14 - STP-HSRP-GLBP-HRSP
14 - STP-HSRP-GLBP-HRSP
Introduction
La redondance du réseau est essentielle pour garantir la fiabilité de celui-ci. La multiplication
des liens physiques entre les périphériques offre des chemins d'accès redondants. Le réseau
peut ainsi continuer à fonctionner, même lorsqu'un port ou un lien donné est défaillant. Les
liens redondants permettent également de partager la charge du trafic et d'accroître la capacité.
Les chemins multiples doivent être gérés de manière à ce qu'aucune boucle de couche 2 ne
soit créée. Les meilleurs chemins sont déterminés, puis un chemin alternatif est défini en cas
de défaillance du chemin principal. Les protocoles STP (SpanningTree Protocol) sont utilisés
pour gérer la redondance au niveau de la couche 2.
Les périphériques redondants, tels que les routeurs ou les commutateurs multicouches,
donnent la possibilité au client d'utiliser une passerelle par défaut différente en cas de
défaillance de la passerelle principale. Un client peut désormais bénéficier de plusieurs
chemins menant à plusieurs passerelles par défaut possibles. Les protocoles de redondance au
premier saut sont utilisés pour gérer la manière dont un client est associé à une passerelle par
défaut, et pour lui permettre d'utiliser une passerelle alternative en cas de défaillance de la
première.
Ce chapitre porte sur les protocoles utilisés pour gérer ces modes de redondance. Il présente
également quelques-uns des problèmes de redondance qu'il est possible de rencontrer, ainsi
que les symptômes associés.
Tempête de trafic
C'est votre premier jour de travail en tant qu'administrateur réseau d'une PME.
L'administrateur réseau précédent est parti soudainement après une mise à niveau du réseau
de l'entreprise.
Un nouveau commutateur avait été ajouté lors de cette mise à niveau. Depuis cette mise à
niveau, de nombreux employés ont des difficultés à accéder à Internet et aux serveurs présents
sur le réseau. En fait, la plupart d'entre eux ne peuvent plus accéder du tout au réseau. Le
responsable de votre entreprise vous demande de rechercher immédiatement la cause de ces
problèmes de connectivité et de délais.
Vous inspectez alors le matériel fonctionnant sur le réseau au niveau du répartiteur principal
dans le bâtiment. Vous constatez que la topologie du réseau semble être visuellement correcte,
que les câbles ont été correctement connectés, que les routeurs et les commutateurs sont sous
tension et opérationnels, et que les commutateurs sont interconnectés de manière à garantir la
sauvegarde ou la redondance.
Vous remarquez toutefois que tous les voyants d'état des commutateurs clignotent en
permanence à un rythme très rapide, au point d'apparaître presque allumé. Vous pensez avoir
trouvé le problème de connectivité que vos employés rencontrent.
Utilisez Internet pour trouver des informations sur le protocole STP. Pendant vos recherches,
prenez des notes et décrivez la situation :
Tempête de diffusion
Boucles de commutation
Répondez aux questions de réflexion qui accompagnent le fichier PDF de cet exercice.
Enregistrez votre travail et préparez-vous à partager vos réponses avec la classe.
Cliquez sur le bouton Lecture de la Figure 1 pour visionner une animation sur la redondance.
3. Lorsque la connexion réseau entre S1 et S2 est restaurée, le chemin est à nouveau modifié
pour acheminer directement le trafic entre S2 et S1, afin d'accéder à PC4.
La redondance est un élément important de la conception hiérarchique, car elle permet d'éviter
l'interruption des services réseau offerts aux utilisateurs. Les réseaux redondants nécessitent
l'ajout de chemins physiques, mais la redondance logique doit également faire partie de la
conception. Toutefois, les chemins d'accès redondants dans un réseau Ethernet commuté
peuvent entraîner à la fois des boucles physiques et logiques de couche 2.
Les trames Ethernet ne possèdent pas d'attribut de durée de vie (TTL), comme les paquets IP.
Ainsi, si aucun mécanisme ne vient bloquer la propagation ininterrompue de ces trames sur le
réseau commuté, elles continuent à se propager sans fin entre les commutateurs, ou jusqu'à ce
qu'un lien soit coupé et mette fin à la boucle. Cette propagation continue entre les
commutateurs peut avoir pour conséquence une instabilité de la base de données MAC. Celle-
ci se produit du fait du réacheminement des trames de diffusion.
Les trames de diffusion sont envoyées à tous les ports de commutation, excepté au port
d'entrée initial. Ceci garantit que tous les périphériques d'un domaine de diffusion reçoivent
bien les trames. S'il existe plusieurs chemins possibles pour le réacheminement des trames,
une boucle sans fin risque de se former. Dans un tel cas, la table d'adresses MAC d'un
commutateur peut réagir en changeant constamment pour s'adapter à la mise à jour des trames
de diffusion, entraînant une instabilité de la base de données MAC.
Cliquez sur le bouton Lecture dans la figure pour visualiser l'animation. Lorsque l'animation
s'interrompt, lisez le texte à gauche de la topologie. L'animation continuera après une courte
pause.
Dans l'animation :
1. PC1 envoie une trame de diffusion à S2. S2 reçoit la trame de diffusion sur F0/11. Lorsque
S2 reçoit la trame de diffusion, il met à jour sa table d'adresses MAC afin d'enregistrer la
disponibilité de PC1 sur le port F0/11.
2. Puisqu'il s'agit d'une trame de diffusion, S2 réachemine la trame à tous les ports, y compris
Trunk1 et Trunk2. Lorsque la trame de diffusion arrive à S3 et S1, ceux-ci mettent à jour leur
table d'adresses MAC afin d'indiquer que PC1 est disponible en sortie sur le port F0/1 pour
S1, et sur le port F0/2 pour S3.
3. S'agissant d'une trame de diffusion, S3 et S1 réacheminent la trame sur tous les ports, à
l'exception du port d'entrée. S3 envoie la trame de diffusion à S1 depuis PC1. S1 envoie la
trame de diffusion à S3 depuis PC1. Chacun d’eux met à jour sa table d’adresses MAC en
consignant le port incorrect pour PC1.
4. Chaque commutateur réachemine à nouveau la trame de diffusion sur tous ses ports en
sortie, à l'exception du port d'entrée, avec pour conséquence le réacheminement de la trame
par les deux commutateurs vers S2.
Ce processus se répète sans fin tant que la boucle n'a pas été interrompue par une coupure
physique des connexions qui l'ont créée ou par la mise hors tension de l'un des commutateurs
de la boucle. Ce phénomène a pour conséquence une charge de processeur élevée sur tous les
commutateurs pris dans la boucle. Puisque les mêmes trames sont constamment réacheminées
entre l'ensemble des commutateurs de la boucle, les processeurs de commutateur doivent
traiter un gros volume de données. Par conséquent, les performances du commutateur se
dégradent lors de l’arrivée du trafic légitime.
Lorsqu’un hôte est pris dans une boucle réseau, les autres hôtes du réseau ne peuvent pas y
accéder. En outre, en raison des modifications constantes apportées à la table
d'adresses MAC, le commutateur ne sait plus à partir de quel port réacheminer les trames de
monodiffusion. Dans l'exemple ci-dessus, les commutateurs disposent de ports incorrects pour
PC1. Toute trame de monodiffusion destinée à PC1 se met en boucle au sein du réseau, de la
même manière que les trames de diffusion. Ces multiples trames qui tournent sans fin dans le
réseau finissent par former une tempête de diffusion.
Tempête de diffusion
Une tempête de diffusion se produit lorsque toute la bande passante disponible est
consommée en raison du nombre trop élevé de trames de diffusion prises dans une boucle de
couche 2. Il ne reste alors plus de bande passante pour le trafic légitime et le réseau devient
indisponible pour la communication de données. Il s'agit d'un déni de service efficace.
Une tempête de diffusion est inévitable sur un réseau comportant des boucles. En raison du
nombre croissant des périphériques qui envoient des diffusions sur le réseau, une quantité
croissante de trafic est prise dans la boucle, ce qui consomme des ressources. Cela finit par
créer une tempête de diffusion, provoquant ainsi la défaillance du réseau.
Les tempêtes de diffusion peuvent aussi avoir d'autres conséquences. Dans la mesure où le
trafic de diffusion est transmis à chaque port d’un commutateur, tous les périphériques
connectés doivent traiter l’intégralité du trafic de diffusion qui circule sans fin sur le réseau
comportant des boucles. Cela peut causer le dysfonctionnement du périphérique final, en
raison du temps processeur élevé requis pour supporter une telle charge de trafic sur la carte
réseau.
Cliquez sur le bouton Lecture de la figure pour visualiser une animation de tempête de
diffusion. Lorsque l'animation s'interrompt, lisez le texte à droite de la topologie. L'animation
continuera après une courte pause.
Dans l'animation :
1. 1. PC1 envoie une trame de diffusion sur le réseau comportant des boucles.
3. PC4 envoie également une trame de diffusion sur le réseau comportant des boucles.
4. La trame de diffusion envoyée par PC4 est également prise dans la boucle englobant tous
les commutateurs interconnectés, tout comme celle envoyée par PC1.
5. En raison du nombre croissant des périphériques qui envoient des diffusions sur le réseau,
une quantité croissante de trafic est prise dans la boucle, ce qui consomme des ressources.
