TD 2 Le routage de données

Documents pareils
Chapitre 1 Le routage statique

Ebauche Rapport finale

Configuration des routes statiques, routes flottantes et leur distribution.

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

NOTIONS DE RESEAUX INFORMATIQUES

Cisco Certified Network Associate

ROUTEURS CISCO, PERFECTIONNEMENT

Hypervision et pilotage temps réel des réseaux IP/MPLS

Cours des réseaux Informatiques ( )

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

Configuration de Serveur 2003 en Routeur

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

NetCrunch 6. Superviser

Réseaux grande distance

Votre Réseau est-il prêt?

Chapitre 11 : Le Multicast sur IP

Introduction aux algorithmes répartis

Cisco Certified Network Associate Version 4

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

C f tracée ci- contre est la représentation graphique d une

Comment change t-on la musique d attente sur l IPBX LKY SPA9000 Linksys? On charge de son PC une musique d attente au format MPEG3, WAV, Midi

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Pair-à-Pair: Architectures et Services

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre Une implémentation de la RFC3561

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr

Le service IPv4 multicast pour les sites RAP

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Cours n 12. Technologies WAN 2nd partie

Algorithmique et langages du Web

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.

Un concept multi-centre de données traditionnel basé sur le DNS

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Chapitre 1: Introduction générale

Compte-rendu du TP n o 2

Atelier Transversal AT11. Activité «Fourmis» Pierre Chauvet.

Programmation parallèle et distribuée

Dispositif sur budget fédéral

Big Data et Graphes : Quelques pistes de recherche

Réseaux IUP2 / 2005 IPv6

1.Introduction - Modèle en couches - OSI TCP/IP

Introduction au maillage pour le calcul scientifique

Les Réseaux Informatiques

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé

Informatique Générale Les réseaux

Analyse empirique et modélisation de la dynamique de la topologie de l Internet

Introduction. Adresses

Internet Protocol. «La couche IP du réseau Internet»

Conception des systèmes répartis

Pare-feu VPN sans fil N Cisco RV120W

FORMATION CN01a CITRIX NETSCALER

Présentation du modèle OSI(Open Systems Interconnection)

Fonctions Réseau et Télécom. Haute Disponibilité

Sommaire. La haute-disponibilité. L'offre OpenSource. Les systèmes tiers. MySQL

Installation d un serveur DHCP sous Gnu/Linux

L apprentissage automatique

Administration Avancée de Réseaux d Entreprises (A2RE)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

2 État de l art. Topologie Virtuelle pour Réseaux Hybrides

Linux sécurité des réseaux

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

L exclusion mutuelle distribuée

Big Data et Graphes : Quelques pistes de recherche

Cisco RV110W Pare-feu VPN Wireless-N GUIDE D'ADMINISTRATION

Modem routeur vocal. Solution intelligente de modem routeur pour le routage d appels pour VoIP FICHE PRODUIT

Modélisation multi-agents - Agents réactifs

La couche réseau Le protocole X.25

2. DIFFÉRENTS TYPES DE RÉSEAUX

Le Multicast. A Guyancourt le

Téléinformatique et télématique. Revenons aux définitions

Environnement pour le calcul pair à pair

Cisco Discovery - DRSEnt Module 7

ACCESSNET -T IP Technique système TETRA d Hytera.

Revue d article : Dynamic Replica Placement for Scalable Content Delivery

Théorie des Graphes Cours 3: Forêts et Arbres II / Modélisation

Qualité du logiciel: Méthodes de test

Udynamiquement et arbitrairement éparpillés d'une manière où

Microsoft Windows 2000 Implémentation d une infrastructure réseau Microsoft Windows 2000

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Arkoon Security Appliances Fast 360

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Le travail collaboratif et l'intelligence collective

Haute-disponibilité et bases de données

Travaux pratiques : Configuration de base d une route statique

Agrégation de liens xdsl sur un réseau radio

Administration de Réseaux d Entreprises

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

Gestion et Surveillance de Réseau

Chapitre 5 : Flot maximal dans un graphe

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Transcription:

