Réalisé par : MEDJANI Khaled BELLALI Saïd MAHMOUD Yacine

Transcription

Réalisé par : MEDJANI Khaled BELLALI Saïd MAHMOUD Yacine
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE
MINISTERE DE L`ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie - HOUARI BOUMEDIENE
Réalisé par :
MEDJANI Khaled
BELLALI Saïd
MAHMOUD Yacine
Dai Younes
Encadré par : Mme N.BOUZIANE.
SOMMAIRE
I-
INTRODUCTION AUX RESEAUX AD-HOC.......................................................................... 03
1- Historique .................................................................................................................................... 03
2- Definition ..................................................................................................................................... 03
3- Caractiéistiques des MANETs ..................................................................................................... 04
4- Les Services que doit offrir les MANETs.................................................................................... 05
5- Architecture ................................................................................................................................ 06
II-
LES AVANTAGES ET LES INCONVENIENT DES MANETs ............................................. 12
1- Les Avantages ............................................................................................................................... 12
2- Les inconvénients .......................................................................................................................... 13
III-
LES PROTOCOLES DE ROUTAGE DANS LES MANETs ................................................... 14
1- Généralités et définitions ............................................................................................................... 14
2- Les Protocoles proactifs................................................................................................................. 15
3- Les Protocoles Réactifs ................................................................................................................. 17
4- Les Protocoles Hybrides ................................................................................................................ 20
Conclusion .................................................................................................................................... 21
IV-
LE PROTOCOLE ZRP ................................................................................................................ 22
V-
Conclusion ..................................................................................................................................... 29
2
I-LES RESEAUX AD-HOC :
1- Introduction
Les communications sans fileont un rôle crucial au sein des réseaux informatiques. Elle offre des solutions
pour fournir la mobilité ainsi que des services où l’installation d’infrastructure n’est pas possible. Actuellement plusieurs technologies sont disponibles.
Un réseau ad hoc est un ensemble de terminaux mobiles et hétérogènes équipés d’une ou de plusieurs interface réseau. Chaque terminal est utilisé comme routeur pour acheminer les paquets et relayer la communication dans le réseau. [3]
Dans ce petit travail, on va présenter brièvement l’évolution des réseaux MANETs et de leurs caractéristiques, avantages et contraintes. On parlera des architectures ad hoc et des protocoles utilisés dans le routage.
Essentiellement d’un protocole hybride ZRP
2- Historique :
Les réseaux ad hoc qu'on connaît aujourd'hui sont réalisés
grâce aux normes IEEE 802.11x et 802.16 qui sont apparues à
la fin des années 90 propriétés du fabriquant Ethernet. Mais il
faut savoir que la technologie des Mobile Ad hoc Network
dérive de l'idée du projet ALOHAnet qui est le premier réseau
de transmission de données faisant appel à un média unique
(i.e. sans infrastructure). Il a été développé par Norman
Abramson à l'université d'Hawaii, et
mis en service
en 1970 pour permettre les transmissions de données par radio
entre les îles.[1][2]
En dépit de l'absence de lignes de transmissions entre les îles,
l'idée fut d'utiliser les ondes radiofréquences et de concevoir
un protocole pour gérer la transmission des paquets de donFigure 1: l'idée du système ALOHA
nées et les collisions qui pouvaient arrivées. Le premier protocole qui fut créé est ALOHA mais ce dernier, avait des
problèmes de collisions si le réseau était encombré. Petit à petit, la famille des protocoles ALOHA fut remplacée par ceux utilisé par les réseaux Ethernet, particulièrement dans les normes 802.11 et 802.15 qui nous
permettent de créer un réseau ad hoc et relier plusieurs équipement directement.[4]
La recherche sur les réseaux ad hoc a commencé dans les années 1970 avec le projet DARPA PRNet (Paquet
Radio Network) conçu dans un contexte militaire. 1983, le projet DARPA SURAN (Survivable Radio Network), étend la recherche lié aux problèmes de sécurité. A partir des années 1990, un nouvel élan à la recherche dans ce domaine est lancé grâce à l’intégration des technologies radio à l’architecture IP. La création
du groupe de travail MANETs a eu lieu en 1995 à l’IETF.
3- Définition
Un réseau mobile ad hoc ou réseau MANET est un réseau sans fil capable de s’organiser sans infrastructure
définie préalablement. Un tel réseau est composé de stations mobiles ou nœuds qui peuvent communiquer
directement entre eux s’ils sont situés à portée radio.
Un réseau MANET n’est pas lié à une technologie de communication sans fil particulière. De nombreuses
technologies sans fil permettent le déploiement d’un réseau MANET : les réseaux sans fil personnels (WPAN)
3
avec les réseaux de type Bluetooth [Bluetooth] et Zibgee [Zigbee], les réseaux sans fil locaux (WLAN) avec
IEEE 802.11 (ou WiFi [WiFi]) et HyperLan de type 1 [ETSI 98-1].
4- Caractéristique des réseaux MANETS :
Un réseau mobile ad hoc (réseau MANET) possède des caractéristiques particulières disponibles dans [RFC
2501]
Comparé aux autres réseaux sans fil :
• Mobile : Les stations ne sont pas fixes dans les réseaux MANETs. Elles peuvent se déplacer et sont entièrement indépendantes. A tout moment, de nouvelles stations peuvent joindre le réseau ou le quitter. Le changement de la topologie d’un réseau MANET dans le temps est un élément primordial.
• Sans fil : Les stations d’un réseau MANET utilisent un support sans fil pour communiquer entre elles. Elles
partagent le même média lors des échanges d’informations. De fait, ce partage et ses conséquences (collisions,
réservation de ressources...) sont autant d’éléments à prendre en compte.
• Sans infrastructure : Par nature, les réseaux MANETs ne dépendent pas d’une architecture fixe. Ils peuvent
donc être facilement déployés.
