Adhoc
Adhoc
Adhoc
Projet Bibliographique
Fabien RISSON
Nicolas GAONA
Dcembre 2004
SOMMAIRE
SOMMAIRE...............................................................................................................................2
INTRODUCTION......................................................................................................................1
1 PRESENTATION DES RESEAUX AD-HOC....................................................................2
1-1) Le concept.......................................................................................................................2
1-2) Les avantages et inconvnients des rseaux Ad Hoc .....................................................3
2 LE ROUTAGE DANS LES RESEAUX AD HOC..............................................................5
2-1) Introduction au routage...................................................................................................5
2-2) Le routage proactif..........................................................................................................5
a) Protocole de routage DSDV............................................................................................6
b) Protocole de routage WRP..............................................................................................8
c) Protocole de routage GSR.............................................................................................10
d) Protocole de routage FSR.............................................................................................11
e) Protocole de routage OLSR..........................................................................................12
2-3) Le routage ractif...........................................................................................................13
a) Protocole de routage DSR.............................................................................................14
b) Protocole de routage AODV.........................................................................................16
c) Protocole de routage TORA..........................................................................................17
2-4) le routage hybride..........................................................................................................19
a) Protocole de routage ZRP.............................................................................................19
b) Le protocole de routage CBRP.....................................................................................20
3 LAVENIR DES RESEAUX AD HOC..............................................................................22
3-1) Une technologie militaire..............................................................................................22
3-2) Une technologie apportant des applications inattendues...............................................22
3-3) Un rseau destin aux utilisateurs.................................................................................22
CONCLUSION.........................................................................................................................24
INTRODUCTION
Le monde du sans fil ne cesse de sagrandir, le Wi-Fi et le Blue Tooth sont les agents
principaux de cet essor. Les environnements mobiles permettent la mise en rseau
dquipements o le cblage serait une alternative trop onreuse, trop compliqu mettre en
place voir impossible. Cependant cette mobilit engendre de nouveaux problmes, frquente
dconnexion, dbit de connexion modeste. La principale cause de ces problmes provient du
fait que lon a reproduit larchitecture filaire au sans fil.. Les rseaux Ad Hoc proposent une
alternative, en effet dans la logique Ad Hoc, tous les quipements cooprent au bon
fonctionnement du rseau.
Les rseaux Ad Hoc sont caractriss par leur absence dadministration et par le fait
que tout lment du rseau, tant trs mobile, est susceptible de disparatre. Il ny a pas
dlment fixe au sein dun rseau Ad Hoc. Dans un rseau Ad Hoc, tous les lments doivent
cooprer de manire crer une architecture temporaire pour pouvoir faire transiter les
communications. Pour crer cette architecture afin dacheminer les donnes, les rseaux Ad
Hoc doivent donc utiliser des protocoles de routages performants. Cest la thmatique
principale de ce document.
Ce document est compos de trois parties, la premire propose une brve prsentation
des rseaux Ad Hoc, la seconde dtaille les concepts de routages ainsi que les diffrents
protocoles de routage des rseaux Ad Hoc. Enfin la dernire partie prsente les domaines
dapplications o les rseaux Ad Hoc ont su apporter une solution adapte.
lmetteur. A ce moment l lmetteur doit passer par des machines intermdiaires afin
dacheminer la transmission. Etant donn que chaque nud du rseau est mobile, il se peut
quun des nuds disparaisse, il est donc important que le protocole qui gre lacheminement
des paquets soit trs robuste et trs adaptable.
mur. Dans un rseau Ad Hoc, les obstacles physiques ne sont plus un frein ltablissement
du rseau, mais lisolement. Ce type de rseau parat donc bien adapt au milieu urbain.
Cependant, les rseaux Ad Hoc ne prsentent pas que des avantages. Les donnes pour
rejoindre le destinataire partir de lmetteur vont peut tre devoir traverser de nombreuses
machines et chaque relais travers apportent un dlai supplmentaire. Les rseaux Ad Hoc ont
donc dans la plupart des cas une latence plus importante que les rseaux sans fil cellulaire. Le
second inconvnient est li la nature mme des rseaux Ad Hoc, en effet dans un rseau Ad
Hoc tout les lments cooprent de manire acheminer les donnes y compris les machines
non-concernes par ces donnes. Il y a donc un problme vident de confidentialit, et il est
donc obligatoire dutiliser des outils de cryptage. Ceci entrane aussi un autre problme, les
machines servant de relais utilisent leurs ressources (batterie, carte rseau sans fil, etc.) pour
acheminer des donnes qui ne les concernent pas, en retour dautres machines font de mme
pour leurs transmissions. Enfin il est difficile voir impossible dtablir une qualit de service
sur un rseau Ad Hoc puisque les lments composant une route sont susceptibles de
disparatre tout moment.
??
