Vous êtes sur la page 1sur 5

UNIVERSITE DE YAOUNDE 1

ECOLE NATIONALE SUPERIEURE POLYTECHNIQUE


MASTER 2 TELECOMMUNICATIONS ET RESEAUX
UE RESEAUX HAUT DEBIT : DUREE : 2h

Durée 2 heures, aucun document autorisé.


Partie I : réseaux ATM (8 Points)
On considère des stations munies de cartes ATM et raccordées au même réseau ATM.
Les stations utilisent Classical IP over ATM et AAL5.
a) On suppose que toutes les stations sont dans le même sous-réseau IP. Décrire les
serveurs nécessaires et ce qui doit être configuré sur les stations. 1 point
Il suffit d’un serveur ATMARP, plus éventuellement un serveur Mars pour le multicast.
Sur chaque station, outre l’adresse et le netmask IP, il faut paramétrer l’adresse ATM du
serveur ARP. L’adresse IP peut aussi être obtenue du serveur via RARP si cela a été
configuré.
b) On suppose de plus que les stations doivent communiquer avec Internet via un
routeur. Que faut-il configurer de plus ? Décrire les mécanismes mis en œuvre quand
une station communique pour la première fois avec un hôte externe. Si une station
communique simultanément avec plusieurs hôtes externes, combien faut-il de
circuits virtuels ? 1 point
L’adresse IP du routeur G doit être configurée sur les stations. Lors de la première
communication vers un hôte extérieur E, la station détermine qu’il est extérieur (grâce au
netmask) et que les communications vont passer par le routeur G (via ATM). La station
demande l’adresse ATM de G au serveur ARP qui lui répond (suppose bien sûr que le
routeur se soit enregistré au préalable). Puis la station demande la création d’un CV ATM
avec G, et y envoie ses paquets pour E. Les paquets de réponse arrivent à G qui utilise le
même CV bidirectionnel. Si la station doit communiquer avec un autre hôte extérieur E’,
elle passe par G, donc par le même CV.
c) On suppose que le nombre de stations est devenu très grand et on souhaite utiliser
trois sous-réseaux IP sur le même réseau ATM. Combien faut-il de routeurs ?
Qu’est-ce qui change dans la configuration des stations et des serveurs vus en a) ?
1point
Il faut router entre 3 sous-réseaux (LIS) et l’extérieur, plusieurs schémas sont alors
possibles. Un seul routeur peut suffire, avec une interface dans chaque LIS et une vers
l’extérieur. De plus les 3 interfaces vers ATM (3 adresses ATM différentes) peuvent
utiliser une seule interface physique. Il faut un serveur ARP par LIS (mais ils pourraient
être hébergés sur la même machine). Sur chaque station, l’adresse du serveur peut suffire
à déterminer le LIS.
d) Décrire le cheminement d’un paquet circulant entre 2 stations situées dans deux
sous-réseaux IP différents, avec les différentes couches de protocoles utilisées. 1 point
En supposant par exemple que S1 soit dans le LIS1, S2 dans le LIS3 et que R1 connecte
LIS1 à LIS2 et R2 LIS2 à LIS3 (cas le plus complexe), les paquets de S1 à S3 vont
emprunter 3 CV : S1 –R1, R1-R2, R2-S2. Les paquets IP sont encapsulés dans un PDU

Page 1/ 5
Master 2 Professionnelle Réseaux et Télécommunications-semestre 9
AAL5 qui est ensuite découpé en cellules ATM. Dans R1 et R2, il y a ré-assemblage des
PDU AAL5 et des paquets IP puis redécoupage en cellules.
e) Si deux cellules d’un paquet IP arrivent dans le désordre, quelle en sera la
conséquence ? Est-ce à priori un événement courant ? Justifier. 1 point
Les cellules d’un paquet AAL5 ne sont pas numérotées, donc un déséquencement
provoquera un réassemblage dans un ordre incorrect et le code détecteur d’erreur d’AAL5
déterminera que le paquet est faux. Le paquet IP correspondant est alors perdu. Il n’y pas
correction ni retransmission au niveau AAL5, donc l’erreur ne pourra être corrigée que
dans les couches supérieures (TCP par exemple), après un certain délai et une perte de
débit. Dans le cas particulier où la dernière cellule du paquet serait permutée avec la
précédente ou la suivante, deux paquets seraient faux. Cette erreur est a priori très rare,
les cellules d’un CV empruntant toutes le même chemin et étant traitées séquentiellement.
f) Si une cellule subit une erreur d’un bit quelles sont les différentes conséquences
possibles. Même question si deux bits sont faux. Est-ce un événement courant ? 1
point
La cellule ATM est munie d’un code correcteur d’une erreur sur l’entête. Donc si l’erreur
a lieu dans l’en-tête, elle n’a pas de conséquence. Si l’erreur a lieu dans la charge utile de
la cellule, cela provoquera la détection d’une erreur au niveau AAL5, et le paquet sera
jeté. Si l’erreur est dans la dernière cellule du paquet, 2 paquets seront jetés. Le cas de
deux bits erronés est similaire sauf qu’il n’est pas corrigeable même dans l’entête. Les
erreurs bits sont a priori assez rares dans les réseaux ATM qui utilisent des supports de
bonne qualité.
g) Quelles sont les conséquences possibles de la perte d’une cellule ? Est-ce un
événement courant ? Justifier. 1 point
La perte d’une cellule provoque la perte du paquet correspondant (et du paquet suivant si
c’est la dernière cellule qui est perdue). Cet événement peut être assez courant en cas de
congestion du réseau, ou de non conformité du trafic, les cellules excédentaires étant
jetées.
II
On considère un réseau local étendu avec des commutateurs implantant le STP et les
VLAN.
a) Expliquer la différence entre 1 arbre STP commun à tous les VLAN et un arbre
STP par VLAN. 1 point
Dans le premier cas, tous les VLAN utilisent le même arbre, ce qui demande moins de
ressources de contrôle, mais concentre le trafic sur l’arbre commun. De plus si l’abre
emprunte des liens non taggés, certains VLAN peuvent être partitionnés. A l’inverse, avec
un arbre par VLAN, il faut paramétrer un arbre par VLAN (avec les états et les messages
correspondants), mais si la topologie physique est redondante, cela permet de distribuer la
charge.
b) On suppose que le réseau comporte 4 commutateurs principaux A, B, C, D
interconnectés en carré. Deux Vlan V1 et V2 ont chacun un fort trafic entre le
commutateur A et le commutateur C. Expliquer comment partager le trafic de A
à C entre le chemin A-B-C et le chemin A-D-C. 2 points
On peut paramétrer pour que B soit la racine du V1 et D la racine de V2. Dans ce cas le

Page 2/ 5
Master 2 Professionnelle Réseaux et Télécommunications-semestre 9
premier arbre bloquera soit AD soit AC et le trafic passera par B, et le second arbre
bloquera soit AB soit BC et le trafic passera par D.
c) Décrire brièvement comment une trame d’adresses source S et destination D est
commutée. 1 point
La trame est commutée en fonction de S, D, de l’interface de réception et de son tag. Si on
suppose qu’il y a une seule table de forwarding par pont, l’algorithme pourrait être
- mettre à jour l’interface pour S dans la table (et indiquer V)
- déterminer le VLAN V (d’après l’interface ou le tag)
- chercher D dans la table
- si D est dans la table avec interface i et Vlan V alors envoyer par i
- si D est dans la table avec Vlan ≠ V alors jeter la trame
- si D n’est pas dans la table, alors envoyer à toutes les interfaces qui appartiennent à V ou
taggées (trunk).
d) Que se passe-il si une station S1 utilise la même adresse Mac qu’une autre
station S2 (distinguer si les deux stations sont dans le même VLAN ou non). Est-il
intéressant d’avoir une forwarding table par VLAN ou bien une seule table
globale ? 2 points
Avec l’algorithme ci-dessus, quand S1 émet, elle va « remplacer » S2 dans les tables,
donc une trame envoyée par un correspondant S3 de S2 sera acheminée (via des liens
taggés) vers S1. Si S1 et S2 sont dans le même VLAN, ou s’il n’y a pas de VLAN, S1
recevra la trame à la place de S2. Si S1 et S2 sont dans des VLAN différents, la trame sera
finalement abandonnée puisque S3 et S1 ne sont pas dans le même VLAN. Dans ce cas,
on voit que les VLAN ne sont pas « étanches » puisque S1 peut perturber S2 dans un autre
VLAN. Cela vient du fait qu’il n’y a qu’une seul table (et que la dernière trame reçue
détermine le contenu de la table). Avec une table différente par VLAN, S1 ne peut mettre
à jour que la table de V1 et ne modifiera pas la table de V2 pour S2. Cette solution est
donc préférable
PARTIE III
On considère le réseau suivant, où chaque Ri est un routeur IP/MPLS, utilisant Ospf pour
le routage et LDP, en mode ordonné « downstream on demand » pour la diffusion de
labels. Pour le routage, tous les liens ont le même débit de 100Mb/s et le même coût. Les
Pi sont les préfixes des réseaux connectés.

Page 3/ 5
Master 2 Professionnelle Réseaux et Télécommunications-semestre 9
a) Indiquer quels sont les labels et les tables de commutation utilisés par chacun
des routeurs pour chaque FEC Pi. 2 points
Sous la forme interface d’entrée/ label ou préfixe => interface sortie /label
Extrait
R1 : P1R1/P4 => R1R2/L1
R1 R3 R4 R2

R5
P1 P2 P3 P4
P5
R2 : R1R2/L1 => R2R3/L2
R3 : R2R3/L2 => R3R4/L3
R4 : R3R4/L3 => R4P4/POP
b) Indiquer le cheminement d’un paquet IP dont l’adresse source est dans le
réseau P1 et la destination dans le réseau P4, ainsi que son traitement dans
chaque LSR. 1 point
Le paquet arrive sans label par P1R1, R1 lui ajoute (PUSH) un label L1 et l’envoie
vers R2, R2 remplace L1 par L2 et envoie vers R3, R3 remplace L2 par L3 et envoie
vers R4, finalement R4 enlève le label (POP) et envoie vers P4. En cas de
« penultimate popping », c’est R3 qui enlève le label, et R4 route normalement.
c) On suppose que le lien R2-R3 est coupé. Décrire les messages OSPF et LDP
qui circulent. Est-ce que l’utilisation de MPLS retarde la remise en bon
fonctionnement du réseau ? Justifiez. 1 point
Les routeurs Ospf R2 et R3 détectent la coupure et diffusent un LSA Ospf à tous les
autres routeurs. Simultanément, les voisinages LDP entre R2 et R3 sont perdus. Tous
les routeurs Ospf recalculent leurs tables de routage. Les LSR demandent, via LDP, de
nouveaux labels, certains prochains sauts ayant changé. Par exemple R2 demande à
R5 un label pour P3 et P4 et R3 demande à R5 un label pour P1 et P2. L’utilisation de
MPLS augmente le délai de rétablissement si les labels sont attribués sur demande,
puisque cette phase se déroule après la mise à jour du routage.

Page 4/ 5
Master 2 Professionnelle Réseaux et Télécommunications-semestre 9
d) Peut-on espérer transporter simultanément jusqu’à 60 Mb/s entre P1 et P4
d’une part et entre P2 et P3 d’autre part ? Justifier. 1 point
Par défaut, les LSP vers P3 et P4 empruntent le lien R2-R3, sur lequel on ne peut faire
circuler 120 Mb/s, et symétriquement.
Les extensions d’OSPF (OSPF-TE) pour l’ingénierie de trafic ont simplement défini
un nouveau type d’annonce d’états des liens. Pour un lien, cette annonce contient la
bande passante maximale du lien, la bande passante maximale réservable, et la bande
passante réservable disponible pour chacun des 8 niveaux de priorités. Une réservation
de niveau i peut annuler (préempter) une réservation de niveau j > i. A chaque
changement de réservation, une mise à jour de l’état des liens est diffusée suivant le
mécanisme habituel d’OSPF. On suppose maintenant que le réseau ci-dessus utilise
l’ingénierie de trafic avec OSPF-TE , RSVP-TE et MPLS.
e) Décrire les principales étapes pour créer un tunnel TE d’un certain débit D
entre P2 et P3, les protocoles mis en jeu. 1 point
Pour chaque lien, on doit configurer RSVP et les bandes passantes réservables. On
doit aussi configurer l’utilisation d’OSPF-TE sur chaque routeur. Il faut ensuite
configurer chaque sens du tunnel sur le routeur d’entrée (ex R2) en spécifiant l’autre
extrémité (ex R3) et la réservation D. Le calcul du chemin emprunté par le tunnel est
fait par Ospf qui déclenche la réservation via RSVP. Les labels utilisés sont transmis
par le message de réservation RESV. Ospf diffuse aussi la mise à jour des bandes
passantes réservables encore disponibles.
f) Avec ces mécanismes est-ce que 2 paquets entrant dans un routeur pour la
même destination seront réémis avec le même label ? vers le même prochain
saut ? 1 point
Si plusieurs tunnels RSVP-TE sont créés vers une même destination, ils peuvent
emprunter des routes différentes en fonction des ressources disponibles et des
réservations demandées. A l’endroit où les deux routes divergent, on aura donc 2
prochains sauts et 2 labels différents pour des paquets allant vers la même destination ;
g) Montrer comment utiliser ces mécanismes pour traiter le problème de la
question d). Donner les tables de commutation dans les routeurs. 1 point
On construit un tunnel R1-R4 pour le trafic P1-P4 et un tunnel R2-R3 pour le traffic
P2-P3, en réservant à chaque fois 60 Mb/s. Le premier tunnel construit passera par la
route la plus courte (R2-R3) et le second par la route R2-R5-R3. Cela suppose bien
sûr qu’au moins 60 Mb/s soit réservable sur chaque lien.
h) On suppose que le lien R2-R3 est coupé. Que se passe-t-il ? 1 point
Le tunnel passant par R2-R3 est rompu (détecté par Ospf). Ospf va tenter de rerouter
le tunnel mais ce n’est pas possible dans cette configuration sauf préemption.
i) L’opérateur souhaite privilégier le trafic P1-P4 par rapport au trafic P2-P3.
Quels mécanismes utiliser et comment cela se traduit-il en cas de rupture du
lien R2-R3 ou R2-R5 ? 1 point
Il suffit de donner une meilleure priorité au tunnel P1-P4. Dans ce cas, quand un lien
de ce tunnel est coupé, le routeur d’entrée recalcule une autre route, et pour cela
préempte la bande passante de l’autre tunnel. Dans ce cas, l’autre tunnel ne peut pas
être restauré faute de bande passante.

Page 5/ 5
Master 2 Professionnelle Réseaux et Télécommunications-semestre 9

Vous aimerez peut-être aussi