SlideShare une entreprise Scribd logo
1  sur  33
CHAPITRE4:
COMMUTATION DANS UN RÉSEAU LOCAL
INTRODUCTION 1/2
 La conception de réseaux LAN s’est généralisée et a évolué au fil du
temps.
 les commutateurs et les routeurs constituent les composants
essentiels d’une conception LAN.
 La commutation est une technologie qui permet de réduire la
congestion des réseaux LAN Ethernet, Token Ring et FDDI (Fiber
Distributed Data Interface).
I.Kechiche-CCBYNCSA
Distributed Data Interface).
 Les commutateurs utilisent la microsegmentation afin de réduire
les domaines de collisions et le trafic réseau
Cette réduction engendre une utilisation plus efficace de la bande
passante et augmente ainsi le débit.
 Les commutateurs LAN sont souvent utilisés pour remplacer des
concentrateurs partagés et sont conçus pour fonctionner avec les
infrastructures de câblage existantes
CCBYNCSA-
194
INTRODUCTION 2/2
I.Kechiche-CCBYNCSACCBYNCSA-
195
COMMUTATEUR: PRÉSENTATION 1/2
 Un commutateur est un équipement de couche 2 parfois appelé pont
multiport.
 Il prend des décisions de transmission en se basant sur les adresses
MAC contenues dans les trames de données acheminées.
 il apprend les adresses MAC des équipements connectés à chaque
port et insère ces informations dans une table de commutation.
I.Kechiche-CCBYNCSACCBYNCSA-
196
COMMUTATEUR: PRÉSENTATION 2/2
I.Kechiche-CCBYNCSACCBYNCSA-
197
COMMUTATEUR: FONCTIONNEMENT 1/2
 Les commutateurs créent un circuit virtuel entre deux unités
connectées qui souhaitent communiquer.
 Une fois ce circuit créé, un chemin de communication dédié est établi
entre les deux unités.
 La mise en œuvre d’un commutateur introduit la micro
segmentation sur un réseau.
il crée un environnement exempt de collisions entre la source et
la destination, ce qui permet d’optimiser l’utilisation de la
I.Kechiche-CCBYNCSA
la destination, ce qui permet d’optimiser l’utilisation de la
bande passante disponible.
 Lorsqu’un hôte se connecte à un port de commutateur, le commutateur
crée une connexion dédiée.
 Lorsque deux hôtes connectés communiquent entre eux, le commutateur
consulte la table de commutation et établit une connexion virtuelle, ou
microsegment, entre les deux ports.
 Plusieurs circuits virtuels peuvent être actifs simultanément.
 Le commutateur maintient le circuit virtuel jusqu’à la fin de la session.
La microsegmentation améliore l’utilisation de la bande passante
en réduisant les collisions et en autorisant les connexions
simultanées.
CCBYNCSA-
198
 Les commutateurs peuvent prendre en charge la commutation
symétrique ou asymétrique.
 Les commutateurs dont les ports présentent tous des vitesses
identiques sont considérés comme symétriques.
 Sur de nombreux commutateurs en revanche, les ports offrent des
vitesses variées.
Ces ports uplink ou ports à haut débit, se connectent à des
zones dans lesquelles la demande de bande passante est
COMMUTATEUR: FONCTIONNEMENT 2/2
I.Kechiche-CCBYNCSA
zones dans lesquelles la demande de bande passante est
supérieure:
 connexions à d’autres commutateurs ;
 liaisons vers des serveurs ou des batteries de serveurs ;
 connexions à d’autres réseaux.
 Les connexions entre des ports dont les vitesses sont différentes
utilisent la commutation asymétrique.
 Si nécessaire, un commutateur stocke des informations en mémoire
pour fournir un tampon entre des ports de vitesses différentes.
 Les commutateurs asymétriques sont très répandus dans
l’environnement d’entreprise.
CCBYNCSA-
199
 Il existe deux méthodes pour effectuer la commutation des trames
de données:
 la commutation de couche 2
 la commutation de couche 3.
 La différence entre la commutation de couche 2 et la commutation
de couche 3 réside au niveau du type d’information utilisé dans
la trame pour déterminer l’interface de sortie appropriée.
COMMUTATEUR: MODES DE COMMUTATION 1/8
I.Kechiche-CCBYNCSA
la trame pour déterminer l’interface de sortie appropriée.
 La commutation de couche 2 se base sur les informations des
adresses MAC,
 La commutation de couche 3 se base sur les adresses de la
couche réseau, ou adresses IP.
 La transmission de trames recourt à deux modes de commutation:
 Commutation Store-and-Forward
 Commutation Cut-through
CCBYNCSA-
200
COMMUTATEUR: MODES DE COMMUTATION 2/8
I.Kechiche-CCBYNCSACCBYNCSA-
201
 Commutation Store-and-Forward :
 La trame entière doit être reçue pour pouvoir l’acheminer.
 Les adresses d’origine et de destination sont lues et des
filtres sont appliqués avant l’acheminement de la trame.
COMMUTATEUR: MODES DE COMMUTATION 3/8
I.Kechiche-CCBYNCSA
 Une latence est générée pendant la réception de la trame.
 Elle est élevée s’il s’agit d’une grande trame, car
l’intégralité d’une trame doit être reçue pour que le
processus de commutation puisse démarrer.
 Le commutateur est en mesure de vérifier les erreurs dans
toute la trame, ce qui améliore la détection des erreurs.
CCBYNCSA-
202
1 2
I.Kechiche-CCBYNCSA
3 4
CCBYNCSA-
203
 Commutation Cut-through :
 La trame est envoyée via le commutateur avant la réception
intégrale de la trame.
 L’adresse de destination de la trame doit être au moins lue
avant la transmission de la trame.
COMMUTATEUR: MODES DE COMMUTATION 5/8
I.Kechiche-CCBYNCSA
avant la transmission de la trame.
 Ce mode réduit à la fois la latence de la transmission et la
détection des erreurs.
 Il existe deux types de commutation Cut-through:
 Fast-Forward
 Fragment-Free
La latence de chaque mode de commutation dépend de la façon dont le
commutateur achemine les trames.
Pour accélérer l’acheminement des trames, le commutateur réduit le
temps de vérification des erreurs, ce qui risque d’augmenter le nombre de
retransmissions.
CCBYNCSA-
204
 Fast-Forward :
 Offre le niveau de latence le plus faible.