Cela finit par créer une tempête de diffusion, provoquant ainsi la défaillance du réseau.
6. Lorsque le réseau est totalement saturé par le trafic de diffusion qui circule en boucle entre
les commutateurs, tout nouveau trafic est mis à l'écart par les commutateurs, car il ne peut pas
être traité.
Étant donné que les périphériques connectés à un réseau envoient régulièrement des trames de
diffusion, par exemple des requêtes ARP, une tempête de diffusion peut se former en
quelques secondes. Une fois la boucle formée, le réseau commuté est rapidement débordé.
Transmissions de trames multiples
Les boucles ne concernent pas uniquement les trames de diffusion : lorsque des trames de
monodiffusion (unicast) sont envoyées sur un réseau comportant des boucles, des trames en
double peuvent parvenir à la destination finale.
Cliquez sur le bouton Lecture de la figure pour visualiser une animation illustrant ce
problème. Lorsque l'animation s'interrompt, lisez le texte à droite de la topologie. L'animation
continuera après une courte pause.
Dans l'animation :
2. S2 ne dispose pas d'une entrée pour PC4 dans sa table MAC, il renvoie donc la trame de
monodiffusion sur tous les ports de commutation, dans une tentative pour trouver PC4.
4. 4. Le commutateur S1 possède une entrée pour PC4 dans sa table d’adresses MAC. Par
conséquent, il achemine la trame vers PC4.
5. 5. Le commutateur S3 possède également une entrée dans sa table d’adresses MAC pour
PC4. Par conséquent, il achemine la trame de monodiffusion via Agrégation3 vers le
commutateur S1.
La majorité des protocoles de couche supérieure ne sont pas conçus pour reconnaître ou gérer
les transmissions en double. En général, les protocoles qui utilisent un mécanisme de
numérotation de séquences considèrent que la transmission a échoué et que le numéro d’ordre
a été recyclé pour une autre session de communication. D’autres protocoles tentent de passer
la transmission en double au protocole de couche supérieure approprié afin que la
transmission soit traitée et éventuellement rejetée.
Pour empêcher ces problèmes de survenir dans un réseau redondant, un certain type
d'arborescence (SpanningTree) doit être appliqué aux commutateurs. SpanningTree est activé
par défaut sur les commutateurs Cisco pour empêcher la formation de boucles de couche 2.
Contexte/scénario
Au cours de cet exercice, vous allez observer le fonctionnement par défaut du protocole STP
et voir comment il réagit en cas de défaillances. Des commutateurs ont été ajoutés au réseau
lors de la première installation. L’administrateur réseau peut connecter des commutateurs
Cisco sur un réseau sans qu’aucune action supplémentaire ne soit nécessaire. Pour les besoins
de cet exercice, la priorité du pont a été modifiée.
Packet Tracer : instructions pour l'examen d'une conception redondante
Le protocole STP garantit l’unicité du chemin logique entre toutes les destinations sur le
réseau en bloquant intentionnellement les chemins redondants susceptibles d’entraîner la
formation d’une boucle. Un port est considéré comme bloqué lorsque les données utilisateur
ne sont pas autorisées à entrer ou à sortir du port, à l’exception des trames d'unité BDPU
(Bridged Protocol Data Unit) qui sont employées par le protocole STP pour empêcher la
formation de boucles. Le blocage des chemins redondants est essentiel pour empêcher la
formation de boucles sur le réseau. Les chemins physiques sont préservés pour assurer la
redondance, mais ils sont désactivés afin d’empêcher la création de boucles. Si le chemin est
amené à être utilisé en cas de panne d’un commutateur ou d’un câble réseau,
l’algorithme Spanning Tree (STA) recalcule les chemins et débloque les ports nécessaires
pour permettre la réactivation du chemin redondant.
Cliquez sur le bouton Lecture de la Figure 1 pour voir le protocole STP en action.
Dans l’exemple, le protocole STP est activé sur tous les commutateurs :
2. S2 est configuré avec STP et a bloqué le port pour Trunk2. Cet état de blocage empêche le
port d'être utilisé pour réacheminer des données utilisateur, évitant ainsi qu'une boucle se
forme. S2 réachemine une trame de diffusion vers tous les ports de commutation, excepté le
port d'origine sur PC1 et le port pour Trunk2.
3. S1 reçoit la trame de diffusion et la réachemine vers tous ses ports, via lesquels elle atteint
PC4 et S3. S3 réachemine la trame par le port destiné à Trunk2 et S2 abandonne la trame. La
boucle de couche 2 est évitée.
Cliquez sur le bouton Lecture de la Figure 2 pour visionner les calculs STP effectués
lorsqu'une défaillance a lieu.
Le protocole STP empêche la boucle de se former en configurant un chemin sans boucle sur
l'ensemble du réseau, grâce à des ports bloqués stratégiquement placés. Les commutateurs qui
exécutent le protocole STP sont capables d’assurer la continuité des communications en cas
de panne en débloquant dynamiquement les ports préalablement bloqués et en autorisant le
trafic à emprunter les chemins de substitution.
Jusqu'à maintenant, nous avons utilisé le terme SpanningTree Protocol et l'acronyme STP.
Toutefois, cela peut prêter à confusion. De nombreux professionnels utilisent ces termes pour
désigner des implémentations différentes du concept de SpanningTree, par exemple le
protocole RSTP (RapidSpanningTree Protocol) et le protocole MSTP (Multiple SpanningTree
Protocol). Pour pouvoir communiquer clairement sur les concepts de SpanningTree, il est
important de parler d'une implémentation ou d'une norme particulière dans son contexte. La
dernière documentation en date de l'IEEE sur le concept de SpanningTree, IEEE-802-1D-
2004, explique que « le protocole STP est désormais souvent délaissé au profit du protocole
RSTP (RapidSpanningTree Protocol) ». Il est donc clair que l'IEEE utilise le terme « STP »
pour désigner l'implémentation initiale du protocole de SpanningTree et le terme « RSTP »
pour parler de la version de ce protocole spécifiée dans le document IEEE-802.1D-2004. Dans
ce cadre, lorsque le protocole STP original est utilisé dans un contexte de discussion, le terme
« STP 802.1D initial » est préféré pour éviter toute confusion.
Remarque : le protocole STP est basé sur un algorithme inventé par Radia Perlman
lorsqu'elle travaillait pour Digital Equipment Corporation et a publié l'ouvrage « An
Algorithm for Distributed Computation of a SpanningTree in an Extended LAN », en 1985.
Le protocole STP IEEE 802.1D utilise l'algorithme SpanningTree (STA,
SpanningTreeAlgorithm) pour déterminer quels sont les ports de commutation d'un réseau à
bloquer (état de blocage) pour empêcher la formation de boucles. L’algorithme STA désigne
un commutateur unique comme pont racine et il l’utilise comme point de référence pour le
calcul de tous les chemins. Dans cette figure, le pont racine (commutateur S1) a été choisi par
le biais d'un processus de sélection. Tous les commutateurs associés au protocole STP
échangent des trames BPDU pour identifier le commutateur doté de l'ID de pont le plus faible
sur le réseau. Le commutateur doté de l'identificateur (ID) le plus faible devient
automatiquement le pont racine pour les calculs de l’algorithme STA.
Remarque : pour plus de simplicité et sauf spécification contraire, partons de l'hypothèse que
tous les ports de tous les commutateurs sont affectés au VLAN 1. Chaque commutateur
dispose d'une adresse MAC unique, associée au VLAN 1.
Une BPDU est une trame de message échangée par les commutateurs pour le protocole STP.
Chaque trame BPDU contient un identificateur de pont qui identifie le commutateur ayant
envoyé la trame BPDU. L'ID de pont contient une valeur de priorité, l'adresse MAC du
commutateur émetteur et un ID système étendu facultatif. La valeur d'ID de pont la plus basse
est déterminée par une combinaison de ces trois champs.
Une fois le pont racine défini, l'algorithme STA calcule le chemin le plus court pour y
parvenir. Chaque commutateur utilise l’algorithme STA pour identifier les ports devant être
bloqués. Pendant que l'algorithme STA détermine les meilleurs chemins pour accéder au pont
racine, depuis l'ensemble des ports de commutation du domaine de diffusion, le
réacheminement du trafic au sein du réseau est interdit. L'algorithme STA prend en compte le
coût des chemins comme celui des ports lorsqu'il détermine quels ports bloquer. Le coût de la
route est calculé à l’aide des valeurs de coût de port associées à la vitesse de port de chacun
des ports des commutateurs sur un chemin donné. La somme des valeurs des coûts de ports
détermine le coût du chemin global vers le pont racine. Si plusieurs chemins sont disponibles,
l’algorithme STA choisit le chemin doté du coût de chemin le plus faible.
Lorsque l'algorithme STA a déterminé quels sont les meilleurs chemins possibles pour chaque
commutateur, il attribue un rôle aux ports de commutation participants. Les rôles de port
décrivent la relation entre les ports du réseau et le pont racine, et indiquent s'ils sont autorisés
à réacheminer du trafic de données :
Ports racine : il s’agit des ports de commutation les plus proches du pont racine. Dans
la figure, le port racine de S2 est F0/1, configuré pour la liaison trunk entre S2 et S1.
Le port racine de S3 est F0/1, configuré pour la liaison trunk entre S3 et S1. Les ports
racine sont sélectionnés individuellement pour chaque commutateur.