Fig. 3 : Dans une architecture cellulaire, un simple mur devient un obstacle limitant la porte
du rseau sans fil, dans le cas dun rseau Ad Hoc, lobstacle est contourn.
Le maintient des tables de routages est ralis par inondation, lors des mises jour
priodique ou lors dun changement dtat dun lien. Linondation consiste propager
lensemble du rseau une information. Lmetteur initial envoie tous ses voisins une
information, ces derniers se chargeant de la rediffuser leurs tours.
La topologie des rseaux mobiles tant peu stable, chaque nud envoie
priodiquement sa table de routage ses voisins directs mais aussi lors dvnement
entranant la modification de celle-ci.
La mise jour de la table de routage peut seffectuer de manire complte ou de manire
incrmentale. Un nud procdant la mise jour complte transmet sa table en totalit ce qui
implique plusieurs paquets de donnes envoys. Tandis quune mise jour incrmentale
nentrane lenvoie des entres ayant subit un changement donc moins de paquets de donnes
quune mise jour complte.
Dans un rseau assez stable, la mthode incrmentale serait prconise car le nombre
dvnement serait moindre et donc le trafic de mise jour aussi. Dans le cas contraire, les
vnements seront frquents et donc les mises jour compltes aussi.
Avec le protocole DSDV, chaque modification de la table de routage locale dun nud
est aussitt diffuse lensemble de ses voisins. Les routes reues par une diffusion seront
aussi envoyes quand le rcepteur procdera l'envoi de ses paquets de routage. Sans oublier
quil devra incrmenter les mtriques des routes reues avant lenvoi car il reprsente un
nud en plus. Lunit mobile doit alors attendre la prochaine mise jour initie par la
destination afin de mettre jour lentre associe celle-ci rendant ainsi le DSDV lent. De
plus, DSDV utilise les mises jour priodique et bases sur les vnements causant un
contrle excessif au point de vue de la communication.
b) Protocole de routage WRP
WRP signifie Protocole de routage sans-fil ( Wireless Routing Protocol ).
Ce protocole est bas sur les algorithmes de recherche de chemin nomm PFA ( PathFinding Algorithme ). Afin dviter le problme de mtrique de mesure infinie, les PFAs
garde en mmoire le nud prdcesseur du chemin le plus court correspondant chaque
destination.
Par contre, le problme des PFAs est lapparition des boucles de routage temporaires
dans le chemin spcifi du prdcesseur avant la convergence, c'est dire lorsquils auront
une vue prcise et cohrente de la nouvelle topologie du rseau.
11
Atteignable en 1 saut
Atteignable en 2 sauts
Atteignable en 3 sauts
atteindre tout le voisinage deux sauts (tous les voisins des voisins), cet ensemble est appel
lensemble des relais multipoints. Ces relais multipoints sont utiliss pour diminuer le trafic
d la diffusion des messages de contrle dans le rseau, et aussi pour diminuer le nombre de
retransmission tout le rseau puisque les routes sont construites base des relais multipoint.
La diffusion par relais multipoints utilise la rgle suivante : Un nud retransmet un message
si et seulement sil ne lavait pas dj reu, et sil vient de le recevoir dun nud dont il est un
relais multipoint.
Les nuds schangent des informations priodiquement (messages HELLO et
TC ) afin de se maintenir jour.
Les messages HELLO contiennent la liste de leurs voisins pour sinformer du
proche voisinage et permettre ainsi chacun de choisir son ensemble de relais multipoints.
Les messages TC ( Topology Control ) dclarent les sous-ensembles de
voisinage que constituent les relais multipoints. Ils sont diffuss en utilisant une diffusion
optimise par relais multipoints. Ces informations offrent une carte de rseau contenant tous
les nuds et un ensemble partiel des liens, mais suffisant pour la construction la table de
routage. La table de routage est calcule par chacun des nuds et le routage des donnes
seffectue saut par saut sans lintervention dOLSR dont son rle sarrte la mise jour de la
table de routage.
envoyer une rponse en utilisant le chemin trac par la requte. Evidement si un chemin vers
la destination est connu par un des nuds intermdiaires, celui-ci est utilis rduisant ainsi le
temps et le travail ncessaire ltablissement dune route.
Le routage ractif induit forcment une lenteur lors de louverture dune nouvelle
connexion, et lon ne peut prvoir lavance la qualit de la route dcouverte (dlai, bande
passante, etc.). Cependant ces inconvnients sont mineurs par rapport au gain apport la
bande passante, non satur par des paquets de contrle de routage.
Actuellement ils existent plusieurs protocoles ractifs (DSR, AODB, TORA, ABR,
SSR, LAR, RDMAR). Nous allons expliciter les plus importants.
a) Protocole de routage DSR
Le protocole de routage DSR, qui signifie Dynamic Source Routing, utilise la
technique du routage source.
