RL Td4 Interconexion
RL Td4 Interconexion
RL Td4 Interconexion
: 2011/2012
ISI
TD4 :
Interconnexion des Réseaux locaux
4 2
Port2 Port2
LAN3
Port1
5
S1 Port2
LAN4
1) Pourquoi un commutateur (transparent) n’ayant pas recours au « Spanning Tree » est incapable de
fonctionner correctement sur le réseau ci-dessus ?
2) Sachant que l’algorithme du « Spanning Tree » est appliqué, en quoi est-il utile de prévoir des
chemins redondants?
3) Invalider (inhiber, désactiver, fermer) les ports résultants de l’application du « Spanning Tree ».
4) En retenant ces invalidations de ports et en supposant qu’une première trame est émise par la
station 1, décrire les modifications conséquentes dans les différentes tables d’apprentissage des
adresses (initialement vides).
5) Une seconde trame est émise de la station 2 vers la station 1, décrire le parcours de cette trame (et
de ses différentes copies).
6) Supposons maintenant que l’algorithme du « Source routing » est appliqué, en quoi est-il utile de
prévoir des chemins redondants?
7) En appliquant l’algorithme du « Source routing » décrire les différents chemins obtenus de la
station 1 vers la station 2 (répondre sur la figure ci-dessous).
8) En quoi l’utilisation de l’algorithme du « Spanning Tree » est plus avantageuse ?
1 2
4 1
1
5
2 2
6
3 3
2
1
1) Indiquez sur la figure le résultat de l’application du protocole STP « Spanning Tree Protocol ».
Mettez en évidence les ports inhibés.
2) Pourquoi le résultat (la topologie active obtenue) est non approprié ? Que proposez-vous de faire
pour améliorer ce résultat ?
Exercice 1: comparaison d’équipements d’interconnexion
On suppose que tous les équipements suivants interconnectent des réseaux Ethernet. Répondez par
vrai ou faux.
Hub Commutateur Routeur
supportant le IP
protocole STP
Propage les collisions V F F
Doit posséder une adresse MAC par interface F V V
Doit posséder une adresse IP par interface F F V
Fait passer une trame dont l’adresse destination MAC est : V V F
FF-FF-FF-FF-FF-FF
Doit respecter un délai limite de passage d’une trame afin de F V V
garder le temps d’aller/retour en dessous de la tranche canal
Peut être utilisé pour interconnecter plusieurs réseaux F V V
Ethernet suivant un graphe comportant des cycles
Sépare des réseaux Ethernet F V V
Sépare des réseaux IP F F V
LAN1
1,0,1,1 3,0,3,1
4,0,4,1 Port1
M : Port1
M :
1 3
C : 1,0,1,x
Port2 Port2 C : 3,0,3,x
LAN2 1,0,1,2 3,0,3,2
2,0,2,1
Port1
M : Port1 M :
4 2
C : 4,0,4,x C : 2,0,2,x
Port2 Port2
LAN3 2,0,2,2
5,0,5,1
Port1
M :
5
C : 5,0,5,x
Port2
4,0,4,2 5,0,5,2
LAN4
Ö Chaque pont calcule la meilleure configuration (parmi les messages qu’il a envoyé et ceux
qu’il vient de recevoir) et la nouvelle configuration calculée comme indiqué dans le schéma
suivant
LAN1
1,0,1,1 3,0,3,1
4,0,4,1 Port1
M : 1,0,1,1 Port1
M :1,0,1,1
1 3
C : 1,0,1,x C : 3,0,3,x Î
Port2 Port2
1,1,3,x
LAN2 1,0,1,2 3,0,3,2
2,0,2,1
Port1
M :1,0,1,1 Port1 M : 1,0,1,2
4 2
C : 4,0,4,x C : 2,0,2,x Î 1,0,2,x
Î1,1,4,x Port2 Port2
LAN3 2,0,2,2
5,0,5,1
Port1
M : 2,0,2,2
5
C : 5,0,5,x Î2,1,5,x
Port2
4,0,4,2 5,0,5,2
LAN4
Ö Invalidation des ports : pour chaque port, si le meilleur message reçu sur ce dernier est compris
entre M et C alors le port est inhibé. Ainsi
o Le port2 du commutateur 3 est inhibé : meilleure message=1,0,1,2 est compris entre M
et C.
LAN1
1,0,1,1 3,0,3,1
4,0,4,1 Port1
M : 1,0,1,1 Port1
M :1,0,1,1
1 3
C : 1,0,1,x C : 3,0,3,x Î
Port2 Port2
1,1,3,x
LAN2 1,0,1,2 3,0,3,2
2,0,2,1
Port1
M :1,0,1,1 Port1 M : 1,0,1,2
4 2
C : 4,0,4,x C : 2,0,2,x Î 1,1,2,x
Î1,1,4,x Port2 Port2
LAN3 2,0,2,2
5,0,5,1
Port1
M : 2,0,2,2
5
C : 5,0,5,x Î2,1,5,x
Port2
4,0,4,2 5,0,5,2
LAN4
Ö Deuxième itération : Envoie de la nouvelle configuration
LAN1
1,0,1,1 1,1,3,1
1,1,4,1 Port1 Port1
M : 1,0,1,1 M :1,0,1,1
1 3
C : 1,0,1,x C : 3,0,3,x Î
Port2 Port2
1,1,3,x
LAN2 1,0,1,2
Port1 1,1,2,1
M :1,0,1,1 Port1 M : 1,0,1,2
4 2
C : 4,0,4,x C : 2,0,2,x Î 1,1,2,x
Î1,1,4,x Port2 Port2
LAN3 1,1,2,2
2,1,5,1
Port1
M : 2,0,2,2
5
C : 5,0,5,x Î2,1,5,x
Port2
1,1,4,2 2,1,5,2
LAN4
Ö Recalcul de M et C : seul le commutateur 5 aura des chagements : M devient 1,1,2,2 et C
devient 1,2,5,x
Ö Invalidation des ports : port2 du commutateur 5 est fermé car 1,1,4,2 est compris entre M et C
nouvellement calculés.
LAN1
1,0,1,1 1,1,3,1
1,1,4,1 Port1 Port1
M : 1,0,1,1 M :1,0,1,1
1 3
C : 1,0,1,x C : 3,0,3,x Î
Port2 S2 Port2
1,1,3,x
LAN2 1,0,1,2
Port1 1,1,2,1
M :1,0,1,1 Port1 M : 1,0,1,2
4 2
C : 4,0,4,x C : 2,0,2,x Î 1,1,2,x
Î1,1,4,x Port2 Port2
LAN3 1,1,2,2
2,1,5,1
Port1
M : 2,0,2,2
5
C : 5,0,5,x Î2,1,5,x
S1 Port2
1,1,4,2 2,1,5,2
LAN4
Ö
4) En retenant ces invalidations de ports et en supposant qu’une première trame est émise par la
station 1, décrire les modifications conséquentes dans les différentes tables d’apprentissage des
adresses (initialement vides).
1 2 3 4 5
Ö
5) Une seconde trame est émise de la station 2 vers la station 1, décrire le parcours de cette trame (et
de ses différentes copies).
Ö Chemin1: LAN2, comutateur1, commutateur4, S1
Ö Chemin2 : LAN2, comutateur1, commutateur3
Ö Chemin3 : LAN2, commutateur2
6) Supposons maintenant que l’algorithme du « Source routing » est appliqué, en quoi est-il utile de
prévoir des chemins redondants?
Ö Le plus important est pour la tolérance aux pannes
7) En appliquant l’algorithme du « Source routing » décrire les différents chemins obtenus de la
station 1 vers la station 2 (répondre sur la figure ci-dessous).
Ö Exécuter SRouting : découverte des routes
8) En quoi l’utilisation de l’algorithme du « Spanning Tree » est plus avantageuse ?
Ö Les commutateurs sont transparents et il y a moins de trafic qui circule pour pouvoir envoyer
les trames.
Il faut changer de commutateur racine en prenant SW3. Pour cela, il faut lui donner le plus petit
ID.