Ports désignés : il s’agit de tous les ports non racine qui sont autorisés à acheminer le
trafic sur le réseau. Dans la figure, les ports de commutation (F0/1 et F0/2) sur S1 sont
des ports désignés. Le port F0/2 de S2 est également configuré comme port désigné.
Les ports désignés sont sélectionnés individuellement pour chaque trunk. Si l'une des
extrémités d'un trunk est un port racine, l'autre extrémité est alors un port désigné.
Tous les ports du pont racine sont des ports désignés.
La Figure 2 illustre les champs de l'ID de pont. L'ID de pont est composé d'une valeur de
priorité, d'un ID système étendu et de l'adresse MAC du commutateur.
Lorsque le commutateur réachemine ses trames BPDU, les commutateurs adjacents dans le
domaine de diffusion lisent les données d'ID de racine contenues dans ces trames BPDU. Si
l'ID de racine d'une trame BPDU reçue est inférieur à l'ID de racine du commutateur qui la
reçoit, ce dernier met à jour son propre ID de racine, identifiant le commutateur adjacent en
tant que pont racine. Le commutateur n'est d'ailleurs pas nécessairement adjacent ; il peut
s'agir de n'importe quel autre commutateur du domaine de diffusion. Le commutateur
transmet ensuite les nouvelles trames BPDU dotées de l’ID de racine plus faible aux autres
commutateurs adjacents. Au final, le commutateur présentant l'ID de pont le plus bas est
identifié comme étant le pont racine pour l'instance SpanningTree.
Un pont racine est déterminé pour chaque instance SpanningTree. Il est possible d'avoir
plusieurs ponts racine distincts. Si tous les ports de tous les commutateurs sont membres de
VLAN 1, il n'y aura qu'une seule instance SpanningTree. L'ID système étendu joue un rôle
dans la détermination des instances SpanningTree.
Lorsque le pont racine a été choisi pour l'instance SpanningTree, l'algorithme STA lance le
processus de détermination des meilleurs chemins possibles vers le pont racine, depuis
l'ensemble des destinations du domaine de diffusion. Les informations de chemin sont
déterminées par la somme des différents coûts de ports sur le chemin de la destination vers le
pont racine. Chaque « destination » est en réalité un port de commutation.
Les coûts du port par défaut sont définis par la vitesse de fonctionnement du port. Comme
indiqué dans la Figure 1, les ports Ethernet 10 Gb/s ont un coût de 2 ; les ports Ethernet
1 Gb/s ont un coût de 4 ; les ports Fast Ethernet 100 Mb/s ont un coût de 19 ; et les ports
Ethernet 10 Mb/s ont un coût de 100.
Remarque : avec l'arrivée sur le marché de nouvelles technologies Ethernet plus rapides, le
coût de chemin des ports peut varier pour s'adapter aux vitesses disponibles. Les chiffres non
linéaires indiqués dans ce tableau concernent des améliorations par rapport à l'ancienne norme
Ethernet. Les valeurs ont déjà été modifiées pour refléter la norme Ethernet 10 Gb/s. Pour
illustrer les changements continus associés aux réseaux haute vitesse, les commutateurs
Catalyst 4500 et 6500 prennent en charge une méthode de coût de chemin plus longue ; par
exemple, les ports 10 Gb/s ont un coût de chemin de 2 000, les ports 100 Gb/s un coût de 200
et les ports 1 Tb/s un coût de 20.
Bien qu’un coût de port par défaut soit associé aux ports des commutateurs, il est possible de
configurer le coût des ports. La capacité à configurer des coûts de port individuels donne à
l'administrateur la flexibilité nécessaire pour contrôler manuellement les chemins
SpanningTree vers le pont racine.
Afin de configurer le coût des ports d'une interface (Figure 2), saisissez la commande
spanning-treecostvalue en mode de configuration d'interface. La valeur saisie (value) peut
être comprise entre 1 et 200 000 000.
Dans cet exemple, le port de commutation F0/1 a été configuré avec un coût de 25 à l'aide de
la commande de mode de configuration d'interfaces spanning-treecost 25 sur l'interface F0/1.
Pour restaurer le coût du port à sa valeur par défaut (19), saisissez la commande de mode de
configuration d'interface no spanning-treecost.
Le coût de chemin est égal à la somme des coûts de tous les ports situés sur le chemin vers le
pont racine (Figure 3). Les chemins dont le coût est le plus bas deviennent les chemins
préférés et tous les autres chemins redondants sont bloqués. Dans cet exemple, le coût de
chemin de S2 au pont racine S1, sur le chemin Path 1, est de 19 (basé sur le coût individuel
d'un port tel que défini par l'IEEE), tandis que le coût du chemin Path 2 est de 38. Path 1 ayant
un coût de chemin global inférieur vers le pont racine, il sera choisi comme chemin principal.
Le protocole STP configure alors le chemin redondant à bloquer pour empêcher la formation
d’une boucle.
Pour vérifier le coût de chemin et de port vers le pont racine, saisissez la commande show
spanning-tree (Figure 4). Le champ Cost (Coût) situé en haut de la sortie correspond au coût
total du chemin vers le pont racine. Cette valeur change en fonction du nombre de ports de
commutation à traverser pour accéder au pont racine. Dans la sortie, chaque interface est
également identifiée avec un coût de port individuel de 19.
L'algorithme SpanningTree repose sur l'échange de trames BPDU pour la détermination d'un
pont racine. Une trame BPDU contient 12 champs distincts fournissant des informations sur la
priorité et le chemin ; ces informations sont utilisées pour déterminer le pont racine et les
chemins qui y mènent.
Cliquez sur les champs BPDU de la Figure 1 pour obtenir plus de détails.
Les quatre champs suivants permettent d’identifier le pont racine et le coût du chemin
vers le pont racine.
Les quatre derniers sont tous des champs de minuteur qui déterminent à quelle
fréquence les messages BPDU sont envoyés et combien de temps les informations
reçues via le processus BPDU (rubrique suivante) sont conservées.
La Figure 2 illustre une trame BPDU capturée via Wireshark. Dans la trame BPDU illustrée
dans cet exemple, les champs sont plus nombreux que dans notre description précédente. Le
message BPDU est encapsulé dans une trame Ethernet lorsqu’il est transmis sur le réseau.
L’en-tête 802.3 indique les adresses source et de destination de la trame BPDU. L'adresse
Lorsque les commutateurs adjacents reçoivent une trame BPDU, ils comparent l'ID de racine
de cette trame BPDU à l'ID de racine local. Si l'ID de racine de la trame BPDU est inférieur à
l'ID de racine local, le commutateur met à jour ce dernier et l'ID de ses messages BPDU. Ces
messages indiqueront désormais le nouveau pont racine du réseau. La distance avec le pont
racine est également indiquée par la mise à jour du coût de chemin. Par exemple, si la trame
BPDU a été reçue sur un port de commutation Fast Ethernet, le coût de chemin augmentera de
19. Si l'ID de racine local est inférieur à l'ID de racine reçu dans la trame BPDU, la trame
BPDU est mise à l'écart.
Une fois qu’un ID de racine a été mis à jour pour identifier un nouveau pont racine, toutes les
trames BPDU suivantes envoyées à partir de ce commutateur contiennent le nouvel ID de
racine et le coût de chemin mis à jour. Ainsi, tous les autres commutateurs adjacents peuvent
systématiquement voir l’ID de racine le plus faible identifié. Au fur et à mesure que les trames
BPDU circulent entre d’autres commutateurs adjacents, le coût du chemin est continuellement
mis à jour pour indiquer le coût du chemin total vers le pont racine. Chaque commutateur
inclus dans l’arbre recouvrant utilise ses coûts de chemins pour identifier le meilleur chemin
possible vers le pont racine.
Remarque : la priorité est le principal facteur pris en compte lors de la détermination d'un
pont racine. Si les priorités sont identiques sur tous les commutateurs, le périphérique
présentant l'adresse MAC la plus basse deviendra pont racine.
1. Initialement, chaque commutateur s'identifie en tant que pont racine. S2 réachemine les
trames BPDU sur tous ses ports. (Figure 1)
2. Lorsque S3 reçoit une trame BPDU en provenance du commutateur S2, S3 compare son ID
de racine avec celui de la trame BPDU reçue. Les priorités étant identiques, le commutateur
doit examiner la partie correspondant à l'adresse MAC pour savoir quelle adresse MAC
présente la valeur la plus faible. S2 ayant une valeur d'adresse MAC inférieure, S3 met à jour
son ID de racine avec l'ID de racine de S2. À ce moment, S3 considère S2 comme étant le
pont racine. (Figure 2)
3. Lorsque S1 compare son ID de racine à celui figurant dans la trame BPDU reçue, il
identifie l'ID de racine local comme étant la valeur la plus basse et met à l'écart la trame
BPDU envoyée par S2. (Figure 3)
4. Lorsque S3 envoie ses trames BPDU, l'ID de racine contenu dans chaque trame BPDU est
celui de S2. (Figure 4)
5. Lorsque le commutateur Comm2 reçoit la trame BPDU, il la rejette après avoir vérifié que
l’ID de racine contenu dans la trame BPDU correspond à son ID de racine local. (Figure 5)
6. Étant donné que le commutateur Comm1 présente une priorité plus faible dans son ID de
racine, il rejette la trame BPDU reçue du commutateur Comm3. (Figure 6)
8. S3 identifie l'ID de racine de la trame BPDU comme ayant une valeur inférieure ; par
conséquent, il met à jour son propre ID de racine afin d'indiquer que S1 est désormais le pont
racine. (Figure 8)
9. S2 identifie l'ID de racine de la trame BPDU comme ayant une valeur inférieure ; par
conséquent, il met à jour son propre ID de racine afin d'indiquer que S1 est désormais le pont
racine. (Figure 9)
L'ID de pont permet de déterminer le pont racine d’un réseau. Le champ d'ID de pont d'une
trame BPDU contient trois champs distincts :
Priorité du pont
ID système étendu
Adresse MAC
Priorité du pont
La priorité du pont est une valeur personnalisable pouvant être utilisée pour influencer quel
commutateur devient le pont racine. Le commutateur présentant la priorité la plus basse, et
donc l'ID de pont le plus bas, devient pont racine car la valeur de priorité la plus basse a
préséance sur les autres. Par exemple, pour garantir qu'un commutateur donné est toujours
défini en tant que pont racine, définissez sa priorité sur une valeur plus basse que celle de tous
les autres commutateurs du réseau. La valeur de priorité par défaut de tous les commutateurs
Cisco est de 32768. La plage autorisée va de 0 à 61440, par incréments de 4096. Les valeurs
de priorité valides sont donc : 0, 4096, 8192, 12288, 16384, 20480, 24576, 28672, 32768,
36864, 40960, 45056, 49152, 53248, 57344 et 61440. Toute autre valeur sera rejetée. Une
priorité de pont de 0 a préséance sur toutes les autres priorités de pont.
ID système étendu
Les premières versions du protocole IEEE 802.1D avaient été conçues pour des réseaux
n'utilisant pas de réseau local virtuel (VLAN). Il existait un seul arbre recouvrant commun sur
tous les commutateurs. Pour cette raison, sur les anciens commutateurs Cisco, l'ID système
étendu n'était pas obligatoire dans les trames BPDU. Alors que les VLAN étaient de plus en
plus répandus pour la segmentation de l'infrastructure réseau, le protocole 802.1D a été
modifié afin d'inclure la prise en charge des VLAN, imposant l'intégration d'un ID de VLAN
dans la trame BPDU. Les données de VLAN sont incluses dans la trame BPDU par le biais
d'un ID système étendu. Tous les commutateurs récents intègrent par défaut l'utilisation de
l'ID système étendu.
Comme indiqué dans la Figure 1, le champ de priorité du pont est de 2 octets ou de 16 bits de
long ; 4 bits sont utilisés pour la priorité du pont et 12 bits pour l'ID système étendu, qui
identifie le VLAN participant au processus STP concerné. L'utilisation de ces 12 bits pour
l'ID système étendu réduit le champ de priorité du pont à 4 bits seulement. Ce processus
réserve les 12 bits les plus à droite à l'ID de VLAN et les 4 bits les plus à gauche à la priorité
du pont. Ceci explique pourquoi la valeur de priorité du pont peut uniquement être configurée
sur des multiples de 4 096, ou 2^12. Si les bits les plus à gauche sont 0001, la priorité du pont
est de 4096 ; s'ils sont 1111, la priorité est de 61440 (= 15 x 4096). Les commutateurs
Catalyst 2960 et 3560 ne permettent pas de configurer la priorité du pont sur 65536 (=
16 x 4096), car cela impliquerait l'utilisation d'un 5e bit, qui n'est pas disponible du fait de l'ID
système étendu.
La valeur d’ID système étendu est ajoutée à la valeur de priorité de pont dans le champ d'ID
de pont pour identifier la priorité et le VLAN de la trame BPDU.
Lorsque deux commutateurs sont configurés avec le même niveau de priorité et présentent le
même ID système étendu, le commutateur ayant la valeur hexadécimale d'adresse MAC la
plus basse aura l'ID de pont le plus bas. Au départ, tous les commutateurs sont configurés
avec la même valeur de priorité par défaut. L'adresse MAC est alors le critère qui détermine le
choix du commutateur devant faire office de pont racine. Pour garantir que la décision relative
au pont racine répond au mieux aux besoins du réseau, il est recommandé que l'administrateur
configure le commutateur pont racine souhaité avec une priorité inférieure. Cela permet
également de garantir que l'ajout de nouveaux commutateurs au réseau ne déclenche pas une
nouvelle configuration SpanningTree, qui pourrait perturber la communication sur le réseau
avec la détermination d'un nouveau pont racine.
Dans la Figure 2, S1 a une priorité inférieure à celle des autres commutateurs ; par
conséquent, il sera défini comme pont racine pour l'instance SpanningTree.
Lorsque tous les commutateurs sont configurés avec la même priorité, ce qui est le cas des
commutateurs laissés à leur configuration par défaut (priorité de 32768), l'adresse MAC
devient le facteur de décision pour le choix du pont racine (Figure 3).
Remarque : dans cet exemple, la priorité de tous les commutateurs est de 32769. Cette valeur
est basée sur la priorité par défaut (32768) et sur l'attribution du VLAN 1 associé à chaque
commutateur (32768 + 1).
L’adresse MAC dont la valeur hexadécimale est la plus faible sera celle choisie pour la
désignation du pont racine. Dans cet exemple, S2 présente la valeur d'adresse MAC la plus
basse et devient donc pont racine pour l'instance SpanningTree.
Au cours de ces travaux pratiques, vous aborderez les points suivants :
Travaux pratiques : création d'un réseau commuté avec des liens redondants
TP 21 210
Ceux-ci incluent :
802.1D-2004 : version mise à jour du protocole STP standard, intégrant IEEE 802.1w.
Rapid PVST+ : version améliorée du protocole RSTP proposée par Cisco et utilisant
PVST+. Rapid PVST+ offre une instance 802.1w séparée pour chaque VLAN.
L'instance séparée prend en charge PortFast, la protection BPDU, le filtre BPDU, la
protection de racine et la protection de boucle.
Un professionnel des réseaux, dont la mission inclut l'administration des commutateurs, peut
être amené à décider quel type de protocole STP implémenter.
Ci-dessous sont répertoriées les caractéristiques des différents protocoles STP. Les termes en
italique indiquent si un protocole STP donné est propriétaire de Cisco ou s'il s'agit d'une
implémentation IEEE standard :
Protocole STP : suppose une seule instance SpanningTreeIEEE 802.1D pour
l'ensemble du réseau ponté, quel que soit le nombre de VLAN. Étant donné qu'il
n'existe qu'une seule instance, les besoins en processeur et en mémoire pour cette
version sont plus faibles que pour les autres protocoles. Cependant, puisqu'il n'existe
qu'une seule instance, il n'existe qu'un pont racine et une arborescence. Le trafic pour
l'ensemble des VLAN passe par le même chemin, ce qui peut entraîner des problèmes
des flux de trafic peu performants. En raison des limitations du protocole 802.1D,
cette version offre une convergence peu rapide.
Protocole PVST+ : version améliorée du protocole STP proposée par Cisco, qui offre
une instance séparée de l'implémentation Cisco 802.1D pour chaque VLAN configuré
dans le réseau. L'instance séparée prend en charge PortFast, UplinkFast,
BackboneFast, la protection BPDU, le filtre BPDU, la protection de racine et la
protection de boucle. Créer une instance pour chaque VLAN augmente les besoins en
processeur et en mémoire, mais permet d'utiliser plusieurs ponts racine par VLAN.
Cette conception optimise l'arborescence SpanningTree pour le trafic de chaque
VLAN. La convergence de cette version est similaire à celle du protocole 802.1D.
Toutefois, elle s'effectue individuellement pour chaque VLAN.
Protocole RSTP (ou IEEE 802.1w) : version évoluée du protocole STP offrant une
convergence plus rapide que l'implémentation 802.1D d'origine. Cette version résout
de nombreux problèmes de convergence, mais, puisqu'elle offre encore une instance
SpanningTree unique, elle ne règle pas les problèmes de performances du flux de
trafic. Pour prendre en charge cette convergence accélérée, les besoins en utilisation
du processeur et en mémoire de cette version sont légèrement supérieurs à ceux de
CST, mais inférieurs à ceux du protocole RSTP+.
Rapid PVST+ : version améliorée du protocole RSTP proposée par Cisco et utilisant
le protocole PVST+. Elle offre une instance 802.1w séparée pour chaque VLAN.
L'instance séparée prend en charge PortFast, la protection BPDU, le filtre BPDU, la
protection de racine et la protection de boucle. Cette version résout à la fois les
problèmes de convergence et de performances de flux du trafic. Cependant, elle
présente les besoins les plus importants en matière de processeur et de mémoire.
Remarque : il est important de faire la distinction entre le protocole standard IEEE 802.1D-
1998 hérité (antérieur) et le protocole IEEE 802.1D-2004 standard. Le protocole
IEEE 802.1D-2004 comprend une fonctionnalité RSTP, tandis que le protocole IEEE 802.1D-
1998 est associé à l'implémentation d'origine de l'algorithme SpanningTree. Les nouveaux
commutateurs Cisco exécutent des versions récentes de l'IOS, par exemple IOS 15.0 pour les
commutateurs Catalyst 2960, exécutent PVST+ par défaut, mais intègrent de nombreuses
spécifications de l'IEEE 802.1D-1998 dans ce mode (notamment les ports alternatifs au lieu
des anciens ports non désignés). Toutefois, pour utiliser le protocole RapidSpanningTree sur
un tel commutateur, il doit encore être explicitement configuré pour le mode
RapidSpanningTree.
PVST+
Le protocole IEEE 802.1D standard d'origine définit une arborescence SpanningTree
commune (CST, Common SpanningTree) qui implique une seule instance SpanningTree pour
l'ensemble du réseau commuté, quel que soit le nombre de VLAN. Un réseau utilisant CST
présente les caractéristiques suivantes :
Aucun partage de charge n'est possible. Une liaison ascendante doit bloquer tous les
VLAN.
L'utilisation du processeur est allégée. Une seule instance SpanningTree doit être
calculée.
Cisco a mis au point le protocole PVST+ afin qu'un réseau puisse exécuter une instance
indépendante de l'implémentation IEEE 802.1D de Cisco pour chacun de ses VLAN. Avec
PVST+, il est possible pour le port trunk d'un commutateur d'être bloqué pour un VLAN
donné, mais ouvert pour les autres VLAN. Le protocole PVST+ peut être utilisé pour
implémenter l'équilibrage de la charge de couche 2. Étant donné que chaque VLAN utilise
une instance distincte du protocole STP, les commutateurs d'un environnement PVST+
requièrent davantage de temps de traitement du processeur et de bande passante BPDU qu'une
implémentation CST traditionnelle de STP.
Dans un environnement PVST+, les paramètres SpanningTree peuvent être ajustés de manière
à ce que la moitié des VLAN réacheminent les données sur chaque trunk de liaison
ascendante. Dans cette figure, le port F0/3 de S2 est le port de réacheminement pour VLAN
20 et F0/2 de S2 est le port de réacheminement pour VLAN 10. Pour ce faire, un commutateur
est configuré de manière à être défini comme pont racine pour la moitié des VLAN du réseau,
et un second commutateur pour être défini comme pont pour l'autre moitié des VLAN. Dans
la figure, S3 est le pont racine pour VLAN 20 et S1 est le pont racine pour VLAN 10. Définir
plusieurs ponts racine STP par VLAN augmente la redondance du réseau.
L’arbre recouvrant est défini dès la fin de l’initialisation d’un commutateur. Si un port de
commutation passe directement d'un état de blocage à un état de réacheminement, sans
informations sur la topologie complète durant la transition, le port peut temporairement créer
une boucle de données. C'est pourquoi le protocole STP inclut cinq états de port. Cette figure
décrit les états de port ci-dessous, qui garantissent qu'aucune boucle ne se forme durant la
création de l'arbre recouvrant logique :
Écoute : attend en réponse le chemin vers la racine. Le protocole STP a déterminé que
ce port pouvait participer au réacheminement des trames, en fonction des trames
BPDU que le commutateur a reçues jusque-là. À ce stade, le port de commutation
reçoit non seulement les trames BPDU, mais transmet également ses propres trames
BPDU et informe les commutateurs adjacents que le port se prépare à participer à la
topologie active.
Apprentissage : apprend les adresses MAC. Le port se prépare à participer à
l'acheminement des trames et commence à enrichir la table d’adresses MAC.
Notez que le nombre de ports présentant les états précités (blocage, écoute, apprentissage ou
réacheminement) peut être affiché avec la commande show spanning-treesummary.
Pour chaque VLAN d'un réseau commuté, le protocole PVST+ exécute quatre étapes pour
offrir une topologie de réseau logique sans boucle :
1. Détermination d'un pont racine : seul un commutateur peut jouer le rôle de pont racine
(pour un VLAN donné). Le pont racine est le commutateur qui possède l'ID de pont le plus
bas. Sur le pont racine, tous les ports sont des ports désignés (il ne compte notamment aucun
port racine).
2. Sélection du port racine sur chaque commutateur non-pont racine : le protocole STP
établit un port racine pour chaque commutateur non-pont racine. Le port racine est le chemin
le plus économique depuis le pont non racine jusqu'au pont racine, indiquant ainsi la direction
du meilleur chemin jusqu'au pont racine. Les ports racines sont généralement en état de
transmission.
3. Sélection du port désigné pour chaque segment : sur chaque lien, le protocole STP
établit un port désigné. Ce port désigné est choisi sur le commutateur présentant le coût de
chemin le plus bas vers le pont racine. Les ports désignés sont généralement en état de
transmission, transmettant du trafic pour le segment.
4. Les autres ports du réseau commuté sont des ports alternatifs : les ports alternatifs
restent normalement en état de blocage, afin de rompre logiquement la topologie de boucle.
Lorsqu'un port est en état de blocage, il ne réachemine aucun trafic mais peut tout de même
traiter les messages BPDU reçus.
Dans un environnement PVST+, l'ID de commutateur étendu garantit que chaque
commutateur possède un ID de pont unique pour chaque VLAN.
Par exemple, l'ID de pont par défaut du VLAN 2 est 32770 (priorité de 32768, plus ID
système étendu de 2). Si aucune valeur de priorité n'a été définie, tous les commutateurs ont la
même priorité par défaut et le choix du pont racine de chaque VLAN est basé sur l'adresse
MAC. Cette méthode permet de déterminer de manière aléatoire le pont racine.
Le protocole RSTP optimise le recalcul de l’arbre recouvrant lorsque la topologie d’un réseau
de couche 2 change. Le protocole RSTP assure un temps de convergence beaucoup plus
rapide dans un réseau correctement configuré, parfois de l’ordre de quelques centaines de
millisecondes. Il redéfinit le type des ports et leur état. Si un port est configuré en tant que
port alternatif ou port de sauvegarde, il peut immédiatement passer à l'état de réacheminement
sans avoir à attendre la convergence du réseau. Les caractéristiques du protocole RSTP sont
décrites brièvement ci-dessous :
Le protocole RSTP est le protocole le plus adapté pour garantir qu’il n’y a pas de
boucles de couche 2 dans un environnement de réseau commuté. La majorité des
différences découlent des améliorations effectuées par Cisco (version propriétaire) au
protocole 802.1D d'origine. Ces améliorations (par exemple, le fait que les trames
BPDU véhiculent et envoient les informations concernant les rôles des ports
exclusivement aux commutateurs voisins) ne requièrent aucune configuration
supplémentaire et sont généralement plus performantes que les versions Cisco
antérieures. Elles sont désormais intégrées en toute transparence au fonctionnement du
protocole.
Les améliorations propriétaires de Cisco apportées au protocole 802.1D, telles que les
fonctions UplinkFast et BackboneFast, ne sont pas compatibles avec RSTP.
RSTP conserve le même format BPDU que l'IEEE 802.1D initial, sauf le champ de
version, qui est défini sur 2 pour indiquer qu'il s'agit de RSTP et que le champ des
indicateurs occupe l'ensemble des 8 bits.
Le protocole RSTP est en mesure de confirmer activement qu’un port peut basculer
sans risque à l’état d’acheminement en s’affranchissant complètement de tout
minuteur.
RSTP utilise des BPDU de type 2, version 2. Le protocole STP 802.1D d'origine utilise des
BPDU de type 0, version 0. Toutefois, un commutateur exécutant RSTP peut communiquer
directement avec un commutateur exécutant le protocole 802.1D initial. RSTP envoie des
trames BPDU et renseigne l'octet d'indicateur par une méthode légèrement différente de celle
utilisée par le protocole 802.1D d'origine :
Les informations de protocole peuvent immédiatement être datées sur un port si aucun
paquet Hello n'est reçu sur trois intervalles Hello consécutifs, durant six secondes par
défaut ou si le minuteur d'âge maximal arrive à expiration.
Étant donné que les trames BPDU sont utilisées en tant que mécanisme « keep-alive »
(maintien en vie), la perte de trois trames BPDU consécutives signifie que la
connexion a été coupée entre un pont et son pont désigné ou racine voisin. Le
vieillissement accéléré des informations permet une détection rapide des pannes.
Remarque : tout comme avec un protocole STP, un commutateur RSTP envoie une trame
BPDU contenant ses informations actuelles à chaque intervalle Hello prévu (deux secondes,
par défaut), même si le pont RSTP ne reçoit aucune trame BPDU en provenance du pont
racine.
Comme indiqué dans la figure, RSTP utilise l'octet d'indicateur de la BPDU de version 2 :
Les bits 0 et 7 sont utilisés pour les changements de topologie et le reçu, comme avec
le protocole 802.1D initial.
Les bits 1 et 6 sont utilisés pour le processus de proposition et d’accord (employé pour
la convergence rapide).
Les bits 2 à 5 servent à coder le rôle et l'état du port.
Les bits 4 et 5 sont utilisés pour coder le rôle du port à l’aide d’un code sur 2 bits.
Un port de périphérie RSTP est un port de commutation qui ne doit jamais être connecté à un
autre périphérique de commutateur. Il passe immédiatement à l’état d’acheminement lorsqu'il
est activé.
La Figure 1 présente des exemples de ports pouvant être configurés en tant que ports de
périphérie. La Figure 2 présente des exemples de ports Non-Edge.
Remarque : il est déconseillé de configurer un port de périphérie pour qu'il soit associé à un
autre commutateur. Cela peut avoir un impact négatif pour RSTP, car une boucle temporaire
risque de se former, avec pour conséquence potentielle un retard de convergence RSTP.
Le type de lien catégorise chaque port participant à RSTP en utilisant le mode bidirectionnel
du port. Suivant l'élément connecté à chaque port, deux types de lien peuvent être identifiés :
Dans cette figure, cliquez sur chaque lien pour en savoir plus sur son type.
Les connexions de ports de périphérie et les connexions point à point sont d'excellentes
candidates pour une transition rapide vers l'état de réacheminement. Cependant, avant de
prendre en compte le paramètre de type de lien, RSTP doit déterminer le rôle du port. Les
caractéristiques des rôles de port concernant les types de lien incluent les éléments suivants :
Les ports racine n'utilisent pas le paramètre de type de lien. Les ports racine sont
capables d’opérer une transition rapide vers l’état d’acheminement dès que le port est
synchronisé.
Les ports alternatifs et de sauvegarde n'utilisent pas le paramètre de type de lien dans
la majorité des cas.
Le paramètre de type de lien est principalement utilisé par les ports désignés. Une
transition rapide vers l'état de réacheminement pour le port désigné se produit
uniquement si le paramètre de type de lien est défini sur point-to-point.
Configuration SpanningTree (arbre
recouvrant)
Configuration PVST+
Ce tableau présente la configuration STP par défaut d'un commutateur Cisco Catalyst 2960.
Notez que le mode STP par défaut est PVST+.
Lorsqu'un administrateur souhaite définir un commutateur spécifique en tant que pont racine,
sa valeur de priorité de pont doit être modifiée de manière à ce qu'elle soit inférieure à la
valeur de priorité de tous les autres commutateurs du réseau. Il existe deux méthodes pour
configurer la valeur de priorité de pont d'un commutateur Cisco Catalyst.
Méthode 1
Pour garantir que le commutateur possède la valeur de priorité de pont la plus basse du réseau,
servez-vous de la commande spanning-tree vlan vlan-idrootprimary en mode de
configuration globale. La priorité du commutateur est configurée sur la valeur prédéfinie de
24576 ou sur le multiple le plus élevé de 4096, moins la plus basse valeur de priorité de pont
détectée sur le réseau.
Dans la Figure 1, S1 a été configuré en tant que pont racine principal à l'aide de la commande
spanning-tree vlan 1 rootprimary et S2 a été configuré en tant que pont racine secondaire à
l'aide de la commande spanning-tree vlan 1 rootsecondary.
Méthode 2
L'autre méthode pour configurer la valeur de priorité de pont consiste à utiliser la commande
de mode de configuration d'interface globale spanning-tree vlan vlan-idpriorityvalue. Cette
commande offre un contrôle plus fin sur la valeur de priorité de pont. La valeur de priorité est
configurée par incréments de 4096, entre 0 et 61440.
Dans cet exemple, S3 présente une valeur de priorité de pont de 24576, définie par le biais de
la commande spanning-tree vlan 1 priority 24576.
Utilisez le contrôleur de syntaxe dans la Figure 3 pour configurer les commutateurs S1, S2 et
S3. En utilisant la Méthode 2 décrite précédemment, configurez manuellement S3 en
définissant la priorité sur 24576 pour VLAN 1. En appliquant la Méthode 1, configurez S2 en
tant que pont racine secondaire pour VLAN 1 et configurez S1 en tant que racine principale
pour VLAN 1. Vérifiez la configuration en exécutant la commande show spanning-tree sur
S1.
PortFast est une fonction Cisco destinée aux environnements PVST+. Lorsqu'un port de
commutation est configuré avec PortFast, ce port passe de l'état de blocage à l'état de
réacheminement immédiatement, sans passer par les autres états 802.1D STP habituels
(écoute et apprentissage). Vous pouvez utiliser PortFast sur les ports d'accès de manière à
permettre à ces périphériques de se connecter immédiatement au réseau, plutôt que d'attendre
que le protocole STP IEEE 802.1D converge sur chaque VLAN. Les ports d'accès sont les
ports connectés à une station de travail ou à un serveur unique.
Dans une configuration PortFast valide, les trames BPDU ne doivent jamais être reçues, car
cela indiquerait qu'un autre pont ou commutateur est connecté au port, avec pour conséquence
potentielle une boucle SpanningTree. Les commutateurs Cisco prennent en charge une
fonction appelée protection BPDU. Lorsqu'elle est activée, cette fonction place le port dans un
état de désactivation des erreurs dès réception d'une trame BPDU. Le port est alors désactivé
de manière efficace. La fonction de protection BPDU offre une réponse sécurisée aux
configurations non valides, car vous devez remettre manuellement l'interface en service.
La technologie Cisco PortFast est utile en mode DHCP. Si la technologie PortFast n'est pas
employée, un PC peut envoyer une requête DHCP avant que le port ne soit en état
d’acheminement, ce qui empêche l’hôte d’obtenir une adresse IP utilisable et d’autres
informations. Dans la mesure où la technologie PortFast assure le passage immédiat à l'état
d’acheminement, le PC obtient systématiquement une adresse IP utilisable.
Remarque : l'objectif de la fonction PortFast étant de minimiser le temps d'attente des ports
d'accès avant la convergence SpanningTree, elle doit être utilisée uniquement sur les ports
d'accès. Si vous activez PortFast sur un port connecté à un autre commutateur, vous risquez
de créer une boucle SpanningTree.
Pour configurer la fonction de protection BPDU sur un port d'accès de couche 2, utilisez la
commande de mode de configuration d'interface spanning-tree bpduguard enable. La
commande spanning-tree portfast bpduguard default en mode de configuration globale
active la protection BPDU sur tous les ports où PortFast est activée.
Pour vérifier que les fonctions PortFast et protection BPDU ont été activées sur un port de
commutation donné, utilisez la commande show running-config, comme indiqué dans la
Figure 3. PortFast et la protection BPDU sont désactivées par défaut sur toutes les interfaces.
Outre un pont racine principal, il est également possible d'établir un pont racine secondaire. Il
s'agit d'un commutateur qui peut devenir le pont racine d'un VLAN en cas de défaillance du
pont racine principal. En supposant que les autres ponts du VLAN conservent leur priorité
STP par défaut, ce commutateur devient le pont racine si le pont racine principal tombe en
panne.
Les étapes de configuration de PVST+ pour cet exemple de topologie sont les suivantes :
Étape 1. Sélectionnez les commutateurs que vous souhaitez configurer comme ponts racine
principal et secondaire pour chaque VLAN. Par exemple, dans la Figure 1, S3 est le pont
principal de VLAN 20 et S1 le pont secondaire de VLAN 20.
Étape 2. Configurez le commutateur en tant que pont principal pour le VLAN à l'aide de la
commande spanning-tree vlan numberrootprimary, comme indiqué dans la Figure 2.
Étape 3. Configurez le commutateur en tant que pont secondaire pour le VLAN à l'aide de la
commande spanning-tree vlan numberrootsecondary.
Une autre méthode pour définir le pont racine consiste à configurer la priorité SpanningTree
de chaque commutateur, en spécifiant la valeur la plus basse, de manière à ce que le
commutateur soit sélectionné en tant que pont principal pour le VLAN associé.
Notez que, dans la Figure 2, S3 est configuré comme pont racine principal pour VLAN 20 et
S1 comme pont racine principal pour VLAN 10. S2 conserve sa priorité STP par défaut.
La figure indique également que S3 est configuré en tant que pont racine secondaire pour
VLAN 10 et S1 comme pont racine secondaire pour VLAN 20. Cette configuration permet
l'équilibrage de la charge SpanningTree, pour le trafic circulant sur le réseau VLAN 10 via S1
et sur VLAN 20 via S3.
Une autre méthode pour définir le pont racine consiste à configurer la priorité SpanningTree
de chaque commutateur, en spécifiant la valeur la plus basse, de manière à ce que le
commutateur soit sélectionné en tant que pont principal pour le VLAN associé, comme
illustré dans la Figure 3. La priorité du commutateur peut être définie pour n'importe quelle
instance SpanningTree. Ce paramètre affecte les chances d'un commutateur d'être choisi
comme pont racine. Plus la valeur est faible, plus il y a de chances que le commutateur soit
sélectionné. La plage de priorité est de 0 à 61440, par incréments de 4096. Toutes les autres
valeurs seront refusées. Par exemple, 8192 est une priorité valide (4096 x 2).
Comme illustré dans la Figure 4, la commande show spanning-tree active affiche le détail de
la configuration SpanningTree, pour les interfaces actives uniquement. La sortie présentée
concerne le commutateur S1 configuré avec PVST+. Différents paramètres de commande
Cisco IOS sont associés à la commande show spanning-tree.
Dans la Figure 5, la sortie indique que la priorité pour VLAN 10 est de 4096, soit la plus
basse des trois priorités VLAN.
Au cours de cet exercice, vous allez configurer des VLAN et des trunks, puis examiner et
configurer les ponts racine principal et secondaire du protocole STP. Vous optimiserez
également la topologie commutée à l'aide de PVST+, de PortFast et de la protection BPDU.
Remarque : la configuration STP par défaut d'un commutateur Catalyst 2960 est PVST+. Un
commutateur Catalyst 2960 prend en charge PVST+, Rapid PVST+ et MST, mais une seule
version peut être active pour l'ensemble des VLAN à tout moment.
