faire un « show run », « show ip route »… en mode config

Utilisation de l’alias:

Switch(config)# show ip interface brief
Interface              IP-Address      OK? Method Status                Protocol
FastEthernet0/1        unassigned      YES manual up                    up
FastEthernet0/2        unassigned      YES manual up                    up
FastEthernet0/3        unassigned      YES manual up                    up
FastEthernet0/4        unassigned      YES manual down                  down
FastEthernet0/5        unassigned      YES manual down                  down
FastEthernet0/6        unassigned      YES manual down                  down
Vlan1                  10.1.1.1        YES manual up                    up
Switch#

VTP (ou comment se simplifier la vie avec les VLAN)

A quoi sert ce protocole? Imaginons que vous devez configurer plusieurs VLANs dans votre réseau:

  • Créer 3 VLANs sur un switch est une opération de configuration rapide
  • Créer 5 VLANs sur 4 switchs devient une opération de configuration plus longue
  • Créer 70 VLANs sur 100 switchs est alors une opération de configuration fastidieuse avec une probabilité d’erreur/oubli très élevée!

Et c’est là que le VTP prend toute son importance. Il sert à la propagation de création/suppression/modification de VLAN sur tous les switchs de votre réseau à partir d’un seul switch.

Propriétés

C’est un protocole propriétaire Cisco de niveau 2. De part sa simplicité et sa puissance, l’IEEE a sorti un protocole similaire afin de permettre cette fonctionnalité entre switchs de constructeurs différents: GVRP (GARP VLAN Registration Protocol). La norme est IEEE 802.1ak

Fonctionnement

Les messages VTP diffuse des annonces de création, de suppression ou de modification de VLAN. Cette diffusion s’effectue à travers tous les switchs grâce à une trame niveau 2 avec une adresse de destination MAC multicast bien particulière qui est 01-00-0C-CC-CC-CC.

Architecture du VTP

Le switch possède 3 modes VTP: client, transparent ou server (acitf par défaut):

  • VTP Server: switch qui crée les annonces VTP
  • VTP Client: switch qui reçoit, se synchronise et propage les annonces VTP
  • VTP Transparent: switch qui ne traite pas les annonces VTP

Switch en mode VTP Server

Le switch en mode Server permet à l’administrateur de faire toute modification sur les VLANs et de propager automatiquement ses modifications vers tous les switchs du réseau.

Mind à télécharger:

 

Switch en mode VTP Client

Le switch en mode Client ne permet pas à l’administrateur de faire des modifications sur les VLANs. Vous recevez un message d’erreur quand vous essayez de créer un VLAN.

Mind à télécharger:

 

Switch en mode VTP Transparent

Le switch en mode Transparent permet à l’administrateur de faire toute modification sur les VLANs en local uniquement et donc ne propage pas ses modifications vers tous les switchs du réseau. Très pratique pour des maquettes!

Mind à télécharger:

Synchronisation

A chaque création/suppression/modification de VLAN, une variable appelée RN – Revision Number – s’incrémente (initialement 0 puis 1 puis 2 puis 3…). A chaque création/suppression/modification de VLAN, le switch Server envoi un message VTP avec la nouvelle valeur du RN. Les autres switchs compare le RN reçu du switch Server avec le RN qu’ils stocke en local, si ce dernier est plus petit (logiquement) alors les switchs se synchronisent avec le Server et récupère la nouvelle base de données des VLANs.

Par défaut, le RN est envoyé automatiquement dès une création/suppression/modification de VLAN puis envoyé toutes les 5 minutes.

 

VTP Pruning

Cette commande optionnelle permet de faire des économies de bande passante.

Explication: imaginons qu’un switch reçoit les VLANs 1 et 2 mais qu’aucunes de ses interfaces appartiennent au VLAN 2. Lorsque le switch voisin lui enverra des trames du VLAN 2, ce switch les supprimera car aucune de ses interfaces appartiennent à ce VLAN. Il est donc inutile que le switch voisin lui envoi du trafic pour le VLAN 2.

On active alors la fonction VTP pruning pour avertir le switch voisin de ne pas lui envoyer de trafic pour ce VLAN. La fonction s’active à partir du switch Server.

 

Important: si un switch client possède un RN plus élevé que le switch Server (imaginons qu’il était dans un autre réseau puis branché au notre), contrairement à ce qu’on peut penser, le client ne va pas récupérer la base de données de VLAN du Server mais l’inverse!

