Vous êtes sur la page 1sur 78

Chapter 2:

Redondance LAN
STP

Scaling Networks (Réseaux extensible)

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 1
Chapter 2
2.0 Introduction
2.1 Redondance LAN
2.2 Concepts du protocole Spanning Tree
2.3 Varietés de protocoles Spanning Tree
2.4 Configuration du protocole Spanning Tree
2.5 Protocole de redondance au premier saut
2.6 Résumé

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 2
2.1 Redondance LAN

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 3
Redondance à la couche 1 et 2 OSI

Avantages de la redondance :
 La redondance du réseau est essentielle pour garantir la fiabilité
 Chemins multiples entre les commutateurs:
 Fournir la redondance physique dans un réseau commuté.
 Améliore la fiabilité et la disponibilité du réseau. .
 Permet à des utilisateurs d'accéder à des ressources du
réseau, en dépit de rupture de chemin.
 Les liens redondants permettent également de partager la charge
du trafic et d'accroître la capacité.
 Améliorer la disponibilité du réseau

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 4
Problèmes avec la redondance de couche 1/2 :
Instabilité de la base de données MAC (table CAM)
 Les trames éthernet n’ont pas d’attribut de durée de vie (TTL) .
• Possiblilité qu’il résulte d’une propagation des trames en continu
sans arret entre les commutateurs, et cela jusqu'à ce
qu’un lien soit interrompu à l’intérieur de la boucle. Cette boucle se
produit du fait du réacheminement des trames de diffusion.
• Résultat  l'instabilité de la base de données d’adresses MAC.
• les processeurs de commutateur doivent traiter un gros volume de
données. Par conséquent, les performances du commutateur se
dégradent S'il y a plus d'un chemin pour expédier la trame, une
boucle sans fin peut résulter.
• Lorsqu'un hôte est pris dans une boucle réseau, les autres hôtes
du réseau ne peuvent pas y accéder. En raison des modifications
constantes apportées à la table d'adresses MAC, le commutateur
ne sait plus à partir de quel port réacheminer les trames de
monodiffusion.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 5
Problèmes avec la redondance de
couche 1/2 : Tempêtes de diffusion
 Une tempête de diffusion survient quand il y a plusieurs trames de
diffusion qui sont capturées dans une boucle de couche 2 et que
toute la bande passante disponible est consommée.
 Ce phénomène est connu sous le nom de déni de service.
 Une tempête de diffusion est innévitable sur un réseau comportant
des boucles.
 Autant il y a de dispositifs réseau qui envoient des messages de
diffusion sur le réseau, plus il y a de trafic qui est capturé à
l’intérieur de la boucle: de ce fait consommant plus de ressources.
 Ceci crée par la suite une tempête de trafic qui fait planter non
seulement le réseau mais aussi les terminaux, en raison de la
capacité de traitement nécessaire pour supporter une charge de
trafic aussi élevée sur la carte réseau.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 6
Problèmes avec la redondance de
couche 1/2 : trames de monodiffusion en
double (Duplicate Unicast Frames)

 Des copies multiples de trames de monodiffusion peuvent être


fournies aux stations de destination.
 La plupart des protocoles de couches supérieurs ne sont pas
conçus pour reconnaître, ou faire face, à des doubles
transmissions .
 Les protocoles LAN de couche 2, tels que l'Ethernet, manquent de
mécanismes pour identifier et éliminer les trames dans les boucles
sans fin.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 7
2.2 Concept du protocole
Spanning Tree

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 8
Opération du protocole STP
Algorithme Spanning Tree : Introduction
 STP permet d’assurer qu'il y a seulement un chemin
logique entre toutes les destinations sur le réseau en
bloquant intentionnellement les chemins
superflus qui pourraient causer une boucle.
 Un port est considéré bloqué quand des données des
utilisateurs sont empêchées d'entrer à l’intérieur du port ou de sortir
de ce port. Ceci n'inclut pas les trames de
l'unité de données de protocole de pont (BPDU) qui sont
employés par STP pour empêcher des boucles.
 Les chemins physiques existent toujours pour
fournir la redondance, mais ces chemins sont désactivés pour
empêcher les boucles de se produire.
 Si le chemin est nécessaire pour compenser un câble réseau ou
commutateur réseau, STP recalcule les chemins et dégage
automatiquement les ports nécessaires pour permettre au chemin
redondant de devenir actif.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 9
STP Operation
Algorithme Spanning Tree : Introduction

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 10
STP Operation
Algorithme Spanning Tree : Introduction

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 11
STP Operation
Algorithme Spanning Tree : Introduction

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 12
STP Operation
Algorithm Spanning Tree : Roles des
Ports

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 13
STP Operation
Algorithme Spanning Tree : Root Bridge

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 14
STP Operation
Algorithme Spanning Tree : Path Cost

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 15
STP Operation
Algorithme Spanning Tree : Path Cost

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 16
STP Operation
Algorithme Spanning Tree : Path Cost

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 17
Les décisions relatives aux rôles des
ports pour STP

