• Aucun résultat trouvé

4.4 Description de la technique de génération de topologies proposée

4.4.5 Exemples de graphes générés

4.4.5.5 Graphes intra-AS et inter-AS de niveau routeur

Pour terminer, nous présentons sur les figures4.20(a)et4.20(b)les distributions des degrés des graphes représentant aussi bien les graphes inter-AS que les graphes intra-AS. C’est à dire les graphes pouvant représenter les réseaux de type Internet, donc les réseaux inter-domaines

et intra-domaines. Le principal constat tiré des résultats présentés dans ce chapitre est que les distributions des degrés des graphes inter-AS de niveau AS sont très différentes de celles des autres graphes. Les graphes de niveau AS, largement utilisés dans la recherche ([16], [3]) ont des distributions des degrés qui évoluent de manière irrégulière.

0 200 400 600 800 1000 1200 1400 1600 1800 0 20 40 60 80 100 120

Proportion des noeuds

Degré

Moyenne des graphes générés

(a) Le nombre d’AS de niveau 1 est choisi aléatoirement

0 200 400 600 800 1000 1200 1400 1600 0 20 40 60 80 100 120

Proportion des noeuds

Degré

Moyenne des graphes générés

(b) Le nombre d’AS de niveau 1 est égal à la moitié du nombre total des AS

FIG. 4.20 – Distribution des degrés des graphes intra et inter AS

4.5

Conclusion partielle

La technique de génération des topologies présentée dans ce chapitre répond au besoin spé- cifique de disposer des topologies réalistes en nombre suffisant pour les simulations et autres expérimentations visant à faciliter la compréhension des interdépendances des infrastructures critiques. Deux contraintes ont été déterminantes pour la conception de la technique proposée. La première contrainte est la nécessité de disposer des topologies convenables à l’ensemble des infrastructures impliquées pour faciliter leur intégration dans un environnement de simulation unique malgré leur diversité. La seconde est celle relative à la flexibilité de la technique propo- sée pour s’adapter à la spécificité de chacune des infrastructures. La technique proposée répond à ces exigences en produisant des graphes qui conviennent aux topologies de tous les réseaux et en offrant une grande modularité pour faciliter l’adaptation de l’algorithme aux différentes étapes de déploiement de ces réseaux qui constituent la base fondamentale de l’algorithme proposé.

Bien que cette technique soit applicable à de nombreux réseaux, les résultats des évalua- tions présentés dans ce mémoire couvrent essentiellement les réseaux de télécommunications même si, pour démontrer la flexibilité de la technique, des graphes représentant les réseaux électriques ont été présentés. Les critères principaux utilisés pour évaluer les graphes sont la distribution des degrés, généralement utilisée pour évaluer la connectivité des topologies des réseaux et le partitionnement pour comparer les graphes obtenus avec les graphes de référence en terme de robustesse.

Les résultats des évaluations des graphes obtenus grâce à la technique proposée montrent que ces graphes ont des caractéristiques très proches de celles des graphes pris comme graphes de référence, notamment celui décrit dans [36] pour les réseaux de télécommunications et ceux du standard de l’IEEE20pour les graphes des réseaux électriques. Ces résultats montrent aussi qu’à l’exception des graphes de niveau AS, la distribution des degrés des nœuds de tous les graphes est assez régulière.

Chapitre 5

Modélisation et simulation des

propagations des défaillances dues aux

interdépendances des réseaux qui

constituent l’Internet

5.1

Introduction

Dans les réseaux de télécommunications de type Internet, la plupart des travaux scienti- fiques consacrés à la modélisation et à la simulation des phénomènes de propagation des dé- faillances s’intéresse aux vers et virus informatiques. Ces travaux portent donc sur un aspect particulier de la propagation des défaillances et sont, par conséquent difficilement adaptables pour la modélisation d’autres phénomènes comme les attaques par déni de service, les corrup- tions des tables de routage et les pannes des routeurs. Le but du simulateur proposé dans ce cha- pitre est de couvrir l’ensemble des défaillances (pannes et attaques), mais limitées uniquement à celles qui se propagent et qui provoquent des dysfonctionnement de l’infrastructure matérielle et logiciel du réseau, par exemple des routeurs qui reçoivent et annoncent des fausses routes ou des routeurs qui arrêtent d’effectuer des calculs de routes à cause d’une table de routage complètement remplie par une large diffusion de virus ou encore des serveurs qui arrêtent de répondre aux requêtes à cause des attaques par déni de service diffusées sur le réseau. Puisque le modèle se veut suffisamment générique pour être facilement adaptable à d’autres infrastruc- tures, il ne se focalise pas sur les causes de ces pannes qui peuvent varier d’une infrastructure à une autre. Par exemple une attaque d’un routeur pour le réseau de télécommunications ou court-circuit provoqué par un arbre pour le réseau électrique. Il caractérise l’évolution des pannes qui se propagent d’un composant à un autre quelle que soit la cause initiale de cette panne (attaque, défaut matériel ou logiciel, erreur humaine, etc.), ce simulateur ne prend donc pas en compte une panne qui touche un seul composant et qui ne se propage pas. Différents facteurs influent sur la vitesse et l’ampleur de ces propagations des défaillances. Ces facteurs comprennent, notamment les actions humaines, le taux de défaillances, le nombre de compo- sants initialement défaillants, le taux de rétablissement des composants touchés, les systèmes

de défense, les différentes stratégies de confinement des pannes et la topologie. Pour le cas particulier des réseaux de télécommunications, on peut aussi citer la congestion du réseau, les délais, les bandes passantes, le trafic supplémentaire engendré par la défaillance (un virus par exemple), le taux d’occupation de la mémoire, la charge CPU des nœuds, les types de proto- cole (TCP avec son système de retransmission peut diffuser une défaillance moins rapidement que le protocole UDP), le trafic réseau, etc. Donc, dans la modélisation des propagations des pannes, la liste des facteurs à prendre en compte est très longue et compte tenu des contraintes liées aux ressources, notamment celles décrites par les auteurs de [146], il est souvent dif- ficile de prendre en compte tous les paramètres qui influent la propagation des défaillances car même s’il existe des techniques comme PDNS1 (une version distribuée de NS-2) et GT- NetS2permettant de contourner certaines contraintes en matière de ressources informatiques, d’autres difficultés comme celles liées à l’accessibilité aux informations réelles sur le réseau Internet et à la quantité d’informations à traiter qu’engendrerait une telle approche persisteront toujours. Dès lors, il devient nécessaire de procéder à des simplifications en sélectionnant, par exemple, uniquement les paramètres essentiels au simulateur. Le véritable enjeu consiste donc à sélectionner efficacement ces paramètres pour réaliser un modèle pas trop complexe, mais qui permet de produire des résultats de bonne qualité. Dans ce chapitre, notre but est de mettre en œuvre un outil qui permet de simuler les propagations des pannes entre plusieurs réseaux de té- lécommunications interconnectés qui forment un réseau de type Internet et qui peut facilement être étendu pour intégrer d’autres infrastructures. Pour ce type de simulateur, les facteurs essen- tiels sont la topologie, le routage et l’état des réseaux impliqués. D’autres particularités et des facteurs additionnels peuvent exister pour chaque infrastructure et les simulateurs doivent être suffisamment génériques pour prendre en compte ces facteurs relatifs à chaque infrastructure simulée. Plusieurs travaux de recherche, notamment ceux des auteurs de [146] ont montré l’im- portance de la prise en compte de ces trois facteurs dans les modèles consacrés à la propagation des pannes dans le réseau Internet. Par conséquent, pour qu’un simulateur puisse fournir des résultats pertinents, il est nécessaire qu’il puisse caractériser ces facteurs de manière réaliste. Or, malgré l’importance de ces facteurs, certains travaux de recherche consacrés à la modéli- sation et à la simulation de la propagation des défaillances dans le réseau Internet utilisent des techniques très sensibles à la structure des topologies comme des chemins determinés par l’al- gorithme de Dijkstra et des modèles de propagations des défaillances fondés sur le modèle de propagation d’épidémie [45] sur des graphes approximatifs qui, parfois ne représentent que les liaisons inter-AS. Aussi certains de ces travaux utilisent des modèles mathématiques basés sur le modèle de propagation d’épidémie de base (fondée uniquement sur la loi d’action de masse) sans tenir compte des facteurs déterminants pour le fonctionnement du réseau Internet, comme le routage.

Dans les réseaux, les propagations des défaillances se font via la topologie, à partir d’un certain nombre de composants initialement touchés pour atteindre l’ensemble des composants vulnérables. De nombreux phénomènes qui se propagent dans les réseaux, notamment les vi- rus informatiques ou les problèmes de routage peuvent être étudiés à l’aide du modèle d’épi- démie [133,152,85,131,116]. Ce modèle, appelé aussi modèle homogène est utilisé depuis

1http://www.cc.gatech.edu/computing/pads/pdns.html 2http://www.ece.gatech.edu/research/labs/MANIACS/GTNetS/

de nombreuses années pour la modélisation des phénomènes comme la propagation des mala- dies [98,35] à l’aide des concepts mathématiques.

Dans ce chapitre nous présentons un simulateur des propagations de défaillances dans les réseaux de télécommunications fondé sur un modèle de propagation d’épidémie amélioré et les résultats des simulations réalisées avec une topologie représentant des réseaux de type Internet. Le simulateur est fondé sur un principe générique et peut être facilement étendu pour étudier des propagations des défaillances sur d’autres infrastructures.