Soumettre la recherche
Mettre en ligne
Chapter2_ScalingNetworks.pdf
•
0 j'aime
•
3 vues
B
BARKAAMINEAHAMAT
Suivre
c'est un document qui évoque un concept réseau sur le protocole spanning-tree
Lire moins
Lire la suite
Technologie
Affichage du diaporama
Signaler
Partager
Affichage du diaporama
Signaler
Partager
1 sur 60
Télécharger maintenant
Télécharger pour lire hors ligne
Recommandé
Sca n instructorppt_chapter1_finalfr
Sca n instructorppt_chapter1_finalfr
Yamadou BATHILY
ITN_Module_6.pptx
ITN_Module_6.pptx
serieux1
Alphorm.com Formation CCNP ENCOR 350-401 (1of8) : Commutation
Alphorm.com Formation CCNP ENCOR 350-401 (1of8) : Commutation
Alphorm
Normes IEEE
Normes IEEE
Ines Kechiche
Vpn
Vpn
Zakaria Loubeidi
vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-cisco
Camara Assane
Routing in 6lowpan (in French)
Routing in 6lowpan (in French)
Abed Zine-Eddine BENAMAR
Switching
Switching
Omar Lakrary
Recommandé
Sca n instructorppt_chapter1_finalfr
Sca n instructorppt_chapter1_finalfr
Yamadou BATHILY
ITN_Module_6.pptx
ITN_Module_6.pptx
serieux1
Alphorm.com Formation CCNP ENCOR 350-401 (1of8) : Commutation
Alphorm.com Formation CCNP ENCOR 350-401 (1of8) : Commutation
Alphorm
Normes IEEE
Normes IEEE
Ines Kechiche
Vpn
Vpn
Zakaria Loubeidi
vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-cisco
Camara Assane
Routing in 6lowpan (in French)
Routing in 6lowpan (in French)
Abed Zine-Eddine BENAMAR
Switching
Switching
Omar Lakrary
we config - procédure configuration rapide réseau Ethernet
we config - procédure configuration rapide réseau Ethernet
Olivier Bughin
vpn
vpn
fayzerish
Le protocole stp
Le protocole stp
EL AMRI El Hassan
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011
Boubaker KHERFALLAH
resume-theorique-m201-v1-0-62f6e7977fea0.pdf
resume-theorique-m201-v1-0-62f6e7977fea0.pdf
MarshalElMaghribi
resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
FootballLovers9
ethernet.ppt
ethernet.ppt
dhaouadihazem
ITN_Module_8.pptx
ITN_Module_8.pptx
serieux1
Spanning-Tree
Spanning-Tree
Thomas Moegli
Lecours
Lecours
Riadh Briki
Chapitre 3 Comprendre la notion de socket.docx
Chapitre 3 Comprendre la notion de socket.docx
Koffi Kanga
un pdf bien detaillé a propos du frame relay
un pdf bien detaillé a propos du frame relay
Othmane88
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01
Fabrice Enock
Cours réseaux
Cours réseaux
Sloarsbis Richard
Ccna2
Ccna2
Zakaria Chekairi
Etude de cas cisco
Etude de cas cisco
أبوبكر الصديق
Résumé vlsm et cidr
Résumé vlsm et cidr
Boubaker KHERFALLAH
partie osi ( open system inerconnexion);
partie osi ( open system inerconnexion);
kawtarelbiraki
Acl maintenance
Acl maintenance
NerdDev
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas Cisco
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas Cisco
Emeric Kamleu Noumi
Contenu connexe
Similaire à Chapter2_ScalingNetworks.pdf
we config - procédure configuration rapide réseau Ethernet
we config - procédure configuration rapide réseau Ethernet
Olivier Bughin
vpn
vpn
fayzerish
Le protocole stp
Le protocole stp
EL AMRI El Hassan
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011
Boubaker KHERFALLAH
resume-theorique-m201-v1-0-62f6e7977fea0.pdf
resume-theorique-m201-v1-0-62f6e7977fea0.pdf
MarshalElMaghribi
resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
FootballLovers9
ethernet.ppt
ethernet.ppt
dhaouadihazem
ITN_Module_8.pptx
ITN_Module_8.pptx
serieux1
Spanning-Tree
Spanning-Tree
Thomas Moegli
Lecours
Lecours
Riadh Briki
Chapitre 3 Comprendre la notion de socket.docx
Chapitre 3 Comprendre la notion de socket.docx
Koffi Kanga
un pdf bien detaillé a propos du frame relay
