IP, fragmentation, routage, commutation

Documents pareils
Internet Protocol. «La couche IP du réseau Internet»

Plan. Programmation Internet Cours 3. Organismes de standardisation

Introduction. Adresses

Réseaux IUP2 / 2005 IPv6

Configuration réseau Basique

Le service IPv4 multicast pour les sites RAP

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

DIFF AVANCÉE. Samy.

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

Chapitre 11 : Le Multicast sur IP

L3 informatique Réseaux : Configuration d une interface réseau

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Chapitre 1 Le routage statique

Administration Réseaux

Le Multicast. A Guyancourt le

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Cisco Certified Network Associate

Configuration de Serveur 2003 en Routeur

Dynamic Host Configuration Protocol

Introduction aux Technologies de l Internet

Présentation du modèle OSI(Open Systems Interconnection)

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

TAGREROUT Seyf Allah TMRIM

Année Universitaire session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

Groupe Eyrolles, 2000, 2004, ISBN :

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian)

Figure 1a. Réseau intranet avec pare feu et NAT.

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Administration Réseau sous Ubuntu SERVER Serveur DHCP

Compte-rendu du TP n o 2

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Réseaux grande distance

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Configuration des routes statiques, routes flottantes et leur distribution.

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux

Cisco Discovery - DRSEnt Module 7

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Informatique Générale Les réseaux

Configuration automatique

ETI/Domo. Français. ETI-Domo Config FR

IPv6. Protocole, format et applications. Tuyêt Trâm DANG NGOC. Université de Cergy-Pontoise. Tuyêt Trâm DANG NGOC IPv6 1 / 150

CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052

ROUTEURS CISCO, PERFECTIONNEMENT

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Découverte de réseaux IPv6

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

Rappels réseaux TCP/IP

Travaux pratiques IPv6

Administration Système

7.3 : Ce qu IPv6 peut faire pour moi

NOTIONS DE RESEAUX INFORMATIQUES

1. Warm up Activity: Single Node

Windows Internet Name Service (WINS)

TP a Notions de base sur le découpage en sous-réseaux

Présentation et portée du cours : CCNA Exploration v4.0

L annuaire et le Service DNS

Introduction de la Voix sur IP

La couche réseau Le protocole X.25

Configuration serveur pour le mode L4 DSR

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Cisco Certified Network Associate Version 4

Les clés d un réseau privé virtuel (VPN) fonctionnel

COMMANDES RÉSEAUX TCP/IP WINDOWS.

Introduction aux réseaux

TP SECU NAT ARS IRT ( CORRECTION )

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Administration UNIX. Le réseau

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Couche application. La couche application est la plus élevée du modèle de référence.

Connexion à un réseau local: Configuration et dépannage

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

1.Introduction - Modèle en couches - OSI TCP/IP

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

But de cette présentation. Serveur DHCP (Application à CentOS) Cas des machines virtuelles. Schéma de principe. Hainaut P

Table des matières GNU/Linux Services Serveurs Éléments de cours sur TCP/IP Fichiers de configuration et commandes de base ...

Dispositif sur budget fédéral

Sécurité des réseaux Firewalls

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows

GNS 3 Travaux pratiques

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

CiRen 33 Visio-Réunion, Septembre TP avec GnuGK.

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée

Couche Transport TCP et UDP

AGREGATION DE LIENS ENTRE UNE APPLIANCE FAST360 ET UN COMMUTATEUR. Table des matières PRINCIPES DE L'AGREGATION DE LIENS... 2

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Multicast. protocoles de routage. Bernard Rapacchi Bernard Tuy CNRS/UREC

2. DIFFÉRENTS TYPES DE RÉSEAUX

Notions de Réseaux TCP/IP et environnements Microsoft Windows. Michel Cabaré Novembre 2002 ver 2.0

Firewall d'infrastructure centralisé. et load-balancing. Adrien Urban Responsable R&D

Transcription:

