SlideShare une entreprise Scribd logo
1  sur  60
Télécharger pour lire hors ligne
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID 1
Chapter 2:
Redondance LAN
Scaling Networks (Réseaux extensible)
Presentation_ID 2
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Chapter 2
2.0 Introduction
2.1 Concepts du protocole Spanning Tree
2.2 Varietés de protocoles Spanning Tree
2.3 Configuration du protocole Spanning Tree
2.4 Protocole de redondance au premier saut
2.5 Résumé
Presentation_ID 3
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Chapter 2: Objectives
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID 4
2.1 Concept du protocole
Spanning Tree
Presentation_ID 5
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
But du protocole Spanning Tree
Redondance à la couche 1 et 2 OSI
Chemin câblés multiple entre les commutateurs:
 Fournir la redondance physique dans unréseau commuté.
 Améliore la fiabilité et la disponibilité du réseau. .
 Permet à des utilisateurs d'accéder à desressources du
réseau, en dépit de rupture de chemin.
Presentation_ID 6
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
But du protocole Spanning Tree
Problèmes avec la redondance de
couche 1 :
Instabilité de la base de données MAC
 Les trames éthernet n’ont pas d’attribut de durée de vie (TTL) .
• Possiblilité qu’il résulte d’une propagation des trames en continu
sans arret entre les commutateurs, et cela jusqu'à ce
qu’un lien soit interrompu à l’intérieur de la boucle.
• Résultats dans l'instabilité de base de données d’adresses MAC.
• Peut se produire lors de la transmission des trames.
 S'il y a plus d'un chemin pour expédier la trame, une boucle sans
fin peut résulter.
• Quand une boucle se produit, il est possible que la
table d’adresses MAC d’un commutateur change
constamment avec les mises à jour des émissions de
trames, ayant pour résultat ,l'instabilité de base de données des
adresses MAC.
Presentation_ID 7
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
But du protocole Spanning Tree
Problèmes avec la redondance de
couche 1 : Tempêtes de diffusion
 Une tempête de diffusion survient quand il y a plusieurs trames de
diffusion qui sont capturées dans une boucle de couche 2 et que
toute la bande passante disponible est consommée. Ce
phénomène est connu sous le nom de déni de service.
 Une tempête de diffusion est innévitable sur un réseau comportant
des boucles.
• Autant il y a de dispositifs réseau qui envoient des messages
de diffusion sur le réseau, plus il y a de trafic qui sont
capturés à l’intérieur de la boucle: de ce
fait consommant plus de ressources.
• Ceci crée par la suite une tempête de réseau qui fait
planter le réseau.
Presentation_ID 8
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
But du protocole Spanning Tree
Problèmes avec la redondance de
couche 1 : Tempêtes de diffusion
Presentation_ID 9
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
But du protocole Spanning Tree
Problèmes avec la redondance de
couche 1 : Transmissions de trames
multiples
 Des copies multiples de trames de monodiffusion peuvent être
fournies aux stations de destination.
 La plupart des protocoles de couches supérieurs ne sont pas
conçus pour reconnaître, ou faire face, à des doubles
transmissions .
 Les protocoles LAN de couche 2, tels que l'Ethernet, manquent de
mécanismes pour identifier et éliminer les trames dans les boucles
sans fin.
Presentation_ID 10
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
But du protocole Spanning Tree
Problèmes avec la redondance de
couche 1 : Transmissions de trames
multiples
Presentation_ID 11
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Opération du protocole STP
Algorithme Spanning Tree : Introduction
 STP s'assure qu'il y a seulement un cheminlogique entre toutes
les destinations sur le réseauen
bloquant intentionnellement les cheminssuperflus qui pourraient caus
er une boucle.
 Un port est considéré bloqué quand des données d'utilisateur sont
empêchées d'entrer à l’intérieur du port ou de
laisser ce port. Ceci n'inclut pas les trames de
l'unité de données de protocole de pont (BPDU) qui sont
employés par STP pour empêcher des boucles.
 Les chemins physiques existent toujours pour
fournir la redondance, mais ces chemins sont désactivés pour
empêcher les boucles de se produire.
 Si le chemin est jamais nécessaire pour compenser un câble réseau
ou commutateur réseau, STP recalcule les chemins et dégage
les ports nécessaires pour permettre au chemin redondant de
devenir actif.
Presentation_ID 12
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
STP Operation
Algorithme Spanning Tree : Introduction
Presentation_ID 13
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
STP Operation
Algorithme Spanning Tree : Introduction
Presentation_ID 14
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
STP Operation
Algorithme Spanning Tree : Introduction
Presentation_ID 15
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
STP Operation
Algorithm Spanning Tree : Port Roles
Presentation_ID 16
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
STP Operation
Algorithme Spanning Tree : Root Bridge
Presentation_ID 17
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
STP Operation
Algorithme Spanning Tree : Path Cost
