IEN.48 Source de l'internet

De CAFEDU.COM
Aller à : navigation, rechercher


Le modèle catenet pour l'interconnexion de réseaux

Vint Cerf DARPA/IPTO

Juillet 1978

Le modèle catenet pour l'interconnexion de réseaux



Introduction

Le terme «catenet» a été introduit par L. Pouzin en 1974 dans son premier document sur l'interconnexion de réseaux de paquets [1]. Le projet américain de recherche DARPA sur ce sujet a adopté le terme pour signifier à peu près "la collecte de réseaux de paquets qui sont connectés ensemble." Il ne s'agit cependant pas d'une définition suffisamment explicite pour déterminer, par exemple, si un nouveau réseau est conforme aux règles d'interconnexion de réseau qui font de la fonction catenet la Confédération des réseaux en coopération. Ce document tente de définir les objectifs et les limitations du projet ARPA-interréseautage et de rendre explicite le modèle catenet sur lequel repose la stratégie d'interconnexion.

objectifs

L'objectif fondamental de ce projet est d'établir un modèle et un ensemble de règles qui permettront aux réseaux de données de fonctionnement interne très varié d'être interconnectés, permettant aux utilisateurs d'accéder à des ressources distantes et de permettre la communication interordinateur à travers le réseaux connectés.

L'une des motivations de cet objectif est de permettre à la technologie interne d'un réseau de données d'être optimisée pour l'exploitation locale, mais aussi de permettre à ces réseaux optimisés localement d'être facilement interconnectés en un catenet organisé. Le terme «local» est utilisé dans un sens vague, ici, puisqu'il signifie «particulier au réseau particulier» plutôt que «un réseau d'étendue géographique limitée». Un réseau satellitaire tel que le réseau de paquets par satellite ARPA a donc des caractéristiques «locales» (par exemple, l'exploitation de la radiodiffusion), même s'il s'étend sur plusieurs milliers de milles carrés géographiquement.

Une deuxième motivation est de permettre à la nouvelle technologie de réseautage d'être introduite dans le catenet existant tout en demeurant fonctionnellement compatible avec les systèmes existants. Cela permet l'introduction progressive de nouvelles et l'obsolescence des anciens réseaux sans nécessiter un changement global simultané.

hypothèses

L'une des premières questions qui doivent être réglées dans un projet de ce genre est "Quels types de réseaux de données devraient être inclus dans le modèle catenet?" La réponse à cette question est enracinée dans la fonctionnalité de base de chaque réseau candidat. Chaque réseau est supposé prendre en charge la saisie d'une collection d'ordinateurs programmables. Notre hypothèse essentielle est que tout réseau de données participant peut transporter un datagramme contenant pas moins de 1000

bits de données n'incluant pas d'en-tête réseau local contenant des informations de contrôle local. En outre, il est supposé que le réseau participant permet l'accès commuté de sorte que n'importe quel ordinateur source puisse rapidement entrer des datagrammes pour les ordinateurs de destination successifs et différents avec peu ou pas de retard (c.-à-d., de l'ordre de dizaines de millisecondes ou moins temps de commutation).

Dans ces hypothèses, nous pouvons facilement inclure des réseaux qui offrent des interfaces «datagrammes» aux ordinateurs hôtes abonnés. En d'autres, la commutation est effectuée par le réseau en fonction d'une adresse de destination contenue dans chaque datagramme passant par l'interface hôte à réseau.

Les hypothèses ne règlent pas nos réseaux d'interface de circuit virtuel, pas plus qu'elles n'excluent les réseaux de commutation de circuit numérique très rapides. Dans ces cas, la fonctionnalité importante est toujours qu'un datagramme peut être transporté sur un circuit réel ou virtuel de la source à l'ordinateur de destination, et que le délai de commutation est inférieur à quelques dizaines de millisecondes.

Une hypothèse administrative importante est que le format d'un datagramme Internet peut être communément accepté, ainsi qu'un plan d'adressage Internet commun. L'hypothèse de base concernant le transport de datagrammes dans réseau particulier est que le datagramme sera transporté, incorporé dans un ou plusieurs paquets, ou frames, à travers le réseau. Si la fragmentation et le remontage de datagrammes se produisent dans un réseau Il est invisible aux fins du modèle catenet. La disposition est également faite dans le format de datagramme pour la fragmentation des datagrammes en plus petits, mais des datagrammes de structure identique qui peuvent être transportés indépendamment à travers n'importe quel réseau particulier. Aucune position a priori n'est prise en ce qui concerne le choix entre la fragmentation interne (invisible) et le remontage ou la fragmentation externe (visible). Il est laissé à chaque réseau de décider. Nous reviendrons sur le sujet du format de datagramme et de l'adressage plus tard.

Il est très important de noter qu'il est explicitement supposé que les datagrammes ne sont pas nécessairement conservés dans la même séquence en quittant un réseau que lorsqu'ils sont entrés. En outre, il est supposé que les datagrammes peuvent être perdus ou même dupliqués dans le réseau. Il est laissé à des protocoles de niveau supérieur dans le modèle de catenet pour se remettre de tous les problèmes que ces hypothèses peuvent introduire. Ces hypothèses n'excluent pas les réseaux de données qui se produisent pour garder les datagrammes dans l'ordre.

Il est également supposé que les réseaux sont interconnectés les uns aux autres au moyen d'une «passerelle» logique. Au fur et à mesure que la définition du concept de passerelle se déploie, nous verrons que certains types d'interconnexions de réseau sont «invisibles» par rapport au modèle catenet. Toutes les passerelles qui sont visibles pour le modèle catenet ont la particularité de pouvoir interpréter l'adresse

champs de datagrammes Internet afin de Acheminez-les vers d'autres passerelles ou vers des destinations situées dans les réseaux directement rattachés à la passerelle (ou associées). Pour envoyer un datagramme à une destination, une passerelle peut avoir à mapper une adresse Internet dans une adresse réseau locale et à incorporer le datagramme dans un ou plusieurs paquets réseau local avant de l'injecter dans le réseau local pour le transport.

On suppose que l'ensemble des passerelles de catenet échangent entre eux au moins une certaine quantité minimale d'informations pour permettre la prise de décisions de routage, pour isoler les échecs et identifier les erreurs, et pour exercer le contrôle des flux et des embouteillages sur Internet. En outre, il est supposé que chaque passerelle catenet peut signaler un certain nombre minimum d'informations d'État à un contrôle d'interréseau Centre aux fins de identifier et isoler les échecs catenet, collecter des statistiques de performances minimales et ainsi de suite.

Un sous-ensemble de passerelles de catenet peut fournir des services d'application de contrôle d'accès. Il est supposé qu'un mécanisme commun d'application du contrôle d'accès est présent dans toute passerelle catenet qui fournit ce service. Cela n'exclut pas le contrôle d'accès local imposé par un réseau particulier. Mais pour assurer un contrôle d'accès cohérent à l'échelle mondiale, la convergence des mécanismes est essentielle.

Le contrôle d'accès est défini, à la passerelle catenet, pour signifier que le trafic permet d'entrer ou de laisser un réseau particulier. Les critères par lesquels l'autorisation d'entrée et de sortie sont décidées sont la responsabilité des «contrôleurs d'accès» du réseau qui établissent la politique de contrôle d'accès. Il est supposé que les passerelles de catenet appliquent simplement la stratégie des contrôleurs d'accès.

le modèle catenet

Il est maintenant possible d'offrir un modèle de base de fonctionnement de catenet. La figure 1 illustre les principaux composants du modèle. Les hôtes sont des ordinateurs connectés à des réseaux de données. Les interfaces hôte/réseau sont supposées être uniques à chaque réseau. Ainsi, aucune hypothèse sur les interfaces réseau communes n'est faite. Un hôte peut être connecté à plus d'un réseau et il peut avoir plus d'une connexion au même réseau, pour la fiabilité.

Les passerelles sont affichées comme si elles étaient composées de deux ou plusieurs moitiés. Chaque demi-passerelle possède deux interfaces:

1. une interface à un réseau local.
2. une interface à une autre passerelle-la moitié.

Un exemple est donné d'une passerelle avec trois «moitiés» reliant les réseaux a, B et C. À des fins de modélisation, il convient de traiter ce cas comme trois paires de moitiés de passerelle, chaque paire joignant bilatéralement une paire de réseaux.

Le modèle n'exclut pas la mise en place de passerelles monolithiques joignant deux réseaux ou plus, mais toutes les fonctions et interactions de passerelle sont définies comme si les passerelles étaient composées de moitiés, chacune étant associée à un réseau spécifique.

