2A SATE TP Architecture des réseaux IP
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
2A EPA - SATE PhL - 23/01/2018 - Page 1 / 20 TP Architecture des réseaux IP TP Architecture des réseaux IP 2A SATE R.T.C. liaison numérique E1 2Mbps INTERNET Routeur FAI liaison numérique E1 2Mbps liaison ATM 622 Mbps Concentrateur liaison téléphone analogique Routeur liaison ethernet 1000baseT Switch Ethernet Modem ADSL liaison USB liaison ethernet 1000baseT PC DNS Serveur Web Ph Lefebvre – 2017/2018
2A EPA - SATE PhL - 23/01/2018 - Page 2 / 20 TP Architecture des réseaux IP Séance 1 – Commutation de niveau 2 spanning tree Fonctionnalités d'un switch Les switches sont les prises multiples des réseaux ethernet (couche 2 du modèle OSI). Plus précisément, ce qui est émis sur un port est répliqué sur le port auquel est relié la machine destinataire du message (unicast) ou bien sur tous les autres ports (broadcast). Ils permettent de relier les machines entre elles et de former un réseau local. Les switches de la salle de TP sont des Nortel 4526T-PWR. Ils sont équipés de 24 ports 10/100baseTx et de 2 ports 1000baseTx. Les ports 100Mbps sont compatibles POE (Power Over Ethernet), c'est à dire qu'ils peuvent alimenter en courant électrique de petits équipements tels que des caméra IP ou des téléphones via la prise RJ45. D'un point de vue logiciel, ils possèdent des fonctionnalités évoluées : – Spanning Tree et Rapid Spanning Tree – VLAN – Multitrunking – routage IP – IGMP Ils sont configurables par une interface web ou en ligne de commande. Nous utiliserons ce dernier moyen car même s'il est moins convivial et intuitif que l'interface web, il présente plusieurs avantages : – l'interface web ne peut être utilisée pour le premier niveau de configuration ; – les commandes peuvent être écrites dans des fichiers afin d'automatiser les procédures de configuration ; – enfin, certains services ne sont pas accessibles par l'interface web.
2A EPA - SATE PhL - 23/01/2018 - Page 3 / 20 TP Architecture des réseaux IP Configuration des interfaces réseau de LINUX Pour qu'une connexion réseau fonctionne correctement il faut que la machine connaisse ces 4 paramètres : - son adresse IP - son netmask - l'adresse IP de la passerelle par défaut - l'adresse IP du DNS Consultation : Pour connaître les paramètres réseaux utilisés par la machine vous pouvez utiliser les commandes suivantes : ifconfig donne les adresses IP de la machine et les netmasks associés. eth0 correspond à l'interface ethernet wlan0 correspond à l'interface wifi lo correspond à l'interface de loopback dont l'adresse IP est 127.0.0.1 iwconfig permet de connaître l'état de l'interface wifi route n permet de connaître la table de routage de la machine. la ligne 0.0.0.0 permet de connaître la passerelle par défaut. La consulatation de /etc/resolv.conf permet normalement de connaître le serveur DNS utilisé par défaut. Néanmoins, sur Ubuntu, le réseau est géré par le service Network-manager. il faut utiliser la commande nmtool pour connaître le DNS utilisé ( nmtool|grep DNS sera encore plus approprié) On peut aussi utiliser la commande « ip », plus moderne mais qui n’est pas encore supportée par toutes les distributions Linux. Un exemple de configuration avec la commande « ip » est donné dans le chapitre VLAN. Modification La modification peut se faire par les commandes ifconfig, route... mais sera plus aisée par le network manager d'autant que ce dernier risque d'écraser les modifications que vous aurez faites manuellement. Dans la barre en haut de l'écran : cliquez sur les 2 flèches (ou le sigle wifi) puis sur « modification des connexions ». Dans la partie « ethernet » supprimez toutes les configurations précédemment enregistrées. Cliquez sur « ajoutez » et choisissez « ethernet ». Cliquez sur l'onglet « paramètres IPv4 ». A ce stade vous pouvez choisir : – « automatique DHCP » si vous êtes connectés au réseau local de l'école. Le PC demandera à un serveur les paramètres utiles. Sauf à la séance 4, ce ne sera jamais le cas. – « manuel » et remplir les champs @IP, netmask, @ passerelle et @ DNS. Enregistrez votre configuration et cliquez de nouveau sur les 2 flèches pour sélectionner votre configuration afin qu'elle soit appliquée au système. Guide de dépannage : Si un ping entre 2 PC ne fonctionne pas, remplissez le tableau suivant avant d'appeler l'enseignant ! @IP netmask @ passerelle PC source PC cible
2A EPA - SATE PhL - 23/01/2018 - Page 4 / 20 TP Architecture des réseaux IP Le langage de commande NCLI : Nortel Command Line Interface Branchez la prise console du switch sur le port série du PC. Pour la communication avec le switch, nous utiliserons soit gtkterm sous Linux soit Putty sous Windows. La configuration RS232 sera la suivante : interface : /dev/ttyS0 ou /dev/USB0 (Linux) ou COM1 (Windows) débit : 9600 bps, longueur : d'un mot : 8bits, parité : pas de parité, 1 bit de stop, pas de contrôle de flux. Une fois le port série configuré, tapez [CTRL-Y] pour démarrer la communication avec le switch. 4526TPWR> enable // Permet de passer en mode administrateur 4526TPWR# boot default // Remet le switch dans un état vierge sans configuration Vous allez être invités à entrer de nouveaux paramètres. Appuyez sur la touche « entrée » plusieurs fois pour valider les paramètres par défaut. 4526TPWR# show runningconfig // Affiche la configuration courante 4526TPWR# configure t // Passe dans le mode configuration Notez que lorsque l'on change de mode, le prompt change également. On sort d'un mode en tapant « exit ». Lors de la saisie d'une commande, un appui sur la touche « tab » complète la commande. Si il existe plusieurs possibilités, un appui sur la touche « ? » liste les différentes possibilités. Lorsque une commande est entrée par erreur, le switch peut soit émettre un message d'erreur ou soit comprendre la commande. Dans ce dernier cas, avant d'entrer une nouvelle commande, il faut d'abord entrer la commande erronée en la commençant par « no ». Manipulation 1) Avec vos voisins, connectez à un seul switch trois machines que nous appellerons A, B et C. Affectez des adresses IP à chaque machine afin qu’elles puissent se « pinguer ». Vous choisirez les adresses dans les réseau 10.0.0.0/8 ou 192.168.0.0/16. Lancez wireshark sur C, puis faites un ping entre A et B et analysez ce que C voit du dialogue entre A et B. Pourquoi ne voit-il pas tout ? Pourquoi voit-il néanmoins certaines trames ? 2) Quelle est l'adresse MAC de broadcast ethernet ? 3) On peut visualiser la table de commutation par : show mac-address-table Connectez les 2 swithes entre eux, et 2 machines par switch. Vérifiez que les 4 machines se « pinguent » et listez toutes les adresses MAC apprises sur chacun des ports. A quelles machines cela correspond-il ? 