
Mémoire de Fin d'Etudes: IP-VPN. Technologies et Implémentations Réseaux Associées
Patrice BIHINA. ESGI Paris
III.1.2. Principes généraux du Frame Relay. ......................................................................................................... 14
III.1.2.1. Architecture générale ................................................................................................................................................ 14
Figure 3.1. Illustration de l’architecture du Frame Relay .......................................................................................................... 15
III.1.2. 2. Format de la trame CSDU (Core-SDU) .................................................................................................................... 15
Figure 3.2. Format de la trame ................................................................................................................................................. 16
III.1.2.3. Mécanismes du Frame Relay ................................................................................................................. 16
III.1.2.3.1. Adressage ............................................................................................................................................................... 16
DLCI ...................................................................................................................................................................... 17
III.1.2.3.3. Comparaison entre le Frame Relay et X25. ............................................................................................................. 18
III.1.2.4. La signalisation et l’interconnexion du Frame Relay. ............................................................................ 18
III.1.2.4.1. Contrôle de congestion. ........................................................................................................................................... 18
Figure 3.3. Signalisation et contrôle de congestion ................................................................................................................... 19
III.1.2.4.2. Le protocole CLLM (Consolited Link Layer Management). ................................................................................... 19
III.1.2.4.2. Le protocole LMI (Local Management Interface) ............................................................................... 20
III.1.2.5. Établissement d’un circuit virtuel commuté. .............................................................................................................. 22
Figure 3.6. Échange des trames dans un circuit virtuel ............................................................................................................. 22
III.1.2.6. Interconnexion par Frame Relay ............................................................................................................................... 23
III.1.2.7. Inconvénients du FR. .................................................................................................................................................. 24
III.2. L'ATM (ASYNCHRONOUS TRANSFER MODE). ............................................................................................... 24
III.2.1. Introduction. ............................................................................................................................................... 24
III.2.2. Pourquoi l’ATM ? ...................................................................................................................................... 25
III.2.3. Présentation générale. ............................................................................................................................... 25
III.2.4. Contrôle de flux, de congestion et d’admission. ......................................................................................... 28
III.2.5. AVANTAGES DE L’ATM. .......................................................................................................................... 31
III.2.6. INCONVENIENTS DU RESEAU ATM. ..................................................................................................... 31
III.3. LES PERSPECTIVES. ........................................................................................................................................ 32
CHAPITRE 4. LES TECHNOLOGIES IP-VPN. ............................................................................................ 33
IV.1. INTRODUCTION. ............................................................................................................................................. 33
IV.2. CARACTERISTIQUES DES RESEAUX IP. ........................................................................................................... 33
IV.2.1. Gestion des flux. ......................................................................................................................................... 33
IV.2.1.1. Modèle "Integrated Services" de l'IETF. .................................................................................................................... 33
IV.2.1.2. La différentiation de services ou DiffServ. ................................................................................................................ 34
IV.2.1.3. RSVP : un protocole de réservation de ressources. ................................................................................. 37
IV.3. LES TECHNIQUES UTILISEES DANS LES IP-VPN. ............................................................................................. 38
IV.3.1. Le tunneling. ............................................................................................................................................... 38
IV.3.1. Problématique. .............................................................................................................................................................. 38
IV.3.2. Caractéristiques. ............................................................................................................................................................ 38
IV.3.2. Le routage ou la commutation. ...................................................................................................................................... 39
IV.3.3. Le problème de l'industrie .......................................................................................................................... 40
a. Commutation dans les feuilles, routage sur le tronc. ............................................................................................................. 40
b. Commutation en interne, routage vers l'extérieur. ................................................................................................................. 41
IV. 4. EXCES DE COUCHES....................................................................................................................................... 43
IV.5. TUNNEL PPP. ................................................................................................................................................. 43
CHAPITRE 5 . IPSEC, UNE ARCHITECTURE SECURISEE POUR IP. .................................................. 46
5.1. INTRODUCTION. ............................................................................................................................................... 46
5.3. IPSEC ET LE PROTOCOLE IP. ............................................................................................................................. 47
5.4. PRINCIPE DU FONCTIONNEMENT SA / SAD /SPD. ............................................................................................ 47
5.4.1. SA : ‘Security Association’. ......................................................................................................................... 48
5.4.2. SAD ............................................................................................................................................................. 48
5.4.3. SPD ............................................................................................................................................................. 48
5.4.3. Protocole AH (Authentication Header). ....................................................................................................... 50
5.5. MODE TRANSPORT ET MODE TUNNEL. .............................................................................................................. 50
5.6. PROTOCOLE ESP (ENCAPSULATING SECURITY PAYLOAD). .............................................................................. 51
5.7. CONCLUSIONS. ................................................................................................................................................. 52
CHAPITRE 6. LE PROTOCOLE GRE : GENERIC ROUTING ENCAPSULATION. ............................. 54
6.1. PRINCIPE. ......................................................................................................................................................... 54
6.2. TECHNIQUES DE TUNNELING. ........................................................................................................................... 54