Un aspect très important de ce modèle est qu'aucune distinction a priori n'est faite entre une interface hôte/réseau et une interface passerelle/réseau. De telles distinctions ne sont pas exclues, mais elles ne sont pas pertinentes pour le modèle de base de catenet.

En conséquence, la différence entre un hôte qui est connecté à deux réseaux et une passerelle monolithique entre les réseaux est entièrement une question de savoir si les entrées de table dans d'autres passerelles identifier l'hôte comme une passerelle, et si la fonctionnalité de passerelle standard existe dans le hôte. Si aucune autre passerelle ou hôte ne reconnaît l'hôte Dual net en tant que passerelle ou si l'hôte ne peut pas passer des datagrammes de manière transparente d'un réseau à l'autre, il n'est pas considéré comme une passerelle catenet.

Le modèle n'exclut pas la possibilité de mettre en œuvre une passerelle-moitié entièrement dans le cadre d'un noeud de commutation réseau (par exemple, comme un logiciel dans un IMP ARPANET). L'aspect important de lala moitié est la procédure et le protocole par lesquels les demi-passerelles échangent des datagrammes et des informations de contrôle.

L'interface physique entre les deux moitiés de passerelles directement connectées n'a aucune importance particulière. Pour les passerelles monolithiques, il s'agit généralement d'une mémoire partagée ou d'un mécanisme de communication interprocessus quelconque; pour les moitiés distinctes de passerelle, il peut être HDLC, VDH, toute autre procédure de contrôle de ligne, ou mécanisme de bus inter-ordinateurs.

passerelles cachées

Aucune hiérarchie de réseau explicite n'est supposée dans ce modèle. Chaque réseau est connu de toutes les passerelles de catenet et chaque passerelle catenet sait comment acheminer Internet datagrammes ainsi, ils finiront par atteindre une passerelle connectée au réseau de destination.

L'absence d'une structure hiérarchique explicite signifie que certaines sous-structures réseau peuvent être masquées de la vue des passerelles de catenet. Si un réseau est composé d'une hiérarchie de réseaux internes connectés ensemble avec les passerelles, ces «passerelles cachées» ne seront pas visibles pour les passerelles de catenet, à moins que les réseaux internes ne soient affectés à des adresses réseau globales et que leurs passerelles d'interconnexion coopèrent dans les procédures de routage global et de contrôle de flux réseau.

La figure 2 illustre une hiérarchie de réseau simple. Aux fins de l'identification, les trois passerelles de catenet ont été étiquetées g (ax), g (BX) et g (CX) pour indiquer que ces passerelles rejoignent les réseaux A et x, B et x et C et x, respectivement. Seulement g (ax), g (BX) , et G (CX) sont considérés comme des passerelles de catenet. Ainsi ils sont tous conscients des réseaux A, B, C et X et ils chaque échange d'informations de routage et de contrôle de flux d'une manière uniforme entre les moitiés directement connectés.

Le réseau X est composé de trois réseaux internes marqués u, v et w. Pour les distinguer des passerelles de catenet, les passerelles cachées de net X sont étiquetées Hg (nm) où «nm» indiquent les filets que les passerelles cachées joignent. Par exemple, Hg (VW) rejoint les filets v et w. La notation pour le Hg est symétrique, c.-à-d. Hg (VW) = Hg (WV).

Passerelles g (ax), g (BX), g (CX) connectivité d'échange et d'autres informations de contrôle de flux entre eux, via le réseau X. Pour ce faire, chaque moitié de passerelle doit connaître une adresse, locale au réseau x, ce qui permettra au réseau x de router les datagrammes de g (ax) à g (BX), par exemple.

De la figure, il est clair que G (BX) est vraiment un hôte sur le réseau B et le réseau v. Mais Network v n'est pas l'un des réseaux globalement reconnus. En outre, le trafic de g (ax) à g (BX) peut voyager de net vous à net v ou via nets vous et w à net v. Pour maintenir la fiction d'un réseau uniforme x, les moitiés de passerelle de g (ax), g (BX) et g (CX) attachées à net x doivent être conscientes des chaînes d'adresses appropriées à utiliser pour faire acheminer le trafic vers chaque passerelle catenet sur net x. Dans la section suivante, nous décrivons une philosophie d'adressage Internet de base qui permet à ces configurations de fonctionner.

passerelles locales

Un autre élément du modèle catenet est une «passerelle locale» associée à chaque hôte. La passerelle locale est capable de remontage des datagrammes Internet fragmentés, si nécessaire, et est responsable pour l'encapsulation de datagrammes Internet dans les paquets réseau local. La passerelle locale sélectionne également des passerelles Internet pour acheminer le trafic Internet et répond aux

conseils de routage et de contrôle de flux à partir du réseau local et des passerelles attachées catenet.

Par exemple, une passerelle locale peut encapsuler et envoyer un datagramme Internet à une passerelle particulière sur son chemin vers un réseau distant. La passerelle catenet peut transférer le paquet vers une autre passerelle et envoyer un message consultatif à la passerelle locale en recommandant une modification dans sa table de routage de passerelle catenet. Les passerelles locales ne participent pas à l'algorithme de routage général exécuté parmi les passerelles de catenet.

adressage Internet

Le format de datagramme Internet de base est illustré à la figure 3. Par hypothèse, chaque réseau dans le catenet qui est reconnu par les passerelles de catenet a un numéro de réseau unique. Chaque hôte de chaque réseau est identifié par une adresse 24 bits qui est préfixée par le numéro de réseau. Le même hôte peut avoir plusieurs adresses en fonction du nombre de filets auxquels il est connecté ou du nombre de lignes d'accès réseau qui le connectent à un réseau particulier.

Pour le moment, il est supposé que les adresses Internet ont la forme: net. Host. "net" est un numéro de réseau de 8 bits. "Host" est une chaîne de 24 bits identifiant un hôte sur le "net", qui peut être compris par catenet et éventuellement des passerelles cachées.

Les passerelles de catenet gèrent des tables qui permettent de mapper des adresses Internet dans des adresses réseau locales. Les passerelles locales font de même, au moins dans la mesure de mappage d'une adresse hors réseau dans l'adresse réseau local d'une passerelle catenet.

En général, les passerelles de catenet maintiennent une entrée de table pour chaque net qui indique à quels datagrammes de passerelles destinés à ce réseau doivent être envoyés. Pour chaque «net» auquel la passerelle est attachée, la passerelle maintient les tables, si nécessaire, pour permettre le mappage des adresses d'hôte Internet aux adresses hôtes réseau local. Le cas typique est qu'une moitié de passerelle est connectée à un seul réseau et n'a donc besoin de maintenir les informations d'adresse locale pour un seul réseau.

Il est supposé que chaque réseau possède ses propres conventions d'adressage spécifiques localement. Pour simplifier la traduction de l'adresse Internet à l'adresse locale, il est avantageux, si possible, de simplement concaténer un identificateur de réseau avec les adresses «hôtes» locales pour créer une adresse Internet. Cette stratégie rend potentiellement trivial de traduire d'Internet à des adresses nettes locales.

Des traductions plus élaborées sont possibles. Par exemple, dans le cas d'un réseau avec une infrastructure «cachée», la partie «hôte» de l'adresse Internet pourrait inclure une structure supplémentaire qui n'est comprise que par des passerelles cachées ou masquées attachées à ce filet.

Afin de limiter la surcharge des champs d'adresse dans l'en-tête, il a été décidé de restreindre la longueur maximale de la partie hôte de l'adresse Internet à 24 bits. La possibilité d'un adressage vrai et variable a été sérieusement envisagée. À un moment donné, il est apparu que les adresses pourraient être Tant que 120 bits chacun pour la source et la destination. Les frais généraux de la niveau supérieur les protocoles d'entretien des tables capables de traiter les tailles d'adresse maximales possibles étaient considérés comme excessifs.

Pour tous les réseaux actuellement prévus pour être une partie de l'expérience, 24 bits les adresses hôtes sont suffisantes, même dans les cas où une transformation autre que la concaténation trivial de l'adresse hôte locale avec l'adresse réseau est nécessaire pour former l'adresse hôte Internet 32 bits.

L'un des principaux arguments en faveur de l'adressage de longueur variable est de prendre en charge ce qu'on appelle «routage source». La structure de l'information dans l'«adresse» identifie vraiment un itinéraire (par exemple, par un séquence particulière des réseaux et des passerelles). Une telle capacité pourrait appuyer des interconnexions de réseaux ad hoc dans lesquelles un hôte sur deux réseaux pourrait servir de passerelle privée. Bien qu'il ne participerait pas aux procédures de routage ou de contrôle de flux catenet, tout hôte qui connaît cette passerelle privée pourrait envoyer des datagrammes Internet «acheminés par source» à cet hôte.