Presentation_ID 18
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
STP Operation
802.1D Format des trames BPDU
Presentation_ID 19
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
STP Operation
Propagation et processus des trames
BPDU
Presentation_ID 20
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
STP Operation
Propagation et processus des trames
BPDU
Presentation_ID 21
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
STP Operation
ID des systèmes étendues
STP was enhanced to include support for VLANs, requiring the
VLAN ID to be included in the BPDU frame through the use of the
extended system ID
Presentation_ID 22
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
STP Operation
ID des systèmes étendues
Dans l'exemple, la priorité de tous les
commutateurs est 32769. La valeur est basée sur
la priorité de défaut 32768 et l’assignement du VLAN 1 liée
à chaque commutateur (32768+1).
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID 23
2.2 Varietés du Protocole
Spanning Tree
Presentation_ID 24
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Aperçu
List des Protocoles Spanning Tree
 STP or IEEE 802.1D-1998
 PVST+
 IEEE 802.1D-2004
 Rapid Spanning Tree Protocol (RSTP) or IEEE 802.1w
 Rapid PVST+
 Multiple Spanning Tree Protocol (MSTP) or IEEE 802.1s
Presentation_ID 25
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
STP aperçu
Characteristiques des protocoles
Spanning Tree
Presentation_ID 26
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
PVST+
Aperçu du PVST+
Réseaux fonctionnant sur PVST+ ont ces caractéristiques:
 A network can run an independent IEEE 802.1D STP instance for
each VLAN in the network. Un réseau peut rouler indépendament
IEEE 802.1D STP pour chaque VLAN dans le réseau.
 L'équilibrage de la charge optimum peut résulter.
 Un exemple de Spanning-tree pour chaque VLAN
maintenu peut signifier un gaspillage considérable
de cycles d'unité centrale de traitement pour tous
les commutateurs dans le réseau. En plus de la largeur de
bande qui est employée pour
que chaque exemple envoie son propre BPDU.
Presentation_ID 27
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
PVST+
Aperçu de PVST+
Presentation_ID 28
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
PVST+
États des ports et opération de PVST+
STP présente les 5 ports d’état:
Presentation_ID 29
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
PVST+
ID de systèmes étendues et opération
PVST+
 In a PVST+ environment, the extended switch ID ensures each switch
has a unique BID for each VLAN.
Dans un environnement de PVST+, l'identification étendue
de commutateur s'assure que chaque
commutateur a une BID unique pour chaque VLAN.
 Par exemple, le BID par défaut du VLAN 2 devrait être 32770; priorité
32768, plus l’ID du système étendue soit 2.
Presentation_ID 30
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Rapid PVST+
Aperçu de Rapid PVST+
 RSTP est le protocole préféré pour empêcher desboucles de
la couche 2 dans un environnement réseau commuté.
 Avec rapide PVST+ , une instance séparée de RSTP est exécutée
sur chaque VLAN.
 RSTP soutient un nouveau type de port : un port alternatif en état
de mise à l'écart.
 Il n'y a aucun ports en état de blocage. RSTP Il définit les états
suivants pour les ports : mise à l’écart (discarding), apprentissage
ou acheminement.
 RSTP (802.1w) remplace STP (802.1D) tout en
maintenant la rétrocompatibilité .
 RSTP conserve le même format BPDU que l'IEEE 802.1D initial,
sauf le champ de version, qui est défini sur 2 pour indiquer qu'il
s'agit de RSTP et que le champ des indicateurs occupe l'ensemble
des 8 bits.
Presentation_ID 31
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Rapid PVST+
Aperçu de Rapid PVST+
Presentation_ID 32
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Rapid PVST+
BPDU RSTP
Presentation_ID 33
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Rapid PVST+
Ports de périphérie
Presentation_ID 34
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Rapid PVST+
Types de liaisons
Le type de lien permet de déterminer si le port peut immédiatement
passer à l'état de réacheminement, si certaines conditions sont
réunies. Les connexions de ports de périphérie et les connexions
point à point sont d'excellentes candidates pour une transition
rapide vers l'état de réacheminement.
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID 35
2.3 Configuration de
Spanning Tree
Presentation_ID 36
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
PVST+ Configuration
Catalyst 2960 Configuration par défaut
Presentation_ID 37
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
PVST+ Configuration
Configuration et vérification du ID de
pont
Presentation_ID 38
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
PVST+ Configuration
Configuration et vérification du ID de
pont
Presentation_ID 39
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
PVST+ Configuration
PortFast et protection BPDU
 Lorsqu'un port de
commutation est configuré
avec PortFast, ce port passe
de l'état de blocage à l'état de
réacheminement
immédiatement
 La protection BPDU place le
port dans un état de
désactivation des erreurs dès
la réception d'une trame
BPDU.
Presentation_ID 40
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
