Vous êtes sur la page 1sur 7

Lycée Technique Med V,Beni-Mellal

Classes de Préparation du Brevet de Technicien Supérieur (BTS)


Filière: SYSTEMES ET RESEAUX INFORMATIQUES (SRI)

Savoir: S3.3 Commutation et configuration d’un commutateur Activité : cours

Le Protocole STP

1. Introduction
Pour la plupart des petites et moyennes entreprises, les administrateurs informatiques doivent mettre en œuvre
une architecture redondante dans leurs réseaux hiérarchiques. Cependant, l’ajout de liaisons supplémentaires aux
commutateurs et aux routeurs du réseau crée des boucles de niveau 2 dans le trafic, qui doivent être gérées de
manière dynamique ; lorsqu’une connexion à un commutateur est coupée, une autre liaison doit rapidement
prendre le relais sans générer de nouvelles boucles. Dans ce chapitre, vous découvrirez comment le protocole STP
(Spanning Tree Protocol) répond à la problématique des boucles dans un réseau local virtuel (VLAN).

2. Redondance dans un réseau hiérarchique

Figure 1

Problèmes liés à la redondance


Il est essentiel de prendre en compte certains facteurs avant de pouvoir envisager la mise en œuvre d’une
architecture redondante dans un réseau.
Lorsqu’il existe plusieurs chemins entre deux périphériques du réseau et que le protocole STP a été désactivé sur Préparé par : Abdellatif Hajraoui
ces commutateurs, une boucle de couche 2 peut se former. Si le protocole STP est activé sur ces commutateurs
(paramètre par défaut), aucune boucle de couche 2 ne se forme.
Les trames Ethernet n’ont pas de durée de vie (TTL) comme les paquets IP qui traversent les routeurs. Par
conséquent, si elles ne sont pas arrêtées correctement dans un réseau commuté, elles continuent de circuler
indéfiniment d’un commutateur à un autre ou jusqu’à ce qu’une liaison soit interrompue et mette fin à la boucle.
Des trames de diffusion sont transmises par tous les ports, hormis le port d’origine. De cette manière, tous les
périphériques du domaine de diffusion reçoivent la trame. Si la trame peut emprunter plusieurs chemins, une
boucle sans fin pourra être créée.
Avec la multiplication progressive des trames qui circulent en boucle sur le réseau, une tempête de diffusion se
produit.
Une tempête de diffusion est inévitable sur un réseau comportant des boucles. Avec la multiplication des
périphériques qui envoient des trames de diffusion sur le réseau, le trafic inclus dans la boucle est de plus en plus
important. À terme, il se produit une tempête de diffusion qui provoque une panne du réseau.
Les boucles ne concernent pas uniquement les trames de diffusion : lorsque des trames de monodiffusion (unicast)
sont envoyées sur un réseau comportant des boucles, des trames en double peuvent parvenir à la destination
finale. 1
3. Présentation du protocole STP
3.1. Algorithme Spanning Tree
Le protocole STP garantit l’unicité du chemin logique entre toutes les destinations sur le réseau en bloquant
intentionnellement les chemins redondants susceptibles d’entraîner la formation d’une boucle. Un port est
considéré comme bloqué lorsqu'aucune donnée ne peut être envoyée ou reçue sur ce port, à l’exception des trames
BPDU (bridge protocol data unit) qui sont employées par le protocole STP pour empêcher la formation de boucles.
Si le chemin est amené à être utilisé en cas de panne d’un commutateur ou d’un câble réseau,
l’algorithme Spanning Tree (STA) recalcule les chemins et débloque les ports nécessaires pour permettre la
réactivation du chemin redondant.
L’algorithme STA désigne un commutateur unique comme pont racine et il l’utilise comme point de référence
pour le calcul de tous les chemins. Dans la figure 2, le pont racine (commutateur S1) est choisi par le biais d’un
processus de sélection. Tous les commutateurs associés au protocole STP échangent des trames BPDU pour
identifier le commutateur doté de l’identificateur de pont (BID) le plus faible sur le réseau. Le commutateur doté
de l’identificateur (ID) le plus faible devient automatiquement le pont racine pour les calculs de l’algorithme STA.
Le processus de sélection du pont racine est traité de manière approfondie ci-après.

Figure 2

3.2. ID de pont
L’ID de pont (BID) permet de déterminer le pont racine d’un réseau. Cette rubrique décrit les composantes d’un
ID de pont et explique comment configurer l’ID de pont sur un commutateur pour influer sur le processus de
sélection afin de garantir que le rôle de pont racine est affecté à des commutateurs spécifiques du réseau. Préparé par : Abdellatif Hajraoui
Le champ BID (figure 3) d’une trame BPDU contient trois champs distincts : la priorité du pont, l’ID système
étendu et l’adresse MAC. Chaque champ est utilisé lors du processus de sélection du pont racine.

