les Ponts |
par eric segovia et jean-michel stazzu
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
Un pont permet entre autre de remédier aux problèmes suivants:
|
![]() |
Un pont travaille sur la couche 2 du modèle OSI (couche Liaison) |
![]() |
Un pont relie au moins deux LAN entre eux. |
![]() |
Le pont ne modifie pas les trames, il les retransmet telles quelles. |
![]() |
Le pont allonge les temps de propagation, ce qui peut affecter certains protocoles à temporisation "sérrée". |
les ne sont donc pas comparables à des routeurs ou des HUB. Leur fonctionnement est limité à un réseau local.
les ponts transparents ont été développée à l'origine par DEC (Digital Equipement Corporation), puis adopté par le comité IEEE 802.1.
Le comité 802.1d normalise lui les ponts pratiquant en plus de ses fonctions primaires, l'autoapprentissage des adresses et la technologie dite de spanning Tree (arbre recouvrant).
Actuellement, tous les ponts se conforment au 802.1d.
Certaine versions précoces de ponts ne se conformaient pas au 802.1d, mais comportaient les fonctions primaires d'un pont: élargissement de l'étendue d'un LAN et diminution du traffic. Ces pont sont appelée "ponts de base" et "ponts intelligent".
![]() |
Chaque port écoute en mode
promiscuous chaque paquets transmis. Le pont stocke chaques paquets dans un buffer et les retransmets sur les autres ports dés que possible. On dit qu'il y'a régénération car vu du destinataire du paquet, l'équipement qui a généré la trame est le pont, la règle du RTD (Round Trip Delay) doit donc être respectée entre le pont et la station la plus lointaine du pont. Cette dernière caractéristique est la différence fondamentale entre un HUB et un PONT. Ce type de pont permet de dépasser la condition
sur la longueur du 802.3. |
![]() |
Chaque port écoute en mode
promiscuous chaque paquets transmis. les tables d'adresse contiennent les adresses MAC des stations situées sur le LAN correspondant. les tables sont statiques (adresses ajoutées "à la main") ou dynamiques (auto-apprentissage des ponts). Le pont stocke chaques paquets dans un buffer et les retransmets sur le port où se trouve le destinataire (vérification dans les tables d'adresse) dés que possible. Ce type de pont est transparent pour les trames multicast. Ce type de trame est systématiquement régénéré sur tous les autres ports du pont. Ce type de pont permet de résoudre des problèmes
se surcharge de traffic. |
Cette technique permet la construction dynamique des tables d'adresse de chaque port d'un pont. Ceci à pour avantage de permettre la mise en oeuvre rapide d'un pont. Le pont peut tout simplement déterminer où se trouvent les stations.
Organigramme de réception d'une trame | |
![]() |
Chaque entrée d'une table
d'adresse est daté et est détruite après un intervalle de temps (paramètre nommé aging time) pendant lequel aucun traffic n'est reçu avec cette adresse comme adresse de source. |
Exemple d'auto-apprentissage |
Soit la topologie suivante:
A la mise en route du pont, toutes les tables d'adresses sont vides.
1) A émet une trame vers D
Le paquet suivant est reçu sur le port A:
La table d'adresse est alors:
Table d'adresse Adresse MAC Port A A
Le destinataire étant inconnu par le pont, la trame est réexpédiée vers tous les ports sauf A.
2) D émet une trame vers A
Le paquet suivant est reçu sur le port B:
La table d'adresse est alors:
Table d'adresse Adresse MAC Port A A D B
Le destinataire étant connu sur le port A, la trame est réexpédiée sur le port A
3) D émet une trame vers C
Le paquet suivant est reçu sur le port B:
La table d'adresse est alors:
Table d'adresse Adresse MAC Port A A D B
Le destinataire étant inconnu par le pont, la trame est réexpédiée sur tous les ports sauf B.
4) C émet une trame vers B
Le paquet suivant est reçu sur le port B:
La table d'adresse est alors:
Table d'adresse Adresse MAC Port A A D B C B
Le destinataire étant inconnu par le pont, la trame est réexpédiée sur tous les ports sauf B.
Soit la topologie suivante (boucle de ponts):
![]() |
A émet une trame les trois ponts reçoivent le paquet sur leur port a, notent dans l'entrée (A:port a) dans leur table d'adresse et tentent de réexpédier la trame sur leur port b. Suivant la règle du CSMA/CD, un seut va réussir, disons le pont 3 par exemple. Le paquet apparait alors sur le port b du pont 1 et 2, ces deux ponts vont alors modifier leur table d'adresse et noter (A:port b) et tenter de réexpédier la trame sur leur port a. Un seul va réussir, le pont 1 par exemple. Le paquet apparait alors sur le port a du pont 2 et 3. Le pont 2 va alors modifier sa table d'adresse et noter (A:port a) et tenter de réexpédier la trame sur le port b. Et ainsi de suite ... Il y'a prolifération de trames dans une topologie de boucles à base de pont. |
les boucles de ponts sont interdites avec des ponts sauf s'ils sont spanning tree.
Cette technique permet grace à un protocole d'échange entre pont et à un algorithme de transformer une topologie bouclée en un topologie non bouclée en partitionant ("débranchant") certains ports de certains ponts.
Tous les ponts d'une topologie doivent embarquer la technologie spanning tree pour autoriser les boucles.
De tels ponts permettent de se prémunir contre les erreurs de cablage (boucle par erreur de manipulation) et de créer des chemins de redondance (secours). En effet, la topologie sans boucle est recalculée par les ponts systématiquement en cas de transformation de la topologie actuelle (nouveau pont, pont hors service, ...).
extensions des ponts transparents
les "ponts éloignés" ou "demi-ponts":
![]() |
Cette technique permet de connecter deux
ponts géographiquement éloignés eu utilisant une liaison point à point. Il existe des demi-ponts s'adaptant à des liaisons de type LS, X25, RTC, ... Dans le cas où ils utilisent un réseau maillé pour atteindre l'autre demi-pont, ils ne sont pas comparables à des routeurs entre autre parce que l'en tête du paquet ne contient aucun champ utile pour le fonctionnement en bonds multiples et que les noeuds d'extrémité ne participent pas au protocole. Dans le cas où l'on voudrait obtenir une topologie plus compliquée, il serait préférable d'utiliser des routeurs qui utilisent alors un protocole de couche réseau approprié. |
Il n'existe aucune normalisation de protocole entre ponts éloignés. Il est donc important d'acheter les demi ponts chez le même contructeur et de s'assurer qu'ils fonctionnent bien ensembles.