Réalisé par : MEDJANI Khaled BELLALI Saïd MAHMOUD Yacine
Transcription
Réalisé par : MEDJANI Khaled BELLALI Saïd MAHMOUD Yacine
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L`ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE Université des Sciences et de la Technologie - HOUARI BOUMEDIENE Réalisé par : MEDJANI Khaled BELLALI Saïd MAHMOUD Yacine Dai Younes Encadré par : Mme N.BOUZIANE. SOMMAIRE I- INTRODUCTION AUX RESEAUX AD-HOC.......................................................................... 03 1- Historique .................................................................................................................................... 03 2- Definition ..................................................................................................................................... 03 3- Caractiéistiques des MANETs ..................................................................................................... 04 4- Les Services que doit offrir les MANETs.................................................................................... 05 5- Architecture ................................................................................................................................ 06 II- LES AVANTAGES ET LES INCONVENIENT DES MANETs ............................................. 12 1- Les Avantages ............................................................................................................................... 12 2- Les inconvénients .......................................................................................................................... 13 III- LES PROTOCOLES DE ROUTAGE DANS LES MANETs ................................................... 14 1- Généralités et définitions ............................................................................................................... 14 2- Les Protocoles proactifs................................................................................................................. 15 3- Les Protocoles Réactifs ................................................................................................................. 17 4- Les Protocoles Hybrides ................................................................................................................ 20 Conclusion .................................................................................................................................... 21 IV- LE PROTOCOLE ZRP ................................................................................................................ 22 V- Conclusion ..................................................................................................................................... 29 2 I-LES RESEAUX AD-HOC : 1- Introduction Les communications sans fileont un rôle crucial au sein des réseaux informatiques. Elle offre des solutions pour fournir la mobilité ainsi que des services où l’installation d’infrastructure n’est pas possible. Actuellement plusieurs technologies sont disponibles. Un réseau ad hoc est un ensemble de terminaux mobiles et hétérogènes équipés d’une ou de plusieurs interface réseau. Chaque terminal est utilisé comme routeur pour acheminer les paquets et relayer la communication dans le réseau. [3] Dans ce petit travail, on va présenter brièvement l’évolution des réseaux MANETs et de leurs caractéristiques, avantages et contraintes. On parlera des architectures ad hoc et des protocoles utilisés dans le routage. Essentiellement d’un protocole hybride ZRP 2- Historique : Les réseaux ad hoc qu'on connaît aujourd'hui sont réalisés grâce aux normes IEEE 802.11x et 802.16 qui sont apparues à la fin des années 90 propriétés du fabriquant Ethernet. Mais il faut savoir que la technologie des Mobile Ad hoc Network dérive de l'idée du projet ALOHAnet qui est le premier réseau de transmission de données faisant appel à un média unique (i.e. sans infrastructure). Il a été développé par Norman Abramson à l'université d'Hawaii, et mis en service en 1970 pour permettre les transmissions de données par radio entre les îles.[1][2] En dépit de l'absence de lignes de transmissions entre les îles, l'idée fut d'utiliser les ondes radiofréquences et de concevoir un protocole pour gérer la transmission des paquets de donFigure 1: l'idée du système ALOHA nées et les collisions qui pouvaient arrivées. Le premier protocole qui fut créé est ALOHA mais ce dernier, avait des problèmes de collisions si le réseau était encombré. Petit à petit, la famille des protocoles ALOHA fut remplacée par ceux utilisé par les réseaux Ethernet, particulièrement dans les normes 802.11 et 802.15 qui nous permettent de créer un réseau ad hoc et relier plusieurs équipement directement.[4] La recherche sur les réseaux ad hoc a commencé dans les années 1970 avec le projet DARPA PRNet (Paquet Radio Network) conçu dans un contexte militaire. 1983, le projet DARPA SURAN (Survivable Radio Network), étend la recherche lié aux problèmes de sécurité. A partir des années 1990, un nouvel élan à la recherche dans ce domaine est lancé grâce à l’intégration des technologies radio à l’architecture IP. La création du groupe de travail MANETs a eu lieu en 1995 à l’IETF. 3- Définition Un réseau mobile ad hoc ou réseau MANET est un réseau sans fil capable de s’organiser sans infrastructure définie préalablement. Un tel réseau est composé de stations mobiles ou nœuds qui peuvent communiquer directement entre eux s’ils sont situés à portée radio. Un réseau MANET n’est pas lié à une technologie de communication sans fil particulière. De nombreuses technologies sans fil permettent le déploiement d’un réseau MANET : les réseaux sans fil personnels (WPAN) 3 avec les réseaux de type Bluetooth [Bluetooth] et Zibgee [Zigbee], les réseaux sans fil locaux (WLAN) avec IEEE 802.11 (ou WiFi [WiFi]) et HyperLan de type 1 [ETSI 98-1]. 