SlideShare ist ein Scribd-Unternehmen logo
1 von 36
Downloaden Sie, um offline zu lesen
Les protocoles de routage mis en place
         DANS LE CADRE DE RESEAUX AD HOC mobiles
          (caractéristiques, comparaison)




Réalisé par :
        Yassine SADQI
        Mohamed ZAOUI

                                               Encadré par :
                                               Prof. Abdellah MASSAQ




                   Année universitaire : 2010 /2011
Sommaire

Introduction Générale ............................................................................................................................ 4
Chapitre 1 : Les Réseaux sans fil Ad Hoc ................................................................................. 5
   Introduction......................................................................................................................................... 5
   I.         Concept ....................................................................................................................................... 5
   II.        Caractéristiques des réseaux Ad Hoc ......................................................................................... 6
   III.          Les avantages et inconvénients des réseaux Ad Hoc ............................................................ 7
Chapitre 2 : Routage dans les réseaux ...................................................................................... 9
Ad Hoc .................................................................................................................................................. 9
   I.         Introduction au routage ............................................................................................................. 9
         I.      Fonction de routage ................................................................................................................ 9
         2.      Contraintes des protocoles de routage dans MANET ............................................................. 9
         3.      La difficulté du routage dans les réseaux ad hoc .................................................................. 10
   II.        Classification des protocoles de routage ................................................................................. 11
         1.      MANET ................................................................................................................................... 11
         2.      Les protocoles de routage pour les réseaux Ad Hoc ............................................................. 12
         3.      Routage hiérarchique vs routage plat ................................................................................... 12
         4.      Routage à vecteur de distance vs routage à état de liens..................................................... 13
   III.          Les protocoles de routage proactifs ..................................................................................... 14
         1.      Le protocol OLSR (Optimized Link State Routing protocol)................................................... 14
         2.      Le protocole DSDV (Dynamic destination Sequenced Distance Vector) ............................... 18
         3.      Le Protocole WRP (Wireless Routing Protocol) ..................................................................... 19
         4.      Le Protocole de routage FSR ( Fisheye State Routing ) ......................................................... 21
   IV.           Les protocoles de routages réactifs ..................................................................................... 22
         1.      Le protocole DSR (Dynamic Source Routing) ........................................................................ 22
         2.      Le protocole AODV (Ad Hoc On Demande Vector) ............................................................... 24
         3.      Le protocole TORA (Temporary Ordering Routing Algorithm) .............................................. 25
         4.      Le protocole CBRP (Cluster Based Routing Protocol) ............................................................ 26
   V.         Protocoles de routage hybride ................................................................................................. 28
         1.      Le protocole ZRP (Zone Routing Protocol) ............................................................................ 28
         2.      Le protocole ZHLS (Zone Based Hierarchical) ........................................................................ 29
                                                                                2
Chapitre 3 : Comparaison des protocoles de routage AD HOC ..................................... 31
   I.      Les protocoles proactifs ............................................................................................................ 31
   II.     Les protocoles réactifs .............................................................................................................. 32
   III.       Comparaison des protocoles réactifs / proactifs ................................................................. 33
   IV.        Les protocoles hybrides ........................................................................................................ 34
Conclusion ........................................................................................................................................ 35
Bibliographie : ....................................................................................................................................... 36




                                                                            3
Introduction Générale




       Les réseaux ad hoc sont composés d'unités mobiles communiquant via un média sans
fils, sans la nécessité d'infrastructure physique. Dans ce genre de topologie, tous les nœuds
coopèrent afin d'assurer la bonne gestion du réseau (contrôle, routage,..).Les réseaux ad hoc
sont idéals pour les applications liées à des opérations de secours (militaires, tremblement de
terre, etc...) ainsi que les missions d'expansion.
La nature complètement distribué de ce type de réseau pose le problème de performances
(dues aux calcules des routes).


Ce travail entre dans le cadre de l’étude des protocoles de routage dans les réseaux mobiles
Ad Hoc.
Notre étude offre principalement une étude synthétique des travaux de recherche qui ont été
fait, et qui se font à l'heure actuelle, dans le but d’étudier les protocoles de routage mis en
place dans le cadre de réseaux ad hoc mobiles (caractéristiques, comparaison.).

Ce document est composé de trois parties :

             la première propose une brève présentation des réseaux Ad Hoc,
             la seconde détaille les concepts de routages ainsi que les différents protocoles
                de routage des réseaux Ad Hoc.
             La troisième partie propose une comparaison des différents protocoles de
                routage des réseaux Ad Hoc.




                                                 4
Chapitre 1 : Les Réseaux sans fil Ad Hoc


Introduction
   Dans un passé pas très loin, les réseaux filaires étaient la seule solution pour relier les
terminaux et périphériques d’une organisation ou d’une entreprise de toute taille.
Ainsi, des câbles doivent être utilisés à cet effet. Vu l’absence d’autres technologies
Concurrentes, cette architecture constituait à cette époque une révolution, mais le coût élevé
nécessaire pour le déploiement d’une telle solution ainsi que la difficulté de relier certaines
régions, pour des raisons géographiques (les zones rurales) ou stratégiques (les champs de
batailles), a donné naissance à une autre technologie basée sur les transmissions radio. Cette
technologie est basée sur des réseaux appelés réseaux sans fil. Ces réseaux sont divisés en
deux catégories : les réseaux cellulaires et les réseaux Ad Hoc. Les réseaux cellulaires ne
résolvent pas tous les problèmes posés dans le cadre des réseaux filaires, du moment qu’ils
nécessitent l’installation des stations de base, appelées aussi points d’accès, dans chaque zone.
Cette contrainte augmente leur coût et limite ainsi leurs champs d’application.
En contrepartie, les réseaux sans fil Ad Hoc ne nécessitent aucune infrastructure préalable.
L’avantage de cette topologie est qu’elle permet de déployer un réseau dans un délai très court
avec un coût réduit et d’une manière spontanée.
Ce chapitre sera consacré à l’étude des réseaux Ad Hoc et au problème de routage dans ces
mêmes réseaux.




  I.    Concept

        Ce sont des réseaux spontanés créés à la demande pour répondre à un besoin
spécifique. Leurs particularité est qu’ils n’utilisent aucun point d’accès fixe, cependant
l’infrastructure n’est constituée que des stations elles-mêmes. Ces dernières jouent à la fois le
rôle de terminaux et de routeurs pour permettre le passage de l’information entre elles sans
                                                5
que ces terminaux soient reliés directement par des câbles. La caractéristique essentielle d’un
réseau Ad Hoc est la présence des tables de routage dynamiques au niveau de chaque nœud,
aucune liaison filaire ni points d’accès ne sont requis pour construire un tel réseau. De ce fait,
un nœud désirant transmettre des informations à un autre nœud du réseau, envoie le message à
tous ou un ensemble de ces voisins (selon le protocole utilisé) qui à leurs tour redirigent le
message selon le destinataire en suivant la même démarche jusqu’à ce que le message atteigne
sa destination.

  II.   Caractéristiques des réseaux Ad Hoc

         Les réseaux Ad Hoc héritent des mêmes propriétés et problèmes liés aux réseaux sans
fil. Particulièrement, le fait que le canal radio soit limité en terme de capacité, plus exposé aux
pertes (comparé au médium filaire), et sujet à des variations dans le temps. En outre, les liens
sans fil sont asymétriques et pas sécurisés. D’autres caractéristiques spécifiques aux réseaux
ad hoc conduisent á ajouter une complexité et des contraintes supplémentaires qui doivent être
prises en compte lors de la conception des algorithmes et des protocoles réseaux, à savoir :
      L’absence d’une infrastructure centralisée :
Les nœuds d’un réseau Ad Hoc travaillent dans un environnement totalement distribué, ce qui
leurs permet de se déplacer librement. Cette caractéristique donne plus de liberté aux nœuds,
mais ces derniers doivent assurer des fonctionnalités supplémentaires par rapport aux nœuds
d’un réseau sans fil avec infrastructure, puisqu’ils doivent agir en tant que routeurs pour
relayer les communications des autres nœuds.
      Présence des interférences :
Il est reconnu que le taux d’erreur de transmission dans les réseaux radio est nettement plus
élevé que dans les réseaux filaires. Cela est dû, généralement, aux problèmes d’interférences
qui peuvent être de natures diverses :
         1. Le nombre limité de canaux disponibles.
         2. Les fréquences d’émissions sont proches, ainsi, les émetteurs travaillant à des
         fréquences trop proches peuvent interférer entre eux.
         3. Les bruits produits par l’environnement (certains équipements électriques, certains
         moteurs ...)
         4. Phénomènes d’atténuation, de réflexion et des chemins multiples qui rendent le
         signal incompréhensible en le déformant.
      Topologies dynamiques :
Une particularité très importante qui distingue les réseaux mobiles Ad Hoc des réseaux
filaires est la mobilité de ses nœuds. Ces nœuds se déplacent librement dans le réseau, et à
tout moment des nœuds actifs peuvent quitter le réseau ou de nouveaux nœuds peuvent le
rejoindre. Cette caractéristique rend la topologie de ce type de réseaux sans fil très
dynamique.
      Liaison à débits variables et bande passante limitée :
Les liaisons radio présentent des débits variables et ont généralement une bande passante
limitée, toujours inférieure à celle des liaisons filaires. Un des effets de ces débits
relativement faibles est que la congestion sera généralement la norme plus que l’exception. La
demande sur les applications distribuées dépasse souvent la capacité du réseau. Comme le
réseau mobile est souvent une simple extension d’un réseau fixe, les utilisateurs mobiles Ad
Hoc demandent les mêmes services. Cette demande ne cessera de croître avec l’augmentation
des traitements multimédias et des applications basées sur les réseaux.
      Utilisation limitée de l’énergie :
Les nœuds d’un réseau mobile Ad Hoc sont généralement des ordinateurs portables, des
téléphones portables, des PDAs,... Pour un bon fonctionnement du réseau, ces nœuds doivent
                                                 6
être les plus autonomes que possible et ce en minimisant leur consommation en énergie. Il
faut, donc, économiser autant que possible les transmissions inutiles.
      Sécurité physique limitée :
De leur nature, les réseaux sans fil sont très sensibles aux attaques extérieures.
La topologie de ces réseaux favorise ce genre de menaces, donc on ne peut appliquer les
techniques de sécurité traditionnelles conçues pour les réseaux filaires. L’implémentation
d’une solution pour sécuriser le réseau est plus que nécessaire, surtout si l’on sait que le
premier champ d’application de ces réseaux sont les applications militaires qui exigent une
confidentialité extrême des informations échangées. Notons cependant un avantage dans le
fait que le contrôle des réseaux Ad Hoc soit décentralisé, évitant ainsi les problèmes pouvant
survenir sur les points centraux dans des approches centralisées.
Toutes ces caractéristiques forment un cahier de charge pour la conception de protocoles de
routage. Ainsi, l’implémentation d’un protocole de routage ou de gestion




 d’un réseau sans fil Ad Hoc doit prendre en considération ces paramètres qu’il faut optimiser
et résoudre pour le bon fonctionnement du réseau.

 III.   Les avantages et inconvénients des réseaux Ad Hoc
        Les réseaux mobiles Ad Hoc, appelés aussi MANET pour Mobile Ad Hoc NETwork,
sont utiles quand aucune connexion filaire n’est disponible, par exemple lors d’une opération
militaire, et plus généralement quand le déploiement rapide d’un réseau est nécessaire. Dans
ce cas, les nœuds communiquent en acheminant les messages par routage « multi-saut ».
Indépendamment du fait de disposer ou non d’une infrastructure, le mode Ad Hoc multi-saut a
de nombreux avantages en comparaison avec le mode de communication avec stations de
base .

    1. Avantage

       Pas de câblage : l’une des caractéristiques des réseaux Ad Hoc est l’absence d’un
        câblage, et ce en éliminant toutes les connexions filaires qui sont remplacées par des
        connexions radio.
       Déploiement facile : l’absence du câblage donne plus de souplesse, et permet de
        déployer un réseau Ad Hoc facilement et rapidement. Cette facilité peut être justifiée
        par l’absence d’une infrastructure préexistante permettant, ainsi, d’économiser tout le
        temps de déploiement et d’installation du matériel nécessaire.
       Consommation énergétique : Un mobile émet plus de messages en mode Ad Hoc
        qu’en mode infrastructure, puisqu’il doit à la fois transmettre ses propres paquets mais
                                                7
également les paquets des autres mobiles pour lesquels il fait office de routeur. On
    pourrait donc penser que ce mode est plus gourmand en énergie. Néanmoins, les
    portées de communication peuvent être largement réduites en mode Ad Hoc. Cette
    diminution de portée de communication permet d’économiser beaucoup d’énergie,
    puisque la consommation énergétique varie au moins proportionnellement au carré de
    la distance de communication. Ainsi, même si l’on transmet dix fois plus de messages
    en mode Ad Hoc, diviser par dix la portée de transmission permet de ne consommer
    qu’un dixième de l’énergie nécessaire au mode station de base.
   Permet la mobilité : comme l’indique leur nom, et à l’image des réseaux sans fil avec
    infrastructure, les réseaux mobiles Ad Hoc permettent une certaine mobilité à leurs
    nœuds. De ce fait, ces derniers peuvent se déplacer librement à condition de ne pas
    s’éloigner trop les uns des autres pour garder leur connectivité.
   Extensible : l’une des propriétés les plus importantes d’un réseau Ad Hoc est la
    possibilité de l’étendre, et d’augmenter sa taille très facilement et sans nécessiter trop
    de moyens. Pour expliquer cet aspect, il suffit uniquement d’imaginer l’arrivée d’un
    nouveau nœud mobile à un réseau Ad Hoc déjà installé et mis en place. Pour que ce
    nœud fonctionne au sein du réseau, il suffit de procéder à quelques configurations au
    niveau du nœud lui-même.
   Coût : le déploiement d’un réseau Ad Hoc ne nécessite pas d’installer des stations de
    base, les mobiles sont les seules entités physiques nécessaires pour déployer un tel
    réseau. Ce qui conduit à la réduction de son coût d’une manière significative.

2. Inconvénients

   Topologie non prédictible : l’activité permanente et les déplacements fréquents des
    nœuds d’un réseau Ad Hoc rendent son étude très difficile. La raison est bien connue,
    le changement rapide de sa topologie dû aux déplacements des nœuds.
   Capacités limitées (puissance de calcul, mémoire, énergie) : dans un tel réseau, la
    configuration de la portée de communication des nœuds (ce qui revient à paramétrer la
    puissance d’émission) est importante. En effet, il faut qu’elle soit suffisante pour
    assurer la connectivité du réseau. Mais plus on accroît la portée des mobiles, plus les
    communications demandent de l’énergie. Il faut donc trouver un compromis entre la
    connectivité du réseau et la consommation énergétique.
   Taux d’erreur important : les risques de collisions augmentent avec le nombre de
    nœuds qui partagent le même médium. Par conséquent, plus la portée augmente, plus
    le risque de collisions n’est important.
   Sécurité : un autre dilemme des réseaux Ad Hoc, et qui attire la curiosité des
    chercheurs et des spécialistes de ce domaine est la notion de sécurité. Un réseau Ad
    Hoc tel que définit précédemment ne permet pas d’assurer la confidentialité de
    l’information échangée entre les nœuds. Contrairement aux réseaux filaires, les
    réseaux sans fil sans infrastructure ne peuvent utiliser un matériel spécifique (firewale
    par exemple) pour empêcher les accès non autorisés au réseau.




                                            8
Chapitre 2 : Routage dans les réseaux

                                          Ad Hoc


  I.   Introduction au routage
  I.   Fonction de routage

        Afin de permettre les communications multi-sauts entre des nœuds hors de portée de
transmission, une des fonctions fondamentales dans les réseaux ad hoc est le routage. C'est un
mécanisme qui sert à trouver et maintenir des chemins, ceci dans le but de permettre, à
n'importe quel moment, l'établissement d'une communication entre une paire de nœuds
distants. Il fonctionne selon deux phases distinctes : une phase de signalisation assurée par des
échanges de messages de contrôle afin de permettre la construction et le maintien de chemins,
et une phase d'acheminement des paquets de données de bout en bout. Au regard de la phase
d'acheminement, les paquets de données sont relayés par chaque nœud intermédiaire
appartenant au chemin établi vers la destination. En l'absence d'équipement dédié, toutes ces
opérations sont supportées par l'ensemble des nœuds qui forme le réseau ad hoc.
En raison des caractéristiques inhérentes aux réseaux ad hoc, les protocoles de routage conçus
pour les réseaux filaires ne peuvent être directement utilisés. Pour fonctionner, ces protocoles
doivent prendre en considération certains aspects liés à l'environnement dans lequel ils sont
déployés tels que la volatilité de la topologie due à la mobilité des nœuds, l'absence d'une
entité centrale de gestion, etc. . .. Dans les années 1990, l'amélioration des performances
(réduction du nombre et de la taille des messages de contrôle, réduction des délais) des
mécanismes de routage dans les réseaux ad hoc était l'une des principales problématiques.
Ceci s'est traduit par l'apparition de centaines de protocoles dans la littérature, parmi lesquels
seulement quelques-uns ont été soumis à normalisation par le groupe de travail MANet.
Selon la manière dont les nœuds établissent les chemins, nous pouvons distinguer trois
grandes classes de protocoles de routage : les protocoles réactifs, proactifs, et hybrides. Pour
cette dernière classe, il s'agit essentiellement d'une combinaison des protocoles proactifs et
réactifs afin de tirer parti des avantages de chacun d'eux.


       2. Contraintes des protocoles de routage dans MANET

       Afin de supporter la topologie dynamique et la mobilité des réseaux ad hoc, des
contraintes doivent être prises en compte lors de déploiement d’un protocole de routage,
parmi ces contraintes il y’a :

      Distribution: Les protocoles doivent être entièrement distribués, fournissant la
       tolérance de fautes;

      Gestion minimale de réseaux : Les paquets de contrôle dans un protocole de routage
       devraient être minimum que possible, car ils consomment la largeur de bande passante
       et peuvent causer des collisions avec des paquets de données, diminution de débits et
       aussi le protocole doit éviter les boucles;


                                                9
   Conservation de ressources : Les protocoles devraient optimiser l'utilisation des
       ressources rares telles que la largeur de la bande passante, la puissance de calcul, la
       mémoire, et le temps de traitement des terminaux;

      Support des liens asymétriques : Les protocoles doivent supporter l'existence des
       liens unidirectionnels, qui sont fortement exposés dans un environnement radio sans
       fil;

      Sécurité : Les protocoles doivent réagir aux menaces et aux vulnérabilités, par des
       mécanismes qui empêchent toutes les attaques possibles contre un réseau ad hoc,
       évitent le déni du service et de la consommation agressive de ressources;

      Qualité de service : Les protocoles devraient pouvoir fournir un certain niveau de
       qualité de service (QoS) exigé par les applications.


