Présentation du Spanning-Tree Loop Guard

Pour qu’une liaison fibre entre deux switchs puisse fonctionner, elle a besoin de deux brins :
- 1 Brin “Emission“
- 1 Brin “Réception“
Le port ne se met pas en DOWN si un des deux brins ne fonctionne plus.
Ceci va nous poser problème pour notre topologie Spanning-Tree qui se veut sans boucle.
Mise en situation
Loop Guard – Mise en situation
Le Switch A :
- A été élu “Root-Bridge”
- Créez et envoie une trame BPDU sur tous ces ports
Il ne change pas l’état de ses ports.
Le Switch B :
- Reçois une trame BPDU sur son port “Root-Port”
- Modifie la trame BPDU et la renvoi sur ces ports “Designated-port”
Il ne change pas l’état de ses ports.
Le Switch C :
- Reçois une trame BPDU sur son port “Root-Port”
- Reçois une trame BPDU sur son port “Alternate” (qui est en mode Blocking)
- Compare les deux trames BPDU et conclut que la trame reçue par son port “Root-Port” présente le cout administratif le plus faible
Il ne change pas l’état de ses ports.
Tout marche très bien jusqu’au jour où :
Loop Guard – Rongeur fan de fibre optique
Un rongeur décide de se faire les dents sur nos fibres optiques. (Ce qui arrive de temps en temps)
Le brin Emission Switch B => Switch C est donc rompu.
Comment le Spanning-Tree va-t-il réagir ?
sans loop guard
Loop Guard – sans Loop Guard
Le Switch A :
- A été élu “Root-Bridge”
- Créez et envoie une trame BPDU sur tous ces ports
Il ne change pas l’état de ses ports.
Le Switch B :
- Reçois une trame BPDU sur son port “Root-Port”
- Modifie la trame BPDU et la renvoi sur ces ports “Designated-port”
Il ne change pas l’état de ses ports.
Le Switch C :
- Reçois une trame BPDU sur son port “Root-Port”
Reçois une trame BPDU sur son port “Alternate”(Qui est en mode Blocking)- Ne reçoit plus de trames BPDU sur son port Alternate !!!!!
Le protocole Spanning-tree vas se dire :
“Si je ne reçois plus de trame BPDU sur ce port, c’est que cette liaison ne va pas faire de boucle dans ma topologie STP, je repasse donc en mode Forwarding et ce port aura le rôle de “Designated-port”!!!
Conséquence :

Tempête de broadcast dans le sens inverse des aiguilles d’une montre
( C-B-A-C-B-A-C-etc…)
avec loop guard
Le Loop Guard va surveiller les ports qui ne sont pas des “Designated Port” (Les Root-Ports, les Alternates , les Back-up et les Blocking)
Si ces ports ne reçoivent plus de trames BPDU, ils sont automatiquement mis en mode “Loop-Inconsistent State”.
Ils vont donc être en mode “Blocking”.
S’ils reçoivent une nouvelle trame BPDU, il regagne le statut qu’ils avaient avant.

Configuration
Exemple :
- Nous avons un Switch 24 ports Fast Ethernet + 2 Ports GigaBitEthernet :
- Les ports Fast Ethernet vont nous servir de port d’accès client
- Les ports GigaBitEthenet vont être nos ports Trunk.
- Nous voulons activer le portfast sur tous nos ports d’accès client.
Pour ce faire, deux solutions :
Activer le loop guard port par port
Switch(config)# interface GigaBitEthernet 0/1
Switch(config-if)# spanning-tree guard loop
Activer le LOOP GUARD pour tous les ports
Switch(config)# spanning-tree loopguard default
Où le mettre en place
Où mettre en place le Loop Guard : Sur toutes nos liaisons inter-switchs
Pourquoi ?
- Cette sécurité ne consomme pas beaucoup de ressources.
- Une architecture Spanning-tree se veut évolutive, Elle peut donc affecter rôle « Root-bridge » à un autre équipement réseau suite à une panne ou l’ajout d’un nouvel équipement réseau.
- Les rôles « root-port » et « designated-port » ne sont pas définitifs.
Sur le même thème :
Merci de votre soutien et de votre fidélité ! Ce site existe grâce à vous et je ne vous remercierais jamais assez !
Comments (2)
Bonjour,
Pourquoi applique-t-on le Loop Guard sur un commutateur Root-Bridge alors que tous ses port sont des DP ? Car vous dites que le Loop Guard surveillera seulement les ports qui ne sont pas des « Designated Port ».
Sinon votre site est génial 🙂
Bonjour Younes,
Dans un premier temps je tiens à vous remercier pour votre commentaire et je suis ravi que mon site vous plaise.
Pou répondre à votre question, je préfère activer le “Loop Guard” sur toutes mes liaisons inter-switch car :
– Cette sécurité ne consomme pas beaucoup de ressources.
– Une architecture Spanning-tree se veut évolutive, Elle peut donc affecter rôle “Root-bridge” à un autre équipement réseau suite à une panne ou l’ajout d’un nouvel équipement réseau.
– Les rôles “root-port” et “designated-port” ne sont pas définitif.
Activer le “Loop Guard” sur toutes les interfaces inter-switchs est donc un avis personnel. Je n’ai pas trouvé de documentation CISCO qui préconise ceci.
Hésitez pas à me faire part de votre avis sur d’autres articles et y ajouter des points que je n’aurais pas assez détaillé. Ça m’aide beaucoup et ça me motive énormément de savoir que mon site est utile 🙂
Bonne journée à vous et au plaisir !