4- Caractéristique des réseaux MANETS : Un réseau mobile ad hoc (réseau MANET) possède des caractéristiques particulières disponibles dans [RFC 2501] Comparé aux autres réseaux sans fil : • Mobile : Les stations ne sont pas fixes dans les réseaux MANETs. Elles peuvent se déplacer et sont entièrement indépendantes. A tout moment, de nouvelles stations peuvent joindre le réseau ou le quitter. Le changement de la topologie d’un réseau MANET dans le temps est un élément primordial. • Sans fil : Les stations d’un réseau MANET utilisent un support sans fil pour communiquer entre elles. Elles partagent le même média lors des échanges d’informations. De fait, ce partage et ses conséquences (collisions, réservation de ressources...) sont autant d’éléments à prendre en compte. • Sans infrastructure : Par nature, les réseaux MANETs ne dépendent pas d’une architecture fixe. Ils peuvent donc être facilement déployés. • Auto-organisé et distribué : Les réseaux MANETs ne disposent pas de point central pour coordonner ou centraliser les échanges. De fait, ces réseaux doivent s’auto-organiser afin d’opérer. De plus, l’absence de centralisation demande à chaque acteur du réseau de participer au bon fonctionnement du réseau (distribution). • Multi-saut : Comme la portée des stations est limitée, il peut s’avérer nécessaire que des stations agissent en tant que pont intermédiaire pour transmettre un paquet d’une source vers une destination. Par conséquent, les nœuds d’un réseau MANET agissent en tant que routeur et relayent les paquets qu’ils reçoivent pour participer au routage multi-saut. • Ressources limitées : Les ressources limitées touchent toute la chaîne de communication d’un réseau MANET en commençant par les nœuds jusqu’aux liens de communication. Les terminaux étant mobiles, ils fonctionnent principalement sur batterie. La mobilité contraint également la puissance embarquée. La capacité des liens sans fil s’avère aussi limitée comparativement aux réseaux filaires. De même, le taux d’erreur est bien plus élevé que dans un réseau filaire. • Temporaire et rapidement déployable : Ce type de réseau est intrinsèquement temporaire et rapidement déployable. Il n’a pas pour but de remplacer un réseau à infrastructure mais de le compléter ou de le remplacer lorsque nécessaire. [5] 5- Services que doit offrir un MANET : Le service fondamental que doit fournir un réseau MANET est la communication entre les nœuds mobiles, c’est à dire offrir une capacité de routage point-à-point dans un domaine purement sans-fil dont les entités sont mobiles. Comme des nœuds peuvent être hors de portée ou que les interfaces radio soient incompatibles, il est nécessaire d’implanter un mécanisme de routage permettant de réaliser des communications multi-sauts. Le routage doit être mis en œuvre afin de garantir une connectivité intranet et supporter les communications de type 4 unicast mais aussi broadcast ou multicast. D’autres services plus complexes doivent également être mis en place tel que la connexion au réseau internet qui est primordiale pour déploiement des VANETs par exemple. Or il faudra implémenter le TCP/IP dans les Mobile Ad hoc Network. 6- Architecture [3] Il existe plusieurs approches, on ne vise pas à toute les détailler, mais a les citer: L’architecture des MANets Le groupe MANet(Mobile Ad hoc Network) Standard de l’IETF (Internet Engineering Task Force) propose et défend une architecture dans laélément de base est le nœud MANet : Les paquets sont routés en utilisant le routage IP et en suivant les adresses IP des interfaces des nœuds ad hoc. Un exemple simple est donné par la figure 2.1. La route IP entre les nœuds A et C est : Nœud A : 10.0.0.1 → 10.0.0.3 → 10.0.0.2 : nœud C Figure 2.1: réseau MANET de trois nœuds Problématique : broadcasting ; car seuls les nœud reliés à l'émetteurrecevront le messages sous-réseau ; on doit l'étendre sur tout le réseau ou on doit le limier à un saut radio ? L’auto-configuration d'IP : comment communiquer avec un serveur DHCP pour acquérir une adresse IP si les mécanismes du routage nécessitent une adresse IP que nous n'avons pas encore ? Architecture de niveau 2 Intègre un mécanisme de routage multi-sauts directement dans les interfaces réseaux et permet donc de masquer le routage du réseau ad hoc.Mais cette architecture n’est pas complètement satisfaisante puisqu’à priori, elle ne permet ni le support de multiples interfaces ni la mobilité d’interface. Le processus de routage étendre à plusieurs réseaux physiques. 5 LUNAR LUNAR (LightweightUnderlay Ad-Hoc Routing) repose sur un réseau virtuel.Le routage ad hoc n’a lieu ni au niveau MAC ni au niveau IP mais entre ces deux couches et consiste en une extension multi-sauts du protocole ARP (AddressResolution Protocol), mais a un problème avec le support d'interface multiples. ABR ABR (Associativity-Based long-livedRouting) ; il consiste à mettre en place un couche protocolaire de routage entre la couche IP et MAC. Le rôle de cette couche est de router ainsi que de modifier les paquets ad hoc afin d’inclure et d’enlever les en-têtes ABR. Cette architecture offre une compatibilité meilleure avec IP par rapport à MANet. Car le routage ad hoc est masqué pour la couche IP, et le réseau ad hoc apparaît comme un lien pour IP, c'est ce qui permet le broadcasting. Par contre l'auto-conf n'est toujours pas résolue et l'utilisation d'une adresse IP comme adresse ad hoc engendre le problème d'indisponibilité de mobilité d'interface. Ana4 pour IPv4 D'après les inconvénients des architectures précédentes, il est donc nécessaire de fournir une architecture en couche plus fine permettant d’inclure une couche ad hoc positionnée entre IP et MAC pour résoudre le problème de broacasting et celui qui empêche le support d’interfaces multiples qui engendre les problèmes d’interopérabilité avec la version d’adresse