4) Nous pouvons envoyer sur un port particulier tous les échanges d'un autre port à des fins d'analyse grâce à la fonction « port mirroring ». Par exemple pour envoyer sur le port 2 tout ce que le port 23 reçoit ou émet : 4526TPWR(config)# portmirroring mode XrxOrXtx monitorport 2 mirrorportX 23 Vérifiez le « port-mirroring » en analysant avec C le trafic entre A et B. C peut-il envoyer un paquet à A ? Pour déconfigurer le port Mirroring : 4526TPWR(config)# no portmirroring Spanning Tree Lorsque l'on interconnecte plusieurs switches entre eux afin d'étendre le réseau, il peut y avoir des boucles. Ces boucles peuvent être souhaitables afin d'offrir plusieurs chemins aux données si, par exemple, un chemin devenait bloqué à cause d'une panne d'un switch sur la boucle. En écoutant les messages ARP, les switches apprennent quelles machines sont reliées sur ses ports. Évidemment, un port relié à un autre switch connaîtra les adresses MAC de toutes les machines connectées à cet autre switch. S'il existe une boucle, un switch aura plusieurs ports qui permettront d'atteindre une même machine. Ce phénomène n'est pas souhaitable, car il conduira à la duplication des paquets. Grâce au protocole Spanning tree (STP : Spanning Tree Protocol), le switch utilisera un chemin unique pour atteindre la destination. Le temps de convergence pour configurer tout le réseau peut être important, et il peut être
2A EPA - SATE PhL - 23/01/2018 - Page 5 / 20 TP Architecture des réseaux IP intéressant de désactiver spanning tree lorsque l'on sait qu'il n'y pas de boucle sur son réseau. Voici une explication du protocole donnée par wikipedia : « Une topologie sans boucle ressemble à un arbre (d'où le nom spanning tree : arbre couvrant) et à la base de chaque arbre, on trouve ses racines (roots). Dans un réseau commuté, le root bridge (commutateur maître) est déterminé par l'algorithme du spanning tree. Chaque commutateur a une adresse MAC et un numéro de priorité paramétrable (0x8000 par défaut), ces deux nombres constituant l'identification du bridge (nommée BID). Le BID est utilisé pour élire le root bridge en fonction des numéros de priorité, en cas d'égalité, l'adresse MAC la plus basse l'emporte, et comme toutes les adresses MAC sont uniques, il existera toujours un root bridge unique. Les autres commutateurs du réseau vont alors calculer la distance la plus courte vers le root bridge en utilisant le « coût » le plus faible vers celui-ci, ce coût dépendant de la bande passante des liens vers celui-ci » (de 20 000 000 pour 1 Mb/s à 2 pour 10 Tb/s) . Port 2=Edge Switch A = Root PC1 Port 1=Designated Port 1=Root Switch B Port 2=Edge Port 3=Designated Port 1=Root PC2 Switch C Port 2=Edge PC3 « Les BID et autres informations du protocole spanning tree sont transportés dans des trames de données spéciales nommées BPDU (Bridge Protocol Data Units). Les BPDU sont échangées régulièrement (toutes les deux secondes) et permettent aux commutateurs de garder une trace des changements sur le réseau afin d'activer ou de désactiver les ports requis. Quand un commutateur ou un pont est raccordé au réseau, il commence par envoyer des BPDU afin de déterminer la topologie du réseau, avant de pouvoir commencer à transférer des données. » Un root port est un port qui sera utilisé pour transmettre les données vers le switch root. Un port edge est un port utilisé pour atteindre des machines (aucune BPDU n'est reçue par ce port). Un designated port est un port recevant des données des ports root des autres switches. Les autres ports sont bloqués, mêmes si ce port permettrait d'atteindre plus efficacement la destination que de passer par le switch root ! Les ports des switches où STP est actif sont dans l'un des états suivants : • Listening : le switch « écoute » les BPDU et détermine la topologie réseau. • Learning : le switch construit une table faisant correspondre les adresses MAC aux numéros des ports. • Forwarding : un port reçoit et envoie des données, opération normale. • Blocking : un port provoquant une boucle, aucune donnée n'est envoyée ou reçue mais le port peut passer en mode forwarding si un autre lien tombe. • Disabled : désactivé, un administrateur peut manuellement désactiver un port s'il le souhaite. Le délai de transition entre les modes Listening vers Learning et Learning vers Forwarding est nommé forward delay, il est fixé par le root bridge et vaut 15 secondes par défaut. Pour visualiser la configuration de Spanning tree :
2A EPA - SATE PhL - 23/01/2018 - Page 6 / 20 TP Architecture des réseaux IP 4526TPWR#show spanningtree config 4526TPWR#show spanningtree port 5) Connectez avec 1 câble votre switch à celui du voisin. Quel est le switch root ? 6) Capturez une trame BPDU. Quel coût est annoncé par le switch root ? 7) Par quel protocole est transporté STP ? 8) Avec quel coût l'autre switch accède-t-il au switch root ? Faites maintenant l'interconnexion par les ports gigabit. Avec quel coût l'autre switch accède-t-il au switch root désormais ? 9) Connectez avec 2 câbles votre switch à celui du voisin afin de faire une boucle. Quels ports sont utilisés par les switches pour faire la communication entre les 2 switches ? 10) Quelle est l'adresse MAC utilisée pour échanger des BPDU ? 11) Listez toutes les adresses MAC apprises sur chacun des ports. A quelles machines correspondent-elles ? 12) Construisez maintenant un réseau composé de tous les switches de la salle, contenant au moins une boucle et utilisant des liens gigabit et 100 Mbps. Dessinez le réseau et l'arbre couvrant associé. Reportez y les coûts. 13) Fixez la prirorité du switch root à 9000 par la commande suivante : 4526TPWR(config) # spanning tree priority 9000 Combien de temps faut-il pour que le réseau entier ait pris connaissance du changement ? 14) Quel est l’intérêt de RSTP (Rapid Spanning Tree Protocol) par rapport à STP ? Performances réseau nmap : exploration des ports ouverts. Exécutez nmap 127.0.0.1. puis avec l'adresse IP de votre voisin. 15) A quoi sert cette commande. Analysez son fonctionnement avec wireshark. 16) « netstat antp ». A quoi sert cette commande ? IPerf iPerf est un outil permettant d’analyser la vitesse d’un réseau. Il nécessite un client et un serveur. Pour l'installer : sudo aptget install iperf Connectez 2 PC à travers le switch sur les ports 100 Mbps. Sur la machine du binôme lancez iperf en mode serveur : iperf –s Sur votre machine lancez iperf i 1 –c @ip_du_binôme 17) Refaire la manipulation en UDP, en ajoutant l’option –u –b 2000M. Attention, sans le –b, le logiciel impose une limite de 1Mb/s. Comparez les résultats : quel protocole de connexion est le plus rapide ? 18) Refaire la manipulation en branchant 4 PC à un seul switch sur les ports 100 Mbps. Lancez 2 iperf en parallèle . Le débit est-il divisé par 2 ? 19) Refaire la manipulation en branchant deux PC entre eux. Pensez à reconfigurer vos adresses IP. Le débit ist- il meilleur ?
