SlideShare une entreprise Scribd logo
STP
(Spanning Tree Protocol, La redondance du réseau)
Introduction
La redondance du réseau est essentielle pour garantir la fiabilité de celui-ci. La multiplication des liens
physiques entre les périphériques offre des chemins d'accès redondants. Le réseau peut ainsi continuer à
fonctionner, même lorsqu'un port ou un lien donné est défaillant. Les liens redondants permettent également
de partager la charge du trafic et d'accroître la capacité.
Les chemins multiples doivent être gérés de manière à ce qu'aucune boucle de couche 2 ne soit créée. Les
meilleurs chemins sont déterminés, puis un chemin alternatif est défini en cas de défaillance du chemin
principal. Les protocoles STP (Spanning Tree Protocol) sont utilisés pour gérer la redondance au niveau de la
couche 2.
Concepts du mode Spanning Tree
Objectif du mode Spanning Tree
Redondance au niveau des couches 1 et 2 du modèle OSI (Open System Interconnection)
Cette conception de réseau hiérarchique à trois niveaux, composée des couches cœur de réseau, distribution
et accès avec redondance, a pour objectif d'éliminer un point de défaillance unique sur le réseau. Utiliser
plusieurs chemins câblés entre les commutateurs permet d'obtenir une redondance physique sur un réseau
commuté. Cela améliore la fiabilité et la disponibilité du réseau. Disposer de chemins physiques alternatifs
pour que les données traversent le réseau permet aux utilisateurs de toujours accéder aux ressources de ce
réseau, même en cas de perturbations au niveau du chemin.
Problèmes liés à la redondance de la couche 1 : instabilité de la base de données
MAC
Les trames de diffusion sont envoyées à tous les ports de commutation, excepté au port d'entrée initial. Ceci
garantit que tous les périphériques d'un domaine de diffusion reçoivent bien les trames. S'il existe plusieurs
chemins possibles pour le réacheminement des trames, une boucle sans fin risque de se former. Dans un tel
cas, la table d'adresses MAC d'un commutateur peut réagir en changeant constamment pour s'adapter à la
mise à jour des trames de diffusion, entraînant une instabilité de la base de données MAC.
Problèmes liés à la redondance de la couche 1 : tempêtes de diffusion
Une tempête de diffusion se produit lorsque toute la bande passante disponible est consommée en raison du
nombre trop élevé de trames de diffusion prises dans une boucle de couche 2. Il ne reste alors plus de bande
passante pour le trafic légitime et le réseau devient indisponible pour la communication de données. Il s'agit
d'un déni de service efficace.
Problèmes liés à la redondance de la couche 1 : trames de monodiffusion en
double
Les boucles ne concernent pas uniquement les trames de diffusion : lorsque des trames de monodiffusion
(unicast) sont envoyées sur un réseau comportant des boucles, des trames en double peuvent parvenir à la
destination finale.
El Hassan EL AMRI – Campus des Réseaux Informatiques et Télécommunications Page 1
Fonctionnement du protocole STP
Algorithme Spanning Tree : rôles des ports
Le protocole STP IEEE 802.1D utilise l'algorithme Spanning Tree (STA, Spanning Tree Algorithm) pour
déterminer quels sont les ports de commutation d'un réseau à bloquer (état de blocage) pour empêcher la
formation de boucles. L’algorithme STA désigne un commutateur unique comme pont racine et il l’utilise
comme point de référence pour le calcul de tous les chemins. Dans cette figure, le pont racine (commutateur
S1) a été choisi par le biais d'un processus de sélection. Tous les commutateurs associés au protocole STP
échangent des trames BPDU pour identifier le commutateur doté de l'ID de pont le plus faible sur le réseau.
Le commutateur doté de l'identificateur (ID) le plus faible devient automatiquement le pont racine pour les
calculs de l’algorithme STA.
Une BPDU est une trame de message échangée par les commutateurs pour le protocole STP. Chaque trame
BPDU contient un identificateur de pont qui identifie le commutateur ayant envoyé la trame BPDU. L'ID de
pont contient une valeur de priorité, l'adresse MAC du commutateur émetteur et un ID système étendu
facultatif. La valeur d'ID de pont la plus basse est déterminée par une combinaison de ces trois champs.
• Ports racine : il s’agit des ports de commutation les plus proches du pont racine. Dans la
figure, le port racine de S2 est F0/1, configuré pour la liaison trunk entre S2 et S1. Le port
racine de S3 est F0/1, configuré pour la liaison trunk entre S3 et S1. Les ports racine sont
sélectionnés individuellement pour chaque commutateur.
El Hassan EL AMRI – Campus des Réseaux Informatiques et Télécommunications Page 2
• Ports désignés : il s’agit de tous les ports non racine qui sont autorisés à acheminer le trafic
sur le réseau. Dans la figure, les ports de commutation (F0/1 et F0/2) sur S1 sont des ports
désignés. Le port F0/2 de S2 est également configuré comme port désigné. Les ports
désignés sont sélectionnés individuellement pour chaque trunk. Si l'une des extrémités d'un
trunk est un port racine, l'autre extrémité est alors un port désigné. Tous les ports du pont
racine sont des ports désignés.
• Ports alternatifs et ports de sauvegarde : les ports alternatifs et les ports de sauvegarde
sont configurés avec un état de blocage, pour éviter la formation de boucles. Dans la figure,
le port F0/2 configuré STA sur S3 a un rôle de port alternatif. Le port F0/2 sur S3 présente un
état de blocage. Des ports alternatifs sont sélectionnés uniquement sur les liaisons trunk où
aucun port de périphérie n'est un port racine. Notez que, dans la figure, seule l'une des
extrémités du trunk est bloquée. Cela permet une transition plus rapide vers l'état de
réacheminement, si nécessaire. (Les ports bloqués entrent en jeu uniquement lorsque deux
ports du même commutateur sont connectés l'un à l'autre via un concentrateur ou un câble
simple.)
• Ports désactivés : un port désactivé est un port de commutation arrêté.
Type de protocoles STP
Liste des protocoles STP
Caractèristique du protocole STP
El Hassan EL AMRI – Campus des Réseaux Informatiques et Télécommunications Page 3
Configuration PVST+
Configuration et vérification de l'ID de pont
Méthode 1
Pour garantir que le commutateur possède la valeur de priorité de pont la plus basse du réseau, servez-vous
de la commandespanning-tree vlan vlan-id root primary en mode de configuration globale. La priorité du
commutateur est configurée sur la valeur prédéfinie de 24576 ou sur le multiple le plus élevé de 4096,
Pour définir un pont racine alternatif, utilisez la commande de mode de configuration d'interface
globalespanning-tree vlan vlan-id root secondary. Cette commande configure la priorité du commutateur
sur la valeur prédéfinie de 28672. Cela permet de garantir que le commutateur alternatif deviendra le pont
racine en cas de défaillance du pont racine principal.
Dans la Figure ci-dessous, S1 a été configuré en tant que pont racine principal à l'aide de la
commande spanning-tree vlan 1 root primary et S2 a été configuré en tant que pont racine secondaire à
l'aide de la commande spanning-tree vlan 1 root secondary.
Méthode 2
L'autre méthode pour configurer la valeur de priorité de pont consiste à utiliser la commande de mode de
configuration d'interface globalespanning-tree vlan vlan-id priority value. Cette commande offre un
contrôle plus fin sur la valeur de priorité de pont. La valeur de priorité est configurée par incréments de 4096,
entre 0 et 61440.
El Hassan EL AMRI – Campus des Réseaux Informatiques et Télécommunications Page 4
PortFast et protection BPDU
PortFast est une fonction Cisco destinée aux environnements PVST+. Lorsqu'un port de commutation est
configuré avec PortFast, ce port passe de l'état de blocage à l'état de réacheminement immédiatement, sans
passer par les autres états 802.1D STP habituels (écoute et apprentissage). Vous pouvez utiliser PortFast sur
les ports d'accès de manière à permettre à ces périphériques de se connecter immédiatement au réseau, plutôt
que d'attendre que le protocole STP IEEE 802.1D converge sur chaque VLAN. Les ports d'accès sont les
ports connectés à une station de travail ou à un serveur unique.
Dans une configuration PortFast valide, les trames BPDU ne doivent jamais être reçues, car cela indiquerait
qu'un autre pont ou commutateur est connecté au port, avec pour conséquence potentielle une boucle
Spanning Tree. Les commutateurs Cisco prennent en charge une fonction appelée protection BPDU.
Lorsqu'elle est activée, cette fonction place le port dans un état dedésactivation des erreurs dès réception
d'une trame BPDU.
El Hassan EL AMRI – Campus des Réseaux Informatiques et Télécommunications Page 5
Configuration Rapid PVST+
Résumé
Rejoignez-nous dans notre groupe sur Facebook
https://www.facebook.com/groups/RESEAUX2INFORMATIQUES2TELECOM/815290668507536/
El Hassan EL AMRI – Campus des Réseaux Informatiques et Télécommunications Page 6
Les problèmes associés à un réseau redondant de couche 2 incluent les tempêtes de diffusion, l'instabilité de la base de
données MAC et les trames de monodiffusion en double. STP est un protocole de couche 2 qui garantit qu'il n'existe
qu'un seul chemin logique entre toutes les destinations d'un réseau, en bloquant volontairement les chemins d'accès
redondants pouvant générer une boucle.
Le protocole STP envoie des trames BPDU pour assurer la communication entre les commutateurs. Un commutateur est
défini en tant que pont racine pour chaque instance Spanning Tree. Un administrateur peut contrôler ce choix en
modifiant la priorité du pont. Les ponts racine peuvent être configurés pour permettre l'équilibrage de la charge Spanning
Tree pour chaque VLAN ou groupe de VLAN, en fonction du protocole STP utilisé. Le protocole STP affecte alors un
rôle à chaque port participant, à l'aide d'un coût de chemin. Le coût de chemin est égal à la somme des coûts de tous les
ports situés sur le chemin vers le pont racine. Un coût est automatiquement affecté à chaque port, cependant, cette valeur
peut également être configurée manuellement. Les chemins dont le coût est le plus bas deviennent les chemins préférés et
tous les autres chemins redondants sont bloqués.
Le protocole PVST+ est la configuration par défaut du protocole IEEE 802.1D sur les commutateurs Cisco. Il exécute
une instance STP pour chaque VLAN. RSTP est un nouveau protocole STP à la convergence rapide, qui peut être
implémenté sur les commutateurs Cisco individuellement pour chaque VLAN, sous la forme de Rapid PVST+. MST
(Multiple Spanning Tree) est l'implémentation Cisco du protocole MSTP (Multiple Spanning Tree Protocol), avec lequel
une instance Spanning Tree est exécutée pour un groupe donné de VLAN. Les fonctions telles que PortFast et la
protection BPDU garantissent que les hôtes de l'environnement commuté bénéficient d'un accès immédiat au réseau, sans
interférer avec le fonctionnement STP.

Contenu connexe

Tendances

Commutation
CommutationCommutation
Commutation
Ines Kechiche
 
projet sur le vpn presentation
projet sur le vpn presentationprojet sur le vpn presentation
projet sur le vpn presentation
Manuel Cédric EBODE MBALLA
 
Les Vpn
Les VpnLes Vpn
Les Vpn
medalaa
 
Tuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-siteTuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-site
Dimitri LEMBOKOLO
 
cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6
EL AMRI El Hassan
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
Ismail Rachdaoui
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Network
julienlfr
 
cours ospf
cours ospf cours ospf
cours ospf
EL AMRI El Hassan
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASA
Ousmane BADJI
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsense
Pape Moussa SONKO
 
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
Bamoussa Bamba
 
Protocole OSPF
Protocole OSPFProtocole OSPF
Protocole OSPF
Thomas Moegli
 
Cours SNMP
Cours SNMPCours SNMP
Cours SNMP
EL AMRI El Hassan
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Papa Cheikh Cisse
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Mohammed LAAZIZLI
 
Configuration et mise en œuvre d'un réseau WAN (World Area Network)
Configuration et mise en œuvre  d'un réseau  WAN (World Area Network)Configuration et mise en œuvre  d'un réseau  WAN (World Area Network)
Configuration et mise en œuvre d'un réseau WAN (World Area Network)
Abderrahmane Benyoub
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .
Mouad Lousimi
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Tarik Zakaria Benmerar
 
Cours routage inter-vlan
Cours routage inter-vlanCours routage inter-vlan
Cours routage inter-vlan
EL AMRI El Hassan
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécurisée
OlivierMawourkagosse
 

Tendances (20)

Commutation
CommutationCommutation
Commutation
 
projet sur le vpn presentation
projet sur le vpn presentationprojet sur le vpn presentation
projet sur le vpn presentation
 
Les Vpn
Les VpnLes Vpn
Les Vpn
 
Tuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-siteTuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-site
 
cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Network
 
cours ospf
cours ospf cours ospf
cours ospf
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASA
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsense
 
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
 
Protocole OSPF
Protocole OSPFProtocole OSPF
Protocole OSPF
 
Cours SNMP
Cours SNMPCours SNMP
Cours SNMP
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
Configuration et mise en œuvre d'un réseau WAN (World Area Network)
Configuration et mise en œuvre  d'un réseau  WAN (World Area Network)Configuration et mise en œuvre  d'un réseau  WAN (World Area Network)
Configuration et mise en œuvre d'un réseau WAN (World Area Network)
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
Cours routage inter-vlan
Cours routage inter-vlanCours routage inter-vlan
Cours routage inter-vlan
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécurisée
 

En vedette

Réseaux locaux sans fil wlan
Réseaux locaux sans fil  wlanRéseaux locaux sans fil  wlan
Réseaux locaux sans fil wlan
EL AMRI El Hassan
 
Virtualiastion des systèmes d'exploitations
Virtualiastion des systèmes d'exploitationsVirtualiastion des systèmes d'exploitations
Virtualiastion des systèmes d'exploitations
SGHIOUAR abdelfettah
 
cours NAT (traduction d'adresse réseau)
cours NAT (traduction d'adresse réseau)cours NAT (traduction d'adresse réseau)
cours NAT (traduction d'adresse réseau)
EL AMRI El Hassan
 
Cours etherchannel
Cours etherchannelCours etherchannel
Cours etherchannel
EL AMRI El Hassan
 
Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)
EL AMRI El Hassan
 
LPIC1 05 04 droits d'accès posix
LPIC1 05 04 droits d'accès posixLPIC1 05 04 droits d'accès posix
LPIC1 05 04 droits d'accès posix
Noël
 
LPIC1 05 06 umask
LPIC1 05 06 umaskLPIC1 05 06 umask
LPIC1 05 06 umask
Noël
 
LPIC1 05 02 Filesystem Hierarchy Standard
LPIC1 05 02 Filesystem Hierarchy StandardLPIC1 05 02 Filesystem Hierarchy Standard
LPIC1 05 02 Filesystem Hierarchy Standard
Noël
 
LPIC1 05 01 utilisateurs et groupes
LPIC1 05 01 utilisateurs et groupesLPIC1 05 01 utilisateurs et groupes
LPIC1 05 01 utilisateurs et groupes
Noël
 
LPIC1 10 05 at
LPIC1 10 05 atLPIC1 10 05 at
LPIC1 10 05 at
Noël
 
LPIC1 10 04 anacron
LPIC1 10 04 anacronLPIC1 10 04 anacron
LPIC1 10 04 anacron
Noël
 
LPIC1 10 03 cron
LPIC1 10 03 cronLPIC1 10 03 cron
LPIC1 10 03 cron
Noël
 
LPIC1 07 11 introduction aux systèmes de fichiers
LPIC1 07 11 introduction aux systèmes de fichiersLPIC1 07 11 introduction aux systèmes de fichiers
LPIC1 07 11 introduction aux systèmes de fichiers
Noël
 
Information, Communication et Intelligence Territoriale - Cyril Masselot, 2016
Information, Communication et Intelligence Territoriale - Cyril Masselot, 2016Information, Communication et Intelligence Territoriale - Cyril Masselot, 2016
Information, Communication et Intelligence Territoriale - Cyril Masselot, 2016
Territorial Intelligence
 
présentation des services Open Source pour GNU/Linux
présentation des services Open Source pour GNU/Linuxprésentation des services Open Source pour GNU/Linux
présentation des services Open Source pour GNU/Linux
Noël
 
LPIC1 11 02 sécurité système
LPIC1 11 02 sécurité systèmeLPIC1 11 02 sécurité système
LPIC1 11 02 sécurité système
Noël
 
Cours frame relay
Cours frame relayCours frame relay
Cours frame relay
EL AMRI El Hassan
 
Cours ACL IPv4 et IPv6
Cours ACL IPv4 et IPv6Cours ACL IPv4 et IPv6
Cours ACL IPv4 et IPv6
EL AMRI El Hassan
 
LPIC1 11 01 sécurité réseaux
LPIC1 11 01 sécurité réseauxLPIC1 11 01 sécurité réseaux
LPIC1 11 01 sécurité réseaux
Noël
 

En vedette (20)

Réseaux locaux sans fil wlan
Réseaux locaux sans fil  wlanRéseaux locaux sans fil  wlan
Réseaux locaux sans fil wlan
 
Informatique
InformatiqueInformatique
Informatique
 
Virtualiastion des systèmes d'exploitations
Virtualiastion des systèmes d'exploitationsVirtualiastion des systèmes d'exploitations
Virtualiastion des systèmes d'exploitations
 
cours NAT (traduction d'adresse réseau)
cours NAT (traduction d'adresse réseau)cours NAT (traduction d'adresse réseau)
cours NAT (traduction d'adresse réseau)
 
Cours etherchannel
Cours etherchannelCours etherchannel
Cours etherchannel
 
Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)
 
LPIC1 05 04 droits d'accès posix
LPIC1 05 04 droits d'accès posixLPIC1 05 04 droits d'accès posix
LPIC1 05 04 droits d'accès posix
 
LPIC1 05 06 umask
LPIC1 05 06 umaskLPIC1 05 06 umask
LPIC1 05 06 umask
 
LPIC1 05 02 Filesystem Hierarchy Standard
LPIC1 05 02 Filesystem Hierarchy StandardLPIC1 05 02 Filesystem Hierarchy Standard
LPIC1 05 02 Filesystem Hierarchy Standard
 
LPIC1 05 01 utilisateurs et groupes
LPIC1 05 01 utilisateurs et groupesLPIC1 05 01 utilisateurs et groupes
LPIC1 05 01 utilisateurs et groupes
 
LPIC1 10 05 at
LPIC1 10 05 atLPIC1 10 05 at
LPIC1 10 05 at
 
LPIC1 10 04 anacron
LPIC1 10 04 anacronLPIC1 10 04 anacron
LPIC1 10 04 anacron
 
LPIC1 10 03 cron
LPIC1 10 03 cronLPIC1 10 03 cron
LPIC1 10 03 cron
 
LPIC1 07 11 introduction aux systèmes de fichiers
LPIC1 07 11 introduction aux systèmes de fichiersLPIC1 07 11 introduction aux systèmes de fichiers
LPIC1 07 11 introduction aux systèmes de fichiers
 
Information, Communication et Intelligence Territoriale - Cyril Masselot, 2016
Information, Communication et Intelligence Territoriale - Cyril Masselot, 2016Information, Communication et Intelligence Territoriale - Cyril Masselot, 2016
Information, Communication et Intelligence Territoriale - Cyril Masselot, 2016
 
présentation des services Open Source pour GNU/Linux
présentation des services Open Source pour GNU/Linuxprésentation des services Open Source pour GNU/Linux
présentation des services Open Source pour GNU/Linux
 
LPIC1 11 02 sécurité système
LPIC1 11 02 sécurité systèmeLPIC1 11 02 sécurité système
LPIC1 11 02 sécurité système
 
Cours frame relay
Cours frame relayCours frame relay
Cours frame relay
 
Cours ACL IPv4 et IPv6
Cours ACL IPv4 et IPv6Cours ACL IPv4 et IPv6
Cours ACL IPv4 et IPv6
 
LPIC1 11 01 sécurité réseaux
LPIC1 11 01 sécurité réseauxLPIC1 11 01 sécurité réseaux
LPIC1 11 01 sécurité réseaux
 

Similaire à Le protocole stp

1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage
Simo Qb
 
Spanning-Tree
Spanning-TreeSpanning-Tree
Spanning-Tree
Thomas Moegli
 
Commutation-Ethernet.pptx
Commutation-Ethernet.pptxCommutation-Ethernet.pptx
Commutation-Ethernet.pptx
bochramiinfo
 
Chapitre 2.pdf
Chapitre 2.pdfChapitre 2.pdf
Chapitre 2.pdf
worldinternet
 
Switching
SwitchingSwitching
Switching
Omar Lakrary
 
Chapter2_ScalingNetworks.pdf
Chapter2_ScalingNetworks.pdfChapter2_ScalingNetworks.pdf
Chapter2_ScalingNetworks.pdf
BARKAAMINEAHAMAT
 
Système de gestion d'un VLAN 4 AVEC AJOUT .PDF
Système de gestion d'un VLAN 4 AVEC AJOUT .PDFSystème de gestion d'un VLAN 4 AVEC AJOUT .PDF
Système de gestion d'un VLAN 4 AVEC AJOUT .PDF
franckewane53
 
204081791-Protocole-Frame-Relay.pptx
204081791-Protocole-Frame-Relay.pptx204081791-Protocole-Frame-Relay.pptx
204081791-Protocole-Frame-Relay.pptx
Fatimazogr
 
Le routage dans l’internet par jean Patrick Gelas
Le routage dans l’internet par jean Patrick GelasLe routage dans l’internet par jean Patrick Gelas
Le routage dans l’internet par jean Patrick Gelas
syvortsotin
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifi
PRONETIS
 
Cours-Sur-l'-IP-Multiprotocol-Label-SwitchingMPLS
Cours-Sur-l'-IP-Multiprotocol-Label-SwitchingMPLSCours-Sur-l'-IP-Multiprotocol-Label-SwitchingMPLS
Cours-Sur-l'-IP-Multiprotocol-Label-SwitchingMPLS
docteurgyneco1
 
Cours reseaux lan
Cours reseaux lanCours reseaux lan
Cours reseaux lan
sarah Benmerzouk
 
11861939.ppt
11861939.ppt11861939.ppt
11861939.ppt
moh2020
 
Les réseaux capteurs / actionneurs
Les réseaux capteurs / actionneurs Les réseaux capteurs / actionneurs
Les réseaux capteurs / actionneurs
Abdelkader Moussidene
 
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas Cisco
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬   Etude De Cas CiscoGroupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬   Etude De Cas Cisco
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas Cisco
Emeric Kamleu Noumi
 
EtherChannel
EtherChannelEtherChannel
EtherChannel
Thomas Moegli
 
reseauxUE1.2_v2021.pptx
reseauxUE1.2_v2021.pptxreseauxUE1.2_v2021.pptx
reseauxUE1.2_v2021.pptx
jjsek
 
SDH technology
SDH technologySDH technology
SDH technology
marwan23
 
Media
MediaMedia
Media
Manoa Mino
 

Similaire à Le protocole stp (20)

1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage
 
Spanning-Tree
Spanning-TreeSpanning-Tree
Spanning-Tree
 
Commutation-Ethernet.pptx
Commutation-Ethernet.pptxCommutation-Ethernet.pptx
Commutation-Ethernet.pptx
 
Chapitre 2.pdf
Chapitre 2.pdfChapitre 2.pdf
Chapitre 2.pdf
 
Switching
SwitchingSwitching
Switching
 
Chapter2_ScalingNetworks.pdf
Chapter2_ScalingNetworks.pdfChapter2_ScalingNetworks.pdf
Chapter2_ScalingNetworks.pdf
 
Système de gestion d'un VLAN 4 AVEC AJOUT .PDF
Système de gestion d'un VLAN 4 AVEC AJOUT .PDFSystème de gestion d'un VLAN 4 AVEC AJOUT .PDF
Système de gestion d'un VLAN 4 AVEC AJOUT .PDF
 
204081791-Protocole-Frame-Relay.pptx
204081791-Protocole-Frame-Relay.pptx204081791-Protocole-Frame-Relay.pptx
204081791-Protocole-Frame-Relay.pptx
 
Le routage dans l’internet par jean Patrick Gelas
Le routage dans l’internet par jean Patrick GelasLe routage dans l’internet par jean Patrick Gelas
Le routage dans l’internet par jean Patrick Gelas
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifi
 
Cours-Sur-l'-IP-Multiprotocol-Label-SwitchingMPLS
Cours-Sur-l'-IP-Multiprotocol-Label-SwitchingMPLSCours-Sur-l'-IP-Multiprotocol-Label-SwitchingMPLS
Cours-Sur-l'-IP-Multiprotocol-Label-SwitchingMPLS
 
Cours reseaux lan
Cours reseaux lanCours reseaux lan
Cours reseaux lan
 
11861939.ppt
11861939.ppt11861939.ppt
11861939.ppt
 
Les réseaux capteurs / actionneurs
Les réseaux capteurs / actionneurs Les réseaux capteurs / actionneurs
Les réseaux capteurs / actionneurs
 
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas Cisco
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬   Etude De Cas CiscoGroupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬   Etude De Cas Cisco
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas Cisco
 
EtherChannel
EtherChannelEtherChannel
EtherChannel
 
reseauxUE1.2_v2021.pptx
reseauxUE1.2_v2021.pptxreseauxUE1.2_v2021.pptx
reseauxUE1.2_v2021.pptx
 
SDH technology
SDH technologySDH technology
SDH technology
 
SDH
SDHSDH
SDH
 
Media
MediaMedia
Media
 

Plus de EL AMRI El Hassan

Cours Vlan
Cours VlanCours Vlan
Cours Vlan
EL AMRI El Hassan
 
Cours les technologies WAN
Cours les technologies WANCours les technologies WAN
Cours les technologies WAN
EL AMRI El Hassan
 
Cours syslog
Cours syslogCours syslog
Cours syslog
EL AMRI El Hassan
 
cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)
EL AMRI El Hassan
 
Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng) Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng)
EL AMRI El Hassan
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)
EL AMRI El Hassan
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)
EL AMRI El Hassan
 
Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0
EL AMRI El Hassan
 
lettre commercial
lettre commercial lettre commercial
lettre commercial
EL AMRI El Hassan
 
Fonction commercial d’entreprise
Fonction commercial d’entrepriseFonction commercial d’entreprise
Fonction commercial d’entreprise
EL AMRI El Hassan
 
Maintenance du système Linux
Maintenance du système LinuxMaintenance du système Linux
Maintenance du système Linux
EL AMRI El Hassan
 

Plus de EL AMRI El Hassan (11)

Cours Vlan
Cours VlanCours Vlan
Cours Vlan
 
Cours les technologies WAN
Cours les technologies WANCours les technologies WAN
Cours les technologies WAN
 
Cours syslog
Cours syslogCours syslog
Cours syslog
 
cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)
 
Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng) Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng)
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)
 
Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0
 
lettre commercial
lettre commercial lettre commercial
lettre commercial
 
Fonction commercial d’entreprise
Fonction commercial d’entrepriseFonction commercial d’entreprise
Fonction commercial d’entreprise
 
Maintenance du système Linux
Maintenance du système LinuxMaintenance du système Linux
Maintenance du système Linux
 

Le protocole stp

  • 1. STP (Spanning Tree Protocol, La redondance du réseau) Introduction La redondance du réseau est essentielle pour garantir la fiabilité de celui-ci. La multiplication des liens physiques entre les périphériques offre des chemins d'accès redondants. Le réseau peut ainsi continuer à fonctionner, même lorsqu'un port ou un lien donné est défaillant. Les liens redondants permettent également de partager la charge du trafic et d'accroître la capacité. Les chemins multiples doivent être gérés de manière à ce qu'aucune boucle de couche 2 ne soit créée. Les meilleurs chemins sont déterminés, puis un chemin alternatif est défini en cas de défaillance du chemin principal. Les protocoles STP (Spanning Tree Protocol) sont utilisés pour gérer la redondance au niveau de la couche 2. Concepts du mode Spanning Tree Objectif du mode Spanning Tree Redondance au niveau des couches 1 et 2 du modèle OSI (Open System Interconnection) Cette conception de réseau hiérarchique à trois niveaux, composée des couches cœur de réseau, distribution et accès avec redondance, a pour objectif d'éliminer un point de défaillance unique sur le réseau. Utiliser plusieurs chemins câblés entre les commutateurs permet d'obtenir une redondance physique sur un réseau commuté. Cela améliore la fiabilité et la disponibilité du réseau. Disposer de chemins physiques alternatifs pour que les données traversent le réseau permet aux utilisateurs de toujours accéder aux ressources de ce réseau, même en cas de perturbations au niveau du chemin. Problèmes liés à la redondance de la couche 1 : instabilité de la base de données MAC Les trames de diffusion sont envoyées à tous les ports de commutation, excepté au port d'entrée initial. Ceci garantit que tous les périphériques d'un domaine de diffusion reçoivent bien les trames. S'il existe plusieurs chemins possibles pour le réacheminement des trames, une boucle sans fin risque de se former. Dans un tel cas, la table d'adresses MAC d'un commutateur peut réagir en changeant constamment pour s'adapter à la mise à jour des trames de diffusion, entraînant une instabilité de la base de données MAC. Problèmes liés à la redondance de la couche 1 : tempêtes de diffusion Une tempête de diffusion se produit lorsque toute la bande passante disponible est consommée en raison du nombre trop élevé de trames de diffusion prises dans une boucle de couche 2. Il ne reste alors plus de bande passante pour le trafic légitime et le réseau devient indisponible pour la communication de données. Il s'agit d'un déni de service efficace. Problèmes liés à la redondance de la couche 1 : trames de monodiffusion en double Les boucles ne concernent pas uniquement les trames de diffusion : lorsque des trames de monodiffusion (unicast) sont envoyées sur un réseau comportant des boucles, des trames en double peuvent parvenir à la destination finale. El Hassan EL AMRI – Campus des Réseaux Informatiques et Télécommunications Page 1
  • 2. Fonctionnement du protocole STP Algorithme Spanning Tree : rôles des ports Le protocole STP IEEE 802.1D utilise l'algorithme Spanning Tree (STA, Spanning Tree Algorithm) pour déterminer quels sont les ports de commutation d'un réseau à bloquer (état de blocage) pour empêcher la formation de boucles. L’algorithme STA désigne un commutateur unique comme pont racine et il l’utilise comme point de référence pour le calcul de tous les chemins. Dans cette figure, le pont racine (commutateur S1) a été choisi par le biais d'un processus de sélection. Tous les commutateurs associés au protocole STP échangent des trames BPDU pour identifier le commutateur doté de l'ID de pont le plus faible sur le réseau. Le commutateur doté de l'identificateur (ID) le plus faible devient automatiquement le pont racine pour les calculs de l’algorithme STA. Une BPDU est une trame de message échangée par les commutateurs pour le protocole STP. Chaque trame BPDU contient un identificateur de pont qui identifie le commutateur ayant envoyé la trame BPDU. L'ID de pont contient une valeur de priorité, l'adresse MAC du commutateur émetteur et un ID système étendu facultatif. La valeur d'ID de pont la plus basse est déterminée par une combinaison de ces trois champs. • Ports racine : il s’agit des ports de commutation les plus proches du pont racine. Dans la figure, le port racine de S2 est F0/1, configuré pour la liaison trunk entre S2 et S1. Le port racine de S3 est F0/1, configuré pour la liaison trunk entre S3 et S1. Les ports racine sont sélectionnés individuellement pour chaque commutateur. El Hassan EL AMRI – Campus des Réseaux Informatiques et Télécommunications Page 2
  • 3. • Ports désignés : il s’agit de tous les ports non racine qui sont autorisés à acheminer le trafic sur le réseau. Dans la figure, les ports de commutation (F0/1 et F0/2) sur S1 sont des ports désignés. Le port F0/2 de S2 est également configuré comme port désigné. Les ports désignés sont sélectionnés individuellement pour chaque trunk. Si l'une des extrémités d'un trunk est un port racine, l'autre extrémité est alors un port désigné. Tous les ports du pont racine sont des ports désignés. • Ports alternatifs et ports de sauvegarde : les ports alternatifs et les ports de sauvegarde sont configurés avec un état de blocage, pour éviter la formation de boucles. Dans la figure, le port F0/2 configuré STA sur S3 a un rôle de port alternatif. Le port F0/2 sur S3 présente un état de blocage. Des ports alternatifs sont sélectionnés uniquement sur les liaisons trunk où aucun port de périphérie n'est un port racine. Notez que, dans la figure, seule l'une des extrémités du trunk est bloquée. Cela permet une transition plus rapide vers l'état de réacheminement, si nécessaire. (Les ports bloqués entrent en jeu uniquement lorsque deux ports du même commutateur sont connectés l'un à l'autre via un concentrateur ou un câble simple.) • Ports désactivés : un port désactivé est un port de commutation arrêté. Type de protocoles STP Liste des protocoles STP Caractèristique du protocole STP El Hassan EL AMRI – Campus des Réseaux Informatiques et Télécommunications Page 3