IP utilisée sachant que l’intégration de Ana4 est plus facile avec IPv6 et aussi des difficultés pour la gestion de la mobilité dans ce type de réseau. Figure 3.2: les 3 niveaux d'abstraction dans le réseau ad hoc et position de la couche ad hoc L’architecture ana4 consiste à diviser le réseau ad hoc en 3 niveaux d’abstraction comme il est montré dans la figure 1.2 6 La couche physique : Elle regroupe toute les interfaces réseau capables de communiquer entre elles. A ce niveau, la capacité de cette communication est lié à la compatibilité des cartes réseau, par exemple respecter la norme 802.11x et émettre sur le même canal. Aucun mécanisme de routage n’est y implanté mais la communication se fait grâce au adresses MAC de l’interface avec un saut radio. La couche ad hoc : Elle définit le réseau ad hoc, c’est l’union de deux réseaux physiques. Ici les interfaces réseau sont remplacées par les nœuds ad hoc dont l’adresse de communication de chaque nœud est l’identifiant du nœud. La communication par routage multi-saut entre les nœuds ad hoc est disponible, le mutlticast et le broadcast sont également disponibles. La commutation se fait grâce à un protocole indépendant de cette architecture. La couche IP : A ce niveau, le réseau ad hoc est vu comme un bus Ethernet dit réseau IP abstrait. Un nœud ad hoc est vu par IP comme étant une interface ad hoc virtuelle (interface Ethernet virtuelle). Les paquets sont reçu et émis par l’interface virtuelle et transitent par la couche IP. Le travail réalisé par l’interface ad hoc est invisible pour IP. Pour le broacasting , les paquets joignent tous les nœuds du réseau ad hoc sans être routé par IP. Le DHCP fonctionne aussi bien que le broadcasting car les nœuds ad hoc ne sont pas configurés dans la couche IP. L’interface ad hoc virtuelle : Figure 4.3: interface virtuelle ad hoc Pour les couches supérieures(IP), l’interface virtuelle est comme une interface Ethernet, et IP lui dirige les paquets à destination d’un nœud ad hoc. Mais pour les couches inférieurs (lien), l’interface ad hoc est une couche protocolaire, les paquets reçus lui sont donc transmis. En conclusion cette architecture s’adapte complètement aux caractéristiques d’un réseau ad hoc, et permet également d’utiliser d’autres protocoles de niveau 3 au-dessus d’ad hoc. Elle offre l’avantage de ne pas recourir à la modification ni des interfaces ni de la couche TCP/IP. Son rôle est de faire la commutation entre les différents interfaces réseaux et les couches protocolaires. si un paquet est reçu elle décide si elle le remet aux couche supérieur ou s’il doit être réémis, par quel interface et vers quel nœud ad hoc. C’est la même opération qu’un routage, mais le mot routage fait sens à IP c’est pour sa que l’opération est dite commutation ad hoc. Cela est fait grâce au support de commutation qui n’est rien d’autre qu’une table de commutation semblable a celle de routage représenté dans la figure 1.4 7 Figure 5: Table de commutation ad hoc Adressage de l’interface ad hoc : La structure d’un connecteur ad hoc (adresse ad hoc) est donnée par la figure 1.5 Figure 6: structure d'un connecteur ad hoc Elle comporte trois champs : Identifiant réseau : sur 8bit, indique le réseau auquel appartient l’interface. Identifiant machine : sur 8bit, identifie l’interface dans le réseau. Identifiant de l’interface : sur 48 bit (à cause de la taille d’adresse Bluetooth), identifie aussi l’interface dans le réseau, et son association à l’identifiant machine permet l’unicité de l’adresse ad hoc. Les connecteurs ad hoc sont identifiés d’une manière unique dans le réseau par une valeur de 64 bits, et une valeur de 16 bits pour la valeur du canal. Ces deux valeurs permettent de définir le sous-réseau ad hoc. Ces connecteur sont créés et détruit par l'utilisateur. Plusieurs interfaces réseaux peuvent être lié à un seul connecteur et vis vers sa. Figure 7: en-tête d'une adresse ad hoc 8 Deux types d'adressages sont associés aux connecteurs ad hoc: adresse locale a pour mission d'assurer la connectivité locale une ou plusieurs adresses globales ont pour mission d'établir la connectivité à internet. La migration d’IPv4 vers IPv6 a facilité l'intégration de cette architecture dans le réseau ad hoc grâce aux caractéristiques d’IPv6. Ces architectures (Ana4 et Ana6) sont les plus performantes pour un réseau Ad hoc, ceci est justifié par les divers services dont elles permettent le support : Connectivité à intranet, support complet de TCP/IP, connectivité avec l’Internet, mobilité d’interface et support de sous-réseaux logiques. Ana4 et Ana6, peut être complètement intégrée à l’Internet. AnaX définit le réseau ad hoc en introduisant trois niveaux d’abstraction : le réseau physique, le réseau ad hoc et le réseau IP. Au-dessus de cette architecture, les protocoles de routage actuels peuvent être utilisés et des services es comme l’auto-configuration ou la création de topologies IP complexe, sous-réseaux IP, au-dessus du réseau ad hoc. Les architectures Ana4 et Ana6 ont été validées par leur mise en œuvre dans différents systèmes d’exploitation. II- AVANTAGES ET INCONVENIENTS : a) LES AVANTAGES: Liaisons sans fil: L’absence de câblage qui élimine toutes les connexions filaires qui sont remplacées par des connexions radio : FH (fuseau Hertzien). Infra-rouge. Déploiement facile : Permet d’installer un réseau Ad Hoc facilement et rapidement. On peut justifier cette facilité par l’absence d’une infrastructure préexistante qui permet d’économiser de déploiement du matériel nécessaire. Consommation énergétique : Dans un mode Ad Hoc le mobile envoi plus de message que d’un mode infrastructure, parce que il doit transmettre à la fois ses paquets et les autres paquets d’autres mobiles pour lesquels il fait office de routeur. Donc ce mode est plus gourmand en énergie. Cependant, les portées de communication peuvent être largement réduites en mode Ad Hoc qui permet d’économiser beaucoup d’énergie, puisque la consommation énergétique relativement au carré de la distance de communication. 