PVST+ Configuration
Charge balancé PVST+
Presentation_ID 41
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
PVST+ Configuration
Charge balancé PVST+
 Une autre méthode pour spécifier le pont racine est de placer une
priorité spaning-tree sur chaque commutateur à la valeur la plus
basse de sorte que le commutateur soit sélectionné comme
pont primaire pour son VLAN associé.
Presentation_ID 42
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
PVST+ Configuration
Charge balancé PVST+
 Affiche et vérifie les détails de configuration spanning tree.
Presentation_ID 43
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
PVST+ Configuration
Charge balancé PVST+
Presentation_ID 44
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Rapid PVST+ Configuration
Mode Spanning Tree
Rapid PVST+ est l'implémentation
Cisco du protocole RSTP. Elle
prend en charge le protocole
RSTP individuellement pour
chaque VLAN.
Presentation_ID 45
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Problèmes liés à la configuration STP
Analyse de la topologie STP
Presentation_ID 46
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Problèmes liés à la configuration STP
Vérifier que la topologie réelle correspond à la
topologie prévue
Presentation_ID 47
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Problèmes liés à la configuration STP
Présentation de l’état du protocole STP
Presentation_ID 48
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Problèmes liés à la configuration STP
Conséquences d’une défaillance de
Spanning-Tree
 Transition erronée vers
l’état de réacheminement
 N'importe
quel trame qui est
inondé par un
commutateur entre dans
la boucle.
Presentation_ID 49
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Problèmes liés à la configuration STP
Résolution d’un problème relatif au
mode Spanning Tree
 L'une des méthodes pour remédier à une défaillance STP est de
supprimer manuellement les liens redondants au niveau du réseau
commuté, que ce soit physiquement ou par configuration, jusqu'à
ce que toutes les boucles aient été éliminées de la topologie.
 Avant
de reconstituer les liens redondants,déterminez et corrigez la caus
e de l'échec de Spanning Tree.
 Surveillez soigneusement le réseau pour s'assurer
que le problème est fixe.
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID 50
2.4 protocoles de
redondance au premier
saut
Presentation_ID 51
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Concept de protocoles de redondance au premier saut
Limitations de passerelle par défaut
 Si la passerelle par défaut ne peut pas être
atteint, le dispositif local ne peut
pas envoyer des paquets en dehors
du segment de réseau local.
 Même si un routeur redondant existe
qui pourrait servir de passerelle par
défaut à ce segment, il n'y a
aucune méthode dynamique par laquelle les
dispositifs peuvent déterminer l'adresse la
nouvelle passerelle par défaut.
Presentation_ID 52
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Concept de protocoles de redondance au premier saut
Redondance de routeur
 Des routeurs multiples sont
configurés pour un
fonctionnement conjoint, de
manière à présenter l'illusion
d'un routeur unique au
regard des hôtes du LAN
 La capacité d'un réseau à
effectuer une reprise
dynamique après la
défaillance d'un
périphérique jouant le rôle
de passerelle par défaut est
appelée « redondance au
premier saut ».
Presentation_ID 53
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Concept de protocoles de redondance au premier saut
Étapes relatives au basculement du
routeur
Presentation_ID 54
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Varieties of First-Hop Redundancy Protocols
Protocoles de redondance de premier
saut
 Hot Standby Router Protocol (HSRP)
 HSRP for IPv6
 Virtual Router Redundancy Protocol version 2 (VRRPv2)
 VRRPv3
 Gateway Load Balancing Protocol (GLBP)
 GLBP for IPv6
 ICMP Router Discovery Protocol (IRDP)
Presentation_ID 55
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Varieties of First-Hop Redundancy Protocols
Protocoles de redondance de premier
saut
Presentation_ID 56
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
FHRP Verification
Vérification HSRP
Presentation_ID 57
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
FHRP Verification
Vérification GLBP
 Le protocole GLBP est une solution Cisco propriétaire permettant la
sélection automatique et l’utilisation simultanée de plusieurs
passerelles disponibles. Il assure également le basculement
automatique entre ces passerelles.
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID 58
2.5 Summary
Presentation_ID 59
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Chapter 2: Summary
 IEEE 802.1D is implemented on Cisco switches on a per-VLAN
basis in the form of PVST+. This is the default configuration on
Cisco switches.
 RSTP, can be implemented on Cisco switches on a per-VLAN basis
in the form of Rapid PVST+.
 With PVST+ and Rapid PVST+, root bridges can be configured
proactively to enable spanning tree load balancing.
 First hop redundancy protocols, such as HSRP, VRRP, and GLBP
provide alternate default gateways for hosts in the switched
environment.
Presentation_ID 60
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Contenu connexe

