Vous êtes sur la page 1sur 44

Interconnexion des réseaux

commutés
CHAPITRE 2: Mode de fonctionnement
Chapitre 2: Mode de fonctionnement
Définition
Le déploiement des réseaux d’établissement a permis le traitement local des informations.

Cependant, pour assurer la cohérence du système d’information de l’entreprise, il s’avère


nécessaire d’assurer l’échange d’information entre ses différentes composantes.
Tel est l’objet de l’interconnexion des réseaux.

Fonctionnellement, l’interconnexion consiste à mettre en relation, indépendamment de la


distance qui les sépare et des protocoles qu’elles utilisent, des machines appartenant à des
réseaux physiquement distincts.

Physiquement, elle se réduit à la mise en relation de deux réseaux via un organe, appelé
relais dans la terminologie OSI. Le relais peut n’être qu’un simple élément physique mais
aussi un réseau.
Chapitre 2: Mode de fonctionnement
Concept général
Le concept de commutation et de transfert de trames est universel dans les réseaux et les
télécommunications.

Différents types de commutateurs sont utilisés dans les réseaux LAN, WAN et le réseau
téléphonique public commuté (RTPC).

Le concept fondamental de commutation désigne un périphérique effectuant une décision


en fonction de deux critères :

 Port d'entrée
 Adresse de destination
Chapitre 2: Mode de fonctionnement
Concept général (suite)
Le commutateur décide de transférer le trafic selon le flux de ce trafic.
Il gère une table qu'il utilise pour déterminer l'acheminement du trafic.

Un commutateur de réseau local utilise une seule table de commutation qui décrit une
association stricte entre les adresses et les ports ; par conséquent, un message comportant
une adresse de destination donnée sort toujours par le même port, quel que soit le port
d'entrée qu'il ait utilisé.
Chapitre 2: Mode de fonctionnement
Concept général (suite)
La communication entre les réseaux serait impossible sans un routeur pour déterminer le
meilleur chemin vers la destination et transférer le trafic vers le prochain routeur sur ce
chemin.

Le routeur est responsable du routage du trafic entre les réseaux.


Chapitre 2: Mode de fonctionnement
Remplissage de la table MAC
Les commutateurs utilisent des adresses MAC pour diriger les communications réseau vers
la destination, via le port approprié.

Pour qu'un commutateur sache vers quel port transférer une trame, il doit tout d'abord
apprendre quels périphériques existent sur chaque port.

À mesure que le commutateur découvre la relation entre les ports et les périphériques, il
remplit une table appelée table d'adresses MAC ou table CAM (Content Addressable
Memory, mémoire adressable par contenu).
La CAM est un type particulier de mémoire utilisé dans des applications de recherche haut
débit.

Un commutateur établit sa table d'adresses MAC en enregistrant l'adresse MAC de chaque


périphérique connecté à chacun de ses ports. Le commutateur utilise les informations de la
table d'adresses MAC pour envoyer des trames destinées à un périphérique donné au port
qui a été attribué à ce périphérique.
Chapitre 2: Mode de fonctionnement
Remplissage de la table MAC (suite)
Le processus en deux étapes suivant se déroule sur chaque trame Ethernet entrant dans un
commutateur.

Étape 1. Découverte - Examen de l'adresse MAC source


Le commutateur vérifie si de nouvelles informations sont disponibles sur chacune des
trames entrantes. Pour cela, il examine l'adresse MAC source de la trame et le numéro du
port par lequel la trame est entrée dans le commutateur:

 Si l'adresse MAC source n'existe pas, elle est ajoutée à la table , tout comme le numéro du
port d'entrée.

 Si l'adresse MAC source existe, le commutateur réinitialise le compteur d'obsolescence


de cette entrée. Par défaut, la plupart des commutateurs Ethernet conservent les entrées
dans la table pendant cinq minutes.
Chapitre 2: Mode de fonctionnement
Remplissage de la table MAC (suite)
Le processus en deux étapes suivant se déroule sur chaque trame Ethernet entrant dans un
commutateur.

Étape 2. Transfert - Examen de l'adresse MAC de destination


 Si l’adresse MAC de destination est une adresse de monodiffusion, le commutateur
recherche une correspondance entre l’adresse MAC de destination qui figure dans la
trame et une entrée de sa table des adresses MAC :

 Si l'adresse MAC de destination se trouve dans la table, le commutateur transfère la


trame par le port spécifié.