Exercice T Le routage de données. Soit le réseau composé des 5 nœuds,,, et E, et des 6 liaisons Vab, Vad, Vbc, Vbe, Vce et Vde. chaque liaison, supposée symétrique, est associée une distance égale à. L'algorithme utilisé par le protocole de routage est de type ellman-ord. Vab Vbc Vad Vbe Vce Vde E a. On supposera que le réseau vient d'être mis en service et que chaque nœud n'a qu'une connaissance locale de la topologie du réseau (il ne connaît que ses voisins). onner les tables de routage initiales des différents nœuds. b. On considèrera la séquence d'échange de vecteurs de distance suivante : T, reçoivent V (vecteur de distance de ) T,, E reçoivent V T, E reçoivent V T 4, reçoivent V, VE T 5, E reçoivent V T 6 reçoit V T 7, reçoivent VE onnez la table de routage (incluant les distances) de chaque nœud, obtenue une fois que l'algorithme de routage a convergé. c. La liaison Vab est rompue. Montrez comment les tables de routage de chaque nœud sont mises à jour. Que remarquez-vous à l'issue de la séquence d'échanges des vecteurs de distance suivante? T et détectent que Vab est rompue T reçoit V ;, E reçoivent V T E reçoit V T 4,, reçoivent VE T 5 reçoit V. On considère le même réseau que dans l exercice précédent, excepté que la liaison Vce a un coût de 0 (les autres liaisons gardant un coût unitaire). On suppose qu après convergence des algorithmes de routage, les tables obtenues sont les suivantes :

E dest next dist dest next ist dest next dist dest next dist dest next dist - 0-0 - 0-0 E E E E E E E - 0 La liaison Vbc est alors rompue. détecte la rupture, mais avant qu'il n'ait eu le temps d'envoyer son vecteur de distance, a déjà diffusé le sien. La séquence d'échange est donc la suivante : T détecte que Vbc est rompue T reçoit V T, E reçoivent V Que se passe-t-il?. On considère la configuration suivante, où, après convergence de l'algorithme, la liaison est tombée. a. On suppose que envoie son vecteur de distance à juste après avoir détecté la rupture, mais que, dans un même temps, envoie spontanément son vecteur de distance à (avant d avoir reçu celui de ). Que se passe-t-il alors? b. Est-il possible d'éviter le phénomène du comptage à l'infini? 4. On considère le réseau suivant, utilisant la technique de l'horizon partagé avec antidote, et dans lequel la liaison étant hors service, route vers via. Supposons maintenant que la liaison tombe également. 4 a. Quelle distance pour, va-t-il envoyer à et à? b. vant de recevoir le vecteur de, a déjà diffusé le sien. Quelle distance pour, envoie-t-il à? c. Quelle est la route la plus courte que va adopter pour sur réception du vecteur de? d. Quelle distance pour, va-t-il envoyer à? e. Que devient la route de vers?

f. Qu'indique à? g. Quand ce cycle prend-il fin? 5. Est-il préférable que les vecteurs de distance soient envoyés de façon synchrone (périodique) ou asynchrone? 6. La technique de l'horizon partagé permet-elle d'éviter toutes les situations de comptage à l'infini? 7. En considérant des envois périodiques de vecteurs de distance toutes les 0 secondes, et une valeur de 6 pour représenter l'infini, pendant combien de temps le réseau peut-il se trouver dans une situation instable? Exercice. Routage distribué (routage par le vecteur distance ellman-ord) On considère la topologie du réseau suivant: E G H I J K L onsidérons le nœud J. Il reçoit les tables de routage de ses voisins immédiats, I, H et K. Elles sont représentées dans les tableaux ci-dessous: I H K 0 4 0 6 8 5 8 9 6 40 7 8 4 E 4 7 0 0 9 40 G 8 6 H 7 0 0 9 I 0 4 J 9 7 0 K 4 0 L 9 9 9 élai J = 8 élai JI = 0 éterminer la nouvelle table de routage de J. élai JH = élai JK = 6