Similaire à Chapter2_ScalingNetworks.pdf

we config - procédure configuration rapide réseau Ethernet
we config - procédure configuration rapide réseau Ethernetwe config - procédure configuration rapide réseau Ethernet
we config - procédure configuration rapide réseau EthernetOlivier Bughin
 
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Boubaker KHERFALLAH
 
resume-theorique-m201-v1-0-62f6e7977fea0.pdf
resume-theorique-m201-v1-0-62f6e7977fea0.pdfresume-theorique-m201-v1-0-62f6e7977fea0.pdf
resume-theorique-m201-v1-0-62f6e7977fea0.pdfMarshalElMaghribi
 
resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdfresume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdfFootballLovers9
 
ITN_Module_8.pptx
ITN_Module_8.pptxITN_Module_8.pptx
ITN_Module_8.pptxserieux1
 
Chapitre 3 Comprendre la notion de socket.docx
Chapitre 3 Comprendre la notion de socket.docxChapitre 3 Comprendre la notion de socket.docx
Chapitre 3 Comprendre la notion de socket.docxKoffi Kanga
 
un pdf bien detaillé a propos du frame relay
un pdf bien detaillé a propos du frame relayun pdf bien detaillé a propos du frame relay
un pdf bien detaillé a propos du frame relayOthmane88
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Fabrice Enock
 
partie osi ( open system inerconnexion);
partie osi ( open system inerconnexion);partie osi ( open system inerconnexion);
partie osi ( open system inerconnexion);kawtarelbiraki
 
Acl maintenance
Acl maintenanceAcl maintenance
Acl maintenanceNerdDev
 
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas Cisco
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬   Etude De Cas CiscoGroupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬   Etude De Cas Cisco
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas CiscoEmeric Kamleu Noumi
 