 Si l'adresse MAC de destination ne se trouve pas dans la table, le commutateur transfère


la trame sur tous les ports sauf celui d'entrée. Cela s’appelle une monodiffusion
inconnue.
Chapitre 2: Mode de fonctionnement
Méthodes de transmission
Dans les années 1990, les progrès de la technologie des circuits intégrés ont permis de
remplacer les ponts Ethernet par des commutateurs LAN Ethernet.

Dans ces commutateurs, les décisions de transfert ne sont plus prises par du logiciel mais
par des circuits intégrés spécifiques (ASIC, Application Specific Integrated Circuits).

Les circuits ASIC réduisent le temps de traitement des paquets par le périphérique.

Ils permettent aussi au périphérique de prendre en charge un nombre accru de ports sans
dégrader les performances.
Chapitre 2: Mode de fonctionnement
Méthodes de transmission
Commutation par stockage et retransmission (store and forward)

La méthode de stockage et de retransmission décide de transmettre une trame après avoir


reçu la trame complète et vérifié qu’elle était exempte d’erreurs à l’aide d’un mécanisme de
contrôle d’erreurs mathématique connu sous le nom de contrôle de redondance cyclique
(CRC).

La commutation par stockage et retransmission présente deux caractéristiques principales:


le contrôle des erreurs et la mise en tampon automatique.

Contrôle des erreurs


La commutation par stockage et retransmission contrôle l'absence d'erreurs sur une trame
entrante.

Le dernier champ du datagramme contient une séquence de contrôle de trame (FCS, frame
check sequence), que le commutateur compare avec ses propres calculs de FCS.

La FCS est un processus de contrôle des erreurs permettant de vérifier que la trame est
exempte d'erreurs physiques et de liaison de données.

Si la trame est exempte d'erreurs, le commutateur transfère la trame. Si tel n'est pas le cas,
la trame est abandonnée.
Chapitre 2: Mode de fonctionnement
Méthodes de transmission
Commutation par stockage et retransmission (store and forward)

La méthode de stockage et de retransmission décide de transmettre une trame après avoir


reçu la trame complète et vérifié qu’elle était exempte d’erreurs à l’aide d’un mécanisme de
contrôle d’erreurs mathématique connu sous le nom de contrôle de redondance cyclique
(CRC).

La commutation par stockage et retransmission présente deux caractéristiques principales:


le contrôle des erreurs et la mise en tampon automatique.

Mise en tampon automatique


La mise en tampon des ports d'entrée, utilisée par les commutateurs à stockage et
retransmission, prend en charge toute combinaison de vitesses Ethernet.

Par exemple, le traitement d'une trame arrivant sur un port Ethernet 100 Mbit/s et à
transférer sur une interface 1 Gbit/s nécessite la commutation par stockage et
retransmission.

Dès que les vitesses du port d'entrée et de sortie ne correspondent pas, le commutateur
enregistre la trame complète dans une mémoire tampon, calcule le contrôle FCS, puis
transmet la trame au port de sortie et l'envoie.
Chapitre 2: Mode de fonctionnement
Méthodes de transmission
Commutation par stockage et retransmission (store and forward) (suite)
Chapitre 2: Mode de fonctionnement
Méthodes de transmission
Commutation cut-through

La méthode cut-through lance le processus de transfert dès que l'adresse MAC de


destination d'une trame entrante et le port de sortie sont déterminés.

La commutation cut-through comporte deux caractéristiques principales :


la transmission rapide des trames et la méthode fragment free.

Transmission rapide des trames


Un commutateur cut-through peut décider de transférer une trame dès qu'il a trouvé
l'adresse MAC de destination de la trame dans sa table d'adresses MAC.
Il n'a pas besoin d'attendre que le reste de la trame soit arrivé au port d'entrée pour
prendre une décision.

Le commutateur peut analyser les 14 premiers octets (l'adresse MAC source, l'adresse MAC
de destination et les champs EtherType), puis examiner 40 octets supplémentaires afin
d'effectuer des fonctions plus sophistiquées relatives aux couches 3 et 4 d'IPv4.

La commutation cut-through transfère la plupart des trames non valides. Les trames
comportant des erreurs sont transférées vers d'autres segments du réseau. En cas de taux
d'erreur élevé dans le réseau (trames non valides), la commutation cut-through risque
d'encombrer la bande passante avec des trames endommagées et incorrectes.
Chapitre 2: Mode de fonctionnement
Méthodes de transmission
Commutation cut-through (suite)

La commutation cut-through présente l'avantage de commencer à transférer une trame plus


tôt. La commutation cut-through comporte deux caractéristiques principales :
la transmission rapide des trames et la méthode fragment free.

Fragment Free
La commutation « fragment free » est une forme modifiée de la commutation cut-through,
où le commutateur attend la fin de la réception de la fenêtre de collision (64 octets) avant
de transférer la trame. Le champ de données de chaque trame est ainsi contrôlé, afin
d'assurer qu'aucune fragmentation ne s'est produite.

La commutation fragment free assure un meilleur contrôle des erreurs que la méthode cut-
through, pratiquement sans augmentation de la latence.

La faible latence de la commutation cut-through la rend mieux adaptée aux applications


HPC (high-performance computing) extrêmement exigeantes, qui nécessitent des latences
de processus à processus de 10 microsecondes au plus.
Chapitre 2: Mode de fonctionnement
Méthodes de transmission
Commutation cut-through (suite)
Chapitre 2: Mode de fonctionnement
Domaines de collision
Dans les segments Ethernet basés sur des concentrateurs, les périphériques réseau sont en
concurrence pour le support, car ils doivent transmettre à tour de rôle.

Les segments de réseau qui partagent la même bande passante entre les périphériques sont
appelés domaines de collision. Lorsque deux périphériques ou plus dans le même domaine
de collision essayent de communiquer en même temps, une collision se produit.

Les ports de commutateurs Ethernet qui fonctionnent en mode bidirectionnel simultané


éliminent les collisions : par conséquent, il n’y a pas de domaine de collision.

Si le port de commutateur est connecté à un périphérique fonctionnant en mode


bidirectionnel non simultané, comme un concentrateur existant, le port de commutateur
fonctionnera en mode bidirectionnel non simultané.

Dans le cas du mode bidirectionnel non simultané, le port de commutateur appartient à un


domaine de collision.
Chapitre 2: Mode de fonctionnement
Domaines de collision (suite)

Mode bidirectionnel simultané est choisi entre les deux périphériques


Chapitre 2: Mode de fonctionnement
Domaines de collision (suite)

Exemple de domaine de collision


Chapitre 2: Mode de fonctionnement
Domaines de diffusion
Un ensemble de commutateurs interconnectés constitue un domaine de diffusion unique.
Seul un périphérique de couche réseau, tel qu'un routeur, peut diviser un domaine de
diffusion de couche 2.

Lorsqu'un périphérique envoie une diffusion de couche 2, l'adresse MAC de destination de


la trame est remplie de 1 binaires.

Le domaine de diffusion de couche 2 est appelé domaine de diffusion MAC. Le domaine de


diffusion MAC est constitué de tous les périphériques du réseau local qui reçoivent les
trames de diffusion provenant d'un hôte.

Lorsqu'un commutateur reçoit une trame de diffusion, il la transfère à tous ses ports, sauf
au port d'entrée où elle a été reçue. Chaque périphérique connecté au commutateur reçoit.
Chapitre 2: Mode de fonctionnement
Domaines de diffusion (suite)
Chapitre 2: Mode de fonctionnement
Acheminement dans le réseau : routage
Acheminer les informations, dans un réseau, consiste à assurer le transit des blocs d’un
point d’entrée à un point de sortie désigné par son adresse.

Chaque nœud du réseau comporte des tables, dites tables d’acheminement couramment
appelées tables de routage, qui indiquent la route à suivre pour atteindre le destinataire.

Une table de routage est un triplet <Adresse destination>/<Route à prendre>/<Coût>.


Chapitre 2: Mode de fonctionnement
Acheminement dans le réseau : routage
La politique d’acheminement peut être :

 Déterministe, lorsqu’un message arrive dans un nœud, il n’a pas le choix de la route.
Une seule route est possible par rapport à la destination. Les tables de routage peuvent
être fixées à la configuration du réseau et mises à jour périodiquement par le(s)
centre(s) de gestion (gestion centralisée ou décentralisée).

 Adaptative, aucun chemin n’est prédéterminé, le chemin sera fixé au moment du routage
en fonction de données sur l’état du réseau (charge, indisponibilité d’un nœud...). La
gestion est alors généralement isolée. Le nœud assure la mise à jour de ses tables en
fonction de sa connaissance de l’état du réseau.