Pourquoi? Parce que quelque soit le mode du switch, Server ou Client, il se synchronise toujours sur celui qui a le RN le plus élevé. Dans notre cas, c’est le Server qui va se synchroniser et récupérer la base de données de VLAN du Client. Il est donc très important de remettre le RN à zéro. Pour cela, effectuer un simple basculement en mode Transparent puis en mode Client (exemple plus bas)

Remarques importantes

  • Les messages VTP se propagent sur les liens configurés en Trunk (norme 802.1Q) et pas en Access
  • VTP ne gère que la plage de VLAN comprise entre 1 et 1005. La plage étendue 1006 à 4096 n’est pas supportée. Pour cela, il faut basculer en mode Transparent sur tous les switchs et créer ses VLANS étendus à la mano
  • Il existe 3 versions de VTP, bien vérifier qu’une et une seule version est active sur son réseau pour éviter les surprises (v1 et v2 incompatibles entre elles)
  • La configuration VTP n’est pas visualisable dans la running-config mais est stockée dans le fichier vlan.dat situé dans la flash (faites un show flash: pour voir le fichier)

Configuration

Pour configurer le VTP, voici les étapes:

  1. obligatoire: configurer un domaine VTP qui permet à tous les switchs d’être dans le même “groupe d’amis”
  2. obligatoire: configurer le mode de votre switch (client, transparent ou server)
  3. optionnel: activer la fonction pruning
  4. optionnel: configurer un mot de passe pour sécuriser les messages VTP
  5. optionnel: activer la version 2 ou 3 de VTP (version 1 active par défaut)

Mind à télécharger:

 

1. configuration domaine VTP qu’on appelle TEST:

Switch>enable
Switch#configure terminal
Switch(config)#vtp domain TEST
Changing VTP domain name from NULL to TEST

2. configuration du mode Server:

Switch(config)#vtp mode server
Device mode already VTP SERVER.

On remarque que le switch est déjà en mode Server par défaut, ce qui est pratique car on peut créer des VLANs une fois le switch sorti du carton.

3. activation de la fonction pruning (à partir du switch Server):

Switch(config)#vtp pruning
Pruning switched on

4. configuration d’un mot de passe VTP (cisco123):

Switch(config)#vtp password cisco123
Setting device VLAN database password to cisco123

5. activation de la version 2 de VTP  (à faire sur tous les switchs!):

Switch(config)#vtp version 2

Vérification

Pour vérifier que le VTP est bien configuré, voici les étapes:

  1. visualiser si le mot de passe a bien été tapé
  2. vérifier si on envoi et on reçoit bien des messages VTP avec les switchs voisins
  3. vérifier la configuration globale du VTP (commande la plus utilisée)

1. visualisation du mot de passe configuré

Switch#show vtp password
VTP Password: cisco123

2. vérification des compteurs des messages VTP envoyés et reçus:

Switch#show vtp counters
VTP statistics:
Summary advertisements received    : 0
Subset advertisements received     : 0
Request advertisements received    : 0
Summary advertisements transmitted : 0
Subset advertisements transmitted  : 0
Request advertisements transmitted : 0
Number of config revision errors   : 0
Number of config digest errors     : 0
Number of V1 summary errors        : 0

VTP pruning statistics:

Trunk            Join Transmitted Join Received    Summary advts received from
                                                   non-pruning-capable device
---------------- ---------------- ---------------- ---------------------------

On remarque que tous les compteurs sont à 0, ce qui est logique car pour le moment, je n’ai pas encore créer/supprimer/modifier des VLANs. On revérifiera ces compteurs un peu plus tard.

3. vérification de la configuration globale du VTP:

Switch#show vtp status
VTP Version                     : 2
Configuration Revision          : 1
Maximum VLANs supported locally : 255
Number of existing VLANs        : 5
VTP Operating Mode              : Server
VTP Domain Name                 : TEST
VTP Pruning Mode                : Disabled
VTP V2 Mode                     : Enabled
VTP Traps Generation            : Disabled
MD5 digest                      : 0xCD 0x24 0x5F 0xE3 0xF2 0x01 0xFF 0x6B
Configuration last modified by 0.0.0.0 at 3-1-11 00:15:36

Explication de chaque ligne:

  • VTP Version: affiche quelle est la version maximum supportée par le switch (ici le switch supporte les versions 1 et 2). Attention, ce n’est pas forcément celle active!
  • Configuration Revision: en mode server, elle débute à 1. En mode transparent, elle ne sert pas et donc mise à 0.
  • Maximum VLANs supported locally: nombre maximum de VLAN que le switch supporte. Dépend du type de switch (ici un 2960)
  • Number of existing VLANs: nombre de VLANs présents dans le switch (par défaut, les VLANs 1, 1002 à 1005 sont présents donc = 5)
  • VTP Operating Mode: Server, Client ou Transparent
  • VTP Domain Name: nom de votre “groupe” d’amis
  • VTP Pruning Mode: activation/désactivation de la fontion de pruning
  • VTP V2 Mode: c’est ici qu’on peut vérifier si la version 2 est bien activée (ou la version 3 si le switch la supporte)
  • VTP Traps Generation: permet d’envoyer des traps SNMP vers un serveur pour prévenir les administrateurs lorsqu’il y a un changement au niveau VTP (par exemple lors de la création d’un VLAN)
  • MD5 digest: affiche le hash du mot de passe précédent (cisco123 dans notre exemple)
  • Configuration last modified by: affiche quel est le dernier switch qui a fait une modification de VLANs (on peut avoir plusieurs switch Server dans un réseau)