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 18
Les décisions relatives aux rôles des
ports pour STP

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 19
Les décisions relatives aux rôles des
ports pour STP

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 20
Les décisions relatives aux rôles des
ports pour STP

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 21
Les décisions relatives aux rôles des
ports pour STP

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 22
Les décisions relatives aux rôles des
ports pour STP

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 23
Les décisions relatives aux rôles des
ports pour STP

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 24
STP Operation
802.1D Format des trames BPDU

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 25
STP Operation
802.1D Format des trames BPDU

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 26
STP Operation
Propagation et processus des trames
BPDU

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 27
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 28
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 29
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 30
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 31
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 32
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 33
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 34
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 35
STP Operation
ID des systèmes étendues

La valeur de l'ID système étendu est une valeur décimale ajoutée


à la valeur de priorité du pont du BID afin d'identifier le VLAN de
la trame BPDU.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 36
STP Operation
ID des systèmes étendues
Decision reposant sur la priorité

Dans la Figure 1, S1 a une priorité plus faible que les Dans la figure2, la priorité de tous les
autres commutateurs. Par conséquent, il est préféré commutateurs est 32769. La valeur est basée sur
comme pont racine pour cette instance de Spanning la priorité de défaut 32768 et l’assignement
Tree. du VLAN 1 liée à chaque commutateur (32768+1).
l'adresse MAC devient le facteur décisif pour savoir
quel commutateur devient le pont racine.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 37
Spanning Tree Port Priority and Port ID
Values
 Each port of a Switch has a Spanning Tree Port Priority
value associated with it, which is equal to 128 by default.
 Spanning Tree Port ID is formed by adding bits port priority
value (the default value of 128) to bits interface identifier
(total 16 bits).

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 38
2.3 Varietés du Protocole
Spanning Tree

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 39
Aperçu
Liste des Protocoles Spanning Tree
 STP (IEEE 802.1D-1998)  Il s'agit de la version d'origine

 PVST+  version améliorée du protocole STP proposée par Cisco

 IEEE 802.1D-2004  version updated du protocole STP standard, intégrant


IEEE 802.1w –> IEEE 802.1w ou Rapid Spanning Tree Protocol (RSTP) 
version évoluée du protocole STP, offre une convergence plus rapide.

 Rapid PVST+  version améliorée du protocole RSTP proposée par Cisco.

 Multiple Spanning Tree Protocol (MSTP) or IEEE 802.1s  un standard IEEE


inspiré de l'implémentation MISTP de Cisco (Multiple Instance STP).

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 40
STP aperçu
Characteristiques des protocoles
Spanning Tree

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 41
PVST+
Aperçu du PVST+
Réseaux fonctionnant sur PVST+ ont ces caractéristiques:
 A network can run an independent IEEE 802.1D STP instance for
each VLAN in the network.
 L'équilibrage de la charge.
 Un exemple de Spanning-tree pour chaque VLAN
maintenu peut signifier un gaspillage considérable
de cycles d'unité centrale de traitement pour tous
les commutateurs dans le réseau.
 En plus de la largeur de bande qui est employée pour
que chaque exemple envoie son propre BPDU.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 42
PVST+
Aperçu de PVST+

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 43
PVST+
États des ports et opération de PVST+
PVST+ utilise 5 états ports :

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 44
PVST+
ID de systèmes étendues et opération
PVST+
 Dans un environnement de PVST+, l'identification étendue
de commutateur s'assure que chaque
commutateur a une BID unique pour chaque VLAN.
 Par exemple, le BID par défaut d’un pont du VLAN 2 devrait être 32770;
priorité 32768, plus l’ID du système étendue soit 2.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 45
Rapid PVST+
 Rapid PVST+ est l'implémentation Cisco du protocole RSTP (appliquée
individuellement à chaque VLAN)
 RSTP est le protocole préféré pour empêcher des boucles de
la couche 2 dans un environnement réseau commuté.
 Avec rapide PVST+ , une instance séparée de RSTP est exécutée sur
chaque VLAN.
 RSTP soutient un nouveau type de port : un port alternatif en état de mise
à l'écart.
 Il n'y a aucun ports en état de blocage. RSTP définit les états suivants pour
les ports : mise à l’écart (discarding), apprentissage ou acheminement.
 RSTP (802.1w) remplace STP (802.1D) tout en maintenant la rétro-
compatibilité.
 RSTP conserve le même format BPDU que l'IEEE 802.1D initial, sauf le
champ de version, qui est défini sur 2 pour indiquer qu'il s'agit de RSTP et
que le champ des indicateurs occupe l'ensemble des 8 bits.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 46
Rapid PVST+
Aperçu de Rapid PVST+

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 47
Rapid PVST+
BPDU RSTP

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 48
Rapid PVST+
Ports de périphérie (Edge ports)

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 49
Rapid PVST+
Ports de périphérie (Edge ports)

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 50
Rapid PVST+
Types de liaisons

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 51
2.4 Configuration de
Spanning Tree

