luni, 21 decembrie 2015

STP; VTP; EtherChannel

Hello,


In laboratorul acesta imi propun recapitularea unor concepte din CCNA2, precum segmentarea logica a retelei la L2 (VLAN-uri), configurarea unui server DHCP si rutarea intre VLAN-uri folosind un switch de L3.


Elementele noi intalnite in primele sedinte de CCNA3 pe care le voi aborda sunt redundanta la L2, mai precis configurarea si vizualizarea modului in care actioneaza protocolul spanning-tree (STP), configurarea si vizualizarea modului in care functioneaza protocolul VTP, agregarea linkurilor fizice intr-o singura interfata logica (port-channel).

Laborator conceput de : Adrian Roata (cursant InfoAcademy)
Nivel de dificultare : CCNA3, scazut

Elemente necesare:
GNS3 (se descarca de pe www.gns3.com)
Cisco IOS Software, 3700 Software (C3725-ADVENTERPRISEK9-M), Version 12.4(15)T7
Cisco IOS Software, 3600 Software (C3640-JK9S-M), Version 12.4(16)
Oracle VM VirtualBox pentru a simula hosturile

Materiale suplimentare:
VLAN Trunk Protocol
Spanning-Tree
EtherChannel (PAgP & LACP)


!Observatii:
Tipul de conexiune la internet folosita in acest laborator este VDSL.
In functie de configuratia legaturii voastre la internet, este posibil ca unele elemente sa necesite adaptari.


Topologie


Obiective laborator:


ESW1
  • Configurati ca trunk interfetele : f1/0; f1/1; f1/14; f1/15
  • Configurati port-channel 1 utilizand interfetele fizice : f1/0; f1/1
  • Configurati port-channel 2 utilizand interfetele fizice : f1/14; f1/15
  • Configurati VTP domain : cisco
  • Configurati VTP password : class
  • Configurati VTP mode server
  • Configurati VLAN5
  • Configurati VLAN10
  • Configurati ESW1 ca root-bridge pentru VLAN5
  • Configurati porturile nefolosite ca porturi de tip acces si inchideti-le


ESW2
  • Configurati ca trunk interfetele : f1/0; f1/1; f1/14; f1/15
  • Configurati port-channel 1 utilizand interfetele fizice : f1/0; f1/1
  • Configurati port-channel 2 utilizand interfetele fizice : f1/14; f1/15
  • Configurati VTP domain : cisco
  • Configurati VTP password : class
  • Configurati VTP mode client
  • Configurati SVI-ul VLAN5 cu IP-ul 192.168.5.254/24
  • Configurati SVI-ul VLAN10 cu IP-ul 192.168.10.254/24
  • Configurati dhcp pool VLAN5POOL si excludeti adresa 192.168.5.254 din bazin
  • Configurati dhcp pool VLAN10POOL si excludeti adresa 192.168.10.254 din bazin
  • Configurati interfata f0/0 cu IP-ul 192.168.255.221/28 (L3, routed port)
  • Configurati o ruta default catre R1 folosind next-hop address
  • Configurati porturile nefolosite ca porturi de tip acces si inchideti-le


ESW3
  • Configurati ca trunk interfetele : f1/0; f1/1; f1/14; f1/15
  • Configurati port-channel 1 utilizand interfetele fizice : f1/0; f1/1
  • Configurati port-channel 2 utilizand interfetele fizice : f1/14; f1/15
  • Configurati VTP domain : cisco
  • Configurati VTP password : class
  • Configurati VTP mode client
  • Configurati f1/10 ca port de tip acces in VLAN10
  • Configurati pe f1/10 optiunea portfast
  • Configurati ESW3 ca root-bridge in VLAN10
  • Configurati porturile nefolosite ca porturi de tip acces si inchideti-le


ESW4
  • Configurati ca trunk interfetele : f1/0; f1/1; f1/14; f1/15
  • Configurati port-channel 1 utilizand interfetele fizice : f1/0; f1/1
  • Configurati port-channel 2 utilizand interfetele fizice : f1/14; f1/15
  • Configurati VTP domain : cisco
  • Configurati VTP password : class
  • Configurati VTP mode client
  • Configurati f1/5 ca port de tip acces in VLAN5
  • Configurati pe f1/5 optiunea portfast
  • Configurati porturile nefolosite ca porturi de tip acces si inchideti-le


R1
  • Folosind o singura intrare, stabiliti o ruta statica destinata sa directioneze traficul dinspre Hwauei HG658 catre toti utilizatorii din LAN, folosind next-hop address
  • Configurati o ruta default catre Hwauei HG658 folosind next-hop address
  • Configurati NAT pentru a permite accesul utilizatorilor din LAN in internet


Verificare
Dupa terminarea configurarii echipamentelor, verificam ca hosturile din VLAN5 si VLAN10 sunt capabile sa primeasca de la serverul DHCP configuratiile IP, pot comunica intre ele si pot accesa internetul.





CCNA3 - Lab 1 - Rezolvare


ESW1
Pentru interfetele f1/0 - 1:
Ca o metoda de implementare recomandata, vom inchide interfetele ce urmeaza sa faca parte dintr-un port-channel inainte de a incepe configurarea lor:
(config-if-range)#shutdown


Setam interfetele in modul trunk si selectam metoda de incapsulare:
(config-if-range)#switchport mode trunk
(config-if-range)#switchport trunk encapsulation dot1q


Agregam interfetele fizice intr-o singura interfata logica (port-channel 1):
(config-if-range)#channel-group 1 mode on


Date fiind limitarile GNS3 la L2, vom configura port-channel-urile doar prin metoda statica.
Alte metode dinamice de configurare sunt PAgP (Cisco proprietary) si LACP (standard IEEE 802.3 ad)


Se repeta etapele pentru toate interfetele de pe toate switchurile, pentru care ne-am propus sa le grupam in port-channels.
Dupa ce terminam de configurat deschidem interfetele inchise folosind comanda: #no shut


Comenzi de verificare:
#show etherchannel summary


Configurare VTP si STP
Pe ESW1 in global configuration mode vom defini domeniul VTP folosind comanda vtp domain <nume_domeniu>
Tot in GCM definim parola utilizand comanda vtp password <parola>
Orice switch porneste implicit in modul VTP server.
Pentru ESW2, ESW3 si ESW4 vom folosi comanda (config)#vtp mode client pentru a le forta sa utilizeze baza de date cu vlan-uri furnizata de ESW1.


Configuram VLAN 5 si VLAN 10 in GCM.
Setam ESW1 ca root-bridge in VLAN-ul 5 folosind in GCM comanda spanning-tree vlan 5 root primary
In acelasi mod setam ESW3 ca root-bridge pentru VLAN-ul 10.


ESW2
Vom folosi capabilitatile de L3 ale ESW2 pentru a realiza rutarea intre vlan-uri folosind SVI-uri.
Configuram SVI VLAN5 folosind comanda interface vlan 5 in global configuration mode. Setam pe interfata vlan5 adresa IP 192.168.5.254/24. Repetam procedura pentru a crea  interfata vlan10 pe care setam adresa IP 192.168.10.254/24.


Configurare DHCP pe ESW2
Prima data excludem din bazin, acele adrese pe care intentionam sa le alocam static:
(config)#ip dhcp excluded-address 192.168.5.254


Dupa ce am facut acest lucru, definim bazinul de adrese:
(config)#ip dhcp-pool vlan5pool
(dhcp-config)#network 192.168.5.0 255.255.255.0


Dupa definirea bazinului de adrese, se configureaza interfata SVI vlan5 ca gateway si adresa inside local a echipamentului Hwauei HG658 ca server dns:
(dhcp-config)#default-router 192.168.5.254
(dhcp-config)#dns-server 192.168.255.209


Se repeta procesul pentru a configura bazinul dhcp pentru VLAN 10.


Pe ESW2 se defineste o ruta default catre R1, folosind next-hop address:
(config)#ip route 0.0.0.0 0.0.0.0 192.168.255.194


Configurare R1


Pe R1 configuram o ruta statica destinata sa directioneze traficul venit dinspre Hwauei HG658 catre utilizatorii din LAN. Folosim un supernet si next-hop address pentru a realiza acest lucru intr-o singura intrare:
(config)#ip route 192.168.0.0 255.255.0.0 192.168.255.193


Pe R1 configuram o ruta default care sa impinga tot traficul din LAN catre Hwauei HG658:
(config)#ip route 0.0.0.0 0.0.0.0 192.168.255.209


Configuram PAT pentru a scoate traficul din LAN in internet:
(config)#access-list 1 permit any
(config)#ip nat inside source list 1 interface f1/0 overload


Setam interfata f1/0 ca ip nat outside si interfata f0/0 ca ip nat inside.

Comenzi de vizualizare

Observam protocolul STP folosind comanda #show spanning-tree brief
Observam ca ESW1 este root-bridge in VLAN5, iar costul STP pentru interfetele de tip port-channel este mai mic (12) decat pentru o singura interfata fizica de tip FastEthernet (19).
Mai observam ca ESW1 a fost desemnat si root-bridge in VLAN-ul default.

Pe ESW2 observam ca toate interfetele se afla in starea Forwarding.

Observam ca ESW3 a fost desemnat root-bridge in VLAN10, prin manipularea prioritatii bridge-ului.
Tot utilizand aceasta comanda de vizualizare putem concluziona ca interfata FastEthernet 1/10 se afla in VLAN-ul 10 si este in starea Forwarding. Totusi, nu ne putem exprima daca interfata aceasta se afla in modul access sau trunk, doar din acest output.

Pe ESW4 observam ca toate interfetele se afla in starea Forwarding.
Similar ca pe ESW3 observam ca interfata f1/5 se afla in VLAN 5.

In continuare vom verifica starea protocolului VTP pe fiecare switch si vom stabili daca switchul se afla in modul server sau client, domeniul VTP din care face parte si configuration revision number-ul.
Facem acest lucru folosind comanda #show vtp status

Dupa ce am verificat ca fiecare switch face parte din acelasi domeniu VTP si am stabilit modul in care se afla, verificam ca informatia aflata pe switchul VTP server este propagata catre switchurile clienti din domeniu. Folosim comanda #show vlan-switch brief (sau #show vlans brief pe switchurile Cisco Catalyst2960)

Vizualizam interfetele de tip port-channel utilizand comanda #show etherchannel summary
Observam interfetele fizice care sunt agregate in fiecare port-channel si starea lor

In final vizualizam interfetele de tip trunk folosind comanda #show interfaces trunk




Aditional, putem face captura cu WireShark pe fiecare link fizic dintre switchuri pentru a observa traficul de pe ele.

Sper ca v-a placut,
Impartasiti si exprimati-va opiniile in sectiunea de comentarii. :)


Niciun comentariu :

Trimiteți un comentariu