Vous êtes sur la page 1sur 3

Travail Dirigé: Protocole Spanning Tree

1 Contexte
Une entreprise possède un réseau de 4 commutateurs à 100Mb/s C1, C2, C3, C4 orga-
nisés de la manière suivante:

Ces commutateurs possèdent chacun trois interfaces/ports (appelées Cx.y, 1 ≤ x ≤


4, 1 ≤ y ≤ 3) et sont utilisés pour interconnecter deux réseaux locaux dans lesquels se
trouvent les PCs PC1 et PC2. On s’intéresse aux problèmes engendrés par l’utilisation
d’un tel réseau et aux façons de les empêcher.

2 Questions de cours
2.1 Problèmes engendrés par la présence de liens redondants
Expliquez quels problèmes engendrent l’utilisation de ce réseau dans le cadre d’une
communication entre PC1 et PC2. Illustrez ceux-ci au travers d’un exemple.

2.2 Protocole Spanning Tree


Décrivez le fonctionnement du protocole Spanning Tree. Comment ce protocole permet
il de régler les problèmes décrits dans la section précédente ? Pourquoi les échanges du
protocole Spanning Tree ne causent pas les mêmes problèmes que ceux causés par un
échange entre PC1 et PC2 ?

1
3 Etude du fonctionnement du protocole
Au travers d’analyseurs réseau positionnés sur chaque lien entre deux commutateurs, on
capture une série d’échanges. Ces échanges peuvent être lus de la manière suivante. Par
exemple, la ligne 1.(C2− > C1) 2/C2.1/19/C2 : 1 indique:

• 1. l’identifiant du message. Cet identifiant n’est pas une indication d’ordre global
des messages.

• (C2− > C1). Ce message est envoyé par C2 à C1.

• 2: la priorité du pont racine supposé par l’émetteur du message. La priorité est


ici de 2.

• C2.1: l’adresse/l’identifiant du pont racine supposé par l’émetteur du message. Ici


il s’agit de l’interface 1 du commutateur 2.

• 19: le coût du chemin entre la racine supposée et le pont émetteur du message. Ici
le coût est de 19.

• C2 : 1: l’identifiant de l’interface émettrice. Ici il s’agit de l’identifiant associé à


l’interface ethernet 1 du commutateur 2.

Dans cette trace on considère que Cx1.y1 > Cx2.y2 (ou Cx1 : y1 > Cx2 : y2) si ((x1 >
x2) ou ((x1 = x2) et (y1 > y2))) (c’est à dire que l’on utilise l’ordre lexicographique).

3.1 Capture
Lien entre C3 et C4
1. (C4->C3) 4/C4.1/0/C4:1
2. (C3->C4) 3/C3.1/0/C3:1
3. (C3->C4) 1/C1.1/19/C3:1

Lien entre C1 et C4

4. (C4->C1) 4/C4.1/0/C4:2
5. (C4->C1) 1/C1.1/38/C4:2
6. (C1->C4) 1/C1.1/0/C1:2

Lien entre C2 et C4

7. (C2->C4) 2/C2.1/0/C2:3
8. (C4->C2) 1/C1.1/38/C4:3
9. (C4->C2) 1/C1.1/19/C4:3

Lien entre C2 et C3

2
10. (C3->C2) 3/C3.1/0/C3:2
11. (C2->C3) 2/C2.1/0/C2:2
12. (C3->C2) 1/C1.1/19/C3:2

Lien entre C1 et C3

13. (C3->C1) 3/C3.1/0/C3:3


14. (C1->C3) 1/C1.1/0/C1:3

Lien entre C1 et C2

15. (C2->C1) 2/C2.1/0/C2:1


16. (C2->C1) 1/C1.1/57/C2:1
17. (C2->C1) 1/C1.1/38/C2:1
18. (C1->C2) 1/C1.1/0/C1:1

3.2 Racine
Quelle est la racine de l’arbre de recouvrement créé par le protocole Spanning Tree ?
Justifiez votre réponse.

3.3 Arbre de recouvrement


En ne considérant que les échanges ci-dessus, pour chaque commutateur, donnez le
meilleur vecteur calculé. Donnez ensuite les ports racines ainsi que la liste des ports
désignés. Calculez ensuite la liste des ports bloqués. Donnez enfin une représentation
graphique de l’arbre de recouvrement créé par le protocole Spanning Tree.

3.4 Ordonnancement des échanges


Au travers de l’algorithme suivi par les entités Spanning Tree dans chaque commutateur,
donnez un ordre global d’émission possible des messages sur chacun des liens.

Vous aimerez peut-être aussi