Le routage source consiste ce que la source dtermine un chemin et envoie dans
chaque paquet de donnes tous les nuds traverser pour atteindre la destination. Chaque
nud intermdiaire retire son adresse du paquet avant de le retransmettre. Cette technique
ncessite la connaissance de la route utiliser de la part de la source. Cette connaissance des
routes est obtenue par une table de routage maintenue dans chaque nud. Il faut donc dans un
premier temps dcouvrir les routes, puis les conserver tant quelles existent.
Pour tablir ces routes, chaque nud peut initier une dcouverte dynamique de route.
Pour cela le nud qui lance une telle procdure va inonder le rseau dune requte dcouverte
de route qui identifie la source. Si la requte parvient jusqu la destination, celle-ci renvoie le
paquet la source. Le paquet contient la liste des nuds traverser pour latteindre. En plus
de ladresse de la source le paquet contient la liste de tous les nuds jusqu' prsent visit,
ainsi chaque nud qui reoit le paquet peut dresser partir de celui-ci une table de routage
quil pourra par la suite utiliser. Chaque paquet de requte de route contient un identificateur
unique permettant de dtecter les duplications de ce paquet. Chaque nud du rseau maintient
ainsi une liste de couple <adresse de linitiateur, identificateur de requte> des requtes
reues, chaque entr de la liste possde un temps de vie limit.
14
Lors de la rception d'un paquet requte de route par un nud p du rseau, les
oprations suivantes sont effectues :
-
M4
[1,3,4]
[1,3]
M7
[1,3,5,7]
[1,3,4]
[1,3,5]
M9
[1,3,5]
[1]
M3
[1,3]
[1,3,5,7,9]
M5
M10
M1
[1]
M2
[1,2,6,8]
[1,2]
[1,2,6,8]
M6
[1,2,6]
M8
[1,2,6,8]
[1,2,6,8]
[1,2,6,8]
15
Lorsquun nud reoit un paquet de dcouverte de route, il note aussi dans sa table de
routage les informations du nud source et du nud qui vient de lui envoyer le paquet, ainsi
il sera capable de retransmettre le paquet rponse. Ceci implique que les liens sont forcment
symtriques. Le champ numro de squence de destination dune requte de dcouverte de
route est nul si la source na jamais eut de lien avec la destination, sinon il utilise le dernier
numro de squence connu. Il indique aussi dans cette requte son propre numro de
squence. Lors dun envoie dune requte de dcouverte de route, la source attend un certain
moment avant de rediffuser sa requte de recherche de route, au bout dun certain nombre
dessais, il dfinit que la source est injoignable.
Le maintient des routes seffectue par lenvoie priodique de message court, appel
requte "HELLO", si trois messages conscutifs ne sont pas reus partir dun voisin le lien
en question est considr comme dfaillant. Quand un lien reliant deux nuds dun chemin de
routage devient dfaillant, les nuds diffusent des paquets pour indiquer que ce lien nest plus
valide. Une fois que la source est prvenue, elle peut relancer un processus de dcouverte de
routes. AODV maintient ses tables de routages selon leur utilisation, un voisin est considr
comme actif tant quil dlivre au nud des paquets pour une destination donn, au-del dun
certain temps sans transmission, le voisin est considr comme inactif. Une entr de la table
de routage est considre comme actif, si au moins un des voisins actifs lutilise, le chemin
reliant la source et la destination en passant par les entres actives des tables de routage est
appel chemin actif. Si une dfaillance de lien est dtecte, toutes les entres des tables de
routage participant au chemin actif sont supprimes.
Tout comme DSR, AODV ne permet pas de dcider du chemin optimum, cependant il
vite lui aussi les boucles de routage.
c) Protocole de routage TORA
TORA signifie Algorithme de Routage Ordonn Temporairement ( Temporary
Ordering Routing Algorithm ).
TORA sattaque aux problmes dconomie de la bande passante en tentant de
minimiser leffet des frquents changements de la topologie, particularit des rseaux Ad Hoc
due la mobilit des noeuds.
Afin dy parvenir, la recherche du meilleur chemin est dlaisse non pas en terme de
calcul mais en terme de procdure. De cette manire un protocole pourra choisir un plus long
17
chemin entre la source et le nud destination dans le but dviter le processus, coteux, de
dcouverte de nouveau voisin. De plus, TORA conserve plusieurs chemins vers une mme
destination et non plus seulement le meilleur chemin ce qui a pour consquence de limiter les
effets induits par une modification de la topologie sur le routage des donnes.
Le protocole est aussi caractris par la limitation des messages de contrle
lensemble des nuds proches de lvnement.