un pdf bien detaillé a propos du frame relay
Othmane88
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01
Fabrice Enock
Cours réseaux
Cours réseaux
Sloarsbis Richard
Ccna2
Ccna2
Zakaria Chekairi
Etude de cas cisco
Etude de cas cisco
أبوبكر الصديق
Résumé vlsm et cidr
Résumé vlsm et cidr
Boubaker KHERFALLAH
partie osi ( open system inerconnexion);
partie osi ( open system inerconnexion);
kawtarelbiraki
Acl maintenance
Acl maintenance
NerdDev
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas Cisco
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas Cisco
Emeric Kamleu Noumi
Similaire à Chapter2_ScalingNetworks.pdf
(20)
we config - procédure configuration rapide réseau Ethernet
we config - procédure configuration rapide réseau Ethernet
vpn
vpn
Le protocole stp
Le protocole stp
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011
resume-theorique-m201-v1-0-62f6e7977fea0.pdf
resume-theorique-m201-v1-0-62f6e7977fea0.pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
ethernet.ppt
ethernet.ppt
ITN_Module_8.pptx
ITN_Module_8.pptx
Spanning-Tree
Spanning-Tree
Lecours
Lecours
Chapitre 3 Comprendre la notion de socket.docx
Chapitre 3 Comprendre la notion de socket.docx
un pdf bien detaillé a propos du frame relay
un pdf bien detaillé a propos du frame relay
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01
Cours réseaux
Cours réseaux
Ccna2
Ccna2
Etude de cas cisco
Etude de cas cisco
Résumé vlsm et cidr
Résumé vlsm et cidr
partie osi ( open system inerconnexion);
partie osi ( open system inerconnexion);
Acl maintenance
Acl maintenance
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas Cisco
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas Cisco
Chapter2_ScalingNetworks.pdf
1.
© 2008 Cisco
Systems, Inc. All rights reserved. Cisco Confidential Presentation_ID 1 Chapter 2: Redondance LAN Scaling Networks (Réseaux extensible)
2.
Presentation_ID 2 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential Chapter 2 2.0 Introduction 2.1 Concepts du protocole Spanning Tree 2.2 Varietés de protocoles Spanning Tree 2.3 Configuration du protocole Spanning Tree 2.4 Protocole de redondance au premier saut 2.5 Résumé
3.
Presentation_ID 3 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential Chapter 2: Objectives
4.
© 2008 Cisco
Systems, Inc. All rights reserved. Cisco Confidential Presentation_ID 4 2.1 Concept du protocole Spanning Tree
5.
Presentation_ID 5 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential But du protocole Spanning Tree Redondance à la couche 1 et 2 OSI Chemin câblés multiple entre les commutateurs: Fournir la redondance physique dans unréseau commuté. Améliore la fiabilité et la disponibilité du réseau. . Permet à des utilisateurs d'accéder à desressources du réseau, en dépit de rupture de chemin.
6.
Presentation_ID 6 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential But du protocole Spanning Tree Problèmes avec la redondance de couche 1 : Instabilité de la base de données MAC Les trames éthernet n’ont pas d’attribut de durée de vie (TTL) . • Possiblilité qu’il résulte d’une propagation des trames en continu sans arret entre les commutateurs, et cela jusqu'à ce qu’un lien soit interrompu à l’intérieur de la boucle. • Résultats dans l'instabilité de base de données d’adresses MAC. • Peut se produire lors de la transmission des trames. S'il y a plus d'un chemin pour expédier la trame, une boucle sans fin peut résulter. • Quand une boucle se produit, il est possible que la table d’adresses MAC d’un commutateur change constamment avec les mises à jour des émissions de trames, ayant pour résultat ,l'instabilité de base de données des adresses MAC.
7.
