Vous êtes sur la page 1sur 67

Chapter 2:

Redondance LAN

Scaling Networks ( Réseaux extensible)

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 1
Traduction de la version Anglaise originale effectuée par
Translated from the original English version done by

Jimmy Tremblay
Instructeur au/at Cégep de Chicoutimi

534 Rue Jacques-Cartier Est, Chicoutimi, Québec, Canada


Courriel/Email: jtremb@cegep-chicoutimi.qc.ca

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 2
Chapter 2
2.0 Introduction
2.1 Concepts du protocole Spanning Tree
2.2 Varietés de protocoles Spanning Tree
2.3 Configuration du protocole Spanning Tree
2.4 Protocole de redondance au premier saut
2.5 Résumé

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 3
Chapter 2: Objectives

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 4
2.1 Concept du protocole
Spanning Tree

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 5
But du protocole Spanning Tree
Redondance à la couche 1 et 2 OSI
Chemins câblés multiple entre les commutateurs:
 Fournir la redondance physique dans un réseau commuté.
 Améliore la fiabilité et la disponibilité du réseau. . 
  Permet à des utilisateurs d'accéder à des ressources du
réseau, en dépit de rupture de chemin.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 6
But du protocole Spanning Tree
Problèmes avec la redondance de
couche 1 :
Instabilité de la base de données MAC
 Les trames éthernet n’ont pas d’attribut de durée de vie (TTL) .
• Possiblilité qu’il résulte d’une propagation des trames en continu
sans arret entre les commutateurs, et cela jusqu'à ce
qu’un lien soit interrompu à l’intérieur de la boucle. 
• Résultats dans l'instabilité de base de données d’adresses MAC.
• Peut se produire lors de la transmission des trames.
 S'il y a plus d'un chemin pour expédier la trame, une boucle sans
fin peut résulter.
• Quand une boucle se produit, il est possible que la
table d’adresses MAC d’un commutateur change
constamment avec les mises à jour des émissions de
trames, ayant pour résultat ,l'instabilité de base de données des
adresses MAC.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 7
But du protocole Spanning Tree
Problèmes avec la redondance de
couche 1 : Tempêtes de diffusion
 Une tempête de diffusion survient quand il y a plusieurs trames de
diffusion qui sont capturées dans une boucle de couche 2 et que
toute la bande passante disponible est consommée. Ce
phénomène est connu sous le nom de déni de service.
 Une tempête de diffusion est innévitable sur un réseau comportant
des boucles.
• Autant il y a de dispositifs réseau qui envoient des messages
de diffusion sur le réseau, plus il y a de trafic qui sont
capturés à l’intérieur de la boucle: de ce
fait consommant plus de ressources. 
• Ceci crée par la suite une tempête de réseau qui fait planter
 le réseau.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 8
But du protocole Spanning Tree
Problèmes avec la redondance de
couche 1 : Tempêtes de diffusion

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 9
But du protocole Spanning Tree
Problèmes avec la redondance de
couche 1 : Transmissions de trames
multiples
 Des copies multiples de trames de monodiffusion peuvent être
fournies aux stations de destination.
 La plupart des protocoles de couches supérieurs ne sont pas
conçus pour reconnaître, ou faire face, à des doubles
transmissions . 
 Les protocoles LAN de couche 2, tels que l'Ethernet, manquent de
mécanismes pour identifier et éliminer les trames dans les boucles
sans fin.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 10
But du protocole Spanning Tree
Problèmes avec la redondance de
couche 1 : Transmissions de trames
multiples

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 11
Opération du protocole STP
Algorithme Spanning Tree : Introduction
 STP s'assure qu'il y a seulement un chemin logique entre toutes
les destinations sur le réseau en
bloquant intentionnellement les chemins
superflus qui pourraient causer une boucle.
 Un port est considéré bloqué quand des données d'utilisateur sont
empêchées d'entrer à l’intérieur du port ou de
laisser ce port. Ceci n'inclut pas les trames de
l'unité de données de protocole de pont (BPDU) qui sont
employés par STP pour empêcher des boucles. 
 Les chemins physiques existent toujours pour
fournir la redondance, mais ces chemins sont désactivés pour
empêcher les boucles de se produire.
 Si le chemin est jamais nécessaire pour compenser un câble réseau ou
commutateur réseau, STP recalcule les chemins et dégage
les ports nécessaires pour permettre au chemin redondant de
devenir actif.
Presentation_ID 12
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
STP Operation
Algorithme Spanning Tree : Introduction

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 13
STP Operation
Algorithme Spanning Tree : Introduction

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 14
STP Operation
Algorithme Spanning Tree : Introduction

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 15
STP Operation
Algorithm Spanning Tree : Port Roles

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 16
STP Operation
Algorithme Spanning Tree : Root Bridge

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 17
STP Operation
Algorithme Spanning Tree : Path Cost