IP, fragmentation, routage, commutation Avec Correction 1. Fragmentation des paquets IP 1.1 Soit un réseau constitué de 5 routeurs IP ( ) et de trois stations A, B et C qui doivent communiquer (Figure 1). Chaque liaison entre hôtes (station ou routeur) est étiquetée par son MTU (Maximum Transmission Unit). Le MTU définit la taille maximale d un paquet IP qui peut être véhiculé dans les trames d un réseau physique particulier. Ce paramètre est rattaché à une interface réseau du hôte (de numéro p i et d adresse IP de classe B) pour fragmenter les données avant leur transmission sur la liaison. On suppose que A doit émettre 1520 octets de données vers B. Figure 1 Architecture de réseau 1.1 Décrivez les fragmentations réalisées pour la transmission d un paquet IP émis par A à destination de B, en supposant que le routeur transmet alternativement les trames qu il reçoit vers -R3 puis vers R4-. Précisé pour chaque fragment de paquet, les valeurs des champs (Identification, More Fragment Flag, Offset). On supposera que la valeur initiale de l Identifiant du paquet est 71. Page 1 / 12

1.2 Justifiez le fait que la régénération des paquets fragmentés n a lieu que sur la station destinataire et non sur les routeurs. Certains routeurs ne voient pas passer la totalité des fragments d un paquet IP, ils ne peuvent donc pas reconstruire le datagramme original. De plus, l opération de défragmentation nécessite de la mémoire et du calcul. La philosophie de IP est de simplifier les fonctions dans le réseau (c'est-à-dire exécutées par les routeurs) et de repousser les traitements complexes (contrôle de flux, contrôles d erreurs, chiffrement, défragmentation, etc ) aux extrémités du réseau (c'est-à-dire exécutés par les stations). 1.3 Afin d éviter la fragmentation, la notion de Path-MTU (MTU sur un chemin) a été introduit. Il représente la valeur minimale des MTU des réseaux traversés. Proposer une solution pour trouver cette valeur. Une solution, proposée par exemple dans IPv6, est de placer le bit «Don t fragment» à la valeur 1 dans l en-tête des paquets IP émis vers la destination (champ FLAG). Si le paquet arrive sur un routeur qui doit le fragmenter parce que le MTU de l interface de sortie est trop petite, alors il sera détruit et le routeur enverra un message ICMP (Destination Unreachable) à la station émettrice. Une extension du protocole ICMP pour IPv6 (ICMPv6) propose d indiquer dans ce message d erreur ICMP la taille du MTU requis. Dans la pratique seule les stations en IPv6 exploitent cette extension. Les émetteurs IPv4 choisissent de réduire la taille des paquets émis arbitrairement et à l aveugle, jusqu à trouver une taille de paquet qui est inférieure ou égale à la valeur Path-MTU. Page 2 / 12

2. Routage des paquets IP Soit le réseau de la Figure 1 (question 1 ci-dessus). A chaque liaison, supposée symétrique, est associée une distance égale à 1. On supposera que les routeurs mettent en œuvre un protocole de routage de type vecteur de distance avec l'algorithme Bellman-Ford. 2.1 Quelle est la longueur maximale d une route dans un réseau IP utilisant le protocole de routage RIP? Comment s assurer qu un paquet IP ne? La route la plus longue traverse au maximum 16 routeurs. Les paquets IP transmis par une source sont initialisés avec le champ TTL (Time To Live) égal à 16. A chaque passage dans un routeur, le champ TTL du paquet est décrémenté de 1. Lorsqu un paquet arrive dans un routeur avec une valeur TTL égale à 1, le routeur détruit ce paquet, limitant les routes à 16 nœuds traversés au maximum. 2.2 On supposera que le réseau vient d'être mis en service par l administrateur et que chaque routeur n'a qu'une connaissance locale de la topologie du réseau (il ne connaît que ses routeurs voisins et ses sousréseaux voisins). Donner les tables de routage initiales des différents routeurs telles que configurées par l administrateur, en suivant le format de table ci-dessous. Adresse IP du réseau destination adresse IP du prochain routeur numéro de l interface Métrique (Hop Count) nbre de sauts A T=0 Dest. network Next hop Interf. 10.0.0.0 direct P2 0 20.0.0.0 direct P3 0 90.0.0.0 direct P1 0 Metric (HC) Dest. Next hop Interf metric network. 10.0.0.0 direct P1 0 70.0.0.0 direct P2 0 R3 Dest. Next hop Interf metric network. 50.0.0.0 direct P3 0 70.0.0.0 direct P1 0 R4 Dest. Next hop Interf metric network. 20.0.0.0 direct P1 0 40.0.0.0 direct P2 0 Page 3 / 12

90.0.0.0 direct P3 0 Dest. Next hop Interf metric network. 40.0.0.0 direct P1 0 50.0.0.0 direct P4 0 2.3 On considèrera la séquence d'échange de vecteurs de distance suivante: Instant Evénement T1, R4 reçoivent V (vecteur de distance de ) T2, R3, reçoivent V T3, reçoivent VR4 T4, R4 reçoivent V puis V T5, reçoivent VR3 T6 reçoit V T7 R3, R4 reçoivent V Donnez la table de routage de chaque routeur, obtenue une fois que l'algorithme de routage a convergé. 10.0.0.0 direct P1 0 70.0.0.0 direct P2 0 80.0.0.0 10.0.0.1 P1 1 20.0.0.0 10.0.0.1 P1 1 R4 20.0.0.0 direct P1 0 40.0.0.0 direct P2 0 90.0.0.0 direct P3 0 10.0.0.0 20.0.0.1 P1 1 80.0.0.0 20.0.0.1 P1 1 À T2,, R3, reçoivent V = ([10.0.0.0, 0], [20.0.0.0, 1], [30.0.0.0, 0], ([70.0.0.0, 0], [80.0.0.0, 1]) 10.0.0.0 direct P2 0 20.0.0.0 direct P3 0 80.0.0.0 direct P1 0 30.0.0.0 10.0.0.2 P2 1 70.0.0.0 10.0.0.2 P2 1 R3 50.0.0.0 direct P3 0 70.0.0.0 direct P1 0 Page 4 / 12

10.0.0.0 70.0.0.1 P1 1 20.0.0.0 70.0.0.1 P1 2 30.0.0.0 70.0.0.1 P1 1 80.0.0.0 70.0.0.1 P1 2 40.0.0.0 direct P1 0 50.0.0.0 direct P4 0 10.0.0.0 30.0.0.2 P3 1 70.0.0.0 30.0.0.2 P3 1 20.0.0.0 30.0.0.2 P3 2 80.0.0.0 30.0.0.2 P3 2 À T3 = et reçoivent VR4 = ([10, 0] ; [20, 1] ; [30, 0] ; [[70, 0] ; [80, 1]] 10.0.0.0 direct P2 0 20.0.0.0 direct P3 0 80.0.0.0 direct P1 0 30.0.0.0 10.0.0.2 P2 1 70.0.0.0 10.0.0.2 P2 1 40.0.0.0 20.0.0.2 P3 1 90.0.0.0 20.0.0.2 P3 1 40.0.0.0 direct P1 0 50.0.0.0 direct P4 0 10.0.0.0 30.0.0.2 P3 1 70.0.0.0 30.0.0.2 P3 1 20.0.0.0 30.0.0.2 P3 2 80.0.0.0 30.0.0.2 P3 2 80.0.0.0 40.0.0.1 P1 1 90.0.0.0 40.0.0.1 P1 1 La route vers 80.0.0.0 et reçu de R4 (via son interface d adresse 40.0.0.1) est plus courte que celle enregistrée dans la table de. Par conséquent, celle-ci remplace l ancienne avec un coût de 1 (nombre de sauts pour atteindre le réseau 80.0.0.0). À T4 = et R4 reçoivent V puis V V = ([10, 0] ; [20, 0] ; [30, 1] ; [[40, 1] ; [70, 1] ; [80, 0] ; [90, 1] V = ([10, 1] ; [20, 1] ; [30, 0] ; [40, 0] ; [50, 0] ; [60, 0] ; [70, 1] ; [80, 2] ; [90, 1]) 10.0.0.0 direct P1 0 70.0.0.0 direct P2 0 80.0.0.0 10.0.0.1 P1 1 20.0.0.0 10.0.0.1 P1 1 40.0.0.0 10.0.0.1 P1 2 Page 5 / 12