 Mixte, le choix d’un chemin, adapté à l’état du réseau, est effectué au moment de
l’établissement du lien entre les deux entités communicantes. Une fois ce chemin établi,
tous les messages d’une même session empruntent le même chemin. La politique est
adaptative à l’établissement et déterministe durant le reste de la session. Cette technique
est utilisée dans les réseaux en mode orienté connexion. Le circuit virtuel est construit
en politique adaptative et les données échangées en politique déterministe.
Chapitre 2: Mode de fonctionnement
Les protocoles de routage
Les différents mode de routage
Routage statique ou routage fixe

Le routage statique consiste à construire, dans chaque nœud, une table indiquant, pour
chaque destination, l’adresse du nœud suivant.
Cette table est construite par l’administrateur du réseau lors de configuration du réseau et à
chaque changement de topologie.

Simple, le routage fixe assure, même en mode non connecté, le maintien en séquence des
informations.

Aucun bouclage de chemin n’est à craindre, mais il n’existe pas de solution de secours en cas
de rupture d’un lien.

Le routage statique n’est pas optimal, il convient parfaitement aux petits réseaux et aux
réseaux dans lesquels il n’existe pas de redondance dans les routes.
Chapitre 2: Mode de fonctionnement
Les protocoles de routage
Les différents mode de routage
Routage par diffusion (de 1 vers n)

L’information est routée simultanément vers plusieurs destinataires ou groupe


d’utilisateurs.
Le message doit être dupliqué en autant d’exemplaires que de destinataires.

Cette technique oblige l’émetteur à connaître tous les destinataires, elle surcharge le réseau.

On utilise, généralement, un adressage de groupe, chaque nœud n’effectue, alors, que les
duplications nécessaires aux sous-groupes ou destinataires finals qu’il dessert (adresse de
diffusion).
Chapitre 2: Mode de fonctionnement
Les protocoles de routage
Les différents mode de routage
Routage par inondation (de 1 vers tous)

Dans le routage par inondation, chaque nœud envoie le message sur toutes ses lignes de
sortie, sauf celle d’où provient le message. Pour éviter une surcharge du réseau, chaque
message comporte un compteur de sauts.

Le compteur est initialisé à l’émission (nombre de sauts autorisés) et décrémenté par


chaque nœud. Le message est détruit quand le compteur de sauts est à zéro.

Pour éviter les bouclages, les messages sont numérotés, chaque nœud mémorise cet
identifiant et détruit les messages déjà vus.

Ce système est très robuste, il résiste à la destruction de plusieurs lignes et garantit de


trouver toujours le plus court chemin ; il est utilisé dans certaines communications
militaires et par certains protocoles de routage pour diffuser les informations d’états du
réseau.
Chapitre 2: Mode de fonctionnement
Les protocoles de routage
Les différents mode de routage
Routage par chemin le plus court ou au moindre coût

Dans ce mode de routage, chaque nœud tient à jour des tables indiquant quel est le plus
court chemin pour atteindre le nœud destination. Dans ce mode de routage, chaque lien a
un coût affecté ou calculé. Ce coût ou métrique peut être exprimé en :

 nombre de sauts ;
 en km, distance réelle ;
 en temps de latence dans les files d’attente ;
 en délai de transmission ;
 fiabilité...

Les algorithmes de routage au moindre coût diffèrent selon la manière dont ils prennent en
compte ces coûts pour construire les tables de routage.
Chapitre 2: Mode de fonctionnement
Les protocoles de routage
Le routage au moindre coût
Principe des algorithmes vecteur de distance

Dans le routage vecteur distance ou routage de Bellman-Ford (distance vector routing),


chaque nœud du réseau maintient une table de routage qui comporte une entrée par nœud
du réseau et le coût pour joindre ce nœud.

Périodiquement chaque nœud diffuse sa table de routage à ses voisins.


Le nœud destinataire apprend ainsi ce que son voisin est capable de joindre.

À réception, le nœud compare les informations reçues à sa propre base de connaissance :


 La table reçue contient une entrée qui n’est pas déjà dans sa propre table, il incrémente
le coût de cette entrée du coût affecté au lien par lequel il vient de recevoir cette table et
met cette entrée dans sa table. Il a ainsi appris une nouvelle destination.

 La table contient une entrée qu’il connaît déjà. Si le coût calculé (coût reçu incrémenté du
coût du lien) est supérieur à l’information qu’il possède, il l’ignore sinon il met sa table à
jour de cette nouvelle entrée.

De proche en proche chaque nœud apprend la configuration du réseau et le coût des


différents chemins. La convergence des différentes tables peut être assez longue.
Chapitre 2: Mode de fonctionnement
Les protocoles de routage
Le routage au moindre coût
Principe des algorithmes vecteur de distance (suite)
Chapitre 2: Mode de fonctionnement
Les protocoles de routage
Le routage au moindre coût
Principe des algorithmes vecteur de distance (suite)
Chapitre 2: Mode de fonctionnement
Les protocoles de routage
Le routage au moindre coût
Principe des algorithmes dit à états des liens

Le principal défaut du routage vecteur distance provient du fait que les routeurs n’ont la
connaissance d’un changement d’état du réseau que lorsque leur voisin le leur
communique, ce qui peut être long.

Pour pallier ce défaut, le routage à état des liens (link state routing) procède différemment :

 chaque nœud détermine le coût de chaque lien qui lui est raccordé ;
 en cas de modification de cet état, le nœud diffuse cette information dans le réseau, sous
la forme (A, B, c), le lien du nœud A vers le nœud B a un coût de c ;
 chaque nœud entretien une table où figure pour chaque lien son coût (matrice de coûts).
À l’aide de ces informations, chaque nœud peut reconstituer la cartographie complète du
réseau ;
 à partir de ces informations, il calcule la table de routage (algorithme de Dijkstra).
Chapitre 2: Mode de fonctionnement
Les protocoles de routage
Le routage au moindre coût
Principe des algorithmes dit à états des liens (suite)

Notion d’horizon coupé.


Chapitre 2: Mode de fonctionnement
Le Spanning Tree ou arbre recouvrant
Généralités
La sécurisation du réseau a fait apparaître la nécessité de duplexer les organes
d’interconnexion.

Cependant, la mise en parallèle de ponts transparents volontaire, par mesure de sécurité, ou


par erreur, dans un réseau complexe, engendre un phénomène de bouclage qui conduit à
l’effondrement du réseau.
Chapitre 2: Mode de fonctionnement
Le Spanning Tree ou arbre recouvrant
Généralités (suite)
Le protocole STP garantit la présence d'un seul chemin logique entre toutes les destinations
sur le réseau en bloquant intentionnellement les chemins redondants susceptibles de
provoquer une boucle.

Un port est considéré comme bloqué lorsque les données utilisateur ne sont pas autorisées
à entrer ou à sortir du port, à l’exception des trames d'unité BDPU (Bridged Protocol Data
Unit) qui sont employées par le protocole STP pour empêcher la formation de boucles.

Tous les commutateurs qui participent au protocole STP échangent des trames BPDU afin de
déterminer le commutateur qui possède l'ID de pont (BID) le plus bas du réseau.

Le commutateur doté de l’identificateur (ID) le plus faible devient automatiquement le pont


racine pour les calculs de l’algorithme STA.
Chapitre 2: Mode de fonctionnement
Le Spanning Tree ou arbre recouvrant
Généralités (suite)
Chapitre 2: Mode de fonctionnement
Le Spanning Tree ou arbre recouvrant
Algorithme du spanning tree (STA)
Développé à l’origine par DEC et normalisé par l’IEEE (IEEE 802.1D), l’algorithme du
spanning tree (STP, Spanning Tree Protocol) est un protocole d’apprentissage de la topologie
du réseau dont le but est d’éliminer les boucles en désactivant les ports des commutateurs
qui engendrent ces boucles.

Le principe en est relativement simple, il s’agit de construire un graphe en arbre.

À partir d’un pont élu, désigné pont racine (bridge root), l’algorithme du spanning tree
détermine le chemin le plus court en éliminant les risques de bouclage.

Les ponts en boucle sont déclarés pont backup et mis en sommeil.


Chapitre 2: Mode de fonctionnement
Le Spanning Tree ou arbre recouvrant
Algorithme du spanning tree : Pont racine
Chaque instance Spanning Tree possède un commutateur désigné en tant que pont racine.
Ce pont racine sert de point de référence pour tous les calculs de l'algorithme STA.

L'ID de pont est composé d'une valeur de priorité, d'un ID système étendu et de l'adresse
MAC du commutateur.

L'ID système étendu est utilisé pour spécifier un ID de VLAN ou un ID d'instance MSTP
(Multiple Spanning Tree Protocol). Un pont racine est déterminé pour chaque instance
Spanning Tree. Il est possible de disposer de plusieurs ponts racine distincts pour différents
ensembles de réseaux VLAN.
Si tous les ports de tous les commutateurs sont membres de VLAN 1, il n'y aura qu'une
seule instance Spanning Tree.