La Figure 2 présente la syntaxe des commandes Cisco IOS requise pour configurer Rapid
PVST+ sur un commutateur Cisco. La commande de mode de configuration d'interface
globale spanning-tree mode rapid-pvst est l'une des commandes requises pour la
configuration de Rapid PVST+. Lorsque vous spécifiez l'interface à configurer, les interfaces
valides incluent les ports physiques, les VLAN et les canaux de port. La plage d’ID de VLAN
s'étend de 1 à 4094 lorsque l'image logicielle améliorée est installée, et de 1 à 1005 avec
l'image logicielle standard. La plage port-channel est comprise entre 1 et 6.
Au cours de cet exercice, vous allez configurer des VLAN et des trunks, puis examiner et
configurer les ponts racine principal et secondaire du protocole STP. Vous effectuerez
également une optimisation à l'aide de Rapid PVST+, de PortFast et de la protection BPDU.
Exo TP 23.23
Étape 2. Après avoir découvert la topologie de couche 2, faites appel à vos connaissances
STP pour déterminer le chemin prévu pour la couche 2. Il est nécessaire de déterminer quel
commutateur est le pont racine.
Étape 3. Utilisez la commande show spanning-tree vlan pour déterminer quel commutateur
est le pont racine.
Étape 4. Exécutez la commande show spanning-tree vlan sur tous les commutateurs pour
savoir quels ports sont en état de blocage ou de réacheminement, et confirmez le chemin de
couche 2 supposé.
Dans de nombreux réseaux, la topologie STP optimale est définie dans le cadre de la
conception du réseau, puis implémentée en manipulant la priorité STP et les valeurs de coût.
Il peut toutefois arriver que le protocole STP n'ait pas été intégré à la conception et à
l'implémentation du réseau, ou bien qu'il n'ait pas été envisagé ou implémenté avant que le
réseau subisse une croissance ou des changements majeurs. Dans un tel cas, il est important
de savoir comment analyser la topologie STP réelle au sein du fonctionnement du réseau.
Une part importante du travail de résolution des problèmes consiste à comparer l'état réel du
réseau par rapport à l'état attendu, et à détecter les différences pour recueillir des indices
aidant à la résolution des problèmes rencontrés. Un professionnel des réseaux doit être
capable d'examiner les commutateurs et de déterminer la topologie réelle, ainsi que de
comprendre quelle devrait être la topologie SpanningTree sous-jacente.
La commande show spanning-tree utilisée sans options supplémentaires offre un aperçu
rapide de l'état STP pour l'ensemble des VLAN configurés sur un commutateur. Si vous ne
vous intéressez qu'à un VLAN en particulier, limitez l'étendue de cette commande en
spécifiant le VLAN comme option.
Servez-vous de la commande show spanning-tree vlan vlan_id pour obtenir des informations
STP sur un VLAN donné. Utilisez notamment cette commande pour obtenir des informations
sur le rôle et l'état de chaque port du commutateur. L'exemple de résultat pour le commutateur
S1 indique que les trois ports sont en état de réacheminement (FWD) et que le rôle de ces
trois ports est soit port désigné, soit port racine. Les ports bloqués, le cas échéant, affichent
l'état « BLK » dans la sortie.
La sortie fournit également des informations sur l'ID de pont du commutateur local et sur l'ID
de racine, qui correspond à l'ID de pont du pont racine.
Pour de nombreux protocoles, un dysfonctionnement est synonyme de perte de la
fonctionnalité offerte par ce protocole. Par exemple, si le protocole OSPF ne fonctionne plus
sur un routeur, la connectivité aux réseaux accessibles via ce routeur peut être perdue. Cela
n'affecte généralement pas le reste du réseau OSPF. Si la connectivité au routeur est toujours
disponible, il est possible de diagnostiquer le problème et de le résoudre.
Avec le protocole STP, il existe deux types de défaillance. Le premier est similaire au
problème OSPF précédemment cité ; le protocole STP peut bloquer à tort des ports qui
devraient normalement présenter un état de réacheminement. Il est possible que la
connectivité soit perdue pour le trafic qui normalement transiterait par le commutateur, mais
que le reste du réseau fonctionne normalement. Le second type de défaillance est bien plus
problématique, comme illustré dans la Figure 1. Il se produit lorsque le protocole STP place à
tort un ou plusieurs ports en état de réacheminement.
Souvenez-vous que l'en-tête de trame Ethernet n'inclut pas de champ TTL, ce qui signifie que
toute trame entrant dans une boucle de pontage est retransmise indéfiniment par les
commutateurs. Les seules exceptions sont les trames ayant une adresse de destination
enregistrée dans la table d'adresses MAC des commutateurs. Ces trames sont simplement
réacheminées vers le port associé à l'adresse MAC, et n'entrent pas dans une boucle.
Cependant, toute trame envoyée en continu par un commutateur entre dans la boucle
(Figure 2). Il peut s'agir de trames de diffusion, de multidiffusion et de monodiffusion avec
une adresse MAC de destination globalement inconnue.
Quels sont les conséquences et les symptômes d'une défaillance STP (Figure 3) ?
La charge appliquée sur tous les liens d'un réseau local commuté augmente rapidement, du
fait du nombre croissant de trames entrant dans la boucle. Ce problème ne se limite pas aux
liens qui forment la boucle, mais affecte également tous les autres liens du domaine commuté
car les trames inondent l'ensemble des liens. Lorsque la défaillance STP est limité à un
VLAN, seuls les liens de ce VLAN sont affectés. Les commutateurs et les trunks qui ne
portent pas le VLAN fonctionnent normalement.
Lorsque le trafic de plan de contrôle commence à entrer dans la boucle (par exemple, Hellos
OSPF ou Hellos EIGRP), les périphériques utilisant ces protocoles deviennent vite
surchargés. Leurs processeurs approchent une utilisation de 100 %, en tentant de traiter une
charge croissante de trafic de plan de contrôle. Dans de nombreux cas, le premier symptôme
de cette tempête de diffusion est que les routeurs ou les commutateurs de couche 3 signalent
des défaillances de plan de contrôle et fonctionnent à charge de processeur élevée.
Du fait de la combinaison d'une charge très élevée sur l'ensemble des liens et du
fonctionnement du processeur à pleine charge, ces périphériques deviennent inaccessibles. Il
est alors très difficile de diagnostiquer le problème au moment même où il se produit.
L'une des méthodes pour remédier à une défaillance STP est de supprimer manuellement les
liens redondants au niveau du réseau commuté, que ce soit physiquement ou par
configuration, jusqu'à ce que toutes les boucles aient été éliminées de la topologie. Lorsque
les boucles sont interrompues, le trafic et les charges de processeur doivent rapidement
revenir à la normale, et la connectivité vers les périphériques doit être restaurée.
Bien que cette intervention restaure la connectivité au réseau, il ne s'agit pas de la fin du
processus de résolution pour ce problème. Toute redondance a été éliminée du réseau
commuté ; il est donc nécessaire à présent de restaurer les liens redondants.
Si la cause sous-jacente de la défaillance STP n'a pas été réglée, il est plus que probable que la
restauration des liens redondants déclenche une nouvelle tempête de diffusion. Avant de
restaurer les liens redondants, identifiez et corrigez la cause de la défaillance STP. Surveillez
étroitement l'ensemble du réseau pour vous assurer que le problème a bien été réglé.
Protocoles de redondance au premier saut
Concept de protocoles de redondance au premier saut
Les protocoles STP permettent de mettre en place une redondance physique au sein d'un
réseau commuté. Cependant, un hôte situé au niveau de la couche d'accès d'un réseau
hiérarchique peut également bénéficier de passerelles par défaut alternatives. En cas de
défaillance d'un routeur ou d'une interface de routeur (servant de passerelle par défaut), les
hôtes configurés avec cette passerelle par défaut sont isolés des réseaux extérieurs. Un
mécanisme est nécessaire pour offrir des passerelles par défaut alternatives dans les réseaux
commutés où deux routeurs ou plus sont connectés aux mêmes VLAN.
Remarque : aux fins de discussion sur la redondance des routeurs, nous partirons du principe
qu'il n'existe pas de différences fonctionnelles entre un commutateur multicouche et un
routeur de la couche de distribution. Dans la pratique, il est courant qu'un commutateur
multicouche joue le rôle de passerelle par défaut pour chaque VLAN d'un réseau commuté.
Cette discussion est centrée sur la fonctionnalité du routage, quel que soit le périphérique
physique utilisé.
Dans un réseau commuté, chaque client reçoit une seule passerelle par défaut. Il n'est pas
possible de configurer de passerelle secondaire, même si un deuxième chemin existe pour
réacheminer les paquets en dehors du segment local.
Dans cette figure, R1 est responsable du routage des paquets en provenance de PC1. Si R1
n'est plus disponible, les protocoles de routage peuvent converger dynamiquement. R2
achemine désormais les paquets en provenance des réseaux extérieurs, qui auraient
normalement été destinés à R1. Cependant, le trafic en provenance du réseau interne associé à
R1, y compris le trafic en provenance des stations de travail, des serveurs et des imprimantes
configurés avec R1 comme passerelle par défaut, est encore renvoyé vers R1 puis abandonné.
Les périphériques finaux sont généralement configurés avec une seule adresse IP pour une
passerelle par défaut. Cette adresse ne change pas lorsque la topologie de réseau est modifiée.