       3. La difficulté du routage dans les réseaux ad hoc

        Comme nous avons déjà vu, l'architecture d'un réseau mobile ad hoc est caractérisée
par une absence d'infrastructure fixe préexistante, à l'inverse des réseaux de
télécommunication classiques. Un réseau ad hoc doit s'organiser automatiquement de façon à
être déployable rapidement et pouvoir s'adapter aux conditions de propagation, au trafic et aux
différents mouvements pouvant intervenir au sein des unités mobiles.
        Dans le but d'assurer la connectivité du réseau, malgré l'absence d'infrastructure fixe et
la mobilité des stations, chaque nœud est susceptible d'être mis à contribution pour participer
au routage et pour retransmettre les paquets d'un nœud qui n'est pas en mesure d'atteindre sa
destination : tout nœud joue ainsi le rôle de station et de routeur.
        Chaque nœud participe donc à un protocole de routage qui lui permet de découvrir les
chemins existants, afin d'atteindre les autres nœuds du réseau. Le fait que la taille d'un réseau
ad hoc peut être énorme, souligne que la gestion de routage de l'environnement doit être
complètement différente des approches utilisées dans le routage classique. Le problème qui se
pose dans le contexte des réseaux ad hoc est l'adaptation de la méthode d'acheminement
utilisée avec le grand nombre d'unités existant dans un environnement caractérisé par de
modestes capacités de calcul et de sauvegarde.

        Dans la pratique, il est impossible qu'un hôte puisse garder les informations de routage
concernant tous les autres nœuds, dans le cas où le réseau serait volumineux.
        Certains protocoles, comme le DSR et le AODV, utilisent la sauvegarde des données
de routage concernant une destination donnée (dans le cas ou la source ne possède pas déjà de
telles informations). Cependant, ces protocoles ne spécifient pas les destinations que les
nœuds doivent garder leurs données de routage. Le problème ne se pose pas dans le cas de
réseaux de petites tailles, car l'inondation (la diffusion pure) faite dans ces réseaux n'est pas
coûteuse. Par contre, dans un réseau volumineux, le manque de données de routage
concernant les destinations peut impliquer une diffusion énorme dans le réseau, et cela si on
considère seulement la phase de découverte de routes. Le trafic causé par la diffusion, dans ce
cas, est rajouté au trafic déjà existant dans le réseau ce qui peut dégrader considérablement les
performances de transmission du système caractérisé principalement par un faible bande
passante.
        Dans le cas où le nœud destination se trouve dans la portée de communication du
nœud source le routage de vient évident et aucun protocole de routage n'est initié.

                                               10
Malheureusement, ce cas est généralement rare dans les réseaux ad hoc. Une station source
peut avoir besoin de transférer des données à une autre station qui ne se trouve pas dans sa
portée de communication.
Par exemple dans le réseau illustré par la figure l'unité mobile W n'est pas dans la portée de
communication de l'unité U (indiquée par le cercle d'origine U) et vice versa. Dans le cas où
l'unité U veut transférer des paquets à W, elle doit utiliser les services de l'unité V dans l'envoi
des paquets, puisque l'unité V contient dans sa portée de communication les unités U et W.
Dans la pratique, le problème de routage est plus compliqué à cause de la non-uniformité de la
transmission sans fil et de la possibilité du déplacement imprévisible de tous les nœuds
concernés par le routage.




                                       U             V            W




              Figure : Un simple réseau ad hoc constitué de trois unités mobiles


 II.   Classification des protocoles de routage
   1. MANET

         MANET est un groupe de travail crée au sein de l’IETF (Internet Engineering Task
Force) dont le but est de spécifier et de standardiser des protocoles de routage pour les
réseaux ad hoc au niveau IP. Ces protocoles doivent pouvoir supporter des couches physique
et MAC hétérogènes et offre aux couches supérieures la possibilité de fonctionner uniquement
sur IP. La figure 5.1 illustre un exemple de réseau MANET utilisant deux technologies sans
fil différentes (A et B) ; l’union de ces deux topologies physiques forme une seule topologie
logique qui sera utilisé par le routage IP.
Ceci diffère de la solution HiperLAN1 qui spécifie et fige les couches basses du système.
un réseau MANET comme « un réseau de plates-formes mobiles autonomes qui peuvent avoir
plusieurs hôtes et interfaces de communication. Ces plates-formes sont libres de bouger sans
contraintes et doivent pouvoir fonctionner en réseau autonome et supporter des liaisons vers
des réseaux fixes via des passerelles. Les réseaux MANET auront des topologies dynamiques
à sauts multiples et une taille variant de quelques dizaines à des centaines de nœuds mobiles.
Le premier objectif du groupe est de retenir un ou plusieurs protocoles de routage unicast et
définir l’interaction avec les couches supérieures et inférieures. Ensuite, d’étudier les
problèmes de la qualité de service et le multicast dans un environnement mobile MANET.




                                                11
2. Les protocoles de routage pour les réseaux Ad Hoc

        Les protocoles de routage destinés aux réseaux mobiles Ad Hoc peuvent être classés
de différentes manières, selon plusieurs critères. Ils peuvent être classés selon le type de
vision qu’ils ont du réseau et les rôles attribués à ses nœuds (plat ou hiérarchique), ou encore
selon l’information utilisée pour calculer les routes (vecteur de distance ou état de liens).un
troisième critère peut être utilisé pour différencier entre les protocoles de routage, il s’agit de
la méthode utilisée pour construire une route entre un nœud source et un autre de destination
(réactive ou proactive).

        La Figure ci-dessus donne une nomenclature et une classification des principaux
protocoles proactifs, réactifs et hybrides développés ces dernières années (Karmakar et
Dooley, 2008). Dans la suite, on explicitera plus en détail certains protocoles présentés dans la
Figure.




   3. Routage hiérarchique vs routage plat

   a) Protocoles de routage « à plat »

        Les nœuds d’un réseau Ad Hoc utilisant une technique de routage plat sont dans le
même niveau hiérarchique et possèdent, ainsi, les mêmes rôles et fonctions. Par conséquent,
aucune hiérarchie n’est définie entre les nœuds du réseau.
La figure suivante montre un exemple de réseau Ad Hoc utilisant un routage à plat.
Comme présenté sur cette figure, tous les nœuds du réseau ont la même tâche : relayer
l’information reçue vers le nœud suivant.
                                                12
Routage à plat



   b) Protocoles de routage hiérarchiques

        Contrairement aux précédents, ces protocoles attribuent des rôles différents aux nœuds
du réseau. Par ailleurs, une structure hiérarchique entre les nœuds est définie selon leurs
fonctions. Les nœuds d’un même niveau auront à accomplir les mêmes tâches et sont attachés
aux nœuds du niveau supérieur.
C’est grâce au mécanisme d’élection que cette hiérarchie (fig) est construite. Un ensemble de
nœuds est élus, donc, pour accomplir des taches bien particulières. Ces protocoles peuvent
servir, par exemple, dans les configurations où certains nœuds s’avèrent très sédentaires et
disposent de suffisamment d’énergie. Ceci peut être intéressant dans la mesure ou ces nœuds
seront utilisés comme passerelles et le reste des nœuds seront attachés à la passerelle la plus
proche.




                                  Fig– Routage Hiérarchique

   4. Routage à vecteur de distance vs routage à état de liens

         Cette classification est basée sur la propagation des informations d’un nœud à travers
tout le réseau. Nous allons présenter dans ce qui suit les deux approches qui se basent sur ce
principe.

   a) Routage à état de liens :

       Les protocoles de routage à état de liens sont basés, comme leur nom l’indique, sur les
informations rassemblées sur l’état des liens du réseau. L’ensemble de ces informations

                                               13
permet aux nœuds de dessiner une vue globale sur le réseau. Une table de routage est
maintenue au niveau de chaque nœud et elle est construite à partir des informations échangées
sur l’état des liens du réseau.
Cette vue globale du réseau au niveau de chaque nœud permet de trouver facilement des
alternatives lorsqu’un lien est rompu, ainsi une route est immédiatement disponible à la
demande. Un autre avantage de cette vision est la possibilité d’utiliser simultanément
plusieurs routes vers une même destination, augmentant ainsi la répartition de la charge et la
tolérance aux pannes. En contre partie, le stockage des informations sur l’état de tous les liens
du réseau au niveau de chaque nœud nécessite d’allouer un espace de sauvegarde important et
qui peut augmenter si l’on décide d’étendre le réseau.

   b) Routage à vecteur de distance :

        Les protocoles de routage à vecteur de distance essaient de résoudre les problèmes
rencontrés dans les protocoles à état de liens, et ce en réduisant la quantité d’information
stockée par chaque nœud. Ils sont basés sur l’algorithme distribué de Bellman Ford. Leur
principe est basé sur l’échange, entre les nœuds voisins, des informations de distance des
destinations connues. Autrement dit, chaque nœud envoie à ses voisins la liste des
destinations joignables et les coûts (généralement la distance) associé au chemin le plus court
menant vers cette destination.
A la réception d’un paquet contenant des informations topologiques, le nœud en question mis
à jour sa liste de destinations par le coût minimum.
Cette spécification rend les protocoles à vecteurs de distance simples à programmer et faciles
à implémenter. Par contre, ils possèdent un problème majeur qui est la génération des boucles
et le comptage à l’infini aussi connu sous le nom de « problème de Bellman-Ford ».

III.   Les protocoles de routage proactifs

        Dans cette catégorie dite à diffusion de table, les protocoles maintiennent à jour une
table de routage dans chaque nœud. A chaque changement du réseau des messages de mise à
jour sont communiqués aux nœuds. Les protocoles basés sur ce principe sont entre autre:
DSDV, WRP, OLSR, TBRPF, GSR, FSR, HSR, ZHLS, CGSR, DREAM, LSR et OLSR. Les
protocoles de routage proactifs essaient de maintenir les meilleurs chemins existants vers
toutes les destinations possibles au niveau de chaque nœud du réseau pour le faire ils utilisent
l’échange régulier de messages de contrôle pour mettre à jour les tables de routage vers toute
destination atteignable depuis celui-ci. Cette approche permet de disposer d’une route vers
chaque destination immédiatement au moment où un paquet doit être envoyé. Les tables de
routage sont modifiées à chaque changement de la topologie du réseau. Les deux principales
méthodes utilisées sont : la méthode Etat de lien ("Link State") et la méthode du Vecteur de
Distance ("Distance Vector").


   1. Le protocol OLSR (Optimized Link State Routing protocol)

        Le protocole OLSR est un protocole proactif. Il applique dans un contexte ad hoc les
règles de routage, cette fois centrées sur l’état du lien. Dans un protocole de routage par état
de lien, tous les liens avec les nœuds voisins sont déclarés et inondés dans le réseau. Cette
technique permet à chaque nœud de connaître parfaitement une vision globale sur la
topologie du réseau. En utilisant cette carte topologique, un nœud source peut choisir le
chemin le plus court vers une destination en appelant l’algorithme Dijkstra, couramment
                                               14
utilisé dans les techniques de découverte de routes d’une source vers une destination. Le
protocole OLSR, est une optimisation de l’algorithme d’état de lien pure pour les réseaux Ad
hoc : (i) il réduit la taille des messages de contrôle, au lieu de tous les liens, il déclare un sous
ensemble de liens avec ses voisins qui sont les relais multipoints (MPR) ; (ii) il minimise le
coût d’inondation du trafic de contrôle par l’utilisation seulement des nœuds relais multipoint
pour diffuser ses messages. Seuls les MPRs retransmettent les messages diffusés. La
technique des relais multipoints réduit significativement le nombre des retransmissions
redondantes lors de diffusion. Les nœuds OLSR échangent périodiquement des messages de
contrôle et maintiennent des routes pour atteindre tout nœud OLSR du réseau. le protocole
OLSR réalise principalement deux fonctionnalités : Détection de voisinage et Gestion de la
topologie.

    a. Détection de voisinage

        Chaque nœud doit détecter toutes les interfaces de ses voisins ayant un lien direct et
symétrique avec l’une de ses interfaces. En raison de l’incertitude de la propagation radio, le
lien entre deux nœuds voisins peut être unidirectionnel. Les liens doivent donc être vérifiés
dans les deux sens avant de les considérer comme valides. Alors, chaque nœud doit diffuser
périodiquement un message Hello dans son voisinage direct (TTL=1). Ce message contient
les informations relatives aux interfaces entendues par ce nœud : la liste des adresses des
interfaces des nœuds voisins avec leurs états de lien. Un lien entre les interfaces d’un nœud et
son voisin peut avoir l’un des quatre états suivant : « symétrique », « asymétrique », « MPR
»ou « perdu ». Symétrique signifie que le lien est validé comme bidirectionnel est qu’il est
possible de transmettre des données dans les deux sens. Asymétrique signifie que le nœud
entend cette interface de voisin mais le lien n’est pas encore validé dans l’autre sens. MPR
indique que ce nœud a sélectionné ce voisin comme relais multipoint et cela implique que le
lien est symétrique. Perdu indique le lien avec cette interface de voisin n’est plus valide.
Les informations de voisinage sont maintenues dans une base d’information concernant les
voisins directs et leurs interfaces multiples, les voisins à deux sauts, les relais multipoints et
les sélecteurs de relais multipoint. La figure 5.2 montre un exemple de détection de voisinage.
Chacun des nœuds possède une seule interface sans fil. Il est nécessaire qu’un nœud
possédant plusieurs interfaces, choisisse l’adresse d’une de ses interfaces comme son adresse
principale.




                   Exemple d’information de voisinage maintenue par OLSR.

Les messages Hellos sont diffusés sur toutes les interfaces du noeud émetteur et ils sont reçus
par tous les voisins qui se trouvent à un saut de ce noeud. Ces messages sont envoyés avec
                                                 15
une fréquence déterminée par l’intervalle Hello_Interval (la valeur par défaut est de 2
seconde). Les voisins qui reçoivent ces messages, les traitent et ne les relaient pas. Les
messages Hellos permettent également de découvrir les voisins à deux sauts (c’est-à-dire, les
voisins des voisins). Les informations de voisinage fournies par ces messages sont valides
pendant une durée de vie Neighbor_Hold_time qui est égale à 3_Hello_Interval. Une
approche simple permettant de détecter la non-validité d’un lien OLSR est la perte de 3 Hellos
successifs, mais d’autres techniques peuvent être utilisées dans OLSR.

   b. Le concept des relais multipoint

        Le concept de relais multipoint vise à diffuser efficacement les messages destinés à
tous les nœuds du réseau ad hoc (par exemple, les messages TC). La transmission radio étant
par défaut une inondation à tous les voisins directs. Les nœuds à deux sauts d’une source
peuvent être joints par une retransmission d’un ou plusieurs voisins directs. L’idée de base est
de désigner un nombre suffisant de voisins appelés relais multipoint permettant de réduire le
nombre de retransmissions redondantes dans la même région du réseau.
En se basant sur l’information de voisinage, chaque nœud s sélectionne indépendamment un
sous-ensemble minimal de nœuds parmi ses voisins directs pour retransmettre ses paquets.
Ces nœuds possèdent des liens symétriques avec s et leur ensemble est noté MPR(s). Les
nœuds voisins de s qui ne sont pas des relais multipoints de ce nœud, reçoivent et traitent les
messages diffusés par m, mais ne les retransmettent pas. Chaque nœud MPR maintient
l’ensemble de ses sélecteurs de relais multipoint, noté Multipoint relay Selector (MS) et ne
retransmet que les paquets reçu pour la première fois de ses sélecteurs de relais multipoint
(voir figure 5.3). Cette technique réduit d’une façon significative le nombre de
retransmissions lors du processus de diffusion [84]. Les relais multipoint sont calculés suite à
la détection d’un changement de voisinage direct ou à deux sauts. La figure 2.15.a montre un
exemple où un paquet de s est diffusé au voisinage à trois sauts par 24 retransmissions. Dans
la figure 2.15.b seuls les relais multipoint retransmettent le paquet (12 retransmissions).




                    Optimisation de l’inondation par des relais multipoint.

L’optimisation offerte par l’utilisation des relais multipoint est plus efficace dans des
topologies de réseaux ad hoc denses et larges. Par ailleurs, cette optimisation s’avère
bénéfique pour la recherche de route par inondation utilisée dans les protocoles réactifs. Le
gain sera important dans les deux configurations suivante : (i) pour les modèles de trafic
aléatoire et sporadique où un large sous-ensemble de nœuds est en communication, (ii)
lorsque les couples [source, destination] varient dans le temps. Plus le nombre de relais
multipoint est petit, plus le routage est optimal.
                                               16
c. Gestion de la topologie

        Chaque nœud sélectionné comme MPR dans le réseau diffuse périodiquement à tous
les nœuds du réseau des messages de topologie, appelés Topology Control (TC) avec une
fréquence déterminée par l’intervalle TC_Interval. Un message TC contient les noeuds ayant
sélectionné le nœud s origine du TC comme relais multipoint et un numéro de séquence
associé à l’ensemble des sélecteurs de relais multipoint qui sera incrémenté à chaque
changement de cet ensemble. Uniquement les nœuds MPRs ont le droit de rediffuser les TCs.
La réception de ces messages TCs, permet à chaque nœud dans le réseau de maintenir une
base contenant les informations topologiques du réseau qui donne une vision globale (mais
non pas entière) de la topologie du réseau. Cette base est constitué d’un ensemble de tuples
[T_dest, T_last, T_seq, T_time]. T_dest est l’adresse principale de la destination, qui est
accessible en un saut à partir du noeud avec l’adresse principale T_last. En d’autre terme,
T_last est un relais multipoint de T_dest. T_seq est un numéro de séquence et T_time spécifie
le temps au bout duquel le tuple est expiré. La figure ci-dessous montre la base topologique
de l’ensemble des nœuds du réseau ad hoc de la figure précédente.




                    Exemple d’information de topologie maintenue par OLSR.

Calcul des routes

        Le routage se fait saut par saut. Chaque nœud dans le réseau calcule sa table de
routage pour atteindre tout autre nœud présent dans le réseau. Ce calcul est basé sur les
informations de voisinage et de topologie rafraîchies périodiquement. Un nœud s utilise
l’algorithme de Dijkstra [87], un algorithme du plus court chemin, sur le graphe de topologie
partiel construit à partir des paires suivantes :
     Les liens (m,v) existants dans la table de voisinage, tels que v est un voisin symétrique
        de m;
     Les liens (last, dest) existants dans la table de topologie.
Les routes trouvées sont optimales en nombre de sauts, sans boucles et les nœuds
intermédiaires sont des relais multipoint. La table de routage est mise à jour chaque fois qu’il
y a un changement dans la base de voisinage ou de la topologie. C’est-à-dire, quand on
détecte l’apparition ou la perte d’un voisin ou lors de l’ajout ou la suppression d’un tuple de
topologie.
Chaque entrée de la table de routage possède le format suivant : [R_dest, R_next, R_dist,
R_if_d]. Cela signifie que le nœud identifié par R_dest est joignable via le prochain saut dont
l’identifiant est R_next. R_dist est la distance en nombre de sauts séparant R_dest du nœud
local et R_if_d est l’identifiant de l’interface locale par laquelle le nœud peut atteindre R_dest.

   d. Avantages et inconvénients d’OLSR :


                                                17
La technique des MPR utilisée dans le protocole OLSR réduit sensiblement la
surcharge due aux messages par rapport à un mécanisme classique d’inondation.
Dans OLSR, l’information d’état de lien est produite seulement par des nœuds élus comme
MPR, ainsi, une deuxième optimisation est réalisée en réduisant au minimum le nombre des
messages de contrôle inondés dans le réseau et comme troisième optimisation, un nœud de la
liste des MPR doit rapporter seulement les liens qui le relient avec ses sélecteurs.
L’inconvénient est l’immense quantité d’information stockée au niveau de chaque station du
réseau. En effet, chaque nœud doit garder dans des tables la liste de ses voisins MPR, la liste
de ses MPRS, la table de topologie et enfin la table de routage.
Ceci exige de disposer d’un espace de sauvegarde suffisant pour maintenir toutes ses données.
De plus, le calcul engendré par chaque modification de topologie ou du voisinage d’un nœud
engendre une dégradation des performances du protocole.

