Ans.: un modèle de chiffrement symétrique (également appelé modèle de cryptage conventionnel) se compose de divers composants (voir la figure 3,1), qui sont décrits comme suit: maintenant, considérez le scénario avec un modèle symétrique, comme illustré ci-dessus. Disons que Host A sur le VLAN A doit communiquer avec l`hôte B sur le VLAN B. Étant donné que la destination est un sous-réseau différent de l`hôte A, Host A envoie le frame à sa passerelle par défaut, qui est Leaf01. Comme première vérification, afin de vérifier que la discrétisation du modèle généré est adéquate, et que la fonctionnalité de génération de modèle symétrique fonctionne comme attendre globalement, nous pouvons exécuter la commande suivante via la fenêtre cmd. Ce qui est démontré ensuite, se concentre sur la génération purement géométrique et non pas les résultats de transfert (encore). À l`aide de l`architecture distribuée, l`IETF définit deux modèles pour réaliser le routage inter-sous-réseau avec EVPN – routage et pontage intégrés asymétriques (IRB) et IRB symétrique. Certains fournisseurs offrent un modèle symétrique et d`autres offrent le modèle asymétrique. Chez cumulus, nous croyons que vous êtes en charge de votre réseau. Étant donné que les deux modèles ont une valeur, selon la configuration de votre réseau et qui ont peut-être construit vos systèmes réseau hérités, nous offrons les deux solutions afin que vous puissiez choisir la méthode qui convient le plus à votre réseau. Le cryptage d`un message ne garantit pas que ce message n`est pas modifié lors du chiffrement. Par conséquent, souvent un code d`authentification de message est ajouté à un texte chiffré pour s`assurer que les modifications apportées au texte chiffré seront notées par le récepteur. Les codes d`authentification de message peuvent être construits à partir de chiffrements symétriques (par exemple CBC-MAC).
[citation nécessaire] Pour notre exemple, nous allons utiliser un modèle de secteur 3D (fonction de géométrie prise en charge n ° 2) représentant un segment de bride, comprenant deux parties de bride et un boulon M48 les reliant. Tout d`abord, la précontrainte du boulon sera exécutée. Ce type de chargement est symétrique pour la bride par rapport à l`axe de symétrie. Ensuite, ce modèle de secteur 3D sera tourné autour de l`axe de symétrie afin de produire le modèle généré ainsi que les champs de solution (correspondant aux contraintes-déformations liées à la précontrainte). Le modèle original comprend un secteur de 20 degrés. Le modèle 3D à bride complète généré comprendra donc 18 secteurs et 18 boulons au total. En tant qu`étape d`analyse ultérieure, un moment autour de l`axe Z (chargement non symétrique) sera appliqué sur le modèle généré. En règle générale, si vous configurez tous les VLAN/sous-réseaux/VNIs sur toutes les feuilles de toute façon (par exemple pour la mobilité ou la facilité de configuration), le modèle asymétrique est pour vous. Il est plus simple à configurer et ne nécessite pas de VNIs supplémentaires d`avoir à potentiellement dépanner et peut avoir un peu moins de latence. Le modèle asymétrique fonctionnera également bien si votre centre de données peut être divisé en PODS avec des VLAN/sous-réseaux contenus dans un POD. Chaque feuille dans le POD est configurée avec tous les VLAN/sous-réseaux/VNIs dans ce POD local.
D`autres PODS et réseaux externes seront accessibles via les itinéraires externes EVPN (le routage externe EVPN avec le modèle asymétrique est pris en charge dans Cumulus Linux 3,6 release – en utilisant le L3VNI pour le routage externe uniquement). Ensuite, nous transférerons également les résultats qui ont été produits dans le modèle sectoriel d`origine et générons le champ de solution à la fin de l`analyse de précontrainte du modèle sectoriel pour l`ensemble du modèle de géométrie 3D.