Rappel : de l algorithme du routage distribué: haque routeur reçoit la table de routage de ses voisins, c est à dire un tableau indiquant chaque destination du réseau et le coût associé (nombre de sauts, distance, temps, etc...). haque routeur connaît ou estime le coût pour atteindre chacun de ses voisins. l aide de ces informations, chaque routeur peut construire sa propre table de routage.. Routage par vecteur distance Le protocole RIP s appuie sur le vecteur distance et est utilisé dans les systèmes autonomes de taille petite ou moyenne. Un inter-réseau est constitué de réseaux locaux Li et de routeurs Gi. Le tableau suivant indique les liaisons entre les réseaux et les routeurs. G reliée à L, L et L4 G L et L G L4 et L5 G4 L et L5 On représentera également une station sur le réseau L et une station sur L ) aire un schéma du réseau ) Indiquer l évolution des tables de routage de chaque routeur. Le coût est calculé en nombre de sauts ; il est nul si le réseau est directement accessible. En cas d égalité de coût, le chemin vers le routeur de plus petit identificateur sera choisi. ) u bout de combien d itérations le procédé converge-t-il? 4) omment évoluent les tables si G tombe en panne?. onvergence du routage par vecteur distance Soit le réseau suivant à 4 routeurs: lan Routeur lan lan Routeur lan 4 Routeur 4 Routeur On prendra pour métrique le nombre de sauts. omment évoluent les tables de routage si R tombe en panne? Quelles solutions sont envisageables pour résoudre le problème ainsi mis en évidence? Exercice. Sur le réseau suivant, montrer comment la table de routage de est obtenue à l'aide de l'algorithme de ijkstra. 4

5 E 4 0. Sur le réseau suivant, montrer comment la table de routage de est obtenue à l'aide de l'algorithme de ijkstra. 5 E 4 0. Voyez-vous d'autres problèmes posés par les algorithmes à états des liens? 4. onner les principaux avantages des algorithmes à vecteurs de distance et à états des liens. Exercice 4. lgorithme du plus court chemin de ijkstra Soit le réseau suivant: 7 E 6 G 4 H Les coûts entre les noeuds peuvent être fonction de la distance, de la longueur moyenne des files d attente, du débit des liaisons, du coût des liaisons, etc... éterminer le plus court chemin entre le noeud et le noeud. Rappel de l algorithme du plus court chemin de ijkstra:. On commence avec le noeud source: Il est étiqueté comme permanent et sa distance au noeud source est évidemment nulle. est le noeud actif.. Tous les noeuds adjacents au noeud actif sont examinés tour à tour.. haque noeud est étiqueté en indiquant le meilleur chemin connu au noeud source et la liaison à utiliser pour l atteindre. 4. chaque tour, le noeud actif est celui qui, parmi tous les noeuds étiquetés du réseau, a la valeur la plus faible vers le noeud source. Son étiquette devient permanente. 5. On recommence au point avec le nouveau noeud actif. 6. L algorithme s arrête quand l étiquette de noeud destination est permanente. 5

. omparaison d algorithmes pour une diffusion Pour établir leur table de routage, les routeurs s échangent des messages. ans certains algorithmes de routage, ces messages doivent être diffusés à l ensemble des routeurs du réseau. L objet de l exercice est de comparer plusieurs méthodes de diffusion. En se référant à la figure ci-dessous, construire l arbre collecteur issu de. ombien de paquets sont engendrés par une diffusion provenant de, utilisant successivement: a) Un arbre collecteur. b) Un algorithme de type inondation. E J G K I H L. ans un réseau à n routeurs, comparer le nombre de liaisons nécessaires : a) s il n y a pas de routeur désigné. b) s il y a un routeur désigné. pplication numérique : n=0. 6