2A EPA - SATE PhL - 23/01/2018 - Page 7 / 20 TP Architecture des réseaux IP Séance 2 – Les réseaux locaux virtuels : VLAN Compte rendu à rendre à la fin de la séance La segmentation du réseau en sous réseaux locaux indépendants permet : – la limitation des broadcasts et donc de meilleurs performances. – l'augmentation de la sécurité, puisque les machines de 2 sous réseaux ne peuvent communiquer entre elles. une segmentation physique consisterait à utiliser des switches indépendants, reliés ou non par des routeurs. Il est possible avec un seul switch ou même plusieurs switches interconnectés de créer des sous réseaux indépendants virtuels (VLAN). Pour cela, on regroupe des ports d'un ou plusieurs switches au sein d'un même VLAN. Ci- dessous, les switches sont séparés en 2 VLAN : VLAN100 et VLAN200. VLAN 100 VLAN 200 TRUNK Cisco 2950 Switch Cisco 2950 Switch 802.1Q 802.1Q Trunk Trunk VLAN 100 VLAN 100 VLAN 200 VLAN 200 100 100 200 200 100 200 200 100 200 200 100 100 Par défaut, tous les ports du switch appartiennent au VLAN 1. De plus, le Vlan 1 sert à la communication entre les switches comme dans le cas du protocole Spanning Tree. Il est donc intéressant de mettre les utilisateurs dans d'autres VLAN. Il est également intéressant d'attribuer un VLAN particulier à un seul port, appelé VLAN de management pour pouvoir administrer le switch à distance. La prise de management doit être brassée par exemple dans le bureau de l'administrateur réseau. Par défaut l'adresse IP du switch est sur le VLAN 1 qui est aussi le VLAN de management. On peut distinguer plusieurs type de VLAN. Nous utiliserons dans ce TP les VLAN par port, mais il existe aussi des VLAN par protocole. Un VLAN est identifié par son PVID (Port VLAN Identifier). Cette information (tag) est ajoutée à la trame Ethernet selon la norme (IEEE 802.1Q) afin de savoir lors d'une communication entre switches de quel VLAN la trame est issue. Adresse MAC dest Adresse MAC source Tag (inséré) Type Data FCS TPID (16 bits) TCI (16 bits) Protocole ID = 0x8100 Priority (3 bit) CFI (1 bit) = 0 si PVID : Port Vlan ID Ethernet (12 bit) IEEE 802.1p Numéro du VLAN On distingue 2 types de ports : – les ports « untagged » ou « access » : ils appartiennent à un VLAN, mais les trames issues de ces ports sont non tagguées. Par défaut, tous les ports sont « untagged ». Ces ports servent à la communication machine/switch. En effet, les PC n'ont pas vocation à interpréter le tag inséré dans la trame Ethernet (s'ils reçoivent une trame taggée, le tag est simplement ignoré). – les ports « tagged » ou « trunk » : ils acheminent les trames de certains VLAN ou de tous les VLAN. Les trames issues de ces ports sont tagguées. Ces ports doivent être reliés à des ports « trunk » d'autres switch. VLAN Configuration Control Quand on déclare un port « untagged » membre d'un nouveau VLAN, il faut faire attention dans quel mode « VLAN Configuration Control » ceci est fait.
2A EPA - SATE PhL - 23/01/2018 - Page 8 / 20 TP Architecture des réseaux IP Mode Strict : on ne peut déclarer un port pour qu'il devienne membre d'un VLAN que si le port n'est membre d'aucun autre VLAN (mode par défaut) Automatic : lorsqu'on déclare un port membre d'un nouveau VLAN, il est retiré de tous les autres VLAN auxquels il appartenait. AutoPVID: lorsqu'on déclare un port membre d'un nouveau VLAN, il reste membre des autres VLAN auxquels il appartenait. Cependant le tag (PVID) associé sera le tag du dernier VLAN déclaré et donc transporté ainsi dans les liens trunk !! Par contre, un port «trunk» doit être membre de tous les VLAN qu'il transporte. Exemple de trafic à travers un switch Les ports 4, 5 et 7 sont membres du VLAN 2. Les autres sont membres d'un autre VLAN. Le port 5 est un port « trunk » et le port 7 un port « access ». Une trame non-taguée arrive sur le switch via le port 4 : PVID = 2 Tagged member Port 1 Port 2 Port 3 of PVID 2 Untagged packet Port 4 Port 5 CRC Data SA DA 802.1Q Switch Before Port 6 Port 7 Port 8 Untagged member of PVID 2 La trame repart taguée par le port 5 et non-taguée par le port 7. Elle n'est pas diffusée sur les autres ports. PVID = 2 Tagged member Port 1 Port 2 Port 3 of PVID 2 * ( Recalculated) Port 4 Port 5 * 802.1Q Switch CRC Data Tag SA DA Port 6 Port 7 Port 8 8100 Priority CFI VID=2 Untagged member CRC of PVID 2 16 bits 3 bits 1 bit 12 bits Data After Outgoing SA untagged packet DA Key (unchanged) CFI : Canonical format indicator VID : VLAN identifier Dans le cas d'une trame taguée qui arrive sur un port : – si la trame porte le même PVID que le port, la trame est acceptée puis transmise aux autres ports de même PVID ; – si la trame a un PVID différent, elle est rejetée. Liaison entre switches Supposons 2 switches avec chacun des ports membres du VLAN 1 ou du VLAN 2. Lorsque l'on veut lier 2 switches, 2 possibilités : – On relie le VLAN 1 par un câble et le VLAN 2 par 1 autre câble. Attention de désactiver Spanning tree ! – On relie les switches par un seul port en mode « trunk ». 15) Pourquoi faut-il désactiver Spanning tree dans le premier cas ? 16) Multiple Spanning Tree (MST) résoud-il ce problème ? Quelques commandes de configuration des VLAN (à modifier pour votre configuration ! ) 4526TPWR#show vlan // montre les VLAN créés 4526TPWR#show vlan interface info // montre les ports appartenant aux VLAN 4526TPWR#show vlan mgmt // information sur le VLAN de management. 4526TPWR(config)#vlan create 10 type port // crée le VLAN 10 de type port. 4526TPWR(config)#vlan members remove 1 11 // retire le port 11 du VLAN 1
