0% ont trouvé ce document utile (0 vote)
43 vues75 pages

4 - Reseaux Locaux

Le document présente les réseaux locaux (LAN), définissant leurs caractéristiques, types et modes de fonctionnement. Il aborde également les topologies, les méthodes d'accès, ainsi que les normes IEEE 802 qui régissent ces réseaux. Enfin, il décrit le protocole Ethernet, y compris la structure des trames et les méthodes de gestion des collisions.

Transféré par

hamzaelbazi12
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
43 vues75 pages

4 - Reseaux Locaux

Le document présente les réseaux locaux (LAN), définissant leurs caractéristiques, types et modes de fonctionnement. Il aborde également les topologies, les méthodes d'accès, ainsi que les normes IEEE 802 qui régissent ces réseaux. Enfin, il décrit le protocole Ethernet, y compris la structure des trames et les méthodes de gestion des collisions.

Transféré par

hamzaelbazi12
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

RÉSEAUX LOCAUX

1
LES RÉSEAUX LOCAUX

Réseaux local (LAN - Local Area Network)


•Un ensemble de stations réparties reliées sur une zone
géographique très limitée
• Un réseau informatique à une échelle géographique
relativement restreinte (une salle, un bâtiment, un site
d’entreprise, un type de département)

2
LES RÉSEAUX LOCAUX

Caractéristiques :
- Rayon de couverture : 1 à 100 m (aujourd'hui)
- Débit : jusqu’au 10 Gbits/s ou plus
- Taux d’erreurs : inférieur à 10-9 par bit
- Support : câble coaxial, pair torsadée, onde (média
partagé).
- Exemple : Ethernet, Wifi, Token Ring, FDDI
- Types :
- RLE : Réseaux locaux d’entreprise
- RLI : Réseaux locaux industriels (unités de production)

3
LES RÉSEAUX LOCAUX
Mode de fonctionnement
 Support de transmission partagé par plusieurs
équipements (en général) : réseau à diffusion.
 Un nœud peut vouloir envoyer à une, plusieurs ou tous les
nœuds
Accès au support
 Un nœud peut vouloir émettre à tout moment
 Si support partagé, alors il faut :
 Une manière d’identifier chaque nœud : des adresses (au niveau
de la couche Liaison → @ MAC)
 Des règles pour gérer le «droit de parole» : méthodes d’accès
au support
4
LES RÉSEAUX LOCAUX

Topologies des réseaux locaux


 Topologie physique décrit simplement la connectique,
l’aspect visuel du réseau ; comment les nœuds (machines
et équipements) sont physiquement interconnectés
 Topologie logique représente la façon dont les données
transitent dans les lignes de communications.

5
LES RÉSEAUX LOCAUX

La topologie en bus

• Isolation en sous-réseaux en cas de coupure de câble


• Perturbation de tout le réseau en cas de problème de
câble, d’ajout/suppression de station 6
LES RÉSEAUX LOCAUX

La topologie en étoile

• Un seul nœud est affecté en cas de coupure dans un câble


• Introduction des « Hub » isolant les nœuds et câbles
défiants 7
LES RÉSEAUX LOCAUX
La topologie en anneau

• Même problèmes que le bus


• Utilisation de double anneau pour y remédier
8
LES RÉSEAUX LOCAUX

Méthode d’accès
 Méthodes basées sur la contention : rivaliser pour
accéder au support
 Les réseaux Ethernet
 Méthodes basées sur le passage d’un jeton
 Les réseaux Token Ring

9
RÉSEAUX LOCAUX ET MODÈLE OSI

Construire un réseau local revient à :


 Interconnecter les stations au niveau 2 OSI liaison de
données, soit directement (e.g. câble) soit via des
équipements d’interconnexion de niveau 1 ou 2

Un réseau où les
terminaux s'envoient
des trames au niveau de
la couche de liaison sans
utiliser d’accès à internet.
10
RÉSEAUX LOCAUX ET MODÈLE OSI

