TD 4

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 2

TD4 Algorithmes de routage Couche réseau

TD4 Algorithmes de routage


novembre 2019

1 Algorithme à vecteur de distances


Exercice 1. On considère l’algorithme à vecteur de distances où la métrique est le nombre de
sauts et la distance 8 est assimilée à ∞. Écrire les algorithmes locaux en émission et en réception
du cours dans leurs versions les plus avancées en prenant en compte cette valeur pour ∞.

Exercice 2. Un routeur C utilise l’algorithme à vecteur de distances pour construire sa table


de routage. Initialement, la table de C est telle que décrite à gauche de la table 1.
(a) reconstituer à partir de la table de routage de C le maximum d’informations concernant la
topologie du réseau et le dessiner ;
(b) C émet des vecteurs à destination de ses voisins, construire ces vecteurs ;
(c) pour chacun des trois vecteurs distance décrits dans la table 1 :
(1) C reçoit le vecteur, mettre à jour sa table de routage ;
(2) C émet des vecteurs à destination de ses voisins, construire ces vecteurs ;
(d) proposer une explication aux vecteurs reçus : que s’est-il passé ? que dire de la topologie
du réseau avant et après l’incident ?

∞ A: ∞
       
A: 1 A A: A: 0

 B: 1 B 


 B: ∞ 


 B: 1 

 B: ∞ 

 C: 0 − 


 C: ∞ 


 C: ∞ 

 C: ∞ 
Table de C :
 D: 1 D ,
 D :
 D: 0 ,
 A :
 D: 3 , D :
 D: 0 .

 E: 2 D 


 E: ∞ 


 E: 4 

 E: 2 
 F : 2 D   F : 1   F : 4   F : 1 
G: 3 D G: ∞ G: 5 G: 2

Table 1: Scénario algorithme DV

L3 Info/MIAGE Réseaux 1/2


TD4 Algorithmes de routage Couche réseau

2 Algorithme à état de liens


Exercice 3. Rappeler le principe de routage à état de liens. Habituellement ces algorithmes
reposent sur l’échange de deux types de messages : HELLO et LSP (link-state packet). Quel est le
rôle de chacun ? Comment ces messages sont-ils propagés à travers le réseau de routeurs ?

Exercice 4. Le routeur A a reçu l’information synthétisée dans la table 2. Reconstruire la


topologie du réseau à partir de cette information. En déduire les tables de routage de A et C à
l’aide de l’algorithme de Dijkstra.

Exercice 5. Un requin coupe le câble sous-marin entre B et C, quels LSP changent ? Quelles
sont les nouvelles tables de routage ?

— A : (B, 4), (E, 5) ;


— B : (A, 4), (C, 2), (F, 6) ;
— C : (B, 2), (D, 7), (E, 1) ;
— D : (C, 7), (F, 3) ;
— E : (A, 5), (C, 1), (F, 3) ;
— F : (B, 6), (D, 3), (E, 3).

Table 2: Scénario algorithme LS

L3 Info/MIAGE Réseaux 2/2

Vous aimerez peut-être aussi

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy