View
21
Download
0
Category
Preview:
Citation preview
1
Partie 6 : Couche rseau et interconnexion de rseaux
Olivier GLCK Universit LYON 1 / Dpartement Informatique
Olivier.Gluck@univ-lyon1.fr http://www710.univ-lyon1.fr/~ogluck
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 2
Copyright
Copyright 2013 Olivier Glck; all rights reserved Ce support de cours est soumis aux droits dauteur et nest
donc pas dans le domaine public. Sa reproduction est cependant autorise condition de respecter les conditions suivantes : Si ce document est reproduit pour les besoins personnels du
reproducteur, toute forme de reproduction (totale ou partielle) est autorise la condition de citer lauteur.
Si ce document est reproduit dans le but dtre distribu des tierces personnes, il devra tre reproduit dans son intgralit sans aucune modification. Cette notice de copyright devra donc tre prsente. De plus, il ne devra pas tre vendu.
Cependant, dans le seul cas dun enseignement gratuit, une participation aux frais de reproduction pourra tre demande, mais elle ne pourra tre suprieure au prix du papier et de lencre composant le document.
Toute reproduction sortant du cadre prcis ci-dessus est interdite sans accord pralable crit de lauteur.
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 3
Remerciements
Certains transparents sont bass sur des supports de cours de : Danile DROMARD (PARIS 6) Andrzej DUDA (INP Grenoble/ENSIMAG) Shivkumar KALYANARAMAN (RPI/ECSE) Alain MILLE (LYON 1) CongDuc PHAM (LYON 1) Laurent Toutain (ENST Bretagne) Michel RIVEILL (Universit de Nice/ESSI) lInstitut National des Tlcommunications (INT)
Des figures sont issues des livres cits en bibliographie
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 4
Bibliographie
Rseaux , 4ime dition, Andrew Tanenbaum, Pearson Education, ISBN 2-7440-7001-7
Rseaux et Tlcoms , Claude Servin, Dunod, ISBN 2-10-007986-7
Analyse structure des rseaux , 2ime dition, J. Kurose et K. Ross, Pearson Education, ISBN 2-7440-7000-9
TCP/IP Illustrated Volume 1, The Protocols , W. R. Stevens, Addison Wesley, ISBN 0-201-63346-9
TCP/IP, Architecture, protocoles, applications , 4ime dition, D. Comer, Dunod, ISBN 2-10-008181-0
An Engineering Approach to Computer Networking , Addison-Wesley, ISBN 0-201-63442-6
Internet http://www.guill.net/ http://www.courseforge.org/courses/ http://www.commentcamarche.net/ccmdoc/ http://www.rfc-editor.org/ (documents normatifs dans TCP/IP)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 5
Bibliographie Rseaux , 4ime dition, Andrew Tanenbaum, Pearson
Education, ISBN 2-7440-7001-7 Rseaux et Tlcoms , Claude Servin, Dunod, ISBN
2-10-007986-7 Rseaux locaux et Internet, des protocoles l'interconnexion ,
3ime dition, Laurent Toutain, Hermes Science, ISBN 2-7462-0670-6
An Engineering Approach to Computer Networking , Addison-Wesley, ISBN 0-201-63442-6
Internet http://www.guill.net/ http://www.courseforge.org/courses/ http://www.commentcamarche.net/ccmdoc/ http://www.protocols.com/ http://dir.yahoo.com/Computers_and_Internet/ http://www.rfc-editor.org/ (documents normatifs dans TCP/IP)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 6
Introduction (1)
Pour changer des informations entre 2 entits communicantes quelconques travers un ou plusieurs rseaux : les deux correspondants doivent tre mis en relation
(notion de commutation) chaque correspondant doit tre identifi et localis de
manire unique sur le rseau (notions d'adressage et de nommage)
le rseau doit acheminer les blocs d'information vers le destinataire (notion de routage)
la taille des units de donnes transfres doit tre adapte aux capacits du rseau (notion de segmentation)
2
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 7
Introduction (2)
le trafic admis dans le rseau ne doit pas conduire l'effondrement de celui-ci (notion de contrle de congestion)
On distingue les nuds supportant les applications utilisateurs
(htes ou "end systems") les nuds servant de relais la communication entre
deux "end systems" (nuds de commutation, )
Sous-rseau TCP/IP Nud relais
Sous-rseau TCP/IP
Rseau relais ATM
End systems End systems
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 8
Introduction (3)
Problmes lis l'interconnexion des rseaux et aux rseaux longues distances grande couverture gographique htrognit
des rseaux raccords (clients) des modes de transmission (cur et clients) des applications
agrgation de trafic importante (risque de congestion) mlange de rseaux publics et privs tarification du trafic par les oprateurs avec
ventuellement des qualits de services diffrentes soucis de performance (traverse des quipements) et
d'quit (entre clients)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 9
Introduction (4)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 10
Plan de la partie 6
Commutation et multiplexage dans les rseaux Notion d'adressage et de nommage L'acheminement dans le rseau Adaptation de la taille des units de donnes La congestion dans les rseaux Les quipements d'interconnexion
Commutation et multiplexage
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 12
Pourquoi multiplexer et commuter ?
Quel est le problme ? Comment mettre en relation deux entits
communicantes du rseau ? interconnexion totale de N stations = N(N-1)/2
liens physiques Comment rpartir la charge du rseau et tre
rsistant aux pannes ? rsistance aux pannes : plusieurs chemins pour
aller de A B si plusieurs chemins, lequel choisir ?
Rseau maill : deux stations clientes du rseau peuvent tre mises en relation par diffrents chemins
3
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 13
Pourquoi multiplexer et commuter ?
Minimiser le cot de l'infrastructure du rseau multiplexage de plusieurs communications sur un
mme lien physique minimisation du nombre de liens au sein du rseau
Optimiser l'infrastructure du rseau le nombre de communications potentielles peut tre
trs suprieur au nombre de liens du rseau de commutation
atteindre le destinataire de la faon la plus efficace optimiser l'utilisation des ressources du rseau : si
chaque abonn dsire joindre un autre abonn, il faut optimiser le partage des ressources
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 14
Principe du multiplexage
Acheminement simultan de plusieurs communications sur un mme lien physique
Multiplexage : regroupement de plusieurs voies incidentes sur un mme support
Dmultiplexage : restitution chaque destinataire des donnes des diffrentes voies
voie composite
voies incidentes
Multiplexeur
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 16
Principe de la commutation
Aiguillage de la communication d'un canal en entre vers un canal de sortie
Diverses techniques commutation de circuits commutation de messages commutation de paquets commutation de trames commutation de cellules
Un rseau commutation assure une connectivit totale du point de vue utilisateurs (diffrence entre topologie physique et topologie logique)
Commutateur
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 17
La commutation de circuits (1)
La commutation la plus simple Un chemin physique est constitu de bout en
bout entre une source et une destination juxtaposition de diffrents supports physiques =>
circuit tabli entre les deux abonns la mise en relation est ralise par les commutateurs
avant tout change de donnes (phase de connexion) le circuit est bloqu (phase de transfert) tant que les
deux abonns ne le restituent pas explicitement (phase de libration)
Exemple : le Rseau Tlphonique Commut
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 18
La commutation de circuits (2)
F
E
D
C
B
G
H
I
A
circuit
Commutateur
Circuit tabli temporairement entre A & F
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 19
La commutation de circuits (3)
Caractristiques garantit le bon ordonnancement des donnes pas de stockage intermdiaire des donnes dbits source/destinataire identiques les abonns monopolisent la ressource durant toute la
connexion facturation la minute
Inconvnients s'il n'y a plus de ressource disponible de bout en bout,
la connexion est refuse mauvaise utilisation des ressources : les deux abonns
consomment rarement toute la bande passante
4
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 20
La commutation de circuits (4)
source L. Toutain Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 21
La commutation de messages (1)
Principe pas d'tablissement pralable de la communication
(aucun lien physique entre la source et le destinataire) un message constitue une unit de transfert qui est
achemine individuellement dans le rseau (exemple : un fichier)
sur chaque nud du rseau, un message est reu en entier stock si ncessaire (occupation des lignes) analys (contrle des erreurs) transmis au noeud suivant, etc
facturation en fonction de la quantit de donnes
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 22
D
C
B
E
A
Mmoire du commutateur
La commutation de messages (2)
(1) lien libre
(2) envoi msg1
msg1
(4) lien occup
msg2 (5) stockage temporaire
(3) libration du lien
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 23
La commutation de messages (3)
Avantages meilleure utilisation des liens qu'avec la commutation de
circuit -> meilleur dimensionnement du rseau en cas de fort trafic, il n'y a pas de blocage li au rseau
empchant lmission : le message est simplement ralenti
possibilit de faire de la diffusion d'un mme message plusieurs correspondants
possibilit de faire du contrle d'erreurs entre deux commutateurs voisins -> fiabilit
Inconvnients ncessite une mmoire de masse importante dans les
commutateurs temps d'acheminement non matris si un message est corrompu, il devra tre retransmis
intgralement Exemple d'application : systmes de messagerie
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 24
La commutation de paquets (1)
Principe : + de souplesse le message est dcoup en paquets (fragments) de
petite taille chaque paquet est achemin dans le rseau
indpendamment du prcdent (et des autres) pas de stockage d'information dans les nuds
intermdiaires (rmission immdiate sur le lien optimal)
le squencement des paquets n'est plus garanti reconstitution du message larrive avec
ventuellement un rordonnancement des paquets multiplexage des paquets de diffrentes sources sur
un mme lien (liens banaliss et non pas ddis)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 25
La commutation de paquets (2)
Avantages optimisation de l'utilisation des ressources, plus
grande quit entre les utilisateurs transmission plus rapide que dans la commutation de
messages retransmission uniquement du paquet erron en cas
d'erreurs
Inconvnients il peut tre ncessaire de rordonner les paquets pour
reconstituer le message chaque paquet doit contenir les informations
ncessaires son acheminement
5
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 26
La commutation de paquets (3)
Acheminement en mode datagramme ou mode non connect exemple : Internet les paquets peuvent emprunter des chemins diffrents ordre darrive diffrent, reconstitution larrive risque de perte de paquets si un nud est engorg
(pas de contrle de flux possible de bout en bout) simplicit de mise en uvre (la complexit est
reporte dans les extrmits qui doivent reconstruire le message)
routage diffrent de chaque paquet permet de rpartir la charge du rseau (routage adaptatif)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 27
La commutation de paquets (4)
Acheminement en mode circuit virtuel ou mode connect exemple : Transpac un chemin est tabli lavance (le Circuit Virtuel) les paquets sont reus dans lordre (mme chemin
pour tous) dcision d'acheminement plus rapide (la route est
connue) ralisation plus difficile compromis entre la commutation de circuits et la
commutation de paquets en mode datagramme optimisation des ressources garantie de squencement
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 28
Le mode circuit virtuel
1
2 3
4
5
6
A
D
1 3 2 1
2
3
1 3 2
Exemple : X25
source L. Toutain Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 29
Le mode datagramme
1
2 3
4
5
6
A
D
1 3 2
1
2
3
2 1 3
Exemple : IP (Internet)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 30
Circuit virtuel vs. Datagramme (1)
Le mode Circuit Virtuel (ATM, Frame Relay) avantages :
squencement des paquets garanti court en-tte, acheminement plus rapide
inconvnients : chaque connexion ouverte consomme des
ressources mme si aucun paquet ne circule une seule route possible
pas de contournement des zones congestionnes moins robuste (dfaillance de routeurs sur l'itinraire)
perte de tous les circuits en cas de dfaillance d'un routeur
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 31
Circuit virtuel vs. Datagramme (2)
Le mode Datagramme (Internet) avantages :
plus robuste (plusieurs routes possibles) rsistance aux dfaillances de routeur en cas de crash d'un routeur, perte uniquement des
paquets en cours de traitement adaptabilit aux congestions
rpartition de la charge inconvnients :
risque accru de congestion arrive dsordonne des paquets dcision d'acheminement sur chaque paquet
6
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 32
Commutation dans le temps
Commutation de
(a) circuits
(b) messages
(c) paquets
http://wps.aw.com/aw_kurose_network_2/0,7240,227091-,00.html.
Adressage et nommage
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 38
Adressage et nommage - dfinitions
Adressage = moyen d'identifier de manire unique deux entits communicantes la source doit pouvoir fournir au rseau l'adresse du
destinataire le destinataire doit pouvoir identifier l'adresse de son
correspondant (adresse source)
Adressage physique et adressage logique adressage physique : dsigne le point de
raccordement au rseau (localisation des extrmits) adressage logique ou nommage : identifie un
processus ou une machine indpendamment de sa localisation (dsigne l'objet de la communication : ex. (@IP, port) des sockets)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 39
Les types d'adressage
Adressage hirarchique l'adresse est dcompose en diffrentes parties qui
permettent d'identifier le rseau auquel l'utilisateur est rattach le point d'accs par lequel il est raccord au rseau l'utilisateur dans l'installation locale
le champ adresse diminue au fur et mesure de la progression des blocs dans le rseau
exemple : numrotation tlphonique Adressage plat
le format de l'adresse n'a aucune signification particulire quant la localisation de l'entit communicante
exemple : adresse MAC
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 40
Les techniques d'adressage
Pas de champ d'adressage dans le message liaison type point--point : seules deux entits
peuvent communiquer remplac par un numro de voie logique ngoci dans
une phase d'initialisation dans le mode connect
Adresse destination uniquement l'metteur n'a pas besoin d'tre connu ou l'est dj exemple : relation matre/esclave
Adresse source uniquement messages de diffusion ou type matre/esclave
Adresses source et destination cas le plus frquent (@src ncessaire pour les ACK si
mode non connect) Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 41
Nommage
Le nommage permet de dsigner un objet dissocie l'objet de sa localisation dans le rseau un objet peut tre dplac sans changer de nom
Nommage hirarchique le nommage est organis en domaines exemple : Internet
(domaine .fr, .edu, .com, .gouv.fr, .education.gouv.fr, )
Nommage plat il faut garantir l'unicit du nom sur l'ensemble du
rseau exemple : NetBios
7
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 42
Nommage et annuaire
Pour localiser un objet, il faut un annuaire qui fasse la correspondance nom/adresse : rsolution de nom
Deux mthodes consultation d'un fichier local (ex. /etc/hosts) consultation d'un annuaire distant sur un serveur de
noms (ex. Domain Name System)
Acheminement dans le rseau
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 44
Routeur et fonction de routage (1)
Routeur : nud du rseau qui joue un rle dans l'acheminement des paquets vers le destinataire final (niveau 3 OSI)
But : trouver une route pour acheminer un paquet vers sa destination finale priori, aucun routeur n'a une vision globale de la
route que prendront les paquets : les paquets sont relays de proche en proche jusqu'au destinataire
l'metteur du paquet doit connatre le premier routeur relais
ensuite, chaque routeur est charg d'acheminer le paquet vers le routeur suivant
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 45
Routeur et fonction de routage (2)
Fonctions d'un routeur envoyer le paquet entrant vers le lien de sortie appropri ventuellement, stocker le paquet dans une file d'attente
approprie ventuellement, traiter le paquet suivant la qualit de
service (QoS) requise ventuellement, filtrage
Problmes poss Comment dployer l'information de routage dans tout le
rseau ? Existe t-il une route optimale ? Selon quel(s) critre(s) ? Que se passe t-il si un lien tombe en panne ? Changement de la topologie ? Variation de trafic ?
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 46
Tables d'acheminement
Chaque routeur contient une table de routage ou table d'acheminement
Chaque entre de la table contient un triplet
le paquet doit contenir une information qui permet d'identifier le destinataire pour que le routeur puisse prendre une dcision (@destination)
"route prendre" est aussi appel "next hop" (prochain saut)
"cot" permet de choisir la route approprie si plusieurs routes sont possibles (cot pour atteindre la destination)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 47
A
B
C F
D
E
R1
R2
R4
R5
R3
Exemple
D
dest next cot D R3 3 D R4 2 E R3 4 F R4 5 C R3 3 ... ... ...
D
dest next cot D D 1 ... ... ...
D D D
D
Comment le cot est-il dtermin ?
8
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 48
Le problme du routage
Comment effectuer des choix locaux corrects dpendant d'un systme global ? chaque routeur doit connatre des informations sur
l'tat global du rseau ou du moins de ses voisins
L'tat global du rseau est grand voir trs grand (beaucoup d'informations) dynamique (l'tat du rseau dpend de la charge, de
la topologie, de la dfaillance de certains nuds, ) difficile recueillir (ne pas surcharger le rseau,
priodicit du recueil d'informations ?)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 49
Un routage efficace c'est...
une taille minimale pour les tables -> consultation des tables plus rapides
-> consomme moins de mmoire
-> moins d'informations changer
minimiser la frquence des messages de contrle gnrs par l'change des informations de routage
tre robuste en vitant les boucles, la surcharge de certains routeurs
trouver une route optimale
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 50
Politiques et protocoles de routage
Politiques de routage : comment la route est-elle choisie ? politique dterministe (routage statique ou non
adaptatif) : la dcision de routage ne dpend pas de l'tat du rseau ; le choix de la route est dfini une fois pour toute lors de l'initialisation
politique adaptative (routage dynamique ou adaptatif) : le chemin emprunt est fonction de donnes sur l'tat du rseau ; les tables de routage sont rgulirement mises jour
politique mixte : en mode orient connexion (circuit virtuel), le chemin est tabli de manire adaptative puis les donnes sont changes de manire dterministe
Protocoles de routage : comment sont construites et mises jour les tables de routage ?
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 51
Routage statique
Routage statique les tables sont mises jour par ladministrateur
uniquement quand la topologie du rseau change simple mais ne recherche pas la route optimale et n'est
pas adapt la dfaillance d'un lien adapt aux petits rseaux et aux rseaux dans lesquels le
choix de la route est limit (routes rentres manuellement) assure le squencement des paquets mme en mode non
connect (tous les paquets prennent la mme route)
Protocoles de routage statique routage par le plus court chemin ou moindre cot routage par inondation
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 52
Routage par le plus court chemin
La route pour atteindre le destinataire est dtermine en calculant le plus court chemin pour atteindre le destinataire (algorithme de Dijkstra)
Chaque lien inter-routeur a un cot (mtrique) qui peut tre calcul selon le nombre de saut (nombre de routeurs traverss) la distance relle (en km) entre deux routeurs le dlai de transmission (temps de latence) le nombre de paquets moyen dans les files d'attente le taux d'erreurs moyen, le trafic moyen observ,
Chaque routeur peut disposer de plusieurs tables de routage (une par critre) -> la route prise dpend alors de la qualit de service demande
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 53
Routage par inondation
Chaque paquet entrant est envoy sur tous les liens de sortie du routeur except celui par lequel le paquet est arriv avantages : trs robuste et garantit de trouver le chemin
optimal inconvnients : surcharge du rseau et bouclages des
paquets -> numrotation des paquets par le premier routeur :
un paquet avec un numro dj connu n'est pas rexpdi
-> chaque paquet contient un compteur de sauts : quand le compteur atteint zro, le paquet est dtruit
applications militaires utilis pour dcouvrir le chemin optimal et en dduire
une route statique
9
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 54
Routage dynamique
Routage dynamique les tables de routage sont mises jour rgulirement
en fonction de l'tat du rseau plus complexe que le routage statique et surcharge du
rseau par l'change d'informations de routage permet de choisir la route optimale le squencement des paquets n'est plus assur en
mode non connect
Protocoles de routage dynamique routage par vecteur de distance (distance vector
routing) routage tat des liens (link state routing)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 55
Routage par vecteur de distance (1)
La table de routage contient pour chaque nud connu du rseau un cot pour joindre ce nud
Chaque routeur diffuse priodiquement ses voisins sa table de routage
Le nud rcepteur apprend ainsi qui son voisin est capable de joindre et quel cot
Mise jour de la table sur le rcepteur Si la table reue contient une entre qui n'est pas dans
sa table : il ajoute cette entre dans sa table avec cot = cot reu + cot du lien de rception de la table Si la table reue contient une entre dj prsente : il
met jour son entre si cot connu > cot calcul ou si le cot connu changer de valeur
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 56
Routage par vecteur de distance (2)
dest next cot R1 R1 0 Etat initial
dest next cot R2 R2 0
dest next cot R3 R3 0
R1 R3 R2 1 1
R1,0
R1 R3 R2 1 1
R2,0 R2,0 R3,0 Rception
dest next cot R1 R1 0 Mise jour
dest next cot R2 R2 0
dest next cot R3 R3 0
R2 R2 1 R1 R1 1 R2 R2 1 R3 R3 1
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 57
Routage par vecteur de distance (3)
R1 R3 R2 1 1
R2,0 Rception R1,1 R3,1
R2,0 R1,1 R3,1
R1,0 R2,1
R3,0 R2,1
Mise jour dest next cot R2 R2 0 R1 R1 1 R3 R3 1
dest next cot R1 R1 0 R2 R2 1 R3 R2 2
dest next cot R3 R3 0 R2 R2 1 R1 R2 2
R1 R3 R2 1 1
R2,0 Convergence R1,1 R3,1
R2,0 R1,1 R3,1
R1,0 R2,1
R3,0 R2,1
R3,2 R1,2 -> aucune modification des tables
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 58
Routage par vecteur de distance (4)
R1 R3 R2 1
Mise jour dest next cot R2 R2 0 R1 R1 1 R3 R3 +inf
dest next cot R1 R1 0 R2 R2 1 R3 R2 2
R2-R3 tombe en panne
R1 R3 R2 1
R2,0 Rception R1,1
R1,0 R2,1 R3,2
Mise jour dest next cot R2 R2 0 R1 R1 1 R3 R1 3
dest next cot R1 R1 0 R2 R2 1 R3 R2 2
R2 n'envoie plus la route vers R3 car il ne sait plus
le joindre !
R1 envoie la sienne, puis R2 envoie la
sienne, -> comptage l'infini
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 59
Routage par vecteur de distance (5)
Deux problmes surviennent : un bouclage apparat dans le rseau : tous les paquets
destination de R3 oscillent entre R1 et R2 l'algorithme ne converge plus : l'change suivant, R1
apprend de R2 que dsormais le cot pour joindre R3 en passant par R2 est de 3 -> il met sa table jour (R3, R2, 4) ; de mme, R2 va apprendre de R1 que dsormais le cot pour joindre R3 est de 4
Une solution : interdire un nud de signaler une destination qu'il
connat au routeur par lequel il l'a apprise (split horizon) limiter la valeur infinie du cot une petite valeur (16
dans RIP) -> convergence ds que l'infini est atteint
10
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 60
Routage tat des liens (1)
Problme du routage vecteur de distance : la seule info que connat un routeur est le cot pour
atteindre chaque destination la convergence peut tre longue sur de grands rseaux
Principe du routage tat des liens : chaque routeur doit dcouvrir les routeurs voisins et leur adresse rseau dterminer le cot pour atteindre chaque voisin construire un paquet spcial contenant son adresse,
l'adresse du voisin et le cot pour l'atteindre envoyer ce paquet tous les autres routeurs calculer le chemin le plus court vers chaque routeur
partir de la matrice des cots Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 61
Routage tat des liens (2)
Chaque routeur a une vision complte de la topologie du rseau partir d'informations distribues
La matrice des cots est construite partir des informations reues des autres routeurs
La topologie (graphe valu du rseau) est construite partir de la matrice de cots
La table de routage est construite partir du graphe
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 62
Routage tat des liens (3)
En pratique dcouverte des voisins : envoi d'un paquet spcial,
HELLO, auquel les voisins rpondent par leur identit mesure du cot de la ligne : envoi d'un paquet spcial,
ECHO, qui est aussitt renvoy par les voisins ; un timer mesure le temps A/R en tenant compte ou non de la charge du lien (temps dans les files d'attente)
laboration des paquets d'tat de lien : intervalles rguliers ou quand un vnement important se produit
distribution des paquets : par inondation avec numrotation des paquets et ge du paquet
calcul de la nouvelle table : algorithme de Dijkstra Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 63
Routage tat des liens (4)
source Tanenbaum
Exemple de paquets tat des liens
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 64
Routage hirarchique (1)
Les protocoles de routage ncessitent la diffusion d'informations travers le rseau surcharge du rseau au dtriment des donnes
couler plus le rseau est grand, plus les changes sont
importants, plus les tables consomment de la mmoire et plus la convergence est longue
Routage hirarchique dcoupage du rseau en domaines (AS = Autonomus
System) des routeurs de bordure (gateways ou edge routers)
ralisent l'interconnexion des domaines limite les diffusions inhrentes au routage
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 65
Routage hirarchique (2)
Protocoles de routage intra et inter domaines IGP (Interior Gateway Protocol) : routage interne au
domaine -> ignore les nuds externes au domaine EGP (External Gateway Protocol) : gre l'change
d'information de routage entre domaines le routeur de bordure doit supporter le protocole
interne son domaine et un protocole externe
AS3 IGP
AS1 IGP AS2
IGP EGP
Routeurs de bordure
11
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 66
Routage hirarchique (3) Exemple (source Tanenbaum)
Inconvnient li la perte d'info : le plus court chemin pour aller de 1A 5C ne passe pas par 1C !
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 67
Les principaux protocoles de routage (1)
RIP (Routing Information Protocol) protocole interne au domaine de type vecteur distance largement utilis dans Internet RIP (RFC 1058), RIP-2 (RFC 1723)
OSPF (Open Short Path First) - RFC 2178 protocole interne tat des liens largement utilis dans Internet (tend remplacer RIP)
IS-IS (Intermediate System to Intermediate System) protocole de routage interne tat des liens, ISO
10589
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 68
Les principaux protocoles de routage (2)
EIGRP (Enhanced Interior Gateway Routing Protocol) protocole propritaire CISCO de type vecteur distance utilise une mtrique complexe fonction du dlai
d'acheminement, du dbit, de la fiabilit et de la charge du rseau
EGP (Exterior Gateway Protocol) - RFC 827 premier protocole externe utilis dans Internet largement utilis dans Internet
BGP (Border Gateway Protocol) - RFC 1771 protocole de routage utilis dans Internet qui dfinit les
changes internes au domaine (iBGP) et externes (eBGP)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 69
Routage et commutation (1)
Routage : je veux aller @, quelle route dois-je prendre ? en mode datagramme : la dcision d'acheminement est
prise pour chaque paquet et par chaque routeur travers
en mode connect : la dcision d'acheminement est prise lors de l'tablissement de la liaison pour le paquet d'tablissement et par chaque routeur travers
Commutation : l'@ destination n'intervient plus dans la dcision d'acheminement elle est prise au niveau liaison partir d'une autre
information (adresse MAC, numro de VLAN, numro de circuit virtuel ou non)
la dcision d'acheminement est plus rapide (index dans la table de commutation)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 71
Routage et commutation (3)
Circuit virtuel commut (ex. ATM et X25)
c d
in VC out 1 a 2 1 b 16
1
16
...
1
16
...
VC
donnes donnes b a donnes c
donnes d
Commutation en mode connect : la table d'acheminement est construite lors de l'tablissement de la connexion
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 72
Routage et commutation (4)
Circuit virtuel permanent (ex. Frame Relay) 1
16
...
1
16
...
A
F E
D
C B
La table d'acheminement est fixe par l'oprateur
donnes a
donnes a
Pour aller de A E, il faut passer par C et D
12
Adaptation de la taille des units de donnes
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 74
Notion de MTU (1)
MTU - Maximum Transfer Unit
Taille maximale des paquets admis dans le rseau (en-tte compris)
Cette taille varie d'un rseau l'autre et d'une couche l'autre
Si un paquet a une taille suprieure la MTU, il doit tre fragment en plusieurs blocs l'entre du rseau et rassembl la sortie
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 75
Notion de MTU (2)
Pourquoi imposer une taille maximale ? stockage des paquets dans les files d'attente des
routeurs/commutateurs (mmoire limite) au matriel ou l'OS (ex. taille des trames Ethernet)
au protocole (nombre de bits rservs au champ longueur du paquet)
limiter les retransmissions en cas d'erreurs
limiter le risque de congestion (temps d'occupation du canal par un paquet)
Quelques MTU en octets Ethernet (1500), Frame Relay (1600), Token Ring
(4464 en 4Mbps, 17914 en 16Mbps) Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 76
Fragmentation et rassemblage (1)
La fragmentation est ralise par le routeur d'entre qui doit reconstruire un en-tte d'acheminement pour chaque fragment
Mode non connect les diffrents fragments peuvent arrivs dans le dsordre les fragments doivent tre numrots et compts le rassemblage ne peut se faire que sur le destinataire
qui doit connatre le nombre de fragments attendus
Mode connect le routeur de sortie peut reconstituer le paquet
fragment chaque fragment contient uniquement un bit (bit More)
d'information indiquant s'il s'agit du dernier fragment
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 77
Fragmentation et rassemblage (2)
a) fragmentation transparente mais coteuse
b) fragmentation non transparente (obligatoire en mode datagramme) Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 78
Numrotation des fragments
a) paquet d'origine b) 1er rseau travers : MTU = 10 octets de donnes c) 2ime rseau travers : MTU = 7 octets de donnes
Supporte les fragmentations multiples !
En-tte = 2 octets
13
Congestion dans le rseau
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 80
Qu'est ce que la congestion ?
Les routeurs/commutateurs ont des files d'attente finies !
Congestion lgre le trafic augmente -> les files d'attente des nuds
intermdiaires se remplissent -> le temps d'attente avant traitement dans les nuds augmente -> le temps de transit dans le rseau augmente -> le dbit des sources diminue globalement
Congestion svre congestion lgre -> les paquets retards ne sont pas
acquitts temps -> ils sont retransmis -> le trafic augmente d'autant plus -> les files d'attente dbordent -> le rseau s'effondre, tous les paquets sont perdus !
Mettre des files d'attente infinies n'est pas la solution !
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 81
Congestion lgre/svre
congestion lgre
source Pham
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 82
Causes de congestion
Trop de paquets sont injects dans le rseau et prennent des routes similaires (agrgation de trafic - dbit support par le lien)
Diffrence de puissance de traitement d'un routeur l'autre (puissance CPU)
Emissions irrgulires des sources (rafales)
10 Mbps 10 Mbps
100 Mbps
Les files d'attente se remplissent
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 83
Contrle de flux/congestion (1)
Ce sont des notions diffrentes ! Contrle de flux (rappel)
l'metteur utilise une fentre d'anticipation qui lui permet d'envoyer plusieurs messages sans acquittement du rcepteur
vite la surcharge du rcepteur concerne l'tat d'une communication point--point
Contrle de congestion vite que le rseau ait un trafic couler suprieur
ses capacits cherche limiter le nombre de paquets en transit
dans le rseau concerne l'tat global du rseau
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 84
Contrle de flux/congestion (2)
Le contrle de flux participe la prvention de la congestion en limitant le dbit de certaines sources trop bavardes mais ne le rsout pas compltement
1 gros metteur
1 petit rcepteur
1000 metteurs
1000 rcepteurs
14
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 85
Contrle de congestion
Contrle prventif - viter la congestion contrle de flux : asservir le dbit des sources aux
capacits de traitement de chacun des nuds contrle d'admission : ne pas admettre plus de trafic que
le rseau ne peut en couler (contrat de trafic) lissage du trafic : rguler le trafic irrgulier des sources
(moins de congestion avec un trafic rgulier et uniforme) Contrle ractif - gurir la congestion
liminer le trafic en excs (tout ou une partie) traiter les paquets plus prioritaires, rejeter des
paquets moins prioritaires (marquage des paquets) informer les nuds en amont et en aval (par ex. bit
d'alerte dans les paquets recopi dans les ack) contourner les zones encombres
http://wps.aw.com/aw_kurose_network_2/0,7240,227091-,00.html.