2A EPA - SATE PhL - 23/01/2018 - Page 9 / 20 TP Architecture des réseaux IP 4526TPWR(config)#vlan members add 10 11 // ajoute le port 11 au VLAN 10 4526TPWR(config)#vlan ports 23 tagging tagAll // déclare le port 23 comme étant un port trunk. 4526TPWR(config)#vlan ports 12 tagging disable // déclare le port 12 comme étant un port « untagged ». c'est le comportement par défaut. 4526TPWR(config)#vlan ports 23 tagging tagAll filterunregisteredframes disable // laisse passer par le port 23 les trames non « taguées ». Cette commande s'applique aux ports trunk. Elle n'est pas utile pour le TP Comme des machines sur des VLAN différents sont sur des réseaux différents, on utilisera des réseaux IP différents. Par exemple dans le TP on peut prendre la convention que les machines sur le VLAN X seront sur le réseau IP 192.168.X.0/24. Vous aurez besoin de reconfigurer l'interface ethernet de Linux régulièrement. Voilà un moyen simple de le faire en ligne de commande. Pour configurer l'interface eth0 avec l'adresse 192.168.10.51 et de netmask 255.255.255.0 : sudo ifconfig eth0 192.168.10.51/24 Attention, sous Linux, si l'interface est débranchée, vous perdez la configuration. Manipulation Après la commande « boot default » Tous les ports appartiennent au VLAN 1. C'est pour cela que la communication a fonctionné à la question 1. Créez un VLAN 29 et déclarez les ports 3 et 9 membres du VLAN 29. Connectez 2 machines à ces ports et testez votre configuration. 17) Les trames de broadcast ARP sont-elles vues sur les 2 VLAN ? 18) Ajoutez un port au VLAN 29 et connectez ce port au VLAN 29 du switch du voisin. Sans utiliser de paramétrage trunk, testez la communication entre 2 machines sur le VLAN 1 ou sur le VLAN 29. Quelles sont les liaisons qui fonctionnent ? 19) Mettez maintenant en place un lien trunk et assurez vous de la communication sur les VLAN 1 et VLAN 29 par des switches différents. 20) Dessinez les réseaux logiques sur lesquels vous ferez apparaître les adresses IP des réseaux. 21) Analysez avec wireshark (sous Linux) le format des trames Ethernet passant sur le lien trunk. Que valent les champs PVID et priority ? Avec vos voisins réalisez la configuration suivante. switch 1 port 13 (machine A) 19 (liaison switch 2) vlan 10 untagged 10 untagged switch 2 port 13 (machine B) 19 (liaison switch 1) vlan 20 untagged 20 untagged 22) Un ping de A vers B fonctionne-t-il ? Pourquoi ? 23) Comment pourrions nous faire pour qu’une machine appartienne à plusieurs VLAN ? 802.1Q VLAN trunk avec Linux Normalement un PC ne peut pas interpréter les tags 802.1Q. Pour qu’il soit capable de le faire il faut changer la partie logiciel chargée de gérer les paquets ethernet. Sous Linux le noyau est configurable via des modules que l’on peut charger dynamiquement en fonction de ses besoins. Commençons par installer le module VLAN : # sudo aptget install vlan Puis chargons le module dans le noyau : # sudo modprobe 8021q Puis vérifions qu’il est bien chargé : # lsmod # lsmod |grep 8021q créons le vlan 100 sur l’interface virtuelle eth0.100 : # sudo ip link add link eth0 name eth0.100 type vlan id 100
2A EPA - SATE PhL - 23/01/2018 - Page 10 / 20 TP Architecture des réseaux IP Attention, si vous débranchez le câble ethernet pendant la configuration celle-ci sera perdue. En effet le « network-manager » de l’interface graphique Unity est prévenu à chaque branchement/débranchement et applique la configuration enregistrée sur les interfaces réseaux. Il écrase donc vos modifications. Pour désactiver le network- manager : # sudo service networkmanager stop La commande « ip link delete » peut être utilisée pour enlever une interface virtuelle : # sudo ip link delete eth0.100 Configurons cette nouvelle interface virtuelle en lui associant l’adresse IP 10.0.100.1 et le netmask 255.255.255.0 : # sudo ip addr add 10.0.100.1/24 dev eth0.100 Activons cette interface : # sudo ip link set eth0.100 up Pour consulter la configuration des interfaces : # ip link show Pour consulter la configuration du routage : # ip route show Pour consulter la configuration des adresses : # ip addr show Nous ne le ferons pas, mais pour information, plusieurs solutions existent pour rendre ces modifications permanentes : – Faire un script comprenant ces commandes et le lancer au démarrage en l’incluant à /etc/rc.local – inclure les modifications dans /etc/network/interfaces et paramétrer /etc/modules Configurez 2 interfaces virtuelles sur un PC Linux : l’une sur le vlan 1 et l’autre sur le vlan 29. Connectez ce PC à un lien « trunk » du switch. Ce travail peut se faire en trinôme ou en quadrinôme. Ce travail se fait en trinôme avec cette configuration. Pc1 : Pc1 vlan1 : vlan1 Pc2 : Pc2 vlan: 29vlan 29 Pc trunk : vlan11: et Pc trunk vlan 1 switch1 29 et 10 Pc trunk 2 : vlan 10 PC1 PC « trunk » et 29 PC2 Ce travail se fait en quadrinôme avec cette configuration. switch1 switch2 PC1 PC trunk1 PC trunk2 PC2
2A EPA - SATE PhL - 23/01/2018 - Page 11 / 20 TP Architecture des réseaux IP Vous aurez besoin de configurer des routes pour atteindre les réseaux des autres VLAN. Par exemple, si PC trunk a l’adresse 192.168.29.254 sur le vlan 29, PC2 devra avoir cette adresse comme routeur pour atteindre le vlan 1 d’adresse 192.168.1.0. Ceci se fait en configurant PC2 comme ceci : # sudo ip route add 192.168.1.0/24 via 192.168.29.254 dev eth0 Vous aurez également besoin d’activer le routage sur voter « PC trunk »: # sudo su # sudo echo 1 > /proc/sys/net/ipv4/ip_forward # exit 24) Analyser avec wireshark sur « PC trunk » un ping entre PC1 et PC2. Quel est la valeur du 16 e octet de la trame ethernet capturé ? 25) Quel est sa signification ? 26) Comment a évolué le TTL lorsque la trame part de PC1 et arrive sur PC2 (wireshark sur PC1 et PC2). Bien évidemment, en offrant l’interconnexion entre les 2 VLAN nous avons détruit ce que nous voulions faire précédemment, à savoir, segmenter les 2 réseaux. Il faudrait maintenant mettre en place des règles d’accès (ou de filtrage) par le mécanisme des Iptables sur le « PC trunk » . Les Iptables permettent par exemple de n’autoriser que le trafic sur le port 80 entre PC1 et PC2. Mais elles permettent bien d’autres choses encore...
