Vous êtes sur la page 1sur 61

Chapter 2:

Redondance LAN

Scaling Networks (Réseaux extensible)

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 1
Traduction de la version Anglaise originale effectuée par
Translated from the original English version done by

Jimmy Tremblay
Instructeur au/at Cégep de Chicoutimi

534 Rue Jacques-Cartier Est, Chicoutimi, Québec, Canada


Courriel/Email: jtremb@cegep-chicoutimi.qc.ca

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 2
Chapter 2
2.0 Introduction
2.1 Concepts du protocole Spanning Tree
2.2 Varietés de protocoles Spanning Tree
2.3 Configuration du protocole Spanning Tree
2.4 Protocole de redondance au premier saut
2.5 Résumé

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 3
Chapter 2: Objectives

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 4
2.1 Concept du protocole
Spanning Tree

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 5
But du protocole Spanning Tree
Redondance à la couche 1 et 2 OSI
Chemin câblés multiple entre les commutateurs:
 Fournir la redondance physique dans unréseau commuté.
 Améliore la fiabilité et la disponibilité du réseau. . 
  Permet à des utilisateurs d'accéder à desressources du
réseau, en dépit de rupture de chemin.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 6
But du protocole Spanning Tree
Problèmes avec la redondance de
couche 1 :
Instabilité de la base de données MAC
 Les trames éthernet n’ont pas d’attribut de durée de vie (TTL) .
• Possiblilité qu’il résulte d’une propagation des trames en continu
sans arret entre les commutateurs, et cela jusqu'à ce
qu’un lien soit interrompu à l’intérieur de la boucle. 
• Résultats dans l'instabilité de base de données d’adresses MAC.
• Peut se produire lors de la transmission des trames.
 S'il y a plus d'un chemin pour expédier la trame, une boucle sans
fin peut résulter.
• Quand une boucle se produit, il est possible que la
table d’adresses MAC d’un commutateur change
constamment avec les mises à jour des émissions de
trames, ayant pour résultat ,l'instabilité de base de données des
adresses MAC.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 7
But du protocole Spanning Tree
Problèmes avec la redondance de
couche 1 : Tempêtes de diffusion
 Une tempête de diffusion survient quand il y a plusieurs trames de
diffusion qui sont capturées dans une boucle de couche 2 et que
toute la bande passante disponible est consommée. Ce
phénomène est connu sous le nom de déni de service.
 Une tempête de diffusion est innévitable sur un réseau comportant
des boucles.
• Autant il y a de dispositifs réseau qui envoient des messages
de diffusion sur le réseau, plus il y a de trafic qui sont
capturés à l’intérieur de la boucle: de ce
fait consommant plus de ressources. 
• Ceci crée par la suite une tempête de réseau qui fait planter
 le réseau.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 8
But du protocole Spanning Tree
Problèmes avec la redondance de
couche 1 : Tempêtes de diffusion

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 9
But du protocole Spanning Tree
Problèmes avec la redondance de
couche 1 : Transmissions de trames
multiples
 Des copies multiples de trames de monodiffusion peuvent être
fournies aux stations de destination.
 La plupart des protocoles de couches supérieurs ne sont pas
conçus pour reconnaître, ou faire face, à des doubles
transmissions . 
 Les protocoles LAN de couche 2, tels que l'Ethernet, manquent de
mécanismes pour identifier et éliminer les trames dans les boucles
sans fin.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 10
But du protocole Spanning Tree
Problèmes avec la redondance de
couche 1 : Transmissions de trames
multiples

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 11
Opération du protocole STP
Algorithme Spanning Tree : Introduction
 STP s'assure qu'il y a seulement un cheminlogique entre toutes
les destinations sur le réseauen
bloquant intentionnellement les cheminssuperflus qui pourraient caus
er une boucle.
 Un port est considéré bloqué quand des données d'utilisateur sont
empêchées d'entrer à l’intérieur du port ou de
laisser ce port. Ceci n'inclut pas les trames de
l'unité de données de protocole de pont (BPDU) qui sont
employés par STP pour empêcher des boucles. 
 Les chemins physiques existent toujours pour
fournir la redondance, mais ces chemins sont désactivés pour
empêcher les boucles de se produire.
 Si le chemin est jamais nécessaire pour compenser un câble réseau
ou commutateur réseau, STP recalcule les chemins et dégage
les ports nécessaires pour permettre au chemin redondant de
devenir actif.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 12
STP Operation
Algorithme Spanning Tree : Introduction

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 13
STP Operation
Algorithme Spanning Tree : Introduction

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 14
STP Operation
Algorithme Spanning Tree : Introduction

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 15
STP Operation
Algorithm Spanning Tree : Port Roles

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 16
STP Operation
Algorithme Spanning Tree : Root Bridge

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 17
STP Operation
Algorithme Spanning Tree : Path Cost

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 18
STP Operation
802.1D Format des trames BPDU

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 19
STP Operation
Propagation et processus des trames
BPDU

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 20
STP Operation
Propagation et processus des trames
BPDU

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 21
STP Operation
ID des systèmes étendues

STP was enhanced to include support for VLANs, requiring the


VLAN ID to be included in the BPDU frame through the use of the
extended system ID

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 22
STP Operation
ID des systèmes étendues

Dans l'exemple, la priorité de tous les
commutateurs est 32769. La valeur est basée sur
la priorité de défaut 32768 et l’assignement du VLAN 1  liée
à chaque commutateur (32768+1).
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 23
2.2 Varietés du Protocole
Spanning Tree

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 24
Aperçu
List des Protocoles Spanning Tree
 STP or IEEE 802.1D-1998
 PVST+
 IEEE 802.1D-2004
 Rapid Spanning Tree Protocol (RSTP) or IEEE 802.1w
 Rapid PVST+
 Multiple Spanning Tree Protocol (MSTP) or IEEE 802.1s

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 25
STP aperçu
Characteristiques des protocoles
Spanning Tree

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 26
PVST+
Aperçu du PVST+
Réseaux fonctionnant sur PVST+ ont ces caractéristiques:
 A network can run an independent IEEE 802.1D STP instance for
each VLAN in the network. Un réseau peut rouler indépendament
IEEE 802.1D STP pour chaque VLAN dans le réseau.
 L'équilibrage de la charge optimum peut résulter.
 Un exemple de Spanning-tree pour chaque VLAN
maintenu peut signifier un gaspillage considérable
de cycles d'unité centrale de traitement pour tous
les commutateurs dans le réseau.  En plus de la largeur de
bande qui est employée pour
que chaque exemple envoie son propre BPDU.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 27
PVST+
Aperçu de PVST+

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 28
PVST+
États des ports et opération de PVST+
STP présente les 5 ports d’état:

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 29
PVST+
ID de systèmes étendues et opération
PVST+
 In a PVST+ environment, the extended switch ID ensures each switch
has a unique BID for each VLAN.
Dans un environnement de PVST+, l'identification étendue
de commutateur s'assure que chaque
commutateur a une BID unique pour chaque VLAN. 
 Par exemple, le BID par défaut du VLAN 2 devrait être 32770; priorité
32768, plus l’ID du système étendue soit 2.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 30
Rapid PVST+
Aperçu de Rapid PVST+
 RSTP est le protocole préféré pour empêcher desboucles de
la couche 2 dans un environnement réseau commuté. 
 Avec rapide PVST+ , une instance séparée de RSTP est exécutée
sur chaque VLAN. 
 RSTP soutient un nouveau type de port : un port alternatif en état
de mise à l'écart.
 Il n'y a aucun ports en état de blocage. RSTP Il définit les états
suivants pour les ports : mise à l’écart (discarding), apprentissage
ou acheminement.
 RSTP (802.1w) remplace STP (802.1D) tout en
maintenant la rétrocompatibilité .
 RSTP conserve le même format BPDU que l'IEEE 802.1D initial,
sauf le champ de version, qui est défini sur 2 pour indiquer qu'il
s'agit de RSTP et que le champ des indicateurs occupe l'ensemble
des 8 bits.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 31
Rapid PVST+
Aperçu de Rapid PVST+

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 32
Rapid PVST+
BPDU RSTP

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 33
Rapid PVST+
Ports de périphérie

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 34
Rapid PVST+
Types de liaisons

Le type de lien permet de déterminer si le port peut


immédiatement passer à l'état de réacheminement, si certaines
conditions sont réunies. Les connexions de ports de périphérie et
les connexions point à point sont d'excellentes candidates pour
une transition rapide vers l'état de réacheminement.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 35
2.3 Configuration de
Spanning Tree

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 36
PVST+ Configuration
Catalyst 2960 Configuration par défaut

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 37
PVST+ Configuration
Configuration et vérification du ID de
pont

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 38
PVST+ Configuration
Configuration et vérification du ID de
pont

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 39
PVST+ Configuration
PortFast et protection BPDU
  Lorsqu'un port de
commutation est configuré
avec PortFast, ce port passe
de l'état de blocage à l'état de
réacheminement
immédiatement
 La protection BPDU place le
port dans un état de
désactivation des erreurs dès
la réception d'une trame
BPDU. 

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 40
PVST+ Configuration
Charge balancé PVST+

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 41
PVST+ Configuration
Charge balancé PVST+
 Une autre méthode pour spécifier le pont racine est de placer une
priorité spaning-tree sur chaque commutateur à la valeur la plus
basse de sorte que le commutateur soit sélectionné comme
pont primaire pour son VLAN associé.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 42
PVST+ Configuration
Charge balancé PVST+
 Affiche et vérifie les détails de configuration spanning tree.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 43
PVST+ Configuration
Charge balancé PVST+

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 44
Rapid PVST+ Configuration
Mode Spanning Tree
Rapid PVST+ est l'implémentation
Cisco du protocole RSTP. Elle
prend en charge le protocole
RSTP individuellement pour
chaque VLAN. 

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 45
Problèmes liés à la configuration STP
Analyse de la topologie STP

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 46
Problèmes liés à la configuration STP
Vérifier que la topologie réelle correspond à la
topologie prévue

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 47
Problèmes liés à la configuration STP

Présentation de l’état du protocole STP

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 48
Problèmes liés à la configuration STP

Conséquences d’une défaillance de


Spanning-Tree

 Transition erronée vers


l’état de réacheminement
 N'importe
quel trame qui est
inondé par un
commutateur entre dans
la boucle.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 49
Problèmes liés à la configuration STP

Résolution d’un problème relatif au


mode Spanning Tree
 L'une des méthodes pour remédier à une défaillance STP est de
supprimer manuellement les liens redondants au niveau du réseau
commuté, que ce soit physiquement ou par configuration, jusqu'à
ce que toutes les boucles aient été éliminées de la topologie.
 Avant
de reconstituer les liens redondants,déterminez et corrigez la caus
e de l'échec de Spanning Tree. 
 Surveillez soigneusement le réseau pour s'assurer
que le problème est fixe.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 50
2.4 protocoles de
redondance au premier
saut

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 51
Concept de protocoles de redondance au premier saut
Limitations de passerelle par défaut
 Si la passerelle par défaut ne
peut pas être atteint, le
dispositif  local ne peut
pas envoyer des paquets en
dehors
du segment de réseau local.

 Même si un routeur redondant
 existe qui pourrait
servir de passerelle par
défaut à ce segment, il n'y a
aucune méthode dynamique p
ar laquelle ces
dispositifs peuvent déterminer 
l'adresse d'une
nouvelle passerelle par défaut.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 52
Concept de protocoles de redondance au premier saut
Redondance de routeur
 Des routeurs multiples sont
configurés pour un
fonctionnement conjoint, de
manière à présenter l'illusion
d'un routeur unique au
regard des hôtes du LAN
 La capacité d'un réseau à
effectuer une reprise
dynamique après la
défaillance d'un
périphérique jouant le rôle
de passerelle par défaut est
appelée « redondance au
premier saut ».

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 53
Concept de protocoles de redondance au premier saut
Étapes relatives au basculement du
routeur

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 54
Varieties of First-Hop Redundancy Protocols
Protocoles de redondance de premier
saut
 Hot Standby Router Protocol (HSRP)
 HSRP for IPv6
 Virtual Router Redundancy Protocol version 2 (VRRPv2)
 VRRPv3
 Gateway Load Balancing Protocol (GLBP)
 GLBP for IPv6
 ICMP Router Discovery Protocol (IRDP)

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 55
Varieties of First-Hop Redundancy Protocols
Protocoles de redondance de premier
saut

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 56
FHRP Verification
Vérification HSRP

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 57
FHRP Verification
Vérification GLBP
 Le protocole GLBP est une solution Cisco propriétaire permettant
la sélection automatique et l’utilisation simultanée de plusieurs
passerelles disponibles. Il assure également le basculement
automatique entre ces passerelles.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 58
2.5 Summary

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 59
Chapter 2: Summary
 IEEE 802.1D is implemented on Cisco switches on a per-VLAN
basis in the form of PVST+. This is the default configuration on
Cisco switches.
 RSTP, can be implemented on Cisco switches on a per-VLAN basis
in the form of Rapid PVST+.
 With PVST+ and Rapid PVST+, root bridges can be configured
proactively to enable spanning tree load balancing.
 First hop redundancy protocols, such as HSRP, VRRP, and GLBP
provide alternate default gateways for hosts in the switched
environment.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 60
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 61