Exemple

On veut effectuer les actions suivantes:

  1. activer le mode Server sur switch_A et le mode client sur switch_B
  2. activer la version 2 sur switch_A et switch_B
  3. définir le domaine VTP = TEST
  4. créer les VLAN 3 et 4 sur switch_A
  5. vérifier que tout est bon

configuration de switch_A:

switch_A(config)#vtp mode server
Setting device to VTP SERVER mode.
switch_A(config)#vtp version 2
switch_A(config)#vtp domain TEST
Changing VTP domain name from NULL to TEST
switch_A(config)#vlan 3
switch_A(config-vlan)#exit
switch_A(config)#vlan 4
switch_A(config-vlan)#exit
switch_A(config)#

configuration de switch_B:

Avant de brancher physiquement switch_B avec swich_A, je bascule en mode Transparent pour mettre son RN à zéro avant de le rebasculer en mode Client

switch_B(config)#vtp mode transparent
Setting device to VTP TRANSPARENT mode.
switch_B(config)#vtp mode client
Setting device to VTP CLIENT mode.

switch_B#show vtp status
VTP Version                     : 2
Configuration Revision          : 0 Maximum VLANs supported locally : 255
Number of existing VLANs        : 5
VTP Operating Mode              : Client VTP Domain Name                 :
VTP Pruning Mode                : Disabled
VTP V2 Mode                     : Disabled
VTP Traps Generation            : Disabled
MD5 digest                      : 0x7D 0x5A 0xA6 0x0E 0x9A 0x72 0xA0 0x3A
Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00

Maintenant, je peux configurer mon switch_B avec les paramètres VTP demandés:

switch_B(config)#vtp version 2
Cannot modify version in VTP client mode
switch_B(config)#vtp domain TEST
Changing VTP domain name from NULL to TEST

Vérification de la configuration VTP sur les deux switchs:

Sur switch_A:

switch_A#show vtp status
VTP Version                     : 2
Configuration Revision          : 3 Maximum VLANs supported locally : 255
Number of existing VLANs        : 7 VTP Operating Mode              : Server
VTP Domain Name                 : TEST
VTP Pruning Mode                : Disabled
VTP V2 Mode                     : Enabled
VTP Traps Generation            : Disabled
MD5 digest                      : 0xA0 0x0E 0x63 0xE1 0xB0 0xAE 0xDF 0x2C
Configuration last modified by 10.1.1.1 at 1-22-12 16:29:28
Local updater ID is 10.1.1.1 on interface Vl1 (lowest numbered VLAN interface found)
switch_A#
switch_A#show vlan brief

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/2, Fa0/3, Fa0/4, Fa0/5
                                                Fa0/6, Fa0/7, Fa0/8, Fa0/9
                                                Fa0/10, Fa0/11, Fa0/12, Fa0/13
                                                Fa0/14, Fa0/15, Fa0/16, Fa0/17
                                                Fa0/18, Fa0/19, Fa0/20, Fa0/21
                                                Fa0/22, Fa0/23, Fa0/24, Gig1/1
                                                Gig1/2
3    VLAN0003                         active    
4    VLAN0004                         active    
1002 fddi-default                     active    
1003 token-ring-default               active    
1004 fddinet-default                  active    
1005 trnet-default                    active

Sur switch_B:

switch_B#show vtp status
VTP Version                     : 2
Configuration Revision          : 3 
Maximum VLANs supported locally : 255
Number of existing VLANs        : 7 VTP Operating Mode              : Client
VTP Domain Name                 : TEST
VTP Pruning Mode                : Disabled
VTP V2 Mode                     : Enabled
VTP Traps Generation            : Disabled
MD5 digest                      : 0xA0 0x0E 0x63 0xE1 0xB0 0xAE 0xDF 0x2C
Configuration last modified by 10.1.1.1 at 1-22-12 16:29:28
switch_B#
switch_B#show vlan brief

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/2, Fa0/3, Fa0/4, Fa0/5
                                                Fa0/6, Fa0/7, Fa0/8, Fa0/9
                                                Fa0/10, Fa0/11, Fa0/12, Fa0/13
                                                Fa0/14, Fa0/15, Fa0/16, Fa0/17
                                                Fa0/18, Fa0/19, Fa0/20, Fa0/21
                                                Fa0/22, Fa0/23, Fa0/24, Gig1/1
                                                Gig1/2
3    VLAN0003                         active    
4    VLAN0004                         active    
1002 fddi-default                     active    
1003 token-ring-default               active    
1004 fddinet-default                  active    
1005 trnet-default                    active    
switch_B#

Vous pouvez visualiser les messages envoyés/reçus avec la commande suivante:

switch_A#show vtp counters
VTP statistics:
Summary advertisements received    : 9
Subset advertisements received     : 5
Request advertisements received    : 1
Summary advertisements transmitted : 10
Subset advertisements transmitted  : 7
Request advertisements transmitted : 1
Number of config revision errors   : 3
Number of config digest errors     : 1
Number of V1 summary errors        : 0