2A EPA - SATE PhL - 23/01/2018 - Page 12 / 20 TP Architecture des réseaux IP Séance 3 - Routage IP sur routeur CISCO Introduction Dans ce TP nous allons construire successivement deux réseaux à l’aide de routeurs. Vous travaillerez en binôme, avec un des deux PC relié au routeur par un câble RS232 (bleu). Les routeurs sont des routeurs de marque Cisco. Chaque routeur possède 2 interfaces Gigabit-Ethernet appelée « GE 0/0 » et « GE 0/1 » (1000Mbit/s) et une interface série. Premier réseau Afin de permettre un démarrage en douceur, ce premier réseau sera construit pas à pas. Voici le diagramme physique du réseau à construire. routeur Mini USB switch Nortel PC1 PC2 Voici le schéma logique équivalent : GE0/0 GE0/1 192.168.1x.1 PC2 PC1 192.168.x.1 Routeur 192.168.1x.2 192.168.x.2 192.168.x.0/24 192.168.1x.0/24 « x » est votre numéro de binôme. Manipulation 1. Câbler le réseau. 2. Réinitialiser le switch. 3. Brancher le câble série (bleu pâle) sur le port COM/ttyS du PC et le port console du routeur. 4. Sur la machine connecté au routeur par le câble série, Lancez : – « sudo gtkterm » si vous êtes sous Linux ; – Putty ou TeraTerm si vous êtes sous Windows ; et réglez les paramètres de la liaison série comme suit : 9600 bps, 2 bits de stop, pas de contrôle de flux, pas de parité. 5. Allumez le routeur et attendre environ 1 minute, jusqu'à la visualisation du prompt « Router> ». Si le routeur vous propose « Would you like to enter the initial configuration dialogue ? » répondez no. La
2A EPA - SATE PhL - 23/01/2018 - Page 13 / 20 TP Architecture des réseaux IP configuration est normalement vierge. Vous pouvez désormais configurer le routeur. Pour obtenir de l'aide sur les commandes du routeur à tout moment, appuyez sur "?". Ceci permet d'obtenir la liste des commandes disponibles ou la liste des arguments d'une commande en cours de frappe. La touche vous permet de compléter la commande en cours de frappe et les flèches de parcourir l'historique des commandes. 6. Tapez les commandes suivantes : Router> enable Router# erase startup-config 7. Tapez sur la touche « entrée » pour confirmer. 8. Puis éteignez, attendez 5 secondes et rallumez votre routeur. Cela permet d'effacer la NVRAM (Mémoire Non Volatile) et de repartir avec une configuration vierge. 9. Recommencez le point 5) puis tapez les commandes suivantes : Router>enable //passe en mode privilégié Router#conf t //passe en mode de configuration Router(config)#no ip domain-lookup //evite au routeur d'interroger le DNS Router(config)#interface GigabitEthernet 0/0 Router(config-if)#ip address 192.168.x.1 255.255.255.0 Router(config-if)#no shutdown Router(config-if)#exit Router(config)#interface GigabitEthernet 0/1 Router(config-if)#ip address 192.168.1x.1 255.255.255.0 Router(config-if)#no shutdown Router(config-if)#end Router#show running-config Router#show interfaces Router#exit Ces commandes permettent d'assigner une adresse IP à chaque interface et d'activer les interfaces. Attention de remplacer « x » par votre numéro de binôme. 10. Maintenant configurez les adresses IP de vos PC et mettre comme passerelle par défaut : 192.168.x.1 pour PC1 192.168.1x.1 pour PC2 11. Testez votre configuration par un ping de PC1 à PC2. 12. Analysez le trafic d’un ping PC1↔PC2 avec WireShark. 13. Quelles sont les adresses MAC avant le routeur ? Les adresses IP ? 14. Quelles sont les adresses MAC après le routeur ? Les adresses IP ? 15. Quelle est la valeur du champ TTL de l’en-tête IP avant et après le routeur pour un même paquet IP ? Raccordez votre switch à celui de votre voisin. Les 2 interfaces GE0/0 seront sur le même réseau physique , mais néanmoins, les interfaces ne sont pas sur le même réseau logique : elles n'ont pas le même début d'adresse IP, donc ne peuvent communiquer entre elles. On peut rajouter une deuxième adresse à une interface afin de la faire appartenir aussi à un autre réseau, comme si la machine possédait une interface de plus. C'est une interface virtuelle ou secondaire. Nous allons faire que votre routeur puisse accéder au réseau 192.168.y.0 de votre voisin. Ici, « y » est le numéro de binôme de votre voisin. Router>enable Router#conf t Router(config)#interface GigabitEthernet 0/0 Router(config-if)#ip address 192.168.y.1x 255.255.255.0 secondary Router(config-if)#exit 16. Essayez de « pinguer » la machine PC1 de votre voisin. Cela fonctionne-t-il ? 17. Essayez de « pinguer » la machine PC2 de votre voisin. 18. Cela ne fonctionne pas car votre routeur ne connaît pas le réseau 192.168.1y.0. Nous allons donc rajouter une route vers le réseau de la machine PC2 de votre voisin en disant qu'il faut passer par le routeur de votre voisin. Il faut aussi que votre voisin fasse cette manipulation sur son routeur ! Router(config)ip route 192.168.1y.0 255.255.255.0 192.168.y.1 Remarque (utile par la suite dans le TP) , on peut aussi rajouter une route par défaut en faisant : Router(config)ip route 0.0.0.0 0.0.0.0 @IP_passerelle 19. Essayez de « pinguer » la machine PC2 de votre voisin. Quelle est la valeur du champ TTL du paquet ICMP lorsqu'il a traversé les 2 routeurs.
