Internet Activite 2 Eleves

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 5

Internet Activité 2 : le protocole IP

2.1 Etude d’un exemple


On considère le réseau suivant formé de huit routeurs A, B, C, D, E, F , G et H :

A B F

D C

H E

La table de routage de ce réseau est donnée par le tableau suivant :


Routeur A Routeur B Routeur C Routeur D Routeur E Routeur F Routeur G Routeur H
Dest. Lien Dest. Lien Dest. Lien Dest. Lien Dest. Lien Dest. Lien Dest. Lien Dest. Lien
B B A A A A A C A C A B A F A D
C C C C B B B C B C B B B F B D
D C D C D D C C C H C G C E C D
E C E C E E E H D H D B D E D D
F B F F F B F C F G E G E E E E
G C G F G E G H G G G G F F F E
H C H C H E H H H H H G H E G E
Cette table indique, pour chaque routeur, comment envoyer un message à un autre routeur. Par exemple, si le routeur A veut envoyer un
message au routeur à destination du routeur F , il doit passer par le routeur B.

Exercice 2.1 Répondre aux questions suivantes en utilisant la table de routage ci-dessus :
1. Le routeur D doit envoyer un message au routeur C. A qui doit-il le transmettre ?

2. Le routeur E doit envoyer un message au routeur F . A qui doit-il le transmettre ?

3. Un message doit aller du routeur A au routeur G. Quel parcours suit-il ?

4. Un message doit aller du routeur F au routeur C. Quel parcours suit-il ?

Exercice 2.2 (Travaux de groupes) Par groupes de huit élèves :


1. Attribuer à chacun une des huit lettres des routeurs précédents.
2. Transmettre, pour chaque élève, un objet à un autre élève (proche ou éloigné) en suivant la table de routage.

2.2 Un peu de réflexion


En utilisant ce qui a été vu au paragraphe précédent, répondre, en justifiant, aux questions suivantes :
1. Y a-t-il unicité des tables de routage ?

2. Entre différentes tables de routage qui fonctionnent, peut-on considérer ques certaines sont meilleurs que d’autres ?

3. Proposer, pour le réseau précédent, une table de routage meilleure que celle fournie. Tester cette nouvelle table comme dans
l’exercice 2.2.

Seconde – SNT 1/5


Internet Activité 2 : le protocole IP

2.3 Réseau mouvant...


1. Pourquoi la topologie d’un réseau peut-elle changer ?

2. Que se passe-t-il dans ce cas là au niveau des tables de routage ?

Exercice 2.3 (Travaux de groupes) Par groupes de huit élèves :


1. Choisir l’un des quatre réseaux suivants :

Réseau 1 Réseau 2

A B F A B F

D C D C

G G

H E H E

Réseau 3 Réseau 4

A B F A B F

D C D C

G G

H E H E

2. Chacun connaissant ses voisins, définir le protocole d’envoi d’un message à travers ce réseau est respectant les règles suivantes :
 On ne peut communiquer qu’avec ses voisins.
 Toutes les informations que l’on reçoit se font via des messages.
 Il n’existe pas de personne extérieure pour aller voir ce qui se passe globalement sur le réseau.
 On a le droit de montrer sa table de routage à ses voisins.
On pourra éventuellement se poser les questions suivantes :
 Qu’est-ce que j’envoie à mes voisins ?

 Que faire si j’ai perdu la connexion avec un de mes voisins ?

 Que faire si j’ai un nouveau voisin ?

 Que faire si mon voisin me répond alors que je passais par lui pour atteindre un autre routeur ?

 Que faire si l’un de mes voisins peut accéder à un routeur alors que moi je n’avais pas de chemin pour y accéder ?

 Quand est-ce qu’on s’arrête ?

Seconde – SNT 2/5


Internet Activité 2 : le protocole IP

2.4 Réseau mouvant... et aberrant...


L’algorithme vu au paragraphe précédent sur les réseaux mouvants est relativement simple, mais ne fonctionne plus dans le cas suivant :

Réseau initial Réseau modifié

A C A C

B D B D

En effet, puisque la table de routage du réseau initial est

Routeur A Routeur B Routeur C Routeur D


Dest. Lien Dest. Lien Dest. Lien Dest. Lien
B B A A A B A C
C B C C B B B C
D B D C D D C C

la modification de topologie (suppression de la liaison entre C et D et création de la liaison entre A et C) oblige les routeurs A, C et D
à modifier leur table comme suit :

Routeur A Routeur B Routeur C Routeur D


Dest. Lien Dest. Lien Dest. Lien Dest. Lien
B B A A A B A ...
C C C C B B B ...
D B D C D ... C ...

Le routeur A envoie sa table à ses voisins : le routeur B ne modifie rien et n’envoie rien ; en revanche, le routeur C ayant reçu la table
de A, il modifie sa table en conséquence et la renvoie :

Routeur A Routeur B Routeur C Routeur D


Dest. Lien Dest. Lien Dest. Lien Dest. Lien
B B A A A A A ...
C C C C B B B ...
D B D C D A C ...

Les routeurs A et B n’ont pas modifié leur table et le routeur D ne reçoit rien et n’a personne à qui envoyer sa table. Tout le monde a
donc terminé et l’algorithme s’arrête.

Exercice 2.4 Quel est le problème de la table de routage finale ?

Pour contourner ce problème, la solution consiste à ajouter les distances entre les routeurs ; par exemple, le routeur A va au routeur B via
B à distance 1. Ainsi, lorsqu’on crée un cycle comme ci-dessus, la distance augmente et lorsque celle-ci dépasse le diamètre du graphe
(= la distance entre les deux routeurs les plus éloignés dans le graphe), on élimine le chemin concerné de la table (dans la pratique on
garde un diamètre petit). Il va donc falloir stocker dans les tables à la fois à qui on doit faire suivre le message et la distance qui sépare
le routeur de la destination. Pour le réseau initial, on a la table de routage suivante :

Routeur A Routeur B Routeur C Routeur D


Dest. Lien Dest. Lien Dest. Lien Dest. Lien
B B dist. 1 A A dist. 1 A B dist. 2 A C dist. 3
C B dist. 2 C C dist. 1 B B dist. 1 B C dist. 2
D B dist. 3 D C dist. 2 D D dist. 1 C C dist. 1

Seconde – SNT 3/5


Internet Activité 2 : le protocole IP

Exercice 2.5 Compléter l’évolution des tables de routages avec distances pour le changement de topologie en respectant les informa-
tions fournies :
1. Les routeurs C et D retirent les destinations impossibles, le routeur A note qu’il a le routeur C comme voisin et envoie sa table :
Routeur A Routeur B Routeur C Routeur D
Dest. Lien Dest. Lien Dest. Lien Dest. Lien
B A A A
C C B B
D D D C
2. Le routeur B pouvait déjà aller en C directement, donc le message de A ne change rien pour lui ; il n’envoie donc rien. En
revanche, le routeur C met sa table à jour :
Routeur A Routeur B Routeur C Routeur D
Dest. Lien Dest. Lien Dest. Lien Dest. Lien
B A A A
C C B B
D D D C
3. Comme le routeur C se rend compte que la distance obtenue est plus grande que le diamètre du réseau, il enlève le chemin vers
D via A dans sa table et renvoie sa table qui ne contient pas de chemin vers D. Le routeur A ne modifie rien, mais le routeur B
peut modifier sa table :
Routeur A Routeur B Routeur C Routeur D
Dest. Lien Dest. Lien Dest. Lien Dest. Lien
B A A A
C C B B
D D D C
4. Le routeur A n’a pas changé sa table, donc n’envoie rien. En revanche, lorsqu’il reçoit la table du routeur B, il peut mettre à jour
la sienne :
Routeur A Routeur B Routeur C Routeur D
Dest. Lien Dest. Lien Dest. Lien Dest. Lien
B A A A
C C B B
D D D C
5. Cette dernière table va-t-elle bouger après l’envoi de A de sa nouvelle table ?

2.5 Bon réseau ?


Exercice 2.6 Quels sont les avantages et les inconvénients des deux réseaux suivants ?
Réseau 1 Réseau 2

D
B
A A B C D E F

E
F

Seconde – SNT 4/5


Internet Activité 2 : le protocole IP

2.6 Compléments
 Une vidéo sur le protocole IP :
https://www.youtube.com/watch?v=sLJ-QztAqNE&app=desktop

 Deux outils permettant de voir une carte quel chemin empruntent les données pour aller de votre ordinateur au serveur cible :
https://www.monitis.com/traceroute/
https://visualtraceroute.net/

 Bilan du protocole IP :

Le protocole IP (= Internet Protocol) permet aux ordinateurs reliés à internet de dialoguer entre eux. Plus précisément, il se charge du
routage de chaque paquet vers sa destination (c’est-à-dire de l’acheminement des données sur le réseau).

Pour passer d’un réseau à un autre, on utilise des routeurs. Le rôle d’un routeur est de décider quel chemin doit prendre le
paquet qu’il reçoit et donc de choisir vers quel autre routeur envoyer le paquet jusqu’à ce que la destination soit atteinte. Pour prendre
sa décision, le routeur utilise une table de routage qui sert d’aiguillage : ! pour telle destination, envoyer le paquet à mon routeur
voisin de droite, pour telle autre destination envoyer le paquet à mon routeur voisin de gauche ", et ainsi de suite... En général, le
paquet transite par des dizaines de routeurs et donc d’ordinateurs jusqu’à atteindre leur destinataire.

Pour que les paquets parviennent à leur destination, une adresse IP unique composée de quatre nombres entre 0 et 255 séparés par des
points (par exemple, 204.35.129.3) est attribuée à chaque ordinateur connecté au réseau et comme pour un courrier postal, chaque
paquet de données contient l’adresse IP du destinataire.

Toutefois, le protocole IP n’est pas suffisant car il est considéré comme ! non fiable ", c’est-à-dire qu’il n’offre aucune garan-
tie concernant le contenu des paquets à savoir : la corruption des données, l’ordre d’arrivée des paquets, la perte ou la destruction de
paquets et la duplication des paquets. Les garanties concernant ces différents points sont déléguées à d’autres protocoles, comme le
protocole TCP, afin de réduire le niveau de complexité des routeurs et ainsi de leur permettre de disposer d’une plus grande rapidité.

Seconde – SNT 5/5

Vous aimerez peut-être aussi

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy