Accueil Finances personnelles Protocole spanning tree (STP) Introduction - Les nuls

Protocole spanning tree (STP) Introduction - Les nuls

Table des matières:

Vidéo: Spanning Tree Protocol Explained | Step by Step 2025

Vidéo: Spanning Tree Protocol Explained | Step by Step 2025
Anonim

Le protocole STP (Spanning Tree Protocol) a été développé avant la création de commutateurs pour traiter un problème rencontré avec les réseaux qui mettaient en œuvre des ponts réseau. STP a deux objectifs: d'abord, il évite les problèmes causés par les boucles sur un réseau. Deuxièmement, lorsque des boucles redondantes sont planifiées sur un réseau, STP traite de la correction des modifications ou des défaillances du réseau.

La différence entre un pont et un commutateur est qu'un commutateur fonctionne comme un pont multiports; alors qu'un pont peut avoir deux à quatre ports, un commutateur ressemble à un concentrateur et, sur un réseau d'entreprise, aura généralement de 12 à 48 ports. Au cours de ce chapitre, notez que la technologie STP utilise le terme ponts, lorsque vous placez des commutateurs (ponts multiports). Au moment de la création de STP, les commutateurs n'existaient pas. Clair comme de la boue?

STP est un protocole de couche 2 qui transmet des données pour savoir comment les commutateurs sont organisés sur le réseau, puis prend toutes les informations qu'il recueille et utilise pour créer un arbre logique. Une partie de l'information reçue par STP définit exactement comment tous les commutateurs de réseau sont interconnectés.

STP génère ces informations en envoyant des paquets réseau appelés unités de données de protocole de pont (BPDU ou parfois EDR). Ces BPDU - ou plutôt les données qu'elles contiennent - contrôlent la façon dont STP détermine la topologie du réseau.

La figure suivante montre un réseau de base avec des adresses MAC simplifiées à 4 chiffres pour les commutateurs. Tous les commutateurs du réseau enverront des trames BPDU à l'ensemble du réseau, même si le réseau ne comporte aucune boucle. Ces paquets, par défaut, sont envoyés sur le réseau toutes les deux secondes, sont très petits et n'affectent pas négativement le trafic réseau.

Toutefois, si vous effectuez une capture de paquets sur un réseau, sachez que ces paquets remplissent rapidement votre écran de capture et peuvent être source de distraction lors de l'examen des données capturées. Le processus initial d'envoi des trames BPDU déterminera quel commutateur sera le Root Bridge et agira en tant que contrôleur ou gestionnaire pour STP sur le réseau. Par défaut, le pont racine est le commutateur avec l'adresse MAC numériquement la plus basse.

Identification des ports racine

Le BPDU, que chaque commutateur envoie, contient des informations sur le commutateur et son Bridge ID qui identifie de manière unique le commutateur sur le réseau. L'ID de pont est constitué de deux composants: une valeur de priorité de pont configurable (qui est 32, 768 par défaut) et l'adresse MAC du commutateur.

Si aucun des commutateurs de votre réseau n'a été réglé sur les valeurs de priorité de pont, le commutateur ayant l'adresse MAC la plus basse sera le pont racine; mais si les valeurs de priorité de pont sur votre réseau ont été modifiées, le pont racine sera le commutateur ayant la valeur de priorité de pont la plus faible. Le pont racine représenté dans la figure précédente est le commutateur 11: 11.

Une fois le pont racine identifié, tous les autres commutateurs déterminent le chemin le plus rapide entre eux et le pont racine. Certains commutateurs ont plus d'un chemin vers le pont racine en raison d'une boucle réseau. Dans la figure précédente, le commutateur 11: 22 a deux chemins, un qui est à deux bonds du Root Bridge et un qui est à un saut.

Si la vitesse de la technologie réseau est la même pour tous les segments de réseau, le chemin avec le plus petit nombre de sauts est désigné comme le port racine.

