Routage dans    les réseaux Ad    hoc2.1 IntroductionLe routage est une méthode dacheminement des informations vers labonn...
En effet, la topologie évoluant constamment en fonction des mouvementsdes mobiles, Le problème qui se pose dans le context...
Vue la difficulté de routage dans les réseaux ad hoc, les stratégiesexistantes utilisent une variété de techniques afin de...
2.4.2 Le routage à la source et le routage saut par saut :y Le routage à la source : le routage à la source ou « source ro...
à ses voisins la liste des destinations qui lui sont accessibles et le coûtcorrespondant. Le noeud récepteur met à jour sa...
déplacer ailleurs puis rejoindre le même groupe. Cest en ce sens que lacommunication de groupe assure une indépendance de ...
fréquents que la demande de la route et le trafic induit par les messages decontrôle et de mise à jour des tables de routa...
schéma réactif, cest-à-dire par lutilisation de paquets de requête endiffusion [10]. Un exemple de protocoles appartenant ...
Présentation    des protocoles    de routageAODV et OLSR3.1 IntroductionLors de la transmission dun paquet dune source ver...
7 Institut National de Recherche en Informatique eten AutomatiqueDans ce chapitre, nous allons présenter ces deux protocol...
FIG 3.2 Format dun message RREP? Message derreur (RERR) : Il est sous la forme suivante.FIG 3.3 Format du message RERREn p...
- Il est lui-même le noeud destination et offre une nouvelle route pourlatteindre.- Il reçoit un message AODV (RREQ, RREP,...
Autrement le noeud ne connait pas la route vers la destination : ilincrémente le nombre de sauts et rediffuse le paquet (F...
A chaque nouvelle diffusion, le champ Broadcast ID du paquet RREQ estincrémenté pour identifier une requête de route parti...
3.3 Présentation du protocole de routage OLSR (Optimized Link StateRouting)3.3.1 Définition :OLSR est un protocole de rout...
Chaque paquet peut contenir plusieurs messages identifiés par un type.Ceci permet denvoyer plusieurs informations à un noe...
Cet ensemble de noeuds choisi, sappel « le relais multipoint » (MPR).Lerelais multipoint porte des avantages du fait quil ...
Le problème qui consiste à trouver le plus petit ensemble de MPRs estanalogue au problème de la recherche densemble domina...
A base de ses informations un noeud choisit ses MPR, après leur sélection,il les déclare dans une partie de message « HELL...
MPR(C) = {A, D} MPR(D) = {C, J}MPR(E) = Ø MPR(F) = {A, G}MPR(G) = {B, F} MPR(H) = {F}MPR(I) = {J} MPR(J) = {D}MPR selector...
ailleurs, lorsque son ensemble de voisins directs ou à deux sauts change,un noeud doit effectuer la sélection de ses M PRs...
Tout changement dans la table topologique ou la table de voisinageprovoque automatiquement la modification de la table de ...
Daprès la présentation ci-dessus du protocole de routage OLSR, nousremarquons quil offre des fonctionnalités très intéress...
inconvénients pour introduire le protocole de routage dans le chapitresuivant.    Configuration    de protocole    OLSR4.1...
Remarque :Le lecteur pourra trouver linstallation et la configuration complète de réseauad hoc (nommé WIFI_L MD) criée par...
Site officiel9.Et une fois installé, le système nous demanda de redémarrer lamachine. Après avoir redémarré, il nous a suf...
On va voir maintenant les différents onglets qui existent:o Longlet « Output » de la figure (FIG 4.2) contient tous les lo...
CHAPITRE 4 : Configuration de protocole OLSRFIG 4.3 Linterface de configuration de longlet N odes« Node list » de la figur...
routes présentes sur notre machine.38FIG 4.4 Linterface de configuration de longlet RoutesLensemble des routes vers tous l...
Prochain SlideShare
Chargement dans…5
×

Routage dans les réseaux ad hoc

4 661 vues

Publié le

Publié dans : Formation
0 commentaire
5 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
4 661
Sur SlideShare
0
Issues des intégrations
0
Intégrations
4
Actions
Partages
0
Téléchargements
250
Commentaires
0
J’aime
5
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Routage dans les réseaux ad hoc

  1. 1. Routage dans les réseaux Ad hoc2.1 IntroductionLe routage est une méthode dacheminement des informations vers labonne destination à travers un réseau de connexion donnée, il consiste àassurer une stratégie qui garantit, à nimporte quel moment, unétablissement de routes qui soient correctes et efficaces entre nimportequelle paire de noeud appartenant au réseau, ce qui assure léchange desmessages dune manière continue. Vu les limitations des réseaux ad hoc, laconstruction des routes doit être faite avec un minimum de contrôle et deconsommation de la bande passante.Dans ce qui suit, nous décrirons brièvement la difficulté de routage dans lesréseaux ad hoc et les différents mécanismes de routages apparus pour larésolution de ce problème.2.2 La difficulté du routage dans les réseaux Ad hocDe fait quun réseau ad hoc est un ensemble de noeuds mobiles qui sontdynamiquement et arbitrairement éparpillés dune manière oulinterconnexion entre les noeuds peut changer à tout moment. Il se peutquun hôte destination soit hors de la portée de communication dun hôtesource, ce qui nécessite lemploi dun routage interne par les noeudsintermédiaires afin de faire acheminer les paquets de message à la bonnedestination.
