Chap 5 - Le Protocole STP
Chap 5 - Le Protocole STP
Chap 5 - Le Protocole STP
Le Protocole STP
1. Introduction
Pour la plupart des petites et moyennes entreprises, les administrateurs informatiques doivent mettre en œuvre
une architecture redondante dans leurs réseaux hiérarchiques. Cependant, l’ajout de liaisons supplémentaires aux
commutateurs et aux routeurs du réseau crée des boucles de niveau 2 dans le trafic, qui doivent être gérées de
manière dynamique ; lorsqu’une connexion à un commutateur est coupée, une autre liaison doit rapidement
prendre le relais sans générer de nouvelles boucles. Dans ce chapitre, vous découvrirez comment le protocole STP
(Spanning Tree Protocol) répond à la problématique des boucles dans un réseau local virtuel (VLAN).
Figure 1
Figure 2
3.2. ID de pont
L’ID de pont (BID) permet de déterminer le pont racine d’un réseau. Cette rubrique décrit les composantes d’un
ID de pont et explique comment configurer l’ID de pont sur un commutateur pour influer sur le processus de
sélection afin de garantir que le rôle de pont racine est affecté à des commutateurs spécifiques du réseau. Préparé par : Abdellatif Hajraoui
Le champ BID (figure 3) d’une trame BPDU contient trois champs distincts : la priorité du pont, l’ID système
étendu et l’adresse MAC. Chaque champ est utilisé lors du processus de sélection du pont racine.
Figure 3
Figure 4
3.3. Meilleurs chemins vers le pont racine Préparé par : Abdellatif Hajraoui
Lorsque le pont racine a été désigné pour l’instance Spanning Tree, l’algorithme STA entame le processus de
détermination des meilleurs chemins vers le pont racine à partir de toutes les destinations du domaine de diffusion.
Les informations de chemin sont déterminées par la somme des différents coûts de ports sur le chemin de la
destination vers le pont racine.
Les coûts du port par défaut sont définis par la vitesse de fonctionnement du port ( tableau de la figure 5).
figure 5
Configuration des coûts des ports
Pour configurer le coût des ports d’une interface, entrez la commande spanning-tree cost value en mode de
configuration d’interface. La valeur de plage peut être comprise entre 1 et 200 000 000.
3
Coûts des chemins
Le coût du chemin est la somme de tous les coûts des ports sur le chemin vers le pont racine. Les chemins dotés
du coût le plus faible deviennent le chemin optimal et tous les autres chemins redondants sont bloqués.
figure 6
3.4. Rôles des ports
Port racine Préparé par : Abdellatif Hajraoui
Le port racine existe sur les ponts non racine ; il s’agit du port de commutateur offrant le meilleur chemin vers le
pont racine. Les ports racine acheminent le trafic vers le pont racine. Les adresses MAC sources des trames reçues
sur le port racine sont capables d’enrichir la table d’adresses MAC. Un seul port racine est autorisé par pont.
Dans l’exemple (figure 2), le commutateur S1 est le pont racine, et les commutateurs S2 et S3 ont un port racine
défini sur les liaisons agrégées en retour vers S1.
Port désigné
Le port désigné existe sur les ponts racine et non racine. Pour les ponts racine, tous les ports de commutateur sont
des ports désignés. Pour les ponts non racine, un port désigné est le port de commutateur qui reçoit et transmet les
trames vers le pont racine en fonction des besoins. Un seul port désigné est autorisé par segment. Si plusieurs
commutateurs sont présents sur le même segment, un processus d’élection détermine le commutateur désigné, et
le port de commutateur correspondant commence à transmettre les trames du segment.
Port non désigné
Le port non désigné est un port de commutateur qui est bloqué. Par conséquent, il ne transmet pas les trames de
données et n’enrichit pas la table d’adresses MAC avec les adresses sources. Un port non désigné n’est ni un port
racine, ni un port désigné. Pour certaines variantes du protocole STP, le port non désigné est appelé « port
alternatif ». 4
Port désactivé
Le port désactivé est un port de commutateur qui est arrêté sur le plan administratif. Un port désactivé est inopérant
dans le processus d’arbre recouvrant. Il n’existe aucun port désactivé dans l’exemple.