• Auto-organisé et distribué : Les réseaux MANETs ne disposent pas de point central pour coordonner ou
centraliser les échanges. De fait, ces réseaux doivent s’auto-organiser afin d’opérer. De plus, l’absence de
centralisation demande à chaque acteur du réseau de participer au bon fonctionnement du réseau (distribution).
• Multi-saut : Comme la portée des stations est limitée, il peut s’avérer nécessaire que des stations agissent en
tant que pont intermédiaire pour transmettre un paquet d’une source vers une destination. Par conséquent, les
nœuds d’un réseau MANET agissent en tant que routeur et relayent les paquets qu’ils reçoivent pour participer au routage multi-saut.
• Ressources limitées : Les ressources limitées touchent toute la chaîne de communication d’un réseau MANET en commençant par les nœuds jusqu’aux liens de communication. Les terminaux étant mobiles, ils fonctionnent principalement sur batterie. La mobilité contraint également la puissance embarquée. La capacité des
liens sans fil s’avère aussi limitée comparativement aux réseaux filaires. De même, le taux d’erreur est bien
plus élevé que dans un réseau filaire.
• Temporaire et rapidement déployable : Ce type de réseau est intrinsèquement temporaire et rapidement déployable. Il n’a pas pour but de remplacer un réseau à infrastructure mais de le compléter ou de le remplacer
lorsque nécessaire.
[5]
5- Services que doit offrir un MANET :
Le service fondamental que doit fournir un réseau MANET est la communication entre les nœuds mobiles,
c’est à dire offrir une capacité de routage point-à-point dans un domaine purement sans-fil dont les entités
sont mobiles.
Comme des nœuds peuvent être hors de portée ou que les interfaces radio soient incompatibles, il est nécessaire d’implanter un mécanisme de routage permettant de réaliser des communications multi-sauts. Le routage
doit être mis en œuvre afin de garantir une connectivité intranet et supporter les communications de type
4
unicast mais aussi broadcast ou multicast. D’autres services plus complexes doivent également être mis en
place tel que la connexion au réseau internet qui est primordiale pour déploiement des VANETs par exemple.
Or il faudra implémenter le TCP/IP dans les Mobile Ad hoc Network.
6- Architecture [3]
Il existe plusieurs approches, on ne vise pas à toute les détailler, mais a les citer:
 L’architecture des MANets
 Le groupe MANet(Mobile Ad hoc Network)
Standard de l’IETF (Internet Engineering Task Force) propose et défend une architecture dans laélément de base est le nœud MANet :
Les paquets sont routés en utilisant le routage IP et en suivant les adresses IP des interfaces des nœuds ad
hoc. Un exemple simple est donné par la figure 2.1. La route IP entre les nœuds A et C est :
Nœud A : 10.0.0.1 → 10.0.0.3 → 10.0.0.2 : nœud C
Figure 2.1: réseau MANET
de trois nœuds
 Problématique :
broadcasting ; car seuls les nœud reliés à l'émetteurrecevront le messages sous-réseau ; on doit l'étendre sur
tout le réseau ou on doit le limier à un saut radio ?
L’auto-configuration d'IP : comment communiquer avec un serveur DHCP pour acquérir une adresse IP si les
mécanismes du routage nécessitent une adresse IP que nous n'avons pas encore ?
 Architecture de niveau 2
Intègre un mécanisme de routage multi-sauts directement dans les interfaces réseaux et permet donc de
masquer le routage du réseau ad hoc.Mais cette architecture n’est pas complètement satisfaisante puisqu’à
priori, elle ne permet ni le support de multiples interfaces ni la mobilité d’interface. Le processus de routage
étendre à plusieurs réseaux physiques.
5
 LUNAR
LUNAR (LightweightUnderlay Ad-Hoc Routing) repose sur un réseau virtuel.Le routage ad hoc n’a lieu
ni au niveau MAC ni au niveau IP mais entre ces deux couches et consiste en une extension multi-sauts du
protocole ARP (AddressResolution Protocol), mais a un problème avec le support d'interface multiples.
 ABR
ABR (Associativity-Based long-livedRouting) ; il consiste à mettre en place un couche protocolaire de routage entre la couche IP et MAC. Le rôle de cette couche est de router ainsi que de modifier les paquets ad hoc
afin d’inclure et d’enlever les en-têtes ABR. Cette architecture offre une compatibilité meilleure avec IP par
rapport à MANet. Car le routage ad hoc est masqué pour la couche IP, et le réseau ad hoc apparaît comme un
lien pour IP, c'est ce qui permet le broadcasting. Par contre l'auto-conf n'est toujours pas résolue et l'utilisation d'une adresse IP comme adresse ad hoc engendre le problème d'indisponibilité de mobilité d'interface.
 Ana4 pour IPv4
D'après les inconvénients des architectures précédentes, il est donc nécessaire de fournir une architecture en
couche plus fine permettant d’inclure une couche ad hoc positionnée entre IP et MAC pour résoudre le problème de broacasting et celui qui empêche le support d’interfaces multiples qui engendre les problèmes
d’interopérabilité avec la version d’adresse IP utilisée sachant que l’intégration de Ana4 est plus facile avec
IPv6 et aussi des difficultés pour la gestion de la mobilité dans ce type de réseau.
Figure 3.2: les 3 niveaux d'abstraction dans le réseau ad hoc
et position de la couche ad hoc
L’architecture ana4 consiste à diviser le réseau ad hoc en 3 niveaux d’abstraction comme il est montré dans la
figure 1.2
6

La couche physique :
Elle regroupe toute les interfaces réseau capables de communiquer entre elles. A ce niveau, la capacité de
cette communication est lié à la compatibilité des cartes réseau, par exemple respecter la norme 802.11x et
émettre sur le même canal. Aucun mécanisme de routage n’est y implanté mais la communication se fait grâce
au adresses MAC de l’interface avec un saut radio.