 Transmet une trame immédiatement après la lecture de
l’adresse de destination.
 Il peut arriver que des trames relayés comportent des erreurs
 En mode Fast-Forward, la latence est mesurée à partir du
premier bit reçu jusqu’au premier bit transmis.
1
COMMUTATEUR: MODES DE COMMUTATION 6/8
I.Kechiche-CCBYNCSA
2
1
CCBYNCSA-
205
 Fragment-Free :
 Filtre les fragments de collision avant de commencer la
transmission.
 Les fragments de collision constituent la majorité des
erreurs de trame.
 Dans un réseau fonctionnant correctement, la taille des
fragments de collision doit être inférieure à 64 octets.
COMMUTATEUR: MODES DE COMMUTATION 7/8
I.Kechiche-CCBYNCSA
Dans un réseau fonctionnant correctement, la taille des
fragments de collision doit être inférieure à 64 octets.
 Tout fragment d’une taille supérieure à 64 octets constitue
une trame valide et est habituellement reçu sans erreur.
 En mode de commutation Fragment-Free, la trame doit être
considéré comme n’étant pas un fragment de collision pour
être acheminé.
 La latence est mesurée à partir du premier bit reçu jusqu’au
premier bit transmis.
CCBYNCSA-
206
1 2
COMMUTATEUR: MODES DE COMMUTATION 8/8
I.Kechiche-CCBYNCSA
1 2
3
CCBYNCSA-
207
COMMUTATEUR: REDONDANCE DES LIENS 1/3
 Les entreprises actuelles reposent de plus en plus sur leur réseau pour
mener à bien leurs activités quotidiennes.
 Le temps d’arrêt du réseau se traduit parfois par des pertes
catastrophiques en termes d’activités et de revenus, et peut même saper
la confiance des clients.
Une panne sur une liaison unique du réseau, un périphérique spécifique ou un
port critique sur un commutateur peut interrompre le fonctionnement du
réseau.
I.Kechiche-CCBYNCSA
réseau.
 Afin de maintenir un niveau élevé de fiabilité et d’éliminer tous les points
d’échec, la redondance est requise dans la conception d’un réseau.
 La redondance s’obtient en installant des équipements et des liaisons de réseau
en double dans les zones critiques.
 La mise en place d’une redondance complète de tous les périphériques et
liaisons d’un réseau peut parfois s’avérer très coûteuse.
Les ingénieurs réseau sont souvent obligés de trouver un compromis entre le coût
de la redondance et le besoin de disponibilité du réseau.
Le temps d’arrêt du réseau peut parfois se traduire par des pertes en termes
d’activités et de revenus, et peut même saper la confiance des clients.
CCBYNCSA-
208
 La redondance désigne la présence de deux voies d’accès
différentes vers une destination spécifique.
 Pour obtenir une redondance de commutateurs, il suffit de
les connecter au moyen de liaisons multiples.
Les liaisons redondantes d’un réseau commuté réduisent
l’encombrement, et garantissent une disponibilité élevée et
l’équilibrage de charge.
COMMUTATEUR: REDONDANCE DES LIENS 2/3
I.Kechiche-CCBYNCSA
l’équilibrage de charge.
 Le raccordement de commutateurs entre eux peut
cependant poser des problèmes.
 Par exemple, la nature de diffusion du trafic Ethernet crée
des boucles de commutation.
Les trames de diffusion circulent dans toutes les directions,
provoquant ainsi une tempête de diffusion.
 Les tempêtes de diffusion utilisent toute la bande passante
disponible et peuvent empêcher l’établissement de connexions
réseau ou entraîner l’interruption de connexions réseau
existantes.
CCBYNCSA-
209
COMMUTATEUR: REDONDANCE DES LIENS 3/3
I.Kechiche-CCBYNCSACCBYNCSA-
210
 Spanning Tree Protocol
 Norme 802.1d
 Protocole standard ouvert, utilisé dans un environnement
commuté pour créer une topologie logique sans boucle.
Fournit un mécanisme permettant de désactiver des liaisons
PROTOCOLE STP: PRÉSENTATION 1/2
I.Kechiche-CCBYNCSA
 Fournit un mécanisme permettant de désactiver des liaisons
redondantes sur un réseau commuté.
Offre la redondance requise pour assurer la fiabilité du
réseau, sans créer de boucles de commutation.
 relativement autonome et requiert une configuration limitée.
 Lorsque le protocole STP est activé, à la première mise sous tension
des commutateurs, ces derniers vérifient si le réseau commuté ne
présente pas de boucles.
 S’ils détectent une boucle potentielle, les commutateurs bloquent
certains ports de connexion et laissent d’autres ports actifs pour
assurer le transfert des trames.
CCBYNCSA-
211
PROTOCOLE STP: PRÉSENTATION 2/2
I.Kechiche-CCBYNCSACCBYNCSA-
212
 Le protocole STP définit une arborescence qui s’étend sur tous les
commutateurs dans un réseau commuté en étoile étendue.
 Les commutateurs vérifient constamment que le réseau ne
présente aucune boucle et que tous les ports fonctionnent
correctement.
PROTOCOLE STP: RÔLE
I.Kechiche-CCBYNCSA
  Le protocole STP garantit l’unicité du chemin logique entre
toutes les destinations sur le réseau en bloquant intentionnellement
les chemins redondants susceptibles d’entraîner la formation d’une
boucle.
 Pour empêcher les boucles de commutation, le protocole STP
effectue les opérations suivantes :
 force certaines interfaces à passer en état de veille ou de blocage ;
 laisse d’autres interfaces en état de transmission ;
 reconfigure le réseau en activant le chemin de veille approprié, si
le chemin de transmission se libère.
CCBYNCSA-
213
 le terme « pont » est souvent utilisé pour désigner un
commutateur.
 Exemple:
 le pont racine est le commutateur principal et le point central
de la topologie STP.
PROTOCOLE STP: TERMINOLOGIE
I.Kechiche-CCBYNCSA
de la topologie STP.
 Le pont racine communique avec les autres commutateurs à
l’aide d’unités BPDU (Bridge Protocol Data Unit).
 Les BPDU sont des trames qui envoient une multidiffusion à
tous les autres commutateurs, toutes les 2 secondes.
Elles contiennent les informations suivantes :
 identité du commutateur source ;
 identité du port source ;
 coût du port source ;
 valeur des compteurs d’obsolescence ;
 valeur du minuteur Hello.
CCBYNCSA-
214
I.Kechiche-CCBYNCSACCBYNCSA-
215
 Dès qu’un commutateur est mis sous tension, chaque port passe
successivement par les quatre états suivants :
 blocage,
 écoute,
 apprentissage
 transmission.
PROTOCOLE STP: FONCTIONNEMENT 1/10
I.Kechiche-CCBYNCSA
 transmission.
 Un cinquième état, désactivé, indique que l’administrateur a
éteint le port du commutateur.
 Le blocage des chemins redondants est essentiel pour
empêcher la formation de boucles sur le réseau.
 Les chemins physiques sont préservés pour assurer la
redondance, mais ils sont désactivés afin d’empêcher la
création de boucles.
.
CCBYNCSA-
216
 Si le chemin est amené à être utilisé en cas de panne d’un
commutateur ou d’un câble réseau, l’algorithme Spanning Tree
(STA) recalcule les chemins et débloque les ports nécessaires pour
permettre la réactivation du chemin redondant.
 Au cours de ce cycle, les LED du commutateur passent
successivement du mode orange clignotant au mode vert continu.
PROTOCOLE STP: FONCTIONNEMENT 2/10
I.Kechiche-CCBYNCSA
successivement du mode orange clignotant au mode vert continu.
 Le cycle complet sur le port peut durer jusqu’à 50 secondes, au
terme duquel le port est prêt à transférer des trames.
.
CCBYNCSA-
217
1. Lorsqu’un commutateur est mis sous tension, il adopte d’abord
l’état de blocage afin d’empêcher immédiatement la formation
d’une boucle.
2. Il passe ensuite en mode d’écoute, afin de recevoir des BPDU
provenant de commutateurs voisins.
3. Après avoir traité ces informations, le commutateur détermine
PROTOCOLE STP: FONCTIONNEMENT 3/10
I.Kechiche-CCBYNCSA
3. Après avoir traité ces informations, le commutateur détermine
quels ports peuvent transférer des trames sans créer de boucle.
4. Si un port peut transférer des trames, il passe en mode
d’apprentissage, puis en mode de transmission.
Les ports d’accès ne créent pas de boucles dans un réseau
commuté et passent toujours en mode de transmission si un
hôte est relié à ces ports.
 Les ports agrégés peuvent éventuellement créer un réseau en
boucle et passer en mode de transmission ou de blocage.
CCBYNCSA-
218
I.Kechiche-CCBYNCSACCBYNCSA-
219
 Pour que le protocole STP fonctionne, les commutateurs du réseau
doivent désigner un commutateur comme point central de ce réseau.
 Le protocole STP utilise ce point central, appelé pont racine ou
commutateur racine, pour déterminer quels ports doivent être
bloqués et quels ports doivent passer en mode de transmission.
 Le pont racine envoie à tous les autres commutateurs des BPDU
contenant des informations sur la topologie du réseau.
PROTOCOLE STP: FONCTIONNEMENT 5/10
I.Kechiche-CCBYNCSA
contenant des informations sur la topologie du réseau.
 Ces informations permettent au réseau d’être automatiquement
reconfiguré en cas de panne.
 Chaque réseau comporte un seul pont racine, qui est choisi en
fonction de l’ID de pont (BID).
 La valeur de priorité du pont à laquelle est ajoutée l’adresse MAC
constitue le BID.
CCBYNCSA-
220
 La valeur par défaut de la priorité du pont est 32 768.
Si l’adresse MAC d’un commutateur est AA-11-BB-22-CC-
33, le BID de ce commutateur sera : 32768: AA-11-BB-22-
CC-33.
PROTOCOLE STP: FONCTIONNEMENT 6 /10
I.Kechiche-CCBYNCSACCBYNCSA-
221
 Le pont racine est basé sur la valeur de BID la plus petite.
 Étant donné que les commutateurs utilisent généralement la même
valeur de priorité par défaut, le commutateur présentant la plus
petite adresse MAC devient le pont racine.
 Lorsqu’un commutateur est activé, il pense être le pont racine et
par conséquent, envoie des BPDU comprenant son BID.
PROTOCOLE STP: FONCTIONNEMENT 7/10
I.Kechiche-CCBYNCSA
par conséquent, envoie des BPDU comprenant son BID.
 Par exemple, si S2 annonce un ID racine inférieur à S1, S1 cesse
d’annoncer son ID racine et accepte l’ID racine de S2.
S2 devient alors le pont racine.
 Le protocole STP désigne trois types de ports :
 les ports racine,
 les ports désignés
 es ports bloqués.
CCBYNCSA-
222
 Port racine
 Port qui fournit le chemin au coût le plus bas vers le pont racine
devient le port racine.
 Pour calculer le chemin au coût le plus bas, les commutateurs
prennent en compte le coût de la bande passante de chaque liaison
requise pour atteindre le pont racine.
 Port désigné
PROTOCOLE STP: FONCTIONNEMENT 8 /10
I.Kechiche-CCBYNCSA
 Port désigné
 Un port désigné transfère du trafic vers le pont racine sans se
connecter au chemin au coût le plus bas.
 Port bloqué
 Un port bloqué ne transfère pas de trafic.
CCBYNCSA-
223
 Avant de configurer le protocole STP, il faut planifier et évaluer le
réseau afin de désigner le meilleur commutateur comme racine du
Spanning Tree.
 Si le commutateur racine est celui qui présente l’adresse MAC la
plus petite, le transfert ne sera peut-être pas optimal.
Idéalement, le pont racine doit être un commutateur situé à un
PROTOCOLE STP: FONCTIONNEMENT 9/10
I.Kechiche-CCBYNCSA
 Idéalement, le pont racine doit être un commutateur situé à un
point central.
 Avec un port bloqué situé à l’extrême périphérie du réseau, le
trafic empruntera un chemin plus long pour atteindre la
destination que si le commutateur était central.
 Pour spécifier le pont racine, la priorité du BID du commutateur
désigné est configurée sur la valeur la plus petite qui soit.
CCBYNCSA-
224
 La commande de priorité de pont est utilisée pour configurer la priorité
de pont.
 La plage de priorité s’étend de 0 à 65 535, par incréments de 4 096.
 La valeur par défaut est 32 768.
 Pour définir la priorité :
 S3(config)#bridge priority 4096
PROTOCOLE STP: FONCTIONNEMENT 10 /10
I.Kechiche-CCBYNCSA
 S3(config)#bridge priority 4096
 Pour restaurer la priorité par défaut :
 S3(config)#no bridge priority
CCBYNCSA-
225

Contenu connexe

Tendances

Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)EL AMRI El Hassan
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routagePRONETIS
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)EL AMRI El Hassan
 
Travaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionTravaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionInes Kechiche
 
Support De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans filSupport De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans filTunisie collège
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de donnéesEns Kouba
 
Support de cours_et_t.d._reseaux_dacces
Support de cours_et_t.d._reseaux_daccesSupport de cours_et_t.d._reseaux_dacces
Support de cours_et_t.d._reseaux_daccesMido Lacoste
 
Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)EL AMRI El Hassan
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPNCharif Khrichfa
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfInes Ben Hassine
 

Tendances (20)

Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routage
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)
 
Normes IEEE
Normes IEEENormes IEEE
Normes IEEE
 
Travaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionTravaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexion
 
Support De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans filSupport De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans fil
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
 
Cours ACL IPv4 et IPv6
Cours ACL IPv4 et IPv6Cours ACL IPv4 et IPv6
Cours ACL IPv4 et IPv6
 
FTTH
FTTHFTTH
FTTH
 
Le protocole stp
Le protocole stpLe protocole stp
Le protocole stp
 
Tp 1
Tp 1Tp 1
Tp 1
 
Routage
RoutageRoutage
Routage
 
Support de cours_et_t.d._reseaux_dacces
Support de cours_et_t.d._reseaux_daccesSupport de cours_et_t.d._reseaux_dacces
Support de cours_et_t.d._reseaux_dacces
 
Routage statique
Routage statiqueRoutage statique
Routage statique
 
Cours etherchannel
Cours etherchannelCours etherchannel
Cours etherchannel
 
Spanning-Tree
Spanning-TreeSpanning-Tree
Spanning-Tree
 
Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdf
 

Similaire à Commutation

Commutation-Ethernet.pptx
Commutation-Ethernet.pptxCommutation-Ethernet.pptx
Commutation-Ethernet.pptxbochramiinfo
 
ccna 4 frame relay exposée.docx
ccna 4 frame relay exposée.docxccna 4 frame relay exposée.docx
ccna 4 frame relay exposée.docxAlexLissom
 
Cours 3 — les techniques de transfert
Cours 3 — les techniques de transfertCours 3 — les techniques de transfert
Cours 3 — les techniques de transfertFarice Romaric Sanon
 
1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routageSimo Qb
 
SDH technology
SDH technologySDH technology
SDH technologymarwan23
 
Présentation ip over atm
Présentation ip over atmPrésentation ip over atm
Présentation ip over atmSyfeddine OIHI
 
OSV atelier bus mob-bi
OSV atelier bus   mob-biOSV atelier bus   mob-bi
OSV atelier bus mob-biFabMob
 
Les réseaux capteurs / actionneurs
Les réseaux capteurs / actionneurs Les réseaux capteurs / actionneurs
Les réseaux capteurs / actionneurs Abdelkader Moussidene
 
204081791-Protocole-Frame-Relay.pptx
204081791-Protocole-Frame-Relay.pptx204081791-Protocole-Frame-Relay.pptx
204081791-Protocole-Frame-Relay.pptxFatimazogr
 
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas Cisco
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬   Etude De Cas CiscoGroupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬   Etude De Cas Cisco
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas CiscoEmeric Kamleu Noumi
 
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Boubaker KHERFALLAH
 
chapitre1-introduction-201224111230.pptx
chapitre1-introduction-201224111230.pptxchapitre1-introduction-201224111230.pptx
chapitre1-introduction-201224111230.pptxMerazgaAmmar1
 
Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2Rihab Chebbah
 
ART_Final_2020_2021_Final.pptx
ART_Final_2020_2021_Final.pptxART_Final_2020_2021_Final.pptx
ART_Final_2020_2021_Final.pptxTninFofana
 

Similaire à Commutation (20)

Commutation-Ethernet.pptx
Commutation-Ethernet.pptxCommutation-Ethernet.pptx
Commutation-Ethernet.pptx
 
ccna 4 frame relay exposée.docx
ccna 4 frame relay exposée.docxccna 4 frame relay exposée.docx
ccna 4 frame relay exposée.docx
 
Cours 3 — les techniques de transfert
Cours 3 — les techniques de transfertCours 3 — les techniques de transfert
Cours 3 — les techniques de transfert
 
1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage
 
SDH technology
SDH technologySDH technology
SDH technology
 
SDH
SDHSDH
SDH
 
Switching
SwitchingSwitching
Switching
 
Présentation ip over atm
Présentation ip over atmPrésentation ip over atm
Présentation ip over atm
 
OSV atelier bus mob-bi
OSV atelier bus   mob-biOSV atelier bus   mob-bi
OSV atelier bus mob-bi
 
Les réseaux capteurs / actionneurs
Les réseaux capteurs / actionneurs Les réseaux capteurs / actionneurs
Les réseaux capteurs / actionneurs
 
1421224369492.pdf
1421224369492.pdf1421224369492.pdf
1421224369492.pdf
 
204081791-Protocole-Frame-Relay.pptx
204081791-Protocole-Frame-Relay.pptx204081791-Protocole-Frame-Relay.pptx
204081791-Protocole-Frame-Relay.pptx
 
Wi-fi
Wi-fiWi-fi
Wi-fi
 
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas Cisco
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬   Etude De Cas CiscoGroupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬   Etude De Cas Cisco
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas Cisco
 
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011
 
Général réseau typologie et architecture
Général réseau typologie et architecture Général réseau typologie et architecture
Général réseau typologie et architecture
 
Chap5 wan
Chap5 wanChap5 wan
Chap5 wan
 
chapitre1-introduction-201224111230.pptx
chapitre1-introduction-201224111230.pptxchapitre1-introduction-201224111230.pptx
chapitre1-introduction-201224111230.pptx
 
Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2
 
ART_Final_2020_2021_Final.pptx
ART_Final_2020_2021_Final.pptxART_Final_2020_2021_Final.pptx
ART_Final_2020_2021_Final.pptx
 

Dernier

Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfSylvianeBachy
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxJCAC
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film françaisTxaruka
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 37
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneTxaruka
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfRiDaHAziz
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 37
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursStagiaireLearningmat
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Gabriel Gay-Para
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxMartin M Flynn
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 37
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre françaisTxaruka
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationpapediallo3
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfbdp12
 
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...NaimDoumissi
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film françaisTxaruka
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfRiDaHAziz
 

Dernier (18)

Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
 
Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film français
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienne
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdf
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceurs
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre français
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'information
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
 
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film français
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdf
 

