Assalamu'alaikum. Selamat Datang di blog saya yang berjudul Peace, Love and Believe ini. Semoga kita bisa berbagi tentang apa saja.

Jumat, 18 Oktober 2013

Spanning Tree Loop Guard



STP Loop guard menyediakan proteksi tambahan pada layer 2 forwarding loops (STP loops). STP Loops di create ketika STP blocking port dalam redundancy topology terjadi kesalahan transisi ke forwarding state. Hal ini biasa terjadi karena salah satu port dari physical redundant topology tidak lagi menerima STP BPDU. Pada operasinya, STP mempercayakan kelangsungan penerimaan dan pengiriman BPDU berdasarkan state pada exsisting port. Designated port mengirim BPDU dan non designated port menerima BPDU.
Ketika salah satu port dari physical redundant topology tidak lagi menerima STP BPD, STP memahami bahwa topology tersebut adalah Loop free. Akhirnya blocking port pada alternate state atau backup port berubah menjadi designated dan state menjadi forwarding. Situasi ini men-create loop.
Feature pada loop guard akan membuat pengecekan tambahan jika terjadi situasi seperti di atas. Jika BPDU tidak diterima pada non designated port, dan pada saat bersamaan loop guard di-enable, port tersebut akan menjadi STP loop-inconsistent blocking state (tidak menjadi listening, learning atau forwarding state). Tanpa loop guard feature, port tersebut mengasumsikan menjadi designated port, kemudian menjadi forwarding state dan mengakibatkan loop.
Ketika loop guard mem-blok inconsistent port, message berikut akan muncul :
%SPANTREE-2-LOOPGUARD_BLOCK: Loop guard blocking port FastEthernet0/24 on VLAN0050.

Ketika BPDU diterima pada port dengan status loop-inconsistent STP, port tersebut akan bertransisi menjadi status STP yang lain. Berdasarkan penerimaan BPDU, hal ini berarti recovery dilakukan secara otomatis dan tidak diperlukan intervensi apa pun untuk melakukan recovery. Setelah recovery, akan muncul message berikut :
%SPANTREE-2-LOOPGUARD_UNBLOCK: Loop guard unblocking port
FastEthernet0/24 on VLAN0050.
Perhatikan contoh berikut sebagai ilustrasi penjelasan di atas :
Switch A adalah root switch. Switch C tidak menerima BPDU dari switch B karena adanya link searah antara switch B dan switch C yang mengalami failure.
Tanpa penggunaan feature loop guard, blocking port pada switch C akan transisi menjadi listening ketika max age timer expires, dan kemudian menjadi forwarding state dalam 2 kali forward delay time. Situasi ini menyebabkan loop.
Dengan feature loop guard di enable, blocking port pada switch C berubah menjadi STP loop-inconsistent state ketika max age timer expires. Port dalam status STP loop-inconsistent tidak dapat mem-forward traffic, sehingga tidak terjadi loop. Secara umum, loop-inconsistent state adalah sama dengan blocking state.

Configuration
Feature loop guard di enable pada port interface. Namun, sepanjang terjadi block pada level STP, loop guard dapat memblock inconsistent port per-VLAN (karena per-VLAN STP). Oleh sebab itu, jika BPDU tidak diterima pada port trunk untuk sebagian VLAN, hanya sebagian VLAN tersebut saja yang di block (bertransisi menjadi loop-inconsistent STP state). Untuk alasan yang sama, jika di-enable pada interface etherchannel, seluruh channel akan ter-block untuk sebagian VLAN, tidak  hanya satu link (karena etherchannel dianggap sebagai logical port dari sudut pandang STP).
Pada port yang bagaimana loop guard seharusnya di-enable? Jawaban yang paling sering didengar adalah pada blocking port. Namun, hal ini tidak sepenuhnya benar. Loop guard harus di-enable pada non designated port (lebih tepatnya pada root dan alternative port) untuk semua kombinasi kemungkinan dari topology aktif. Sepanjang loop guard bukan untuk per-VLAN, port yang sama mungkin designated untuk satu VLAN ada non designated untuk VLAN lainnya.
Perhatikan contoh :

Secara default, loop guard disable untuk semua interface. Berikut command yang digunakan
untuk mengaktifkan loop guard : 
spanning-tree guard loop 
Switch(config)#interface gigabitEthernet 1/1
Switch(config-if)#spanning-tree guard loop

Pada Catalyst software versi 7.1 (1), loop guard dapat di enable pada global config. Efektifnya, loop guard sebaiknya di-enable pada semua link point to point. Link point to pint di deteksi dengan duplex status link tersebut. Jika duplex yang digunakan adalah full duplex, link umumnya adalah point to point. Hal ini tetap memungkinkan untuk mengkonfigurasi, atau override pada tiap-tiap port.
Command berikut untuk enable loop guard pada global config :
Router(config)#spanning-tree loopguard default
Command untuk verifikasi loop guard : show spanning-tree  
Router#show spanning-tree summary
Switch is in pvst mode
Root bridge for: none
EtherChannel misconfig guard is enabled
Extended system ID           is disabled
Portfast Default             is disabled
PortFast BPDU Guard Default  is disabled
Portfast BPDU Filter Default is disabled
Loopguard Default            is enabled
UplinkFast                   is disabled
BackboneFast                 is disabled
Pathcost method used         is short
 
Name         Blocking Listening Learning Forwarding STP Active
------------ -------- --------- -------- ---------- ----------
Total              0         0        0          0          0

Loop guard vs UDLD
Loop guard dan UDLD (unidirectional Link Detection = Deteksi link searah) secara tujuan saling overlap, keduanya sebagian besar bertujuan untuk memproteksi dari STP failures yang disebabkan oleh unidirectional (searah) link. Namun kedua feature ini berbeda dari segi fungsi dan bagaimana keduanya mendekati dan menyelesaikan masalah. Berikut table perbedaan keduanya :
Kemampuan operasi Loop guard dengan feature STP lainnya
Root Guard
Root guard adalah sama-sama exclusive dengan loop guard. Root guard digunakan pada designated port dan root guard tidak mengijinkan port tersebut untuk menjadi non designated port. Loop guard bekerja pada non designated port dan tidak mengijinkan port tersebut menjadi designated port setelah max age time expires. Root guard tidak dapat di-enable-kan pada port sama dengan loop guard. Ketika loop guard dikonfigurasi pada sebuah port, maka otomatis root guard yang pada port yang sama akan disable.
Uplink Fast and Backbone Fast
Baik uplink fast dan backbone fast adalah transparan dari loop guard. Ketika max age time di skip oleh backbone fast pada saat reconvergence, dia tidak akan men-trigger loop guard.
Portfast dan BPDU guard dan Dynamic VLAN
Loop guard tidak dapat di-enable pada port dimana portfast diaktifkan. Karena BPDU guard bekerja pada port yang mengaktifkan feature portfast (beberapa larangan berlaku pada BPDU guard).
Loop guard juga tidak dapat diaktifkan pada port dynamic VLAN karena port ini memiliki portfast yang aktif.

Tidak ada komentar:

Posting Komentar