La couche ad hoc :
Elle définit le réseau ad hoc, c’est l’union de deux réseaux physiques. Ici les interfaces réseau sont remplacées
par les nœuds ad hoc dont l’adresse de communication de chaque nœud est l’identifiant du nœud. La communication par routage multi-saut entre les nœuds ad hoc est disponible, le mutlticast et le broadcast sont
également disponibles. La commutation se fait grâce à un protocole indépendant de cette architecture.

La couche IP :
A ce niveau, le réseau ad hoc est vu comme un bus Ethernet dit réseau IP abstrait. Un nœud ad hoc est vu par
IP comme étant une interface ad hoc virtuelle (interface Ethernet virtuelle). Les paquets sont reçu et émis par
l’interface virtuelle et transitent par la couche IP. Le travail réalisé par l’interface ad hoc est invisible pour IP.
Pour le broacasting , les paquets joignent tous les nœuds du réseau ad hoc sans être routé par IP. Le DHCP
fonctionne aussi bien que le broadcasting car les nœuds ad hoc ne sont pas configurés dans la couche IP.

L’interface ad hoc virtuelle :
Figure 4.3: interface virtuelle ad hoc
Pour les couches supérieures(IP), l’interface virtuelle est comme une interface Ethernet, et IP lui dirige les
paquets à destination d’un nœud ad hoc. Mais pour les couches inférieurs (lien), l’interface ad hoc est une
couche protocolaire, les paquets reçus lui sont donc transmis.
En conclusion cette architecture s’adapte complètement aux caractéristiques d’un réseau ad hoc, et permet
également d’utiliser d’autres protocoles de niveau 3 au-dessus d’ad hoc. Elle offre l’avantage de ne pas recourir à la modification ni des interfaces ni de la couche TCP/IP.
Son rôle est de faire la commutation entre les différents interfaces réseaux et les couches protocolaires. si un
paquet est reçu elle décide si elle le remet aux couche supérieur ou s’il doit être réémis, par quel interface et
vers quel nœud ad hoc. C’est la même opération qu’un routage, mais le mot routage fait sens à IP c’est pour sa
que l’opération est dite commutation ad hoc. Cela est fait grâce au support de commutation qui n’est rien
d’autre qu’une table de commutation semblable a celle de routage représenté dans la figure 1.4
7
Figure 5: Table de commutation ad hoc

Adressage de l’interface ad hoc :
La structure d’un connecteur ad hoc (adresse ad hoc) est donnée par la figure 1.5
Figure 6: structure d'un connecteur ad hoc
Elle comporte trois champs :
Identifiant réseau : sur 8bit, indique le réseau auquel appartient l’interface.
Identifiant machine : sur 8bit, identifie l’interface dans le réseau.
Identifiant de l’interface : sur 48 bit (à cause de la taille d’adresse Bluetooth), identifie aussi
l’interface dans le réseau, et son association à l’identifiant machine permet l’unicité de l’adresse ad
hoc.
Les connecteurs ad hoc sont identifiés d’une manière unique dans le réseau par une valeur de 64 bits, et une
valeur de 16 bits pour la valeur du canal. Ces deux valeurs permettent de définir le sous-réseau ad hoc. Ces
connecteur sont créés et détruit par l'utilisateur. Plusieurs interfaces réseaux peuvent être lié à un seul connecteur et vis vers sa.
Figure 7: en-tête d'une adresse ad hoc
8
Deux types d'adressages sont associés aux connecteurs ad hoc:
adresse locale a pour mission d'assurer la connectivité locale
une ou plusieurs adresses globales ont pour mission d'établir la connectivité à internet.
La migration d’IPv4 vers IPv6 a facilité l'intégration de cette architecture dans le réseau ad hoc grâce aux
caractéristiques d’IPv6.
Ces architectures (Ana4 et Ana6) sont les plus performantes pour un réseau Ad hoc, ceci est justifié par les
divers services dont elles permettent le support :
Connectivité à intranet, support complet de TCP/IP, connectivité avec l’Internet, mobilité d’interface
et support de sous-réseaux logiques.
Ana4 et Ana6, peut être complètement intégrée à l’Internet.
AnaX définit le réseau ad hoc en introduisant trois niveaux d’abstraction : le réseau physique, le réseau ad hoc et le réseau IP.
Au-dessus de cette architecture, les protocoles de routage actuels peuvent être utilisés et des services
es comme l’auto-configuration ou la création de topologies IP complexe,
sous-réseaux IP, au-dessus du réseau ad hoc.
Les architectures Ana4 et Ana6 ont été validées par leur mise en œuvre dans différents systèmes
d’exploitation.
II-
AVANTAGES ET INCONVENIENTS :
a) LES AVANTAGES:
 Liaisons sans fil:
L’absence de câblage qui élimine toutes les connexions filaires qui sont remplacées par des connexions radio :
FH (fuseau Hertzien).
Infra-rouge.
 Déploiement facile :
Permet d’installer un réseau Ad Hoc facilement et rapidement. On peut justifier cette facilité par
l’absence d’une infrastructure préexistante qui permet d’économiser de déploiement du matériel nécessaire.
 Consommation énergétique :
Dans un mode Ad Hoc le mobile envoi plus de message que d’un mode infrastructure, parce que il
doit transmettre à la fois ses paquets et les autres paquets d’autres mobiles pour lesquels il fait office
de routeur. Donc ce mode est plus gourmand en énergie. Cependant, les portées de communication
peuvent être largement réduites en mode Ad Hoc qui permet d’économiser beaucoup d’énergie,
puisque la consommation énergétique relativement au carré de la distance de communication.
9
 La mobilité:
Les réseaux mobiles Ad Hoc permettent une mobilité à leurs nœuds donc une topologie dynamique
(changer de façon aléatoire et non prédictible). Ces nœuds peuvent se déplacer librement à condition
de ne pas s’éloigner trop les uns des autres pour ne pas perte de connectivité.