Si cette adresse IP de passerelle par défaut n'est pas accessible, le périphérique local est
incapable d'envoyer les paquets en dehors du segment de réseau local, ce qui l'isole et le
déconnecte du reste du réseau. Même si un routeur redondant pourrait servir de passerelle par
défaut sur ce segment, ces périphériques ne peuvent pas déterminer dynamiquement l’adresse
d’une nouvelle passerelle par défaut.
L'un des moyens permettant d'éliminer un point de défaillance unique au niveau de la
L’adresse IP du routeur virtuel est configurée comme passerelle par défaut pour les stations de
travail sur un segment IP spécifique. Lorsque les trames sont envoyées par les périphériques
hôtes vers la passerelle par défaut, ces hôtes utilisent le protocole ARP pour résoudre l'adresse
MAC associée à l'adresse IP de la passerelle par défaut. La résolution ARP renvoie l’adresse
MAC du routeur virtuel. Les trames envoyées à l'adresse MAC du routeur virtuel peuvent
Un protocole de redondance offre le mécanisme nécessaire pour déterminer quel routeur doit
être actif dans le réacheminement du trafic. Il détermine également quand le rôle de
réacheminement doit être repris par un routeur en veille. La transition d’un routeur de
transfert à un autre est transparente pour les périphériques finaux.
La capacité d'un réseau à effectuer une reprise dynamique après la défaillance d'un
périphérique jouant le rôle de passerelle par défaut est appelée « redondance au premier
saut ».
Lorsque le routeur actif est défaillant, le protocole de redondance définit le rôle de routeur
actif pour le routeur en veille. Voici la procédure en cas de défaillance du routeur actif :
3. Étant donné que le nouveau routeur de transfert prend en charge l'adresse IP et l'adresse
MAC du routeur virtuel, les périphériques hôtes ne perçoivent aucune interruption de service.
Types de protocoles de redondance au premier saut
La liste suivante indique les options disponibles pour les protocoles FHRP (First Hop
RedundancyProtocols, protocoles de redondance au premier saut), comme illustré dans la
figure ci-contre.
HSRP pour IPv6 : protocole FHRP propriétaire Cisco offrant la même fonctionnalité
que le protocole HSRP, mais dans un environnement IPv6. Un groupe HSRP IPv6
possède une adresse MAC virtuelle dérivée du numéro de groupe HSRP et une adresse
link-local IPv6 dérivée de l'adresse MAC virtuelle HSRP. Des annonces de routeur
périodiques (RA, Router Advertisement) sont renvoyées pour l'adresse virtuelle link-
local HSRP IPv6, lorsque le groupe HSRP est actif. Lorsque le groupe devient inactif,
ces RA cessent après l'envoi d'une dernière RA.
GLBP pour IPv6 : protocole FHRP propriétaire Cisco offrant la même fonctionnalité
que le protocole GLBP, mais dans un environnement IPv6. Le protocole GLBP pour
IPv6 offre un routeur de secours automatique pour les hôtes IPv6 configurés avec une
passerelle par défaut unique, sur un LAN. Plusieurs routeurs de premier saut se
combinent dans le réseau local pour offrir un routeur de premier saut IPv6 virtuel
unique, tout en partageant la charge de réacheminement des paquets IPv6.
Il répond aux requêtes ARP de la passerelle par défaut avec l'adresse MAC du routeur
virtuel.
Il prend en charge le réacheminement actif des paquets s'il n'entend pas de réponse du
routeur actif.
Utilisez la commande show standby pour vérifier l'état HSRP. Dans cette figure, la sortie
indique que l'état du routeur est actif.
Bien que les protocoles HSRP et VRRP offrent une résilience de passerelle aux routeurs en
veille du groupe redondant, la bande passante en amont n’est pas consommée lorsque les
routeurs sont en mode veille.
Seul le routeur actif des groupes HSRP et VRRP transmet le trafic pour l’adresse MAC
virtuelle. Les ressources associées au routeur en veille ne sont pas entièrement utilisées. Vous
pouvez réaliser un certain niveau d’équilibrage de la charge avec ces protocoles en créant
plusieurs groupes et en leur attribuant plusieurs passerelles par défaut. Toutefois, cette
configuration représente une charge administrative.
Le protocole GLBP est une solution Cisco propriétaire permettant la sélection automatique et
l’utilisation simultanée de plusieurs passerelles disponibles. Il assure également le
basculement automatique entre ces passerelles. Plusieurs routeurs partagent la charge des
trames qui, du point de vue du client, sont envoyées à une adresse de passerelle par défaut
unique, comme illustré dans la Figure 1.
Avec le protocole GLBP, vous exploitez les ressources de façon optimale sans la charge
administrative liée à la configuration de plusieurs groupes et à la gestion de plusieurs
configurations de passerelle par défaut. Les principales caractéristiques du protocole GLBP
sont les suivantes :
Il permet une utilisation complète des ressources sur l'ensemble des périphériques,
sans la lourde tâche administrative de création de groupes multiples.
Il achemine le trafic vers une passerelle unique répartie entre plusieurs routeurs.
Utilisez la commande show glbp pour vérifier l'état GLBP. La Figure 2 indique
que le groupe GLBP 1 est actif et que son adresse IP virtuelle est 192.168.2.100.
Vérification FHRP
La configuration des protocoles HSRP et GLBP n'est pas traitée dans ce cours. Cependant,
connaître les commandes utilisées pour activer HSRP et GLBP facilite la compréhension de la
sortie de configuration. C'est pourquoi le contrôleur de syntaxe et les travaux pratiques
suivants sont disponibles en exercices facultatifs.
Au cours de ces travaux pratiques, vous aborderez les points suivants :
Résumé
Résumé
Arborescence de documentation
Les employés qui travaillent dans votre bâtiment éprouvent des difficultés à accéder à un
serveur Web sur le réseau. Vous recherchez la documentation que l'ingénieur réseau précédent
utilisait avant de changer de travail ; toutefois, vous ne trouvez aucune documentation de ce
type.
Vous décidez donc de créer votre propre système de suivi de réseau. Vous décidez de
démarrer au niveau de la couche d'accès de votre hiérarchie réseau. Les commutateurs
redondants sont localisés à cet endroit, ainsi que les serveurs, imprimantes et hôtes locaux de
l'entreprise.
Vous créez une matrice d'enregistrement de votre documentation et incluez des commutateurs
de couche d'accès à la liste. Vous décidez également de documenter les noms de
commutateur, les ports utilisés, les connexions câblées, les ports racine, les ports désignés et
les ports alternatifs.
Les problèmes associés à un réseau redondant de couche 2 incluent les tempêtes de diffusion,
l'instabilité de la base de données MAC et les trames de monodiffusion en double. STP est un
protocole de couche 2 qui garantit qu'il n'existe qu'un seul chemin logique entre toutes les
destinations d'un réseau, en bloquant volontairement les chemins d'accès redondants pouvant
générer une boucle.
Le protocole STP envoie des trames BPDU pour assurer la communication entre les
commutateurs. Un commutateur est défini en tant que pont racine pour chaque instance
SpanningTree. Un administrateur peut contrôler ce choix en modifiant la priorité du pont. Les
ponts racine peuvent être configurés pour permettre l'équilibrage de la charge SpanningTree
pour chaque VLAN ou groupe de VLAN, en fonction du protocole STP utilisé. Le protocole
STP affecte alors un rôle à chaque port participant, à l'aide d'un coût de chemin. Le coût de
chemin est égal à la somme des coûts de tous les ports situés sur le chemin vers le pont racine.
Un coût est automatiquement affecté à chaque port ; cependant, cette valeur peut également
être configurée manuellement. Les chemins dont le coût est le plus bas deviennent les
chemins préférés et tous les autres chemins redondants sont bloqués.
Le protocole PVST+ est la configuration par défaut du protocole IEEE 802.1D sur les
commutateurs Cisco. Il exécute une instance STP pour chaque VLAN. RSTP est un nouveau
protocole STP à la convergence rapide, qui peut être implémenté sur les commutateurs Cisco
individuellement pour chaque VLAN, sous la forme de Rapid PVST+. MST (Multiple
SpanningTree) est l'implémentation Cisco du protocole MSTP (Multiple SpanningTree
Protocol), avec lequel une instance SpanningTree est exécutée pour un groupe donné de
VLAN. Les fonctions telles que PortFast et la protection BPDU garantissent que les hôtes de
l'environnement commuté bénéficient d'un accès immédiat au réseau, sans interférer avec le
fonctionnement STP.
Les protocoles de redondance au premier saut, tels que HSRP, VRRP et GLBP, fournissent
des passerelles par défaut alternatives pour les hôtes d'un routeur redondant ou d'un
environnement commuté multicouche. Plusieurs routeurs partagent une adresse IP virtuelle et
une adresse MAC utilisée comme passerelle par défaut sur un client. Ceci permet de garantir
la connectivité des hôtes, même en cas de défaillance d'un périphérique jouant le rôle de
passerelle par défaut pour un VLAN ou un groupe de VLAN. Avec HSRP ou VRRP, un seul
routeur est actif ou en réacheminement pour un groupe donné, tandis que les autres sont en
mode secours. Le protocole GLBP permet d'utiliser simultanément plusieurs passerelles, en
plus de la fonction de basculement automatique.