Le commutateur identifiera laquelle de ses interfaces est le port racine. Chaque technologie de réseau a une vitesse nominale, donc basé sur la technologie de chaque segment de réseau entre le commutateur et le pont racine, le commutateur est capable de calculer le coût de chaque chemin disponible.

Le tableau suivant présente le coût STP associé à chaque vitesse de la technologie réseau. Notez dans le tableau que le débit de données est inversement proportionnel au coût STP.

Vitesses réseau et coûts STP
Débit de données Coût STP
4 Mbps 5, 000, 000
10 Mbps 2, 000, 000
16 Mbps < 1, 250, 000 100 Mbps
200, 000 1 Gbps
20 000 2 Gbits / s
10 000 10 Gbits / s
2, 000 Dans la figure suivante, tous les ports racine sont identifiés. Dans le cas où un commutateur a deux chemins vers le pont racine et chaque chemin a le même coût, alors le commutateur regarde les cadres BPDU à partir de son voisin placard sur chacun des chemins. Le commutateur désignera son port racine en fonction du voisin avec l'ID de pont le plus bas.

Identification des ports désignés

Chaque commutateur connaît le chemin le moins coûteux à emprunter pour accéder au pont racine, ce qui peut nécessiter de transmettre des données à l'interface d'un autre commutateur. Dans l'intérêt de cet exemple, le commutateur principal qui est utilisé dans l'exemple le commutateur de référence et son voisin le commutateur voisin. Le port du commutateur le plus proche suivant (commutateur voisin) vers le pont racine qui fait face au commutateur de référence est appelé

Designated Port. Le commutateur de référence utilisera le port désigné comme chemin d'accès au pont racine. La figure suivante identifie tous les ports désignés que les commutateurs en aval utiliseront pour envoyer des données au pont racine.

Boucles de blocage

Vous avez toujours un problème à résoudre. Il y a toujours des boucles sur ce réseau qui menacent de faire tomber le réseau actuel; Cependant, en travaillant sur la façon dont tous les ports racine et les ports désignés sont attribués, vous avez terminé le travail pour résoudre le problème de boucle sur le réseau.

Dans la figure précédant immédiatement cette section, seuls deux ports sont utilisés pour se connecter aux commutateurs voisins qui ne sont ni des ports racine ni des ports désignés.Comme ces ports ne sont associés à aucun rôle, ils font partie d'une boucle sur le réseau. Si vous examinez la figure, vous devriez être en mesure d'identifier les boucles sur le réseau. Pour résoudre le problème de boucle, STP place ces ports sans rôle dans l'état de blocage, ce qui signifie qu'il s'agit de

Ports de blocage. Les ports de blocage sont des ports qui n'autorisent pas l'envoi ou la réception du trafic via le port. il bloque le trafic. Essentiellement, vous pourriez dire que les ports de blocage ont été désactivés, mais ils ne sont pas désactivés. Comme les ports ne sont pas désactivés, le commutateur à l'autre extrémité du lien voit toujours le lien comme actif, mais les trames envoyées sur ce lien (à l'exception des trames BPDU) sont supprimées (bloquées).

La figure suivante montre le diagramme STP complété, y compris les ports de blocage.

Protocole spanning tree (STP) Introduction - Les nuls

Le choix des éditeurs

Surveillance des services Lors de la gestion des postes de travail dans le Cloud Computing -

Surveillance des services Lors de la gestion des postes de travail dans le Cloud Computing -

Piloté par le système de ticket-trouble du centre de données, qui suit un problème à sa résolution et identifie rapidement les situations dans lesquelles les applications du centre de données sont la cause du problème. Même si vos postes de travail tournent dans le cloud, assurez-vous de pouvoir surveiller ...

Problèmes de sécurité liés à la virtualisation Cloud Computing - les mannequins

Problèmes de sécurité liés à la virtualisation Cloud Computing - les mannequins

Compliquent énormément la sécurité informatique pour les deux sociétés. fournisseurs de services et de cloud computing privés. La virtualisation modifie la définition de ce qu'est un serveur, de sorte que la sécurité n'essaie plus de protéger un serveur physique ou une collection de serveurs sur lesquels une application s'exécute. A la place, il protège les machines virtuelles (ou ...

Règles de virtualisation mac OS X, Windows et Linux - les nuls

Règles de virtualisation mac OS X, Windows et Linux - les nuls

Comme vous ne pouvez pas Prenez votre copie de 29 $ de Lion Server et installez-la sur tous les Mac de votre bureau. Vous n'avez pas non plus le droit d'installer une copie sur un nombre illimité de machines virtuelles. Lorsque vous exécutez des systèmes d'exploitation invités sur des machines virtuelles, vous devez respecter les contrats de licence de logiciel ...

Le choix des éditeurs

Avertissements sur votre appareil photo reflex numérique - mannequins

Avertissements sur votre appareil photo reflex numérique - mannequins

Votre appareil photo peut comporter plusieurs avertissements liés à l'exposition qui vous laissent sachez qu'il ne peut pas prendre une bonne photo comme la caméra est actuellement configurée. Par exemple, la vitesse d'obturation peut être réglée si rapidement que l'appareil photo ne peut pas ouvrir suffisamment l'ouverture pour prendre une photo correctement exposée. En règle générale, le réglage qui ...

Introduisant le reflex numérique - les nuls

Introduisant le reflex numérique - les nuls

Le reflex numérique (également connu sous le nom reflex numérique ou DSLR) est le descendant moderne et numérique de l'appareil photo argentique 35mm appelé le reflex. Les deux types de caméra sont montrés ici. À bien des égards, le relativement récent Nikon dSLR sur la gauche est un descendant technologique direct de l'ancien SLR film Nikon FE2 sur le ...

Comment utiliser le verrouillage AE sur votre appareil photo reflex numérique - les mannequins

Comment utiliser le verrouillage AE sur votre appareil photo reflex numérique - les mannequins

Autoexposure (AE) Lock permet vous gérez des situations où votre sujet est fortement rétro-éclairé et que vous voulez les compenser dans le tir. Vous allez mesurer et mettre au point sur une zone de la scène, verrouiller la lecture d'exposition automatique dans l'appareil photo, recomposer la prise de vue, puis prendre la photo avec les paramètres d'exposition verrouillés. Cela fonctionne à merveille ...

Le choix des éditeurs

QuickBooks 2013 Pro et Premier dans un environnement multi-utilisateur - mannequins

QuickBooks 2013 Pro et Premier dans un environnement multi-utilisateur - mannequins

QuickBooks Pro et Premier 2013 vous permet de configurer plusieurs mots de passe pour le fichier de données QuickBooks. Ce qui est vraiment intéressant, c'est que vous pouvez dire à QuickBooks d'autoriser certains utilisateurs et mots de passe à faire certaines choses. Le propriétaire de l'entreprise, par exemple, peut avoir un mot de passe qui lui permet de faire n'importe quoi. Mais ...

QuickBooks 2013 For Dummies Cheat Sheet - les nuls

QuickBooks 2013 For Dummies Cheat Sheet - les nuls

QuickBooks 2013 rend la comptabilité des petites entreprises rapide et facile. Mais votre comptabilité au jour le jour sera encore plus fluide si vous utilisez une poignée de raccourcis clavier QuickBooks et des astuces de saisie de données et d'interface.

QuickBooks 2013 clients Menu bricoles - mannequins

QuickBooks 2013 clients Menu bricoles - mannequins

Le menu clients dans QuickBooks 2013 fournit plusieurs commandes qui sont dignes de mention - peut-être même utile - et méritent discussion. Voici une brève description des commandes les moins utilisées qui peuvent être disponibles dans votre menu Clients: Customer Center: affiche la fenêtre Customer Center, qui contient des informations sur votre liste de clients, y compris les montants ...