  2. 2. En effet, la topologie évoluant constamment en fonction des mouvementsdes mobiles, Le problème qui se pose dans le contexte des réseaux ad hocest ladaptation de la méthode dacheminement utilisée avec le grandnombre dunités existant dans un environnement caractérisé par demodestes capacités de calcul et de sauvegarde.Dailleurs dans la pratique il est impossible quun hôte puisse garder lesinformations de routage concernant tous les autres noeuds, dans le cas oùle réseau serait volumineux.2.3 Les contraintes de routages dans les réseaux ad hocLétude et la mise en oeuvre dalgorithmes de routage pour assurer laconnexion des réseaux ad hoc au sens classique du terme (tout sommetpeut atteindre tout autre ), est un problème complexe. Lenvironnement estdynamique et évolue donc au cours du temps, la topologie du réseau peutchanger fréquemment. Il semble donc important que toute conception deprotocole de routage doive étudier les problèmes suivants :· Minimisation de la charge du réseau : loptimisation des ressources duréseau renferme deux autres sous problèmes qui sont lévitement desboucles de routage, et lempêchement de la concentration du trafic autourde certains noeuds ou liens.· Offrir un support pour pouvoir effectuer des communications multi-points fiables : Le fait que les chemins utilisés pour router les paquets dedonnées puissent évoluer, ne doit pas avoir dincident sur le bonacheminement des données. Lélimination dun lien, pour cause de panneou pour cause de mobilité devrait, idéalement, augmenter le moins possibleles temps de latence.· Assurer un routage optimal : La stratégie de routage doit créer deschemins optimaux et pouvoir prendre en compte différentes métriques decoûts (bande passante, nombre de liens, ressources du réseau,... etc.). Sila construction des chemins optimaux est un problème dur, la maintenancede tels chemins peut devenir encore plus complexe, la stratégie de routagedoit assurer une maintenance efficace de routes avec le moindre coûtpossible.· Le temps de latence : La qualité des temps de latence et de chemins doitaugmenter dans le cas où la connectivité du réseau augmente [1].2.4 Classification des protocoles de routage
  3. 3. Vue la difficulté de routage dans les réseaux ad hoc, les stratégiesexistantes utilisent une variété de techniques afin de résoudre ce problème.Suivant ces techniques, plusieurs classifications sont apparues, parmilesquelles nous allons citer :2.4.1 Routage hiérarchique ou plat :Le premier critère utilisé pour classifier les protocoles de routage dans lesréseaux ad hoc concerne le type de vision quils ont du réseau et les rôlesquils accordent aux différents mobiles.y Les protocoles de routage à plat : considèrent que tous les noeudssont égaux (FIG 2.1). La décision dun noeud de router des paquets pourun autre dépendra de sa position. Parmes les protocoles utilisant cettetechnique, on cite lAODV ( Ad hoc On Demand Distance Vector).FIG 2.1 Routage à platI Les protocoles de routage hiérarchique : fonctionnent en confiant auxmobiles des rôles qui varient de lun à lautre. Certains noeuds sont élus etassument des fonctions particulières qui conduisent à une vision enplusieurs niveaux de la topologie du réseau. Par exemple, un mobile pourraservir de passerelle pour un certain nombre de noeuds qui se serontattachés à lui. Le routage en sera simplifié, puisquil se fera de passerelle àpasserelle, jusquà celle directement attachée au destinataire. Un exempleest donné sur la figure (FIG 2.2), où le noeud N3 passe par les passerellesP1, P2 et P3 pour atteindre N7. Dans ce type de protocole, les passerellessupportent la majeure partie de la charge du routage (les mobiles qui syrattachent savent que si le destinataire nest pas dans leur voisinage direct,il suffit denvoyer à la passerelle qui se débrouillera) [6]. ]. Un exemple deprotocole utilisant cette stratégie est l OLSR (Optimized Link State Routing)FIG 2.2 Routage Hiérarchique
  4. 4. 2.4.2 Le routage à la source et le routage saut par saut :y Le routage à la source : le routage à la source ou « source routing »consiste à indiquer dans le paquet routé lintégralité du chemin que devrasuivre le paquet pour atteindre sa destination. Lentête de paquet va donccontenir la liste des différents noeuds relayeur vers la destination. Leprotocole le plus connu basant sur cette classe est : DSR3.y Le routage saut par saut : le routage saut par saut ou «hop by hop»consiste à donner uniquement à un paquet ladresse du prochain noeudvers la destination. AODV fait partie des protocoles qui utilisent cettetechnique.2.4.3 Etat de lien et Vecteur de distance :Autres classification, hérité du monde filaire, est possible pour lesprotocoles de routage : les protocoles basé sur létat des liens et se basésur le vecteur de distance. Les deux méthodes exigent une mise à jourpériodique des données de routage qui doivent être diffusées par lesdifférents noeuds de routage du réseau. Les algorithmes de routage baséssur ces deux méthodes, utilisent la même technique qui est la techniquedes plus courts chemins, et permettent à un hôte donné, de trouver leprochain hôte pour atteindre la destination en utilisant le trajet le plus courtexistant dans le réseau.y Les protocoles basés sur létat de lien : La famille des protocoles àétat de liens se base sur les informations rassemblées sur létat des liensdans le réseau. Ces3 Dynamic Source Routinginformations sont disséminées dans le réseau périodiquement ce quipermet ainsi aux noeuds de construire une carte complète du réseau. Unnoeud qui reçoit les informations concernant létat des liens, met à jour savision de la topologie du réseau et applique un algorithme de calcul deschemins optimaux afin de choisir le noeud suivant pour une destinationdonnée. En générale ces algorithmes se basent sur le principe delalgorithme de Djikstra [8] pour calculer les chemins les plus courts entreun noeud source et les autres noeuds du réseau. . Les principauxprotocoles de routage dans les réseaux ad hoc qui appartiennent à cetteclasse sont les suivants : TORA4 , OLSR et TBRPF5.y Les protocoles basés sur le vecteur de distance : Les protocoles àvecteur de distance se basent sur un échange, entre voisins, desinformations de distances des destinations connues. Chaque noeud envoie