Presentation_ID 7 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential But du protocole Spanning Tree Problèmes avec la redondance de couche 1 : Tempêtes de diffusion Une tempête de diffusion survient quand il y a plusieurs trames de diffusion qui sont capturées dans une boucle de couche 2 et que toute la bande passante disponible est consommée. Ce phénomène est connu sous le nom de déni de service. Une tempête de diffusion est innévitable sur un réseau comportant des boucles. • Autant il y a de dispositifs réseau qui envoient des messages de diffusion sur le réseau, plus il y a de trafic qui sont capturés à l’intérieur de la boucle: de ce fait consommant plus de ressources. • Ceci crée par la suite une tempête de réseau qui fait planter le réseau.
8.
Presentation_ID 8 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential But du protocole Spanning Tree Problèmes avec la redondance de couche 1 : Tempêtes de diffusion
9.
Presentation_ID 9 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential But du protocole Spanning Tree Problèmes avec la redondance de couche 1 : Transmissions de trames multiples Des copies multiples de trames de monodiffusion peuvent être fournies aux stations de destination. La plupart des protocoles de couches supérieurs ne sont pas conçus pour reconnaître, ou faire face, à des doubles transmissions . Les protocoles LAN de couche 2, tels que l'Ethernet, manquent de mécanismes pour identifier et éliminer les trames dans les boucles sans fin.
10.
Presentation_ID 10 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential But du protocole Spanning Tree Problèmes avec la redondance de couche 1 : Transmissions de trames multiples
11.
Presentation_ID 11 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential Opération du protocole STP Algorithme Spanning Tree : Introduction STP s'assure qu'il y a seulement un cheminlogique entre toutes les destinations sur le réseauen bloquant intentionnellement les cheminssuperflus qui pourraient caus er une boucle. Un port est considéré bloqué quand des données d'utilisateur sont empêchées d'entrer à l’intérieur du port ou de laisser ce port. Ceci n'inclut pas les trames de l'unité de données de protocole de pont (BPDU) qui sont employés par STP pour empêcher des boucles. Les chemins physiques existent toujours pour fournir la redondance, mais ces chemins sont désactivés pour empêcher les boucles de se produire. Si le chemin est jamais nécessaire pour compenser un câble réseau ou commutateur réseau, STP recalcule les chemins et dégage les ports nécessaires pour permettre au chemin redondant de devenir actif.
12.
Presentation_ID 12 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential STP Operation Algorithme Spanning Tree : Introduction
13.
Presentation_ID 13 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential STP Operation Algorithme Spanning Tree : Introduction
14.
Presentation_ID 14 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential STP Operation Algorithme Spanning Tree : Introduction
15.
Presentation_ID 15 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential STP Operation Algorithm Spanning Tree : Port Roles
16.
Presentation_ID 16 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential STP Operation Algorithme Spanning Tree : Root Bridge
17.
Presentation_ID 17 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential STP Operation Algorithme Spanning Tree : Path Cost
18.
Presentation_ID 18 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential STP Operation 802.1D Format des trames BPDU
19.
Presentation_ID 19 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential STP Operation Propagation et processus des trames BPDU
20.
Presentation_ID 20 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential STP Operation Propagation et processus des trames BPDU
21.
Presentation_ID 21 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential STP Operation ID des systèmes étendues STP was enhanced to include support for VLANs, requiring the VLAN ID to be included in the BPDU frame through the use of the extended system ID
22.
Presentation_ID 22 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential STP Operation ID des systèmes étendues Dans l'exemple, la priorité de tous les commutateurs est 32769. La valeur est basée sur la priorité de défaut 32768 et l’assignement du VLAN 1 liée à chaque commutateur (32768+1).
23.
© 2008 Cisco
Systems, Inc. All rights reserved. Cisco Confidential Presentation_ID 23 2.2 Varietés du Protocole Spanning Tree
24.
Presentation_ID 24 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential Aperçu List des Protocoles Spanning Tree STP or IEEE 802.1D-1998 PVST+ IEEE 802.1D-2004 Rapid Spanning Tree Protocol (RSTP) or IEEE 802.1w Rapid PVST+ Multiple Spanning Tree Protocol (MSTP) or IEEE 802.1s
25.
Presentation_ID 25 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential STP aperçu Characteristiques des protocoles Spanning Tree
26.