Similaire à Chapter2_ScalingNetworks.pdf (20)

we config - procédure configuration rapide réseau Ethernet
we config - procédure configuration rapide réseau Ethernetwe config - procédure configuration rapide réseau Ethernet
we config - procédure configuration rapide réseau Ethernet
 
vpn
vpnvpn
vpn
 
Le protocole stp
Le protocole stpLe protocole stp
Le protocole stp
 
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011
 
resume-theorique-m201-v1-0-62f6e7977fea0.pdf
resume-theorique-m201-v1-0-62f6e7977fea0.pdfresume-theorique-m201-v1-0-62f6e7977fea0.pdf
resume-theorique-m201-v1-0-62f6e7977fea0.pdf
 
resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdfresume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
 
ethernet.ppt
ethernet.pptethernet.ppt
ethernet.ppt
 
ITN_Module_8.pptx
ITN_Module_8.pptxITN_Module_8.pptx
ITN_Module_8.pptx
 
Spanning-Tree
Spanning-TreeSpanning-Tree
Spanning-Tree
 
Lecours
LecoursLecours
Lecours
 
Chapitre 3 Comprendre la notion de socket.docx
Chapitre 3 Comprendre la notion de socket.docxChapitre 3 Comprendre la notion de socket.docx
Chapitre 3 Comprendre la notion de socket.docx
 
un pdf bien detaillé a propos du frame relay
un pdf bien detaillé a propos du frame relayun pdf bien detaillé a propos du frame relay
un pdf bien detaillé a propos du frame relay
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01
 
Cours réseaux
Cours réseauxCours réseaux
Cours réseaux
 
Ccna2
Ccna2Ccna2
Ccna2
 
Etude de cas cisco
Etude de cas ciscoEtude de cas cisco
Etude de cas cisco
 
Résumé vlsm et cidr
Résumé vlsm et cidrRésumé vlsm et cidr
Résumé vlsm et cidr
 
partie osi ( open system inerconnexion);
partie osi ( open system inerconnexion);partie osi ( open system inerconnexion);
partie osi ( open system inerconnexion);
 
Acl maintenance
Acl maintenanceAcl maintenance
Acl maintenance
 
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas Cisco
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬   Etude De Cas CiscoGroupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬   Etude De Cas Cisco
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas Cisco
 