Figure 3

Configuration et vérification du BID 2


Lorsqu’un commutateur spécifique est amené à jouer le rôle de pont racine, la valeur de priorité de pont doit être
modifiée pour garantir qu’elle soit plus faible que celle de tous les autres commutateurs du réseau. Deux méthodes
de configuration (figure 4) sont disponibles pour configurer la valeur de priorité de pont d’un commutateur
Cisco Catalyst.

Figure 4

3.3. Meilleurs chemins vers le pont racine Préparé par : Abdellatif Hajraoui
Lorsque le pont racine a été désigné pour l’instance Spanning Tree, l’algorithme STA entame le processus de
détermination des meilleurs chemins vers le pont racine à partir de toutes les destinations du domaine de diffusion.
Les informations de chemin sont déterminées par la somme des différents coûts de ports sur le chemin de la
destination vers le pont racine.
Les coûts du port par défaut sont définis par la vitesse de fonctionnement du port ( tableau de la figure 5).

figure 5
Configuration des coûts des ports
Pour configurer le coût des ports d’une interface, entrez la commande spanning-tree cost value en mode de
configuration d’interface. La valeur de plage peut être comprise entre 1 et 200 000 000.
3
Coûts des chemins
Le coût du chemin est la somme de tous les coûts des ports sur le chemin vers le pont racine. Les chemins dotés
du coût le plus faible deviennent le chemin optimal et tous les autres chemins redondants sont bloqués.

figure 6
3.4. Rôles des ports
Port racine Préparé par : Abdellatif Hajraoui
Le port racine existe sur les ponts non racine ; il s’agit du port de commutateur offrant le meilleur chemin vers le
pont racine. Les ports racine acheminent le trafic vers le pont racine. Les adresses MAC sources des trames reçues
sur le port racine sont capables d’enrichir la table d’adresses MAC. Un seul port racine est autorisé par pont.
Dans l’exemple (figure 2), le commutateur S1 est le pont racine, et les commutateurs S2 et S3 ont un port racine
défini sur les liaisons agrégées en retour vers S1.
Port désigné
Le port désigné existe sur les ponts racine et non racine. Pour les ponts racine, tous les ports de commutateur sont
des ports désignés. Pour les ponts non racine, un port désigné est le port de commutateur qui reçoit et transmet les
trames vers le pont racine en fonction des besoins. Un seul port désigné est autorisé par segment. Si plusieurs
commutateurs sont présents sur le même segment, un processus d’élection détermine le commutateur désigné, et
le port de commutateur correspondant commence à transmettre les trames du segment.
Port non désigné
Le port non désigné est un port de commutateur qui est bloqué. Par conséquent, il ne transmet pas les trames de
données et n’enrichit pas la table d’adresses MAC avec les adresses sources. Un port non désigné n’est ni un port
racine, ni un port désigné. Pour certaines variantes du protocole STP, le port non désigné est appelé « port
alternatif ». 4
Port désactivé
Le port désactivé est un port de commutateur qui est arrêté sur le plan administratif. Un port désactivé est inopérant
dans le processus d’arbre recouvrant. Il n’existe aucun port désactivé dans l’exemple.
Configuration de la priorité des ports
Vous pouvez configurer la valeur de priorité d’un port à l’aide de la commande spanning-tree port-priority
valeur en mode de configuration d’interface. La plage des valeurs de priorité des ports est comprise entre 0 et 240,
par incréments de 16. La valeur de priorité de port par défaut est 128. Dans l’exemple (figure 7), la priorité du
port F0/1 a été définie à 112, et cette valeur est inférieure à la priorité de port par défaut de 128. Ainsi, ce port
constituera le port préféré lorsqu’il sera comparé à un autre port pour un rôle de port spécifique.

figure 7

Vérification des rôles et de la priorité des ports


Dans l’exemple (figure 8), la sortie show spanning-tree affiche tous les ports des commutateurs et leurs rôles
définis.