90 10.0.0.1 P1 2 40 30.0.0.1 P3 1 50 30.0.0.1 P3 1 60 30.0.0.1 P3 1 R4 20.0.0.0 direct P1 0 40.0.0.0 direct P2 0 90.0.0.0 direct P3 0 10.0.0.0 20.0.0.1 P1 1 80.0.0.0 20.0.0.1 P1 1 30.0.0.0 20.0.0.1 P1 2 70.0.0.0 20.0.0.1 P1 2 30.0.0.0 40.0.0.2 P2 1 50.0.0.0 40.0.0.2 P2 1 60.0.0.0 40.0.0.2 P2 1 À T5 = et reçoivent VR3 = ([10, 1] ; [20, 2] ; [30, 1] ; [50, 0] ; [60, 0] ; [70, 0], [80, 2]) 10.0.0.0 direct P1 0 70.0.0.0 direct P2 0 80.0.0.0 10.0.0.1 P1 1 20.0.0.0 10.0.0.1 P1 1 90 10.0.0.1 P1 2 40 30.0.0.1 P3 1 50 30.0.0.1 P3 1 60 30.0.0.1 P3 1 40.0.0.0 direct P1 0 50.0.0.0 direct P4 0 10.0.0.0 30.0.0.2 P3 1 70.0.0.0 30.0.0.2 P3 1 20.0.0.0 30.0.0.2 P3 2 80.0.0.0 40.0.0.1 P1 1 90.0.0.0 40.0.0.1 P1 1 Pas de modification des tables de et à T À T6 = reçoit V = ([10, 0] ; [20, 1] ; [30, 0] ; [40, 1] ; [50, 1] ; [60, 1] ; [70, 0], [80, 1] ; [90, 2] ) 10.0.0.0 direct P2 0 20.0.0.0 direct P3 0 80.0.0.0 direct P1 0 30.0.0.0 10.0.0.2 P2 1 70.0.0.0 10.0.0.2 P2 1 40.0.0.0 20.0.0.2 P3 1 Page 6 / 12

90.0.0.0 20.0.0.2 P3 1 50.0.0.0 10.0.0.2 P2 2 60.0.0.0 10.0.0.2 P2 2 À T7 = R3 et R4 reçoivent V = ([10, 1] ; [20, 1] ; [30, 0] ; [40, 0] ; [50, 0] ; [60, 0] ; [70, 1], [80, 2] ; [90, 1]) R3 50.0.0.0 direct P3 0 70.0.0.0 direct P1 0 10.0.0.0 70.0.0.1 P1 1 20.0.0.0 70.0.0.1 P1 2 30.0.0.0 70.0.0.1 P1 1 80.0.0.0 70.0.0.1 P1 2 40.0.0.0 50.0.0.1 P3 1 90.0.0.0 50.0.0.1 P3 2 R4 20.0.0.0 direct P1 0 40.0.0.0 direct P2 0 90.0.0.0 direct P3 0 10.0.0.0 20.0.0.1 P1 1 80.0.0.0 20.0.0.1 P1 1 70.0.0.0 20.0.0.1 P1 2 30.0.0.0 40.0.0.2 P2 1 50.0.0.0 40.0.0.2 P2 1 60.0.0.0 40.0.0.2 P2 1 Pas de changement de la table de R4. A la fin des 7 étapes, les tables de routage sont les suivantes : 10.0.0.0 direct P2 0 20.0.0.0 direct P3 0 30.0.0.0 10.0.0.2 P2 1 40.0.0.0 20.0.0.2 P3 1 50.0.0.0 10.0.0.2 P2 2 60.0.0.0 10.0.0.2 P2 2 70.0.0.0 10.0.0.2 P2 1 80.0.0.0 direct P1 0 90.0.0.0 20.0.0.2 P3 1 10.0.0.0 direct P1 0 20.0.0.0 10.0.0.1 P1 1 40.0.0.0 30.0.0.1 P3 1 50.0.0.0 30.0.0.1 P3 1 60.0.0.0 30.0.0.1 P3 1 70.0.0.0 direct P2 0 Page 7 / 12