Chapter2_ScalingNetworks.pdf

  • 1. © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Presentation_ID 1 Chapter 2: Redondance LAN Scaling Networks (Réseaux extensible)
  • 2. Presentation_ID 2 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Chapter 2 2.0 Introduction 2.1 Concepts du protocole Spanning Tree 2.2 Varietés de protocoles Spanning Tree 2.3 Configuration du protocole Spanning Tree 2.4 Protocole de redondance au premier saut 2.5 Résumé
  • 3. Presentation_ID 3 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Chapter 2: Objectives
  • 4. © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Presentation_ID 4 2.1 Concept du protocole Spanning Tree
  • 5. Presentation_ID 5 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential But du protocole Spanning Tree Redondance à la couche 1 et 2 OSI Chemin câblés multiple entre les commutateurs:  Fournir la redondance physique dans unréseau commuté.  Améliore la fiabilité et la disponibilité du réseau. .  Permet à des utilisateurs d'accéder à desressources du réseau, en dépit de rupture de chemin.
  • 6. Presentation_ID 6 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential But du protocole Spanning Tree Problèmes avec la redondance de couche 1 : Instabilité de la base de données MAC  Les trames éthernet n’ont pas d’attribut de durée de vie (TTL) . • Possiblilité qu’il résulte d’une propagation des trames en continu sans arret entre les commutateurs, et cela jusqu'à ce qu’un lien soit interrompu à l’intérieur de la boucle. • Résultats dans l'instabilité de base de données d’adresses MAC. • Peut se produire lors de la transmission des trames.  S'il y a plus d'un chemin pour expédier la trame, une boucle sans fin peut résulter. • Quand une boucle se produit, il est possible que la table d’adresses MAC d’un commutateur change constamment avec les mises à jour des émissions de trames, ayant pour résultat ,l'instabilité de base de données des adresses MAC.
  • 7. Presentation_ID 7 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential But du protocole Spanning Tree Problèmes avec la redondance de couche 1 : Tempêtes de diffusion  Une tempête de diffusion survient quand il y a plusieurs trames de diffusion qui sont capturées dans une boucle de couche 2 et que toute la bande passante disponible est consommée. Ce phénomène est connu sous le nom de déni de service.  Une tempête de diffusion est innévitable sur un réseau comportant des boucles. • Autant il y a de dispositifs réseau qui envoient des messages de diffusion sur le réseau, plus il y a de trafic qui sont capturés à l’intérieur de la boucle: de ce fait consommant plus de ressources. • Ceci crée par la suite une tempête de réseau qui fait planter le réseau.
  • 8. Presentation_ID 8 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential But du protocole Spanning Tree Problèmes avec la redondance de couche 1 : Tempêtes de diffusion
  • 9. Presentation_ID 9 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential But du protocole Spanning Tree Problèmes avec la redondance de couche 1 : Transmissions de trames multiples  Des copies multiples de trames de monodiffusion peuvent être fournies aux stations de destination.  La plupart des protocoles de couches supérieurs ne sont pas conçus pour reconnaître, ou faire face, à des doubles transmissions .  Les protocoles LAN de couche 2, tels que l'Ethernet, manquent de mécanismes pour identifier et éliminer les trames dans les boucles sans fin.
  • 10. Presentation_ID 10 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential But du protocole Spanning Tree Problèmes avec la redondance de couche 1 : Transmissions de trames multiples
  • 11. Presentation_ID 11 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Opération du protocole STP Algorithme Spanning Tree : Introduction  STP s'assure qu'il y a seulement un cheminlogique entre toutes les destinations sur le réseauen bloquant intentionnellement les cheminssuperflus qui pourraient caus er une boucle.  Un port est considéré bloqué quand des données d'utilisateur sont empêchées d'entrer à l’intérieur du port ou de laisser ce port. Ceci n'inclut pas les trames de l'unité de données de protocole de pont (BPDU) qui sont employés par STP pour empêcher des boucles.  Les chemins physiques existent toujours pour fournir la redondance, mais ces chemins sont désactivés pour empêcher les boucles de se produire.  Si le chemin est jamais nécessaire pour compenser un câble réseau ou commutateur réseau, STP recalcule les chemins et dégage les ports nécessaires pour permettre au chemin redondant de devenir actif.
  • 12. Presentation_ID 12 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential STP Operation Algorithme Spanning Tree : Introduction
  • 13. Presentation_ID 13 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential STP Operation Algorithme Spanning Tree : Introduction
  • 14. Presentation_ID 14 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential STP Operation Algorithme Spanning Tree : Introduction
  • 15. Presentation_ID 15 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential STP Operation Algorithm Spanning Tree : Port Roles
  • 16. Presentation_ID 16 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential STP Operation Algorithme Spanning Tree : Root Bridge
  • 17. Presentation_ID 17 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential STP Operation Algorithme Spanning Tree : Path Cost