   2. Le protocole DSDV (Dynamic destination Sequenced Distance Vector)

        L’algorithme DSDV (Dynamic destination Sequenced Distance Vector) a été conçu
spécialement pour les réseaux mobiles. Il est basé sur l'idée classique de l'algorithme distribué
de Bellman-Ford en ajoutant quelques améliorations. Chaque station mobile maintient une
table de routage qui contient toutes les destinations possibles, le nombre de sauts pour
atteindre la destination, le numéro de séquences (SN) qui correspond à un nœud destination,
permettant de distinguer les nouvelles routes des anciennes et d’éviter la formation de boucles
de routage. Les mises à jour des tables sont transmises périodiquement à travers le réseau afin
de maintenir la consistance des informations ce qui génère un trafic important qu’il faut
limiter. Pour cela, deux types de paquets de mise à jour sont utilisés : les "fulls dump",
contenant toutes les informations et des paquets plus petits, ne contenant que les informations
ayant changé depuis le dernier full dump. Les mises à jour sont soit incrémentale ou complète.

       Le DSDV élimine ainsi les deux problèmes qui sont la boucle de routage "routing
loop" et le problème de métrique de mesure infinie "counting to infinity".

Un paquet de mise à jour contient :

       1- Le nouveau numéro de séquence incrémenté, du nœud émetteur.
       Et pour chaque nouvelle route :
       2- L'adresse de la destination.
       3- Le nombre de nœuds (ou de sauts) séparant le nœud de la destination.
       4- Le numéro de séquence (des données reçues de la destination) tel qu'il a été
       estampillé par la destination.


       Lors d’une mise à jour, les données reçues sont comparées avec celle déjà disponibles.
La route avec le plus grand NS (donc la plus récente) sera conservée. Si elle possède le même
numéro de séquence alors celle avec la meilleure métrique sera retenue.
       La topologie des réseaux mobiles étant peu stable, chaque nœud envoie
périodiquement sa table de routage à ses voisins directs mais aussi lors d’évènement
entraînant la modification de celle-ci.
       La mise jour de la table de routage peut s’effectuer de manière complète ou de manière
incrémentale. Un nœud procédant à la mise à jour complète transmet sa table en totalité ce qui
implique plusieurs paquets de données envoyés. Tandis qu’une mise à jour incrémentale
                                               18
n’entraîne l’envoie des entrées ayant subit un changement donc moins de paquets de données
qu’une mise à jour complète.
       Dans un réseau assez stable, la méthode incrémentale serait préconisée car le nombre
d’évènement serait moindre et donc le trafic de mise à jour aussi. Dans le cas contraire, les
évènements seront fréquents et donc les mises à jour complètes aussi.
       Avec le protocole DSDV, chaque modification de la table de routage locale d’un nœud
est aussitôt diffusée à l’ensemble de ses voisins. Les routes reçues par une diffusion seront
aussi envoyées quand le récepteur procédera à l'envoi de ses paquets de routage. Sans oublier
qu’il devra incrémenter les métriques des routes reçues avant l’envoi car il représente un
nœud en plus. L’unité mobile doit alors attendre la prochaine mise à jour initiée par la
destination afin de mettre à jour l’entrée associée à celle-ci rendant ainsi le DSDV lent. De
plus, DSDV utilise les mises à jour périodiques et basées sur les évènements causant un
contrôle excessif au point de vue de la communication.


   3. Le Protocole WRP (Wireless Routing Protocol)

         Le protocole de routage sans fil WRP (Wireless Routing Protocol) est basé sur
l'utilisation de la classe des algorithmes de recherche de chemins PFA (Path-Finding
Algorithm). Beaucoup d'algorithmes PFA existent dans la littérature : ils utilisent des données
concernant la longueur et le nœud prédécesseur du chemin le plus court correspondant à
chaque destination, ceci afin d'éviter le problème de "counting to infinity" du DBF. Le
problème des PFAs est la présence des boucles de routage temporaires dans le chemin
spécifié par le prédécesseur, avant qu'ils convergent.
         Afin de résoudre ce problème, le WRP utilise un algorithme de recherche de chemins
qui réduit les situations des boucles temporaires et qui limite les mises à jour lors des
changements significatifs des entrées de la table de routage. Dans ce protocole, chaque nœud
maintient : une table de distance, une table de routage, une table de coûts des liens et une liste
de retransmission de messages MRL (Message Retransmission List). La table de distance d'un
nœud i est une matrice qui contient pour chaque destination j et pour chaque voisin k de i, la
distance Dijk et le prédécesseur Pijk de k. La table de routage d'un nœud i est représentée par
un vecteur dont chaque entrée est associée à une destination j connue.
Chaque entrée spécifie :
         1 - L'identificateur (ou l'adresse) de la destination.
         2 - La distance vers la destination Dij.
         3 - Le nœud prédécesseur Pij, correspondant au plus court chemin choisi, pour
         atteindre la destination j.
         4 - Le successeur sij, qui correspond au plus court chemin choisi pour atteindre j.
         5 - Une marque ou étiquette (tag ij), utilisée dans la mise à jour de la table de routage.
Elle spécifie si l'entrée correspond à un chemin simple (tag ij = correct ), une boucle (tag ij =
error), ou à une destination qui n'a pas été marquée (tag ij = null ).
         La table des coûts des liens d'un nœud i, contient les coûts lik pour chaque voisin k, et
le nombre de durées périodiques de mise à jour (les timeouts ou les délais de garde) depuis
que le nœud i avait reçut un message de type "error-free" provenant du nœud k. Le coût d'un
lien défaillant est considéré comme étant infini.
         La liste de retransmission de messages permet à un nœud donné, de connaître
l'ensemble des voisins qui n'ont pas acquitté son message de mise à jour, et de retransmettre
ce message à cet ensemble de voisins. Un nœud envoi un message de mise à jour, s'il détecte
un changement d'état d'un lien voisin, ou après la réception des données de mise à jour d'un

                                                19
autre voisin. Les nœuds présents dans la liste de réponse du message de mise à jour doivent
acquitté la réception du message. S'il n'y a pas de changement dans la table de routage, par
rapport à la dernière mise à jour, le nœud doit envoyer un message "Hello" pour assurer la
connexion. Lors de la réception du message de mise à jour, le nœud modifie sa distance et
cherche les meilleurs chemins en se basant sur les informations reçues. La liste MRL, doit être
mise à jour après chaque réception d'un acquittement "ACK".
        Le WRP est caractérisé par sa vérification de la consistance des voisins, à chaque fois
où un changement d'un lien voisin est détecté. La manière avec laquelle le WRP applique la
vérification de la consistance aide à éliminer les situations des boucles de routage et à
minimiser le temps de convergence du protocole.
        Par exemple, considérons un réseau formé de quatre unités représentées par les nœuds
: I, J, B, K. Les coûts des liens sont indiqués dans la figure 3.1. Les nœuds source et
destination sont respectivement i, j. Les flèches indiquent le sens de transfert des messages de
mise à jour, et les étiquettes, sous forme de couples, donnent la distance et le prédécesseur de
la destination j. Chaque message de mise à jour est acquitté par un message ACK, qui n'est
pas représenté dans la figure, envoyé par le nœud voisin.




                          Un exemple d'exécution du protocole WRP.

Quand le lien (j, k) devient défaillant, les nœuds j et k envoient des messages de mise à jour à
leurs voisins, comme c'est représenté dans la figure 3.1(b). Dans cet exemple le nœud k doit
envoyer la distance vers j, ayant la valeur "infinie" car le nœud k fait partie de leurs chemins
de routage vers la destination j. Le nœud b traite le message de k et sélectionne le lien (b, j)
pour la destination j. Quand le nœud i reçoit le message de k, il met à jour sa table de distance
et examine les chemins possibles vers la destination j à travers les autres nœuds voisins et, par
la suite met à jour les entrées des tables de distance et de routage, selon les résultats obtenus.
Comme le montre la figure précédente, le nœud i sélectionne le lien (i, j) pour la destination j.
Le nœud i ignore tous les messages de mise à jour qui n'ont pas d'effet sur le chemin de
routage de i vers j. Par exemple, le message de k qui comporte la distance 11 pour la
destination j est ignoré.
                                               20
4. Le Protocole de routage FSR ( Fisheye State Routing )

       FSR signifie « Routage à Etat de l’œil du poisson » (« Fisheye State Routing »).
        Ce protocole peut-être considéré comme une évolution du protocole GSR. Cette
évolution vise encore la diminution de la consommation de la bande passante. Pour cela, FSR
utilise la technique dite de « l’œil du poisson » proposée par Kleinrock et Stevens.
L'œil d'un poisson capture avec précision les points proches du point focal. La précision
diminue quand la distance, séparant le point vu et le point focal, augmente. Cette technique de
l’œil du poisson permet la réduction du volume d’informations nécessaire pour les données
graphiques. Elle sous-entend une diminution du détail et de la précision plus la distance
augmente. Pour revenir à notre contexte du routage, on définira la portée ou le champ de
vision du poisson en nombre de sauts, plus un nœud est proche plus les données maintenues
envers celui-ci seront plus précises. La réduction du volume des données de mise à jour est
obtenue en utilisant des périodes d’échanges différentes pour les différentes entrées en
fonction de leur distance. Les entrées qui correspondent aux nœuds les plus proches sont
envoyées aux voisins avec une fréquence élevée (donc avec une période d'échange
relativement petite). Ainsi un grand nombre de données de routage est évité, ce qui réduit le
volume des messages qui circule sur le réseau.
        L’utilisation du protocole de routage « GSR » dans un réseau de grande taille entraîne
des messages de mise à jour pouvant consommer de façon importante la bande passante. Avec
« FSR » ce volume peut-être réduit sans toucher à la consistance et la précision des données
de routage grâce à la technique de « l’œil de poisson » et limite par la même occasion le
travail énorme de recherche de chemins effectué dans les protocoles réactifs accélérant la
transmission.




                  Représentation de l’œil de poisson dans un réseau Ad Hoc


                                              21
IV.    Les protocoles de routages réactifs

        Les protocoles réactifs (ou on-demande) découvrent le chemin quand un nœud désire
envoyer un paquet vers un autre nœud du réseau, celui-ci invoque un mécanisme de
découverte des chemins vers la destination. La route ainsi créée reste valide tant que le nœud
final est joignable ou jusqu’à ce que la route ne soit plus utilisée. Le mécanisme de découverte
d’une route est base principalement sur deux algorithmes à savoir :

- la méthode d’apprentissage en arrière (Backward Learning) ;

- la méthode de routage source (Source Routing).

         Dans la méthode d’apprentissage en arrière, Le nœud source, qui est à la recherche
d'un chemin vers la destination, diffuse par inondation une requête dans le réseau. Lors de la
réception de la requête, les nœuds intermédiaires essaient de faire apprendre le chemin au
nœud source. Une fois la destination est atteinte, elle peut envoyer une réponse en utilisant le
chemin tracé par la requête, un chemin full duplex est alors établit entre le nœud source et le
nœud destination.
Par contre dans la méthode de routage source, la source de données détermine la séquence
complète des nœuds à travers lesquelles, les paquets de données seront envoyés. En effet, afin
d'envoyer un paquet de données à un autre nœud, l'émetteur construit une route source et
l'inclut en tête du paquet. La construction se fait en spécifiant l'adresse de chaque nœud à
travers lequel le paquet va passer pour atteindre la destination. Par la suite, l'émetteur transmet
le paquet, à l'aide de son interface, au premier nœud spécifie dans la route source.
Un nœud qui reçoit le paquet, et qui est différent de la destination, supprime son adresse de
l'entête du paquet reçu le transmet au nœud suivant identifie dans la route source. Ce
processus se répète jusqu'à ce que le paquet atteigne sa destination finale.
Les protocoles de routages réactifs les plus représentatifs sont : DSR et AODV.

   1. Le protocole DSR (Dynamic Source Routing)

       Le protocole de routage DSR, qui signifie Dynamic Source Routing, utilise la
technique du routage source.
        Le routage source consiste à ce que la source détermine un chemin et envoie dans
chaque paquet de données tous les nœuds à traverser pour atteindre la destination. Chaque
nœud intermédiaire retire son adresse du paquet avant de le retransmettre. Cette technique
nécessite la connaissance de la route à utiliser de la part de la source. Cette connaissance des
routes est obtenue par une table de routage maintenue dans chaque nœud. Il faut donc dans un
premier temps découvrir les routes, puis les conserver tant qu’elles existent.
        Pour établir ces routes, chaque nœud peut initier une découverte dynamique de route.
Pour cela le nœud qui lance une telle procédure va inonder le réseau d’une requête découverte
de route qui identifie la source. Si la requête parvient jusqu’à la destination, celle-ci renvoie le
paquet à la source. Le paquet contient la liste des nœuds à traverser pour l’atteindre. En plus
de l’adresse de la source le paquet contient la liste de tous les nœuds jusqu'à présent visité,
ainsi chaque nœud qui reçoit le paquet peut dresser à partir de celui-ci une table de routage

                                                22
qu’il pourra par la suite utiliser. Chaque paquet de requête de route contient un identificateur
unique permettant de détecter les duplications de ce paquet. Chaque nœud du réseau maintient
ainsi une liste de couple <adresse de l’initiateur, identificateur de requête> des requêtes
reçues, chaque entré de la liste possède un temps de vie limité.
       Lors de la réception d'un paquet requête de route par un nœud p du réseau, les
opérations suivantes sont effectuées :
       - Dans le cas où le couple <adresse de l'initiateur, identificateur de requête du paquet
            reçu> existe déjà dans la liste des requêtes récemment reçues, le paquet est ignoré.
       - Dans le cas contraire, si l'adresse de p existe dans le champ enregistrement de
            route du paquet de la requête, le paquet est ignoré.
       - Sinon, si l'adresse de p est la même que l'adresse de la destination, alors
            l'enregistrement de route (contenu dans le paquet de la requête) contient le chemin
            à travers lequel le paquet de la requête est passé avant d'atteindre le nœud p. Une
            copie de ce chemin est envoyée dans un paquet réponse de route à la source.
       Sinon, l'adresse de p est ajoutée dans l'enregistrement de route du paquet reçu, et le
paquet est rediffusé.




                             M1 veut trouver une route vers M10,
                    On voit ici le principe de découverte de route par DSR


       Pour retourner le paquet, la destination utilise un chemin qu’elle connaît déjà, si elle
ne possède pas de chemin pour joindre la source elle peut utiliser le chemin qui se trouve dans
le paquet qu’elle a reçu, si l’environnement le permet. En effet dans certains réseaux les
nœuds ne sont pas forcément bidirectionnels.

        Les protocoles de routages proactifs maintiennent les chemins découverts en
échangeant périodiquement des informations de mise à jour de leur table de routage, ce n’est
pas le cas de ce protocole. Le protocole DSR maintient une route et l’utilise jusqu'à ce qu’un
nœud du chemin détecte une erreur de transmission, cette erreur est détectée par la couche de
                                              23
liaison de données. Lorsque cela se produit, le nœud qui a découvert l’erreur de transmission
envoie un message à la source indiquant que le chemin n’est plus valide après lui. Ainsi la
source peut adapter sa table de routage et doit relancer une nouvelle requête de découverte de
route.

L’avantage d’un tel protocole réside dans le fait que les nœuds intermédiaires n’ont pas à
maintenir de table de routage pour les paquets qu’ils reçoivent étant donné que ces derniers
possèdent déjà toutes les décisions de routages. De plus on évite les boucles de routage.
Cependant le chemin utilisé n’est pas forcément optimum, et la découverte d’un chemin
demande du temps.

   2. Le protocole AODV (Ad Hoc On Demande Vector)
        AODV (Ad Hoc On Demande Vector) est un protocole de routage réactif spécifique,
comme son nom l’indique, aux réseaux sans fil Ad Hoc. Il a été conçu par Charles E. Perkins
et Elizabeth M. Royer Le protocole de routage AODV, est une amélioration du protocole
DSDV. Cette amélioration consiste à ne plus maintenir l’ensemble des routes mais
uniquement celle dont on a besoin. Il conserve cependant les principes de numéros de
séquences et de routage nœud par nœud. Les numéros de séquences permettant de dater une
route, et d’utiliser ainsi la plus récente. Cette notion est importante dans un réseau Ad Hoc qui
est supposé être très dynamique.
La découverte des routes suit le même principe que DSR, cependant les informations stockées
au niveau de chaque nœud au sein des tables de routages diffèrent, de plus la maintenance des
routes n’est pas gérée de la même manière.
Au niveau de la découverte des routes, AODV conserve sur chaque nœud de transit des
informations sur la route découverte, les tables de routages AODV contiennent :
        - l’adresse de destination
        - le nœud suivant
        - la distance en nombre de nœuds à traverser
        - le numéro de séquence de destination
        - le temps d’expiration de l’entré de la table.
        Lorsqu’un nœud reçoit un paquet de découverte de route, il note aussi dans sa table de
routage les informations du nœud source et du nœud qui vient de lui envoyer le paquet, ainsi
il sera capable de retransmettre le paquet réponse. Ceci implique que les liens sont forcément
symétriques. Le champ numéro de séquence de destination d’une requête de découverte de
route est nul si la source n’a jamais eut de lien avec la destination, sinon il utilise le dernier
numéro de séquence connu. Il indique aussi dans cette requête son propre numéro de
séquence. Lors d’un envoie d’une requête de découverte de route, la source attend un certain
moment avant de rediffuser sa requête de recherche de route, au bout d’un certain nombre
d’essais, il définit que la source est injoignable.
        Le maintient des routes s’effectue par l’envoie périodique de message court, appelé
requête "HELLO", si trois messages consécutifs ne sont pas reçus à partir d’un voisin le lien
en question est considéré comme défaillant. Quand un lien reliant deux nœuds d’un chemin de
routage devient défaillant, les nœuds diffusent des paquets pour indiquer que ce lien n’est plus
valide. Une fois que la source est prévenue, elle peut relancer un processus de découverte de
routes. AODV maintient ses tables de routages selon leur utilisation, un voisin est considéré
comme actif tant qu’il délivre au nœud des paquets pour une destination donné, au-delà d’un
certain temps sans transmission, le voisin est considéré comme inactif. Une entré de la table
de routage est considérée comme actif, si au moins un des voisins actifs l’utilise, le chemin
reliant la source et la destination en passant par les entrées actives des tables de routage est


                                               24
appelé chemin actif. Si une défaillance de lien est détectée, toutes les entrées des tables de
routage participant au chemin actif sont supprimées.
        Tout comme DSR, AODV ne permet pas de décider du chemin optimum, cependant il
évite lui aussi les boucles de routage.




                             Recherche de route par inondation (AODV)


Critiques de l’approche réactive

Cette approche a résolu certains problèmes rencontrés dans l’approche proactive en éliminant
les effets de l’inondation. Cette manière de faire permet de diminuer sensiblement le trafic sur
le réseau.
En contre partie, construire les routes à la demande a engendré des effets négatifs.
En effet, durant toute la période de recherche de route, le paquet IP contenant l’information à
transporter est mis en attente au niveau du nœud source. Cependant, les implémentations
actuelles ne supportent pas qu’un paquet IP reste en mémoire en attente d’une route. Ceci est
justifié par l’absence d’un mécanisme pour le stockage de ces paquets pendant la phase de
recherche d’une route.
La solution de ce problème nécessite d’intervenir au niveau de la couche IP, qui est
responsable du routage. Cette couche doit être modifiée en introduisant la notion de file
d’attente au niveau de chaque nœud.
L’expérience a montré qu’en dessous d’un certain nombre de sauts (un seuil S), l’approche
proactive affiche de meilleurs résultats. Tandis qu’au-delà du seuil S, l’utilisation d’un
protocole de routage réactif serait plus intéressante.
Pour tirer profit des avantages des deux approches, une troisième branche s’est développée
implémentant les protocoles dits hybrides.


   3. Le protocole TORA (Temporary Ordering Routing Algorithm)
       TORA signifie « Algorithme de Routage Ordonné Temporairement » (« Temporary
Ordering Routing Algorithm »).
        TORA s’attaque aux problèmes d’économie de la bande passante en tentant de
minimiser l’effet des fréquents changements de la topologie, particularité des réseaux Ad Hoc
due à la mobilité des noeuds.


                                              25
Afin d’y parvenir, la recherche du meilleur chemin est délaissée non pas en terme de
calcul mais en terme de procédure. De cette manière un protocole pourra choisir un plus long
chemin entre la source et le nœud destination dans le but d’éviter le processus, coûteux, de
découverte de nouveau voisin. De plus, TORA conserve plusieurs chemins vers une même
destination et non plus seulement le meilleur chemin ce qui a pour conséquence de limiter les
effets induits par une modification de la topologie sur le routage des données.
       Le protocole est aussi caractérisé par la limitation des messages de contrôle à
l’ensemble des nœuds proches de l’évènement.
        TORA est basé sur l’utilisation de la propriété appelée "orientation destination" des
graphes acycliques orientés. Un graphe est orienté si les liens qui le composent ont une
direction, c’est à dire qu’un lien n’est pas forcément bidirectionnel. Un graphe acyclique
signifie que le graphe ne possède aucune boucle. Un graphe acyclique orienté est dit orienté
destination s'il y a toujours un chemin possible vers une destination spécifiée. Lorsque le
graphe perd un ou plusieurs arcs de manière à devenir non orienté destination, alors les
algorithmes utilisent le concept d’inversement de lien pour permettre de retrouver un graphe
orienté destination. Pour réaliser ceci, TORA utilise le concept de taille des nœuds, la
destination possède une taille nulle, et chaque nœud a pour taille, celle de son voisin
possédant la plus petite taille incrémenté de un.




                                 Taille des nœuds avec TORA




   4. Le protocole CBRP (Cluster Based Routing Protocol)

       Dans le "Protocole de Routage Basé sur les Groupes" appelé CBRP ( Cluster Based
Routing Protocol ), l'ensemble des nœuds du réseau est décomposé en groupes. Le principe de
formation des groupes est le suivant : Un nœud p qui n'a pas de statut ( i.e. qui n'est ni
membre ni représentant de groupe), active un timer et diffuse un message "Hello". Lorsqu'un
représentant de groupe reçoit ce message, il envoie immédiatement une réponse à l'émetteur.
Lors de la réception de réponse, le nœud p change son état "indécidé" à l'état "membre". Si p

                                             26
dépasse un certain timeout en attendant la réponse et dans le cas où il possède un lien
bidirectionnel vers au moins un nœud voisin, il se considère lui-même comme un représentant
de groupe. Dans le cas contraire, p reste dans l'état indécidé et il répète la même procédure. A
cause des changements rapides de la topologie des réseaux ad hoc, l'attente des nœuds
indécidés est très courte.

       Afin de sauvegarder la répartition des nœuds dans les groupes, chaque nœud maintient
une table des voisins. Chaque entrée de cette table est associée à un voisin, elle indique l'état
du lien (uni ou bidirectionnel) et le statut du voisin (membre ou représentant de groupe). Un
représentant de groupe maintient les informations des membres qui appartiennent à son
groupe.
       Il possède aussi une table des groupes adjacents. Une entrée dans cette table est




associée à un groupe voisin : elle contient l'identificateur du groupe et l'identificateur du
nœud de liaison à travers lequel le groupe peut être atteint (voir la figure suivante).

        Le routage dans le protocole CBRP se fait de la manière suivante : quand un nœud
source veut envoyer des données à un nœud destination, il diffuse par inondation une requête
de demande de chemin, et cela uniquement aux représentants des groupes voisins. Un
représentant de groupe qui reçoit la requête de demande vérifie, en utilisant sa table de
membres de groupes, l'existence du nœud destination dans son groupe. Si la destination
existe, le représentant y envoie directement la requête, sinon la requête est diffusée aux
représentants des groupes voisins.
        L'adresse des représentants des groupes est incluse dans la requête de demande de
chemin, un représentant de groupe ignore toute requête déjà traitée. Quand la destination
reçoit le paquet contenant la requête, elle répond par l'envoi du chemin qui a été sauvegardé
dans le paquet de la requête. Dans le cas où le nœud source ne reçoit pas de réponse après une
certaine période, il envoie de nouveau une requête de demande de chemin.Lors de
l'acheminement des données, si un nœud détecte qu'un lien est défaillant, il retourne un
message d'erreur à la source et il applique un mécanisme de réparation locale. Dans ce
mécanisme, si un nœud p trouve qu'un nœud suivant n ne peut pas être atteint, il essaie de

                                               27
vérifier si le nœud n ou le nœud qui vient après n peut être atteint à travers un autre nœud
voisin. Si l'un des deux cas est vérifié, les données sont envoyées en utilisant le chemin
réparé.


 V.    Protocoles de routage hybride

        Ce type de protocole combine les mécanismes des protocoles proactifs et réactifs.
Dans cette approche, les protocoles hybrides utilisent les méthodes proactives (messages
périodiques de contrôle) pour découvrir les routes dans un voisinage prédéfini. Les techniques
d’inondation des protocoles réactifs sont utilisées pour obtenir les routes vers les noeuds
lointains.


   1. Le protocole ZRP (Zone Routing Protocol)

        ZRP (Zone Routing Protocol) (Haas et Pearlman, 1998; Hass, Pearlman et Samar,
2002) est un exemple de protocole hybride qui combine les approches proactive et réactive
afin d’en tirer des avantages.
Le protocole ZRP divise le réseau en différentes zones qui peuvent être de différentes tailles.
En effet, il définit pour chaque noeud S une zone de routage exprimée en nombre de sauts
maximal σ. Ainsi, la zone de routage de S inclut tous les noeuds qui sont à une distance au
maximum de σ sauts par rapport à S. Les noeuds qui sont exactement à σ sauts de S sont
appelés noeuds périphériques. À l’intérieur de cette zone, ZRP utilise son protocole proactif
mais à l’extérieur de sa zone de routage il utilise son protocole réactif.




                         Zone de routage du nœud S (σ = 2 sauts).

        Les mécanismes de routage de ZRP sont donc basés sur deux protocoles, IARP
(IntrAzone Routing Protocol) (Haas, Pearlman et Samar, 2002c) et IERP (IntErzone Routing
Protocol) (Haas, Pearlman et Samar, 2002b). Mais avant de passer à la phase de routage,
chaque nœud doit connaître ses voisins. Dans ce but, ZRP utilise le protocole de contrôle
d’accès au support (MAC) pour connaître les voisins immédiats ou le protocole NDP
(Neighbour Discovery Protocol) pour la transmission et la gestion des échanges de messages
HELLO (Hass, Pearlman et Samar, 2002). Pour un noeud S donné, ZRP utilise par la suite le
protocole IARP pour découvrir les routes vers tous les autres noeuds qui se trouvent dans la
zone de routage de S. Par contre, le protocole IERP est utilisé à la demande pour chercher les
routes entre S et une destination D qui se trouvent à l’extérieur de la zone de routage de S.
Un troisième protocole BRP (Bordercast Resolution Protocol) (Haas, Pearlman et Samar,


                                              28
2002a) est inclus avec IERP pour fournir des services de bordercasting et définir les
frontières des zones c.-à.-d les nœuds périphériques de chaque noeud du réseau. La Figure ci-
dessous donne l’architecture globale de ZRP.




                                L’architecture globale de ZRP.



   2. Le protocole ZHLS (Zone Based Hierarchical)

   Le protocole ZHLS [JNL99] est basé sur la décomposition d’un réseau en zones.
Contrairement à la plupart des protocoles dit hiérarchiques, il n’y a pas ici de représentant
pour chaque zone. La topologie d’un réseau est ainsi partagée en deux niveaux :
    Un niveau nœud indique la façon dont les noeuds d’une zone sont connectés entre eux
       physiquement. Un lien virtuel peut exister entre deux zones s’il existe au moins un
       nœud d’une autre zone.
    Un niveau zone qui renseigne sur le schéma de connexion des différentes zones.

         Ces niveaux différents entraînent donc deux différents types de liens : les liens inter-
nœuds et les liens inter-zones.
Le réseau est donc décomposé comme l’illustre la figure ci-dessous. Il résulte de cette
décomposition un routage inter-zone et un routage intra-zone qui est permise par l’adressage
mis en place et qui consiste en un identifiant de zone, un identifiant de nœuds et l’utilisation
de LSP (Link State Packet) qui renseignent sur l’état des liens. Il est alors également possible
de distinguer deux classes de LSP : la classe des LSP orientés nœuds pour lesquels un nœud
donné contient des informations sur son voisin et celle des LSP orientés zones qui sont, quant
à elles, échangées de manière globale. Ainsi chaque nœud du réseau possède une
connaissance complète concernant les nœuds de sa propre zone et seulement une
connaissance partielle du reste des nœuds. Les nœuds déterminent leur position physique en
utilisant le GPS. La carte de zone est établie pendant la phase de composition du réseau.




                                               29
Le protocole hybride ZHLS




           30
Chapitre 3 : Comparaison des protocoles de
                        routage AD HOC

  Les tableaux comparatifs proposés ci-dessous présentent une synthèse des protocoles
vus dans ce document.


  I.   Les protocoles proactifs




                                           31
Discussion :

Les protocoles proactifs offrent de bonnes performances en termes de temps de réponse,
puisque lorsqu'un nœud souhaite communiquer, il dispose immédiatement des informations
de routage nécessaires. En contrepartie, le principal inconvénient des protocoles proactifs est
leur coût en termes d'utilisation de la bande passante. Ce coût, qui est dû à l'échange
permanent de messages de contrôle nécessaires à la maintenance des tables de routage, est
indépendant du nombre d'échanges de paquets de données entre les nœuds ou de la fréquence
des changements de topologie. Par conséquent, il peut s'avérer excessif pour les applications
dans lesquelles les nœuds échangent peu de paquets de données ou lorsque les changements
de topologie sont peu fréquents.


 II.   Les protocoles réactifs




Discussion :

Le principal défaut des protocoles réactifs est qu'ils induisent un temps de réponse élevé à
cause du mécanisme de découverte de chemin. En effet, le temps de réponse de cette
découverte inclut la diffusion d'une requête de localisation de la destination sur le réseau, puis
l'attente inhérente à l'obtention d'une réponse. Ce temps est d'autant plus important que la
distance qui sépare un nœud source et d'un nœud de destination est grande.

De manière générale, les protocoles réactifs et proactifs présentent des performances
différentes selon les caractéristiques du réseau. Dans le cas d'un réseau dense ou lorsque
différentes paires de nœuds échangent fréquemment des données, un protocole réactif s'avère
plus coûteux qu'un protocole proactif puisque la diffusion excessive de demandes de
recherche de chemin concourt _a une inondation/saturation du réseau. En revanche, un
protocole réactif affiche de meilleures performances qu'un protocole proactif dés lors que le
trafic généré par les nœuds est faible, puisqu'il ne surcharge pas inutilement le réseau par des
vérifications continuelles de la localisation des nœuds.




                                               32
III.   Comparaison des protocoles réactifs / proactifs




Discussion :

    De manière générale, les protocoles réactifs et proactifs présentent des performances
différentes selon les caractéristiques du réseau. Dans le cas d'un réseau dense ou lorsque
différentes paires de nœuds échangent fréquemment des données, un protocole réactif s'avère
plus coûteux qu'un protocole proactif puisque la diffusion excessive de demandes de
recherche de chemin concourt à une inondation/saturation du réseau. En revanche, un
protocole réactif affiche de meilleures performances qu'un protocole proactif dés lorsque le
traffic généré par les nœuds est faible, puisqu'il ne surcharge pas inutilement le réseau par des
vérifications continuelles de la localisation des nœuds.




                                               33
IV.   Les protocoles hybrides




                                34
Conclusion




    Les réseaux informatiques sans fil se distinguent en deux catégories, les réseaux sans fil
avec une infrastructure préexistante et fixe, et les réseaux sans fils sans infrastructure. Le
premier modèle est généralement utilisé avec l’architecture cellulaire ou chaque point d’accès
est relié aux autres par l’infrastructure fixe et couvre une certaine zone appelée cellule.
L’autre modèle est représenté par les réseaux Ad Hoc et étend les notions de mobilité à tous
les éléments composant le réseau. Il est possible de mélanger les deux modèles en créant un
réseau Ad Hoc relié à d’autres réseaux Ad Hoc par des infrastructures fixes.

       Dans les réseaux Ad Hoc, tout équipement peut être mis à contribution pour acheminer
des données qui ne le concerne pas et chaque nœud participe à une stratégie de routage afin
que tous les nœuds puissent ensemble créer un réseau efficace.

       C’est pour cela que les protocoles de routages mis en œuvre dans les réseaux Ad Hoc
ont une importance cruciale, il est impensable de vouloir créer un routage statique dans un
environnement mobile et les protocoles de routages doivent être très réactifs à la dynamique
du réseau. Cette étude a montré les différentes techniques utilisées par les protocoles de
routages pour les rendre plus réactifs en consommant un minimum de bande passante. Ces
protocoles sont divisés en deux catégories. Les protocoles de routage proactif qui tentent de
maintenir à jour une représentation actuelle du réseau, et les protocoles de routage réactifs qui
déterminent une route uniquement en cas de besoin. Il existe aussi les protocoles mélangeant
les deux procédés, ce sont les protocoles de routage hybride.

        Cette étude montre qu’il existe de nombreux protocoles de routage pour les réseaux
Ad Hoc ayant chacun leurs avantages et inconvénients, il n’existe pas de protocole meilleur
que les autres mais certains sont plus adaptés que d’autres suivants les situations.




                                               35
Bibliographie :
[1]   Http : //www.ietf.org/html.charters/manetcharter.html : Mobile ad-hoc networks
      (manet).

[2]   K. Al Agha, G. Pujolle, and G. Vivier, « Réseaux de mobiles and réseaux sans fil,
      Eyrolles, 2001. »

[3]   SIAD Lamri Thèse présentée pour obtenir le grade de MAGISTER EN
      INFORMATIQUE Spécialité INFORMATIQUE INDUSTRIELLE « ANALYSE ET
      SIMULATION DES COLLISIONS
      DANS UN RÉSEAU IEEE 802.11 »

[4]   Dominique Dhoutaut, « Etude du standard ieee 802.11 dans le cadre des réseaux
      ad hoc : de la simulation à l’expérimentation », Ph.D. thesis, Institut National
      des Science Appliquées de Lyon, 2003.

[5]   Karmakar, G., et L. S. Dooley. 2008. « Mobile Multimedia
      Communications:Concepts, Applications, and Challenges. IGI Publishing ».

[6]   Fabien RISSON & Nicolas GAONA « Le routage au sein des Réseaux Ad Hoc »
      université de peau et de pays de l'Adour, MASTER INFORMATIQUE – Projet
      Bibliographique. Décembre 2004.
[7]   Nicolas DAUJEARD & Julien CARSIQUE & Rachid LADJADJ & Akim
      LALLEMAND : « LE ROUTAGE dans les réseaux mobiles Ad hoc » Année
      2002- 2003 - ingénieur 2000.
[8]   RAIHILA Med Amine « conception et mise en œuvre d'un nouveau protocole de
      routage ad hoc base sur les colonies de fourmis » université M'Hamed
      BOUGARA de BOUMERDES.Algérie
[9]   Laura Marie feeney. « A taxonomy for routing protocols in mobile ad hoc
      network. »Technical report T99-07,1,1999




                                           36

Weitere ähnliche Inhalte

Was ist angesagt?

Cour simulation ns2
Cour simulation ns2Cour simulation ns2
Cour simulation ns2Gilles Samba
 
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISoukaina Boujadi
 
Tendances et évolution des réseaux Wireless LAN
Tendances et évolution des réseaux Wireless LANTendances et évolution des réseaux Wireless LAN
Tendances et évolution des réseaux Wireless LANAymen Bouzid
 
La sécurité du Cloud Computing
La sécurité du Cloud ComputingLa sécurité du Cloud Computing
La sécurité du Cloud ComputingOumaima Karim
 
Rapport sur le Covoiturage Dynamique en Isère
Rapport sur le Covoiturage Dynamique en IsèreRapport sur le Covoiturage Dynamique en Isère
Rapport sur le Covoiturage Dynamique en IsèreCovivo
 
Cours d'introduction au Cloud Computing
Cours d'introduction au Cloud ComputingCours d'introduction au Cloud Computing
Cours d'introduction au Cloud ComputingNicolas Hennion
 
Architecture réparties et les services web
Architecture réparties et les services webArchitecture réparties et les services web
Architecture réparties et les services webCHOUAIB EL HACHIMI
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
 
Qu'est ce que le Cloud computing ?
Qu'est ce que le Cloud computing ?Qu'est ce que le Cloud computing ?
Qu'est ce que le Cloud computing ?Olivier Schmitt
 
Rapport du projet fin d'etudes
Rapport du projet fin d'etudesRapport du projet fin d'etudes
Rapport du projet fin d'etudesTahani RIAHI
 
Cours réseauxs gsm
Cours réseauxs gsmCours réseauxs gsm
Cours réseauxs gsmTECOS
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...Borel NZOGANG
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étudeHibaFarhat3
 
Conception et Réalisation d’une Plateforme Web de Gestion des achats
Conception et Réalisation d’une Plateforme Web de Gestion des achats Conception et Réalisation d’une Plateforme Web de Gestion des achats
Conception et Réalisation d’une Plateforme Web de Gestion des achats Ayed CHOKRI
 

Was ist angesagt? (20)

Cour simulation ns2
Cour simulation ns2Cour simulation ns2
Cour simulation ns2
 
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFI
 
Tendances et évolution des réseaux Wireless LAN
Tendances et évolution des réseaux Wireless LANTendances et évolution des réseaux Wireless LAN
Tendances et évolution des réseaux Wireless LAN
 
Cours frame relay
Cours frame relayCours frame relay
Cours frame relay
 
La sécurité du Cloud Computing
La sécurité du Cloud ComputingLa sécurité du Cloud Computing
La sécurité du Cloud Computing
 
Sécurité dans le cloud
Sécurité dans le cloudSécurité dans le cloud
Sécurité dans le cloud
 
Rapport sur le Covoiturage Dynamique en Isère
Rapport sur le Covoiturage Dynamique en IsèreRapport sur le Covoiturage Dynamique en Isère
Rapport sur le Covoiturage Dynamique en Isère
 
SDN OpenDaylight
SDN OpenDaylightSDN OpenDaylight
SDN OpenDaylight
 
Automatisation de la génération des cartes couverture des réseaux mobiles Par...
Automatisation de la génération des cartes couverture des réseaux mobiles Par...Automatisation de la génération des cartes couverture des réseaux mobiles Par...
Automatisation de la génération des cartes couverture des réseaux mobiles Par...
 