  5. 5. à ses voisins la liste des destinations qui lui sont accessibles et le coûtcorrespondant. Le noeud récepteur met à jour sa liste locale desdestinations avec les coûts minimums. Le processus de calcul se répète,sil y a un changement de la distance minimale séparant deux noeuds, etcela jusquà ce que le réseau atteigne un état stable. Les calcules desroutes se basé sur le principe de lalgorithme distribué de Bellman-Ford [9](DBF). les protocoles de routage basés sur le vecteur de distance les plusconnus pour les réseaux ad hoc sont : DSR, DSDV6 et AODV.2.4.4 Linondation :Linondation ou la diffusion pure, consiste à répéter un message dans toutles réseaux .Un noeud qui initie linondation envoie le paquet à tous sesvoisins directe, de même si un noeud quelconque de réseau reçoit lepaquet pour la première fois, il le rediffuse à tous les voisins, Ainsi deproche en proche le paquet inonde le réseau (FIG 2.3).FIG 2.3 Le mécanisme dinondation4 Temparally- Ordered Routing Algorithm.5 Topology Dissemi nation Based On Reverse PathForwardi ng. 6Desti nation-SequencedDistanceVector.Notons que les noeuds peuvent être anienes appliques (durant linondation)certain traitement de contrôle dans le but déviter certains problèmes, telque le bouclage et la duplication des messages, Le mécanismedinondation est utilisé généralement dans la première phase du routageplus exactement dans la procédure de découverte des routes, et cela dansle cas où le noeud source ne connaît pas la localisation exacte de ladestination.2.4.5 Le concept de groupe :Dans la communication de groupe, les messages sont transmis à desentités abstraites ou groupes, les émetteurs nont pas besoin de connaîtreles membres du groupe destinataire. La gestion des membres dun groupepermet à un élément de se joindre à un groupe, de quitter ce groupe, se
  6. 6. déplacer ailleurs puis rejoindre le même groupe. Cest en ce sens que lacommunication de groupe assure une indépendance de la localisation, cequi la rend parfaitement basées sur les groupe. Le concept de groupefacilite les taches de la gestion du routage (telles que les transmissions despaquets, lallocation de la bande passante etc.) et cela en décomposant leréseau en un ensemble de groupes connecté.FIG 2.4 La décomposition du réseau en groupe 2.4.6 Protocolesuniformes et non-uniformes :Certains protocoles de routage nutilisent pas tous les noeuds dun réseaupour faire transiter les messages, au contraire ils en sélectionnent certains,en fonction du voisinage ou pour former des cellules. Ces protocoles sontdits non-uniformes. Ceux qui utilisent tous les noeuds du réseau capablesde router sont appelés protocoles uniformes. [1]2.4.7 La classification de MANET :Cest la classification qui nous intéresse et quon maintient pour la suite dece chapitre. Suivant la manière de création et de maintenance de routeslors de lacheminementdes données, les protocoles de routage peuvent être séparés en : Proactif,Réactif et Hybride.2.4.7.1 Les protocoles de routage proactifs :Les protocoles de routage proactifs essaient de maintenir les meilleurschemins existants vers toutes les destinations possibles (qui peuventreprésenter lensemble de tous les noeuds du réseau) au niveau de chaquenoeud du réseau, Les routes sont sauvegardées même si elles ne sont pasutilisées. La sauvegarde permanente des chemins de routage, est assuréepar un échange continu des messages de mise à jour des chemins, Le plusabouti de ces protocoles est OLSR.Avantages et les inconvénients des protocoles proactifs :Avec un protocole proactif, les routes sont disponibles immédiatement,ainsi lavantage dun tel protocole est le gain de temps lors dune demandede route. Le problème est que, les changement de routes peuvent être plus
  7. 7. fréquents que la demande de la route et le trafic induit par les messages decontrôle et de mise à jour des tables de routage peut être important etpartiellement inutile, ce qui gaspille la capacité du réseau sans fi l. De plus,la taille des tables de routage croit linéairement en fonction du nombre denoeud.De ce fait, un nouvel type de protocole a apparu, il sagit des protocoles deroutage réactifs.2.4.7.2 Les protocoles de routage réactifs :Les protocoles de routage réactifs (dits aussi: protocoles de routage à lademande), représentent les protocoles les plus récents proposés dans lebut dassurer le service du routage dans les réseaux sans fils.La majorité des solutions proposée pour résoudre le problème de routagedans les réseaux ad hoc, et qui sont évaluées actuellement par le groupede travail MANET (Mobile Ad Hoc Networking working Groupe) de lIETF(Internet Engineering Task Force), appartiennent à cette classe deprotocoles de routage [2].Les protocoles de routage appartenant à cette catégorie, créent etmaintiennent les routes selon les besoins. Lorsque le réseau a besoindune route, une procédure de découverte globale de routes est lancée, etcela dans le but dobtenir une information. Actuellement, le plus connu deces protocoles est AODV.Avantages et les inconvénients des protocoles réactifs:A lopposé des protocoles proactifs, dans le cas dun protocole réactif,aucun message de contrôle ne charge le réseau pour des routes inutiliséesce qui permet de ne pas gaspiller les ressources du réseau. Mais la miseen place dune route par inondation peut être coûteuse et provoquer desdélais importants avant louverture de la route et les retards dépassent biensouvent les délais moyens admis par les logiciels, aboutissant à uneimpossibilité de se connecter alors que le destinataire est bien là.De ce fait, un nouvel type de protocole a apparu, il sagit des protocoles deroutage hybrides.2.4.7.3 Les protocoles de routage hybrides :Dans ce type de protocole, on peut garder la connaissance locale de latopologie jusquà un nombre prédéfini- a priori petit- de sauts par unéchange périodique de trame de contrôle, autrement dit par une techniqueproactive. Les routes vers des noeuds plus lointains sont obtenues par
  8. 8. schéma réactif, cest-à-dire par lutilisation de paquets de requête endiffusion [10]. Un exemple de protocoles appartenant à cette famille estDSR (Dynamic Source Routing), qui est réactif à la base mais qui peut êtreoptimisé sil adopte un comportement proactif.un autre exemple est leprotocole ZRP (Zone Routinier Protocol).Avantages et inconvénient des protocoles hybrides :Le protocole hybride est un protocole qui se veut comme une solutionmettant en commun les avantages des deux approches précédentes enutilisant une notion de découpe du réseau.Cependant, il rassemble toujours quelques inconvénients des deuxapproches proactives et réactives.2.5 ConclusionDans ce chapitre nous avons abordé la notion et les problèmes de routagedans les réseaux Ad hoc.Comme nous avons vu, le problème de routage est loin dêtre évident dans cet environnement, où ce dernier impose de nouvelles limitations par rapport aux environnements classiques. Lesstratégies de routage doivent tenir compte des changements fréquents dela topologie, de la consommation de la bande passante qui est limitée, ainsidautres facteurs.Finalement, nous avons présenté vue classification de protocole de routagedans les environnements mobiles, avec quelques exemples pour lesprotocoles de routage proactif et réactif qui ont été conçu pour les réseauxAd hoc,Dans le chapitre suivant nous allons se détailler sur le fonctionnement dedeux protocoles qui sont les plus avancés sur la voie dune normalisation[4]. AODV et OLSR font lobjet de chapitre suivant.
  9. 9. Présentation des protocoles de routageAODV et OLSR3.1 IntroductionLors de la transmission dun paquet dune source vers une destination, il estnécessaire de faire appel à un protocole de routage qui achemineracorrectement le paquet par le «meilleur » chemin. Plusieurs protocoles ontété proposés au niveau ad hoc. Afin de comprendre leurs comportementdans des réseaux mobiles, nous nous sommes intéressés donc à faire uneétude théorique sur quelques protocoles, pour ce la, la première étape àfaire fut celle du choix des protocoles sur lesquels se baser. Notre choixsest porté sur AODV et OLSR. En effet. Ces protocoles montrent unemeilleure qualification[4].AODV et OLSR sont représentatifs de diverses techniques et sont les plusavancés sur la voie dune normalisation [4]. Ils appartiennent chaquun àune famille, le premier, réactif, de Charles Perkins (Nokia) et ElizabethRoyer (University of California), est baptisé AODV (Ad hoc On demandDistance Vector Routing). Il utilise un mécanisme de diffusion (broadcast)dans le réseau pour découvrir les routes valides. Le second est proactif,retenu est français, de léquipe HIPERCOM de Philippe jacquet(INRIA7 Rocquercourt) et sappelle OLSR (Optimized Link State RoutingProtocole). Il utilise un mécanisme qui permet de designer un sous-ensemble de son voisinage responsable de la dissémination desinformations de contrôle de topologie dans les réseaux à moindre coût.Ces deux protocoles (AODV, OLSR) font désormais lobjet dune RequestFor Comment(RFC), tendis que les autres sont à des versions assezstabilités de leurs drafts.
  10. 10. 7 Institut National de Recherche en Informatique eten AutomatiqueDans ce chapitre, nous allons présenter ces deux protocoles, encommençant par une étude détaillée sur le protocole de routage AODV etsa manière dagir, on décrira par la suite le protocole OLSR et son principede fonctionnement et on finira par une brève comparaison entres ces deuxprotocoles de routage.3.2 Présentation du protocole de routage AODV«Ad hoc On demandDistance Vector»3.2.1 Définition :AODV est un protocole de routage réactif et base sur le principe desvecteurs de distance, capable à la fois de routage unicast et multicast [11].Il représente essentiellement une amélioration de lalgorithme proactifDSDV.3.2.2 Le type des messages dans AODV :Le protocole AODV fonctionne à partir de trois types de messages : - lesmessages de demande de route RREQ : Route Request Message.- les messages de réponse de route RREP : Route Reply Message. - lesmessages derreur de route RERR : Route Error Message.? Message de demande de route (RREQ) : Il est sous la forme suivante :FIG 3.1 Format dun message RREQ? Message Route Reply (RREP) : Ce message est sous la forme suivante:
  11. 11. FIG 3.2 Format dun message RREP? Message derreur (RERR) : Il est sous la forme suivante.FIG 3.3 Format du message RERREn plus des messages cités avant, lAODV utilise des paquets contrôle HELLO qui permettent de vérifier la connectivité des routes.3.2.3 Le principe de numéro de séquence :La circulation inutile des paquets de messages, qui peut arriver avec leDBF (Distribution de Bellman Ford), est intolérable dans les réseauxmobiles ad hoc, caractérisés par une bande passante limitée et desressources modestes.LAODV utilise les principes de numéro de séquence afin déviter leproblème des boucles infinie et des transmissions inutiles de messages surle réseau, en plus il permet de maintenir la consistance des informations deroutage. A cause de la mobilité des noeuds dansle réseau ad hoc, les routes changent fréquemment ce qui fait que lesroutes maintenus par certains noeuds, deviennent invalide. Les numéros deséquence permettent dutiliser les routes les plus nouvelles ou autrement ditles plus fraiches (fresh routes), un noeud les mis à jour chaque fois quunenouvelle information provenant dun message RREQ, RREP ou RERR, ilincrémente son propre numéro de séquence dans les circonstancessuivantes :
  12. 12. - Il est lui-même le noeud destination et offre une nouvelle route pourlatteindre.- Il reçoit un message AODV (RREQ, RREP, RERR) contenant denouvelles informations sur le numéro de séquence dun noeud destination.- Le chemin vers une destination nest plus valide.3.2.4 Fonctionnement de protocole :Dans cette partie nous détaillerons le fonctionnement de protocole AODV,en commençant dabord par la manière dont il découvre les routes, nousparlerons par la suit sur la façon dont il maintien ces routes, une foisvalides.3.2.4.1 Découverte de route :Lorsqu un noeud veut émettre un message, il cherche dans sa table deroutage si une route valide existe pour la destination quil souhaiteatteindre, sil nen existe aucune, il se met à la recherche dune route.Cette tâche est réalisée par la diffusion de message RREQ sur uneadresse de type broadcast au travers de réseau. Le champ numéro deséquence destination de paquet RREQ, contient la dernière valeur connuedu numéro de séquence associé au noeud destination. Cette valeur estrecopiée de la table de routage, si le numéro de séquence nest pas connu,la valeur nulle sera prise par défaut. Avant lenvoi du paquet RREQ, lenoeud origine sauvegarde lidentificateur du message et ladresse IP defaçon à ne pas traiter le message dans le cas où un voisin le lui renverrait.Un fois la demande de route effectuée, le noeud demandeur se met enattente de réponses.Quand un noeud de transit (intermédiaire) reçoit le paquet le de la requête,il vérifie dans stable historique si cette requête a déjà été vue et traitée. Sile paquet est doublon, le noeud doit lignorer et arrêter le traitement. Dansle cas contraire le couple (@ source, ID de requête) sera inscrit dans latable historique pour rejeter le future doublons, et le noeud continue letraitement en cherchant la destination dans sa table de routage : silpossède uneroute récente, a noter quune route est récente si le numéro de séquencede la destination dans la table est supérieure ou égale au numéro deséquence dans le paquet RREQ. Dans ce cas, le noeud envoi un paquet deréponse (RREP) à la source lui indiquant comment atteindre la destination.