80.0.0.0 10.0.0.1 P1 1 90.0.0.0 10.0.0.1 P1 2 R3 10.0.0.0 70.0.0.1 P1 1 20.0.0.0 70.0.0.1 P1 2 30.0.0.0 70.0.0.1 P1 1 40.0.0.0 50.0.0.1 P3 1 50.0.0.0 direct P3 0 70.0.0.0 direct P1 0 80.0.0.0 70.0.0.1 P1 2 90.0.0.0 50.0.0.1 P3 2 R4 10.0.0.0 20.0.0.1 P1 1 20.0.0.0 direct P1 0 30.0.0.0 40.0.0.2 P2 1 40.0.0.0 direct P2 0 50.0.0.0 40.0.0.2 P2 1 60.0.0.0 40.0.0.2 P2 1 70.0.0.0 20.0.0.1 P1 2 80.0.0.0 20.0.0.1 P1 1 90.0.0.0 direct P3 0 10.0.0.0 30.0.0.2 P3 1 20.0.0.0 30.0.0.2 P3 2 40.0.0.0 direct P1 0 50.0.0.0 direct P4 0 70.0.0.0 30.0.0.2 P3 1 80.0.0.0 40.0.0.1 P1 1 90.0.0.0 40.0.0.1 P1 1 2.4 Pourquoi et au bout de combien de temps une route est elle considérée comme non valide puis supprimée de la table d un routeur?. Toute les 30 secondes, le deamon RIP (routed) qui s exécute sur le routeur, transmets sur le port 520 (UDP) sa table de routage vers tous ces routeurs voisins, sous la forme de paquets IP broadcast (255.255.255.255). Si un routeur voisin ne répond pas au bout de 180 sec (3 mns), toutes les routes passant par ce routeur sont invalidées avec un coût mis à 16 (infini). Ces routes sont conservées durant encore 120 sec (2 mns), puis supprimées de la table si aucun paquet RIP n est reçu de ce routeur. 2.5 Travaux pratiques : RIP 2.5.1 - Visualiser la table de routage sur le serveur et sur le client, avec la commande : route La commande route, tout comme ifconfig sert à la fois à connaître l'état de la table de routage de l'hôte et à configurer de nouvelles routes statiques au besoin. Page 8 / 12

Exemple de table de routage sous windows avec la commande système (C:\route print) Description Destination réseau du Masque de réseau Passerelle Interface Métrique Itinéraire par défaut 0.0.0.0 0.0.0.0 10.0.0.1 10.0.0.169 1 Réseau de bouclage 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 Réseau local 10.0.0.0 255.0.0.0 10.0.0.169 10.0.0.169 1 Adresse IP locale 10.0.0.169 255.255.255.255 127.0.0.1 127.0.0.1 1 Adresses multicast 224.0.0.0 240.0.0.0 10.0.0.169 10.0.0.169 1 Adresse de diffusion limitée 255.255.255.255 255.255.255.255 10.0.0.169 10.0.0.169 1 Exemple de table de routage sous Linux/UNIX avec la commande système (route) # route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0 2.5.2 Sur le serveur ajouter une route vers le client au moyen de la commande ci-dessous, et visualiser la nouvelle table: route add -net 192.168.119.0 netmask 255.255.255.0 vmnet1 - Lancer l analyseur de protocole Wireshark sur le serveur. Puis lancez le deamon RIP «routed» sur le serveur grâce à la commande ci-dessous. Analyser les paquets RIP transmis par le serveur: [prof@machine] $/etc/init.d/routed start. 3. Commutation de paquets IP Pour accélérer les transferts de flux multimédia (téléphonie, audio et vidéo) entre les stations du réseau de la figure 1, on décide de combiner le routage IP avec la commutation de circuit virtuel. Ces nouveaux équipements, appelés commutateurs IP, sont capables d établir et de gérer des circuits virtuels entre les stations en insérant un nouveau champ appelé Label ou étiquette devant chaque en-tête des paquets IP émis vers la destination. On supposera aussi qu un paquet d appel (setup) est transmis avant les données multimédia pour initialiser le circuit virtuel. Ce paquet d appel est acquitté par la destination et est routé au moyen des tables de routage RIP précédemment calculées. 3.1 Citer les différentes méthodes de commutation que vous connaissez. - commutation de circuit Page 9 / 12