Problématiques des LANs :


 Comment interconnecter plusieurs stations pour former un
réseau local avec des débits raisonnables (de 10Mbps à
10 Gbps)
 Comment gérer l’accès au support partagé de
communication
La couche liaison doit implémenter
 Une manière d’identifier chaque nœud : des adresses (au
niveau de la couche Liaison → @ MAC)
 Des règles pour gérer le «droit de parole» : méthodes
d’accès au support
11
NORMALISATION DES LAN : IEEE 802

Le IEEE 802 est un comité de l'IEEE qui décrit une famille


de normes relatives au réseaux locaux et réseaux
métropolitains.
 Plus spécifiquement, les normes IEEE 802 sont limités aux réseaux utilisant
des paquets de tailles variables contrairement aux réseaux dans lesquels
les données sont transmises dans des cellules de taille fixe et
généralement courtes.

Les services et les spécifications décrits par l'IEEE 802 se


réfèrent aux deux couches inférieures du modèle OSI.
 Dans les faits, l'IEEE 802 découpe la couche liaison en deux sous-couches
appelées Logical Link Control (LLC) et Media Access Control (MAC)
12
NORMALISATION DES LAN : IEEE 802

13
NORMALISATION DES LAN : IEEE 802
 802.1 – Gestion des LAN, VLAN,…
 802.2 – Spécification de la sous couche LLC.
 802.3 – (Carrier Sense Multiple Access with Collision Detection),
Ethernet.
 802.5 – Token Ring, anneau à jeton introduit initialement par IBM.
 802.11 – Réseau Wi-Fi

14
NORMALISATION DES LAN : IEEE 802

802.1 : Architecture générale


 le modèle architectural en couche
 format des adresses
 techniques d’interconnexion des réseaux par pontage

15
ADRESSAGE 802.1

 Adressage sur 6 octets (48 bits)


 Adresse physique affectée à chaque carte réseau
 Adresse divisée en deux parties:
 Les 3 premiers octets désignent le constructeur
 Les 3 derniers désignent le numéro de la carte
 Pour le bon fonctionnement d’un LAN, il est indispensable
que toutes les stations aient une adresse physique
différente.
 L’IEEE assure l’unicité des numéros de constructeurs, par tranche de
224 cartes
 Chaque constructeur assure l’unicité du numéro de chaque carte
fabriquée.
16
ADRESSAGE 802.1

b0=0 : @ individuelle
b0=1 : @ de groupe
b1=0 : @ Universelle. Administration globale des adresses
b1=1 : @ Locale. Administration des adresses propres aux réseaux 17
ADRESSAGE 802.1

Trois familles d’adresses :


 point-à-point : désigne un seul
équipement sur le réseau.
 Diffusion généralisée (broadcast)
désigne tous les équipements sur le
réseau (FF-FF-FF-FF-FF-FF).
 Diffusion restreinte (multicast)
désigne un sous-ensemble
d’équipements (premier bit de
l’adresse à 1).

18
ADRESSAGE 802.1

19
ADRESSAGE 802.1

Exercice :
Soient les adresses MAC suivantes
a) 01-00-5E-AB-CD-EF
b) 11-52-AB-9B-DC-12
c) 00–01–4B-B4-A2-EF
d) 00-00-25-47-EF-CD
Ces adresses peuvent-elles appartenir au champ
adresse source d’une trame Ethernet ?