  13. 13. Autrement le noeud ne connait pas la route vers la destination : ilincrémente le nombre de sauts et rediffuse le paquet (FIG 3.4).Avant de lenvoi de paquet, le noeud intermédiaire sauvegarde ladresse dunoeud précédent et celle du noeud source à partir du quel la première copiede la requête est reçue. Cette information est utilisée pour construire lechemin inverse, qui sera traversé par le paquet réponse de la route demanière unicast (cela veut dire quAODV supporte seulement les lienssymétriques).FIG 3.4 Découverte de routeSi la requête atteint le noeud destination, un paquet RREP est construitavec le nouveau numéro de séquence de la destination est suit la routeinverse notée dans les tables (voir la FIG3.4). Le champ hop count demessage route RREP est incrémenté à chaque noeud traversé, une fois lenoeud origine atteint, la valeur du champ hop count représente la distanceen nombre de sauts pour aller du noeud source vers le noeud destination.Quand le noeud reçoit une réponse de route, le paquet est examiné, et uneentrée pour la route vers la destination est inscrite dans la table de routagesi au moins une des ces conditions est satisfaite :- aucune route vers la destination nest connue.- le numéro de séquence pour la destination dans le paquet de réponse estsupérieure a la valeur présente dans la table de routage.- les numéros de séquences sont égaux mais la nouvelle route est pluscourte.Afin de limiter le coût dans le réseau, AODV propose détendre la rechercheprogressivement, initialement, la requête RREQ est diffusée à un nombrede sauts limité. Si la source ne reçoit aucune réponse après un délaidattente déterminé, elle retransmet un autremessage de recherche en augmentant le nombre maximum de sauts. Encas de non réponse, Cette procédure est répétée un nombre maximum defois avant de déclarer que cette destination est injoignable.
  14. 14. A chaque nouvelle diffusion, le champ Broadcast ID du paquet RREQ estincrémenté pour identifier une requête de route particulière associée à uneadresse source. Si la requête RREQ est rediffusée un certain nombre defois (RREQ.RETRIES) sans réception de réponse, un message derreur estdélivré à lapplication.3.2.4.2 Maintenance des routes :AODV maintient les routes aussi longtemps que celles-ci sont actives, uneroute est considérée active tant que des paquets des données transitentpériodiquement de la source a la destination selon ce chemin. Lorsque lasource stoppe démettre des paquets des données, le lien expirera et seraeffacé des tables de routage des noeuds intermédiaires. Si un lien se romptlorsquune route est active, le lien est considéré défaillant. Les défaillancesdes liens sont, généralement, dues à la mobilité du réseau ad hoc.Afin de détecter cette défaillance, AODV utilise les messages de contrôle «HELLO » qui permettent de vérifier la connectivité ou plutôt lactivité desroutes. Un noeud détermine lactivité dune route en écoutantpériodiquement les messages « HELLO » transmis par ses voisins. Sipendant un laps de temps, trois messages « HELLO » ne sot pas reçusconsécutivement, le noeud considère que le lien -vers ce voisin est cassé. Ilenvoi un message derreur (RERR) à la source et la route devient invalide.-Gestion de la connectivité locale :En fait, lors de la rupture dun lien dune route active, AODV tente deréparer la connectivité localement en diffusant une requête de recherche deroute dans le voisinage. Si cette tentative échoue, alors la route estsupprimée, et nouvelle recherche de route est lancée par la source.3.2.5 Avantages et Inconvénients :Lun des avantages dAODV est lutilisation de numéro de séquence dansles messages. Ces numéros de séquences permettent léviter lesproblèmes de boucles infinies et sont essentiels au processus de mis à jourde la table de routage.Un autre avantage est le rappel de ladresse IP du noeud origine danschaque message. Ceci permet de ne pas perdre la trace du noeud àlorigine de lenvoi du message lors des différents relais.Un inconvénient dAODV est quil nexiste pas de format générique desmessages. Chaque message a son propre format : RREQ, RREP, RERR.
  15. 15. 3.3 Présentation du protocole de routage OLSR (Optimized Link StateRouting)3.3.1 Définition :OLSR est un protocole de routage proactif, conçu pour fonctionner dans unenvironnement mobile distribué sans aucune entité centrale le contrôlant etréagissant à la mobilité (réseaux Ad hoc).Il est utilisé dans les réseauxdenses et peu mobiles [5].Il représente une adaptation et une optimisation du principe de routage àétat de lien pour les réseaux ad hoc. Il permet dobtenir les routes de pluscourt chemin. Loptimisation tient au fait que dans un protocole à état delien, chaque noeud déclare ses liens directs avec tous ses voisins à tout leréseau. Dans le cas dOLSR, les noeuds ne vont déclarer quune souspartie de leurs voisinage par lutilisation de relais multipoints MPR(Multipoint Relay).6.3.2 Le format du paquet OLSR :Contrairement à AODV qui offre un format spécifique à chaquun de sesmessages, le protocole OLSR définit un format général du paquet, donnésur la figure (FIG3.5).Ce format est unique pour tout les messages circulantsur le réseau.En plus des messages déchange de trafic decontrôle HELLO et TC (Topologie Control), le protocole OLSR proposedeux autres types différents de messages : MID (Multiple InterfaceDeclaration) et HNA (Host and Network Association)FIG 3.5 Format de paquet OLSR
  16. 16. Chaque paquet peut contenir plusieurs messages identifiés par un type.Ceci permet denvoyer plusieurs informations à un noeud en une seuletransmission. Selon la taille de MTU (Maximum Transfer Unit), un noeudpeut ajouter de différents messages et les transmettre ensemble. Parconséquent différents types de messages peuvent être émis ensemblemais traités et retransmis différemment dans chaque noeud. Quand cedernier reçoit un paquet, il examine les entêtes des messages et endétermine le type selon la valeur du champ message type. Dans OLSR, unmessage du control individuel est uniquement identifier par une adresseinitiale (Originator address) et son numéro de séquence MSN (MessageSequence Num ber).Le champ Originator address indique la source dun message, par contreau champ MSN nous permet déviter le traitement et relayage multiple demême message pour un noeud.-Remarque :Le routage des données, se fait saut par saut. Sur la base des informationsreçus à partir des paquets de contrôle (HELLO et TC) envoyés par unnoeud du réseau, chaque noeud / routeur calcule sa table de routage. Leprotocole OLSR ne manipule pas directement les paquets de données.Cest la couche I P (réseau) qui prend en charge les paquets de données etles routes suivant les informations contenues dans sa table de routage. OLSR utilise le format standard des paquets I P pour envoyer les messagesde contrôle.3.3.3 Le principe de relais multipoint(MPR) :Le concept des relais multipoint vise à réduire le nombre de messages decontrôle inutiles lors de linondation dans le réseau.Le principe se base sur une règle (appelé règle de multipoint) : dont chaquenoeud choisit une sous partie minimale de ses voisins symétriques à unsaut, de tel sorte à pouvoir atteindre tout le voisinage à deux saut (lesvoisins des voisins).FIG 3.6 les relais multipoints
  17. 17. Cet ensemble de noeuds choisi, sappel « le relais multipoint » (MPR).Lerelais multipoint porte des avantages du fait quil permet une diffusionoptimisée en minimisant lutilisation de la bande passante en évitant lenvoipériodique des messages de contrôle à tout le réseau. La diffusion parrelais multipoint se fait différemment de la diffusion classique par inondation.Dans la diffusion classique par inondation un noeud retransmet unmessage sil ne la pas déjà reçu. Par les relais multipoint on obtient uneoptimisation en ajoutant une condition : si le message nest pas déjà reçu,et le noeud est considéré comme MPR pour le noeud dont il a reçu lemessage. Un noeud N1 qui ne fait pas parti de lensemble des MPR denoeud N2 reçoit et traite les messages envoyés par N2 mais ne lesretransmette pas.FIG3.7.a: Transmission par inondation pure FIG3.7.b : transmissionavec les MPRMPRFIG 3.7 Le Relai MultipointLa figure (FIG 3.7) donne un exemple de gain en nombre de messagestransmis. Le nombre de messages dans linondation pure (FIG 3.7.a) est de54 messages, alors que dans le cas des Relais multipoint (FIG 3.7.b) est de34 messages.OLSR fournit des routes optimales en nombre de sauts, il convient pour lesgrandes réseaux grâce à son mécanisme de MPR, mais sans doute moinsefficace pour de petite réseaux.Les MPR dune diffusion ne seront pas forcément les mêmes, puisquechaque noeuds sélectionne ses MPR comme bon lui semble, donc chaquenoeudN a son propre ensemble dMPR cet ensemble estdénoté MPR(N). par conséquent un noeud MPR maintient des informationssur les noeuds qui lont choisit comme MPR. Cet ensemble sappel « lesélecteur de relais multipoint » (MPR selector set).
  18. 18. Le problème qui consiste à trouver le plus petit ensemble de MPRs estanalogue au problème de la recherche densemble dominant minimal dansun graphe, qui est connu pour être NP complet [5].dans OLSR, plusieursheuristiques (le lecteur pourra trouver celle proposée dans RFC dans [7])existent qui permettent de se rapprocher de lensemble minimal dans lamajeure partie des cas.3.3.4 Fonctionnent du protocole :Dans ce qui suit, on va se détailler sur le fonctionnement de protocoleOLSR en commençant dabord par la détection de voisinage en suit lasélection des relais multipoint, en parlera par la suit comment le protocolegère la topologie de réseau et on finira par ses messages MID et H NA.Pour bien comprendre le principe de fonctionnement de OL SR, pourtout le reste de chapitre, on considère un réseau Ad hoc déployé avec 10noeuds, chaque noeud est équipé dune seule interface réseau (voir FIG3.8).FIG 3.8 Réseau MANET3.3.4.1 Détection de voisinage :Pour accomplir le choix des relais multipoint, chaque noeud doit déterminerses voisins symétriques directs, mais vue la mobilité des réseaux Ad hoc,certaines liens peuvent devenir asymétriques, par conséquent, il faut testertout les liens dans les deux sens avant de les considérer valides. Pour celaOLSR propose le mécanisme de détection de voisinage, ce mécanisme estassuré par léchange périodique des messages « HELLO » qui contient desinformations sur les voisins connus et létat des liens avec ceux-ci. Lafonction des messages « HELLO » est multiple. Il permet à un noeud derenseigner sa table de voisinage afin de connaitre ses voisins directs etleurs types de lien. Et comme chaque noeud diffuse ce type de message,un noeud peut acquérir des informations sur les voisins de ses voisinsdirects, donc il aura la topologie du réseau à deux sauts.
  19. 19. A base de ses informations un noeud choisit ses MPR, après leur sélection,il les déclare dans une partie de message « HELLO ». Ceci permet à unnoeud de savoir quels voisins lont choisi comme MPR, autrement dit deconstruire la liste M PRset. A la réception de message « H ELLO », chaquenoeud mis à jour sa table de voisinage pour sauvegarder ses voisins à unsaut et leurs types de lien à savoir (symétriques, asymétriques ou MPR). Latable suivante montre la table de voisinage du noeud A. Noeuds voisins Types de lien B Symétrique C Symétrique E Asymétrique F SymétriqueTab 3.1 Table de voisinage du noeud A3.3.4.2 Gestion de topologie :Vu que dans les réseaux Ad hoc, la topologie est totalement distribuée etles noeuds peuvent se déplacer, se connecter et se déconnecter facilementdu réseau. Alors, il est indispensable de vérifier à chaque fois la topologiedu réseau.Le contrôle de la topologie ne se fait que par les noeuds élus comme MPR.Ces noeuds diffusent périodiquement des messages de contrôle de latopologie TC (Topology Control).Le message TC contient ladresse de générateur du message, ladresse dunoeud destinataire, le numéro de séquence et la durée de vie du message.Il envoi dans ce message lensemble des noeuds qui ont sélectionné cenoeud comme MPR (MPR selector_set). Cette information va aider lesautres noeuds à construire leur table topologique, puis leur table deroutage.Dans lexemple de la Figure (FIG3.8), nous présenterons lensemble desMPR choisis par chaque noeud. Les MPR_selestor de chaque noeud élucomme MPR ainsi que la table topologique du noeud A.MPR de tous les noeuds :MPR(A) = {F, C} MPR(B) = {A, G}
  20. 20. MPR(C) = {A, D} MPR(D) = {C, J}MPR(E) = Ø MPR(F) = {A, G}MPR(G) = {B, F} MPR(H) = {F}MPR(I) = {J} MPR(J) = {D}MPR selector des MPRs :I MPR selector _set de(F) = {A, G, H} I MPR selector _set de(C) = {A, D}I MPR selector_set de(A) = {B ,C, F} I MPR selector_set de(G) = {B, F}I MPR selector_set de(D) = {C, J}I MPR selector _set de(J) = { D, I}I MPR selector_set de(B) = {G}La table topologique du noeud A est :Noeuds destinataire Noeud du Numéro de Durée de vie dernier saut séquenceB G SN1 T1C D SN2 T2D C SN3 T3F G SN4 T4G B SN5 T5H F SN6 T6I J SN7 T7J D SN8 T8D J SN9 T9G F SN10 T10Tab 3.2 table topologique du noeud ALes changements topologiquesÀ chaque changement de topologie, le calcul des routes vers toutes lesdestinations est déclenché pour mettre à jour les tables de routage. Par
  21. 21. ailleurs, lorsque son ensemble de voisins directs ou à deux sauts change,un noeud doit effectuer la sélection de ses M PRs à nouveau.3.3.4.3 Le calcul de la route :Puisque le réseau est dynamique et sans infrastructures centralisé dautresnoeuds peuvent se connecter et déconnecter a tout moment, ce quiprovoque le changement de la topologie du réseau et les liens entre lesnoeuds.Le protocole OSLR est conçu pour trouver et recalculer les routes, il offredes routes optimales (nombre de sauts minimal) entre les noeuds deréseau. Pour calculer ces routes, il est indispensable de connaitre latopologie de réseau (avoir la table topologique du réseau) et avoir la listedes voisins et leurs types de liens (voir Tab 3.1).Une fois les routes sont trouvées, le noeud construit sa table de routage. Latable de routage contient ladresse de premier saut à suivre (R_dest_addr),adresse du noeud destinataire, le nombre de sauts qui sépare les deuxnoeuds ainsi que linterface de noeuds local.Dans la table Tab 3.3 nous allons voir la table de routage associé aunoeud A de lexemple de la Figure (FIG 3.8)Noeuds destinataire Noeud suivant Nombre de Interface sautsB Directe 1 IF AC Directe 1 IF AD C 2 IF AE Directe 1 IF AF Directe 1 IF AG B 2 IF AG F 2 IF AH F 2 IF AI C 4 IF AJ C 3 IF ATab 3.3 : table de routage pour ARemarque
  22. 22. Tout changement dans la table topologique ou la table de voisinageprovoque automatiquement la modification de la table de routage.Par exemple, dans la figure suivante (FIG 3.9) si le noeud D veut envoyerun message au noeud F, il a la possibilité demprunter deux routes, maistoujours OLSR prend la route optimale (en termes de nombre de sauts).FIG 3.9: Calcul dune route optimale3.3.5 Les messages MID (Multiple Interface Declaration) :Ces messages sont émis que par un noeud qui a des interfaces OLSRmultiples, afin dannoncer des informations sur la configuration de sesinterfaces au réseau. Un message MID contient une liste dadresses,Ladresse I_if_addr correspond à une interface ainsi que I_main_addr estladresse principale du noeud émetteur. La diffusion de ces messages sefait par les relais multipoints afin de minimiser le nombre de messagescirculants sur le réseau.3.3.6 Les messages HNA (Host and Network Association):Ils sont émis que par un noeud qui a des interfaces non-MANET multiples,dont le but est de fournir la connectivité dun réseau OLSR à un réseau nonOLSR. Le noeud passerelle émet des messages HNA contenant une listedadresses des réseaux associés et de leurs masques réseau(netmasks).donc, les noeuds se trouvant dans les réseaux MANET vontconstruire des tuples pour tous les noeuds passerelles où chaque tuplecontient :V A_geteway_addr : adresse principale du noeud passerelle.V A_network_addr : adresse de sous réseau.V A_netmask : adresse de masque réseau.V A_time : la durée de tuple.3.3.7 Avantages et inconvénients :
  23. 23. Daprès la présentation ci-dessus du protocole de routage OLSR, nousremarquons quil offre des fonctionnalités très intéressantes tout enrecherchant des routes optimales en termes de nombre de sauts, il diminueau maximum le nombre de messages de contrôle transmis sur le réseau,en utilisant la technique de sélection des MPR. OLSR gèreconvenablement la topologie du réseau, en expédiant périodiquement desmessages TC et il peut contrôler lutilisation multiple des interfaces(messages MID) ainsi quOLSR offre la possibilité de communication entreun réseau MANET et un réseau filaire (messages HNA)Tous ces avantages du protocole OLSR ne veut pas dire quil na pasdinconvénients, or que le problème actuel dOLSR est celui de la sécurité[12]. Malgré que ces dernières années beaucoup de recherches ont étéfaites pour améliorer sa protection contre les attaques, mais OLSR restetoujours vulnérable à certaines attaques.3.4 ConclusionOLSR et AODV bien que de nature très différentes, sont très similaires entermes de performances. Dans un réseau très mobile, avec de fréquentchangement de topologie, AODV a un petit avantage sur OLSR car lesroutes sont mises à jours plus rapidement. OLSR doit attendre plusieurspaquets Hello perdus avant de modifier létat du lien et envoyer desinformations de mise à jour. Par contre, dans un réseau plus statique,OLSR encombre moins le réseau quAODV qui émet beaucoup plus demessages à chaque découverte de route. En effet dans ce cas OLSRnémet presque pas de message de mises à jour de la topologie.Dans un réseau très dense, OLSR charge moins le réseau quAODV. Dansdes réseaux moyens, OLSR et AODV sont équivalent. Lors decommunications courtes, OLSR à un énorme avantages sur AODV car lesroutes sont disponible immédiatement. Dans la plupart des cas, lesmessages de contrôles dAODV sont légèrement plus nombreux que ceuxdOLSR. AODV émets dautant plus de paquets que le réseau est grand.OLSR est un peu supérieur à AODV car sil est équivalent dans la plupartdes réseaux, il est meilleur dans certains cas particuliers comme desréseaux denses ou des réseaux où le trafic est important et composées denombreuses et courtes connexions (lutilisation des réseaux actuelles estdans ce dernier cas).Ce chapitre a été axé le fonctionnement et le comportement de chaquundes protocoles AODV et OLSR dans les réseaux Ad hoc et se finit par unepetite comparaison entre eux, en faisant face à des avantages et
  24. 24. inconvénients pour introduire le protocole de routage dans le chapitresuivant. Configuration de protocole OLSR4.1 IntroductionDans cette patrie de travail, nous allons décrire la façon dont nous avonsinstallé et configurer le protocole de routage des réseaux mobiles ad hoc«OLSR », en expliquant dabord notre choix de protocole, pour ensuiteparler comment le configurer.4.2 Choix de protocoleAprès une étude sur des différentes classes des protocoles de routageexistant dans les réseaux ad hoc, nous nous somme intéressés dans cechapitre à choisir un. Ce protocole doit être adapté à ce genre de réseaux,afin de linstaller et de le configurer. Ce protocole doit de plus avoir un boncomportement dans différentes situations.Notre choix sest porté sur OLSR. Vue la disponibilité de ses codes sourcessur Internet, son bon comportement au niveau de la qualité des routesfournit mais aussi en délai de transmission, OLSR fait une optimisation desmessages de routage surtout, quant le nombre de noeuds est important [4].Notre choix semble donc approprié.