  • 18. Presentation_ID 18 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential STP Operation 802.1D Format des trames BPDU
  • 19. Presentation_ID 19 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential STP Operation Propagation et processus des trames BPDU
  • 20. Presentation_ID 20 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential STP Operation Propagation et processus des trames BPDU
  • 21. Presentation_ID 21 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential STP Operation ID des systèmes étendues STP was enhanced to include support for VLANs, requiring the VLAN ID to be included in the BPDU frame through the use of the extended system ID
  • 22. Presentation_ID 22 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential STP Operation ID des systèmes étendues Dans l'exemple, la priorité de tous les commutateurs est 32769. La valeur est basée sur la priorité de défaut 32768 et l’assignement du VLAN 1 liée à chaque commutateur (32768+1).
  • 23. © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Presentation_ID 23 2.2 Varietés du Protocole Spanning Tree
  • 24. Presentation_ID 24 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Aperçu List des Protocoles Spanning Tree  STP or IEEE 802.1D-1998  PVST+  IEEE 802.1D-2004  Rapid Spanning Tree Protocol (RSTP) or IEEE 802.1w  Rapid PVST+  Multiple Spanning Tree Protocol (MSTP) or IEEE 802.1s
  • 25. Presentation_ID 25 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential STP aperçu Characteristiques des protocoles Spanning Tree
  • 26. Presentation_ID 26 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential PVST+ Aperçu du PVST+ Réseaux fonctionnant sur PVST+ ont ces caractéristiques:  A network can run an independent IEEE 802.1D STP instance for each VLAN in the network. Un réseau peut rouler indépendament IEEE 802.1D STP pour chaque VLAN dans le réseau.  L'équilibrage de la charge optimum peut résulter.  Un exemple de Spanning-tree pour chaque VLAN maintenu peut signifier un gaspillage considérable de cycles d'unité centrale de traitement pour tous les commutateurs dans le réseau. En plus de la largeur de bande qui est employée pour que chaque exemple envoie son propre BPDU.
  • 27. Presentation_ID 27 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential PVST+ Aperçu de PVST+
  • 28. Presentation_ID 28 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential PVST+ États des ports et opération de PVST+ STP présente les 5 ports d’état:
  • 29. Presentation_ID 29 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential PVST+ ID de systèmes étendues et opération PVST+  In a PVST+ environment, the extended switch ID ensures each switch has a unique BID for each VLAN. Dans un environnement de PVST+, l'identification étendue de commutateur s'assure que chaque commutateur a une BID unique pour chaque VLAN.  Par exemple, le BID par défaut du VLAN 2 devrait être 32770; priorité 32768, plus l’ID du système étendue soit 2.
  • 30. Presentation_ID 30 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Rapid PVST+ Aperçu de Rapid PVST+  RSTP est le protocole préféré pour empêcher desboucles de la couche 2 dans un environnement réseau commuté.  Avec rapide PVST+ , une instance séparée de RSTP est exécutée sur chaque VLAN.  RSTP soutient un nouveau type de port : un port alternatif en état de mise à l'écart.  Il n'y a aucun ports en état de blocage. RSTP Il définit les états suivants pour les ports : mise à l’écart (discarding), apprentissage ou acheminement.  RSTP (802.1w) remplace STP (802.1D) tout en maintenant la rétrocompatibilité .  RSTP conserve le même format BPDU que l'IEEE 802.1D initial, sauf le champ de version, qui est défini sur 2 pour indiquer qu'il s'agit de RSTP et que le champ des indicateurs occupe l'ensemble des 8 bits.
  • 31. Presentation_ID 31 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Rapid PVST+ Aperçu de Rapid PVST+
  • 32. Presentation_ID 32 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Rapid PVST+ BPDU RSTP
  • 33. Presentation_ID 33 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Rapid PVST+ Ports de périphérie
  • 34. Presentation_ID 34 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Rapid PVST+ Types de liaisons Le type de lien permet de déterminer si le port peut immédiatement passer à l'état de réacheminement, si certaines conditions sont réunies. Les connexions de ports de périphérie et les connexions point à point sont d'excellentes candidates pour une transition rapide vers l'état de réacheminement.
  • 35. © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Presentation_ID 35 2.3 Configuration de Spanning Tree
  • 36. Presentation_ID 36 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential PVST+ Configuration Catalyst 2960 Configuration par défaut
  • 37. Presentation_ID 37 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential PVST+ Configuration Configuration et vérification du ID de pont
  • 38. Presentation_ID 38 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential PVST+ Configuration Configuration et vérification du ID de pont
  • 39. Presentation_ID 39 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential PVST+ Configuration PortFast et protection BPDU  Lorsqu'un port de commutation est configuré avec PortFast, ce port passe de l'état de blocage à l'état de réacheminement immédiatement  La protection BPDU place le port dans un état de désactivation des erreurs dès la réception d'une trame BPDU.
  • 40. Presentation_ID 40 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential PVST+ Configuration Charge balancé PVST+
  • 41. Presentation_ID 41 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential PVST+ Configuration Charge balancé PVST+  Une autre méthode pour spécifier le pont racine est de placer une priorité spaning-tree sur chaque commutateur à la valeur la plus basse de sorte que le commutateur soit sélectionné comme pont primaire pour son VLAN associé.
  • 42. Presentation_ID 42 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential PVST+ Configuration Charge balancé PVST+  Affiche et vérifie les détails de configuration spanning tree.
  • 43. Presentation_ID 43 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential PVST+ Configuration Charge balancé PVST+
  • 44. Presentation_ID 44 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Rapid PVST+ Configuration Mode Spanning Tree Rapid PVST+ est l'implémentation Cisco du protocole RSTP. Elle prend en charge le protocole RSTP individuellement pour chaque VLAN.
  • 45. Presentation_ID 45 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Problèmes liés à la configuration STP Analyse de la topologie STP
  • 46. Presentation_ID 46 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Problèmes liés à la configuration STP Vérifier que la topologie réelle correspond à la topologie prévue
  • 47. Presentation_ID 47 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Problèmes liés à la configuration STP Présentation de l’état du protocole STP
  • 48. Presentation_ID 48 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Problèmes liés à la configuration STP Conséquences d’une défaillance de Spanning-Tree  Transition erronée vers l’état de réacheminement  N'importe quel trame qui est inondé par un commutateur entre dans la boucle.
  • 49. Presentation_ID 49 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Problèmes liés à la configuration STP Résolution d’un problème relatif au mode Spanning Tree  L'une des méthodes pour remédier à une défaillance STP est de supprimer manuellement les liens redondants au niveau du réseau commuté, que ce soit physiquement ou par configuration, jusqu'à ce que toutes les boucles aient été éliminées de la topologie.  Avant de reconstituer les liens redondants,déterminez et corrigez la caus e de l'échec de Spanning Tree.  Surveillez soigneusement le réseau pour s'assurer que le problème est fixe.
  • 50. © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Presentation_ID 50 2.4 protocoles de redondance au premier saut
  • 51. Presentation_ID 51 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Concept de protocoles de redondance au premier saut Limitations de passerelle par défaut  Si la passerelle par défaut ne peut pas être atteint, le dispositif local ne peut pas envoyer des paquets en dehors du segment de réseau local.  Même si un routeur redondant existe qui pourrait servir de passerelle par défaut à ce segment, il n'y a aucune méthode dynamique par laquelle les dispositifs peuvent déterminer l'adresse la nouvelle passerelle par défaut.
  • 52. Presentation_ID 52 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Concept de protocoles de redondance au premier saut Redondance de routeur  Des routeurs multiples sont configurés pour un fonctionnement conjoint, de manière à présenter l'illusion d'un routeur unique au regard des hôtes du LAN  La capacité d'un réseau à effectuer une reprise dynamique après la défaillance d'un périphérique jouant le rôle de passerelle par défaut est appelée « redondance au premier saut ».
  • 53. Presentation_ID 53 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Concept de protocoles de redondance au premier saut Étapes relatives au basculement du routeur
  • 54. Presentation_ID 54 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Varieties of First-Hop Redundancy Protocols Protocoles de redondance de premier saut  Hot Standby Router Protocol (HSRP)  HSRP for IPv6  Virtual Router Redundancy Protocol version 2 (VRRPv2)  VRRPv3  Gateway Load Balancing Protocol (GLBP)  GLBP for IPv6  ICMP Router Discovery Protocol (IRDP)
  • 55. Presentation_ID 55 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Varieties of First-Hop Redundancy Protocols Protocoles de redondance de premier saut
  • 56. Presentation_ID 56 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential FHRP Verification Vérification HSRP
  • 57. Presentation_ID 57 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential FHRP Verification Vérification GLBP  Le protocole GLBP est une solution Cisco propriétaire permettant la sélection automatique et l’utilisation simultanée de plusieurs passerelles disponibles. Il assure également le basculement automatique entre ces passerelles.
  • 58. © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Presentation_ID 58 2.5 Summary
  • 59. Presentation_ID 59 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Chapter 2: Summary  IEEE 802.1D is implemented on Cisco switches on a per-VLAN basis in the form of PVST+. This is the default configuration on Cisco switches.  RSTP, can be implemented on Cisco switches on a per-VLAN basis in the form of Rapid PVST+.  With PVST+ and Rapid PVST+, root bridges can be configured proactively to enable spanning tree load balancing.  First hop redundancy protocols, such as HSRP, VRRP, and GLBP provide alternate default gateways for hosts in the switched environment.
  • 60. Presentation_ID 60 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential