? n Ce support de cours est soumis aux droits d auteur et nest donc pas dans le domaine public.

  • Published on
    12-Sep-2018

  • View
    212

  • Download
    0

Transcript

1Partie 6 : Couche rseau et interconnexion de rseauxOlivier GLCKUniversit LYON 1 / Dpartement InformatiqueOlivier.Gluck@univ-lyon1.frhttp://perso.univ-lyon1.fr/olivier.gluckOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 2Copyrightn Copyright 2018 Olivier Glck; all rights reservedn Ce support de cours est soumis aux droits d auteur et nest donc pas dans le domaine public. Sa reproduction est cependant autorise condition de respecter les conditions suivantes : n Si ce document est reproduit pour les besoins personnels du reproducteur, toute forme de reproduction (totale ou partielle) est autorise la condition de citer l auteur. n Si ce document est reproduit dans le but d tre distribu des tierces personnes, il devra tre reproduit dans son intgralit sans aucune modification. Cette notice de copyright devra donc tre prsente. De plus, il ne devra pas tre vendu. n Cependant, dans le seul cas d un enseignement gratuit, une participation aux frais de reproduction pourra tre demande, mais elle ne pourra tre suprieure au prix du papier et de l encre composant le document. n Toute reproduction sortant du cadre prcis ci-dessus est interdite sans accord pralable crit de l auteur. Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 3Remerciementsn Certains transparents sont bass sur des supports de cours de :n Danile DROMARD (PARIS 6) n Andrzej DUDA (INP Grenoble/ENSIMAG)n Shivkumar KALYANARAMAN (RPI/ECSE)n Alain MILLE (LYON 1)n CongDuc PHAM (LYON 1)n Laurent Toutain (ENST Bretagne)n Michel RIVEILL (Universit de Nice/ESSI)n l Institut National des Tlcommunications (INT)n Des figures sont issues des livres cits en bibliographieOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 4Bibliographien Rseaux , 4ime dition, Andrew Tanenbaum, Pearson Education, ISBN 2-7440-7001-7n Rseaux et Tlcoms , Claude Servin, Dunod, ISBN 2-10-007986-7n Analyse structure des rseaux , 2ime dition, J. Kurose et K. Ross, Pearson Education, ISBN 2-7440-7000-9n TCP/IP Illustrated Volume 1, The Protocols , W. R. Stevens, Addison Wesley, ISBN 0-201-63346-9n TCP/IP, Architecture, protocoles, applications , 4ime dition, D. Comer, Dunod, ISBN 2-10-008181-0n An Engineering Approach to Computer Networking , Addison-Wesley, ISBN 0-201-63442-6n Internetn http://www.guill.net/n http://www.courseforge.org/courses/n http://www.commentcamarche.net/ccmdoc/n http://www.rfc-editor.org/ (documents normatifs dans TCP/IP)Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 5Bibliographien Rseaux , 4ime dition, Andrew Tanenbaum, Pearson Education, ISBN 2-7440-7001-7n Rseaux et Tlcoms , Claude Servin, Dunod, ISBN 2-10-007986-7n Rseaux locaux et Internet, des protocoles l'interconnexion , 3ime dition, Laurent Toutain, Hermes Science, ISBN 2-7462-0670-6n An Engineering Approach to Computer Networking , Addison-Wesley, ISBN 0-201-63442-6n Internetn http://www.guill.net/n http://www.courseforge.org/courses/n http://www.commentcamarche.net/ccmdoc/n http://www.protocols.com/n http://dir.yahoo.com/Computers_and_Internet/n http://www.rfc-editor.org/ (documents normatifs dans TCP/IP)Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 6Introduction (1)n Pour changer des informations entre 2 entits communicantes quelconques travers un ou plusieurs rseaux :n les deux correspondants doivent tre mis en relation (notion de commutation) n chaque correspondant doit tre identifi et localis de manire unique sur le rseau (notions d'adressage et de nommage)n le rseau doit acheminer les blocs d'information vers le destinataire (notion de routage)n la taille des units de donnes transfres doit tre adapte aux capacits du rseau (notion de segmentation)2Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 7Introduction (2)n le trafic admis dans le rseau ne doit pas conduire l'effondrement de celui-ci (notion de contrle de congestion)n On distingue n les nuds supportant les applications utilisateurs (htes ou "end systems")n les nuds servant de relais la communication entre deux "end systems" (nuds de commutation, )Sous-rseau TCP/IPNud relaisSous-rseau TCP/IPRseau relais ATMEnd systems End systemsOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 8Introduction (3)n Problmes lis l'interconnexion des rseaux et aux rseaux longues distancesn grande couverture gographiquen htrognit n des rseaux raccords (clients) n des modes de transmission (cur et clients)n des applicationsn agrgation de trafic importante (risque de congestion)n mlange de rseaux publics et privsn tarification du trafic par les oprateurs avec ventuellement des qualits de services diffrentesn soucis de performance (traverse des quipements) et d'quit (entre clients)Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 9Introduction (4)Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 10Plan de la partie 6n Commutation et multiplexage dans les rseauxn Notion d'adressage et de nommagen L'acheminement dans le rseaun Adaptation de la taille des units de donnesn La congestion dans les rseauxn Les quipements d'interconnexionCommutation et multiplexage Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 12Pourquoi multiplexer et commuter ?n Quel est le problme ?n Comment mettre en relation deux entits communicantes du rseau ?n interconnexion totale de N stations = N(N-1)/2 liens physiquesn Comment rpartir la charge du rseau et tre rsistant aux pannes ?n rsistance aux pannes : plusieurs chemins pour aller de A Bn si plusieurs chemins, lequel choisir ? n Rseau maill : deux stations clientes du rseau peuvent tre mises en relation par diffrents chemins 3Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 13Pourquoi multiplexer et commuter ?n Minimiser le cot de l'infrastructure du rseaun multiplexage de plusieurs communications sur un mme lien physiquen minimisation du nombre de liens au sein du rseaun Optimiser l'infrastructure du rseaun le nombre de communications potentielles peut tre trs suprieur au nombre de liens du rseau de commutation n atteindre le destinataire de la faon la plus efficacen optimiser l'utilisation des ressources du rseau : si chaque abonn dsire joindre un autre abonn, il faut optimiser le partage des ressourcesOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 14Principe du multiplexagen Acheminement simultan de plusieurs communications sur un mme lien physiquen Multiplexage : regroupement de plusieurs voies incidentes sur un mme supportn Dmultiplexage : restitution chaque destinataire des donnes des diffrentes voiesvoie compositevoies incidentesMultiplexeurOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 16Principe de la commutationn Aiguillage de la communication d'un canal en entre vers un canal de sortien Diverses techniquesn commutation de circuitsn commutation de messagesn commutation de paquetsn commutation de tramesn commutation de cellulesn Un rseau commutation assure une connectivit totale du point de vue utilisateurs (diffrence entre topologie physique et topologie logique)CommutateurOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 17La commutation de circuits (1)n La commutation la plus simplen Un chemin physique est constitu de bout en bout entre une source et une destinationn juxtaposition de diffrents supports physiques => circuit tabli entre les deux abonnsn la mise en relation est ralise par les commutateurs avant tout change de donnes (phase de connexion)n le circuit est bloqu (phase de transfert) tant que les deux abonns ne le restituent pas explicitement (phase de libration)n Exemple : le Rseau Tlphonique CommutOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 18La commutation de circuits (2)FEDCBGHIAcircuitCommutateurCircuit tabli temporairement entre A & FOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 19La commutation de circuits (3)n Caractristiquesn garantit le bon ordonnancement des donnesn pas de stockage intermdiaire des donnesn dbits source/destinataire identiquesn les abonns monopolisent la ressource durant toute la connexionn facturation la minuten Inconvnientsn s'il n'y a plus de ressource disponible de bout en bout, la connexion est refusen mauvaise utilisation des ressources : les deux abonns consomment rarement toute la bande passante4Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 20La commutation de circuits (4)source L. ToutainOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 21La commutation de messages (1)n Principen pas d'tablissement pralable de la communication (aucun lien physique entre la source et le destinataire)n un message constitue une unit de transfert qui est achemine individuellement dans le rseau (exemple : un fichier)n sur chaque nud du rseau, un message est n reu en entiern stock si ncessaire (occupation des lignes)n analys (contrle des erreurs)n transmis au noeud suivant, etcn facturation en fonction de la quantit de donnesOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 22DCBEAMmoire du commutateurLa commutation de messages (2)(1) lien libre(2) envoimsg1msg1(4) lien occupmsg2(5) stockage temporaire(3) libration du lienOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 23La commutation de messages (3)n Avantagesn meilleure utilisation des liens qu'avec la commutation de circuit -> meilleur dimensionnement du rseaun en cas de fort trafic, il n'y a pas de blocage li au rseau empchant l mission : le message est simplement ralentin possibilit de faire de la diffusion d'un mme message plusieurs correspondantsn possibilit de faire du contrle d'erreurs entre deux commutateurs voisins -> fiabilit n Inconvnientsn ncessite une mmoire de masse importante dans les commutateursn temps d'acheminement non matrisn si un message est corrompu, il devra tre retransmis intgralementn Exemple d'application : systmes de messagerieOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 24La commutation de paquets (1)n Principe : + de souplessen le message est dcoup en paquets (fragments) de petite taillen chaque paquet est achemin dans le rseau indpendamment du prcdent (et des autres)n pas de stockage d'information dans les nuds intermdiaires (rmission immdiate sur le lien optimal)n le squencement des paquets n'est plus garantin reconstitution du message l arrive avec ventuellement un rordonnancement des paquetsn multiplexage des paquets de diffrentes sources sur un mme lien (liens banaliss et non pas ddis)Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 25La commutation de paquets (2)n Avantagesn optimisation de l'utilisation des ressources, plus grande quit entre les utilisateursn transmission plus rapide que dans la commutation de messagesn retransmission uniquement du paquet erron en cas d'erreursn Inconvnientsn il peut tre ncessaire de rordonner les paquets pour reconstituer le messagen chaque paquet doit contenir les informations ncessaires son acheminement5Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 26La commutation de paquets (3)n Acheminement en mode datagramme ou mode non connectn exemple : Internetn les paquets peuvent emprunter des chemins diffrentsn ordre d arrive diffrent, reconstitution l arriven risque de perte de paquets si un nud est engorg (pas de contrle de flux possible de bout en bout)n simplicit de mise en uvre (la complexit est reporte dans les extrmits qui doivent reconstruire le message)n routage diffrent de chaque paquet permet de rpartir la charge du rseau (routage adaptatif)Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 27La commutation de paquets (4)n Acheminement en mode circuit virtuel ou mode connectn exemple : Transpac n un chemin est tabli l avance (le Circuit Virtuel)n les paquets sont reus dans l ordre (mme chemin pour tous)n dcision d'acheminement plus rapide (la route est connue)n ralisation plus difficilen compromis entre la commutation de circuits et la commutation de paquets en mode datagrammen optimisation des ressourcesn garantie de squencementOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 28Le mode circuit virtuel123456AD13 2 12313 2Exemple : X25source L. ToutainOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 29Le mode datagramme123456AD13 212321 3Exemple : IP (Internet)Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 30Circuit virtuel vs. Datagramme (1)n Le mode Circuit Virtuel (ATM, Frame Relay)n avantages : n squencement des paquets garanti n court en-tte, acheminement plus rapiden inconvnients : n chaque connexion ouverte consomme des ressources mme si aucun paquet ne circulen une seule route possiblen pas de contournement des zones congestionnesn moins robuste (dfaillance de routeurs sur l'itinraire)n perte de tous les circuits en cas de dfaillance d'un routeurOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 31Circuit virtuel vs. Datagramme (2)n Le mode Datagramme (Internet)n avantages : n plus robuste (plusieurs routes possibles)n rsistance aux dfaillances de routeurn en cas de crash d'un routeur, perte uniquement des paquets en cours de traitementn adaptabilit aux congestionsn rpartition de la chargen inconvnients : n risque accru de congestionn arrive dsordonne des paquetsn dcision d'acheminement sur chaque paquet6Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 32Commutation dans le tempsCommutation de(a) circuits(b) messages(c) paquetshttp://wps.aw.com/aw_kurose_network_2/0,7240,227091-,00.html.Adressage et nommageOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 38Adressage et nommage - dfinitionsn Adressage = moyen d'identifier de manire unique deux entits communicantesn la source doit pouvoir fournir au rseau l'adresse du destinatairen le destinataire doit pouvoir identifier l'adresse de son correspondant (adresse source)n Adressage physique et adressage logiquen adressage physique : dsigne le point de raccordement au rseau (localisation des extrmits)n adressage logique ou nommage : identifie un processus ou une machine indpendamment de sa localisation (dsigne l'objet de la communication : ex. (@IP, port) des sockets)Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 39Les types d'adressagen Adressage hirarchiquen l'adresse est dcompose en diffrentes parties qui permettent d'identifier n le rseau auquel l'utilisateur est rattachn le point d'accs par lequel il est raccord au rseaun l'utilisateur dans l'installation localen le champ adresse diminue au fur et mesure de la progression des blocs dans le rseaun exemple : numrotation tlphoniquen Adressage platn le format de l'adresse n'a aucune signification particulire quant la localisation de l'entit communicanten exemple : adresse MACOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 40Les techniques d'adressagen Pas de champ d'adressage dans le messagen liaison type point--point : seules deux entits peuvent communiquern remplac par un numro de voie logique ngoci dans une phase d'initialisation dans le mode connectn Adresse destination uniquementn l'metteur n'a pas besoin d'tre connu ou l'est djn exemple : relation matre/esclaven Adresse source uniquementn messages de diffusion ou type matre/esclaven Adresses source et destinationn cas le plus frquent (@src ncessaire pour les ACK si mode non connect)Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 41Nommagen Le nommage permet de dsigner un objet n dissocie l'objet de sa localisation dans le rseaun un objet peut tre dplac sans changer de nomn Nommage hirarchiquen le nommage est organis en domainesn exemple : Internet (domaine .fr, .edu, .com, .gouv.fr, .education.gouv.fr, )n Nommage platn il faut garantir l'unicit du nom sur l'ensemble du rseaun exemple : NetBios7Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 42Nommage et annuairen Pour localiser un objet, il faut un annuaire qui fasse la correspondance nom/adresse : rsolution de nomn Deux mthodesn consultation d'un fichier local (ex. /etc/hosts)n consultation d'un annuaire distant sur un serveur de noms (ex. Domain Name System) Acheminement dans le rseauOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 44Routeur et fonction de routage (1)n Routeur : nud du rseau qui joue un rle dans l'acheminement des paquets vers le destinataire final (niveau 3 OSI)n But : trouver une route pour acheminer un paquet vers sa destination finalen priori, aucun routeur n'a une vision globale de la route que prendront les paquets : les paquets sont relays de proche en proche jusqu'au destinatairen l'metteur du paquet doit connatre le premier routeur relaisn ensuite, chaque routeur est charg d'acheminer le paquet vers le routeur suivantOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 45Routeur et fonction de routage (2)n Fonctions d'un routeur n envoyer le paquet entrant vers le lien de sortie approprin ventuellement, stocker le paquet dans une file d'attente approprien ventuellement, traiter le paquet suivant la qualit de service (QoS) requisen ventuellement, filtragen Problmes possn Comment dployer l'information de routage dans tout le rseau ?n Existe t-il une route optimale ? Selon quel(s) critre(s) ?n Que se passe t-il si un lien tombe en panne ?n Changement de la topologie ? Variation de trafic ?Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 46Tables d'acheminementn Chaque routeur contient une table de routage ou table d'acheminementn Chaque entre de la table contient un tripletn le paquet doit contenir une information qui permet d'identifier le destinataire pour que le routeur puisse prendre une dcision (@destination)n "route prendre" est aussi appel "next hop" (prochain saut)n "cot" permet de choisir la route approprie si plusieurs routes sont possibles (cot pour atteindre la destination)Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 47ABC FDER1R2R4R5R3ExempleDdest next cotD R3 3D R4 2E R3 4F R4 5C R3 3... ... ...Ddest next cotD D 1... ... ...D D DDComment le cot est-il dtermin ?8Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 48Le problme du routagen Comment effectuer des choix locaux corrects dpendant d'un systme global ?n chaque routeur doit connatre des informations sur l'tat global du rseau ou du moins de ses voisinsn L'tat global du rseau est n grand voir trs grand (beaucoup d'informations)n dynamique (l'tat du rseau dpend de la charge, de la topologie, de la dfaillance de certains nuds, )n difficile recueillir (ne pas surcharger le rseau, priodicit du recueil d'informations ?)Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 49Un routage efficace c'est...n une taille minimale pour les tablesn -> consultation des tables plus rapidesn -> consomme moins de mmoiren -> moins d'informations changern minimiser la frquence des messages de contrle gnrs par l'change des informations de routagen tre robuste en vitant les boucles, la surcharge de certains routeursn trouver une route optimaleOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 50Politiques et protocoles de routagen Politiques de routage : comment la route est-elle choisie ?n politique dterministe (routage statique ou non adaptatif) : la dcision de routage ne dpend pas de l'tat du rseau ; le choix de la route est dfini une fois pour toute lors de l'initialisationn politique adaptative (routage dynamique ou adaptatif) : le chemin emprunt est fonction de donnes sur l'tat du rseau ; les tables de routage sont rgulirement mises journ politique mixte : en mode orient connexion (circuit virtuel), le chemin est tabli de manire adaptative puis les donnes sont changes de manire dterministen Protocoles de routage : comment sont construites et mises jour les tables de routage ?Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 51Routage statiquen Routage statiquen les tables sont mises jour par l administrateur uniquement quand la topologie du rseau changen simple mais ne recherche pas la route optimale et n'est pas adapt la dfaillance d'un lienn adapt aux petits rseaux et aux rseaux dans lesquels le choix de la route est limit (routes rentres manuellement)n assure le squencement des paquets mme en mode non connect (tous les paquets prennent la mme route)n Protocoles de routage statiquen routage par le plus court chemin ou moindre cotn routage par inondationOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 52Routage par le plus court cheminn La route pour atteindre le destinataire est dtermine en calculant le plus court chemin pour atteindre le destinataire (algorithme de Dijkstra)n Chaque lien inter-routeur a un cot (mtrique) qui peut tre calcul selonn le nombre de saut (nombre de routeurs traverss)n la distance relle (en km) entre deux routeursn le dlai de transmission (temps de latence)n le nombre de paquets moyen dans les files d'attenten le taux d'erreurs moyen, le trafic moyen observ, n Chaque routeur peut disposer de plusieurs tables de routage (une par critre) -> la route prise dpend alors de la qualit de service demandeOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 53Routage par inondationn Chaque paquet entrant est envoy sur tous les liens de sortie du routeur except celui par lequel le paquet est arrivn avantages : trs robuste et garantit de trouver le chemin optimaln inconvnients : surcharge du rseau et bouclages des paquetsn -> numrotation des paquets par le premier routeur : un paquet avec un numro dj connu n'est pas rexpdin -> chaque paquet contient un compteur de sauts : quand le compteur atteint zro, le paquet est dtruitn applications militairesn utilis pour dcouvrir le chemin optimal et en dduire une route statique9Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 54Routage dynamiquen Routage dynamiquen les tables de routage sont mises jour rgulirement en fonction de l'tat du rseaun plus complexe que le routage statique et surcharge du rseau par l'change d'informations de routagen permet de choisir la route optimalen le squencement des paquets n'est plus assur en mode non connectn Protocoles de routage dynamiquen routage par vecteur de distance (distance vector routing)n routage tat des liens (link state routing)Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 55Routage par vecteur de distance (1)n La table de routage contient pour chaque nud connu du rseau un cot pour joindre ce nud n Chaque routeur diffuse priodiquement ses voisins sa table de routagen Le nud rcepteur apprend ainsi qui son voisin est capable de joindre et quel cotn Mise jour de la table sur le rcepteurn Si la table reue contient une entre qui n'est pas dans sa table : il ajoute cette entre dans sa table avec cot = cot reu + cot du lien de rception de la tablen Si la table reue contient une entre dj prsente : il met jour son entre si cot connu > cot calcul ou si le cot connu changer de valeurOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 56Routage par vecteur de distance (2)dest next cotR1 R1 0Etat initialdest next cotR2 R2 0dest next cotR3 R3 0R1 R3R21 1R1,0R1 R3R21 1R2,0 R2,0R3,0Rceptiondest next cotR1 R1 0Mise jourdest next cotR2 R2 0dest next cotR3 R3 0R2 R2 1 R1 R1 1 R2 R2 1R3 R3 1Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 57Routage par vecteur de distance (3)R1 R3R21 1R2,0RceptionR1,1R3,1R2,0R1,1R3,1R1,0R2,1R3,0R2,1Mise jourdest next cotR2 R2 0R1 R1 1R3 R3 1dest next cotR1 R1 0R2 R2 1R3 R2 2dest next cotR3 R3 0R2 R2 1R1 R2 2R1 R3R21 1R2,0ConvergenceR1,1R3,1R2,0R1,1R3,1R1,0R2,1R3,0R2,1R3,2 R1,2-> aucune modification des tablesOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 58Routage par vecteur de distance (4)R1 R3R21Mise jourdest next cotR2 R2 0R1 R1 1R3 R3 +infdest next cotR1 R1 0R2 R2 1R3 R2 2R2-R3 tombe en panneR1 R3R21R2,0RceptionR1,1R1,0R2,1R3,2Mise jourdest next cotR2 R2 0R1 R1 1R3 R1 3dest next cotR1 R1 0R2 R2 1R3 R2 2R2 n'envoie plus la route vers R3 car il ne sait plus le joindre !R1 envoie la sienne, puis R2 envoie la sienne, -> comptage l'infiniOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 59Routage par vecteur de distance (5)n Deux problmes surviennent :n un bouclage apparat dans le rseau : tous les paquets destination de R3 oscillent entre R1 et R2n l'algorithme ne converge plus : l'change suivant, R1 apprend de R2 que dsormais le cot pour joindre R3 en passant par R2 est de 3 -> il met sa table jour (R3, R2, 4) ; de mme, R2 va apprendre de R1 que dsormais le cot pour joindre R3 est de 4n Une solution :n interdire un nud de signaler une destination qu'il connat au routeur par lequel il l'a apprise (split horizon)n limiter la valeur infinie du cot une petite valeur (16 dans RIP) -> convergence ds que l'infini est atteint10Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 60Routage tat des liens (1)n Problme du routage vecteur de distance : n la seule info que connat un routeur est le cot pour atteindre chaque destinationn la convergence peut tre longue sur de grands rseauxn Principe du routage tat des liens : chaque routeur doitn dcouvrir les routeurs voisins et leur adresse rseaun dterminer le cot pour atteindre chaque voisinn construire un paquet spcial contenant son adresse, l'adresse du voisin et le cot pour l'atteindren envoyer ce paquet tous les autres routeursn calculer le chemin le plus court vers chaque routeur partir de la matrice des cotsOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 61Routage tat des liens (2)n Chaque routeur a une vision complte de la topologie du rseau partir d'informations distribues n La matrice des cots est construite partir des informations reues des autres routeursn La topologie (graphe valu du rseau) est construite partir de la matrice de cotsn La table de routage est construite partir du grapheOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 62Routage tat des liens (3)n En pratiquen dcouverte des voisins : envoi d'un paquet spcial, HELLO, auquel les voisins rpondent par leur identitn mesure du cot de la ligne : envoi d'un paquet spcial, ECHO, qui est aussitt renvoy par les voisins ; un timer mesure le temps A/R en tenant compte ou non de la charge du lien (temps dans les files d'attente)n laboration des paquets d'tat de lien : intervalles rguliers ou quand un vnement important se produitn distribution des paquets : par inondation avec numrotation des paquets et ge du paquetn calcul de la nouvelle table : algorithme de DijkstraOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 63Routage tat des liens (4)source TanenbaumExemple de paquets tat des liensOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 64Routage hirarchique (1)n Les protocoles de routage ncessitent la diffusion d'informations travers le rseaun surcharge du rseau au dtriment des donnes coulern plus le rseau est grand, plus les changes sont importants, plus les tables consomment de la mmoire et plus la convergence est longuen Routage hirarchiquen dcoupage du rseau en domaines (AS = Autonomus System)n des routeurs de bordure (gateways ou edge routers) ralisent l'interconnexion des domainesn limite les diffusions inhrentes au routageOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 65Routage hirarchique (2)n Protocoles de routage intra et inter domainesn IGP (Interior Gateway Protocol) : routage interne au domaine -> ignore les nuds externes au domainen EGP (External Gateway Protocol) : gre l'change d'information de routage entre domainesn le routeur de bordure doit supporter le protocole interne son domaine et un protocole externeAS3IGPAS1IGP AS2IGPEGPRouteurs de bordure11Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 66Routage hirarchique (3)Exemple (source Tanenbaum)Inconvnient li la perte d'info : le plus court chemin pour aller de 1A 5C ne passe pas par 1C !Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 67Les principaux protocoles de routage (1)n RIP (Routing Information Protocol)n protocole interne au domaine de type vecteur distance n largement utilis dans Internetn RIP (RFC 1058), RIP-2 (RFC 1723)n OSPF (Open Short Path First) - RFC 2178n protocole interne tat des liens n largement utilis dans Internet (tend remplacer RIP)n IS-IS (Intermediate System to Intermediate System)n protocole de routage interne tat des liens, ISO 10589Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 68Les principaux protocoles de routage (2)n EIGRP (Enhanced Interior Gateway Routing Protocol)n protocole propritaire CISCO de type vecteur distance n utilise une mtrique complexe fonction du dlai d'acheminement, du dbit, de la fiabilit et de la charge du rseaun EGP (Exterior Gateway Protocol) - RFC 827n premier protocole externe utilis dans Internet n largement utilis dans Internetn BGP (Border Gateway Protocol) - RFC 1771n protocole de routage utilis dans Internet qui dfinit les changes internes au domaine (iBGP) et externes (eBGP)Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 69Routage et commutation (1)n Routage : je veux aller @, quelle route dois-je prendre ?n en mode datagramme : la dcision d'acheminement est prise pour chaque paquet et par chaque routeur traversn en mode connect : la dcision d'acheminement est prise lors de l'tablissement de la liaison pour le paquet d'tablissement et par chaque routeur traversn Commutation : l'@ destination n'intervient plus dans la dcision d'acheminementn elle est prise au niveau liaison partir d'une autre information (adresse MAC, numro de VLAN, numro de circuit virtuel ou non)n la dcision d'acheminement est plus rapide (index dans la table de commutation)Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 71Routage et commutation (3)n Circuit virtuel commut (ex. ATM et X25)cdin VC out1 a 21 b 16116...116...VCdonnesdonnes b adonnes cdonnes dCommutation en mode connect : la table d'acheminement est construite lors de l'tablissement de la connexionOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 72Routage et commutation (4)n Circuit virtuel permanent (ex. Frame Relay)116...116...AFEDCBLa table d'acheminement est fixe par l'oprateurdonnes adonnes aPour aller de A E, il faut passer par C et D12Adaptation de la taille des units de donnesOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 74Notion de MTU (1)n MTU - Maximum Transfer Unitn Taille maximale des paquets admis dans le rseau (en-tte compris)n Cette taille varie d'un rseau l'autre et d'une couche l'autren Si un paquet a une taille suprieure la MTU, il doit tre fragment en plusieurs blocs l'entre du rseau et rassembl la sortieOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 75Notion de MTU (2)n Pourquoi imposer une taille maximale ?n stockage des paquets dans les files d'attente des routeurs/commutateurs (mmoire limite)n au matriel ou l'OS (ex. taille des trames Ethernet)n au protocole (nombre de bits rservs au champ longueur du paquet) n limiter les retransmissions en cas d'erreursn limiter le risque de congestion (temps d'occupation du canal par un paquet) n Quelques MTU en octets n Ethernet (1500), Frame Relay (1600), Token Ring (4464 en 4Mbps, 17914 en 16Mbps)Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 76Fragmentation et rassemblage (1)n La fragmentation est ralise par le routeur d'entre qui doit reconstruire un en-tte d'acheminement pour chaque fragmentn Mode non connectn les diffrents fragments peuvent arrivs dans le dsordren les fragments doivent tre numrots et comptsn le rassemblage ne peut se faire que sur le destinataire qui doit connatre le nombre de fragments attendusn Mode connectn le routeur de sortie peut reconstituer le paquet fragmentn chaque fragment contient uniquement un bit (bit More) d'information indiquant s'il s'agit du dernier fragmentOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 77Fragmentation et rassemblage (2)a) fragmentation transparente mais coteuseb) fragmentation non transparente (obligatoire en mode datagramme)Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 78Numrotation des fragmentsa) paquet d'origineb) 1er rseau travers : MTU = 10 octets de donnesc) 2ime rseau travers : MTU = 7 octets de donnesSupporte les fragmentations multiples !En-tte = 2 octets13Congestion dans le rseauOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 80Qu'est ce que la congestion ?n Les routeurs/commutateurs ont des files d'attente finies !n Congestion lgren le trafic augmente -> les files d'attente des nuds intermdiaires se remplissent -> le temps d'attente avant traitement dans les nuds augmente -> le temps de transit dans le rseau augmente -> le dbit des sources diminue globalementn Congestion svren congestion lgre -> les paquets retards ne sont pas acquitts temps -> ils sont retransmis -> le trafic augmente d'autant plus -> les files d'attente dbordent -> le rseau s'effondre, tous les paquets sont perdus !n Mettre des files d'attente infinies n'est pas la solution !Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 81Congestion lgre/svrecongestion lgresource PhamOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 82Causes de congestionn Trop de paquets sont injects dans le rseau et prennent des routes similaires (agrgation de trafic - dbit support par le lien)n Diffrence de puissance de traitement d'un routeur l'autre (puissance CPU)n Emissions irrgulires des sources (rafales)10 Mbps10 Mbps100 MbpsLes files d'attente se remplissentOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 83Contrle de flux/congestion (1)n Ce sont des notions diffrentes !n Contrle de flux (rappel)n l'metteur utilise une fentre d'anticipation qui lui permet d'envoyer plusieurs messages sans acquittement du rcepteurn vite la surcharge du rcepteurn concerne l'tat d'une communication point--pointn Contrle de congestionn vite que le rseau ait un trafic couler suprieur ses capacitsn cherche limiter le nombre de paquets en transit dans le rseaun concerne l'tat global du rseauOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 84Contrle de flux/congestion (2)n Le contrle de flux participe la prvention de la congestion en limitant le dbit de certaines sources trop bavardes mais ne le rsout pas compltement1 gros metteur1 petit rcepteur1000 metteurs1000 rcepteurs14Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 85Contrle de congestionn Contrle prventif - viter la congestionn contrle de flux : asservir le dbit des sources aux capacits de traitement de chacun des nudsn contrle d'admission : ne pas admettre plus de trafic que le rseau ne peut en couler (contrat de trafic)n lissage du trafic : rguler le trafic irrgulier des sources (moins de congestion avec un trafic rgulier et uniforme)n Contrle ractif - gurir la congestionn liminer le trafic en excs (tout ou une partie)n traiter les paquets plus prioritaires, rejeter des paquets moins prioritaires (marquage des paquets)n informer les nuds en amont et en aval (par ex. bit d'alerte dans les paquets recopi dans les ack)n contourner les zones encombreshttp://wps.aw.com/aw_kurose_network_2/0,7240,227091-,00.html.Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 86Contrle d'admissionn En mode connectn ressources alloues chaque connexionn si plus de ressources, connexion refusen mais problme de mutualisation des ressources !n Autre possibilit plus souple (Cell tagging)n dfinir un volume moyen par source et un volume maximum tolr (lors de la connexion par exemple)n quand le volume moyen est dpass les paquets sont marqus l'entre du rseau mais acheminsn au-del du volume maximum tolr, les paquets sont limins l'entre du rseaun en cas de congestion, les paquets marqus sont liminsOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 87Lissage du trafic - Leaky BucketAlgorithme du seau perc (Leaky Bucket)Donnes perdues quand le seau dbordeOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 88Lissage du trafic - Token Bucket (1)Algorithme du seau jetons (Token Bucket)avant aprsPas de perte de donnesOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 89Lissage du trafic - Token Bucket (2)n 4 paramtresn capacit maximum du seau en jetons (B)n vitesse de gnration des jetons (R)n capacit du lien de sortie (C)n taille des paquets (P)n Exemple : B=4, R=1Mbps, P=1Kb, C=10Mbpsn 1 jeton toutes les 1 msn 1 paquet sort toutes les 0,1 ms tant qu'il y a des jetonsOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 90Lissage du trafic - Token Bucket (3)seau videLe seau tait plein de jetons avant t=015Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 91Contrle de congestion dans TCP (1)n Principen une fentre de congestion sur chaque metteur (en plus de celle de contrle de flux par connexion)n la quantit d'information que l'metteur peut transmettre par anticipation est le minimum des deux fentresn Soit K la taille de la fentre de congestion en segmentsn K=1 au dpart ("slow start")n K augmente exponentiellement jusqu' un certain seuil S (S=64Ko au dpart), seuil d'vitement de congestionn au-del de S, K augmente linairementn quand perte d'un paquet (timeout), K=1 et S=K/2Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 92Contrle de congestion dans TCP (2)ACK for segment 1segment 1K = 1K = 2 segment 2segment 3ACK for segments 2 + 3K = 4 segment 4segment 5segment 6segment 7ACK for segments 4+5+6+7K = 8Principe du Slow startTant que tout se passe bien, la fentre de congestion double !Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 93Contrle de congestion dans TCP (3)Les quipements d'interconnexionOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 95Htrognit des rseaux (1)n Rien qu'au niveau de la couche rseau !n Service offert : avec ou sans connexion ?n Protocoles : IP, IPX, SNA, ATM, MPLS, Appletalk, ?n Adressage : hirarchique (IP, ATM) ou non (MAC) ?n Diffusion : pas toujours supporte ?n Taille des paquets : MTU de chaque rseau ?n Qualit de Service : plein de diffrentes, voir absente ?n Gestion des erreurs : livraison fiable, ordonne ? n Contrle de flux : contrle de dbit, fentre glissante ? n Contrle de congestion : leaky/token bucket ou autres ? n Scurit : cryptage, authentification ? n Facturation : dure, quantit, distance... absente !n Les quipements d'interconnexion doivent prendre en compte cette htrognit !Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 96Htrognit des rseaux (2)n Interconnexions types LAN-LAN, LAN-WAN, WAN-WAN, LAN-WAN-LAN...16Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 97Niveaux d'interconnexion1Niveaux OSIRpteur, Hubbit2 Pont (bridge), commutateurtrames3 Routeurpaquets4 Passerelle niveau transportsegments> Passerelle applicativemessagesdonnesdonnesdonnesdonnesdonnesOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 98Rpteurs et Hubsn Rpteur : n interconnexion de rseaux de mme typen traitement au niveau bit (couche physique) entre deux segments Ethernet par ex. n rgnration lectrique du signaln but : augmenter la distance maximale entre deux stations en reliant deux segments, adapter deux supports diffrents (coaxialfibre optique par ex.)n pas d'administration mais ne diminue pas la charge et ne filtre pas les collisionsn Hub ou concentrateur : multi-rpteursn un rpteur sur chaque portn toutes les trames sont rptes sur tous les portsOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 99Ponts - rlen Interconnexion de niveau 2n pas d'analyse des paquets -> acheminement de tout type de paquets (IPv4, IPv6, ATM, )n permet d'interconnecter diffrents types de LAN 802 (Ethernet, Token ring, 802.11, )n permet de rpartir la charge, un domaine de collision par ligne sur Ethernetn possibilit de filtrage en fonction de l'adresse MACn contrle du FCSA BLAN 1 PontC DLAN 2Une trame AB (resp. CD) ne va pas sur LAN2 (resp. LAN1)Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 100Ponts - fonctionnementn Un pont possde autant de lignes (ou interfaces) que de LAN interconnects ; chaque ligne contient la sous-couche MAC approprieOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 101Ponts - fonctionnementn Une table de localisation base sur l'adresse MAC permet de connatre le LAN de sortie (FDB -Forwarding Data Base)n Un timer est associ chaque entre de la table (les stations peu bavardes sont limines)n Quand un pont reoit une tramen LAN destination = LAN source -> rejet de la tramen LAN destination LAN source -> acheminementn LAN destination inconnue, diffusion de la trame sur toutes les lignes sauf celle d'entreOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 102Ponts - reformatage des tramesn Le format de l'en-tte des trames diffre d'un LAN l'autren Le pont doit reformater les tramesn -> consomme du temps CPUn -> il faut recalculer le CRC17Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 