- commutation de message - commutation de paquet - commutation de cellule 3.1 Qu est ce que la commutation de circuit virtuel? Une communication par commutation de circuit virtuel est fondée sur la négociation et la construction d'un chemin unique d'une machine A à une machine B, lors de l'établissement d'une séquence de dialogue entre ces deux machines. Le chemin ainsi créé perdure jusqu'à la clôture de la séquence de dialogue qu'il sous-tend. Ce chemin physique étant partagé entre plusieurs communications, il est appelé chemin logique ou circuit virtuel, d'où le nom de cette méthode de communication. 3.2 quels sont les avantages d utiliser un service de transfert de données par commutation de circuit virtuel, plutôt qu un service en mode datagramme? - le séquencement des données reçues, - la négociation préalable des ressources de communication (mémoire, bande passante, CPU, fenêtre de contrôle de flux, temporisateurs, ) nécessaires au bon transfert des données ; - vérification de la disponibilité des machines communicantes - la minimisation du délai de traitement (temps de service) des paquets dans chaque nœud. 3.2 On supposera que 2 circuits virtuels CV1 et CV2 sont établis entre A et B. et un 3 ème CV (CV3) est établit entre C et B. Les CV sont activées dans l ordre chronologique suivant : CV1, CV3, puis CV2. Calculer les tables de commutation des labels des commutateurs appartenant aux circuits virtuels en utilisant le format de table ci-dessous. L initialisation du circuit virtuel CV1 est réalisée par l envoi d un premier paquet d appel (call setup) par la machine A vers la destination B. - Dans chaque nœud traversé, l adresse IP de la machine destination B contenu dans ce paquet d appel est analysée pour identifier la route à suivre. - A la réception de ce paquet d appel, les nœuds traversés consultent leur table de routage IP, identifie le prochain nœud vers la destination, alloue un numéro de circuit virtuel (appelé étiquette ou label) à cette échange et mettent à jour leur table de commutation de circuit. - Les variables suivantes sont enregistrées dans la table de commutation: le n de port d entrée, le n de CV en entrée, le n de port de sortie. La dernière variable de la table à savoir le «n de CV de sortie» sera déterminé par le nœud suivant et communiqué au nœud pour assurer son unicité et permettre le bon démultiplexage des paquets associés à chaque dialogue. - Ce premier paquet d appel est ainsi routé jusqu à la destination et donnera lieu à un acquittement. Initialisation du circuit virtuel CV1 : 1. Comme est la passerelle par défaut de A, A transmet un message d appel à en précisant l adresse IP de la machine B destinataire. 2. La table de routage de, indique que pour atteindre la machine B d adresse 60.0.0.3 appartenant au sous-réseau 60.0.0.0, il faut transiter via l interface d adresse 10.0.0.2, qui appartient au nœud. Pour atteindre le prochain nœud, il faut sortir de par son port n P2. 3. alloue le premier n de circuit virtuel disponible, à savoir 1, et le communique à la machine A. 4. initialise sa table de commutation avec le vecteur (n de circuit virtuel en entrée = 1, n de port d entrée = P1 ; n de port de sortie = P2, n de CV en sortie = à déterminer par le prochain nœud ). Page 10 / 12

1 P1 P2? 5. transmets le paquet d appel au prochain nœud. attribue le premier n de CV disponible à cette connexion et le transmet au nœud. finalise l initialisation de sa table de commutation. 1 P1 P2 1 - effectue les mêmes opérations que (étapes 2 à 5). La table de routage de, indique que pour atteindre la machine B d adresse 60.0.0.3, il faut passer par le prochain nœud en sortant par le port P3. - La table de commutation de est alors initialisée comme suit : 1 P3 P3 1 - effectue les mêmes opérations que et (étapes 2 à 5). La table de routage de, indique que le sous réseau de B est directement raccordé au nœud via le port P2. - La table de commutation de est alors initialisée comme suit : 1 P3 P2 1 Initialisation du circuit virtuel CV3 : - La procédure d initialisation est identique à celle suivie pour le CV1 (étapes 1 à 5), et permet d identifier les nœuds traversés par le CV3 entre les machines C et B, soit R4 et. Les tables de commutation de R4 et sont mise à jour comme suit. Sachant que pour, le premier «n de CV de sortie» disponible est alors 2. R4 1 P3 P2 1 1 P3 P2 1 1 P1 P2 2 Initialisation du circuit virtuel CV2 : Page 11 / 12

- comme pour le CV1, le CV2 traverse les nœuds puis puis. Leur table de commutation est initialisée comme suit : 1 P1 P2 1 2 P1 P2 2 1 P3 P3 1 2 P3 P3 2 1 P3 P2 1 1 P1 P2 2 2 P3 P2 3 Page 12 / 12