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 18
STP Operation
802.1D Format des trames BPDU

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 19
STP Operation
Propagation et processus des trames
BPDU

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 20
STP Operation
Propagation et processus des trames
BPDU

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 21
STP Operation
ID des systèmes étendues

STP was enhanced to include support for VLANs, requiring the


VLAN ID to be included in the BPDU frame through the use of the
extended system ID

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 22
STP Operation
ID des systèmes étendues

Dans l'exemple, la priorité de tous les
commutateurs est 32769. La valeur est basée sur
la priorité de défaut 32768 et l’assignement du VLAN 1  liée
à chaque commutateur (32768+1).
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 23
2.2 Varietés du Protocole
Spanning Tree

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 24
Aperçu
List des Protocoles Spanning Tree
 STP or IEEE 802.1D-1998
 PVST+
 IEEE 802.1D-2004
 Rapid Spanning Tree Protocol (RSTP) or IEEE 802.1w
 Rapid PVST+
 Multiple Spanning Tree Protocol (MSTP) or IEEE 802.1s

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 25
STP aperçu
Characteristiques des protocoles
Spanning Tree

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 26
PVST+
Aperçu du PVST+
Réseaux fonctionnant sur PVST+ ont ces caractéristiques:
 A network can run an independent IEEE 802.1D STP instance for
each VLAN in the network. Un réseau peut rouler indépendament
IEEE 802.1D STP pour chaque VLAN dans le réseau.
 L'équilibrage de la charge optimum peut résulter.
 Un exemple de Spanning-tree pour chaque VLAN
maintenu peut signifier un gaspillage considérable
de cycles d'unité centrale de traitement pour tous
les commutateurs dans le réseau.  En plus de la largeur de
bande qui est employée pour
que chaque exemple envoie son propre BPDU.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 27
PVST+
Aperçu de PVST+

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 28
PVST+
États des ports et opération de PVST+
STP présente les 5 ports d’état:

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 29
PVST+
ID de systèmes étendues et opération
PVST+
 In a PVST+ environment, the extended switch ID ensures each switch
has a unique BID for each VLAN.
Dans un environnement de PVST+, l'identification étendue
de commutateur s'assure que chaque
commutateur a une BID unique pour chaque VLAN. 
 Par exemple, le BID par défaut du VLAN 2 devrait être 32770; priorité
32768, plus l’ID du système étendue soit 2.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 30
Rapid PVST+
Aperçu de Rapid PVST+
 RSTP est le protocole préféré pour empêcher des boucles de
la couche 2 dans un environnement réseau commuté. 
 Avec rapide PVST+ , une instance séparée de RSTP est exécutée
sur chaque VLAN. 
 RSTP soutient un nouveau type de port : un port alternatif en état
de mise à l'écart.
 Il n'y a aucun ports en état de blocage. RSTP Il définit les états
suivants pour les ports : mise à l’écart (discarding), apprentissage
ou acheminement.
 RSTP (802.1w) remplace STP (802.1D) tout en
maintenant la rétrocompatibilité .
 RSTP conserve le même format BPDU que l'IEEE 802.1D initial,
sauf le champ de version, qui est défini sur 2 pour indiquer qu'il
s'agit de RSTP et que le champ des indicateurs occupe l'ensemble
des 8 bits.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 31
Rapid PVST+
Aperçu de Rapid PVST+

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 32
Rapid PVST+
BPDU RSTP

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 33
Rapid PVST+
Ports de périphérie

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 34
Rapid PVST+
Types de liaisons

Le type de lien permet de déterminer si le port peut


immédiatement passer à l'état de réacheminement, si certaines
conditions sont réunies. Les connexions de ports de périphérie et
les connexions point à point sont d'excellentes candidates pour
une transition rapide vers l'état de réacheminement.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 35
2.3 Configuration de
Spanning Tree

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 36
PVST+ Configuration
Catalyst 2960 Configuration par défaut

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 37
PVST+ Configuration
Configuration et vérification du ID de
pont

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 38
PVST+ Configuration
Configuration et vérification du ID de
pont

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 39
PVST+ Configuration
PortFast et protection BPDU
  Lorsqu'un port de
commutation est configuré
avec PortFast, ce port passe
de l'état de blocage à l'état de
réacheminement
immédiatement
 La protection BPDU place le
port dans un état de
désactivation des erreurs dès
la réception d'une trame
BPDU. 

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 40
PVST+ Configuration
Charge balancé PVST+

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 41
PVST+ Configuration
Charge balancé PVST+
 Une autre méthode pour spécifier le pont racine est de placer une
priorité spaning-tree sur chaque commutateur à la valeur la plus
basse de sorte que le commutateur soit sélectionné comme
pont primaire pour son VLAN associé.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 42
PVST+ Configuration
Charge balancé PVST+
 Affiche et vérifie les détails de configuration spanning tree.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 43
PVST+ Configuration
Charge balancé PVST+

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 44
Rapid PVST+ Configuration
Mode Spanning Tree
Rapid PVST+ est l'implémentation
Cisco du protocole RSTP. Elle
prend en charge le protocole
RSTP individuellement pour
chaque VLAN. 

