Cas 1 : répartition de tunnels IPsec