Cours d'introduction au Cloud Computing
Cours d'introduction au Cloud ComputingCours d'introduction au Cloud Computing
Cours d'introduction au Cloud Computing
 
Architecture réparties et les services web
Architecture réparties et les services webArchitecture réparties et les services web
Architecture réparties et les services web
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Présentation cloud computing
Présentation cloud computingPrésentation cloud computing
Présentation cloud computing
 
Qu'est ce que le Cloud computing ?
Qu'est ce que le Cloud computing ?Qu'est ce que le Cloud computing ?
Qu'est ce que le Cloud computing ?
 
La virtualisation
La virtualisationLa virtualisation
La virtualisation
 
Rapport du projet fin d'etudes
Rapport du projet fin d'etudesRapport du projet fin d'etudes
Rapport du projet fin d'etudes
 
Cours réseauxs gsm
Cours réseauxs gsmCours réseauxs gsm
Cours réseauxs gsm
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
Conception et Réalisation d’une Plateforme Web de Gestion des achats
Conception et Réalisation d’une Plateforme Web de Gestion des achats Conception et Réalisation d’une Plateforme Web de Gestion des achats
Conception et Réalisation d’une Plateforme Web de Gestion des achats
 

Ähnlich wie Routage adhoc

These tony ducrocq
These tony ducrocqThese tony ducrocq
These tony ducrocqmrewaabd
 
Wifiprofessionnellanorme80211ledeploiementlasecurite
Wifiprofessionnellanorme80211ledeploiementlasecuriteWifiprofessionnellanorme80211ledeploiementlasecurite
Wifiprofessionnellanorme80211ledeploiementlasecuriteRiadh Briki
 
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité   3ème editionWifi professionnel la norme 802.11, le déploiement, la sécurité   3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème editionelpunk
 
Version finale
Version finaleVersion finale
Version finaleNâw Fél
 
AD hoc routage ad hocroutage ad hocroutage ad hoc
AD hoc routage ad hocroutage ad hocroutage ad hocAD hoc routage ad hocroutage ad hocroutage ad hoc
AD hoc routage ad hocroutage ad hocroutage ad hocismail eljadidi
 
LES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfLES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfssuser18776b
 
Rapport_final_GUEDREZ_Rabah
Rapport_final_GUEDREZ_RabahRapport_final_GUEDREZ_Rabah
Rapport_final_GUEDREZ_RabahRabah GUEDREZ
 
0108-formation-ccna-module-4.pdf
0108-formation-ccna-module-4.pdf0108-formation-ccna-module-4.pdf
0108-formation-ccna-module-4.pdfbessem ellili
 
Rapport simo issam
Rapport simo issamRapport simo issam
Rapport simo issamsimomans
 
anssi-guide-passerelle_internet_securisee-v3.pdf
anssi-guide-passerelle_internet_securisee-v3.pdfanssi-guide-passerelle_internet_securisee-v3.pdf
anssi-guide-passerelle_internet_securisee-v3.pdfBadr Belhajja
 
Cours reseau ouya
Cours reseau ouyaCours reseau ouya
Cours reseau ouyaYaya Diako
 
66051496 lte-9
66051496 lte-966051496 lte-9
66051496 lte-9mwara1
 

Ähnlich wie Routage adhoc (20)

Reseaux
ReseauxReseaux
Reseaux
 
These tony ducrocq
These tony ducrocqThese tony ducrocq
These tony ducrocq
 
Vlan
VlanVlan
Vlan
 
ns.pdf
ns.pdfns.pdf
ns.pdf
 
Wifiprofessionnellanorme80211ledeploiementlasecurite
Wifiprofessionnellanorme80211ledeploiementlasecuriteWifiprofessionnellanorme80211ledeploiementlasecurite
Wifiprofessionnellanorme80211ledeploiementlasecurite
 
Wifi pro
Wifi proWifi pro
Wifi pro
 
these_sample
these_samplethese_sample
these_sample
 
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité   3ème editionWifi professionnel la norme 802.11, le déploiement, la sécurité   3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
 
Version finale
Version finaleVersion finale
Version finale
 
AD hoc routage ad hocroutage ad hocroutage ad hoc
AD hoc routage ad hocroutage ad hocroutage ad hocAD hoc routage ad hocroutage ad hocroutage ad hoc
AD hoc routage ad hocroutage ad hocroutage ad hoc
 
LES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfLES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdf
 
Rapport_final_GUEDREZ_Rabah
Rapport_final_GUEDREZ_RabahRapport_final_GUEDREZ_Rabah
Rapport_final_GUEDREZ_Rabah
 
0108-formation-ccna-module-4.pdf
0108-formation-ccna-module-4.pdf0108-formation-ccna-module-4.pdf
0108-formation-ccna-module-4.pdf
 
Rapport simo issam
Rapport simo issamRapport simo issam
Rapport simo issam
 
anssi-guide-passerelle_internet_securisee-v3.pdf
anssi-guide-passerelle_internet_securisee-v3.pdfanssi-guide-passerelle_internet_securisee-v3.pdf
anssi-guide-passerelle_internet_securisee-v3.pdf
 
Cours reseau ouya
Cours reseau ouyaCours reseau ouya
Cours reseau ouya
 
66051496 lte-9
66051496 lte-966051496 lte-9
66051496 lte-9
 
wifi
wifiwifi
wifi
 
Wifi
WifiWifi
Wifi
 
Badis these
Badis theseBadis these
Badis these
 

Mehr von Mohammed Zaoui

Mehr von Mohammed Zaoui (8)

Mise en place du Firewall IPCop
Mise en place du Firewall IPCopMise en place du Firewall IPCop
Mise en place du Firewall IPCop
 
أقوال وحكم 2
أقوال وحكم 2أقوال وحكم 2
أقوال وحكم 2
 
أقوال وحكم
أقوال وحكمأقوال وحكم
أقوال وحكم
 
Programmation linéniaire
Programmation linéniaire Programmation linéniaire
Programmation linéniaire
 
Web 2
Web 2Web 2
Web 2
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Uml
UmlUml
Uml
 