9 La mobilité: Les réseaux mobiles Ad Hoc permettent une mobilité à leurs nœuds donc une topologie dynamique (changer de façon aléatoire et non prédictible). Ces nœuds peuvent se déplacer librement à condition de ne pas s’éloigner trop les uns des autres pour ne pas perte de connectivité. L’extensible du réseau: L’une des privilégies d’un réseau mobile Ad Hoc est la possibilité de l’étendre, et de augmenter sa taille sans nécessiter trop de moyens. Exemple : quand un nouveau nœud mobile arrive à un réseau Ad Hoc déjà installé et mise en place. Pour que ce nouveau fonctionne dans le réseau, il suffit de faire une petite configuration au niveau du nœud lui-même. Le coût : Dans un réseau mobile Ad Hoc l’installation des stations de base n’est pas nécessaire, les mobiles sont les seules entités physiques essentielles pour déployer un tel réseau. Ce qui mène à la réduction des coûts d’installation et de déploiement du réseau. b- LES INCONVENIENTS: Topologie non prédictible : L’étude d’un réseau Ad Hoc est très difficile à cause du déplacement fréquent et l’activité permanente des nœuds. Le changement rapide de sa topologie dû aux déplacements des nœuds donc les routes sont modifiées assez fréquemment. Et donc le routage est dynamique qui causé une demande d’énormes ressources pour véhiculer la signalisation indispensable aux mouvements des nœuds. Interférences : Interface radio partagée : chaque donnée est réceptionnée par tous les nœuds, à des puissances variables. Ces interférences s’ajoutent au bruit et détériorent les communications et le taux d’erreurs sera augmenter. Redondance : la diffusion sera fait à tous les voisins.il y a un contournement des nœuds en panne ou défaillants. Capacités limités : Qui est représenter sous trois paramètre :la puissance, la mémoire, l’énergie.La configuration de la portée de communication des nœuds (configurer la puissance d’émission) est importante. En effet, il faut qu’elle soit suffisante pour assurer la connectivité du réseau. Mais plus on augmente la portée des mobiles, plus les communications demandent de l’énergie. Donc il faut faire une transaction entre la connectivité du réseau et la consommation énergétique. Sécurité : Une sécurité physique limitée suite à la vulnérabilité du support de communication classique (attaques par écoute, par usurpation d’identité et par déni de service). L’absence de centralisation pose un problème de remontée de l’information de détection d’intrusions. Un réseau Ad Hoc ne permet pas d’assurer la confidentialité de l’information échangée entre les nœuds. Les réseaux sans fil sans infras10 tructure ne peuvent pas utiliser un matériel spécifique, par exemple, firewall pour empêcher les accès non autorisés au réseau. III. LES PROTOCOLES DE ROUTAGE: Avant d’entamer les protocoles de routage utilisés dans les réseaux mobiles ad-hoc, nous allons dans un premier temps faire un rappel rapide sur quelques notions essentielles avant de nous pencher plus particulièrement sur les protocoles de routage dans la section suivante. 3.1. Généralités et définitions a- Définition d’un protocole : C’est la description des formats de messages et règles selon lesquelles deux ordinateurs échangeront des donnés. Les protocoles décrivent également les détails de bas niveau sur la façon dont deux machines communiquent ou des échanges de haut niveau entre deux programmes. b- Définition deroutage : Le routage est une méthode d'acheminement des informations à la bonne destination à travers un réseau de connexion donné. Le problème de routage consiste à déterminer un acheminement optimal des paquets à travers le réseau au sens d'un certain critère de performance. Le problème consiste à trouver l'investissement de moindre coût en capacités nominales et de réserves qui assure le routage du trafic nominal et garantit sa survabilité en cas de n'importe quelle panne de nœud, ou du support. c- Définition d’un protocole de routage : Le protocole de routage est un programme ou bien algorithme qui sert à déterminer la route optimal pour le transfert de donnés entre deux nœuds. C’est clair que le routage dans les réseaux mobiles ad-hoc soit différent de routage traditionnel utilisé dans les réseaux à infrastructure. Le routage dans les MANETS dépend de plusieurs facteurs dont la mobilité, la topologie, la manière de la sélection de la route. Le nombre de ressources limité disponible dans ces derniers nécessite une méthode de routage plus efficace et donc l’optimisation dans le réseau. Aussi la forte mobilité de ces réseaux impose des restrictions dans les protocoles de routage qui sont dédiés spécialement pour eux. Il est à noter que les protocoles de routage dans les réseaux mobile ad hoc (MANET) peuvent être séparés en 3 classes essentielles (voir figure), selon la manière de création et de maintenance de routes lors de l'acheminement des données. On distingue les protocoles proactifs qui établissent les routes à l’avance en se basant sur l’échange périodique de tables de routage d’une part et les protocoles réactifs qui recherchent les routes à la demande du réseau d’une autre part. Comme il existe une troisième approche qui est une combinaison des deux derniers. 