Configuration de la priorité des ports
Vous pouvez configurer la valeur de priorité d’un port à l’aide de la commande spanning-tree port-priority
valeur en mode de configuration d’interface. La plage des valeurs de priorité des ports est comprise entre 0 et 240,
par incréments de 16. La valeur de priorité de port par défaut est 128. Dans l’exemple (figure 7), la priorité du
port F0/1 a été définie à 112, et cette valeur est inférieure à la priorité de port par défaut de 128. Ainsi, ce port
constituera le port préféré lorsqu’il sera comparé à un autre port pour un rôle de port spécifique.
figure 7
figure 8
figure 9
Lorsque chaque commutateur reçoit les trames BPDU de ses commutateurs voisins, il compare l’ID de racine de
la trame BPDU reçue à l’ID de racine configuré localement. Si l’ID de racine de la trame BPDU reçue est inférieur
à l’ID de racine actuel du commutateur, l’ID de racine est mis à jour pour indiquer le nouveau candidat optimal
au rôle de pont racine (figure 10).
figure 10
Étape 2. Désignation des ports racine
Maintenant que le pont racine a été déterminé, les commutateurs entament la configuration des rôles pour chacun
de leurs ports. Le premier rôle à déterminer est le rôle de port racine (figure 11).
6
Figures 11 et 12
Étape 3. Sélection des ports désignés et non désignés
Lorsqu’un commutateur a déterminé lequel de ses ports constitue le port racine, les autres ports doivent être
configurés soit en tant que port désigné, soit en tant que port non désigné pour terminer la création de l’arbre
recouvrant logique exempt de boucles.
Chaque segment d’un réseau commuté ne peut comporter qu’un seul port désigné. Lorsque deux ports de
commutateur non racine sont connectés sur le même segment LAN, ils entrent en concurrence car ils peuvent
prétendre au même rôle de port. Les deux commutateurs échangent des trames BPDU pour déterminer le port qui
sera un port désigné et le port qui sera un port non désigné (figure 12).
5. Variantes du protocole STP
Comme pour de nombreuses normes réseau, l’évolution du protocole STP a été dictée par la nécessité de créer des
spécifications reconnues par l’ensemble de l’industrie alors que les protocoles propriétaires devenaient des normes
de facto.
5.1. Protocoles propriétaires Cisco
Per-VLAN spanning tree protocol (PVST) - Gère une instance d’arbre recouvrant pour chaque VLAN configuré
dans le réseau. PVST utilise le protocole d’agrégation ISL (Cisco Inter Switch Link) qui autorise pour certains
VLAN l’état d’acheminement d’une agrégation, et qui impose l’état de blocage pour d’autres VLAN. Étant donné
que le protocole PVST traite chaque VLAN comme un réseau indépendant, il peut équilibrer la charge du trafic
de couche 2 en acheminant des informations de certains VLAN sur une agrégation et celles d’autres VLAN sur
une autre agrégation sans provoquer de boucle. Pour le protocole PVST, Cisco a développé plusieurs extensions
propriétaires à la norme initiale IEEE 802.1D du protocole STP, telles que BackboneFast, UplinkFast et PortFast.
Les extensions STP de Cisco ne sont pas traitées dans ce cours. Pour en savoir plus sur ces extensions, consultez
le guide suivant
http://www.cisco.com/en/US/docs/switches/lan/catalyst4000/7.4/configuration/guide/stp_enha.html.
Rapid per-VLAN spanning tree protocol (rapid PVST+) - Ce protocole reposant sur la norme IEEE 802.1w
assure un temps de convergence plus court que le protocole STP (norme 802.1D). Le protocole Rapid PVST+
intègre des extensions propriétaires Cisco telles que BackboneFast, UplinkFast et PortFast.
5.2. Normes IEEE
Rapid spanning tree protocol (RSTP) - L’IEEE a mis en place ce protocole en améliorant la norme 802.1D du
protocole STP en 1982. Le protocole RSTP accélère la convergence du réseau après une modification de la
topologie. Il intègre les extensions Cisco BackboneFast, UplinkFast et PortFast dans la norme publique. En 2004,
l’IEEE a incorporé le protocole RSTP dans la norme 802.1D, en identifiant la spécification dans IEEE 802.1D-
2004. Par conséquent, lorsque l’on parle du protocole STP, vous pouvez l’assimiler au protocole RSTP.
Multiple STP (MSTP) - Permet d’associer plusieurs réseaux locaux virtuels (VLAN) à la même instance d’arbre
recouvrant afin de réduire le nombre d’instances requises pour la prise en charge de nombreux VLAN. Le
protocole MSTP s’inspire du protocole MISTP (Multiple Instances STP) de Cisco ; il s’agit d’une évolution des
protocoles STP et RSTP. Il est apparu pour la première fois dans la norme IEEE 802.1s comme amendement à la Préparé par : Abdellatif Hajraoui
norme 802.1Q de 1998. La norme IEEE 802.1Q-2003 inclut désormais le protocole MSTP.