Routage adhoc

  • 1. Les protocoles de routage mis en place DANS LE CADRE DE RESEAUX AD HOC mobiles (caractéristiques, comparaison) Réalisé par :  Yassine SADQI  Mohamed ZAOUI Encadré par : Prof. Abdellah MASSAQ Année universitaire : 2010 /2011
  • 2. Sommaire Introduction Générale ............................................................................................................................ 4 Chapitre 1 : Les Réseaux sans fil Ad Hoc ................................................................................. 5 Introduction......................................................................................................................................... 5 I. Concept ....................................................................................................................................... 5 II. Caractéristiques des réseaux Ad Hoc ......................................................................................... 6 III. Les avantages et inconvénients des réseaux Ad Hoc ............................................................ 7 Chapitre 2 : Routage dans les réseaux ...................................................................................... 9 Ad Hoc .................................................................................................................................................. 9 I. Introduction au routage ............................................................................................................. 9 I. Fonction de routage ................................................................................................................ 9 2. Contraintes des protocoles de routage dans MANET ............................................................. 9 3. La difficulté du routage dans les réseaux ad hoc .................................................................. 10 II. Classification des protocoles de routage ................................................................................. 11 1. MANET ................................................................................................................................... 11 2. Les protocoles de routage pour les réseaux Ad Hoc ............................................................. 12 3. Routage hiérarchique vs routage plat ................................................................................... 12 4. Routage à vecteur de distance vs routage à état de liens..................................................... 13 III. Les protocoles de routage proactifs ..................................................................................... 14 1. Le protocol OLSR (Optimized Link State Routing protocol)................................................... 14 2. Le protocole DSDV (Dynamic destination Sequenced Distance Vector) ............................... 18 3. Le Protocole WRP (Wireless Routing Protocol) ..................................................................... 19 4. Le Protocole de routage FSR ( Fisheye State Routing ) ......................................................... 21 IV. Les protocoles de routages réactifs ..................................................................................... 22 1. Le protocole DSR (Dynamic Source Routing) ........................................................................ 22 2. Le protocole AODV (Ad Hoc On Demande Vector) ............................................................... 24 3. Le protocole TORA (Temporary Ordering Routing Algorithm) .............................................. 25 4. Le protocole CBRP (Cluster Based Routing Protocol) ............................................................ 26 V. Protocoles de routage hybride ................................................................................................. 28 1. Le protocole ZRP (Zone Routing Protocol) ............................................................................ 28 2. Le protocole ZHLS (Zone Based Hierarchical) ........................................................................ 29 2
  • 3. Chapitre 3 : Comparaison des protocoles de routage AD HOC ..................................... 31 I. Les protocoles proactifs ............................................................................................................ 31 II. Les protocoles réactifs .............................................................................................................. 32 III. Comparaison des protocoles réactifs / proactifs ................................................................. 33 IV. Les protocoles hybrides ........................................................................................................ 34 Conclusion ........................................................................................................................................ 35 Bibliographie : ....................................................................................................................................... 36 3
  • 4. Introduction Générale Les réseaux ad hoc sont composés d'unités mobiles communiquant via un média sans fils, sans la nécessité d'infrastructure physique. Dans ce genre de topologie, tous les nœuds coopèrent afin d'assurer la bonne gestion du réseau (contrôle, routage,..).Les réseaux ad hoc sont idéals pour les applications liées à des opérations de secours (militaires, tremblement de terre, etc...) ainsi que les missions d'expansion. La nature complètement distribué de ce type de réseau pose le problème de performances (dues aux calcules des routes). Ce travail entre dans le cadre de l’étude des protocoles de routage dans les réseaux mobiles Ad Hoc. Notre étude offre principalement une étude synthétique des travaux de recherche qui ont été fait, et qui se font à l'heure actuelle, dans le but d’étudier les protocoles de routage mis en place dans le cadre de réseaux ad hoc mobiles (caractéristiques, comparaison.). Ce document est composé de trois parties :  la première propose une brève présentation des réseaux Ad Hoc,  la seconde détaille les concepts de routages ainsi que les différents protocoles de routage des réseaux Ad Hoc.  La troisième partie propose une comparaison des différents protocoles de routage des réseaux Ad Hoc. 4
  • 5. Chapitre 1 : Les Réseaux sans fil Ad Hoc Introduction Dans un passé pas très loin, les réseaux filaires étaient la seule solution pour relier les terminaux et périphériques d’une organisation ou d’une entreprise de toute taille. Ainsi, des câbles doivent être utilisés à cet effet. Vu l’absence d’autres technologies Concurrentes, cette architecture constituait à cette époque une révolution, mais le coût élevé nécessaire pour le déploiement d’une telle solution ainsi que la difficulté de relier certaines régions, pour des raisons géographiques (les zones rurales) ou stratégiques (les champs de batailles), a donné naissance à une autre technologie basée sur les transmissions radio. Cette technologie est basée sur des réseaux appelés réseaux sans fil. Ces réseaux sont divisés en deux catégories : les réseaux cellulaires et les réseaux Ad Hoc. Les réseaux cellulaires ne résolvent pas tous les problèmes posés dans le cadre des réseaux filaires, du moment qu’ils nécessitent l’installation des stations de base, appelées aussi points d’accès, dans chaque zone. Cette contrainte augmente leur coût et limite ainsi leurs champs d’application. En contrepartie, les réseaux sans fil Ad Hoc ne nécessitent aucune infrastructure préalable. L’avantage de cette topologie est qu’elle permet de déployer un réseau dans un délai très court avec un coût réduit et d’une manière spontanée. Ce chapitre sera consacré à l’étude des réseaux Ad Hoc et au problème de routage dans ces mêmes réseaux. I. Concept Ce sont des réseaux spontanés créés à la demande pour répondre à un besoin spécifique. Leurs particularité est qu’ils n’utilisent aucun point d’accès fixe, cependant l’infrastructure n’est constituée que des stations elles-mêmes. Ces dernières jouent à la fois le rôle de terminaux et de routeurs pour permettre le passage de l’information entre elles sans 5
  • 6. que ces terminaux soient reliés directement par des câbles. La caractéristique essentielle d’un réseau Ad Hoc est la présence des tables de routage dynamiques au niveau de chaque nœud, aucune liaison filaire ni points d’accès ne sont requis pour construire un tel réseau. De ce fait, un nœud désirant transmettre des informations à un autre nœud du réseau, envoie le message à tous ou un ensemble de ces voisins (selon le protocole utilisé) qui à leurs tour redirigent le message selon le destinataire en suivant la même démarche jusqu’à ce que le message atteigne sa destination. II. Caractéristiques des réseaux Ad Hoc Les réseaux Ad Hoc héritent des mêmes propriétés et problèmes liés aux réseaux sans fil. Particulièrement, le fait que le canal radio soit limité en terme de capacité, plus exposé aux pertes (comparé au médium filaire), et sujet à des variations dans le temps. En outre, les liens sans fil sont asymétriques et pas sécurisés. D’autres caractéristiques spécifiques aux réseaux ad hoc conduisent á ajouter une complexité et des contraintes supplémentaires qui doivent être prises en compte lors de la conception des algorithmes et des protocoles réseaux, à savoir :  L’absence d’une infrastructure centralisée : Les nœuds d’un réseau Ad Hoc travaillent dans un environnement totalement distribué, ce qui leurs permet de se déplacer librement. Cette caractéristique donne plus de liberté aux nœuds, mais ces derniers doivent assurer des fonctionnalités supplémentaires par rapport aux nœuds d’un réseau sans fil avec infrastructure, puisqu’ils doivent agir en tant que routeurs pour relayer les communications des autres nœuds.  Présence des interférences : Il est reconnu que le taux d’erreur de transmission dans les réseaux radio est nettement plus élevé que dans les réseaux filaires. Cela est dû, généralement, aux problèmes d’interférences qui peuvent être de natures diverses : 1. Le nombre limité de canaux disponibles. 2. Les fréquences d’émissions sont proches, ainsi, les émetteurs travaillant à des fréquences trop proches peuvent interférer entre eux. 3. Les bruits produits par l’environnement (certains équipements électriques, certains moteurs ...) 4. Phénomènes d’atténuation, de réflexion et des chemins multiples qui rendent le signal incompréhensible en le déformant.  Topologies dynamiques : Une particularité très importante qui distingue les réseaux mobiles Ad Hoc des réseaux filaires est la mobilité de ses nœuds. Ces nœuds se déplacent librement dans le réseau, et à tout moment des nœuds actifs peuvent quitter le réseau ou de nouveaux nœuds peuvent le rejoindre. Cette caractéristique rend la topologie de ce type de réseaux sans fil très dynamique.  Liaison à débits variables et bande passante limitée : Les liaisons radio présentent des débits variables et ont généralement une bande passante limitée, toujours inférieure à celle des liaisons filaires. Un des effets de ces débits relativement faibles est que la congestion sera généralement la norme plus que l’exception. La demande sur les applications distribuées dépasse souvent la capacité du réseau. Comme le réseau mobile est souvent une simple extension d’un réseau fixe, les utilisateurs mobiles Ad Hoc demandent les mêmes services. Cette demande ne cessera de croître avec l’augmentation des traitements multimédias et des applications basées sur les réseaux.  Utilisation limitée de l’énergie : Les nœuds d’un réseau mobile Ad Hoc sont généralement des ordinateurs portables, des téléphones portables, des PDAs,... Pour un bon fonctionnement du réseau, ces nœuds doivent 6
  • 7. être les plus autonomes que possible et ce en minimisant leur consommation en énergie. Il faut, donc, économiser autant que possible les transmissions inutiles.  Sécurité physique limitée : De leur nature, les réseaux sans fil sont très sensibles aux attaques extérieures. La topologie de ces réseaux favorise ce genre de menaces, donc on ne peut appliquer les techniques de sécurité traditionnelles conçues pour les réseaux filaires. L’implémentation d’une solution pour sécuriser le réseau est plus que nécessaire, surtout si l’on sait que le premier champ d’application de ces réseaux sont les applications militaires qui exigent une confidentialité extrême des informations échangées. Notons cependant un avantage dans le fait que le contrôle des réseaux Ad Hoc soit décentralisé, évitant ainsi les problèmes pouvant survenir sur les points centraux dans des approches centralisées. Toutes ces caractéristiques forment un cahier de charge pour la conception de protocoles de routage. Ainsi, l’implémentation d’un protocole de routage ou de gestion d’un réseau sans fil Ad Hoc doit prendre en considération ces paramètres qu’il faut optimiser et résoudre pour le bon fonctionnement du réseau. III. Les avantages et inconvénients des réseaux Ad Hoc Les réseaux mobiles Ad Hoc, appelés aussi MANET pour Mobile Ad Hoc NETwork, sont utiles quand aucune connexion filaire n’est disponible, par exemple lors d’une opération militaire, et plus généralement quand le déploiement rapide d’un réseau est nécessaire. Dans ce cas, les nœuds communiquent en acheminant les messages par routage « multi-saut ». Indépendamment du fait de disposer ou non d’une infrastructure, le mode Ad Hoc multi-saut a de nombreux avantages en comparaison avec le mode de communication avec stations de base . 1. Avantage  Pas de câblage : l’une des caractéristiques des réseaux Ad Hoc est l’absence d’un câblage, et ce en éliminant toutes les connexions filaires qui sont remplacées par des connexions radio.  Déploiement facile : l’absence du câblage donne plus de souplesse, et permet de déployer un réseau Ad Hoc facilement et rapidement. Cette facilité peut être justifiée par l’absence d’une infrastructure préexistante permettant, ainsi, d’économiser tout le temps de déploiement et d’installation du matériel nécessaire.  Consommation énergétique : Un mobile émet plus de messages en mode Ad Hoc qu’en mode infrastructure, puisqu’il doit à la fois transmettre ses propres paquets mais 7
  • 8. également les paquets des autres mobiles pour lesquels il fait office de routeur. On pourrait donc penser que ce mode est plus gourmand en énergie. Néanmoins, les portées de communication peuvent être largement réduites en mode Ad Hoc. Cette diminution de portée de communication permet d’économiser beaucoup d’énergie, puisque la consommation énergétique varie au moins proportionnellement au carré de la distance de communication. Ainsi, même si l’on transmet dix fois plus de messages en mode Ad Hoc, diviser par dix la portée de transmission permet de ne consommer qu’un dixième de l’énergie nécessaire au mode station de base.  Permet la mobilité : comme l’indique leur nom, et à l’image des réseaux sans fil avec infrastructure, les réseaux mobiles Ad Hoc permettent une certaine mobilité à leurs nœuds. De ce fait, ces derniers peuvent se déplacer librement à condition de ne pas s’éloigner trop les uns des autres pour garder leur connectivité.  Extensible : l’une des propriétés les plus importantes d’un réseau Ad Hoc est la possibilité de l’étendre, et d’augmenter sa taille très facilement et sans nécessiter trop de moyens. Pour expliquer cet aspect, il suffit uniquement d’imaginer l’arrivée d’un nouveau nœud mobile à un réseau Ad Hoc déjà installé et mis en place. Pour que ce nœud fonctionne au sein du réseau, il suffit de procéder à quelques configurations au niveau du nœud lui-même.  Coût : le déploiement d’un réseau Ad Hoc ne nécessite pas d’installer des stations de base, les mobiles sont les seules entités physiques nécessaires pour déployer un tel réseau. Ce qui conduit à la réduction de son coût d’une manière significative. 2. Inconvénients  Topologie non prédictible : l’activité permanente et les déplacements fréquents des nœuds d’un réseau Ad Hoc rendent son étude très difficile. La raison est bien connue, le changement rapide de sa topologie dû aux déplacements des nœuds.  Capacités limitées (puissance de calcul, mémoire, énergie) : dans un tel réseau, la configuration de la portée de communication des nœuds (ce qui revient à paramétrer la puissance d’émission) est importante. En effet, il faut qu’elle soit suffisante pour assurer la connectivité du réseau. Mais plus on accroît la portée des mobiles, plus les communications demandent de l’énergie. Il faut donc trouver un compromis entre la connectivité du réseau et la consommation énergétique.  Taux d’erreur important : les risques de collisions augmentent avec le nombre de nœuds qui partagent le même médium. Par conséquent, plus la portée augmente, plus le risque de collisions n’est important.  Sécurité : un autre dilemme des réseaux Ad Hoc, et qui attire la curiosité des chercheurs et des spécialistes de ce domaine est la notion de sécurité. Un réseau Ad Hoc tel que définit précédemment ne permet pas d’assurer la confidentialité de l’information échangée entre les nœuds. Contrairement aux réseaux filaires, les réseaux sans fil sans infrastructure ne peuvent utiliser un matériel spécifique (firewale par exemple) pour empêcher les accès non autorisés au réseau. 8
  • 9. Chapitre 2 : Routage dans les réseaux Ad Hoc I. Introduction au routage I. Fonction de routage Afin de permettre les communications multi-sauts entre des nœuds hors de portée de transmission, une des fonctions fondamentales dans les réseaux ad hoc est le routage. C'est un mécanisme qui sert à trouver et maintenir des chemins, ceci dans le but de permettre, à n'importe quel moment, l'établissement d'une communication entre une paire de nœuds distants. Il fonctionne selon deux phases distinctes : une phase de signalisation assurée par des échanges de messages de contrôle afin de permettre la construction et le maintien de chemins, et une phase d'acheminement des paquets de données de bout en bout. Au regard de la phase d'acheminement, les paquets de données sont relayés par chaque nœud intermédiaire appartenant au chemin établi vers la destination. En l'absence d'équipement dédié, toutes ces opérations sont supportées par l'ensemble des nœuds qui forme le réseau ad hoc. En raison des caractéristiques inhérentes aux réseaux ad hoc, les protocoles de routage conçus pour les réseaux filaires ne peuvent être directement utilisés. Pour fonctionner, ces protocoles doivent prendre en considération certains aspects liés à l'environnement dans lequel ils sont déployés tels que la volatilité de la topologie due à la mobilité des nœuds, l'absence d'une entité centrale de gestion, etc. . .. Dans les années 1990, l'amélioration des performances (réduction du nombre et de la taille des messages de contrôle, réduction des délais) des mécanismes de routage dans les réseaux ad hoc était l'une des principales problématiques. Ceci s'est traduit par l'apparition de centaines de protocoles dans la littérature, parmi lesquels seulement quelques-uns ont été soumis à normalisation par le groupe de travail MANet. Selon la manière dont les nœuds établissent les chemins, nous pouvons distinguer trois grandes classes de protocoles de routage : les protocoles réactifs, proactifs, et hybrides. Pour cette dernière classe, il s'agit essentiellement d'une combinaison des protocoles proactifs et réactifs afin de tirer parti des avantages de chacun d'eux. 2. Contraintes des protocoles de routage dans MANET Afin de supporter la topologie dynamique et la mobilité des réseaux ad hoc, des contraintes doivent être prises en compte lors de déploiement d’un protocole de routage, parmi ces contraintes il y’a :  Distribution: Les protocoles doivent être entièrement distribués, fournissant la tolérance de fautes;  Gestion minimale de réseaux : Les paquets de contrôle dans un protocole de routage devraient être minimum que possible, car ils consomment la largeur de bande passante et peuvent causer des collisions avec des paquets de données, diminution de débits et aussi le protocole doit éviter les boucles; 9
  • 10. Conservation de ressources : Les protocoles devraient optimiser l'utilisation des ressources rares telles que la largeur de la bande passante, la puissance de calcul, la mémoire, et le temps de traitement des terminaux;  Support des liens asymétriques : Les protocoles doivent supporter l'existence des liens unidirectionnels, qui sont fortement exposés dans un environnement radio sans fil;  Sécurité : Les protocoles doivent réagir aux menaces et aux vulnérabilités, par des mécanismes qui empêchent toutes les attaques possibles contre un réseau ad hoc, évitent le déni du service et de la consommation agressive de ressources;  Qualité de service : Les protocoles devraient pouvoir fournir un certain niveau de qualité de service (QoS) exigé par les applications. 3. La difficulté du routage dans les réseaux ad hoc Comme nous avons déjà vu, l'architecture d'un réseau mobile ad hoc est caractérisée par une absence d'infrastructure fixe préexistante, à l'inverse des réseaux de télécommunication classiques. Un réseau ad hoc doit s'organiser automatiquement de façon à être déployable rapidement et pouvoir s'adapter aux conditions de propagation, au trafic et aux différents mouvements pouvant intervenir au sein des unités mobiles. Dans le but d'assurer la connectivité du réseau, malgré l'absence d'infrastructure fixe et la mobilité des stations, chaque nœud est susceptible d'être mis à contribution pour participer au routage et pour retransmettre les paquets d'un nœud qui n'est pas en mesure d'atteindre sa destination : tout nœud joue ainsi le rôle de station et de routeur. Chaque nœud participe donc à un protocole de routage qui lui permet de découvrir les chemins existants, afin d'atteindre les autres nœuds du réseau. Le fait que la taille d'un réseau ad hoc peut être énorme, souligne que la gestion de routage de l'environnement doit être complètement différente des approches utilisées dans le routage classique. Le problème qui se pose dans le contexte des réseaux ad hoc est l'adaptation de la méthode d'acheminement utilisée avec le grand nombre d'unités existant dans un environnement caractérisé par de modestes capacités de calcul et de sauvegarde. Dans la pratique, il est impossible qu'un hôte puisse garder les informations de routage concernant tous les autres nœuds, dans le cas où le réseau serait volumineux. Certains protocoles, comme le DSR et le AODV, utilisent la sauvegarde des données de routage concernant une destination donnée (dans le cas ou la source ne possède pas déjà de telles informations). Cependant, ces protocoles ne spécifient pas les destinations que les nœuds doivent garder leurs données de routage. Le problème ne se pose pas dans le cas de réseaux de petites tailles, car l'inondation (la diffusion pure) faite dans ces réseaux n'est pas coûteuse. Par contre, dans un réseau volumineux, le manque de données de routage concernant les destinations peut impliquer une diffusion énorme dans le réseau, et cela si on considère seulement la phase de découverte de routes. Le trafic causé par la diffusion, dans ce cas, est rajouté au trafic déjà existant dans le réseau ce qui peut dégrader considérablement les performances de transmission du système caractérisé principalement par un faible bande passante. Dans le cas où le nœud destination se trouve dans la portée de communication du nœud source le routage de vient évident et aucun protocole de routage n'est initié. 10
  • 11. Malheureusement, ce cas est généralement rare dans les réseaux ad hoc. Une station source peut avoir besoin de transférer des données à une autre station qui ne se trouve pas dans sa portée de communication. Par exemple dans le réseau illustré par la figure l'unité mobile W n'est pas dans la portée de communication de l'unité U (indiquée par le cercle d'origine U) et vice versa. Dans le cas où l'unité U veut transférer des paquets à W, elle doit utiliser les services de l'unité V dans l'envoi des paquets, puisque l'unité V contient dans sa portée de communication les unités U et W. Dans la pratique, le problème de routage est plus compliqué à cause de la non-uniformité de la transmission sans fil et de la possibilité du déplacement imprévisible de tous les nœuds concernés par le routage. U V W Figure : Un simple réseau ad hoc constitué de trois unités mobiles II. Classification des protocoles de routage 1. MANET MANET est un groupe de travail crée au sein de l’IETF (Internet Engineering Task Force) dont le but est de spécifier et de standardiser des protocoles de routage pour les réseaux ad hoc au niveau IP. Ces protocoles doivent pouvoir supporter des couches physique et MAC hétérogènes et offre aux couches supérieures la possibilité de fonctionner uniquement sur IP. La figure 5.1 illustre un exemple de réseau MANET utilisant deux technologies sans fil différentes (A et B) ; l’union de ces deux topologies physiques forme une seule topologie logique qui sera utilisé par le routage IP. Ceci diffère de la solution HiperLAN1 qui spécifie et fige les couches basses du système. un réseau MANET comme « un réseau de plates-formes mobiles autonomes qui peuvent avoir plusieurs hôtes et interfaces de communication. Ces plates-formes sont libres de bouger sans contraintes et doivent pouvoir fonctionner en réseau autonome et supporter des liaisons vers des réseaux fixes via des passerelles. Les réseaux MANET auront des topologies dynamiques à sauts multiples et une taille variant de quelques dizaines à des centaines de nœuds mobiles. Le premier objectif du groupe est de retenir un ou plusieurs protocoles de routage unicast et définir l’interaction avec les couches supérieures et inférieures. Ensuite, d’étudier les problèmes de la qualité de service et le multicast dans un environnement mobile MANET. 11
  • 12. 2. Les protocoles de routage pour les réseaux Ad Hoc Les protocoles de routage destinés aux réseaux mobiles Ad Hoc peuvent être classés de différentes manières, selon plusieurs critères. Ils peuvent être classés selon le type de vision qu’ils ont du réseau et les rôles attribués à ses nœuds (plat ou hiérarchique), ou encore selon l’information utilisée pour calculer les routes (vecteur de distance ou état de liens).un troisième critère peut être utilisé pour différencier entre les protocoles de routage, il s’agit de la méthode utilisée pour construire une route entre un nœud source et un autre de destination (réactive ou proactive). La Figure ci-dessus donne une nomenclature et une classification des principaux protocoles proactifs, réactifs et hybrides développés ces dernières années (Karmakar et Dooley, 2008). Dans la suite, on explicitera plus en détail certains protocoles présentés dans la Figure. 3. Routage hiérarchique vs routage plat a) Protocoles de routage « à plat » Les nœuds d’un réseau Ad Hoc utilisant une technique de routage plat sont dans le même niveau hiérarchique et possèdent, ainsi, les mêmes rôles et fonctions. Par conséquent, aucune hiérarchie n’est définie entre les nœuds du réseau. La figure suivante montre un exemple de réseau Ad Hoc utilisant un routage à plat. Comme présenté sur cette figure, tous les nœuds du réseau ont la même tâche : relayer l’information reçue vers le nœud suivant. 12
  • 13. Routage à plat b) Protocoles de routage hiérarchiques Contrairement aux précédents, ces protocoles attribuent des rôles différents aux nœuds du réseau. Par ailleurs, une structure hiérarchique entre les nœuds est définie selon leurs fonctions. Les nœuds d’un même niveau auront à accomplir les mêmes tâches et sont attachés aux nœuds du niveau supérieur. C’est grâce au mécanisme d’élection que cette hiérarchie (fig) est construite. Un ensemble de nœuds est élus, donc, pour accomplir des taches bien particulières. Ces protocoles peuvent servir, par exemple, dans les configurations où certains nœuds s’avèrent très sédentaires et disposent de suffisamment d’énergie. Ceci peut être intéressant dans la mesure ou ces nœuds seront utilisés comme passerelles et le reste des nœuds seront attachés à la passerelle la plus proche. Fig– Routage Hiérarchique 4. Routage à vecteur de distance vs routage à état de liens Cette classification est basée sur la propagation des informations d’un nœud à travers tout le réseau. Nous allons présenter dans ce qui suit les deux approches qui se basent sur ce principe. a) Routage à état de liens : Les protocoles de routage à état de liens sont basés, comme leur nom l’indique, sur les informations rassemblées sur l’état des liens du réseau. L’ensemble de ces informations 13
  • 14. permet aux nœuds de dessiner une vue globale sur le réseau. Une table de routage est maintenue au niveau de chaque nœud et elle est construite à partir des informations échangées sur l’état des liens du réseau. Cette vue globale du réseau au niveau de chaque nœud permet de trouver facilement des alternatives lorsqu’un lien est rompu, ainsi une route est immédiatement disponible à la demande. Un autre avantage de cette vision est la possibilité d’utiliser simultanément plusieurs routes vers une même destination, augmentant ainsi la répartition de la charge et la tolérance aux pannes. En contre partie, le stockage des informations sur l’état de tous les liens du réseau au niveau de chaque nœud nécessite d’allouer un espace de sauvegarde important et qui peut augmenter si l’on décide d’étendre le réseau. b) Routage à vecteur de distance : Les protocoles de routage à vecteur de distance essaient de résoudre les problèmes rencontrés dans les protocoles à état de liens, et ce en réduisant la quantité d’information stockée par chaque nœud. Ils sont basés sur l’algorithme distribué de Bellman Ford. Leur principe est basé sur l’échange, entre les nœuds voisins, des informations de distance des destinations connues. Autrement dit, chaque nœud envoie à ses voisins la liste des destinations joignables et les coûts (généralement la distance) associé au chemin le plus court menant vers cette destination. A la réception d’un paquet contenant des informations topologiques, le nœud en question mis à jour sa liste de destinations par le coût minimum. Cette spécification rend les protocoles à vecteurs de distance simples à programmer et faciles à implémenter. Par contre, ils possèdent un problème majeur qui est la génération des boucles et le comptage à l’infini aussi connu sous le nom de « problème de Bellman-Ford ». III. Les protocoles de routage proactifs Dans cette catégorie dite à diffusion de table, les protocoles maintiennent à jour une table de routage dans chaque nœud. A chaque changement du réseau des messages de mise à jour sont communiqués aux nœuds. Les protocoles basés sur ce principe sont entre autre: DSDV, WRP, OLSR, TBRPF, GSR, FSR, HSR, ZHLS, CGSR, DREAM, LSR et OLSR. Les protocoles de routage proactifs essaient de maintenir les meilleurs chemins existants vers toutes les destinations possibles au niveau de chaque nœud du réseau pour le faire ils utilisent l’échange régulier de messages de contrôle pour mettre à jour les tables de routage vers toute destination atteignable depuis celui-ci. Cette approche permet de disposer d’une route vers chaque destination immédiatement au moment où un paquet doit être envoyé. Les tables de routage sont modifiées à chaque changement de la topologie du réseau. Les deux principales méthodes utilisées sont : la méthode Etat de lien ("Link State") et la méthode du Vecteur de Distance ("Distance Vector"). 1. Le protocol OLSR (Optimized Link State Routing protocol) Le protocole OLSR est un protocole proactif. Il applique dans un contexte ad hoc les règles de routage, cette fois centrées sur l’état du lien. Dans un protocole de routage par état de lien, tous les liens avec les nœuds voisins sont déclarés et inondés dans le réseau. Cette technique permet à chaque nœud de connaître parfaitement une vision globale sur la topologie du réseau. En utilisant cette carte topologique, un nœud source peut choisir le chemin le plus court vers une destination en appelant l’algorithme Dijkstra, couramment 14
  • 15. utilisé dans les techniques de découverte de routes d’une source vers une destination. Le protocole OLSR, est une optimisation de l’algorithme d’état de lien pure pour les réseaux Ad hoc : (i) il réduit la taille des messages de contrôle, au lieu de tous les liens, il déclare un sous ensemble de liens avec ses voisins qui sont les relais multipoints (MPR) ; (ii) il minimise le coût d’inondation du trafic de contrôle par l’utilisation seulement des nœuds relais multipoint pour diffuser ses messages. Seuls les MPRs retransmettent les messages diffusés. La technique des relais multipoints réduit significativement le nombre des retransmissions redondantes lors de diffusion. Les nœuds OLSR échangent périodiquement des messages de contrôle et maintiennent des routes pour atteindre tout nœud OLSR du réseau. le protocole OLSR réalise principalement deux fonctionnalités : Détection de voisinage et Gestion de la topologie. a. Détection de voisinage Chaque nœud doit détecter toutes les interfaces de ses voisins ayant un lien direct et symétrique avec l’une de ses interfaces. En raison de l’incertitude de la propagation radio, le lien entre deux nœuds voisins peut être unidirectionnel. Les liens doivent donc être vérifiés dans les deux sens avant de les considérer comme valides. Alors, chaque nœud doit diffuser périodiquement un message Hello dans son voisinage direct (TTL=1). Ce message contient les informations relatives aux interfaces entendues par ce nœud : la liste des adresses des interfaces des nœuds voisins avec leurs états de lien. Un lien entre les interfaces d’un nœud et son voisin peut avoir l’un des quatre états suivant : « symétrique », « asymétrique », « MPR »ou « perdu ». Symétrique signifie que le lien est validé comme bidirectionnel est qu’il est possible de transmettre des données dans les deux sens. Asymétrique signifie que le nœud entend cette interface de voisin mais le lien n’est pas encore validé dans l’autre sens. MPR indique que ce nœud a sélectionné ce voisin comme relais multipoint et cela implique que le lien est symétrique. Perdu indique le lien avec cette interface de voisin n’est plus valide. Les informations de voisinage sont maintenues dans une base d’information concernant les voisins directs et leurs interfaces multiples, les voisins à deux sauts, les relais multipoints et les sélecteurs de relais multipoint. La figure 5.2 montre un exemple de détection de voisinage. Chacun des nœuds possède une seule interface sans fil. Il est nécessaire qu’un nœud possédant plusieurs interfaces, choisisse l’adresse d’une de ses interfaces comme son adresse principale. Exemple d’information de voisinage maintenue par OLSR. Les messages Hellos sont diffusés sur toutes les interfaces du noeud émetteur et ils sont reçus par tous les voisins qui se trouvent à un saut de ce noeud. Ces messages sont envoyés avec 15
  • 16. une fréquence déterminée par l’intervalle Hello_Interval (la valeur par défaut est de 2 seconde). Les voisins qui reçoivent ces messages, les traitent et ne les relaient pas. Les messages Hellos permettent également de découvrir les voisins à deux sauts (c’est-à-dire, les voisins des voisins). Les informations de voisinage fournies par ces messages sont valides pendant une durée de vie Neighbor_Hold_time qui est égale à 3_Hello_Interval. Une approche simple permettant de détecter la non-validité d’un lien OLSR est la perte de 3 Hellos successifs, mais d’autres techniques peuvent être utilisées dans OLSR. b. Le concept des relais multipoint Le concept de relais multipoint vise à diffuser efficacement les messages destinés à tous les nœuds du réseau ad hoc (par exemple, les messages TC). La transmission radio étant par défaut une inondation à tous les voisins directs. Les nœuds à deux sauts d’une source peuvent être joints par une retransmission d’un ou plusieurs voisins directs. L’idée de base est de désigner un nombre suffisant de voisins appelés relais multipoint permettant de réduire le nombre de retransmissions redondantes dans la même région du réseau. En se basant sur l’information de voisinage, chaque nœud s sélectionne indépendamment un sous-ensemble minimal de nœuds parmi ses voisins directs pour retransmettre ses paquets. Ces nœuds possèdent des liens symétriques avec s et leur ensemble est noté MPR(s). Les nœuds voisins de s qui ne sont pas des relais multipoints de ce nœud, reçoivent et traitent les messages diffusés par m, mais ne les retransmettent pas. Chaque nœud MPR maintient l’ensemble de ses sélecteurs de relais multipoint, noté Multipoint relay Selector (MS) et ne retransmet que les paquets reçu pour la première fois de ses sélecteurs de relais multipoint (voir figure 5.3). Cette technique réduit d’une façon significative le nombre de retransmissions lors du processus de diffusion [84]. Les relais multipoint sont calculés suite à la détection d’un changement de voisinage direct ou à deux sauts. La figure 2.15.a montre un exemple où un paquet de s est diffusé au voisinage à trois sauts par 24 retransmissions. Dans la figure 2.15.b seuls les relais multipoint retransmettent le paquet (12 retransmissions). Optimisation de l’inondation par des relais multipoint. L’optimisation offerte par l’utilisation des relais multipoint est plus efficace dans des topologies de réseaux ad hoc denses et larges. Par ailleurs, cette optimisation s’avère bénéfique pour la recherche de route par inondation utilisée dans les protocoles réactifs. Le gain sera important dans les deux configurations suivante : (i) pour les modèles de trafic aléatoire et sporadique où un large sous-ensemble de nœuds est en communication, (ii) lorsque les couples [source, destination] varient dans le temps. Plus le nombre de relais multipoint est petit, plus le routage est optimal. 16
  • 17. c. Gestion de la topologie Chaque nœud sélectionné comme MPR dans le réseau diffuse périodiquement à tous les nœuds du réseau des messages de topologie, appelés Topology Control (TC) avec une fréquence déterminée par l’intervalle TC_Interval. Un message TC contient les noeuds ayant sélectionné le nœud s origine du TC comme relais multipoint et un numéro de séquence associé à l’ensemble des sélecteurs de relais multipoint qui sera incrémenté à chaque changement de cet ensemble. Uniquement les nœuds MPRs ont le droit de rediffuser les TCs. La réception de ces messages TCs, permet à chaque nœud dans le réseau de maintenir une base contenant les informations topologiques du réseau qui donne une vision globale (mais non pas entière) de la topologie du réseau. Cette base est constitué d’un ensemble de tuples [T_dest, T_last, T_seq, T_time]. T_dest est l’adresse principale de la destination, qui est accessible en un saut à partir du noeud avec l’adresse principale T_last. En d’autre terme, T_last est un relais multipoint de T_dest. T_seq est un numéro de séquence et T_time spécifie le temps au bout duquel le tuple est expiré. La figure ci-dessous montre la base topologique de l’ensemble des nœuds du réseau ad hoc de la figure précédente. Exemple d’information de topologie maintenue par OLSR. Calcul des routes Le routage se fait saut par saut. Chaque nœud dans le réseau calcule sa table de routage pour atteindre tout autre nœud présent dans le réseau. Ce calcul est basé sur les informations de voisinage et de topologie rafraîchies périodiquement. Un nœud s utilise l’algorithme de Dijkstra [87], un algorithme du plus court chemin, sur le graphe de topologie partiel construit à partir des paires suivantes :  Les liens (m,v) existants dans la table de voisinage, tels que v est un voisin symétrique de m;  Les liens (last, dest) existants dans la table de topologie. Les routes trouvées sont optimales en nombre de sauts, sans boucles et les nœuds intermédiaires sont des relais multipoint. La table de routage est mise à jour chaque fois qu’il y a un changement dans la base de voisinage ou de la topologie. C’est-à-dire, quand on détecte l’apparition ou la perte d’un voisin ou lors de l’ajout ou la suppression d’un tuple de topologie. Chaque entrée de la table de routage possède le format suivant : [R_dest, R_next, R_dist, R_if_d]. Cela signifie que le nœud identifié par R_dest est joignable via le prochain saut dont l’identifiant est R_next. R_dist est la distance en nombre de sauts séparant R_dest du nœud local et R_if_d est l’identifiant de l’interface locale par laquelle le nœud peut atteindre R_dest. d. Avantages et inconvénients d’OLSR : 17
  • 18. La technique des MPR utilisée dans le protocole OLSR réduit sensiblement la surcharge due aux messages par rapport à un mécanisme classique d’inondation. Dans OLSR, l’information d’état de lien est produite seulement par des nœuds élus comme MPR, ainsi, une deuxième optimisation est réalisée en réduisant au minimum le nombre des messages de contrôle inondés dans le réseau et comme troisième optimisation, un nœud de la liste des MPR doit rapporter seulement les liens qui le relient avec ses sélecteurs. L’inconvénient est l’immense quantité d’information stockée au niveau de chaque station du réseau. En effet, chaque nœud doit garder dans des tables la liste de ses voisins MPR, la liste de ses MPRS, la table de topologie et enfin la table de routage. Ceci exige de disposer d’un espace de sauvegarde suffisant pour maintenir toutes ses données. De plus, le calcul engendré par chaque modification de topologie ou du voisinage d’un nœud engendre une dégradation des performances du protocole. 2. Le protocole DSDV (Dynamic destination Sequenced Distance Vector) L’algorithme DSDV (Dynamic destination Sequenced Distance Vector) a été conçu spécialement pour les réseaux mobiles. Il est basé sur l'idée classique de l'algorithme distribué de Bellman-Ford en ajoutant quelques améliorations. Chaque station mobile maintient une table de routage qui contient toutes les destinations possibles, le nombre de sauts pour atteindre la destination, le numéro de séquences (SN) qui correspond à un nœud destination, permettant de distinguer les nouvelles routes des anciennes et d’éviter la formation de boucles de routage. Les mises à jour des tables sont transmises périodiquement à travers le réseau afin de maintenir la consistance des informations ce qui génère un trafic important qu’il faut limiter. Pour cela, deux types de paquets de mise à jour sont utilisés : les "fulls dump", contenant toutes les informations et des paquets plus petits, ne contenant que les informations ayant changé depuis le dernier full dump. Les mises à jour sont soit incrémentale ou complète. Le DSDV élimine ainsi les deux problèmes qui sont la boucle de routage "routing loop" et le problème de métrique de mesure infinie "counting to infinity". Un paquet de mise à jour contient : 1- Le nouveau numéro de séquence incrémenté, du nœud émetteur. Et pour chaque nouvelle route : 2- L'adresse de la destination. 3- Le nombre de nœuds (ou de sauts) séparant le nœud de la destination. 4- Le numéro de séquence (des données reçues de la destination) tel qu'il a été estampillé par la destination. Lors d’une mise à jour, les données reçues sont comparées avec celle déjà disponibles. La route avec le plus grand NS (donc la plus récente) sera conservée. Si elle possède le même numéro de séquence alors celle avec la meilleure métrique sera retenue. La topologie des réseaux mobiles étant peu stable, chaque nœud envoie périodiquement sa table de routage à ses voisins directs mais aussi lors d’évènement entraînant la modification de celle-ci. La mise jour de la table de routage peut s’effectuer de manière complète ou de manière incrémentale. Un nœud procédant à la mise à jour complète transmet sa table en totalité ce qui implique plusieurs paquets de données envoyés. Tandis qu’une mise à jour incrémentale 18
  • 19. n’entraîne l’envoie des entrées ayant subit un changement donc moins de paquets de données qu’une mise à jour complète. Dans un réseau assez stable, la méthode incrémentale serait préconisée car le nombre d’évènement serait moindre et donc le trafic de mise à jour aussi. Dans le cas contraire, les évènements seront fréquents et donc les mises à jour complètes aussi. Avec le protocole DSDV, chaque modification de la table de routage locale d’un nœud est aussitôt diffusée à l’ensemble de ses voisins. Les routes reçues par une diffusion seront aussi envoyées quand le récepteur procédera à l'envoi de ses paquets de routage. Sans oublier qu’il devra incrémenter les métriques des routes reçues avant l’envoi car il représente un nœud en plus. L’unité mobile doit alors attendre la prochaine mise à jour initiée par la destination afin de mettre à jour l’entrée associée à celle-ci rendant ainsi le DSDV lent. De plus, DSDV utilise les mises à jour périodiques et basées sur les évènements causant un contrôle excessif au point de vue de la communication. 3. Le Protocole WRP (Wireless Routing Protocol) Le protocole de routage sans fil WRP (Wireless Routing Protocol) est basé sur l'utilisation de la classe des algorithmes de recherche de chemins PFA (Path-Finding Algorithm). Beaucoup d'algorithmes PFA existent dans la littérature : ils utilisent des données concernant la longueur et le nœud prédécesseur du chemin le plus court correspondant à chaque destination, ceci afin d'éviter le problème de "counting to infinity" du DBF. Le problème des PFAs est la présence des boucles de routage temporaires dans le chemin spécifié par le prédécesseur, avant qu'ils convergent. Afin de résoudre ce problème, le WRP utilise un algorithme de recherche de chemins qui réduit les situations des boucles temporaires et qui limite les mises à jour lors des changements significatifs des entrées de la table de routage. Dans ce protocole, chaque nœud maintient : une table de distance, une table de routage, une table de coûts des liens et une liste de retransmission de messages MRL (Message Retransmission List). La table de distance d'un nœud i est une matrice qui contient pour chaque destination j et pour chaque voisin k de i, la distance Dijk et le prédécesseur Pijk de k. La table de routage d'un nœud i est représentée par un vecteur dont chaque entrée est associée à une destination j connue. Chaque entrée spécifie : 1 - L'identificateur (ou l'adresse) de la destination. 2 - La distance vers la destination Dij. 3 - Le nœud prédécesseur Pij, correspondant au plus court chemin choisi, pour atteindre la destination j. 4 - Le successeur sij, qui correspond au plus court chemin choisi pour atteindre j. 5 - Une marque ou étiquette (tag ij), utilisée dans la mise à jour de la table de routage. Elle spécifie si l'entrée correspond à un chemin simple (tag ij = correct ), une boucle (tag ij = error), ou à une destination qui n'a pas été marquée (tag ij = null ). La table des coûts des liens d'un nœud i, contient les coûts lik pour chaque voisin k, et le nombre de durées périodiques de mise à jour (les timeouts ou les délais de garde) depuis que le nœud i avait reçut un message de type "error-free" provenant du nœud k. Le coût d'un lien défaillant est considéré comme étant infini. La liste de retransmission de messages permet à un nœud donné, de connaître l'ensemble des voisins qui n'ont pas acquitté son message de mise à jour, et de retransmettre ce message à cet ensemble de voisins. Un nœud envoi un message de mise à jour, s'il détecte un changement d'état d'un lien voisin, ou après la réception des données de mise à jour d'un 19
  • 20. autre voisin. Les nœuds présents dans la liste de réponse du message de mise à jour doivent acquitté la réception du message. S'il n'y a pas de changement dans la table de routage, par rapport à la dernière mise à jour, le nœud doit envoyer un message "Hello" pour assurer la connexion. Lors de la réception du message de mise à jour, le nœud modifie sa distance et cherche les meilleurs chemins en se basant sur les informations reçues. La liste MRL, doit être mise à jour après chaque réception d'un acquittement "ACK". Le WRP est caractérisé par sa vérification de la consistance des voisins, à chaque fois où un changement d'un lien voisin est détecté. La manière avec laquelle le WRP applique la vérification de la consistance aide à éliminer les situations des boucles de routage et à minimiser le temps de convergence du protocole. Par exemple, considérons un réseau formé de quatre unités représentées par les nœuds : I, J, B, K. Les coûts des liens sont indiqués dans la figure 3.1. Les nœuds source et destination sont respectivement i, j. Les flèches indiquent le sens de transfert des messages de mise à jour, et les étiquettes, sous forme de couples, donnent la distance et le prédécesseur de la destination j. Chaque message de mise à jour est acquitté par un message ACK, qui n'est pas représenté dans la figure, envoyé par le nœud voisin. Un exemple d'exécution du protocole WRP. Quand le lien (j, k) devient défaillant, les nœuds j et k envoient des messages de mise à jour à leurs voisins, comme c'est représenté dans la figure 3.1(b). Dans cet exemple le nœud k doit envoyer la distance vers j, ayant la valeur "infinie" car le nœud k fait partie de leurs chemins de routage vers la destination j. Le nœud b traite le message de k et sélectionne le lien (b, j) pour la destination j. Quand le nœud i reçoit le message de k, il met à jour sa table de distance et examine les chemins possibles vers la destination j à travers les autres nœuds voisins et, par la suite met à jour les entrées des tables de distance et de routage, selon les résultats obtenus. Comme le montre la figure précédente, le nœud i sélectionne le lien (i, j) pour la destination j. Le nœud i ignore tous les messages de mise à jour qui n'ont pas d'effet sur le chemin de routage de i vers j. Par exemple, le message de k qui comporte la distance 11 pour la destination j est ignoré. 20
  • 21. 4. Le Protocole de routage FSR ( Fisheye State Routing ) FSR signifie « Routage à Etat de l’œil du poisson » (« Fisheye State Routing »). Ce protocole peut-être considéré comme une évolution du protocole GSR. Cette évolution vise encore la diminution de la consommation de la bande passante. Pour cela, FSR utilise la technique dite de « l’œil du poisson » proposée par Kleinrock et Stevens. L'œil d'un poisson capture avec précision les points proches du point focal. La précision diminue quand la distance, séparant le point vu et le point focal, augmente. Cette technique de l’œil du poisson permet la réduction du volume d’informations nécessaire pour les données graphiques. Elle sous-entend une diminution du détail et de la précision plus la distance augmente. Pour revenir à notre contexte du routage, on définira la portée ou le champ de vision du poisson en nombre de sauts, plus un nœud est proche plus les données maintenues envers celui-ci seront plus précises. La réduction du volume des données de mise à jour est obtenue en utilisant des périodes d’échanges différentes pour les différentes entrées en fonction de leur distance. Les entrées qui correspondent aux nœuds les plus proches sont envoyées aux voisins avec une fréquence élevée (donc avec une période d'échange relativement petite). Ainsi un grand nombre de données de routage est évité, ce qui réduit le volume des messages qui circule sur le réseau. L’utilisation du protocole de routage « GSR » dans un réseau de grande taille entraîne des messages de mise à jour pouvant consommer de façon importante la bande passante. Avec « FSR » ce volume peut-être réduit sans toucher à la consistance et la précision des données de routage grâce à la technique de « l’œil de poisson » et limite par la même occasion le travail énorme de recherche de chemins effectué dans les protocoles réactifs accélérant la transmission. Représentation de l’œil de poisson dans un réseau Ad Hoc 21