2A EPA - SATE PhL - 23/01/2018 - Page 14 / 20 TP Architecture des réseaux IP Second réseau Ce que nous venons de faire n'est pas très orthodoxe. Normalement les machines d'un même réseau physique (ou même VLAN) sont sur le même réseau logique. Nous allons donc simplifier le réseau logique. Nous allons changer un peu le câblage. Tous les PC1 et les routeurs (GE0/0) devront maintenant être reliés au switch de la baie de brassage de la salle ; ils devront donc tous être sur le même réseau logique. Nous allons donc changer les adresses IP de PC1 et de l'interface GE 0/0. Pour construire ce second réseau, vous allez être autonome (pas d’aide donnée dans le sujet). Voici le schéma logique que vous devez respecter, x étant votre numéro de binôme. PC2 PC1 Routeur 192.168.246.200+x 192.168.246.0/24 192.168.1x.0/24 20. Éteignez, attendez 5 secondes et rallumez votre routeur. Recommencer la manipulation du point 6) en changeant ce qui doit changer (ne pas passer au point 7). Configurez également PC1 et validez votre configuration en faisant un ping de PC1 à PC2. 21. Configurez le routeur de façon à ce que chaque PC puisse atteindre les PC du binôme voisin. 22. Dans quels cas peut-il y avoir des trames« redirect » sur le réseau ? 23. Quel protocole transporte cette trame de « redirect » et que vaut son champ type ? 24. Expliquez ce que vous avez fait pour en capturer une avec wireshark ? Le Protocole RIP : routage dynamique Dans le cadre de ce TP, on aurait pu utiliser un mécanisme de mise à jour automatique des tables de routage. Un des premiers protocoles de routage interne (IGP – Interior Gateway Protocol) à être apparu en masse dans les réseaux IP est RIP (Routing Information Protocol), et sa version améliorée RIPv2. RIP fait partie de la catégorie des protocoles de routages dits "distance-vector", à opposer à la catégorie des "link-state" dont fait partie notamment OSPF (Open Shortest Path First). Ces derniers sont plus modernes et plus efficaces puisqu'ils tiennent comptent non pas du nombre de routeurs traversés, mais de l'état des liens empruntés (débit, congestion, temps de latence...). Avec RIP, chaque routeur annonce les préfixes IP qu'il est capable de joindre, avec une métrique égale au nombre de routeurs traversés (15 au max). Si un message est reçu d'un routeur annonçant une route plus courte pour joindre un préfixe dont on a déjà trace dans la table de routage, on remplace cette entrée par la nouvelle, symbolisant le nouveau plus court chemin pour joindre la destination. À intervalles réguliers, chaque routeur envoie à ses voisins sa table de routage complète afin de s'assurer que les informations sont cohérentes dans le réseau. Lorsqu'un événement particulier dans le réseau provoque un changement dans la table de routage d'un routeur, celui-ci envoie un message de mise à jour à ses voisins concernant le préfixe impacté (injoignable, changement de métrique, etc.). Si le comportement de routage de ceux-ci est également impacté, ils devront eux-même propager l'information. Afin d'éviter de trop fréquentes mises à jour, une temporisation est nécessaire afin de stabiliser le réseau. La plupart des routeurs comme Cisco ou Nortel/Avaya envoie des informations de mise à jour toutes les 30 secondes. Si un routeur ne reçoit pas de publicité concernant une route pendant 180 s il marque la route inutilisable (métrique=16). Si au bout de 240 s il n'a toujours pas d'information, il l'enlève de la table de routage. Le "Split-Horizon" consiste à ne pas ré-annoncer à un routeur une route que l'on a apprise par lui. Car même si la route ainsi renvoyée ne peut être immédiatement celle de plus court chemin (+2 à la métrique à cause de l'aller- retour sur le lien), il se peut qu'en cas de rupture d'un lien amont sur le routeur d'origine, celui-ci puisse croire que la route optimale passe par le routeur qui lui a ré-annoncé sa propre route. L'autre possibilité est d'activer le mode « poison reverse». Le routeur ré-annonce à un voisin une route apprise par lui, mais cette route est affecté du coût maximal, c'est à dire 16. Le mode par défaut est « split-horizon ».
2A EPA - SATE PhL - 23/01/2018 - Page 15 / 20 TP Architecture des réseaux IP Attention, la prise en charge du Classless Inter Domain Routing (avec masque de sous-réseau libre ou hors des classes A, B, et C) n’est incluse dans RIP qu’à partir de sa version 2. Dans le cas contraire, le masque de sous- réseau est choisi en fonction de l’adresse IP ! Exemple : • 192.168.240.0/20 192.168.240.0/24 (classe C) • 10.130.15.0/24 10.0.0.0/8 (classe A) Configuration des routeurs Cisco (en gras souligné ce qui doit être adapté à votre config !) : Router(config)# router rip configure rip Router(config-router)# network 10.0.0.0 dit d'utiliser RIP pour ce réseau Router(config-router)# version 2 passe en RIP version 2 Router(config-router)# exit Router(config)# interface GigabitEthernet 0/1 entre en mode config-interface Router(config-if)# ip split-horizon active le mode split horizon Router# show ip protocols consulter les routes apprises Router# show ip route consulter la table de routage Router# show ip rip database consulter les info RIP Manipulation Reprendre le schéma du second réseau et implémentez RIP afin d'échanger vos tables de routage avec vos voisins. Sur votre compte rendu vous indiquerez les commandes que vous avez tapées et dessinerez le schéma du réseau global. 25. Avec quelle adresse IP les échanges RIP sont-ils faits ? 26. Quelle adresse MAC est associée à cette @ IP ? 27. Puisque spanning-tree existe, pourquoi existe-t-il des protocoles de routage ?
2A EPA - SATE PhL - 23/01/2018 - Page 16 / 20 TP Architecture des réseaux IP Séances 4 - Traduction d’adresses Travail préparatoire – À rendre en début de séance Voici un réseau. Le routeur est configuré pour faire du NAT (Network Address Translation). L'interface 0/1 est déclarée en « NAT outside » et l'interface 0/0 en « NAT inside ». PCA est un serveur web et PcB et PcC envoient leurs requêtes HTTP à PcA en utilisant comme port source le port 2000 et un TTL de 127. PcC avait commencé son dialogue avec PcA avant PcB. 0/1 0/0 routeur switch2 switch1 PcC PcA PcB 1) Donnez des adresses IP aux différents PC et au routeur. Les adresses « inside » seront privées et les adresses « outside » seront publiques. 2) Vue de PcB, quels seront les valeurs des champs d'une requête HTTP de PcB vers PcA : 1. adresse MAC destination 2. adresse MAC source 3. adresse IP destination 4. adresse IP source 5. TTL 6. port source 7. port destination 3) Même question mais vue de PcA 4) Même question mais pour la réponse de PcA vue de PcA, puis vue de PcB et PcC. Manipulation Le but de ce TP est de se familiariser avec les notions de routeur NAT. On reviendra aussi sur les concepts du DHCP. Le matériel mis en jeu (par binôme) : 1 Pc A Linux connecté par la baie de brassage au réseau de la salle 192.168.246.0/24. Il récupérera son adresse IP par un serveur DHCP déjà connecté au réseau de la salle ; 1 routeur connecté au réseau de la salle d'un côté et à une machine B. Côté baie il récupérera également son adresse IP par le serveur DHCP ; 1 Pc B Windows connecté au routeur. Il recevra son adresse IP par un serveur DHCP installé sur votre routeur. Vous pouvez choisir n'importe quelle classe de réseau sur le réseau de la machine B. Dessiner au fur et à mesure les réseaux logiques et physiques que vous allez construire…. Configuration du routeur en client DHCP Les routeurs Cisco peuvent auto-configurer leurs adresses IP via un serveur DHCP. Pour cela on utilise la commande suivante (à la place de la configuration d’IP statique) : Router(configif)# ip address dhcp – Connectez le routeur au réseau de la salle et configurez le en client DHCP. – tapez : Router# show dhcp lease 1) Quelles sont les adresses IP assignées à la machine A et à votre routeur ? Pour quelle durée ? Configuration du routeur en serveur DHCP Les routeurs Cisco peuvent aussi servir de serveur DHCP. Vous allez donc configurer une des interfaces afin qu’elle attribue une @ IP à votre PC Windows (B). Pour cela, après avoir assigné une adresse IP statique à l’interface, voici
2A EPA - SATE PhL - 23/01/2018 - Page 17 / 20 TP Architecture des réseaux IP la démarche à suivre pour activer le serveur DHCP sur le routeur, en gras souligné ce qui doit être adapté à votre config : Router(config)# no ip dhcp conflict logging //Pas de log des conflits Router(config)# ip dhcp pool 1 //Mode configuration des adresses allouables Router(configdhcp)# network 192.168.X.Y /m //Définition du réseau où choisir les adresses IP Router(configdhcp)# defaultrouter A.B.C.D //Routeur par défaut des futurs clients Router(configdhcp)# dnsserver A.B.C.D //DNS des futurs clients (pas utile dans le TP) Router(configdhcp)# lease j h m //Durée de bail offerte (jours heures minutes) – Pour consulter la liste des machines clientes DHCP de votre routeur : show ip dhcp binding Une fois le routeur configuré, configurez votre PC en client DHCP. 3) Quelle sont les adresses IP qui vous ont été assignées ? Pour quelle durée ? 4) Vérifier que la route par défaut a bien été insérée dans votre table de routage. 5) Observez via Wireshark les échanges de trames DHCP. Quel protocole transporte DHCP ? sur quel port ? Décrivez le fonctionnement de DHCP. 6) Essayez de pinger la machine B depuis votre PC A. Résultat ? (@ IP/MAC & @ IP) Essayez de pinguer la machine 192.168.246.1 7) Observez via Wireshark les trames circulant sur le switch. Synchronisez-vous avec les autres binômes ! 8) Expliquer l’échec du ping vers la machine A . Y remédier en ajoutant une route à la machine A par la commande : sudo route add net @reseau netmask masque gw @IP_passerelle et affichez la nouvelle table de routage du PCA : route n Configuration du routeur en mode NAT Le mode Network Address Translation, ou traduction d’adresses réseau, permet par exemple le partage d’une connexion internet unique (une seule IP) par plusieurs machines. Cette partie vise à mettre en évidence les bases du fonctionnement de ce protocole. Pour plus de détails, voir le RFC 1631. Vous allez donc configurer votre routeur en tant que serveur NAT, la machine cible Linux étant sur le réseau « publique » et vos PC étant sur le réseau « privé ». Pour cela, vous devez configurer l’une des interfaces du routeur comme « privée » et l’autre comme « publique » : Router(configif)# ip nat inside Cette interface est connectée au réseau privé Router(configif)# ip nat outside Cette interface est connectée au réseau public Il faut ensuite définir la liste de machines autorisées à utiliser cette fonctionnalité. Par défaut, toutes sont refusées. Les deux commandes suivantes autorisent les machines d’adresse IP comprise entre 192.168.X.0 et 192.168.X.255 à utiliser ce service : l’adresse interne d’une machine sera remplacée par celle de l’interface FastEthernet 0/1 du routeur. Router(config)# accesslist 1 permit 192.168.X.0 0.0.0.255 Router(config)# ip nat inside source list 1 interface GigabitEthernet0/1 overload Attention, le masque est écrit à l’inverse d’un masque de réseau !!! (bits à 1 pour le n° de machine) Pinguez le PC A depuis le PC B. Résultat ? Pinguez 192.168.246.1 depuis le PC B. Résultat ? 9) Quelles sont les adresses IP/MAC de la trame allant de PCA à PCB vue au niveau de PCA et au niveau de PCB ? 11) Expliquez le mécanisme mis en jeu. 12) ICMP ne possède pas de champ n° de port. Comment NAT gère-t-il ICMP ? 13) Nous allons maintenant autoriser le PC public à se connecter à un service du PC privé. Le service sera simplement netcat. Lancez « nc l 2017 » sur le PC du réseau privé. Modifiez la configuration du routeur pour que le PC du réseau public puisse atteindre ce serveur par la commande « telnet @ip_routeur 2000 » . Quelles commandes avez-vous utilisé sur le routeur afin de modifier sa configuration ? Filtrage et NAT entrant Comment autoriser votre machine A à accéder à une application qui tourne sur le port 2000 de la machine B, mais en interdisant aux autres machines A de vos voisins d’y avoir accès. Cherchez sur le web afin de configurer correctement les access list de votre routeur et le NAT entrant. Vous aurez besoin d’une commande ressemblant à : ip nat outside source static tcp ad_interne port_interne ad externe port_externe
2A EPA - SATE PhL - 23/01/2018 - Page 18 / 20 TP Architecture des réseaux IP 14) Quelles commandes avez-vous utilisé?
2A EPA - SATE PhL - 23/01/2018 - Page 19 / 20 TP Architecture des réseaux IP Séance 5 (optionnel) - Virtual Router Redundancy Protocol Objectif. VRRP est un protocole permettant de gérer la redondance de route afin de garantir l’accès en cas de panne sur un des routeurs du réseau. Il est basé sur l’élection d’un routeur maître et l’observation de ce maître par les routeurs secondaires prêts à remplacer ce premier en cas de défaillance. 10.1.X.0/24 10.2.X.0/24 Routeur 1 B A Routeur 2 Puisqu’il faut 2 routeurs par maquette, vous vous organiserez en groupe de 2 binômes. X sera votre numéro de groupe. Préliminaire Configurer avec des IP statiques les 2 interfaces de vos 2 routeurs, adresses devant être différentes de 10.1.X.1 et 10.2.X.1. (Ces adresses seront utilisées par la suite). Configurer les adresses statiques de vos PC. La passerelle par défaut sera 10.1.X.1 ou 10.2.X.1. Ce seront les adresses virtuelles des routeurs. Testez par ping votre configuration. Un ping de A vers B ne fonctionne évidemment pas. Configuration des routeurs virtuels En vous aidant de l’annexe, configurez chacune des interfaces de la manière suivante : Vrrp goupe X avec une priorité de 50 pour un routeur et 80 pour l’autre. Intervalle entre 2 annonces : 2 secondes. Autoriser un routeur à devenir maître en cas de défaillance du maître (préemption). - Testez la communication entre les PC avec un ping. A l’aide de wireshark, Quelles sont les adresses MAC des routeurs virtuels Quel routeur est « Master » ? Pourquoi ? Temps entre 2 VRRP announcements ? Quelles machines appartiennent au réseau 224.0.0.0 ? Type de l’adresse IP des VRRP announcements ? Maintenant, alors qu’un PC est occupé à pinguer, débrancher un câble du routeur master ? Que se passe-t-il ? Rebrancher le et débrancher maintenant l’autre câble de ce même routeur. Que se passe-t-il ? Débrancher maintenant les 2 câbles. Que se passe-t-il ? Expliquez le comportement du routeur. Configuration de l’object Tracking Vous avez observé que les deux interfaces étaient indépendantes : si l’une tombe en panne, l’autre continue à être active. Pour résoudre ce problème, on utilise l’ « Object Tracking » : (config) track 1 interface FastEthernet 0/0 line-protocol (config) track 2 interface FastEthernet 0/1 line-protocol Ces 2 lignes permettent de dire que le routeur doit observer l’état des 2 interfaces. Pour chacune des interfaces il faut maintenant dire au routeur de changer (diminuer) la priorité d’une interface si l’autre devenait défaillante : (config-if) vrrp X track Y decrement 50 Refaire les manipulations précédentes et vérifier avec show vrrp chaque étape. Combien de trames ping sont perdues lorsque se produit une défaillance ? Pour les plus rapides, interconnectez votre réseau à celui de vos voisins, et expliquez les trames ICMP redirect.
2A EPA - SATE PhL - 23/01/2018 - Page 20 / 20 TP Architecture des réseaux IP Annexes vrrp ip To enable the Virtual Router Redundancy Protocol (VRRP) on an interface and identify the IP address of the virtual router, use the vrrp ip command in interface configuration mode. To disable VRRP on the interface and remove the IP address of the virtual router, use the no form of this command. vrrp group ip ip-address [secondary] group : Virtual router group number. The group number range is from 1 to 255. ip-address : IP address of the virtual router. secondary (Optional) : Indicates additional IP addresses supported by this group. Configure this command once without the secondary keyword to indicate the virtual router IP address. If you want to indicate additional IP addresses supported by this group, then do so and include the secondary keyword. By defaults, VRRP is not configured on the interface. Examples The following example enables VRRP on Ethernet interface 0. The VRRP group is 1. IP address 10.0.1.20 is the address of the virtual router. enable configure no ip domain-lookup interface FastEthernet 0/0 ip address 10.0.1.1 255.255.255.0 ip address 10.0.2.1 255.255.255.0 secondary ! vrrp 1 ip 10.0.1.20 vrrp 1 ip 10.0.2.20 secondary show vrrp Displays a summary or detailed status of one or all configured VRRP groups. vrrp preempt To configure the router to take over as master virtual router for a Virtual Router Redundancy Protocol (VRRP) group if it has higher priority than the current master virtual router, use the vrrp preempt command in interface configuration mode. To disable this function, use the no form of this command. vrrp group preempt [delay minimum seconds] group Virtual router group number of the group for which preemption is being configured. The group number is configured with the vrrp ip command. The group number range is from 1 to 255. delay minimum seconds (Optional) Number of seconds that the router will delay before issuing an advertisement claiming master ownership. The default delay is 0 seconds. vrrp priority To set the priority level of the router within a Virtual Router Redundancy Protocol (VRRP) group, use the vrrp priority command in interface configuration mode. To remove the priority level of the router, use the no form of this command. vrrp group priority level group : Virtual router group number. The group number range is from 1 to 255. level : Priority of the router within the VRRP group. The range is from 1 to 254. The default is 100. vrrp timers advertise To configure the interval between successive advertisements by the master virtual router in a Virtual Router Redundancy Protocol (VRRP) group, use the vrrp timers advertise command in interface configuration mode. To restore the default value, use the no form of this command. vrrp group timers advertise [msec] interval group : Virtual router group number. The group number range is from 1 to 255. Msec (Optional) : Changes the unit of the advertisement time from seconds to milliseconds. Without this keyword, the advertisement interval is in seconds. Interval : Time interval between successive advertisements by the master virtual router. The unit of the interval is in seconds, unless the msec keyword is specified. The default is 1 second.
Vous pouvez aussi lire