  • 4. Configuration PVST+ Configuration et vérification de l'ID de pont Méthode 1 Pour garantir que le commutateur possède la valeur de priorité de pont la plus basse du réseau, servez-vous de la commandespanning-tree vlan vlan-id root primary en mode de configuration globale. La priorité du commutateur est configurée sur la valeur prédéfinie de 24576 ou sur le multiple le plus élevé de 4096, Pour définir un pont racine alternatif, utilisez la commande de mode de configuration d'interface globalespanning-tree vlan vlan-id root secondary. Cette commande configure la priorité du commutateur sur la valeur prédéfinie de 28672. Cela permet de garantir que le commutateur alternatif deviendra le pont racine en cas de défaillance du pont racine principal. Dans la Figure ci-dessous, S1 a été configuré en tant que pont racine principal à l'aide de la commande spanning-tree vlan 1 root primary et S2 a été configuré en tant que pont racine secondaire à l'aide de la commande spanning-tree vlan 1 root secondary. Méthode 2 L'autre méthode pour configurer la valeur de priorité de pont consiste à utiliser la commande de mode de configuration d'interface globalespanning-tree vlan vlan-id priority value. Cette commande offre un contrôle plus fin sur la valeur de priorité de pont. La valeur de priorité est configurée par incréments de 4096, entre 0 et 61440. El Hassan EL AMRI – Campus des Réseaux Informatiques et Télécommunications Page 4
  • 5. PortFast et protection BPDU PortFast est une fonction Cisco destinée aux environnements PVST+. Lorsqu'un port de commutation est configuré avec PortFast, ce port passe de l'état de blocage à l'état de réacheminement immédiatement, sans passer par les autres états 802.1D STP habituels (écoute et apprentissage). Vous pouvez utiliser PortFast sur les ports d'accès de manière à permettre à ces périphériques de se connecter immédiatement au réseau, plutôt que d'attendre que le protocole STP IEEE 802.1D converge sur chaque VLAN. Les ports d'accès sont les ports connectés à une station de travail ou à un serveur unique. Dans une configuration PortFast valide, les trames BPDU ne doivent jamais être reçues, car cela indiquerait qu'un autre pont ou commutateur est connecté au port, avec pour conséquence potentielle une boucle Spanning Tree. Les commutateurs Cisco prennent en charge une fonction appelée protection BPDU. Lorsqu'elle est activée, cette fonction place le port dans un état dedésactivation des erreurs dès réception d'une trame BPDU. El Hassan EL AMRI – Campus des Réseaux Informatiques et Télécommunications Page 5
  • 6. Configuration Rapid PVST+ Résumé Rejoignez-nous dans notre groupe sur Facebook https://www.facebook.com/groups/RESEAUX2INFORMATIQUES2TELECOM/815290668507536/ El Hassan EL AMRI – Campus des Réseaux Informatiques et Télécommunications Page 6 Les problèmes associés à un réseau redondant de couche 2 incluent les tempêtes de diffusion, l'instabilité de la base de données MAC et les trames de monodiffusion en double. STP est un protocole de couche 2 qui garantit qu'il n'existe qu'un seul chemin logique entre toutes les destinations d'un réseau, en bloquant volontairement les chemins d'accès redondants pouvant générer une boucle. Le protocole STP envoie des trames BPDU pour assurer la communication entre les commutateurs. Un commutateur est défini en tant que pont racine pour chaque instance Spanning Tree. Un administrateur peut contrôler ce choix en modifiant la priorité du pont. Les ponts racine peuvent être configurés pour permettre l'équilibrage de la charge Spanning Tree pour chaque VLAN ou groupe de VLAN, en fonction du protocole STP utilisé. Le protocole STP affecte alors un rôle à chaque port participant, à l'aide d'un coût de chemin. Le coût de chemin est égal à la somme des coûts de tous les ports situés sur le chemin vers le pont racine. Un coût est automatiquement affecté à chaque port, cependant, cette valeur peut également être configurée manuellement. Les chemins dont le coût est le plus bas deviennent les chemins préférés et tous les autres chemins redondants sont bloqués. Le protocole PVST+ est la configuration par défaut du protocole IEEE 802.1D sur les commutateurs Cisco. Il exécute une instance STP pour chaque VLAN. RSTP est un nouveau protocole STP à la convergence rapide, qui peut être implémenté sur les commutateurs Cisco individuellement pour chaque VLAN, sous la forme de Rapid PVST+. MST (Multiple Spanning Tree) est l'implémentation Cisco du protocole MSTP (Multiple Spanning Tree Protocol), avec lequel une instance Spanning Tree est exécutée pour un groupe donné de VLAN. Les fonctions telles que PortFast et la protection BPDU garantissent que les hôtes de l'environnement commuté bénéficient d'un accès immédiat au réseau, sans interférer avec le fonctionnement STP.