Le champ d'adresse MAC contient initialement l'adresse MAC du commutateur émetteur.


Si deux commutateurs ou plus ont la même priorité, c'est le commutateur ayant l'adresse
MAC la plus basse qui devient le pont racine.
Chapitre 2: Mode de fonctionnement
Le Spanning Tree ou arbre recouvrant
Algorithme du spanning tree : Pont racine (suite)
Chapitre 2: Mode de fonctionnement
Le Spanning Tree ou arbre recouvrant
Algorithme du spanning tree : Coût
Le coût de la route est calculé à l’aide des valeurs de coût de port associées à la vitesse de
port de chacun des ports des commutateurs sur un chemin donné.

La somme des valeurs des coûts de ports détermine le coût du chemin global vers le pont
racine.
Chapitre 2: Mode de fonctionnement
Le Spanning Tree ou arbre recouvrant
Algorithme du spanning tree : rôle des ports
Les rôles de port décrivent la relation entre les ports du réseau et le pont racine, et
indiquent s'ils sont autorisés à réacheminer du trafic de données :

Ports racine : ports de commutation les plus proches du pont racine en termes de coûts
généraux.

Ports désignés : il s’agit de tous les ports non racine qui sont autorisés à acheminer le trafic
sur le réseau.

Ports alternatifs et de secours : les ports alternatifs et de secours sont à l'état de


suppression ou de blocage pour éviter les boucles.

Ports désactivés : un port désactivé est un port de commutation arrêté.


Chapitre 2: Mode de fonctionnement
Le Spanning Tree ou arbre recouvrant
Algorithme du spanning tree : rôle des ports (suite)
Chapitre 2: Mode de fonctionnement
Le Spanning Tree ou arbre recouvrant
Algorithme du spanning tree : Ports désignés et les ports alternatifs
Le port de commutateur ayant le coût de chemin global le plus faible jusqu'au pont racine se
voit automatiquement affecter le rôle de port racine, car il est le plus près du pont racine.

Un pont racine n'a aucun port racine.

Le port désigné sera celui du commutateur dont le chemin de coût est inférieur au pont
racine (coût du chemin racine). Le port désigné est le port qui envoie et reçoit le trafic, vers
et depuis ce segment, au pont racine.

Le port alternatif n'enverra pas ni ne recevra de trafic sur ce segment. C'est la partie de
STP qui permet d'empêcher la formation de boucles.
Chapitre 2: Mode de fonctionnement
Le Spanning Tree ou arbre recouvrant
Algorithme du spanning tree : Trame BPDU
Une BPDU est une trame de message échangée par les commutateurs pour le protocole STP.

Chaque trame BPDU contient un identificateur de pont qui identifie le commutateur ayant
envoyé la trame BPDU.

L'ID de pont contient une valeur de priorité, l'adresse MAC du commutateur émetteur et un
ID système étendu facultatif. La valeur d'ID de pont la plus basse est déterminée par une
combinaison de ces trois champs.

Une fois que le pont racine a été déterminé, l’algorithme STA calcule le chemin le plus court
vers le pont racine.
Chapitre 2: Mode de fonctionnement
Le Spanning Tree ou arbre recouvrant
Algorithme du spanning tree : Trame BPDU (suite)

 Adresse MAC destination de diffusion


01-80-C2-00-00-00 en Ethernet.
 Les champs id du protocole, Type sur 2 octets, et
Version (1 octet), non utilisés, doivent toujours être
mis à 0.
 Identificateur (ID, bridge IDentifier) indique le pont
racine en fournissant sa priorité sur 2 octets suivie
de son adresse MAC.
 Le champ priorité est fixé à 0x8000 par défaut. Sa
valeur peut être modifiée par l’administrateur (0 à
0xFFFF). Plus ce nombre est faible, plus la priorité
est élevée. Le pont racine élu est le pont de plus
petit ID, à priorité égale c’est celui de plus petite
adresse MAC.

Au démarrage, chaque pont émet une BPDU le signalant comme pont racine. Tout pont qui
reçoit une BPDU avec un ID inférieur au sien, cesse ses émissions et rediffuse les trames
reçues. À la fin du processus, seul le pont racine continue à émettre son identifiant. Il est élu
pont racine.
Chapitre 2: Mode de fonctionnement

Fin du chapitre

Vous aimerez peut-être aussi