Préparé par : Abdellatif Hajraoui

figure 8

4. Convergence du protocole STP


Dans cette section, nous examinerons le processus STP de bout en bout qui se fait en trois étapes :
Étape 1. Désignation d’un pont racine
Dès que les commutateurs ont été initialisés, ils commencent à envoyer des trames BPDU qui communiquent leur
ID de pont (BID) pour tenter de devenir le pont racine. Au départ, chaque commutateur du réseau se considère
comme le pont racine du domaine de diffusion (figure 9). Lors de la diffusion des trames BPDU sur le réseau, le
champ d’ID de racine correspond au champ d’ID de pont, ce qui indique que chaque commutateur se considère
5
comme le pont racine. Ces trames BPDU sont envoyées toutes les deux secondes, conformément à la valeur par
défaut du minuteur Hello Time.

figure 9
Lorsque chaque commutateur reçoit les trames BPDU de ses commutateurs voisins, il compare l’ID de racine de
la trame BPDU reçue à l’ID de racine configuré localement. Si l’ID de racine de la trame BPDU reçue est inférieur
à l’ID de racine actuel du commutateur, l’ID de racine est mis à jour pour indiquer le nouveau candidat optimal
au rôle de pont racine (figure 10).

Préparé par : Abdellatif Hajraoui

figure 10
Étape 2. Désignation des ports racine
Maintenant que le pont racine a été déterminé, les commutateurs entament la configuration des rôles pour chacun
de leurs ports. Le premier rôle à déterminer est le rôle de port racine (figure 11).

6
Figures 11 et 12
Étape 3. Sélection des ports désignés et non désignés
Lorsqu’un commutateur a déterminé lequel de ses ports constitue le port racine, les autres ports doivent être
configurés soit en tant que port désigné, soit en tant que port non désigné pour terminer la création de l’arbre
recouvrant logique exempt de boucles.
Chaque segment d’un réseau commuté ne peut comporter qu’un seul port désigné. Lorsque deux ports de
commutateur non racine sont connectés sur le même segment LAN, ils entrent en concurrence car ils peuvent
prétendre au même rôle de port. Les deux commutateurs échangent des trames BPDU pour déterminer le port qui
sera un port désigné et le port qui sera un port non désigné (figure 12).
5. Variantes du protocole STP
Comme pour de nombreuses normes réseau, l’évolution du protocole STP a été dictée par la nécessité de créer des
spécifications reconnues par l’ensemble de l’industrie alors que les protocoles propriétaires devenaient des normes
de facto.
5.1. Protocoles propriétaires Cisco
Per-VLAN spanning tree protocol (PVST) - Gère une instance d’arbre recouvrant pour chaque VLAN configuré
dans le réseau. PVST utilise le protocole d’agrégation ISL (Cisco Inter Switch Link) qui autorise pour certains
VLAN l’état d’acheminement d’une agrégation, et qui impose l’état de blocage pour d’autres VLAN. Étant donné
que le protocole PVST traite chaque VLAN comme un réseau indépendant, il peut équilibrer la charge du trafic
de couche 2 en acheminant des informations de certains VLAN sur une agrégation et celles d’autres VLAN sur
une autre agrégation sans provoquer de boucle. Pour le protocole PVST, Cisco a développé plusieurs extensions
propriétaires à la norme initiale IEEE 802.1D du protocole STP, telles que BackboneFast, UplinkFast et PortFast.
Les extensions STP de Cisco ne sont pas traitées dans ce cours. Pour en savoir plus sur ces extensions, consultez
le guide suivant
http://www.cisco.com/en/US/docs/switches/lan/catalyst4000/7.4/configuration/guide/stp_enha.html.
Rapid per-VLAN spanning tree protocol (rapid PVST+) - Ce protocole reposant sur la norme IEEE 802.1w
assure un temps de convergence plus court que le protocole STP (norme 802.1D). Le protocole Rapid PVST+
intègre des extensions propriétaires Cisco telles que BackboneFast, UplinkFast et PortFast.
5.2. Normes IEEE
Rapid spanning tree protocol (RSTP) - L’IEEE a mis en place ce protocole en améliorant la norme 802.1D du
protocole STP en 1982. Le protocole RSTP accélère la convergence du réseau après une modification de la
topologie. Il intègre les extensions Cisco BackboneFast, UplinkFast et PortFast dans la norme publique. En 2004,
l’IEEE a incorporé le protocole RSTP dans la norme 802.1D, en identifiant la spécification dans IEEE 802.1D-
2004. Par conséquent, lorsque l’on parle du protocole STP, vous pouvez l’assimiler au protocole RSTP.
Multiple STP (MSTP) - Permet d’associer plusieurs réseaux locaux virtuels (VLAN) à la même instance d’arbre
recouvrant afin de réduire le nombre d’instances requises pour la prise en charge de nombreux VLAN. Le
protocole MSTP s’inspire du protocole MISTP (Multiple Instances STP) de Cisco ; il s’agit d’une évolution des
protocoles STP et RSTP. Il est apparu pour la première fois dans la norme IEEE 802.1s comme amendement à la Préparé par : Abdellatif Hajraoui
norme 802.1Q de 1998. La norme IEEE 802.1Q-2003 inclut désormais le protocole MSTP.

Vous aimerez peut-être aussi