11 Protocoles De Routage REACTIFS PRO-ACTIFS Hybrides Figure -1- Classification Des Protocoles 3.2. Les protocoles proactifs : Les protocoles de routage proactifs pour les réseaux MANET utilisent la même philosophie que celle utiliser dans les réseaux filaires. Les deux méthodes principales utilisées sont : La méthode état de lien (Link state), et la méthode de vecteur de distance(Distance Vector). Ils essaient de maintenir les meilleurs chemins existants vers toutes les destinations possibles (qui peuvent représenter l’ensemble de tous les nœuds du réseau) au niveau de chaque nœud du réseau. Les routes sont sauvegardées mêmes si elles ne sont pas utilisées. La sauvegarde permanente des chemins de routage, est assuré par un échange continu des messages de mise à jour des chemins, ce qui induit un contrôle excessif surtout dans le cas des réseaux de grande taille. L’avantage premier de ce type de protocole est d’avoir les routes immédiatement disponibles quand les nœuds en ont besoin, mais cela se fait au coût d’´echanges réguliers de messages (consommation de bande passante) qui ne sont certainement pas tous nécessaires (seules certaines routes seront utilisées par les nœuds engénéral). Dans ce qui suit nous allons exposer quelques protocoles de routage proactif utilisés : a) Le protocole DSDV (Destination Sequenced Distance Vector) : Dans ce protocole chaque nœud des réseaux doit diffuser des misesà jour. Et la chaque nœud mobile possède une table de routage qui contient toutes les destinations possible et aussi le nombre de sauts. A chaque entrée on associe a un numéro de séquence (donné par le nœud destinataire), permettant de distinguer les anciennes route des nouvelle, par conséquentéviterla formation des boucles. Les mises à jour des tables de routage sont transmises (par les nœuds) périodiquement dans le réseau a fin de maintenir la cohérence des routes. Toutes ces mises à jour engendre un trafic important dans le réseau d’où il faut y remédier, pour cela les concepteurs de ce protocole on fait appel a deux paquet de mise a jour : un premier appeler ‘full dump’ qui contient la mise a jour complète, et un deuxième qui est un peu plus léger qui contient seulement les informations ayant changé depuis le dernier ‘full dump’. b) Le protocole OLSR(Optimized Link State Routing) : Son fonctionnement est basé sur l’algorithme à état de liens. Un nœud du protocole à état de liens diffuse sa connaissance des voisins à l’ensemble de la topologie. La bande passante étant limitée la diffusion de ses voisins à l’ensemble des nœuds du réseau est bien trop coûteuse. Le protocole OLSR prend en compte les spécificités de la diffusion (un paquet émis est reçu par l’ensemble des nœuds dans son voisinage immédiat) pour réduire le nombre de paquets nécessaires à l’échange de la topologie. Chaque nœud doit déterminer l’ensemble de ses voisins. Pour cela périodiquement, ils transmettent des paquets, dits Hello, pour se faire connaître. Ce type de paquet comprend la totalité de la base de liens connue par l’émetteur du paquet. La base de liens d’un nœud regroupe l’ensemble des nœuds lui ayant transmis un paquet Hello. A la réception des paquets Hello, chaque nœud dans 12 le réseau connaît les nœuds situés dans son voisinage immédiat mais également à deux sauts. Une fois les voisins découverts, les nœuds peuvent échanger les informations sur leur voisinage pour former la topologie du réseau. Cette fonction est attribuée à des nœuds particuliers sélectionnés parmi ses voisins à un saut. Ces nœuds sont appelés relais multipoints (MPRs) et sont les seuls capables de transmettre les informations de routage. Chaque nœud sélectionne un ensemble de MPRs relayant les informations de routage à l’ensemble des nœuds situés à deux sauts. Chaque MPR transmet, périodiquement, la liste des nœuds qui l’ont choisi comme MPR. Un tel paquet est, seulement, relayé par les nœuds sélectionnés en tant que MPRs. Une fois la topologie est connue chaque nœud connaît, ainsi, les routes les plus courtes vers les autres nœuds du réseau. c) Autres protocole proactifs : Dans un souci d’économie de bande passante, de nombreux protocoles sont développés tel que : GSR, FSR, WRP et STAR. Ils se distinguent des autres protocoles proactifs, de part leur méthode de dissémination de l’information. L’échange des informations de routage fluctue avec la stabilité du réseau ou l’éloignement des nœuds, réduisant la quantité d’informations échangées. d) Avantages et inconvénients des protocoles proactifs : Avec un protocole proactif, les routes sont disponibles immédiatement, ainsi l’avantage d’un tel protocole est le gain de temps lors d’une demande de route. Le problème est que, les changements de routes peuvent être plus fréquents que la demande de la route et le trafic induit par les messages de contrôle et de mise a jour des tables de routage peut être important et partiellement inutile, ce qui gaspille la capacité du réseau. De plus la taille des tables de routage croit linéairement en fonction du nombre de nœud. De ce fait, un nouveau type de routage est apparu, c’est le routage réactif. 3.3. Les protocoles réactifs : Les protocoles de routage appartenant à cette catégorie quant à eux, ils gardent que les route en cours d’utilisation, à la demande le protocole crée et maintien les routes selon les besoins. Lorsque le réseau a besoin d'une route, une procédure de découverte globale de routes est lancée, et cela dans le but d'obtenir une information spécifiée, inconnue au préalable (obtention de la route d’une manière dynamique). Cette technique permet de ne pas inonder le réseau par des paquets de contrôle d’où l’optimisation, et la conservation de la bande passante. On décrira dans ce qui suit quelques protocoles important de cette classe : a) Le protocole DSR (Dynamic Source Routing) : Le protocole DSR est basé sur l’utilisation de la technique du routage par la source. Dans cette technique la source détermine la séquence complète des nœuds à travers lesquels les paquets de données seront envoyés. Avant d’envoyer un paquet de données vers un autre nœud, l’´emetteur diffuse un paquet “Route Request”(inondation de réseau avec le paquet Route Request). Lors de l’inondation chaque nœuds ajoute au paquet “Route Request” son propre identifiant avant de le retransmettre à ses voisins. Si l’opération de découverte de routes est réussie, l’émetteur reçoit un paquet “Route Reponse” qui contient une séquence de nœuds à travers laquelle la destination peut être atteinte. Exemple : 1 veut communiquer avec 8. [1,2] [1] [1,2,5] 5 11 [1] [1,3] 3 [1] [1,3,6] [1,4] 6 8 7 [1,3,6,7] 4 Envoi du paquet de « Route Request » 13 2 [1,2,5] [1,2,5] [1,2,5] 2 5 1 8 3 7 6 4 Renvoi de chemin par le destinataire b) Le protocole AODV (Ad-hoc On-Demand Distance Vector) : Il s’agit d’une combinaison de DSDV et DSR qu’on a vu précédemment, il emprunte la méthode de découvert et de maintenance de route du protocole DSR, et le principe de numéros de séquence de protocole DSDV. Le protocole AODV réduit le nombre de message de control et cela on créant les routes à la demande contrairement au protocole DSDV. Lorsqu’un nœud source veut envoyer un message vers un nœud destinataire dont il ne connait pas la route, il fait appel à une procédure de découverte de route pour atteindre l’atteindre. Il diffuse un paquet route request ‘RReq’ à ses voisins, et ses derniers le diffuse aussi à leurs voisins ainsi de suite jusqu’à l’arrivé au destinataire ou bien à un nœud qui possède une route fraiche. Dans ce cas l’un de ces dernier transmettra un paquet route réponse ‘RRep’vers la source. Une fois que la source a reçu un RRep elle commence à émettre ces données, si ultérieurement la source recevra un RRep avec un nombre de saut inferieur au premier Rep elle mettra à jour la route et utilisera cette dernière car elle est meilleur. Le protocole AODV efface les routes qui ne sont pas actives. Une route est considérer actives si elle transite d’une manière périodique des donnés de la source vers une destination. Lorsque la source arrête d’emmètre des donnés selon cette route le lien est considéré comme expiré, et sera effacer des tables de routage des nœuds intermédiaire. Si un lien se rompt un paquet Route Error ‘RErr’ sera envoyer vers la source pour identifier que la destination n’est plus joignable. Envoie De PREQ Envoie de PREP c) Autres protocoles réactifs : De nombreux autres protocoles réactifs ont été développés ces dernières années. En particulier, a titre d’exemples : LMR, TORA, AOMDV, BSR et ABR. Ces protocoles proposent un axe intéressant dans la préservation de la bande passante. La phase de maintenance des routes rétablit une route 14 lorsqu’elle est interrompue. Cette maintenance engendre un coût en nombre de messages échangés et donc enbande passante consommée. Ces protocoles proposent des solutions pour diminuer l’impact d’une rupture de route sur la bande passante du réseau. d) Avantages et inconvénients de protocoles Réactifs : A l’opposé des protocoles proactifs, dans les protocoles réactifs aucun message de contrôle ne change le réseau pour des routes inutilisées ce qui permit de préserver les ressource du réseau (bande passante). Mais la mise en place d’une route par inondation peut être couteuse, et provoque des délais important avant l’ouverture de la route et les retards dépassent bien souvent les délais moyens admis par les logiciels, ce qui provoque une erreur et impossibilité de ce connecter alors que le nœud est la et la soute existe. De ce fait, les développeurs de protocoles on penser a un autre type de protocole, il s’agit des protocoles hybrides. 3.4. Les protocoles hybrides : Les protocoles hybrides combinent les deux approches. Ils utilisent un protocole proactif, pour apprendre le proche voisinage ; ainsi ils disposent des routes immédiates dans le voisinage. Au-delà de cette zone prédéfinie, le protocole hybride fait appel aux techniques des protocoles réactifs pour chercher des routes. Avec ce découpage, le réseau est partagé en plusieurs zones, et la recherche de route en mode réactif peut être améliorée. A la réception d’une requête de recherche réactive, un nœud peut indiquer immédiatement si la destination est dans le voisinage ou non, et par conséquent savoir s’il faut transférer la requête vers les autres zones sans déranger le reste de sa zone. Ce type de protocole s’adapte bien aux grands réseaux, cependant, il accumule aussi les inconvénients des protocoles réactifs et proactifs : messages de contrôle périodique, le coût d’ouverture d’une nouvelle route. Nous allons décrire dans ce qui suit, les protocoles les plus importants de cette classe : a) Le protocole ZRP (zone routingProtocol) : Le protocole ZRP est un exemple de protocole hybride qui utilise simultanément deux types de routage ; le proactif et le réactif afin de bénéficier de leurs avantages. Il limite l’utilisation de la procédure proactive seulement aux nœuds voisins. Pour ce faire, il passe par un concept de découpage de réseaux en plusieurs zones dite ‘zones de routage’. On définit une zone de routage pour un nœud par un rayon de la zone, qui est définit étant le nombre de sauts maximum qui peut avoir entre deux nœuds. La construction des zones de routage nécessite en un premier temps que chaque nœud ait connaissance de ses voisins. Un voisin est définit étant le nœud avec lequel on peut directement communiquer sans passer par un intermédiaire cela est découvert via un protocole dit : NDP (NeighborsDiscover Protocol).Le routage au sein d’une zone et maintenu via un protocole proactif appelé le IARP (IntrAzoneRouting Protocol) tandis le protocole réactif dit IERP (IntErzoneRouting Protocol)est responsable de la découverte des route vers un nœud destinataire qui se trouve dans une autre zone. De plus de ces deux protocoles le ZRP fait appel à un autre protocole nommé BRP (BrodcastRouting Protocol), ce dernier a pour mission de construire la liste des nœuds périphériques d’une zone ainsi que les routes permettant de les atteindre, en utilisant les données de la topologie fournies par le protocole IARP. Il est utilisé pour propager des requêtes de recherche de routes de l’IERP dans le réseau. 15 La recherche de la route ce fait de la manière illustré dans le schéma suivant : Début Envoie de PREQ vers les nœuds périphériques Est-ce que le nœud destinataire existe dans leur zone ? Non Oui Est-ce que le nœud est dans la même zone ? Oui La route est déjà connue Envoi d’un paquet PREP à la source contenant le chemin. FIN. Non Diffusion de PREQ a leurs nœuds périphériques Schéma : La recherche de la route dans le ZRP Conclusion: Dans ce chapitre nous avons abordé les protocoles de routage dans les réseaux MANETs. On a commencé par un rappel sur le routage, ensuite on a présenté les trois types de protocoles de routage existant dans ces derniers : les Proactifs, les Réactifs et les hybrides, ainsi on a abordé les différentes politiques sur lesquelles ils se reposent en citant quelques exemples de protocole. Certes on n’a pas pu décrire tous les protocoles de routage existant, mais nous nous sommes intéressés plus particulièrement à cinq d’entre eux. Il s’agit de : deux protocoles proactifs (DSDV, OLSR), deux protocoles réactifs (AODV, DSR) et un protocole hybride (ZRP). IV- Le protocole ZRP: Nous avons vu dans les chapitre précèdent la nécessité des protocoles de routage et les problèmes qu’il faut surmonter par rapport aux réseaux filaires ou plus précisément les réseaux avec infrastructures. Nous avons aussi devisé les protocoles de routage en trois catégories, qu’on a appelé classe de protocoles, les protocoles proactifs, les protocoles réactifs et les protocoles hybride, chaque classe a ses propriétés, ses avantages et ses contraintes qui ont été détaillé dans le chapitre IV. Dans ce chapitre nous allons nous intéresser un protocole bien particulier et qu’on va essayer de détailler le plus possible. Ce protocole est le protocole ZRP qui appartient à la classe des protocoles hybride. 16 5.1. Présentation du protocole : ZRP (ZoneRoutingProtocol) (Protocole de zone de routage).est un protocole dit hybride il regroupe les fonctionnalités des protocoles proactifs et réactifs pour avoir un routage optimal est ceci en combinant les avantages des deux classes. Le fonctionnement du protocole est base sur le concept de zone. Le réseau ad hoc est découpé en plusieurs zones qui sont caractérisées par un rayon, un nœud central et des nœuds périphériques qui sont définis comme suivant : Nœud central : est le nœud source, autrement dit c’est le nœud qui établit la connexion. Rayon : est la distance entre le nœud central et les nœuds de sa zone et elle est représentée en nombre de saut. Nœuds périphériques : sont les nœuds qui sont sur le périmètre de la zone où leurs distance du nœud central est égale au rayon. C G B I L A E J D H F K Nœuds internes (>R) Nœudspériphériques (=R) Nœud source Nœudsexternes (<R) Schéma représentant la topologie du protocole ZRP pour R=2. a) L’algorithme du protocole ZRP : Le protocole ZRP utilise principalement deux protocoles, chaqu’un appartient à une classe différente. Le protocole IARP qui appartient à la classe proactive, il gère le routage à l’intérieur de la zone de routage, et le protocole IERP qui lui appartient a la classe réactive et gère le routage en dehors de la zone de routage. IARP : Est un protocole qui fait partie des protocolesproactifs, il est utiliséà l’intérieure de la zone de routage du nœud source il fonctionne de la manière suivante : Le nœud source envoie et reçoit la table de routage à et de ses voisin d’une manière périodique, lorsqu’un changement est lieu entre la nouvelle et ancienne table le nœud la mit àjour, le fait est 17 que les table circule de façonpériodique cela permet la détection des changements des routes et de la topologie. L’ajout d’un nouveau nœud est détecté par ses voisins qui lui envoient les tables de routage pour l’informer de la topologie de sa zone. Si le chemin le plus court vers un nœud change le nœud détecteur de l’information mit à jour sa table de routage et diffuse un paquet avec une initialisation d’un TTL=R-1 et à chaque fois qu’un nœud le reçoit il actualise sa table de routage et décrémente le TTL de 1 ensuite il l’envoie à son tour aux nœuds qui lui y sont voisins, cette procédure continue jusqu’à ce qu’un nœud reçoit un paquet avec un TTL=0 dans ce cas-là il mit à jour sa table et supprime le paquet. Avec cette méthode l’information local reste dans la zone et ne se propage pas dans les autres zones. Dans ce protocole la déconnexion d’un nœud est détectée car il doit envoyer des messages périodiques, si les nœuds voisins ne reçoivent pas de table de lui pendant la période d’envoi alors le nœud est déclaré de manière automatique déconnecté et les nœuds voisins le suppriment de leurs tables de routage. TTL=1 TTL=1 C G B I A TTL=0 E D H TTL=0 L J F Nœuds internes (>R) Nœudspériphériques (=R) Nœud source Nœudsexternes (<R) Chemin du paquet dans la zone de routage pour R=2 IERP : Est un protocole réactif, il est utilisé dans le cas où le nœud source veut se connecter avec un autre nœud qui n’est pas dans sa zone de routage et il fonctionne de la manière suivante : Dans le protocole ZRP quand IERP est utilisé sa implique que le IARP sera lui aussi utiliser, dans une littérature plus simple le protocole IERP se sert du protocole IARP pour bien fonctionner. IERP est responsable de la communication entre les zones (interzone), lorsqu’un nœud souhaite communiquer avec un nœud se trouvant en d’hors de sa zone de routage, autrement dit la distance entre eux est strictement supérieure a R (le rayon de la zone) alors le nœud source vérifie si le nœud existe dans sa table intra zone , si oui alors il établit un routage selon le protocole IARP, 18 dans le cas contraire et c’est le cas qui nous intéresse dans cette partie, le protocole IERP s’enclenche pour établir un routage interzone. Le nœud source envoie une requête pour trouver une route afin d’atteindre le nœud destinataire on l’appelle « route request », cette requête est envoyer uniquement aux nœuds périphériques dans ce cas-là deux possibilités s’impose. Si le nœud destinataire appartient à la zone d’un des nœuds périphériques, alors le protocole IARP s’active pour fournir la route la plus courte. Sinon les nœuds périphériques agissent comme étant des nœuds sources et diffusent le paquet porteur de la requête de routage sur leurs nœuds périphériques en accumulant les adresse de passage de la requête dans le paquet, cette procédure se répète jusqu’à ce que le nœud destinataire soit trouver et le protocole IARP s’active dans la dernière zone atteinte par la requête pour copier la route de la table de routage dans le paquet envoyé. Finalement ce paquet est copier dans un autre paquet qui est appelé « route reply » et renvoyer au nœud source. NON Diffusion sur les nœuds P NON Le nœud D est dans la zone de S OUI FIN OUI Le nœud D est dans la zone de P S : nœud source. L’organigramme du déroulement du protocole ZRP. D : nœud destinataire Lorsqu’unnœud IARP détecte qu'un nœud a changé de position dans sa zone de routage, IERP en : nœudsespériphérique est informé afin qu'ilPadapte tables. Pour chaque demande de route IERP, le nœud identifie un itinéraire alternatif par sa zone de routage. Cela permet de réduire au minimum la distance par rapport à la destination et permet de palier aux problèmes de liens qui ne fonctionnent plus. 19 a. Modélisation mathématique : Dans ZRP, une zone Z (k, n) pour un nœud n avec un rayon k, est définiecomme l’ensemble des nœuds a une distance inférieure ou égale à k sauts : Z (k, n) = {i | H (n, i) ≤ k} OùH (i, j) est la distance en nombre de sauts entre le nœud i et le nœud j. Lenœud n est le nœud central de la zone de routage, alors que le nœud b telle que H (n, b) = k est le nœud périphérique de n. La taille d’une zone affecte les performances de communication et doit être optimisée en fonction du degré de mobilitéde trafic, ainsi que du diamètre du réseau. b. Format des paquets : Pour aller chercher un chemin pour atteindre le nœud destinataire le nœud source envoie et reçoit des requêtes. Route request(RREQ) : Elle est constituée de 24 octet (192bits). Les quatre premiers octets sont constitués du champ Type sur 8 bits forcé à 1 indiquant qu'il s'agit d'un message RREQ. Les bits suivants : J, R, G, D, U indiquent les différentes utilisations du message. Un champ réservé sur 11 bits mis à 0 laisse la possibilité d’évolution ultérieure. Puis un champ de 8 bits indique le nombre de sauts. Les quatre octets suivants portent l'identification du message. Les quatre suivants l'adresse IP de la destination. Les quatre suivants le numéro de séquence de la destination. Les deux suivants l'adresse IP d'origine. Les quatre derniers sont destinés à l'identification de la transaction par la source IP. Trame RREQ Route reply (RREP) : Elle est constituée de 20 octet (160bits) : Les quatre premiers octets sont constitués du champ Type sur 8 bits forcé à 2 indiquant qu'il s'agit d'un message RREP. les deux bits R et A indiquent pour le premier qu'une route défectueuse est réparée, le deuxième pour sa part indique que ce message sera suivi d'un RREPACK. Puis 12 bits réservés pour évolution mis à 0. 5 bits de préfixe référençant le nœud pour les routages. Puis un champ de 8 bits indique le nombre de saut. Les quatre octets suivants portent l'identification du message. Les quatre suivants l'adresse IP de la destination. Les quatre suivants le numéro de séquence de la destination. Les deux suivants l'adresse IP d'origine. 20 Les quatre derniers sont destinés à l'identification de la transaction par la source IP. TrameRREP Route errot(RERR) : Elle est constituée de 20 octet, elle indique les routes en erreur. Les quatre premiers octets sont constitués du champ Type sur 8 bits forcé à 3 indiquant qu'il s'agit d'un message RERR. le bit N indique qu'une route défectueuse est réparée. Puis 15 bits réservés pour évolution mis à 0. Les 8 bits suivants indiquent le numéro de destination inaccessible. Puis sur quatre octets l'adresse IP de destination inaccessible. Les huit suivants indiquent si besoin le complément d'adresse. Trame RERR V- Conclusion : Ces dernières années, le besoin en mobilité ne cesse d’augmenter. Les réseaux MANETspermettent aux usagers de communiquer et avoir accès au multimédia et aux applications temps réel tout en se déplaçant librement. Ces réseaux doivent pouvoirsupporter les mêmes applications que les réseaux filaires et cela de façon transparente..Cependant, ces réseaux souffrent d’inconvénients à la fois liés aux liées au partage ducanal de transmission qui engendre un faible débit, mais également aux protocoles de routage. Notre étude est essentiellement basée sur les protocoles de routage qui sont ’élément indispensable pour la sélection des routes et le transfert de données ainsi ils jouent un rôle important dans l’amélioration de la qualité de service et le partage de la bande passante. 21 Biblio/webographie : [1] http://www.technologyuk.net/telecommunications/networks/access_methodologies.shtml [2] http://www.wikipédia.com [3]Guillaume Chilius, 2004]GuillaumeChilius.Architecture et communication dans le réseau spontané sans fil. Institut d’informatique INSI Lyon, 2004, 185p [4]http://www.volle.com/ENSPTT/protocoles.htm [5] Adamson, B., "Tactical Radio Frequency Communication Requirements for IPng", RFC 1677, August 1994. [Mobile ad hoc networking: imperatives and challenges]: ImrichChlamtac, Marco Conti, Jennifer J.-N. Liu: School of Engineering, University of Texas at Dallas, Dallas, TX, USA Istituto IIT, ConsiglioNazionaledelleRicerche, Pisa, ItalyDepartment of Computer Science, University of Texas at Dallas, Dallas, TX, USA [mobile ad-hoc networking] Carlos de moriacordeiro and DharamaP.Agrawal, OBR research center for distributed and mobile computing, ECECS University of Cincinnati. 22