Commutation

  • 2. INTRODUCTION 1/2  La conception de réseaux LAN s’est généralisée et a évolué au fil du temps.  les commutateurs et les routeurs constituent les composants essentiels d’une conception LAN.  La commutation est une technologie qui permet de réduire la congestion des réseaux LAN Ethernet, Token Ring et FDDI (Fiber Distributed Data Interface). I.Kechiche-CCBYNCSA Distributed Data Interface).  Les commutateurs utilisent la microsegmentation afin de réduire les domaines de collisions et le trafic réseau Cette réduction engendre une utilisation plus efficace de la bande passante et augmente ainsi le débit.  Les commutateurs LAN sont souvent utilisés pour remplacer des concentrateurs partagés et sont conçus pour fonctionner avec les infrastructures de câblage existantes CCBYNCSA- 194
  • 4. COMMUTATEUR: PRÉSENTATION 1/2  Un commutateur est un équipement de couche 2 parfois appelé pont multiport.  Il prend des décisions de transmission en se basant sur les adresses MAC contenues dans les trames de données acheminées.  il apprend les adresses MAC des équipements connectés à chaque port et insère ces informations dans une table de commutation. I.Kechiche-CCBYNCSACCBYNCSA- 196
  • 6. COMMUTATEUR: FONCTIONNEMENT 1/2  Les commutateurs créent un circuit virtuel entre deux unités connectées qui souhaitent communiquer.  Une fois ce circuit créé, un chemin de communication dédié est établi entre les deux unités.  La mise en œuvre d’un commutateur introduit la micro segmentation sur un réseau. il crée un environnement exempt de collisions entre la source et la destination, ce qui permet d’optimiser l’utilisation de la I.Kechiche-CCBYNCSA la destination, ce qui permet d’optimiser l’utilisation de la bande passante disponible.  Lorsqu’un hôte se connecte à un port de commutateur, le commutateur crée une connexion dédiée.  Lorsque deux hôtes connectés communiquent entre eux, le commutateur consulte la table de commutation et établit une connexion virtuelle, ou microsegment, entre les deux ports.  Plusieurs circuits virtuels peuvent être actifs simultanément.  Le commutateur maintient le circuit virtuel jusqu’à la fin de la session. La microsegmentation améliore l’utilisation de la bande passante en réduisant les collisions et en autorisant les connexions simultanées. CCBYNCSA- 198
  • 7.  Les commutateurs peuvent prendre en charge la commutation symétrique ou asymétrique.  Les commutateurs dont les ports présentent tous des vitesses identiques sont considérés comme symétriques.  Sur de nombreux commutateurs en revanche, les ports offrent des vitesses variées. Ces ports uplink ou ports à haut débit, se connectent à des zones dans lesquelles la demande de bande passante est COMMUTATEUR: FONCTIONNEMENT 2/2 I.Kechiche-CCBYNCSA zones dans lesquelles la demande de bande passante est supérieure:  connexions à d’autres commutateurs ;  liaisons vers des serveurs ou des batteries de serveurs ;  connexions à d’autres réseaux.  Les connexions entre des ports dont les vitesses sont différentes utilisent la commutation asymétrique.  Si nécessaire, un commutateur stocke des informations en mémoire pour fournir un tampon entre des ports de vitesses différentes.  Les commutateurs asymétriques sont très répandus dans l’environnement d’entreprise. CCBYNCSA- 199
  • 8.  Il existe deux méthodes pour effectuer la commutation des trames de données:  la commutation de couche 2  la commutation de couche 3.  La différence entre la commutation de couche 2 et la commutation de couche 3 réside au niveau du type d’information utilisé dans la trame pour déterminer l’interface de sortie appropriée. COMMUTATEUR: MODES DE COMMUTATION 1/8 I.Kechiche-CCBYNCSA la trame pour déterminer l’interface de sortie appropriée.  La commutation de couche 2 se base sur les informations des adresses MAC,  La commutation de couche 3 se base sur les adresses de la couche réseau, ou adresses IP.  La transmission de trames recourt à deux modes de commutation:  Commutation Store-and-Forward  Commutation Cut-through CCBYNCSA- 200
  • 9. COMMUTATEUR: MODES DE COMMUTATION 2/8 I.Kechiche-CCBYNCSACCBYNCSA- 201
  • 10.  Commutation Store-and-Forward :  La trame entière doit être reçue pour pouvoir l’acheminer.  Les adresses d’origine et de destination sont lues et des filtres sont appliqués avant l’acheminement de la trame. COMMUTATEUR: MODES DE COMMUTATION 3/8 I.Kechiche-CCBYNCSA  Une latence est générée pendant la réception de la trame.  Elle est élevée s’il s’agit d’une grande trame, car l’intégralité d’une trame doit être reçue pour que le processus de commutation puisse démarrer.  Le commutateur est en mesure de vérifier les erreurs dans toute la trame, ce qui améliore la détection des erreurs. CCBYNCSA- 202
  • 12.  Commutation Cut-through :  La trame est envoyée via le commutateur avant la réception intégrale de la trame.  L’adresse de destination de la trame doit être au moins lue avant la transmission de la trame. COMMUTATEUR: MODES DE COMMUTATION 5/8 I.Kechiche-CCBYNCSA avant la transmission de la trame.  Ce mode réduit à la fois la latence de la transmission et la détection des erreurs.  Il existe deux types de commutation Cut-through:  Fast-Forward  Fragment-Free La latence de chaque mode de commutation dépend de la façon dont le commutateur achemine les trames. Pour accélérer l’acheminement des trames, le commutateur réduit le temps de vérification des erreurs, ce qui risque d’augmenter le nombre de retransmissions. CCBYNCSA- 204
  • 13.  Fast-Forward :  Offre le niveau de latence le plus faible.  Transmet une trame immédiatement après la lecture de l’adresse de destination.  Il peut arriver que des trames relayés comportent des erreurs  En mode Fast-Forward, la latence est mesurée à partir du premier bit reçu jusqu’au premier bit transmis. 1 COMMUTATEUR: MODES DE COMMUTATION 6/8 I.Kechiche-CCBYNCSA 2 1 CCBYNCSA- 205
  • 14.  Fragment-Free :  Filtre les fragments de collision avant de commencer la transmission.  Les fragments de collision constituent la majorité des erreurs de trame.  Dans un réseau fonctionnant correctement, la taille des fragments de collision doit être inférieure à 64 octets. COMMUTATEUR: MODES DE COMMUTATION 7/8 I.Kechiche-CCBYNCSA Dans un réseau fonctionnant correctement, la taille des fragments de collision doit être inférieure à 64 octets.  Tout fragment d’une taille supérieure à 64 octets constitue une trame valide et est habituellement reçu sans erreur.  En mode de commutation Fragment-Free, la trame doit être considéré comme n’étant pas un fragment de collision pour être acheminé.  La latence est mesurée à partir du premier bit reçu jusqu’au premier bit transmis. CCBYNCSA- 206
  • 15. 1 2 COMMUTATEUR: MODES DE COMMUTATION 8/8 I.Kechiche-CCBYNCSA 1 2 3 CCBYNCSA- 207
  • 16. COMMUTATEUR: REDONDANCE DES LIENS 1/3  Les entreprises actuelles reposent de plus en plus sur leur réseau pour mener à bien leurs activités quotidiennes.  Le temps d’arrêt du réseau se traduit parfois par des pertes catastrophiques en termes d’activités et de revenus, et peut même saper la confiance des clients. Une panne sur une liaison unique du réseau, un périphérique spécifique ou un port critique sur un commutateur peut interrompre le fonctionnement du réseau. I.Kechiche-CCBYNCSA réseau.  Afin de maintenir un niveau élevé de fiabilité et d’éliminer tous les points d’échec, la redondance est requise dans la conception d’un réseau.  La redondance s’obtient en installant des équipements et des liaisons de réseau en double dans les zones critiques.  La mise en place d’une redondance complète de tous les périphériques et liaisons d’un réseau peut parfois s’avérer très coûteuse. Les ingénieurs réseau sont souvent obligés de trouver un compromis entre le coût de la redondance et le besoin de disponibilité du réseau. Le temps d’arrêt du réseau peut parfois se traduire par des pertes en termes d’activités et de revenus, et peut même saper la confiance des clients. CCBYNCSA- 208
  • 17.  La redondance désigne la présence de deux voies d’accès différentes vers une destination spécifique.  Pour obtenir une redondance de commutateurs, il suffit de les connecter au moyen de liaisons multiples. Les liaisons redondantes d’un réseau commuté réduisent l’encombrement, et garantissent une disponibilité élevée et l’équilibrage de charge. COMMUTATEUR: REDONDANCE DES LIENS 2/3 I.Kechiche-CCBYNCSA l’équilibrage de charge.  Le raccordement de commutateurs entre eux peut cependant poser des problèmes.  Par exemple, la nature de diffusion du trafic Ethernet crée des boucles de commutation. Les trames de diffusion circulent dans toutes les directions, provoquant ainsi une tempête de diffusion.  Les tempêtes de diffusion utilisent toute la bande passante disponible et peuvent empêcher l’établissement de connexions réseau ou entraîner l’interruption de connexions réseau existantes. CCBYNCSA- 209
  • 18. COMMUTATEUR: REDONDANCE DES LIENS 3/3 I.Kechiche-CCBYNCSACCBYNCSA- 210
  • 19.  Spanning Tree Protocol  Norme 802.1d  Protocole standard ouvert, utilisé dans un environnement commuté pour créer une topologie logique sans boucle. Fournit un mécanisme permettant de désactiver des liaisons PROTOCOLE STP: PRÉSENTATION 1/2 I.Kechiche-CCBYNCSA  Fournit un mécanisme permettant de désactiver des liaisons redondantes sur un réseau commuté. Offre la redondance requise pour assurer la fiabilité du réseau, sans créer de boucles de commutation.  relativement autonome et requiert une configuration limitée.  Lorsque le protocole STP est activé, à la première mise sous tension des commutateurs, ces derniers vérifient si le réseau commuté ne présente pas de boucles.  S’ils détectent une boucle potentielle, les commutateurs bloquent certains ports de connexion et laissent d’autres ports actifs pour assurer le transfert des trames. CCBYNCSA- 211
  • 20. PROTOCOLE STP: PRÉSENTATION 2/2 I.Kechiche-CCBYNCSACCBYNCSA- 212
  • 21.  Le protocole STP définit une arborescence qui s’étend sur tous les commutateurs dans un réseau commuté en étoile étendue.  Les commutateurs vérifient constamment que le réseau ne présente aucune boucle et que tous les ports fonctionnent correctement. PROTOCOLE STP: RÔLE I.Kechiche-CCBYNCSA   Le protocole STP garantit l’unicité du chemin logique entre toutes les destinations sur le réseau en bloquant intentionnellement les chemins redondants susceptibles d’entraîner la formation d’une boucle.  Pour empêcher les boucles de commutation, le protocole STP effectue les opérations suivantes :  force certaines interfaces à passer en état de veille ou de blocage ;  laisse d’autres interfaces en état de transmission ;  reconfigure le réseau en activant le chemin de veille approprié, si le chemin de transmission se libère. CCBYNCSA- 213
  • 22.  le terme « pont » est souvent utilisé pour désigner un commutateur.  Exemple:  le pont racine est le commutateur principal et le point central de la topologie STP. PROTOCOLE STP: TERMINOLOGIE I.Kechiche-CCBYNCSA de la topologie STP.  Le pont racine communique avec les autres commutateurs à l’aide d’unités BPDU (Bridge Protocol Data Unit).  Les BPDU sont des trames qui envoient une multidiffusion à tous les autres commutateurs, toutes les 2 secondes. Elles contiennent les informations suivantes :  identité du commutateur source ;  identité du port source ;  coût du port source ;  valeur des compteurs d’obsolescence ;  valeur du minuteur Hello. CCBYNCSA- 214
  • 24.  Dès qu’un commutateur est mis sous tension, chaque port passe successivement par les quatre états suivants :  blocage,  écoute,  apprentissage  transmission. PROTOCOLE STP: FONCTIONNEMENT 1/10 I.Kechiche-CCBYNCSA  transmission.  Un cinquième état, désactivé, indique que l’administrateur a éteint le port du commutateur.  Le blocage des chemins redondants est essentiel pour empêcher la formation de boucles sur le réseau.  Les chemins physiques sont préservés pour assurer la redondance, mais ils sont désactivés afin d’empêcher la création de boucles. . CCBYNCSA- 216
  • 25.  Si le chemin est amené à être utilisé en cas de panne d’un commutateur ou d’un câble réseau, l’algorithme Spanning Tree (STA) recalcule les chemins et débloque les ports nécessaires pour permettre la réactivation du chemin redondant.  Au cours de ce cycle, les LED du commutateur passent successivement du mode orange clignotant au mode vert continu. PROTOCOLE STP: FONCTIONNEMENT 2/10 I.Kechiche-CCBYNCSA successivement du mode orange clignotant au mode vert continu.  Le cycle complet sur le port peut durer jusqu’à 50 secondes, au terme duquel le port est prêt à transférer des trames. . CCBYNCSA- 217
  • 26. 1. Lorsqu’un commutateur est mis sous tension, il adopte d’abord l’état de blocage afin d’empêcher immédiatement la formation d’une boucle. 2. Il passe ensuite en mode d’écoute, afin de recevoir des BPDU provenant de commutateurs voisins. 3. Après avoir traité ces informations, le commutateur détermine PROTOCOLE STP: FONCTIONNEMENT 3/10 I.Kechiche-CCBYNCSA 3. Après avoir traité ces informations, le commutateur détermine quels ports peuvent transférer des trames sans créer de boucle. 4. Si un port peut transférer des trames, il passe en mode d’apprentissage, puis en mode de transmission. Les ports d’accès ne créent pas de boucles dans un réseau commuté et passent toujours en mode de transmission si un hôte est relié à ces ports.  Les ports agrégés peuvent éventuellement créer un réseau en boucle et passer en mode de transmission ou de blocage. CCBYNCSA- 218
  • 28.  Pour que le protocole STP fonctionne, les commutateurs du réseau doivent désigner un commutateur comme point central de ce réseau.  Le protocole STP utilise ce point central, appelé pont racine ou commutateur racine, pour déterminer quels ports doivent être bloqués et quels ports doivent passer en mode de transmission.  Le pont racine envoie à tous les autres commutateurs des BPDU contenant des informations sur la topologie du réseau. PROTOCOLE STP: FONCTIONNEMENT 5/10 I.Kechiche-CCBYNCSA contenant des informations sur la topologie du réseau.  Ces informations permettent au réseau d’être automatiquement reconfiguré en cas de panne.  Chaque réseau comporte un seul pont racine, qui est choisi en fonction de l’ID de pont (BID).  La valeur de priorité du pont à laquelle est ajoutée l’adresse MAC constitue le BID. CCBYNCSA- 220
  • 29.  La valeur par défaut de la priorité du pont est 32 768. Si l’adresse MAC d’un commutateur est AA-11-BB-22-CC- 33, le BID de ce commutateur sera : 32768: AA-11-BB-22- CC-33. PROTOCOLE STP: FONCTIONNEMENT 6 /10 I.Kechiche-CCBYNCSACCBYNCSA- 221
  • 30.  Le pont racine est basé sur la valeur de BID la plus petite.  Étant donné que les commutateurs utilisent généralement la même valeur de priorité par défaut, le commutateur présentant la plus petite adresse MAC devient le pont racine.  Lorsqu’un commutateur est activé, il pense être le pont racine et par conséquent, envoie des BPDU comprenant son BID. PROTOCOLE STP: FONCTIONNEMENT 7/10 I.Kechiche-CCBYNCSA par conséquent, envoie des BPDU comprenant son BID.  Par exemple, si S2 annonce un ID racine inférieur à S1, S1 cesse d’annoncer son ID racine et accepte l’ID racine de S2. S2 devient alors le pont racine.  Le protocole STP désigne trois types de ports :  les ports racine,  les ports désignés  es ports bloqués. CCBYNCSA- 222
  • 31.  Port racine  Port qui fournit le chemin au coût le plus bas vers le pont racine devient le port racine.  Pour calculer le chemin au coût le plus bas, les commutateurs prennent en compte le coût de la bande passante de chaque liaison requise pour atteindre le pont racine.  Port désigné PROTOCOLE STP: FONCTIONNEMENT 8 /10 I.Kechiche-CCBYNCSA  Port désigné  Un port désigné transfère du trafic vers le pont racine sans se connecter au chemin au coût le plus bas.  Port bloqué  Un port bloqué ne transfère pas de trafic. CCBYNCSA- 223
  • 32.  Avant de configurer le protocole STP, il faut planifier et évaluer le réseau afin de désigner le meilleur commutateur comme racine du Spanning Tree.  Si le commutateur racine est celui qui présente l’adresse MAC la plus petite, le transfert ne sera peut-être pas optimal. Idéalement, le pont racine doit être un commutateur situé à un PROTOCOLE STP: FONCTIONNEMENT 9/10 I.Kechiche-CCBYNCSA  Idéalement, le pont racine doit être un commutateur situé à un point central.  Avec un port bloqué situé à l’extrême périphérie du réseau, le trafic empruntera un chemin plus long pour atteindre la destination que si le commutateur était central.  Pour spécifier le pont racine, la priorité du BID du commutateur désigné est configurée sur la valeur la plus petite qui soit. CCBYNCSA- 224
  • 33.  La commande de priorité de pont est utilisée pour configurer la priorité de pont.  La plage de priorité s’étend de 0 à 65 535, par incréments de 4 096.  La valeur par défaut est 32 768.  Pour définir la priorité :  S3(config)#bridge priority 4096 PROTOCOLE STP: FONCTIONNEMENT 10 /10 I.Kechiche-CCBYNCSA  S3(config)#bridge priority 4096  Pour restaurer la priorité par défaut :  S3(config)#no bridge priority CCBYNCSA- 225