103Ponts - diffrents typesn Ponts simples n table d'acheminement (FDB) statique (configure par l'administrateur)n Ponts transparents n FDB construite dynamiquement et maintenue jour par analyse des trames entrantesn dplacements de stations transparentsn Ponts routage par la sourcen la route suivre est indique par la trame elle-mmen une trame de dcouverte est envoye vers le destinataire avant l'envoi des donnesn champ RI dans Token Ringn Ponts distantsOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 104Ponts - difficultsn problme de stockage des tramesn trames d'un LAN Gigabit Ethernet vers un LAN sans fil 11Mbpsn 3 LAN mettent simultanment vers un mme LANn problme de fragmentationn le LAN destination a une MTU infrieure au LAN source n les protocoles de liaison ne font pas de fragmentation donc rejet des trames trop longuesn problme de scurit et qualit de servicen cryptage des donnes au niveau 2 dans 802.11 mais pas dans Ethernetn idem pour la qualit de serviceOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 105Ponts distantsn Interconnexion de LAN distants de plusieurs centaines de kilomtres par des liaisons point point (liaisons loues par exemple)LAN sans htequi convertit les trames Ethernet en PPP par exempleOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 106Ponts/commutateursn Pas vraiment de diffrence !n Dans les deux cas, sur Ethernet, une ligne = un domaine de collisionsn On parle plutt de commutateur quand on interconnecte des machines individuelles et de pont pour l'interconnexion de LANn Un commutateur possde en gnral plus de lignes qu'un pontOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 107Ponts redondants (1)A BLAN 1P1C DLAN 2A envoie une trame D qui n'est pas encore localise par P1 et P2 (D n'a pas encore mis de trame)- P1 et P2 diffusent la trame sur le LAN2- P1 capte la trame diffuse par P2 et la rediffuse sur le LAN1 (de mme P2 rediffuse celle de P1)- et ainsi de suite...P2Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 108Ponts redondants (2)n La redondance permet une tolrance aux pannes et une meilleure efficacit mais introduit un problme de bouclagen duplication des tramesn oscillations des trames de destination inconnue du fait de l'inondationn Il faut mettre en uvre dans les ponts un protocole qui permet de trouver un arbre couvrant (spanning tree)n arbre couvrant = mettre en place une topologie logique sans boucle partir d'un nud racinen ncessite un change d'information entre ponts18Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 120Routeurs (1)n Permet d'interconnecter diffrents sous-rseauxn Beaucoup d'intelligence (CPU, mmoire, )n Rle premier : acheminement des paquets vers le bon lien de sortie en fonction de l'adresse destination (niveau 3)n Rles secondaires : scurit, qualit de servicen Une adresse par interface (connue des stations connectes sur le mme sous-rseau)n Matriel ddi (Cisco, ) ou simple station avec plusieurs interfaces (au moins 2)Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 121Routeurs (2)n Avantages : n trs bon filtre n trames de collisions, broadcast, multicastn possibilit de filtrer des trames en fonction des adresses source/destination (firewall)n un routeur peut mettre en uvre de la segmentation, du contrle de congestion, (niveau 3)n Dsavantages : cot, configurationn Routeurs multi-protocoles n capable de router plusieurs protocoles de niveau 3n conversion du format des paquets entre deux sous-rseaux de natures diffrentesOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 122Routeurs - architectures (3)RouteTableCPUBufferMemoryLineInterfaceMACLineInterfaceMACLineInterfaceMACRouteTableCPULineCardBufferMemoryLineCardMACBufferMemoryLineCardMACBufferMemoryFwdingCacheFwdingCacheFwdingCacheMACBufferMemorysource PhamOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 123Ponts et routeursn Performancesn pont plus performant mais laisse passer les messages de diffusion -> interconnexion localen Scuritn pont -> filtrage par adresses MAC difficile (il faut connatre toutes les adresses MAC)n Facilit d'administrationn pont transparent n inconnu des autres stationsn s'auto-configuren Les B-routeurs (Bridge-router)n fonctionnalits des ponts et routeurs dans un mme chassis : si protocole routable (IP), table de routage sinon (Netbios) table d'acheminementOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 124Passerellesn Tout lment d'interconnexion de niveau suprieur la couche rseaun Exemple de passerelle niveau transport : lien entre une connexion TCP et une connexion SNAn Exemple de passerelle applicative : courrier lectronique -> SMSOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 125Tunneln Tunnel : liaison point point virtuelle pour transporter un protocole dans un autre n source et destinataire utilisant la mme technologie mais spars par un rseau d'un type diffrentn encapsulation entre deux routeurs multiprotocoles19Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 126Tunnel - Exemplen Rseaux source et destination de mme type (paquets IP par ex.) spars par un rseau longue distance de type ATM par ex.Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 127Parefeu (garde-barrire ou firewall)n Routeurs filtrantsn filtrage des paquets par @ source/destination et/ou portn routeur interne : filtrage des paquets sortantsn routeur externe : filtrage des paquets entrantsn Passerelle applicative n filtrage applicatif (contenu de mail, ) Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 128Rseaux privs virtuels (VPN)n Soucis de scurit pour une organisationn Deux solutionsn a) liaisons loues entre les sites mais coteuxn b) VPN : interconnexion des sites par un tunnel ngoci entre deux garde-barrires avec cryptage et authentification

Recommended

View more >