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 52
PVST+ Configuration
Catalyst 2960 Configuration par défaut

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 53
PVST+ Configuration
Configuration et vérification du ID de pont

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 54
PVST+ Configuration
Configuration et vérification du ID de
pont

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 55
PVST+ Configuration
PortFast et protection BPDU

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 56
PVST+ Configuration
Charge balancé PVST+

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 57
PVST+ Configuration
Charge balancé PVST+
 Une autre méthode pour spécifier le pont racine est de placer une
priorité spaning-tree sur chaque commutateur à la valeur la plus
basse de sorte que le commutateur soit sélectionné comme
pont primaire pour son VLAN associé.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 58
PVST+ Configuration
Charge balancé PVST+
 Affiche et vérifie les détails de configuration spanning tree.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 59
PVST+ Configuration
Charge balancé PVST+

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 60
Rapid PVST+ Configuration
Mode Spanning Tree
Rapid PVST+ est l'implémentation
Cisco du protocole RSTP. Elle
prend en charge le protocole
RSTP individuellement pour
chaque VLAN.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 61
Problèmes liés à la configuration STP
Vérifier que la topologie réelle correspond à la
topologie prévue

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 62
Problèmes liés à la configuration STP

Conséquences d’une défaillance de


Spanning-Tree

 Transition erronée vers


l’état de réacheminement
 N'importe
quel trame qui est
inondé par un
commutateur entre dans
la boucle.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 63
Problèmes liés à la configuration STP

Résolution d’un problème relatif au


mode Spanning Tree
 L'une des méthodes pour remédier à une défaillance STP est de
supprimer manuellement les liens redondants au niveau du réseau
commuté, que ce soit physiquement ou par configuration, jusqu'à
ce que toutes les boucles aient été éliminées de la topologie.
 Avant de reconstituer les liens redondants,
déterminez et corrigez la cause de l'échec de Spanning Tree.
 Surveillez soigneusement le réseau pour s'assurer
que le problème est fixe.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 64
2.5 Notions de base sur
l'empilage des
commutateurs

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 65
Notions de base sur l'empilage des
commutateurs

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 66
les interfaces sur une pile
de 4 commutateurs
comportant chacun
52 ports.
le premier numéro
après le type d'interface
est le numéro de membre
de pile.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 67
Le protocole STP (Spanning Tree
Protocol) et les piles de commutateurs

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 68
2.6 protocoles de
redondance au premier
saut

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 69
Concept de protocoles de redondance au premier saut
Limitations de passerelle par défaut

 Si la passerelle par défaut ne peut


pas être atteint, le
dispositif local ne peut
pas envoyer des paquets en dehors
du segment de réseau local.

 Même
si un routeur redondant existe qui
pourrait servir de passerelle par
défaut à ce segment, il n'y a
aucune méthode dynamique par la
quelle ces
dispositifs peuvent déterminer l'adr
esse d'une nouvelle passerelle par
défaut.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 70
Concept de protocoles de redondance au premier saut
Redondance de routeur
 Des routeurs multiples sont
configurés pour un fonctionnement
conjoint, de manière à présenter
l'illusion d'un routeur unique au
regard des hôtes du LAN
 La capacité d'un réseau à effectuer
une reprise dynamique après la
défaillance d'un périphérique
jouant le rôle de passerelle par
défaut est appelée « redondance au
premier saut ».

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 71
Concept de protocoles de redondance au premier saut
Étapes relatives au basculement du
routeur

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 72
Varieties of First-Hop Redundancy Protocols
Protocoles de redondance de premier
saut
 Hot Standby Router Protocol : HSRP (Cisco)
HSRP  IPv4
HSRP  IPv6

 Virtual Router Redundancy Protocol : VRRP (standart)


VRRPv2  IPv4
VRRPv3  IPv6

 Gateway Load Balancing Protocol : GLBP


GLBP IPv4
GLBP  IPv6

 ICMP Router Discovery Protocol : IRDP


Protocol (IRDP)  IPv4

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 73
Varieties of First-Hop Redundancy Protocols
Protocoles de redondance de premier
saut - HSRP

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 74
Varieties of First-Hop Redundancy Protocols
Protocoles de redondance de premier
saut - GLBP

 Le protocole GLBP est une solution Cisco propriétaire permettant la


sélection automatique et l’utilisation simultanée de plusieurs
passerelles disponibles. Il assure également le basculement
automatique et l’équilibrage de charge entre ces passerelles.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 75
2.6 Summary

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 76
Chapter 2: Summary
 IEEE 802.1D is implemented on Cisco switches on a per-VLAN
basis in the form of PVST+. This is the default configuration on
Cisco switches.
 RSTP, can be implemented on Cisco switches on a per-VLAN basis
in the form of Rapid PVST+.
 With PVST+ and Rapid PVST+, root bridges can be configured
proactively to enable spanning tree load balancing.
 First hop redundancy protocols, such as HSRP, VRRP, and GLBP
provide alternate default gateways for hosts in the switched
environment.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 77
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 78

Vous aimerez peut-être aussi