20
ADRESSAGE 802.1

Exercice : (Corrigé)
Les adresses a et b sont des adresses multicast et
ne peuvent donc pas être incluses comme adresse
source dans une trame Ethernet.
En revanche, toutes ces adresses peuvent être
inscrites dans le champ adresse destination

21
NORMALISATION DES LAN : IEEE 802

802.2 : Logical Link Control


 relativement indépendante des équipements physiques
 gestion du transfert de données
 types de services :
 Type 1 : non connecté, sans acquittement.
 Type 2 : connecté avec acquittement (exemple HDLC).
 Type 3 : non connecté avec acquittement

22
NORMALISATION DES LAN : IEEE 802

23
NORMALISATION DES LAN : IEEE 802

La norme 802.5 : Token Ring


 Topologie en anneau (= somme de liaisons point-à-point)
 Circulation du jeton (token) sur l'anneau
 Déterministe

jeton (T=0) B capture le jeton, le bit T=1 indique que jeton libéré
des données sont en cours de
transmission. 24
LA NORME 802.5 : TOKEN RING

25
NORMALISATION DES LAN : IEEE 802

La norme 802.4 : Token bus


 Topologie physique linéaire
 Topologie logique anneau

26
NORMALISATION DES LAN : IEEE 802

802.3 : Standard d'Ethernet


 802.3 considère les couches MAC et physique
 Débit : 10 Mbps à 10Gbps
 Support : Câbles coaxial, Paire torsadée, Fibre optique
 Méthodes d'accès :
 CSMA/CD
 half-duplex
 full-duplex

27
LES RÉSEAUX ETHERNET
La trame Ethernet

 Longueur minimale de trames Ethernet 64 octets


 Longueur maximale de trames Ethernet 1518 octets
 Préambule : 7 octets 10101010, pour la synchronisation bit du
récepteur
 Marqueur de début : 1 octet 10101011
 Adresse source et destination : adresses MAC
28
LES RÉSEAUX ETHERNET
La trame Ethernet

 Champ longueur ou protocole supérieur: 2 octets.


 La longueur d’une trame doit être au minimum de 64 octets de
l’adresse destination au champ contrôle.
Type Données
 Longueur au cas d’une trame 802.3
 Type de protocole au cas d’Ethernet 0800 IP
0806 ARP
0835 RARP 29
LES RÉSEAUX ETHERNET
La trame Ethernet

 Pad : si la longueur des données à transmettre est


insuffisante ce champ contient des octets de remplissage
quelconques.
 Contrôle : il s’agit de 4 octets servant au contrôle d’erreur
(par CRC)

30
LES RÉSEAUX ETHERNET: ACCÈS AU MÉDIA

Protocole CSMA/CD
 Carrier Sense : Détection de la Porteuse.
 écouter le média avant de transmettre. Si un autre équipement émet,
attendre un temps donné avant de retenter.
 En absence de trafic, transmettre tout en écoutant. A la fin, retourner à
l'écoute.
 Multiple Access : Accès Multiple.
 Chaque équipement ayant à tout instant la possibilité de débuter une
transmission de manière autonome.
 Dû à plusieurs facteurs, il arrive que deux équipements émettent en
même temps et une collision dans ce cas se produit.
31
LES RÉSEAUX ETHERNET: ACCÈS AU MÉDIA

Protocole CSMA/CD
 Collision Detection : Détection de Collision.
 Lors d'une collision, l’émetteur arrête l'envoi de son paquet et tentera
plus tard. Il attend pendant un délai aléatoire avant de réémettre.
 Pour ne pas saturer le réseau, après un certain nombre d'essais
infructueux, le paquet est éliminé.
 Jam Signal : Signal de Bourrage.
 Lorsqu'une collision se produit, les équipements émetteurs envoient un
signal de bourrage (trame de taille entre 32 et 48 bit) pour notifier aux
autres équipements la collision. Dans ce cas, l'algorithme de
retransmission est mise en service
32
Protocole CSMA/CD

33
LES RÉSEAUX ETHERNET: ACCÈS AU MÉDIA

Protocole CSMA/CD
 Algorithme de retransmission : Binary Exponential Backoff
(BEB)
 Lors de la première collision, chaque station choisie un délai d'attente de
retransmission entre 0 et 1 slot de temps.
 Lors de la deuxième collision, chaque station choisie un délai aléatoire
entre les quatre slot : 0, 1, 2, 3
 Lors de la troisième collision, chaque station choisie un délai aléatoire
entre 0 et (23 – 1) slot, soit entre 0 à 7 slot.
 Lors de la nième collision (entre la quatrième et la quinzième collision),
chaque station choisie un délai aléatoire entre 0 et (2n – 1) slot,
 La retransmission est stoppée après la 16ème tentative.
34
LES RÉSEAUX ETHERNET: ACCÈS AU MÉDIA

Contraintes topologiques et trames


 Temps d'émission « t » : C'est le temps que met une station pour
émettre une trame (= taille trame/débit)
 Time slot « T » : Le temps que met une pulsation électronique pour
atteindre la station la plus éloignée du réseau (temps aller-retour).

 Pour détecter une collision le temps d’émission t doit être supérieur au


time slot T
 Taille minimale d'une trame :
 Ethernet 10Mbps, la taille minimale d'une trame est de 64 octets =
10Mbps x T 35
LES RÉSEAUX ETHERNET: ACCÈS AU MÉDIA

Contraintes topologiques et trames


 Latence : Temps de propagation sur le média + Temps de traitement
par les équipements intermédiaire (Hub, Switch)
 Espace inter-trame :

36
LES RÉSEAUX ETHERNET: ACCÈS AU MÉDIA

Domaine de collision vs domaine de diffusion


 Domaine de collision : Ensemble des équipements
atteignables par les trames émises par l'un des
équipements.
 Domaine de broadcast : Ensemble des équipements
atteignables par les trame dont l'adresse MAC
destination est une adresse de broadcast

37
LES RÉSEAUX ETHERNET: ACCÈS AU MÉDIA

38
ACCÈS AU MÉDIA: QUIZZ DE SYNTHÈSE

Que signifie CSMA/CA?

Y'a-t-il une différence entre le CSMA/CD et le CSMA/CA?

Le réseau Ethernet et le protocole CSMA/CD sont-ils


synonymes ?

39
ACCÈS AU MÉDIA: QUIZZ DE SYNTHÈSE

Que signifie CSMA/CA?


→Carrier Sense Multiple Access with Collision Avoidance.
Y'a-t-il une différence entre le CSMA/CD et le CSMA/CA?
→ Comme avec le CSMA/CD chaque station écoute le canal
lorsqu'une transmission est en cours. A la fin de la transmission chacun
d'entre elle attend pendant une durée prédéterminée. La valeur de la
durée d'attente dépend de la position de la station. Cette méthode
permet de distribuer le contrôle d'accès entre les différentes stations
du réseau.
Le réseau Ethernet et le protocole CSMA/CD sont-ils synonymes ?
→Le réseau Ethernet utilise plusieurs protocoles parmi lesquels
CSAM/CD, le protocole Ethernet etc. 40
DIFFÉRENTES VERSIONS D’ETHERNET

 Appellations normalisées, désignées par un code indiquant :


 Le débit
 Le type de modulation (bande de base ou large bande)
 La longueur max d’un segment
 DEBIT-Base-TYPE
 DEBIT : en (Méga/Giga) bits per sec (bps) ; 10Mbps (Standard Ether.),
100 (Fast Ether.), >1000 (Ether. Gigabit)
 TYPE : coaxial, T (Twisted/paires torsadées), F/X (Fiber/Fibre optique)
 Exemple :
 10base5 : 10Mbps en bande de base sur un coaxial d’une longueur
max pas segment de 500m
41
DIFFÉRENTES VERSIONS D’ETHERNET
❑Câble coaxial
 10Base2, fin, segment de 200 yards (185 m) et 30 nœuds par segment
 10Base5, épais, 500 m, 100 n
❑Paires torsadées
 Catégorie 3 (10 Mbps), cat. 5 (100 Mbps), cat. 5e (1000 Mbps)
 100 m
❑Catégories de fibres optiques (diamètre du cœur et
longueur d’onde utilisée)
 Multimode, les 1 ères sur le marché, cœur de 50 à 62,5 µm pour le bas
débit et courte distance, 1Gbps sur 1km
 Monomode, plus complexe (9 µm), moins de réflexion sur la gaine, moins de
perte, plus chère, jusqu’à plusieurs dizaines de km

42
DIFFÉRENTES VERSIONS D’ETHERNET

43
EQUIPEMENTS
D’INTERCONNEXION DES
RÉSEAUX LAN

44
EQUIPEMENTS D’INTERCONNEXION DANS
LES LAN
Des équipements d’interconnexion sont utilisés
pour :
 S’affranchir des limites imposées par les réseaux locaux en termes
de rayon de couverture et de nombre de stations
 répartir un réseau local en plusieurs domaines de collisions distincts
pour des raisons de sécurité, de performance ou d’administration

45
EQUIPEMENTS D’INTERCONNEXION DANS
LES LAN

46
EQUIPEMENT DE LA COUCHE 1

Répéteur
 Agit au niveau de la Couche physique
 Fonction :
 accroissement de la portée (un amplificateur de ligne)
 parfois aussi liaison entre deux câbles de type différent (e.g. passage
coaxial à fibre optique)
 Interconnexion : locale (extension du domaine de collision
et de diffusion) ; aucune incidence sur les protocoles
transportées

47
EQUIPEMENT DE LA COUCHE 1

Hub (ou concentrateur)


 Agit au niveau de la Couche physique
 Fonction :
 Un répéteur qui transmet toutes les trames sur tous les ports
excepté celui d’origine
 Interconnexion : locale (même domaine de diffusion et de collision),
stations utilisant une topologie en étoile

48
EQUIPEMENT DE LA COUCHE 1
• Répéteurs et hub
Les bits sont lus sur un port et reproduits sur les autres

49
EQUIPEMENT DE LA COUCHE 2

Pont (bridge)
 Agit au niveau de la couche Liaison
 Ports : 2
 Un équipement relais, il permet de relier deux réseaux
de technologies liaison différentes, e.g., Ethernet, Token
Ring, PPP, etc.
 Ressemble à un répéteur avec la différence qu’un pont interprète
les données transmises.

50
EQUIPEMENT DE LA COUCHE 2

51
EQUIPEMENT DE LA COUCHE 2

Commutateur (switch)
 Agit au niveau de la couche Liaison
 Permet de subdiviser un réseau de façon logique en de
plus petits domaines. Transforme un canal partagé en
plusieurs sous-canaux.
 Différence avec:
 "Commutation" : ne transfère que sur la ligne de sortie où se
trouve le destinataire (différence avec concentrateur)
 Concentrateur → couche physique vs commutateur → couche
liaison de données
 Pont. Commutateur = sorte de pont multiports

52
EQUIPEMENTS DE LA COUCHE 2
• Ponts et commutateurs
Duplique les trames sur ses ports selon une stratégie sélective

53
LE COMMUTATEUR

Fonctions d’interconnexion :
 Faculté de non retransmission des trames erronées (erreurs
checksum, trame incomplète suite à une collision)
 Unification des domaines de diffusion et segmentation en
domaines de collision bien distincts ;
réunit des réseaux locaux éparpillés en un seul et unique réseau de
diffusion
 Partitionnement possible des ports en plusieurs domaines de
diffusion aussi appelés VLAN (Virtual Lan)
 Routage dans certains cas ils sont alors de niveau 3 OSI

54
LE COMMUTATEUR

Commutateur et acheminement des trames


Comment le commutateur sait sur quel port rediriger une trame ?
 Commutation statique : table d’acheminement décidée au
préalable par un humain
 commutation dynamique : via backward learning algorithm –
apprentissage automatique a posteriori de la localisation des
stations,
 par examen des trames entrantes et association de leur adresse MAC
source au port d’entrée ;
 les trames broadcast et celles dont le destinataire est inconnu dans la
table sont redirigées vers tous les ports excepté le port d’entrée
 (ne renvoie pas si le destinataire se trouve sur le port d’entrée) 55
LE COMMUTATEUR

Techniques de commutation
 Commutation cut through (à la volée) : commence à réexpédier
avant arrivée complète de la trame.
 Le commutateur accepte la trame et commence à détecter l’adresse
destination pour la transmettre directement sur le port sortant
 Traitement plus rapide
 Pas de contrôle → possibilité de transmettre des trames erronées
 Commutation store and forward : stocke l’intégralité de la
trame pour l’analyser avant de la réexpédier.
 Commutation fragment free : équivalent à cut through mais
filtre les trames trop courte
 Stocke et analyse les 64 premiers octets uniquement
56
LE COMMUTATEUR

 Sélectionnez le mode qui correspond à celui avec lequel


le commutateur vérifie la longueur de la trame

57
LE COMMUTATEUR

 Sélectionnez le mode qui correspond à celui avec lequel


le commutateur vérifie la longueur de la trame

58
COMMUTATEUR ET SÛRETÉ

Duplexer des matériels pour un système plus sûr


 La redondance des chemins est une solution intéressante
pour offrir la disponibilité requise par les multiples
services réseau, car elle élimine la possibilité d'un point
de défaillance unique.
 Mais, Problème des boucles

59
COMMUTATEUR ET SÛRETÉ

Problèmes des boucles


 Tempête de broadcast

Les trames de broadcast n’ont pas de TTL. Les switchs vont relayer les trames jusqu'à
saturation du réseau. 60
COMMUTATEUR ET SÛRETÉ

Problèmes des boucles


 Empoisonnement des tables des @MAC

61
COMMUTATEUR ET SÛRETÉ
Solution aux problèmes des boucles
 Les boucles sont éliminées logiquement en utilisant un
protocole basé sur des échanges de messages entre
commutateurs pour les réordonner sous forme d’un arbre
couvrant tous les nœuds
→ Spanning Tree Protocol ou STP
 Permet de contrôler les ponts actifs et de
basculer le trafic sur les ponts en sommeil en
cas de défaillance d’un pont actif
 à partir d’un pont actif élu, STP détermine
les plus courts chemins en éliminant les boucles
(ponts endormis)

62
COMMUTATEUR ET SÛRETÉ

Spanning Tree Protocol (STP) :


 Principe :
 Les ponts échangent des trames spécifiques dites trames
BPDU
 BPDU : Bridge Protocol Data Unit
 L’adresse MAC des trames BPDU est 01 80 C2 00 00 00
 Adresse de multicast
 Seuls les ponts traitent une telle trame
 Un pont ne propage pas une trame BPDU

63
COMMUTATEUR ET SÛRETÉ
Spanning Tree Protocol (STP) :
 Fonctionnement :
 Chaque pont à une identité ID :
 priorité sur 2 octets (32768 par défaut) + 6 octets de l’adresse MAC
 Un pont doit être élu racine de l'arbre :
 à l’initialisation, chaque pont se déclare comme racine de l’arbre
 Chaque arc (segment) entre deux ponts a un coût qui représente le coût
du passage sur ce segment:
 par défaut, on prend 1,
 10Mb/s : 100,
 100Mb/s : 19
 Chaque pont doit connaître son coût par rapport à la racine :
 le pont racine (root), ce coût est nul
64
COMMUTATEUR ET SÛRETÉ

Spanning Tree Protocol (STP) :


 Fonctionnement :
Contenu des messages échangés inter-ponts : BPDU (Bridge
Protocol Data Unit)
 Id de la racine : R
 Coût du chemin vers la racine : C
 Id de l'émetteur : S
 Le port d’émission : P

65
COMMUTATEUR ET SÛRETÉ
Spanning Tree Protocol (STP) :
 Algorithme appliqué par chaque pont :
 Chaque pont possède une configuration courante (R, C, S, P)
 Chaque pont transmet sa configuration courante sur ses ports non-bloqués :
au début tous les ports sont non-bloquants.
 Recherche de la meilleur configuration dans les messages reçus sur les ports :
 Une configuration (R’, C’, S’, P’) est dite meilleure si
 R’ < R ou
 R’= R et C’ +coût(seg)< C ou
 R’= R et C’ +coût(seg)= C et S’ < S
 R’= R et C’ +coût(seg)= C et S’ = S et P’ < P
 Si le configuration est meilleure on change (R,C,S) par (R’,C’+cout(seg),S) et
P prend la valeur du port sur lequel le message a été reçu

66
COMMUTATEUR ET SÛRETÉ

Spanning Tree Protocol (STP) :


 A la fin de l’algorithme :
 Le pont racine est celui qui a la valeur de R la plus petite. Dans ce cas,
tous les ports de la racine sont des port désignés (DP)
 Le port racine (RP) est celui sur lequel on a reçu la meilleure
configuration (la valeur de P)
 Le port désigné (DP) sur un segment est celui qui annonce une meilleur
route vers la racine et en cas d’égalité, celui qui a l’ID du pont la plus
petite
 Les autres port sont des ports bloqués (BP). Ils continuent à recevoir les
BPDU mais ils n’apprennent plus d’adresses et ne transfèrent plus de
trames 67
STP EN 3 ÉTAPES
Étape 1: Désignation d'un COM racine
 Priorité du commutateur
 @MAC du commutateur

Étape 2 : Désignation des ports racine


 Coût de la route
 Coût du chemin racine

Étape 3 : Choix des ports désignés


 Coût du port par segment

68
FONCTIONNEMENT DU STP : ETAPE 1

étape 1: désignation d’un COM Racine


 Un seul commutateur peut devenir COM racine Si :
 La priorité de COM la plus faible
 L'ID (@MAC) de COM la plus petite

ETAPE 1

ETAPE 2

69
FONCTIONNEMENT DU STP : ÉTAPE 1
Exemple
32768-000f.2490.1380

32768-000b.fd13.9080 32768-000b.fd13.cd80

Racine

32768-000b.befa.eec0 32768-0009.7c0b.e7c0
70
FONCTIONNEMENT DU STP : ÉTAPE 2

Étape 2 : Désignation des ports racine


 Une fois le pont racine sélectionné, les commutateurs doivent
localiser les chemins redondants vers le COM racine et ne laisser
accessible qu'un seul de ces chemins (ce qui implique de bloquer
tous les autres).
 Le port présentant le coût du chemin racine le plus bas sera le port
racine.

71
FONCTIONNEMENT DU STP : ÉTAPE 2

32768-000f.2490.1380

Route par Core coûte 23 23


32768-000b.fd13.9080 32768-000b.fd13.cd80
27 27

Route par D2 coûte


38 38

19
23
23 19

0
23 Racine
23
0
19
0
32768-000b.befa.eec0 32768-0009.7c0b.e7c0
72
FONCTIONNEMENT DU STP : ÉTAPE 2

32768-000f.2490.1380

23 23
32768-000b.fd13.9080 32768-000b.fd13.cd80
27 27

38 38

19
23
23 19

0
23 Racine
23
0
19
0
32768-000b.befa.eec0 32768-0009.7c0b.e7c0
73
FONCTIONNEMENT DU STP : ÉTAPE 3

Etape 3 : Choix des ports désignés


 C'est le port unique d'un commutateur qui échange des
données (trafic entrant et sortant) avec le pont racine.
 C’est le port annonçant le coût le plus bas vers le pont
racine

74
FONCTIONNEMENT DU STP : ÉTAPE 3
32768-000f.2490.1380

RP 23 23
32768-000b.fd13.9080
19
XBP 32768-000b.fd13.cd80
19
DP
DP

DP 19 BP 19 X
19 BP 19
X
RP
X
19
BP
19 RP

DP DP
19 DP 0 Racine
19 DP
RP19 0DP

0
32768-000b.befa.eec0 32768-0009.7c0b.e7c0

75

Vous aimerez peut-être aussi