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 45
Problèmes liés à la configuration STP
Analyse de la topologie STP

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 46
Problèmes liés à la configuration STP
Vérifier que la topologie réelle correspond à la
topologie prévue

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 47
Problèmes liés à la configuration STP

Présentation de l’état du protocole STP

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 48
Problèmes liés à la configuration STP

Conséquences d’une défaillance de


Spanning-Tree

 Transition erronée vers


l’état de réacheminement
 N'importe
quel trame qui est
inondé par un
commutateur entre dans
la boucle.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 49
Problèmes liés à la configuration STP

Résolution d’un problème relatif au


mode Spanning Tree
 L'une des méthodes pour remédier à une défaillance STP est de
supprimer manuellement les liens redondants au niveau du réseau
commuté, que ce soit physiquement ou par configuration, jusqu'à
ce que toutes les boucles aient été éliminées de la topologie.
 Avant
de reconstituer les liens redondants,déterminez et corrigez la caus
e de l'échec de Spanning Tree. 
 Surveillez soigneusement le réseau pour s'assurer
que le problème est fixe.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 50
2.4 protocoles de
redondance au premier
saut

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 51
Concept de protocoles de redondance au premier saut
Limitations de passerelle par défaut
 Si la passerelle par défaut ne
peut pas être atteint, le
dispositif  local ne peut
pas envoyer des paquets en
dehors
du segment de réseau local.

 Même si un routeur redondant
 existe qui pourrait
servir de passerelle par
défaut à ce segment, il n'y a
aucune méthode dynamique p
ar laquelle ces
dispositifs peuvent déterminer 
l'adresse d'une
nouvelle passerelle par défaut.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 52
Concept de protocoles de redondance au premier saut
Redondance de routeur
 Des routeurs multiples sont
configurés pour un
fonctionnement conjoint, de
manière à présenter l'illusion
d'un routeur unique au
regard des hôtes du LAN
 La capacité d'un réseau à
effectuer une reprise
dynamique après la
défaillance d'un
périphérique jouant le rôle
de passerelle par défaut est
appelée « redondance au
premier saut ».

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 53
Concept de protocoles de redondance au premier saut
Étapes relatives au basculement du
routeur

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 54
Varieties of First-Hop Redundancy Protocols
Protocoles de redondance de premier
saut (First Hope Redundancy Protocol)
 Hot Standby Router Protocol (HSRP)
 HSRP for IPv6
 Virtual Router Redundancy Protocol version 2 (VRRPv2)
 VRRPv3
 Gateway Load Balancing Protocol (GLBP)
 GLBP for IPv6
 ICMP Router Discovery Protocol (IRDP)

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 55
Varieties of First-Hop Redundancy Protocols
Protocoles de redondance de premier
saut

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 56
Exemple de topologie

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 57
HSRP
 Le protocole HSRP (Hot Standby Redundancy Protocol) est un
protocole propriétaire Cisco de « Continuité de service »
implémenté dans les routeurs Cisco pour la gestion des liens de
secours.
 HSRP sert à augmenter la tolérance de panne sur le réseau en
créant un routeur virtuel à partir de 2 routeurs physiques : un
« Actif » et l’autre en attente ou « Standby » en fonction des
priorités accordées à chacun de ces routeurs.
 HSRP est un protocole propriétaire aux équipements Cisco et il
n’est pas activé par défaut.
 Les communications HSRP entre les routeurs participant au
routeur virtuel se font par l’envoi de paquets Multicast (224.0.0.2)
vers le port 1985 des routeurs concernés.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 58
Problème du port 1985 HSRP
 Il a été constaté dans certaines circonstances que certaines
versions de Cisco IOS (11.2.x, 12.1.x), le port 1985 relatif au
protocole HSRP était ouvert même si HSRP n’était pas configuré.
Ce port peut être par conséquence objet des attaques par
inondations jusqu’à saturation de routeur.
 Pour une sécurité optimale, Cisco propose d’utiliser IPSec comme
amélioration pour HSRP :
 Utilisation de mécanisme de hachage MD5 pour les HSRP
passwords
 Vérification plus stricte des adresses IP Destination dans les
paquets HSRP
 Ou l’utilisation d’autres protcoles tels que : VRRP ( Virtual Router
Redundancy Protocol utilisé par Nokia et Alcatel) ou GLBP
( Gateway Load Balancing Protocol).
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 59
Fonctionnement HSRP
 En pratique, HSRP permet qu’un routeur de secours (Spare) prenne
immédiatement, de façon transparente, le relais dès qu’une défaillance de
routeur Actif.
 En partageant une seule Adresse IP et MAC, plusieurs routeurs peuvent
être considérés comme un seul routeur virtuel. Les membres de ce groupe
virtuel sont capables de s’échanger des messages d’état et des
informations HSRP.
 Un routeur physique sera donc responsable de réacheminement et l’autre
de redondance.
 Un groupe de routeurs va négocier au sein d’un même groupe HSRP
(Standby group), un routeur « Actif » est élu à base d’une priorité pour
réacheminer (Forwarding) des paquets envoyés au routeur virtuel car les
clients disposent l’adresse IP et MAC de routeur virtuel.
 Alors que le routeur Standby sera élu en cas de problème dans le routeur
actif.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 60
Configuration HSRP
 R1 ( Active router)
 R1(config)#interface Gi0/0
 R1(config-if)#standby 1 ip 10.0.0.100 ( Adresse IP virtuelle)