 L’extensible du réseau:
L’une des privilégies d’un réseau mobile Ad Hoc est la possibilité de l’étendre, et de augmenter sa
taille sans nécessiter trop de moyens.
Exemple : quand un nouveau nœud mobile arrive à un réseau Ad Hoc déjà installé et mise en place.
Pour que ce nouveau fonctionne dans le réseau, il suffit de faire une petite configuration au niveau du
nœud lui-même.
 Le coût :
Dans un réseau mobile Ad Hoc l’installation des stations de base n’est pas nécessaire, les mobiles sont
les seules entités physiques essentielles pour déployer un tel réseau. Ce qui mène à la réduction des
coûts d’installation et de déploiement du réseau.
b- LES INCONVENIENTS:
 Topologie non prédictible :
L’étude d’un réseau Ad Hoc est très difficile à cause du déplacement fréquent et l’activité permanente
des nœuds. Le changement rapide de sa topologie dû aux déplacements des nœuds donc les routes
sont modifiées assez fréquemment. Et donc le routage est dynamique qui causé une demande
d’énormes ressources pour véhiculer la signalisation indispensable aux mouvements des nœuds.
 Interférences :
Interface radio partagée : chaque donnée est réceptionnée par tous les nœuds, à des puissances
variables. Ces interférences s’ajoutent au bruit et détériorent les communications et le taux
d’erreurs sera augmenter.
Redondance : la diffusion sera fait à tous les voisins.il y a un contournement des nœuds en panne
ou défaillants.
 Capacités limités :
Qui est représenter sous trois paramètre :la puissance, la mémoire, l’énergie.La configuration de la
portée de communication des nœuds (configurer la puissance d’émission) est importante. En effet, il
faut qu’elle soit suffisante pour assurer la connectivité du réseau. Mais plus on augmente la portée des
mobiles, plus les communications demandent de l’énergie. Donc il faut faire une transaction entre la
connectivité du réseau et la consommation énergétique.
 Sécurité :
Une sécurité physique limitée suite à la vulnérabilité du support de communication classique (attaques
par écoute, par usurpation d’identité et par déni de service). L’absence de centralisation pose un problème de remontée de l’information de détection d’intrusions. Un réseau Ad Hoc ne permet pas
d’assurer la confidentialité de l’information échangée entre les nœuds. Les réseaux sans fil sans infras10
tructure ne peuvent pas utiliser un matériel spécifique, par exemple, firewall pour empêcher les accès
non autorisés au réseau.
III.
LES PROTOCOLES DE ROUTAGE:
Avant d’entamer les protocoles de routage utilisés dans les réseaux mobiles ad-hoc, nous allons dans
un premier temps faire un rappel rapide sur quelques notions essentielles avant de nous pencher plus
particulièrement sur les protocoles de routage dans la section suivante.
3.1.
Généralités et définitions
a- Définition d’un protocole :
C’est la description des formats de messages et règles selon lesquelles deux ordinateurs échangeront
des donnés. Les protocoles décrivent également les détails de bas niveau sur la façon dont deux machines communiquent ou des échanges de haut niveau entre deux programmes.
b- Définition deroutage :
Le routage est une méthode d'acheminement des informations à la bonne destination à travers un réseau de connexion donné. Le problème de routage consiste à déterminer un acheminement optimal
des paquets à travers le réseau au sens d'un certain critère de performance. Le problème consiste à
trouver l'investissement de moindre coût en capacités nominales et de réserves qui assure le routage
du trafic nominal et garantit sa survabilité en cas de n'importe quelle panne de nœud, ou du support.
c- Définition d’un protocole de routage :
Le protocole de routage est un programme ou bien algorithme qui sert à déterminer la route optimal
pour le transfert de donnés entre deux nœuds.
C’est clair que le routage dans les réseaux mobiles ad-hoc soit différent de routage traditionnel utilisé dans les réseaux à infrastructure. Le routage dans les MANETS dépend de plusieurs facteurs dont
la mobilité, la topologie, la manière de la sélection de la route. Le nombre de ressources limité disponible dans ces derniers nécessite une méthode de routage plus efficace et donc l’optimisation dans
le réseau. Aussi la forte mobilité de ces réseaux impose des restrictions dans les protocoles de routage qui sont dédiés spécialement pour eux.
Il est à noter que les protocoles de routage dans les réseaux mobile ad hoc (MANET) peuvent être
séparés en 3 classes essentielles (voir figure), selon la manière de création et de maintenance de
routes lors de l'acheminement des données.
On distingue les protocoles proactifs qui établissent les routes à l’avance en se basant sur l’échange
périodique de tables de routage d’une part et les protocoles réactifs qui recherchent les routes à la
demande du réseau d’une autre part. Comme il existe une troisième approche qui est une combinaison des deux derniers.
11
Protocoles De Routage
REACTIFS
PRO-ACTIFS
Hybrides
Figure -1- Classification Des Protocoles
3.2. Les protocoles proactifs :
Les protocoles de routage proactifs pour les réseaux MANET utilisent la même philosophie
que celle utiliser dans les réseaux filaires. Les deux méthodes principales utilisées sont : La méthode
état de lien (Link state), et la méthode de vecteur de distance(Distance Vector). Ils essaient de maintenir les meilleurs chemins existants vers toutes les destinations possibles (qui peuvent représenter
l’ensemble de tous les nœuds du réseau) au niveau de chaque nœud du réseau. Les routes sont sauvegardées mêmes si elles ne sont pas utilisées. La sauvegarde permanente des chemins de routage,
est assuré par un échange continu des messages de mise à jour des chemins, ce qui induit un contrôle
excessif surtout dans le cas des réseaux de grande taille. L’avantage premier de ce type de protocole
est d’avoir les routes immédiatement disponibles quand les nœuds en ont besoin, mais cela se fait au
coût d’´echanges réguliers de messages (consommation de bande passante) qui ne sont certainement
pas tous nécessaires (seules certaines routes seront utilisées par les nœuds engénéral).
Dans ce qui suit nous allons exposer quelques protocoles de routage proactif utilisés :
a)
Le protocole DSDV (Destination Sequenced Distance Vector) :
Dans ce protocole chaque nœud des réseaux doit diffuser des misesà jour. Et la chaque nœud mobile
possède une table de routage qui contient toutes les destinations possible et aussi le nombre de sauts.
A chaque entrée on associe a un numéro de séquence (donné par le nœud destinataire), permettant de
distinguer les anciennes route des nouvelle, par conséquentéviterla formation des boucles. Les
mises à jour des tables de routage sont transmises (par les nœuds) périodiquement dans le réseau a
fin de maintenir la cohérence des routes. Toutes ces mises à jour engendre un trafic important dans
le réseau d’où il faut y remédier, pour cela les concepteurs de ce protocole on fait appel a deux paquet de mise a jour : un premier appeler ‘full dump’ qui contient la mise a jour complète, et un deuxième qui est un peu plus léger qui contient seulement les informations ayant changé depuis le dernier ‘full dump’.
b)
Le protocole OLSR(Optimized Link State Routing) :
Son fonctionnement est basé sur l’algorithme à état de liens. Un nœud du protocole à état de liens
diffuse sa connaissance des voisins à l’ensemble de la topologie. La bande passante étant limitée la
diffusion de ses voisins à l’ensemble des nœuds du réseau est bien trop coûteuse. Le protocole
OLSR prend en compte les spécificités de la diffusion (un paquet émis est reçu par l’ensemble des
nœuds dans son voisinage immédiat) pour réduire le nombre de paquets nécessaires à l’échange de
la topologie. Chaque nœud doit déterminer l’ensemble de ses voisins. Pour cela périodiquement, ils
transmettent des paquets, dits Hello, pour se faire connaître. Ce type de paquet comprend la totalité
de la base de liens connue par l’émetteur du paquet. La base de liens d’un nœud regroupe l’ensemble
des nœuds lui ayant transmis un paquet Hello. A la réception des paquets Hello, chaque nœud dans
12
le réseau connaît les nœuds situés dans son voisinage immédiat mais également à deux sauts. Une
fois les voisins découverts, les nœuds peuvent échanger les informations sur leur voisinage pour
former la topologie du réseau. Cette fonction est attribuée à des nœuds particuliers sélectionnés parmi ses voisins à un saut. Ces nœuds sont appelés relais multipoints (MPRs) et sont les seuls capables
de transmettre les informations de routage. Chaque nœud sélectionne un ensemble de MPRs relayant
les informations de routage à l’ensemble des nœuds situés à deux sauts. Chaque MPR transmet, périodiquement, la liste des nœuds qui l’ont choisi comme MPR. Un tel paquet est, seulement, relayé
par les nœuds sélectionnés en tant que MPRs. Une fois la topologie est connue chaque nœud connaît,
ainsi, les routes les plus courtes vers les autres nœuds du réseau.
c) Autres protocole proactifs :
Dans un souci d’économie de bande passante, de nombreux protocoles sont développés tel que :
GSR, FSR, WRP et STAR. Ils se distinguent des autres protocoles proactifs, de part leur méthode de
dissémination de l’information. L’échange des informations de routage fluctue avec la stabilité du
réseau ou l’éloignement des nœuds, réduisant la quantité d’informations échangées.
d) Avantages et inconvénients des protocoles proactifs :
Avec un protocole proactif, les routes sont disponibles immédiatement, ainsi l’avantage d’un tel protocole est le gain de temps lors d’une demande de route.
Le problème est que, les changements de routes peuvent être plus fréquents que la demande de la
route et le trafic induit par les messages de contrôle et de mise a jour des tables de routage peut être
important et partiellement inutile, ce qui gaspille la capacité du réseau. De plus la taille des tables de
routage croit linéairement en fonction du nombre de nœud.
De ce fait, un nouveau type de routage est apparu, c’est le routage réactif.
3.3. Les protocoles réactifs :
Les protocoles de routage appartenant à cette catégorie quant à eux, ils gardent que les route en
cours d’utilisation, à la demande le protocole crée et maintien les routes selon les besoins. Lorsque le
réseau a besoin d'une route, une procédure de découverte globale de routes est lancée, et cela dans le
but d'obtenir une information spécifiée, inconnue au préalable (obtention de la route d’une manière
dynamique). Cette technique permet de ne pas inonder le réseau par des paquets de contrôle d’où
l’optimisation, et la conservation de la bande passante.
On décrira dans ce qui suit quelques protocoles important de cette classe :
a)
Le protocole DSR (Dynamic Source Routing) :
Le protocole DSR est basé sur l’utilisation de la technique du routage par la source. Dans cette technique la source détermine la séquence complète des nœuds à travers lesquels les paquets de données
seront envoyés. Avant d’envoyer un paquet de données vers un autre nœud, l’´emetteur diffuse un
paquet “Route Request”(inondation de réseau avec le paquet Route Request). Lors de l’inondation
chaque nœuds ajoute au paquet “Route Request” son propre identifiant avant de le retransmettre à
ses voisins. Si l’opération de découverte de routes est réussie, l’émetteur reçoit un paquet “Route
Reponse” qui contient une séquence de nœuds à travers laquelle la destination peut être atteinte.
Exemple : 1 veut communiquer avec 8.
[1,2]
[1]
[1,2,5]
5
11
[1]
[1,3]
3
[1]
[1,3,6]
[1,4]
6
8
7
[1,3,6,7]
4
Envoi du paquet de « Route Request »
13
2
[1,2,5]
[1,2,5]
[1,2,5]
2
5
1
8
3
7
6
4
Renvoi de chemin par le destinataire
b)
Le protocole AODV (Ad-hoc On-Demand Distance Vector) :
Il s’agit d’une combinaison de DSDV et DSR qu’on a vu précédemment, il emprunte la méthode de
découvert et de maintenance de route du protocole DSR, et le principe de numéros de séquence de
protocole DSDV. Le protocole AODV réduit le nombre de message de control et cela on créant les
routes à la demande contrairement au protocole DSDV. Lorsqu’un nœud source veut envoyer un
message vers un nœud destinataire dont il ne connait pas la route, il fait appel à une procédure de
découverte de route pour atteindre l’atteindre. Il diffuse un paquet route request ‘RReq’ à ses voisins,
et ses derniers le diffuse aussi à leurs voisins ainsi de suite jusqu’à l’arrivé au destinataire ou bien à
un nœud qui possède une route fraiche. Dans ce cas l’un de ces dernier transmettra un paquet route
réponse ‘RRep’vers la source. Une fois que la source a reçu un RRep elle commence à émettre ces
données, si ultérieurement la source recevra un RRep avec un nombre de saut inferieur au premier
Rep elle mettra à jour la route et utilisera cette dernière car elle est meilleur. Le protocole AODV efface les routes qui ne sont pas actives. Une route est considérer actives si elle transite d’une manière
périodique des donnés de la source vers une destination. Lorsque la source arrête d’emmètre des
donnés selon cette route le lien est considéré comme expiré, et sera effacer des tables de routage des
nœuds intermédiaire. Si un lien se rompt un paquet Route Error ‘RErr’ sera envoyer vers la source
pour identifier que la destination n’est plus joignable.
Envoie De PREQ
Envoie de PREP
c) Autres protocoles réactifs :
De nombreux autres protocoles réactifs ont été développés ces dernières années. En particulier, a
titre d’exemples : LMR, TORA, AOMDV, BSR et ABR. Ces protocoles proposent un axe intéressant dans la préservation de la bande passante. La phase de maintenance des routes rétablit une route
14
lorsqu’elle est interrompue. Cette maintenance engendre un coût en nombre de messages échangés
et donc enbande passante consommée. Ces protocoles proposent des solutions pour diminuer
l’impact d’une rupture de route sur la bande passante du réseau.
d) Avantages et inconvénients de protocoles Réactifs :
A l’opposé des protocoles proactifs, dans les protocoles réactifs aucun message de contrôle ne
change le réseau pour des routes inutilisées ce qui permit de préserver les ressource du réseau (bande
passante).
Mais la mise en place d’une route par inondation peut être couteuse, et provoque des délais important avant l’ouverture de la route et les retards dépassent bien souvent les délais moyens admis par
les logiciels, ce qui provoque une erreur et impossibilité de ce connecter alors que le nœud est la et
la soute existe.
De ce fait, les développeurs de protocoles on penser a un autre type de protocole, il s’agit des protocoles hybrides.
3.4. Les protocoles hybrides :
Les protocoles hybrides combinent les deux approches. Ils utilisent un protocole proactif, pour apprendre le proche voisinage ; ainsi ils disposent des routes immédiates dans le voisinage. Au-delà de
cette zone prédéfinie, le protocole hybride fait appel aux techniques des protocoles réactifs pour
chercher des routes. Avec ce découpage, le réseau est partagé en plusieurs zones, et la recherche de
route en mode réactif peut être améliorée. A la réception d’une requête de recherche réactive, un
nœud peut indiquer immédiatement si la destination est dans le voisinage ou non, et par conséquent
savoir s’il faut transférer la requête vers les autres zones sans déranger le reste de sa zone. Ce type
de protocole s’adapte bien aux grands réseaux, cependant, il accumule aussi les inconvénients des
protocoles réactifs et proactifs : messages de contrôle périodique, le coût d’ouverture d’une nouvelle
route.
Nous allons décrire dans ce qui suit, les protocoles les plus importants de cette classe :
a)
Le protocole ZRP (zone routingProtocol) :
Le protocole ZRP est un exemple de protocole hybride qui utilise simultanément deux types de routage ; le proactif et le réactif afin de bénéficier de leurs avantages. Il limite l’utilisation de la procédure proactive seulement aux nœuds voisins. Pour ce faire, il passe par un concept de découpage de
réseaux en plusieurs zones dite ‘zones de routage’. On définit une zone de routage pour un nœud par
un rayon de la zone, qui est définit étant le nombre de sauts maximum qui peut avoir entre deux
nœuds. La construction des zones de routage nécessite en un premier temps que chaque nœud ait
connaissance de ses voisins. Un voisin est définit étant le nœud avec lequel on peut directement
communiquer sans passer par un intermédiaire cela est découvert via un protocole dit : NDP (NeighborsDiscover Protocol).Le routage au sein d’une zone et maintenu via un protocole proactif appelé
le IARP (IntrAzoneRouting Protocol) tandis le protocole réactif dit IERP (IntErzoneRouting Protocol)est responsable de la découverte des route vers un nœud destinataire qui se trouve dans une autre
zone. De plus de ces deux protocoles le ZRP fait appel à un autre protocole nommé BRP (BrodcastRouting Protocol), ce dernier a pour mission de construire la liste des nœuds périphériques d’une
zone ainsi que les routes permettant de les atteindre, en utilisant les données de la topologie fournies
par le protocole IARP. Il est utilisé pour propager des requêtes de recherche de routes de l’IERP
dans le réseau.
15
La recherche de la route ce fait de la manière illustré dans le schéma suivant :
Début
Envoie de PREQ vers les
nœuds périphériques
Est-ce que le
nœud destinataire
existe dans leur
zone ?
Non
Oui
Est-ce que le
nœud est dans
la même
zone ?
Oui
La route est déjà connue
Envoi d’un paquet PREP à la
source contenant le chemin.
FIN.
Non
Diffusion de PREQ a leurs
nœuds périphériques
Schéma : La recherche de la route dans le ZRP
Conclusion:
Dans ce chapitre nous avons abordé les protocoles de routage dans les réseaux MANETs. On a commencé par un rappel sur le routage, ensuite on a présenté les trois types de protocoles de routage existant
dans ces derniers : les Proactifs, les Réactifs et les hybrides, ainsi on a abordé les différentes politiques sur lesquelles ils se reposent en citant quelques exemples de protocole.
Certes on n’a pas pu décrire tous les protocoles de routage existant, mais nous nous sommes intéressés
plus particulièrement à cinq d’entre eux. Il s’agit de : deux protocoles proactifs (DSDV, OLSR), deux
protocoles réactifs (AODV, DSR) et un protocole hybride (ZRP).
IV- Le protocole ZRP:
Nous avons vu dans les chapitre précèdent la nécessité des protocoles de routage et les problèmes qu’il
faut surmonter par rapport aux réseaux filaires ou plus précisément les réseaux avec infrastructures.
Nous avons aussi devisé les protocoles de routage en trois catégories, qu’on a appelé classe de protocoles,
les protocoles proactifs, les protocoles réactifs et les protocoles hybride, chaque classe a ses propriétés, ses
avantages et ses contraintes qui ont été détaillé dans le chapitre IV.
Dans ce chapitre nous allons nous intéresser un protocole bien particulier et qu’on va essayer de détailler
le plus possible.
Ce protocole est le protocole ZRP qui appartient à la classe des protocoles hybride.
16
5.1. Présentation du protocole :
ZRP (ZoneRoutingProtocol) (Protocole de zone de routage).est un protocole dit hybride il regroupe
les fonctionnalités des protocoles proactifs et réactifs pour avoir un routage optimal est ceci en combinant les avantages des deux classes.
Le fonctionnement du protocole est base sur le concept de zone. Le réseau ad hoc est découpé en
plusieurs zones qui sont caractérisées par un rayon, un nœud central et des nœuds périphériques qui
sont définis comme suivant :
Nœud central : est le nœud source, autrement dit c’est le nœud qui établit la connexion.
Rayon : est la distance entre le nœud central et les nœuds de sa zone et elle est représentée en
nombre de saut.
Nœuds périphériques : sont les nœuds qui sont sur le périmètre de la zone où leurs distance du nœud
central est égale au rayon.
C
G
B
I
L
A
E
J
D
H
F
K
Nœuds internes (>R)
Nœudspériphériques (=R)
Nœud source
Nœudsexternes (<R)
Schéma représentant la topologie du protocole ZRP pour R=2.
a) L’algorithme du protocole ZRP :
Le protocole ZRP utilise principalement deux protocoles, chaqu’un appartient à une classe différente.
Le protocole IARP qui appartient à la classe proactive, il gère le routage à l’intérieur de la zone de
routage, et le protocole IERP qui lui appartient a la classe réactive et gère le routage en dehors de la
zone de routage.
IARP :
Est un protocole qui fait partie des protocolesproactifs, il est utiliséà l’intérieure de la zone de
routage du nœud source il fonctionne de la manière suivante :
Le nœud source envoie et reçoit la table de routage à et de ses voisin d’une manière périodique,
lorsqu’un changement est lieu entre la nouvelle et ancienne table le nœud la mit àjour, le fait est
17
que les table circule de façonpériodique cela permet la détection des changements des routes et
de la topologie.
L’ajout d’un nouveau nœud est détecté par ses voisins qui lui envoient les tables de routage pour
l’informer de la topologie de sa zone.
Si le chemin le plus court vers un nœud change le nœud détecteur de l’information mit à jour sa
table de routage et diffuse un paquet avec une initialisation d’un TTL=R-1 et à chaque fois qu’un
nœud le reçoit il actualise sa table de routage et décrémente le TTL de 1 ensuite il l’envoie à son
tour aux nœuds qui lui y sont voisins, cette procédure continue jusqu’à ce qu’un nœud reçoit un
paquet avec un TTL=0 dans ce cas-là il mit à jour sa table et supprime le paquet. Avec cette méthode l’information local reste dans la zone et ne se propage pas dans les autres zones.
Dans ce protocole la déconnexion d’un nœud est détectée car il doit envoyer des messages périodiques, si les nœuds voisins ne reçoivent pas de table de lui pendant la période d’envoi alors le
nœud est déclaré de manière automatique déconnecté et les nœuds voisins le suppriment de leurs
tables de routage.
TTL=1
TTL=1
C
G
B
I
A
TTL=0
E
D
H
TTL=0
L
J
F
Nœuds internes (>R)
Nœudspériphériques (=R)
Nœud source
Nœudsexternes (<R)
Chemin du paquet dans la zone de routage pour R=2
IERP :
Est un protocole réactif, il est utilisé dans le cas où le nœud source veut se connecter avec un
autre nœud qui n’est pas dans sa zone de routage et il fonctionne de la manière suivante :
Dans le protocole ZRP quand IERP est utilisé sa implique que le IARP sera lui aussi utiliser,
dans une littérature plus simple le protocole IERP se sert du protocole IARP pour bien fonctionner.
IERP est responsable de la communication entre les zones (interzone), lorsqu’un nœud souhaite
communiquer avec un nœud se trouvant en d’hors de sa zone de routage, autrement dit la distance entre eux est strictement supérieure a R (le rayon de la zone) alors le nœud source vérifie si
le nœud existe dans sa table intra zone , si oui alors il établit un routage selon le protocole IARP,
18
dans le cas contraire et c’est le cas qui nous intéresse dans cette partie, le protocole IERP
s’enclenche pour établir un routage interzone.
Le nœud source envoie une requête pour trouver une route afin d’atteindre le nœud destinataire
on l’appelle « route request », cette requête est envoyer uniquement aux nœuds périphériques
dans ce cas-là deux possibilités s’impose.
Si le nœud destinataire appartient à la zone d’un des nœuds périphériques, alors le protocole
IARP s’active pour fournir la route la plus courte.
Sinon les nœuds périphériques agissent comme étant des nœuds sources et diffusent le paquet
porteur de la requête de routage sur leurs nœuds périphériques en accumulant les adresse de passage de la requête dans le paquet, cette procédure se répète jusqu’à ce que le nœud destinataire
soit trouver et le protocole IARP s’active dans la dernière zone atteinte par la requête pour copier
la route de la table de routage dans le paquet envoyé.
Finalement ce paquet est copier dans un autre paquet qui est appelé « route reply » et renvoyer au
nœud source.
NON
Diffusion sur les
nœuds P
NON
Le nœud D
est dans la
zone de S
OUI
FIN
OUI
Le nœud D
est dans la
zone de P
S : nœud source.
L’organigramme du déroulement du protocole ZRP.
D : nœud destinataire
Lorsqu’unnœud IARP détecte qu'un nœud a changé de position dans sa zone de routage, IERP en
: nœudsespériphérique
est informé afin qu'ilPadapte
tables. Pour chaque demande de route IERP, le nœud identifie un
itinéraire alternatif par sa zone de routage. Cela permet de réduire au minimum la distance par
rapport à la destination et permet de palier aux problèmes de liens qui ne fonctionnent plus.
19
a. Modélisation mathématique :
Dans ZRP, une zone Z (k, n) pour un nœud n avec un rayon k, est définiecomme l’ensemble des
nœuds a une distance inférieure ou égale à k sauts :
Z (k, n) = {i | H (n, i) ≤ k}
OùH (i, j) est la distance en nombre de sauts entre le nœud i et le nœud j.
Lenœud n est le nœud central de la zone de routage, alors que le nœud b telle que H (n, b) = k est le
nœud périphérique de n.
La taille d’une zone affecte les performances de communication et doit être optimisée en fonction du
degré de mobilitéde trafic, ainsi que du diamètre du réseau.
b. Format des paquets :
Pour aller chercher un chemin pour atteindre le nœud destinataire le nœud source envoie et reçoit des
requêtes.
Route request(RREQ) :
Elle est constituée de 24 octet (192bits).
 Les quatre premiers octets sont constitués du champ Type sur 8 bits forcé à 1 indiquant qu'il
s'agit d'un message RREQ. Les bits suivants : J, R, G, D, U indiquent les différentes utilisations du message. Un champ réservé sur 11 bits mis à 0 laisse la possibilité d’évolution ultérieure. Puis un champ de 8 bits indique le nombre de sauts.
 Les quatre octets suivants portent l'identification du message.
 Les quatre suivants l'adresse IP de la destination.
 Les quatre suivants le numéro de séquence de la destination. Les deux suivants l'adresse IP
d'origine.
 Les quatre derniers sont destinés à l'identification de la transaction par la source IP.
Trame
RREQ
Route reply (RREP) :
Elle est constituée de 20 octet (160bits) :
 Les quatre premiers octets sont constitués du champ Type sur 8 bits forcé à 2 indiquant qu'il
s'agit d'un message RREP. les deux bits R et A indiquent pour le premier qu'une route défectueuse est réparée, le deuxième pour sa part indique que ce message sera suivi d'un RREPACK. Puis 12 bits réservés pour évolution mis à 0. 5 bits de préfixe référençant le nœud pour
les routages.
 Puis un champ de 8 bits indique le nombre de saut.
 Les quatre octets suivants portent l'identification du message.
 Les quatre suivants l'adresse IP de la destination.
 Les quatre suivants le numéro de séquence de la destination. Les deux suivants l'adresse IP
d'origine.
20
 Les quatre derniers sont destinés à l'identification de la transaction par la source IP.
TrameRREP




Route errot(RERR) :
Elle est constituée de 20 octet, elle indique les routes en erreur.
Les quatre premiers octets sont constitués du champ Type sur 8 bits forcé à 3 indiquant qu'il
s'agit d'un message RERR. le bit N indique qu'une route défectueuse est réparée.
Puis 15 bits réservés pour évolution mis à 0. Les 8 bits suivants indiquent le numéro de destination inaccessible.
Puis sur quatre octets l'adresse IP de destination inaccessible.
Les huit suivants indiquent si besoin le complément d'adresse.
Trame RERR
V- Conclusion :
Ces dernières années, le besoin en mobilité ne cesse d’augmenter. Les réseaux MANETspermettent aux usagers de communiquer et avoir accès au multimédia et aux applications temps réel tout en se déplaçant librement. Ces réseaux doivent pouvoirsupporter les mêmes applications que les réseaux filaires et cela de façon
transparente..Cependant, ces réseaux souffrent d’inconvénients à la fois liés aux liées au partage ducanal de
transmission qui engendre un faible débit, mais également aux protocoles de routage. Notre étude est essentiellement basée sur les protocoles de routage qui sont ’élément indispensable pour la sélection des routes et le
transfert de données ainsi ils jouent un rôle important dans l’amélioration de la qualité de service et le partage
de la bande passante.
21
Biblio/webographie :
[1] http://www.technologyuk.net/telecommunications/networks/access_methodologies.shtml
[2] http://www.wikipédia.com
[3]Guillaume Chilius, 2004]GuillaumeChilius.Architecture et communication dans le réseau spontané sans fil.
Institut d’informatique INSI Lyon, 2004, 185p
[4]http://www.volle.com/ENSPTT/protocoles.htm
[5] Adamson, B., "Tactical Radio Frequency Communication Requirements for IPng", RFC 1677, August 1994.
[Mobile ad hoc networking: imperatives and challenges]: ImrichChlamtac, Marco Conti, Jennifer J.-N. Liu:
School of Engineering, University of Texas at Dallas, Dallas, TX, USA Istituto IIT, ConsiglioNazionaledelleRicerche, Pisa, ItalyDepartment of Computer Science, University of Texas at Dallas, Dallas, TX, USA
[mobile ad-hoc networking] Carlos de moriacordeiro and DharamaP.Agrawal, OBR research center for distributed and mobile computing, ECECS University of Cincinnati.
22