0% ont trouvé ce document utile (0 vote)
121 vues8 pages

Multicast IP et Protocoles de Routage

routage

Transféré par

seif
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
121 vues8 pages

Multicast IP et Protocoles de Routage

routage

Transféré par

seif
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

ROUT TD 6

Multicast IP
Semaine du 20 Février 2017

1 | Introduction

La multidiffusion (ou multicast) est le service de communication point à multipoint qui offre un moyen
efficace de diffuser des unités de données à un groupe de récepteurs, en ce sens qu’une seule copie de chaque
unité est injectée dans le réseau. Les unités de données sont ensuite dupliquées par les routeurs situés aux
embranchements d’un arbre recouvrant. Cet arbre est construit par le protocole de routage multicast sous-
jacent de manière à ce que les duplications aient lieu au plus près des récepteurs. Les copies de chaque unité de
données sont ainsi réduites au nombre strictement nécessaire pour que l’ensemble des récepteurs du groupe
en reçoive une seule. Un service de diffusion permet ainsi de préserver les ressources du réseau telle que
sa bande passante. IP multicast, le protocole qui rend un service de multidiffusion dans l’Internet est un
standard Internet (RFC 1112) paru en 1989 suite aux travaux de Steve Deering au Xerox Palo Alto Research
Center (PARC).

Q1. Si au lieu d’utiliser le service IP Multicast, on devait se contenter du service de connexion point-à-point
(unicast) offert par TCP, quelle serait la charge supplémentaire au niveau des sources pour émuler un service
multicast ?

Q2. L’objectif de cette question est de comparer la bande passante consommée par une session multipoint
réalisée en utilisant le service IP multicast à celle résultant de plusieurs transmissions point-à-point (unicast).
Considérons une session multicast constituée d’une source émettrice unique et de 32 récepteurs. Source
émettrice et récepteurs sont connectés par un arbre binaire comme représenté sur la figure ci-dessous.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32

(a) Comparer le coût d’une transmission multicast réalisée en utilisant IP Multicast à celle émulée par
plusieurs transmissions point-à-point. Le coût sera calculé en comptabilisant le nombre de fois que
l’unité de données à diffuser ou qu’une copie de celle-ci est relayée sur un lien.
(b) Que pouvez-vous dire du nombre de duplication nécessaires selon que l’on utilise un service de mul-
tidiffision tel que celui rendu par IP multicast ou une émulation basée sur plusieurs transmissions en
point-à-point ?

2 | Format des adresses IP multicast

Parmi l’ensemble des adresses IP, toutes classes confondues, on distingue trois grands types d’adresses IPv4 :
• les adresses de unicast (transmission unidestinataire ou point-à-point),
• les adresses de broadcast (diffusion générale), et
• les adresses de multicast (diffusion restreinte, transmission multidestinataire ou multidistribution).

1/8
ROUT TD 6 UPMC Sorbonne Universités

Q1. Quelle est la classe des adresses IPv4 multicast ?

Q2. Comment la fourniture d’un service multicast est-elle perçue à la périphérie du réseau ? IP Multicast
assure-t-il une garantie de remise supplémentaire (autre que best-effort) pour ces paquets ?

Q3. Quels sont les fonctions nécessaires (d’un point de vue réseau) pour mettre en place un tel service mul-
ticast ?

3 | Correspondance entre adresses IP de classe D et adresses Ethernet

La portion des adresses MAC IEEE-802 multicast1 dont les 18 bits de poids fort valent en hexadécimal
[Link] a été réservée à l’initiative de l’IANA (Internet Assigned Numbers Authority) pour rendre possi-
ble leur mise en correspondance avec les adresses IPv4 multicast. La procédure de mise en correspondance
est simple : elle consiste à reporter les 23 bits de poids faible d’une adresse de classe D dans ceux d’une adresse
MAC (IEEE 802) multicast appartenant à la plage réservée par l’IANA.

Q1. En appliquant la procédure de résolution de l’adresse MAC multicast à partir de l’adresse IP multicast,
donnez l’adresse MAC qui résulte de la mise en correspondance de l’adresse [Link] ? Et celle obtenue
avec l’adresse [Link] ?

Q2. Quel est l’intérêt de rendre possible cette résolution ? Pour quel type de support physique est-il intéres-
sant de mettre en œuvre cette procédure ?

Q3. Cette procédure est-elle bijective ? Cela pose-t-il un quelconque problème ?

Q4. À la vue des problèmes posés par la mise en correspondance entre adresse de classe D et adresse Ethernet
multicast, est-il possible qu’une machine hôte reçoive un paquet IP diffusé à l’intention d’un groupe multicast
auquel elle n’est pas abonnée ? Calculez la probabilité qu’une telle erreur survienne.

Q5. Dans Internet, une session multicast est constituée d’au moins une source émettrice et d’un groupe de
récepteurs identifié par une adresse IP multicast de classe D.
(a) En supposant que l’attribution des adresses de classe D se fasse sans concertation, quelle est la probabilité
que la même adresse IP Multicast soit choisie pour identifier les groupes de deux sessions multicast
concurrentes ?
Indication. Il vous sera nécessaire de déterminer la taille de l’espace d’adressage des adresses IP Multicast.
(b) Supposons à présent qu’il y ait non plus 2 mais 1000 sessions multicast en parallèle dans le réseau. En
supposant que l’attribution des adresses IP Multicast se fait sans concertation, quelle est alors la proba-
bilité que ces sessions interfèrent les unes avec les autres ?

Q6. Une machine hôte doit préalablement s’être abonnée au groupe multicast avant de recevoir les données
diffusées à l’intention des membres de ce groupe. Pour ce faire, la machine hôte doit-elle remplacer son
adresse IP par l’adresse multicast qui permet de joindre l’ensemble des récepteurs du groupe de diffusion ?

Q7. Comment se fait la remise d’un paquet dont l’adresse de destination est de classe D sachant que la source
et les récepteurs du groupe multicast identifié par cette adresse appartiennent au même réseau Ethernet ?

Q8. Identifiez les problèmes à traiter si à présent source et récepteurs du groupe de diffusion n’appartiennent
plus au même réseau physique. Proposez une esquisse des mécanismes à mettre en œuvre pour venir à bout de
ces problèmes et rendre possible les transmissions multicast ? Ces mécanismes affectent-ils le comportement
de la source tel que décrit dans la question précédente ?
1
Les adresses MAC (IEEE 802) dont le bit de poids le plus faible de leur premier octet est positionné à 1 sont des adresses multicast.

2/8
ROUT TD 6 UPMC Sorbonne Universités

4 | Internet Group Management Protocol (IGMP)

IGMP (RFC 1112) est un protocole exécuté entre les ordinateurs hôtes d’un même réseau physique et le (ou
les) routeur(s) qui assure(nt) l’interconnexion de ce réseau (au reste de l’Internet). Les mécanismes de ce pro-
tocole permettent à un ordinateur hôte d’informer le routeur local de son réseau d’appartenance qu’il désire
s’abonner à un groupe multicast donné. Pour ce faire, l’ordinateur hôte envoie au routeur un message appelé
Host Membership Report dans lequel il spécifie l’adresse de diffusion qui identifie le groupe auprès duquel il
souhaite s’abonner. Le routeur lui fait dès lors parvenir les paquets IP dont le champ d’en-tête“destination”
contient l’adresse de classe D identifiant ce groupe multicast. Les routeurs envoient également des messages
appelés Host Membership Query. Ces messages permettent aux routeurs d’interroger à intervalles réguliers les
ordinateurs hôtes qui s’étaient abonnés à un groupe multicast. Sur réception d’un message Host Membership
Query, un ordinateur hôte toujours abonné à ce groupe retourne un message appelé Host Membership Report.

Q1. Pourquoi un routeur qui exécute IGMP interroge-t-il à intervalles réguliers les ordinateurs hôtes abonnés
des réseaux physiques qu’il interconnecte ? Quand cesse-il de leur faire ?

Q2. Plusieurs routeurs peuvent assurer l’interconnexion d’un même réseau physique. Est-il concevable que
tous s’occupent d’envoyer des Host Membership Queries ?

Q3. Sur réception d’un message Host Membership Query, un ordinateur hôte toujours abonné à au moins un
groupe retourne un message appelé Host Membership Report dont il temporise l’envoi.
(a) Pourquoi est-il nécessaire de temporiser l’envoi d’un tel message ?
(b) Quelle est la durée du temporisateur qui précède l’envoi des Host Membership Reports ?
(c) Que fait un récepteur lorsqu’il voit passer un Report pour un groupe de diffusion auquel il est toujours
abonné ?
(d) Les Reports sont-ils adressés en point-à-point au routeur à l’origine du Query ?

Q4. Pourquoi lorsqu’un hôte décide de s’abonner à un groupe de diffusion en informe-t-il immédiatement
son routeur et n’attend pas de répondre à un Query ? L’abonné procède à l’envoi de deux Reports non sollicités.
Pourquoi ?

Q5. Les routeurs doivent créer et maintenir des états concernant les groupes multicast.
(a) Quels sont les états qu’un routeur crée et maintient à la réception d’un Host Membership Report ?
(b) Est-ce que le routeur doit maintenir la liste détaillée de tous les hôtes abonnés aux groupes de diffusion ?
(c) Quand est-ce que le routeur décide-t-il de supprimer ces états ?

Q6. Dans IGMPv2, deux nouveaux formats de messages ont été définis : les messages Group-Specific Query et
Leave Group. Les messages Leave Group permettent aux récepteurs de manifester explicitement leur volonté
de se désabonner d’un groupe multicast en particulier. Quelles sont les raisons qui ont motivé l’introduction
de ces nouveaux messages ?

Q7. Dans IGMPv3, les messages Host Membership Report ont été étendus pour contenir des adresses supplé-
mentaires, celles de sources émettrices. Expliquez pourquoi.

5 | Algorithmes de routage multicast

Lorsque la source et les membres d’un groupe multicast n’appartiennent pas au même réseau physique, les
routeurs doivent exécuter un protocole de gestion des groupes multicast tel que IGMP. Un tel protocole per-
met d’informer les routeurs s’il existe, sur les réseaux physiques qu’ils interconnectent, des ordinateurs hôtes
abonnés à des groupes multicast. Les routeurs doivent également exécuter un protocole de routage multicast

3/8
ROUT TD 6 UPMC Sorbonne Universités

qui construit un arbre multicast (multicast tree). Cette structure regroupe l’ensemble des routes qui per-
mettent aux routeurs de joindre les membres des groupes multicast actifs à un instant donné. Les routeurs
situés aux embranchements d’un arbre multicast ainsi construit relayent les paquets IP à (multi)diffuser en
les dupliquant le long de cet arbre.
Les algorithmes potentiellement utilisables par les protocoles de routage multicast sont les suivants :
• Inondation (flooding)
• Arbre couvrant (Spanning Tree)
• Reverse Path Broadcasting (RPB)
• Truncated Reverse Path Broadcasting (TRPB)
• Reverse Path Multicasting (RPM)
• Core-Based Trees (CBT)

H
2
14

4 B
1
G 1 9
6 2 A
3 D 1
4
F 1 C
1 3
E

Q1. La figure représente un réseau contenant 8 noeuds, étiquetés de A à H. Construire et représenter l’arbre
recouvrant de coût minimal (minimal-cost spanning tree) de racine A qui permet de joindre les noeuds C, D,
E et G, membres d’un groupe multicast. Argumentez (de manière informelle) le fait que l’arbre recouvrant
construit est bien celui de coût minimal. Pour ce faire, vous pourrez montrer qu’aucun des autres arbres ne
permet à A de joindre les nœuds C, D, E et G avec un coût inférieur à celui que vous proposez.

5.1 Flooding (inondation)

Le moyen le plus simple pour remettre des paquets multicastés est d’implémenter un algorithme d’inondation
(flooding). Un algorithme qui procède par inondation démarre lorsqu’un routeur reçoit un paquet à multi-
caster. Le routeur duplique ce paquet sur toutes ses interfaces autres que celle sur laquelle il a reçu le paquet.
Une telle procédure garantit à tous les paquets de visiter l’ensemble des routeurs du réseau.

Q1. Pourquoi le routeur ne duplique-t-il pas les paquets sur toutes ses interfaces ? Cette précaution est-elle
suffisante ?

Q2. Si un tel algorithme présente l’intérêt de ne pas installer de table de routage au niveau des routeurs, il ne
passe pas le facteur d’échelle. Expliquez pourquoi.

5.2 Reverse Path Broadcasting (RPB)

L’algorithme RPB (Reverse Path Broadcasting) construit un arbre de diffusion différent par couple (source,
groupe multicast). Le sommet d’un tel arbre est la source tandis que parmi ses feuilles on trouve les membres
du groupe. Cet algorithme fonctionne de la manière suivante : si un routeur reçoit un paquet sur une inter-
face qu’il détermine comme étant celle qu’il aurait choisie pour joindre la source selon le plus court chemin,

4/8
ROUT TD 6 UPMC Sorbonne Universités

le routeur relaye alors le paquet sur l’ensemble de ses autres interfaces que nous appellerons ses interfaces
sortantes. L’interface par laquelle sont reçus les paquets ainsi relayés sera quant à elle désignée comme étant
l’interface entrante du routeur. Les paquets reçus par une autre interface que l’interface entrante sont rejetés.

Q1. L’algorithme tel que spécifié peut être amélioré en réduisant le nombre de paquets inutilement dupliqués
dans le réseau. Cette amélioration nécessite d’un routeur de savoir s’il se trouve sur le chemin le plus court
que ses routeurs fils choisissent pour joindre la source. En quoi consiste cette amélioration ?
Q2. Comment fait le routeur pour connaître l’interface qui lui permet de joindre la source sur le chemin
inverse ?
Q3. Comment peut faire un routeur pour avoir cette information sur ces voisins immédiats ?

Q4. Quels intérêts présente l’utilisation de l’algorithme RPB ? Quel est son principal inconvénient ?

5.3 Truncated Reverse Path Broadcasting (TRPB)

L’algorithme TRPB (Truncated Reverse Path Broadcasting) a été conçu pour venir à bout des limitations de
l’algorithme RPB. Comme RPB, l’algorithme TRPB produit un arbre multicast différent par couple (source,
groupe multicast). La principale différence entre ces deux algorithmes provient du fait est que dans TRPB,
les routeurs utilisent les états installés par IGMP. Ces états permettent aux routeurs de découvrir la présence
d’ordinateurs hôtes abonnés à des groupes sur chacun des réseaux physiques qu’ils connectent au reste de
l’arbre multicast et de connaître l’identité de ces groupes. Un routeur évite ainsi de relayer des paquets dans
des sous-réseaux où il n’existe aucun abonné aux groupes multicast en cours. On dit alors que les routeurs
élaguent l’arbre de diffusion de ses feuilles qui n’ont pas lieu d’être.

Q1. L’algorithme TRPB vient-il complètement à bout des limitations de l’algorithme RPB ?

5.4 Reverse Path Multicasting (RPM)

L’algorithme RPM (Reverse Path Multicasting) est une amélioration apportée aux algorithmes RPB et TRPB.
Comme ces autres algorithmes, RPM crée un arbre multicast différent par couple (source, groupe multicast).
RPM est un algorithme de type reverse-path multicast qui procède par inondation et élagage successifs. Deux
protocoles de routage multicast couramment déployés utilisent une telle approche : DVMRP (Distance Vec-
tor Multicast Routing Protocol) et PIM-DM (Protocol Independant Multicast Dense-Mode). Les propriétés de
l’arbre que RPM construit pour un couple (S, G) donné sont les suivantes :
• les feuilles de cet arbre sont les routeurs qui connectent les ordinateurs hôtes abonnés à G;
• les routes que regroupe cet arbre sont celles qui permettent à S de joindre chacune de ces feuilles selon le
plus court chemin. Les routeurs et réseaux physiques que traversent ces routes connectent et hébergent
respectivement des membres de G.
Pour construire un tel arbre, l’algorithme RPM opère de la manière suivante : lorsqu’un routeur reçoit de
S un premier paquet dont la destination est G, le routeur le relaye le long d’un arbre de diffusion identique
à celui que construit l’algorithme TRPB pour (S, G). Ce premier paquet est donc reçu par l’ensemble des
routeurs feuilles de l’arbre TRPB. En se basant sur les états localement installés par IGMP, les routeurs feuilles
découvrent la présence d’ordinateurs hôtes abonnés à G sur chacun des réseaux physiques qu’ils connectent au
reste de l’arbre TRPB. Un routeur feuille qui ne connecte aucun membre de G retourne un message d’élagage
dit prune message sur son interface entrante dans l’arbre TRPB. Il incite ainsi le routeur immédiatement situé
en amont à ne plus relayer de paquets sur l’interface sortante par laquelle ce dernier reçoit le message prune.
Si le routeur amont reçoit un message prune sur ses autres interfaces sortantes, celui-ci génère à son tour un
message prune. Le processus de génération des messages prune permet d’élaguer toutes les branches inutiles
de l’arbre TRPB : les branches qui subsistent à ce processus sont celles qui permettent à la source de joindre
les seuls réseaux physiques qui hébergent des membres du groupe G.

5/8
ROUT TD 6 UPMC Sorbonne Universités

Q1. Lorsqu’un routeur reçoit un message prune, il élague en conséquence la branche concernée et enregistre
les informations relatives à cet élagage. Quelles sont d’après vous les informations enregistrées ?

Q2. Les messages prune sont-ils conçus pour être relayés plus d’un saut en amont du routeur à l’origine du
message prune ?

Q3. Que se passe-t-il lorsqu’un nouvel abonné décide de joindre un groupe multicast alors que la branche
qui permettait à la source S de joindre cet abonné avait été auparavant élaguée ? Sachant que la topologie du
réseau et la composition des groupes multicast changent au cours du temps, comment RPM opère-t-il pour
prendre en compte et répercuter ces changements sur l’arbre de diffusion qu’il maintient ?

Q4. Étant donnés les mécanismes mis en œuvre dans RPM et les propriétés des arbres multicast résultants,
l’algorithme RPM résout-il les problèmes liés au facteur d’échelle ?

Q5. La figure suivante représente la topologie d’un réseau où pour chacun des liens est donné le coût. Les
nœuds grisés indiquent des routeurs qui interconnectent des réseaux physiques où sont hébergés des ordina-
teurs hôtes abonnés au groupe de la session multicast.

A
4
3
B
C 2
1
2 2
D
F E 1
1

(a) Supposons que le noeud E soit choisi comme source émettrice de la session multicast. Construire l’arbre
recouvrant de coût minimal correspondant à cette session.
(b) Reconstruire l’arbre recouvrant de coût minimal si le coût du lien entre B et D passe de 1 à 10.

Q6. Cette question reprend la topologie étudiée dans la question précédente. La figure suivante représente
la topologie d’un réseau où pour chacun des liens est donné le coût. Les nœuds grisés indiquent des routeurs
qui interconnectent des réseaux physiques où sont hébergés des ordinateurs hôtes abonnés à des groupes
multicast.

A les paquets sont relayés au-delà du lien


4
3 les paquets ne sont pas relayés au-delà du lien
B
C 2
1
2 2
D
F E 1
1

En utilisant les deux flèches légendées dans la figure, matérialisez l’arbre de diffusion qui résulte de l’exécution
de l’algorithme RPM (Reverse Path Multicasting) en prenant E comme source émettrice : vous indiquerez
les liens le long desquels les paquets sont relayés ainsi que ceux au-delà desquels les paquets ne sont plus
relayés. Indication : vous pourrez vous inspirer de la figure suivante qui matérialise l’arbre de diffusion que
RPM construit quand le noeud A est la source émettrice de la session multicast.

6/8
ROUT TD 6 UPMC Sorbonne Universités

A
4
3
B
C
2 1
2 2
D
F E
1
1

5.5 Core-Based Trees (CBT)

Contrairement aux algorithmes RPB, TRPB et RPM qui construisent un arbre différent par couple (source,
groupe multicast), l’algorithme CBT (Core-Based Trees) maintient un arbre multicast unique pour chaque
groupe multicast, indépendamment de la localisation des sources potentielles. Les paquets destinés aux mem-
bres d’un même groupe multicast sont donc dupliqués le long du même arbre et ce quel que soit la source
émettrice. Les arbres (multicast qui résultent de l’exécution de l’algorithme CBT sont construits autour d’un
routeur appelé “coeur” (ou core). Plusieurs cœurs peuvent être spécifiés pour le même arbre CBT dans un
souci de redondance.
Lorsqu’une machine hôte désire s’abonner à un groupe multicast G, son routeur CBT local fait correspondre
l’adresse de G avec celle d’un des cœurs situés à la racine de l’arbre CBT maintenu pour le groupe G. Il envoie
alors un message join directement adressé à ce cœur. Le message join est alors traité par chacun des routeurs
qui sépare le futur abonné du coeur. Chacun d’eux marque l’interface par laquelle le message join est reçu
et accuse positivement la réception du join au routeur précédemment visité. Une source qui désire diffuser
des données aux membres du groupe G envoie ses paquets vers un des points de rendez-vous du cœur. Si
ces paquets sont interceptés par un des routeurs de l’arbre que CBT maintient pour G, ils sont dupliqués sur
l’ensemble des interfaces du routeur, exceptée celle par laquelle les paquets sont interceptés.

Q1. Quels avantages présente l’algorithme CBT du point de vue du facteur d’échelle ?

Q2. CBT peut être amélioré si un routeur se substitue au core lorsque le routeur intercepte un paquet mul-
ticast sur son chemine depuis la source vers le core. Le routeur doit alors dupliquer le paquet sur toutes
ces interfaces, y compris son interface montante (entrante) dans l’arbre CBT. Comment fait le routeur pour
connaître son interface montante ?

Q3. Que peut-on prévoir concernant la charge supportée par le cœur de l’arbre CBT ?

Q4. Quels sont les inconvénients du CBT ?

Q5. La figure suivante représente la topologie d’un réseau où le coût est représenté pour chacun des liens. Les
nœuds grisés indiquent des routeurs qui interconnectent des réseaux physiques où sont hébergés des hôtes
abonnés à des groupes multicast.

A
4
3
B
C 2
1
2 2
D
F E 1
1

7/8
ROUT TD 6 UPMC Sorbonne Universités

(a) Le noeud C est choisi comme cœur (ou core) par un algorithme de routage CBT (Core-Based Trees).
En supposant que les messages join empruntent les plus courts chemins séparant les routeurs du cœur,
représentez l’arbre multicast résultant de l’exécution de algorithme de routage CBT.
(b) Dans le cadre de sessions multicast de type multipoint-à-multipoint, calculez la quantité de trafic (mon-
tant et descendant) transitant sur chacun des liens du réseau. Cette quantité sera exprimée en unités de
données par unité de temps.

Q6. Supposons à présent qu’on utilise l’algorithme RPM (Reverse Path Multicasting) pour construire les ar-
bres de routage nécessaires pour acheminer les données échangées pendant la durée de la session multicast.
(a) Construisez les 4 arbres de diffusion qui résultent de l’exécution de l’algorithme RPM en prenant A, B,
E et F comme sources émettrices.
(b) Calculez la quantité de trafic que génère dans ce cas la session multicast.

Q7. Déterminez lequel des deux algorithmes RPM et CBT construit des arbres qui tendent à concentrer le
trafic ?

5.6 PIM-SM (Protocol Independent Multicast Sparse-Mode)

Les travaux sur les algorithmes de type CBT se sont poursuivis pour venir à bout de leurs limitations per-
sistantes tout en gardant les bonnes propriétés des arbres partagés. Ces travaux ont donné naissance à PIM
Sparse-Mode (RFC 2362). Dans PIM-SM, les phases de découverte des sources et de construction de l’arbre
partagé sont rendues indépendantes. C’est en ce sens que PIM-SIM est reconnu comme une amélioration de
CBT.
L’équivalent du cœur (core), le routeur autour duquel est construit un arbre CBT est appelé un point de rendez-
vous (Rendezvous Point) ou RP dans PIM. Malgré une dénomination différente, le rôle d’un RP est quasiment
identique à celui d’un cœur. Lorsqu’une source émettrice commence à diffuser des données, ses paquets ont
pour destination l’adresse d’un groupe. Son routeur local fait correspondre cette adresse avec celle du RP,
racine de l’arbre de diffusion construit pour joindre le groupe en question. Le routeur encapsule dès lors
chaque paquet de données dans un autre paquet IP directement adressé au RP. Le RP dé(sen)capsule alors les
paquets avant de les diffuser le long de l’arbre partagé.
Lorsqu’un récepteur s’abonne au groupe, son routeur local génère un message join directement adressé au RP.
Le message join est alors traité par chacun des routeurs qui sépare le futur abonné du coeur. Chacun d’eux
instancie des informations d’acheminement qui reviennent à marquer l’interface par laquelle le message join
est reçu. Il s’agit d’informations unidirectionnelles en ce qu’elles ne peuvent servir qu’à diffuser les données
en aval (depuis le RP jusqu’aux récepteurs).
Les arbres partagés unidirectionnels résultant de l’exécution de PIM-SM ne sont pas forcément les plus ef-
ficaces. Ils constituent cependant le seul moyen d’indiquer aux récepteurs que des données commencent à
arriver. Sur réception des premières données, le routeur local d’un récepteur peut décider de changer d’arbre
en initiant la construction d’un arbre des plus courts chemins (short path tree ou SPT). Pour cela, le routeur
envoie un message join directement adressé à la source. Dès que les données commencent à arriver sur l’arbre
SPT nouvellement construit, un message prune peut alors être retourné au point de rendez-vous pour éviter
de recevoir les données diffusées en double.
Contrairement aux autres protocoles qui construisent des arbres de coût minimal tels que DVMRP et PIM-
DM, les informations de routage créées par PIM-SM sont maintenues uniquement le long de des arbres SPT.
Dans DVMRP et PIM-DM, les informations d’élagage sont maintenues le long des chemins à l’extrémité
desquels il n’y a pas de récepteur abonné à la session en cours.

Q1. La localisation du point de rendez-vous vous paraît-elle être aussi cruciale que celle du cœur dans CBT ?

8/8

Vous aimerez peut-être aussi