  • 22. IV. Les protocoles de routages réactifs Les protocoles réactifs (ou on-demande) découvrent le chemin quand un nœud désire envoyer un paquet vers un autre nœud du réseau, celui-ci invoque un mécanisme de découverte des chemins vers la destination. La route ainsi créée reste valide tant que le nœud final est joignable ou jusqu’à ce que la route ne soit plus utilisée. Le mécanisme de découverte d’une route est base principalement sur deux algorithmes à savoir : - la méthode d’apprentissage en arrière (Backward Learning) ; - la méthode de routage source (Source Routing). Dans la méthode d’apprentissage en arrière, Le nœud source, qui est à la recherche d'un chemin vers la destination, diffuse par inondation une requête dans le réseau. Lors de la réception de la requête, les nœuds intermédiaires essaient de faire apprendre le chemin au nœud source. Une fois la destination est atteinte, elle peut envoyer une réponse en utilisant le chemin tracé par la requête, un chemin full duplex est alors établit entre le nœud source et le nœud destination. Par contre dans la méthode de routage source, la source de données détermine la séquence complète des nœuds à travers lesquelles, les paquets de données seront envoyés. En effet, afin d'envoyer un paquet de données à un autre nœud, l'émetteur construit une route source et l'inclut en tête du paquet. La construction se fait en spécifiant l'adresse de chaque nœud à travers lequel le paquet va passer pour atteindre la destination. Par la suite, l'émetteur transmet le paquet, à l'aide de son interface, au premier nœud spécifie dans la route source. Un nœud qui reçoit le paquet, et qui est différent de la destination, supprime son adresse de l'entête du paquet reçu le transmet au nœud suivant identifie dans la route source. Ce processus se répète jusqu'à ce que le paquet atteigne sa destination finale. Les protocoles de routages réactifs les plus représentatifs sont : DSR et AODV. 1. Le protocole DSR (Dynamic Source Routing) Le protocole de routage DSR, qui signifie Dynamic Source Routing, utilise la technique du routage source. Le routage source consiste à ce que la source détermine un chemin et envoie dans chaque paquet de données tous les nœuds à traverser pour atteindre la destination. Chaque nœud intermédiaire retire son adresse du paquet avant de le retransmettre. Cette technique nécessite la connaissance de la route à utiliser de la part de la source. Cette connaissance des routes est obtenue par une table de routage maintenue dans chaque nœud. Il faut donc dans un premier temps découvrir les routes, puis les conserver tant qu’elles existent. Pour établir ces routes, chaque nœud peut initier une découverte dynamique de route. Pour cela le nœud qui lance une telle procédure va inonder le réseau d’une requête découverte de route qui identifie la source. Si la requête parvient jusqu’à la destination, celle-ci renvoie le paquet à la source. Le paquet contient la liste des nœuds à traverser pour l’atteindre. En plus de l’adresse de la source le paquet contient la liste de tous les nœuds jusqu'à présent visité, ainsi chaque nœud qui reçoit le paquet peut dresser à partir de celui-ci une table de routage 22
  • 23. qu’il pourra par la suite utiliser. Chaque paquet de requête de route contient un identificateur unique permettant de détecter les duplications de ce paquet. Chaque nœud du réseau maintient ainsi une liste de couple <adresse de l’initiateur, identificateur de requête> des requêtes reçues, chaque entré de la liste possède un temps de vie limité. Lors de la réception d'un paquet requête de route par un nœud p du réseau, les opérations suivantes sont effectuées : - Dans le cas où le couple <adresse de l'initiateur, identificateur de requête du paquet reçu> existe déjà dans la liste des requêtes récemment reçues, le paquet est ignoré. - Dans le cas contraire, si l'adresse de p existe dans le champ enregistrement de route du paquet de la requête, le paquet est ignoré. - Sinon, si l'adresse de p est la même que l'adresse de la destination, alors l'enregistrement de route (contenu dans le paquet de la requête) contient le chemin à travers lequel le paquet de la requête est passé avant d'atteindre le nœud p. Une copie de ce chemin est envoyée dans un paquet réponse de route à la source. Sinon, l'adresse de p est ajoutée dans l'enregistrement de route du paquet reçu, et le paquet est rediffusé. M1 veut trouver une route vers M10, On voit ici le principe de découverte de route par DSR Pour retourner le paquet, la destination utilise un chemin qu’elle connaît déjà, si elle ne possède pas de chemin pour joindre la source elle peut utiliser le chemin qui se trouve dans le paquet qu’elle a reçu, si l’environnement le permet. En effet dans certains réseaux les nœuds ne sont pas forcément bidirectionnels. Les protocoles de routages proactifs maintiennent les chemins découverts en échangeant périodiquement des informations de mise à jour de leur table de routage, ce n’est pas le cas de ce protocole. Le protocole DSR maintient une route et l’utilise jusqu'à ce qu’un nœud du chemin détecte une erreur de transmission, cette erreur est détectée par la couche de 23
  • 24. liaison de données. Lorsque cela se produit, le nœud qui a découvert l’erreur de transmission envoie un message à la source indiquant que le chemin n’est plus valide après lui. Ainsi la source peut adapter sa table de routage et doit relancer une nouvelle requête de découverte de route. L’avantage d’un tel protocole réside dans le fait que les nœuds intermédiaires n’ont pas à maintenir de table de routage pour les paquets qu’ils reçoivent étant donné que ces derniers possèdent déjà toutes les décisions de routages. De plus on évite les boucles de routage. Cependant le chemin utilisé n’est pas forcément optimum, et la découverte d’un chemin demande du temps. 2. Le protocole AODV (Ad Hoc On Demande Vector) AODV (Ad Hoc On Demande Vector) est un protocole de routage réactif spécifique, comme son nom l’indique, aux réseaux sans fil Ad Hoc. Il a été conçu par Charles E. Perkins et Elizabeth M. Royer Le protocole de routage AODV, est une amélioration du protocole DSDV. Cette amélioration consiste à ne plus maintenir l’ensemble des routes mais uniquement celle dont on a besoin. Il conserve cependant les principes de numéros de séquences et de routage nœud par nœud. Les numéros de séquences permettant de dater une route, et d’utiliser ainsi la plus récente. Cette notion est importante dans un réseau Ad Hoc qui est supposé être très dynamique. La découverte des routes suit le même principe que DSR, cependant les informations stockées au niveau de chaque nœud au sein des tables de routages diffèrent, de plus la maintenance des routes n’est pas gérée de la même manière. Au niveau de la découverte des routes, AODV conserve sur chaque nœud de transit des informations sur la route découverte, les tables de routages AODV contiennent : - l’adresse de destination - le nœud suivant - la distance en nombre de nœuds à traverser - le numéro de séquence de destination - le temps d’expiration de l’entré de la table. Lorsqu’un nœud reçoit un paquet de découverte de route, il note aussi dans sa table de routage les informations du nœud source et du nœud qui vient de lui envoyer le paquet, ainsi il sera capable de retransmettre le paquet réponse. Ceci implique que les liens sont forcément symétriques. Le champ numéro de séquence de destination d’une requête de découverte de route est nul si la source n’a jamais eut de lien avec la destination, sinon il utilise le dernier numéro de séquence connu. Il indique aussi dans cette requête son propre numéro de séquence. Lors d’un envoie d’une requête de découverte de route, la source attend un certain moment avant de rediffuser sa requête de recherche de route, au bout d’un certain nombre d’essais, il définit que la source est injoignable. Le maintient des routes s’effectue par l’envoie périodique de message court, appelé requête "HELLO", si trois messages consécutifs ne sont pas reçus à partir d’un voisin le lien en question est considéré comme défaillant. Quand un lien reliant deux nœuds d’un chemin de routage devient défaillant, les nœuds diffusent des paquets pour indiquer que ce lien n’est plus valide. Une fois que la source est prévenue, elle peut relancer un processus de découverte de routes. AODV maintient ses tables de routages selon leur utilisation, un voisin est considéré comme actif tant qu’il délivre au nœud des paquets pour une destination donné, au-delà d’un certain temps sans transmission, le voisin est considéré comme inactif. Une entré de la table de routage est considérée comme actif, si au moins un des voisins actifs l’utilise, le chemin reliant la source et la destination en passant par les entrées actives des tables de routage est 24
  • 25. appelé chemin actif. Si une défaillance de lien est détectée, toutes les entrées des tables de routage participant au chemin actif sont supprimées. Tout comme DSR, AODV ne permet pas de décider du chemin optimum, cependant il évite lui aussi les boucles de routage. Recherche de route par inondation (AODV) Critiques de l’approche réactive Cette approche a résolu certains problèmes rencontrés dans l’approche proactive en éliminant les effets de l’inondation. Cette manière de faire permet de diminuer sensiblement le trafic sur le réseau. En contre partie, construire les routes à la demande a engendré des effets négatifs. En effet, durant toute la période de recherche de route, le paquet IP contenant l’information à transporter est mis en attente au niveau du nœud source. Cependant, les implémentations actuelles ne supportent pas qu’un paquet IP reste en mémoire en attente d’une route. Ceci est justifié par l’absence d’un mécanisme pour le stockage de ces paquets pendant la phase de recherche d’une route. La solution de ce problème nécessite d’intervenir au niveau de la couche IP, qui est responsable du routage. Cette couche doit être modifiée en introduisant la notion de file d’attente au niveau de chaque nœud. L’expérience a montré qu’en dessous d’un certain nombre de sauts (un seuil S), l’approche proactive affiche de meilleurs résultats. Tandis qu’au-delà du seuil S, l’utilisation d’un protocole de routage réactif serait plus intéressante. Pour tirer profit des avantages des deux approches, une troisième branche s’est développée implémentant les protocoles dits hybrides. 3. Le protocole TORA (Temporary Ordering Routing Algorithm) TORA signifie « Algorithme de Routage Ordonné Temporairement » (« Temporary Ordering Routing Algorithm »). TORA s’attaque aux problèmes d’économie de la bande passante en tentant de minimiser l’effet des fréquents changements de la topologie, particularité des réseaux Ad Hoc due à la mobilité des noeuds. 25
  • 26. Afin d’y parvenir, la recherche du meilleur chemin est délaissée non pas en terme de calcul mais en terme de procédure. De cette manière un protocole pourra choisir un plus long chemin entre la source et le nœud destination dans le but d’éviter le processus, coûteux, de découverte de nouveau voisin. De plus, TORA conserve plusieurs chemins vers une même destination et non plus seulement le meilleur chemin ce qui a pour conséquence de limiter les effets induits par une modification de la topologie sur le routage des données. Le protocole est aussi caractérisé par la limitation des messages de contrôle à l’ensemble des nœuds proches de l’évènement. TORA est basé sur l’utilisation de la propriété appelée "orientation destination" des graphes acycliques orientés. Un graphe est orienté si les liens qui le composent ont une direction, c’est à dire qu’un lien n’est pas forcément bidirectionnel. Un graphe acyclique signifie que le graphe ne possède aucune boucle. Un graphe acyclique orienté est dit orienté destination s'il y a toujours un chemin possible vers une destination spécifiée. Lorsque le graphe perd un ou plusieurs arcs de manière à devenir non orienté destination, alors les algorithmes utilisent le concept d’inversement de lien pour permettre de retrouver un graphe orienté destination. Pour réaliser ceci, TORA utilise le concept de taille des nœuds, la destination possède une taille nulle, et chaque nœud a pour taille, celle de son voisin possédant la plus petite taille incrémenté de un. Taille des nœuds avec TORA 4. Le protocole CBRP (Cluster Based Routing Protocol) Dans le "Protocole de Routage Basé sur les Groupes" appelé CBRP ( Cluster Based Routing Protocol ), l'ensemble des nœuds du réseau est décomposé en groupes. Le principe de formation des groupes est le suivant : Un nœud p qui n'a pas de statut ( i.e. qui n'est ni membre ni représentant de groupe), active un timer et diffuse un message "Hello". Lorsqu'un représentant de groupe reçoit ce message, il envoie immédiatement une réponse à l'émetteur. Lors de la réception de réponse, le nœud p change son état "indécidé" à l'état "membre". Si p 26
  • 27. dépasse un certain timeout en attendant la réponse et dans le cas où il possède un lien bidirectionnel vers au moins un nœud voisin, il se considère lui-même comme un représentant de groupe. Dans le cas contraire, p reste dans l'état indécidé et il répète la même procédure. A cause des changements rapides de la topologie des réseaux ad hoc, l'attente des nœuds indécidés est très courte. Afin de sauvegarder la répartition des nœuds dans les groupes, chaque nœud maintient une table des voisins. Chaque entrée de cette table est associée à un voisin, elle indique l'état du lien (uni ou bidirectionnel) et le statut du voisin (membre ou représentant de groupe). Un représentant de groupe maintient les informations des membres qui appartiennent à son groupe. Il possède aussi une table des groupes adjacents. Une entrée dans cette table est associée à un groupe voisin : elle contient l'identificateur du groupe et l'identificateur du nœud de liaison à travers lequel le groupe peut être atteint (voir la figure suivante). Le routage dans le protocole CBRP se fait de la manière suivante : quand un nœud source veut envoyer des données à un nœud destination, il diffuse par inondation une requête de demande de chemin, et cela uniquement aux représentants des groupes voisins. Un représentant de groupe qui reçoit la requête de demande vérifie, en utilisant sa table de membres de groupes, l'existence du nœud destination dans son groupe. Si la destination existe, le représentant y envoie directement la requête, sinon la requête est diffusée aux représentants des groupes voisins. L'adresse des représentants des groupes est incluse dans la requête de demande de chemin, un représentant de groupe ignore toute requête déjà traitée. Quand la destination reçoit le paquet contenant la requête, elle répond par l'envoi du chemin qui a été sauvegardé dans le paquet de la requête. Dans le cas où le nœud source ne reçoit pas de réponse après une certaine période, il envoie de nouveau une requête de demande de chemin.Lors de l'acheminement des données, si un nœud détecte qu'un lien est défaillant, il retourne un message d'erreur à la source et il applique un mécanisme de réparation locale. Dans ce mécanisme, si un nœud p trouve qu'un nœud suivant n ne peut pas être atteint, il essaie de 27
  • 28. vérifier si le nœud n ou le nœud qui vient après n peut être atteint à travers un autre nœud voisin. Si l'un des deux cas est vérifié, les données sont envoyées en utilisant le chemin réparé. V. Protocoles de routage hybride Ce type de protocole combine les mécanismes des protocoles proactifs et réactifs. Dans cette approche, les protocoles hybrides utilisent les méthodes proactives (messages périodiques de contrôle) pour découvrir les routes dans un voisinage prédéfini. Les techniques d’inondation des protocoles réactifs sont utilisées pour obtenir les routes vers les noeuds lointains. 1. Le protocole ZRP (Zone Routing Protocol) ZRP (Zone Routing Protocol) (Haas et Pearlman, 1998; Hass, Pearlman et Samar, 2002) est un exemple de protocole hybride qui combine les approches proactive et réactive afin d’en tirer des avantages. Le protocole ZRP divise le réseau en différentes zones qui peuvent être de différentes tailles. En effet, il définit pour chaque noeud S une zone de routage exprimée en nombre de sauts maximal σ. Ainsi, la zone de routage de S inclut tous les noeuds qui sont à une distance au maximum de σ sauts par rapport à S. Les noeuds qui sont exactement à σ sauts de S sont appelés noeuds périphériques. À l’intérieur de cette zone, ZRP utilise son protocole proactif mais à l’extérieur de sa zone de routage il utilise son protocole réactif. Zone de routage du nœud S (σ = 2 sauts). Les mécanismes de routage de ZRP sont donc basés sur deux protocoles, IARP (IntrAzone Routing Protocol) (Haas, Pearlman et Samar, 2002c) et IERP (IntErzone Routing Protocol) (Haas, Pearlman et Samar, 2002b). Mais avant de passer à la phase de routage, chaque nœud doit connaître ses voisins. Dans ce but, ZRP utilise le protocole de contrôle d’accès au support (MAC) pour connaître les voisins immédiats ou le protocole NDP (Neighbour Discovery Protocol) pour la transmission et la gestion des échanges de messages HELLO (Hass, Pearlman et Samar, 2002). Pour un noeud S donné, ZRP utilise par la suite le protocole IARP pour découvrir les routes vers tous les autres noeuds qui se trouvent dans la zone de routage de S. Par contre, le protocole IERP est utilisé à la demande pour chercher les routes entre S et une destination D qui se trouvent à l’extérieur de la zone de routage de S. Un troisième protocole BRP (Bordercast Resolution Protocol) (Haas, Pearlman et Samar, 28
  • 29. 2002a) est inclus avec IERP pour fournir des services de bordercasting et définir les frontières des zones c.-à.-d les nœuds périphériques de chaque noeud du réseau. La Figure ci- dessous donne l’architecture globale de ZRP. L’architecture globale de ZRP. 2. Le protocole ZHLS (Zone Based Hierarchical) Le protocole ZHLS [JNL99] est basé sur la décomposition d’un réseau en zones. Contrairement à la plupart des protocoles dit hiérarchiques, il n’y a pas ici de représentant pour chaque zone. La topologie d’un réseau est ainsi partagée en deux niveaux :  Un niveau nœud indique la façon dont les noeuds d’une zone sont connectés entre eux physiquement. Un lien virtuel peut exister entre deux zones s’il existe au moins un nœud d’une autre zone.  Un niveau zone qui renseigne sur le schéma de connexion des différentes zones. Ces niveaux différents entraînent donc deux différents types de liens : les liens inter- nœuds et les liens inter-zones. Le réseau est donc décomposé comme l’illustre la figure ci-dessous. Il résulte de cette décomposition un routage inter-zone et un routage intra-zone qui est permise par l’adressage mis en place et qui consiste en un identifiant de zone, un identifiant de nœuds et l’utilisation de LSP (Link State Packet) qui renseignent sur l’état des liens. Il est alors également possible de distinguer deux classes de LSP : la classe des LSP orientés nœuds pour lesquels un nœud donné contient des informations sur son voisin et celle des LSP orientés zones qui sont, quant à elles, échangées de manière globale. Ainsi chaque nœud du réseau possède une connaissance complète concernant les nœuds de sa propre zone et seulement une connaissance partielle du reste des nœuds. Les nœuds déterminent leur position physique en utilisant le GPS. La carte de zone est établie pendant la phase de composition du réseau. 29
  • 31. Chapitre 3 : Comparaison des protocoles de routage AD HOC Les tableaux comparatifs proposés ci-dessous présentent une synthèse des protocoles vus dans ce document. I. Les protocoles proactifs 31
  • 32. Discussion : Les protocoles proactifs offrent de bonnes performances en termes de temps de réponse, puisque lorsqu'un nœud souhaite communiquer, il dispose immédiatement des informations de routage nécessaires. En contrepartie, le principal inconvénient des protocoles proactifs est leur coût en termes d'utilisation de la bande passante. Ce coût, qui est dû à l'échange permanent de messages de contrôle nécessaires à la maintenance des tables de routage, est indépendant du nombre d'échanges de paquets de données entre les nœuds ou de la fréquence des changements de topologie. Par conséquent, il peut s'avérer excessif pour les applications dans lesquelles les nœuds échangent peu de paquets de données ou lorsque les changements de topologie sont peu fréquents. II. Les protocoles réactifs Discussion : Le principal défaut des protocoles réactifs est qu'ils induisent un temps de réponse élevé à cause du mécanisme de découverte de chemin. En effet, le temps de réponse de cette découverte inclut la diffusion d'une requête de localisation de la destination sur le réseau, puis l'attente inhérente à l'obtention d'une réponse. Ce temps est d'autant plus important que la distance qui sépare un nœud source et d'un nœud de destination est grande. De manière générale, les protocoles réactifs et proactifs présentent des performances différentes selon les caractéristiques du réseau. Dans le cas d'un réseau dense ou lorsque différentes paires de nœuds échangent fréquemment des données, un protocole réactif s'avère plus coûteux qu'un protocole proactif puisque la diffusion excessive de demandes de recherche de chemin concourt _a une inondation/saturation du réseau. En revanche, un protocole réactif affiche de meilleures performances qu'un protocole proactif dés lors que le trafic généré par les nœuds est faible, puisqu'il ne surcharge pas inutilement le réseau par des vérifications continuelles de la localisation des nœuds. 32
  • 33. III. Comparaison des protocoles réactifs / proactifs Discussion : De manière générale, les protocoles réactifs et proactifs présentent des performances différentes selon les caractéristiques du réseau. Dans le cas d'un réseau dense ou lorsque différentes paires de nœuds échangent fréquemment des données, un protocole réactif s'avère plus coûteux qu'un protocole proactif puisque la diffusion excessive de demandes de recherche de chemin concourt à une inondation/saturation du réseau. En revanche, un protocole réactif affiche de meilleures performances qu'un protocole proactif dés lorsque le traffic généré par les nœuds est faible, puisqu'il ne surcharge pas inutilement le réseau par des vérifications continuelles de la localisation des nœuds. 33
  • 34. IV. Les protocoles hybrides 34
  • 35. Conclusion Les réseaux informatiques sans fil se distinguent en deux catégories, les réseaux sans fil avec une infrastructure préexistante et fixe, et les réseaux sans fils sans infrastructure. Le premier modèle est généralement utilisé avec l’architecture cellulaire ou chaque point d’accès est relié aux autres par l’infrastructure fixe et couvre une certaine zone appelée cellule. L’autre modèle est représenté par les réseaux Ad Hoc et étend les notions de mobilité à tous les éléments composant le réseau. Il est possible de mélanger les deux modèles en créant un réseau Ad Hoc relié à d’autres réseaux Ad Hoc par des infrastructures fixes. Dans les réseaux Ad Hoc, tout équipement peut être mis à contribution pour acheminer des données qui ne le concerne pas et chaque nœud participe à une stratégie de routage afin que tous les nœuds puissent ensemble créer un réseau efficace. C’est pour cela que les protocoles de routages mis en œuvre dans les réseaux Ad Hoc ont une importance cruciale, il est impensable de vouloir créer un routage statique dans un environnement mobile et les protocoles de routages doivent être très réactifs à la dynamique du réseau. Cette étude a montré les différentes techniques utilisées par les protocoles de routages pour les rendre plus réactifs en consommant un minimum de bande passante. Ces protocoles sont divisés en deux catégories. Les protocoles de routage proactif qui tentent de maintenir à jour une représentation actuelle du réseau, et les protocoles de routage réactifs qui déterminent une route uniquement en cas de besoin. Il existe aussi les protocoles mélangeant les deux procédés, ce sont les protocoles de routage hybride. Cette étude montre qu’il existe de nombreux protocoles de routage pour les réseaux Ad Hoc ayant chacun leurs avantages et inconvénients, il n’existe pas de protocole meilleur que les autres mais certains sont plus adaptés que d’autres suivants les situations. 35
  • 36. Bibliographie : [1] Http : //www.ietf.org/html.charters/manetcharter.html : Mobile ad-hoc networks (manet). [2] K. Al Agha, G. Pujolle, and G. Vivier, « Réseaux de mobiles and réseaux sans fil, Eyrolles, 2001. » [3] SIAD Lamri Thèse présentée pour obtenir le grade de MAGISTER EN INFORMATIQUE Spécialité INFORMATIQUE INDUSTRIELLE « ANALYSE ET SIMULATION DES COLLISIONS DANS UN RÉSEAU IEEE 802.11 » [4] Dominique Dhoutaut, « Etude du standard ieee 802.11 dans le cadre des réseaux ad hoc : de la simulation à l’expérimentation », Ph.D. thesis, Institut National des Science Appliquées de Lyon, 2003. [5] Karmakar, G., et L. S. Dooley. 2008. « Mobile Multimedia Communications:Concepts, Applications, and Challenges. IGI Publishing ». [6] Fabien RISSON & Nicolas GAONA « Le routage au sein des Réseaux Ad Hoc » université de peau et de pays de l'Adour, MASTER INFORMATIQUE – Projet Bibliographique. Décembre 2004. [7] Nicolas DAUJEARD & Julien CARSIQUE & Rachid LADJADJ & Akim LALLEMAND : « LE ROUTAGE dans les réseaux mobiles Ad hoc » Année 2002- 2003 - ingénieur 2000. [8] RAIHILA Med Amine « conception et mise en œuvre d'un nouveau protocole de routage ad hoc base sur les colonies de fourmis » université M'Hamed BOUGARA de BOUMERDES.Algérie [9] Laura Marie feeney. « A taxonomy for routing protocols in mobile ad hoc network. »Technical report T99-07,1,1999 36