  25. 25. Remarque :Le lecteur pourra trouver linstallation et la configuration complète de réseauad hoc (nommé WIFI_L MD) criée par le groupe -présenter par le quatrièmebinôme du groupe8.4.3 Installation et configurationAprès avoir téléchargé lexécutable dinstallation pour OLSR version 0.4.9 a partir du8 Voir lintitulé Expérimentation des réseaux sansfil ,2007, présenté par S.A L LA L et M .A D ELCHAPITRE 4 : Configuration de protocole OLSR
  26. 26. Site officiel9.Et une fois installé, le système nous demanda de redémarrer lamachine. Après avoir redémarré, il nous a suffit de cliquer sur licone pourlancer linterface de configuration qui est faite comme suite:FIG 4.1 Linterface de configuration dOLSRPour la configuration proprement dite lutilisateur pourra jouer avec lesdifférentes valeurs en haut à droite de la figure (FIG 4.1). Elles permettentde gérer le trafic généré par lOLSR en jouant sur les délais entre lespaquets échangés pour son bon fonctionnement. Dans notre cas, lesoptions sont configurées par défaut car sont mieux adaptées.On refait la procédure précédent pour chaque machines de notre réseau adhoc (nommé LMD_WIFI) qui est constitué de trois noeuds caractériséscomme suite :Noeud01 : Adresse I P : 192.168.0.50Noeud02 : Adresse I P : 192.168.0.100Noeud03 : Adresse IP : 192.168.0.1 50(la machine dont ces figures sontretirés ) Noeud04 : Adresse I P : 192.168.0.200Avant de cliquer sur START nous allons procéder à quelques modifications.Tous dabord il faut décocher la case en haut à gauche de la figure (FIG4.1) indiquant IF04 (action 1) de la figure (FIG 4.1) Cela configure lesinterfaces sur lesquelles lOLSR va écouter et la valeur IF04 correspond àla boucle locale (carte réseau filaire), elle est donc inutile. Nous voyons aupassage que notre adresse IP est 192.168.0.150(donnée sur IF02). Ensuitenous9 http://www.olsr.org/releases/0.4/packages/olsr-0.4.9-setup.exe36allons augmenter au maximum la valeur Debug Level : 9 (action 2) de lafigure (FIG 4.1). Cela nous permettra de suivre dans le détail les différentesactions de lOLSR.A présent tout est prés, pour lancer OLSR, il suffit de cliquer sur START enbas à droite (action 3) de la figure (FIG 4.1).Une fois OLSR lancé, on remarque dans la zone de notification lallumageen vert de licône OLSR.
  27. 27. On va voir maintenant les différents onglets qui existent:o Longlet « Output » de la figure (FIG 4.2) contient tous les logs de lOLSR.Il sy affiche beaucoup dinformations. On utilise les touches « Freeze » et«Continue » pour avoir le temps de lire les informations. Comme parexemple les différents liens établis par notre carte wifi, les voisins directsdétectés par lOLSR et la topologie en termes de route du réseau(TOPOLOGY). (FIG 4.2)FIG 4.2 Linterface de configuration de longlet Outputo Longlet « Node » de la figure (FIG 4.3)contient des informations sur lesautres noeuds appartenant au réseau.
  28. 28. CHAPITRE 4 : Configuration de protocole OLSRFIG 4.3 Linterface de configuration de longlet N odes« Node list » de la figure (FIG 4.3) représente lensemble des autresnoeuds présents sur le réseau. En cliquant sur un noeud on affiche desinformations sur les routes quelles gèrent, comme par exemple lenoeud 192.168.0.100 qui peut servir de relais soit vers lenoeud 192.168.0.150 soit vers le noeud192.168.0.50. « MPR » signifie Multipoi nt Relay, « MID » Mutli-Interface Déclaration, et « HNA » Annonce deroute.Dans cet exemple, on voit que le noeud 192.168.0.100 utilise une seuleinterface (MID=no), comme il noffre aucune connexion à un autre réseauexterne (HNA= no). o Et enfin, le dernier onglet « Routes » de la figure (FIG 4.4) qui nous indique les
  29. 29. routes présentes sur notre machine.38FIG 4.4 Linterface de configuration de longlet RoutesLensemble des routes vers tous les éléments du réseau sont présentesavec leurs passerelles respectives, par exemple ici, pour que notremachine se communique avec le noeud 192.168.0.200 elle doit utiliser lenoeud 192.168.0.50 comme MPR. Le champ « mitric » nous indique lenombre de saut à faire pour atteindre le noeud destinataire.4.4 ConclusionDans ce chapitre, nous avons présenté une configuration du protocoleOLSR sur un réseau MANet criée par notre groupe10.10 La partie pratique de ce projet sagit en faite dune installation etconfiguration dun réseau WIFI et dune expérimentation des protocoles deroutage OLSR et AODV sur un réseau ad hoc. Le lecteur de ce mémoirepourra la trouver en détaille en se référençant à lintitulé Expérimentationdes réseaux sans fil ,2007, presenté par S.ALLAL et M .ADEL

×