 R1(config-if)#standby 1 priority 150 [ 100 est la priorité par défaut,


pour R1 on a mis la priorité égale à 150 car R1 est le routeur Actif)
 R1(config-if)#standby 1 preempt [ pour autoriser les négociations
HSRP entre les routeurs]
La même chose pour R2 (Standby router) :
 R2(config)#interface Gi0/0
 R2(config-if)#standby 1 ip 10.0.0.100 ( Adresse IP virtuelle)
 R2(config-if)#standby 1 preempt
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 61
FHRP Verification
Vérification HSRP

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 62
FHRP Verification
Vérification GLBP
 Le protocole GLBP est une solution Cisco propriétaire permettant
la sélection automatique et l’utilisation simultanée de plusieurs
passerelles disponibles. Il assure également le basculement
automatique entre ces passerelles.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 63
2.5 Summary

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 64
Chapter 2: Summary
 Les problèmes associés à un réseau redondant de couche 2 incluent les
tempêtes de diffusion, l'instabilité de la base de données MAC et les trames
de monodiffusion en double. STP est un protocole de couche 2 qui garantit
qu'il n'existe qu'un seul chemin logique entre toutes les destinations d'un
réseau, en bloquant volontairement les chemins d'accès redondants
pouvant générer une boucle.
 Le protocole STP envoie des trames BPDU pour assurer la communication
entre les commutateurs. Un commutateur est défini en tant que pont racine
pour chaque instance Spanning Tree. Un administrateur peut contrôler ce
choix en modifiant la priorité du pont. Les ponts racine peuvent être
configurés pour permettre l'équilibrage de la charge Spanning Tree pour
chaque VLAN ou groupe de VLAN, en fonction du protocole STP utilisé. Le
protocole STP affecte alors un rôle à chaque port participant, à l'aide d'un
coût de chemin. Le coût de chemin est égal à la somme des coûts de tous
les ports situés sur le chemin vers le pont racine. Un coût est
automatiquement affecté à chaque port ; cependant, cette valeur peut
également être configurée manuellement. Les chemins dont le coût est le
plus bas deviennent les chemins préférés et tous les autres chemins
redondants sont bloqués.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 65
Chapter 2: Summary
 Le protocole PVST+ est la configuration par défaut du protocole IEEE 802.1D sur
les commutateurs Cisco. Il exécute une instance STP pour chaque VLAN. RSTP
est un nouveau protocole STP à la convergence rapide, qui peut être implémenté
sur les commutateurs Cisco individuellement pour chaque VLAN, sous la forme de
Rapid PVST+. MST (Multiple Spanning Tree) est l'implémentation Cisco du
protocole MSTP (Multiple Spanning Tree Protocol), avec lequel une instance
Spanning Tree est exécutée pour un groupe donné de VLAN. Les fonctions telles
que PortFast et la protection BPDU garantissent que les hôtes de l'environnement
commuté bénéficient d'un accès immédiat au réseau, sans interférer avec le
fonctionnement STP.
 Les protocoles de redondance au premier saut, tels que HSRP, VRRP et GLBP,
fournissent des passerelles par défaut alternatives pour les hôtes d'un routeur
redondant ou d'un environnement commuté multicouche. Plusieurs routeurs
partagent une adresse IP virtuelle et une adresse MAC utilisée comme passerelle
par défaut sur un client. Ceci permet de garantir la connectivité des hôtes, même en
cas de défaillance d'un périphérique jouant le rôle de passerelle par défaut pour un
VLAN ou un groupe de VLAN. Avec HSRP ou VRRP, un seul routeur est actif ou en
réacheminement pour un groupe donné, tandis que les autres sont en mode
secours. Le protocole GLBP permet d'utiliser simultanément plusieurs passerelles,
Presentation_ID
en plus de la fonction de basculement automatique.
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 66
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 67

Vous aimerez peut-être aussi