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 86
Contrle d'admission
En mode connect ressources alloues chaque connexion si plus de ressources, connexion refuse mais problme de mutualisation des ressources !
Autre possibilit plus souple (Cell tagging) dfinir un volume moyen par source et un volume
maximum tolr (lors de la connexion par exemple) quand le volume moyen est dpass les paquets sont
marqus l'entre du rseau mais achemins au-del du volume maximum tolr, les paquets sont
limins l'entre du rseau en cas de congestion, les paquets marqus sont
limins
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 87
Lissage du trafic - Leaky Bucket Algorithme du seau perc (Leaky Bucket)
Donnes perdues quand
le seau dborde
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 88
Lissage du trafic - Token Bucket (1)
Algorithme du seau jetons (Token Bucket)
avant aprs
Pas de perte de donnes
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 89
Lissage du trafic - Token Bucket (2)
4 paramtres
capacit maximum du seau en jetons (B)
vitesse de gnration des jetons (R)
capacit du lien de sortie (C)
taille des paquets (P)
Exemple : B=4, R=1Mbps, P=1Kb, C=10Mbps
1 jeton toutes les 1 ms
1 paquet sort toutes les 0,1 ms tant qu'il y a des jetons
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 90
Lissage du trafic - Token Bucket (3)
seau vide Le seau tait plein de
jetons avant t=0
15
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 91
Contrle de congestion dans TCP (1)
Principe une fentre de congestion sur chaque metteur (en
plus de celle de contrle de flux par connexion) la quantit d'information que l'metteur peut
transmettre par anticipation est le minimum des deux fentres
Soit K la taille de la fentre de congestion en segments K=1 au dpart ("slow start") K augmente exponentiellement jusqu' un certain
seuil S (S=64Ko au dpart), seuil d'vitement de congestion
au-del de S, K augmente linairement quand perte d'un paquet (timeout), K=1 et S=K/2
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 92
Contrle de congestion dans TCP (2)
ACK for segment 1
segment 1 K = 1
K = 2 segment 2 segment 3
ACK for segments 2 + 3
K = 4 segment 4 segment 5 segment 6 segment 7
ACK for segments 4+5+6+7
K = 8
Principe du Slow start
Tant que tout se passe bien, la fentre de congestion double !
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 93
Contrle de congestion dans TCP (3)
Les quipements d'interconnexion
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 95
Htrognit des rseaux (1)
Rien qu'au niveau de la couche rseau ! Service offert : avec ou sans connexion ? Protocoles : IP, IPX, SNA, ATM, MPLS, Appletalk, ? Adressage : hirarchique (IP, ATM) ou non (MAC) ? Diffusion : pas toujours supporte ? Taille des paquets : MTU de chaque rseau ? Qualit de Service : plein de diffrentes, voir absente ? Gestion des erreurs : livraison fiable, ordonne ? Contrle de flux : contrle de dbit, fentre glissante ? Contrle de congestion : leaky/token bucket ou autres ? Scurit : cryptage, authentification ? Facturation : dure, quantit, distance... absente !
Les quipements d'interconnexion doivent prendre en compte cette htrognit !
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 96
Htrognit des rseaux (2)
Interconnexions types LAN-LAN, LAN-WAN, WAN-WAN, LAN-WAN-LAN...
16
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 97
Niveaux d'interconnexion
1
Niveaux OSI
Rpteur, Hub bit
2 Pont (bridge), commutateur trames
3 Routeur paquets
4 Passerelle niveau transport segments
> Passerelle applicative messages donnes
donnes
donnes
donnes
donnes
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 98
Rpteurs et Hubs
Rpteur : interconnexion de rseaux de mme type traitement au niveau bit (couche physique) entre deux
segments Ethernet par ex. rgnration lectrique du signal but : augmenter la distance maximale entre deux
stations en reliant deux segments, adapter deux supports diffrents (coaxialfibre optique par ex.)
pas d'administration mais ne diminue pas la charge et ne filtre pas les collisions
Hub ou concentrateur : multi-rpteurs un rpteur sur chaque port toutes les trames sont rptes sur tous les ports
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 99
Ponts - rle
Interconnexion de niveau 2 pas d'analyse des paquets -> acheminement de tout
type de paquets (IPv4, IPv6, ATM, ) permet d'interconnecter diffrents types de LAN 802
(Ethernet, Token ring, 802.11, ) permet de rpartir la charge, un domaine de collision
par ligne sur Ethernet possibilit de filtrage en fonction de l'adresse MAC contrle du FCS
A B LAN 1 Pont
C D LAN 2
Une trame AB (resp. CD) ne va pas sur LAN2 (resp. LAN1)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 100
Ponts - fonctionnement
Un pont possde autant de lignes (ou interfaces) que de LAN interconnects ; chaque ligne contient la sous-couche MAC approprie
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 101
Ponts - fonctionnement
Une table de localisation base sur l'adresse MAC permet de connatre le LAN de sortie (FDB - Forwarding Data Base)
Un timer est associ chaque entre de la table (les stations peu bavardes sont limines)
Quand un pont reoit une trame LAN destination = LAN source -> rejet de la trame LAN destination LAN source -> acheminement LAN destination inconnue, diffusion de la trame sur
toutes les lignes sauf celle d'entre
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 102
Ponts - reformatage des trames
Le format de l'en-tte des trames diffre d'un LAN l'autre
Le pont doit reformater les trames -> consomme du temps CPU -> il faut recalculer le CRC
17
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 103
Ponts - diffrents types
Ponts simples table d'acheminement (FDB) statique (configure par
l'administrateur)
Ponts transparents FDB construite dynamiquement et maintenue jour par
analyse des trames entrantes dplacements de stations transparents
Ponts routage par la source la route suivre est indique par la trame elle-mme une trame de dcouverte est envoye vers le
destinataire avant l'envoi des donnes champ RI dans Token Ring
Ponts distants Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 104
Ponts - difficults
problme de stockage des trames trames d'un LAN Gigabit Ethernet vers un LAN sans fil
11Mbps 3 LAN mettent simultanment vers un mme LAN
problme de fragmentation le LAN destination a une MTU infrieure au LAN source les protocoles de liaison ne font pas de fragmentation
donc rejet des trames trop longues problme de scurit et qualit de service
cryptage des donnes au niveau 2 dans 802.11 mais pas dans Ethernet
idem pour la qualit de service
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 105
Ponts distants
Interconnexion de LAN distants de plusieurs centaines de kilomtres par des liaisons point point (liaisons loues par exemple)
LAN sans hte
qui convertit les trames Ethernet en PPP par exemple
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 106
Ponts/commutateurs
Pas vraiment de diffrence ! Dans les deux cas, sur Ethernet, une ligne = un
domaine de collisions On parle plutt de commutateur quand on
interconnecte des machines individuelles et de pont pour l'interconnexion de LAN
Un commutateur possde en gnral plus de lignes qu'un pont
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 107
Ponts redondants (1)
A B LAN 1
P1 C D
LAN 2
A envoie une trame D qui n'est pas encore localise par P1 et P2 (D n'a pas encore mis de trame)
- P1 et P2 diffusent la trame sur le LAN2
- P1 capte la trame diffuse par P2 et la rediffuse sur le LAN1 (de mme P2 rediffuse celle de P1)
- et ainsi de suite...
P2
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 108
Ponts redondants (2)
La redondance permet une tolrance aux pannes et une meilleure efficacit mais introduit un problme de bouclage duplication des trames oscillations des trames de destination inconnue du fait
de l'inondation
Il faut mettre en uvre dans les ponts un protocole qui permet de trouver un arbre couvrant (spanning tree) arbre couvrant = mettre en place une topologie
logique sans boucle partir d'un nud racine ncessite un change d'information entre ponts
18
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 120
Routeurs (1)
Permet d'interconnecter diffrents sous-rseaux Beaucoup d'intelligence (CPU, mmoire, ) Rle premier : acheminement des paquets vers
le bon lien de sortie en fonction de l'adresse destination (niveau 3)
Rles secondaires : scurit, qualit de service Une adresse par interface (connue des stations
connectes sur le mme sous-rseau) Matriel ddi (Cisco, ) ou simple station avec
plusieurs interfaces (au moins 2)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 121
Routeurs (2)
Avantages : trs bon filtre
trames de collisions, broadcast, multicast possibilit de filtrer des trames en fonction des
adresses source/destination (firewall) un routeur peut mettre en uvre de la segmentation, du
contrle de congestion, (niveau 3)
Dsavantages : cot, configuration Routeurs multi-protocoles
capable de router plusieurs protocoles de niveau 3 conversion du format des paquets entre deux sous-
rseaux de natures diffrentes
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 122
Routeurs - architectures (3)
Route Table CPU
Buffer Memory
Line Interface
MAC
Line Interface
MAC
Line Interface
MAC
Route Table CPU
Line Card Buffer Memory
Line Card
MAC
Buffer Memory
Line Card
MAC
Buffer Memory
Fwding Cache
Fwding Cache
Fwding Cache
MAC
Buffer Memory
source Pham Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 123
Ponts et routeurs
Performances pont plus performant mais laisse passer les messages
de diffusion -> interconnexion locale Scurit
pont -> filtrage par adresses MAC difficile (il faut connatre toutes les adresses MAC)
Facilit d'administration pont transparent
inconnu des autres stations s'auto-configure
Les B-routeurs (Bridge-router) fonctionnalits des ponts et routeurs dans un mme
chassis : si protocole routable (IP), table de routage sinon (Netbios) table d'acheminement
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 124
Passerelles
Tout lment d'interconnexion de niveau suprieur la couche rseau
Exemple de passerelle niveau transport : lien entre une connexion TCP et une connexion SNA
Exemple de passerelle applicative : courrier lectronique -> SMS
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 125
Tunnel
Tunnel : liaison point point virtuelle pour transporter un protocole dans un autre source et destinataire utilisant la mme technologie
mais spars par un rseau d'un type diffrent encapsulation entre deux routeurs multiprotocoles
19
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 126
Tunnel - Exemple
Rseaux source et destination de mme type (paquets IP par ex.) spars par un rseau longue distance de type ATM par ex.
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 127
Parefeu (garde-barrire ou firewall)
Routeurs filtrants filtrage des paquets par @ source/destination et/ou port routeur interne : filtrage des paquets sortants routeur externe : filtrage des paquets entrants
Passerelle applicative filtrage applicatif (contenu de mail, )
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 128
Rseaux privs virtuels (VPN)
Soucis de scurit pour une organisation Deux solutions
a) liaisons loues entre les sites mais coteux b) VPN : interconnexion des sites par un tunnel ngoci
entre deux garde-barrires avec cryptage et authentification
Recommended