Presentation_ID 26 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential PVST+ Aperçu du PVST+ Réseaux fonctionnant sur PVST+ ont ces caractéristiques: A network can run an independent IEEE 802.1D STP instance for each VLAN in the network. Un réseau peut rouler indépendament IEEE 802.1D STP pour chaque VLAN dans le réseau. L'équilibrage de la charge optimum peut résulter. Un exemple de Spanning-tree pour chaque VLAN maintenu peut signifier un gaspillage considérable de cycles d'unité centrale de traitement pour tous les commutateurs dans le réseau. En plus de la largeur de bande qui est employée pour que chaque exemple envoie son propre BPDU.
27.
Presentation_ID 27 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential PVST+ Aperçu de PVST+
28.
Presentation_ID 28 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential PVST+ États des ports et opération de PVST+ STP présente les 5 ports d’état:
29.
Presentation_ID 29 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential PVST+ ID de systèmes étendues et opération PVST+ In a PVST+ environment, the extended switch ID ensures each switch has a unique BID for each VLAN. Dans un environnement de PVST+, l'identification étendue de commutateur s'assure que chaque commutateur a une BID unique pour chaque VLAN. Par exemple, le BID par défaut du VLAN 2 devrait être 32770; priorité 32768, plus l’ID du système étendue soit 2.
30.
Presentation_ID 30 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential Rapid PVST+ Aperçu de Rapid PVST+ RSTP est le protocole préféré pour empêcher desboucles de la couche 2 dans un environnement réseau commuté. Avec rapide PVST+ , une instance séparée de RSTP est exécutée sur chaque VLAN. RSTP soutient un nouveau type de port : un port alternatif en état de mise à l'écart. Il n'y a aucun ports en état de blocage. RSTP Il définit les états suivants pour les ports : mise à l’écart (discarding), apprentissage ou acheminement. RSTP (802.1w) remplace STP (802.1D) tout en maintenant la rétrocompatibilité . RSTP conserve le même format BPDU que l'IEEE 802.1D initial, sauf le champ de version, qui est défini sur 2 pour indiquer qu'il s'agit de RSTP et que le champ des indicateurs occupe l'ensemble des 8 bits.
31.
Presentation_ID 31 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential Rapid PVST+ Aperçu de Rapid PVST+
32.
Presentation_ID 32 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential Rapid PVST+ BPDU RSTP
33.
Presentation_ID 33 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential Rapid PVST+ Ports de périphérie
34.
Presentation_ID 34 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential Rapid PVST+ Types de liaisons Le type de lien permet de déterminer si le port peut immédiatement passer à l'état de réacheminement, si certaines conditions sont réunies. Les connexions de ports de périphérie et les connexions point à point sont d'excellentes candidates pour une transition rapide vers l'état de réacheminement.
35.
© 2008 Cisco
Systems, Inc. All rights reserved. Cisco Confidential Presentation_ID 35 2.3 Configuration de Spanning Tree
36.
Presentation_ID 36 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential PVST+ Configuration Catalyst 2960 Configuration par défaut
37.
Presentation_ID 37 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential PVST+ Configuration Configuration et vérification du ID de pont
38.
Presentation_ID 38 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential PVST+ Configuration Configuration et vérification du ID de pont
39.
Presentation_ID 39 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential PVST+ Configuration PortFast et protection BPDU Lorsqu'un port de commutation est configuré avec PortFast, ce port passe de l'état de blocage à l'état de réacheminement immédiatement La protection BPDU place le port dans un état de désactivation des erreurs dès la réception d'une trame BPDU.
40.
Presentation_ID 40 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential PVST+ Configuration Charge balancé PVST+
41.
Presentation_ID 41 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential PVST+ Configuration Charge balancé PVST+ Une autre méthode pour spécifier le pont racine est de placer une priorité spaning-tree sur chaque commutateur à la valeur la plus basse de sorte que le commutateur soit sélectionné comme pont primaire pour son VLAN associé.
42.
Presentation_ID 42 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential PVST+ Configuration Charge balancé PVST+ Affiche et vérifie les détails de configuration spanning tree.
43.
Presentation_ID 43 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential PVST+ Configuration Charge balancé PVST+
44.
Presentation_ID 44 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential Rapid PVST+ Configuration Mode Spanning Tree Rapid PVST+ est l'implémentation Cisco du protocole RSTP. Elle prend en charge le protocole RSTP individuellement pour chaque VLAN.
45.
Presentation_ID 45 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential Problèmes liés à la configuration STP Analyse de la topologie STP
46.
Presentation_ID 46 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential Problèmes liés à la configuration STP Vérifier que la topologie réelle correspond à la topologie prévue
47.
Presentation_ID 47 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential Problèmes liés à la configuration STP Présentation de l’état du protocole STP
48.
Presentation_ID 48 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential Problèmes liés à la configuration STP Conséquences d’une défaillance de Spanning-Tree Transition erronée vers l’état de réacheminement N'importe quel trame qui est inondé par un commutateur entre dans la boucle.
49.
Presentation_ID 49 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential Problèmes liés à la configuration STP Résolution d’un problème relatif au mode Spanning Tree L'une des méthodes pour remédier à une défaillance STP est de supprimer manuellement les liens redondants au niveau du réseau commuté, que ce soit physiquement ou par configuration, jusqu'à ce que toutes les boucles aient été éliminées de la topologie. Avant de reconstituer les liens redondants,déterminez et corrigez la caus e de l'échec de Spanning Tree. Surveillez soigneusement le réseau pour s'assurer que le problème est fixe.
50.
© 2008 Cisco
Systems, Inc. All rights reserved. Cisco Confidential Presentation_ID 50 2.4 protocoles de redondance au premier saut
51.
Presentation_ID 51 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential Concept de protocoles de redondance au premier saut Limitations de passerelle par défaut Si la passerelle par défaut ne peut pas être atteint, le dispositif local ne peut pas envoyer des paquets en dehors du segment de réseau local. Même si un routeur redondant existe qui pourrait servir de passerelle par défaut à ce segment, il n'y a aucune méthode dynamique par laquelle les dispositifs peuvent déterminer l'adresse la nouvelle passerelle par défaut.
52.
Presentation_ID 52 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential Concept de protocoles de redondance au premier saut Redondance de routeur Des routeurs multiples sont configurés pour un fonctionnement conjoint, de manière à présenter l'illusion d'un routeur unique au regard des hôtes du LAN La capacité d'un réseau à effectuer une reprise dynamique après la défaillance d'un périphérique jouant le rôle de passerelle par défaut est appelée « redondance au premier saut ».
53.
Presentation_ID 53 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential Concept de protocoles de redondance au premier saut Étapes relatives au basculement du routeur
54.
Presentation_ID 54 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential Varieties of First-Hop Redundancy Protocols Protocoles de redondance de premier saut Hot Standby Router Protocol (HSRP) HSRP for IPv6 Virtual Router Redundancy Protocol version 2 (VRRPv2) VRRPv3 Gateway Load Balancing Protocol (GLBP) GLBP for IPv6 ICMP Router Discovery Protocol (IRDP)
55.
Presentation_ID 55 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential Varieties of First-Hop Redundancy Protocols Protocoles de redondance de premier saut
56.
Presentation_ID 56 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential FHRP Verification Vérification HSRP
57.
Presentation_ID 57 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential FHRP Verification Vérification GLBP Le protocole GLBP est une solution Cisco propriétaire permettant la sélection automatique et l’utilisation simultanée de plusieurs passerelles disponibles. Il assure également le basculement automatique entre ces passerelles.
58.
© 2008 Cisco
Systems, Inc. All rights reserved. Cisco Confidential Presentation_ID 58 2.5 Summary
59.
Presentation_ID 59 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential Chapter 2: Summary IEEE 802.1D is implemented on Cisco switches on a per-VLAN basis in the form of PVST+. This is the default configuration on Cisco switches. RSTP, can be implemented on Cisco switches on a per-VLAN basis in the form of Rapid PVST+. With PVST+ and Rapid PVST+, root bridges can be configured proactively to enable spanning tree load balancing. First hop redundancy protocols, such as HSRP, VRRP, and GLBP provide alternate default gateways for hosts in the switched environment.
60.
Presentation_ID 60 © 2008
Cisco Systems, Inc. All rights reserved. Cisco Confidential
Télécharger maintenant