Pour prendre en charge les expériences avec le routage source, le datagramme Internet inclut une option spéciale qui permet à une source de spécifier un itinéraire. Le format d'option est illustré à la figure 4. Le code d'option identifie l'option et la longueur détermine son étendue. Le champ pointeur indique quelle adresse de destination intermédiaire doit être atteinte en regard de l'itinéraire sélectionné par la source.

Le routage source peut être utilisé pour permettre aux interconnexions de réseau ad hoc de se produire avant qu'un nouveau net n'ait été assigné à un identificateur de réseau global.

En général, les passerelles catenet ne peuvent interpréter que les adresses Internet du formulaire net. Host. Les passerelles privées peuvent interpréter d'autres adresses locales pour les destinations souhaitées. Si une source connaissait les adresses locales de chaque passerelle privée intermédiaire, elle pourrait construire un itinéraire source qui est la concaténation des adresses locales de chaque hôte intermédiaire.

Les adresses locales et Internet peuvent être mélangées dans un seul itinéraire source Tant que les passerelles de catenet n'avaient qu'à interpréter les adresses Internet complètes lorsque le datagramme routé par source est apparu pour être réparé. Les passerelles privées peuvent interpréter les adresses locales et Internet, comme vous le souhaitez.

Étant donné que la source ou la destination d'un datagramme routé par source peut ne pas avoir d'adresse Internet, il peut être nécessaire de fournir un itinéraire de retour pour les réponses. Cela peut être fait en modifiant le contenu de l'itinéraire d'origine pour contenir «pointeur arrière» vers des destinations intermédiaires. Notez que l'adresse locale d'une passerelle privée dans un réseau est généralement différente de son adresse locale dans le réseau adjacent.

En général, une source crée un itinéraire qui contient d'abord l'adresse Internet de l'hôte ou de la passerelle la plus proche de la destination souhaitée. L'adresse suivante de l'itinéraire serait l'adresse locale de la destination. La figure 5 illustre cette notion. Hôte A.a veut pour communiquer avec l'hôte Z. Mais Z n'est pas attaché à un réseau officiellement reconnu.

Pour atteindre son objectif, l'hôte a. a peut émettre des paquets routés par source avec l'itinéraire: "B. y, Z. " B. y identifie l'hôte (passerelle privée) entre net B et le nouveau réseau comme premier arrêt intermédiaire. La passerelle privée utilise les informations «Z» pour remettre le datagramme à la destination. Lorsque le datagramme arrive, son itinéraire doit contenir "y, un. a "si la passerelle privée sait interpréter a. a ou" y, W, a. a "si la passerelle privée ne connaît que les adresses locales au réseau B.

autres questions

Le modèle catenet doit prévoir que les messages d'erreur provenant d'un réseau doivent être reportés utilement à la source. Un encodage global des messages d'erreur ou des messages d'État est nécessaire.

On suppose que les demi-passerelles d'un réseau donné ont un mécanisme commun de Reporting, d'écoulement et de contrôle de la congestion. Cependant, les moitiés sur différents filets peuvent fonctionner différemment. Il devrait y avoir une interface définie entre les moitiés de passerelle qui permet d'exercer le flux Internet, la congestion et le contrôle des erreurs.

Un centre de surveillance de passerelle [3] est postulé qui peut collecter, corréler et afficher l'état actuel de la passerelle. Un tel centre ne devrait pas être nécessaire pour les protocoles Internet pour fonction, mais pourrait être utilisé pour gérer un environnement Internet.

La comptabilité, la reddition de comptes et les procédures de contrôle d'accès doivent être définies pour le référentiel global.

References

1. Pouzin, L., "une proposition pour l'interconnexion des réseaux de commutation de paquets," Proceedings of EUROCOMP, Massimo cosse University, 1974 mai, pp. 1023-36.

2. Postel, J. «InterNetwork Datagram Protocol Specification», version 4, expérience interréseau note no 41, section 2.3.2.1, Internet Experience Notebook, juin 1978.

3. Davidson, John, «catenet Monitoring and Control: un modèle pour le composant Gateway», ien #32, section 2.3.3.12, Internet Notebook, avril 1978. \ r \ n