TORA est bas sur lutilisation de la proprit appele "orientation destination" des
graphes acycliques orients. Un graphe est orient si les liens qui le composent ont une
direction, cest dire quun lien nest pas forcment bidirectionnel. Un graphe acyclique
signifie que le graphe ne possde aucune boucle. Un graphe acyclique orient est dit orient
destination s'il y a toujours un chemin possible vers une destination spcifie. Lorsque le
graphe perd un ou plusieurs arcs de manire devenir non orient destination, alors les
algorithmes utilisent le concept dinversement de lien pour permettre de retrouver un graphe
orient destination. Pour raliser ceci, TORA utilise le concept de taille des nuds, la
destination possde une taille nulle, et chaque nud a pour taille, celle de son voisin
possdant la plus petite taille incrment de un.
[1,2]
[2,1]
Destination
Source
Source
[2,0] Destination
[0,2]
[1,1]
Fig. 7 : Taille des nuds avec TORA
18
19
20
Dans CBRP, le rseau est dcompos en groupe. Chaque groupe est constitu de
nud membres et un reprsentant de groupe. Un nud nayant pas de statut (ni membre, ni
reprsentant) active un timer et diffuse un message HELLO . Lorsquun reprsentant dun
groupe reoit ce message, il envoie immdiatement une rponse la source. A sa rception, le
nud peut alors devenir membre ce groupe condition que lattente de la rponse nait pas
dpasse le timeout. En cas de dpassement du timeout et si le nud possde au moins un lien
bidirectionnel vers un nud voisin, le nud peut se proclamer reprsentant dun groupe.
Sinon il reste dans ltat indcid et rpte la mme procdure mais linstabilit des rseaux
Ad Hoc fait que lattente des nuds indcids soit souvent courte.
Les nuds maintiennent une table des voisins dont chaque entre est associe un
voisin. Elle indique ltat des liens (uni ou bidirectionnel) et le statut du voisin.
Le reprsentant dun groupe regroupe les informations concernant les membres de son
groupe et possde une table contenant les groupes adjacents. Une entre de cette table est
associe un groupe voisin. La table des groupes adjacents contient lidentificateur du
groupe, lidentificateur du nud de son groupe permettant la liaison avec ce groupe, et
lidentificateur du reprsentant de ce groupe.
La requte de demande de chemin seffectue par inondation et est destine uniquement
aux reprsentants des groupes voisins. Un reprsentant de groupe recevant ce message
vrifiera, en utilisant sa table de membres de groupes, lexistence du nud de destination dans
son groupe. Sil sy trouve, il lui envoie directement la requte. Dans le cas contraire, il fait
poursuivre le message aux autres reprsentants voisins en y inscrivant au pralable son
adresse. Un reprsentant pourra ainsi ignorer les requtes dj traites. Quand la requte
parvient au destinataire, celui-ci rpond par lenvoi du chemin qui a t sauvegard dans le
paquet de la requte. Si le nud source ne reoit pas de rponse au bout dune certaine
priode, il envoie de nouveau la requte.
Lorsquun nud dtecte un lien dfaillant pendant lacheminement des donnes, il
retourne un message derreur la source et applique un mcanisme de rparation locale. Ce
mcanisme cherche si le nud inaccessible ou le nud aprs celui-ci dans le chemin peut-tre
atteint travers un autre voisin. En cas de russite, les donnes sont achemines en utilisant le
chemin rpar.
21
22
Les rseaux Ad Hoc pourrait devenir une technologie bon march permettant de crer
des rseaux mtropolitains sans fil efficaces, auto grs et libre daccs. Cette utilisation
favoriserait de plus lexpansion des technologies sans fil tel que le WiFi.
23
CONCLUSION
Les rseaux informatiques sans fil se distinguent en deux catgories, les rseaux sans
fil avec une infrastructure prexistante et fixe, et les rseaux sans fils sans infrastructure. Le
premier modle est gnralement utilis avec larchitecture cellulaire ou chaque point daccs
est reli aux autres par linfrastructure fixe et couvre une certaine zone appele cellule.
Lautre modle est reprsent par les rseaux Ad Hoc et tend les notions de mobilit a tous
les lments composant le rseau. Il est possible de mlanger les deux modles en crant un
rseau Ad Hoc reli dautres rseaux Ad Hoc par des infrastructures fixes.
Dans les rseaux Ad Hoc, tout quipement peut tre mis contribution pour acheminer
des donnes qui ne le concerne pas et chaque nud participe une stratgie de routage afin
que tous les nuds puissent ensemble crer un rseau efficace.
Cest pour cela que les protocoles de routages mis en oeuvre dans les rseaux Ad Hoc
ont une importance cruciale, il est impensable de vouloir crer un routage statique dans un
environnement mobile et les protocoles de routages doivent tre trs ractifs la dynamique
du rseau. Cette tude a montr les diffrentes techniques utilises par les protocoles de
routages pour les rendre plus ractifs en consommant un minimum de bande passante. Ces
protocoles sont diviss en deux catgories. Les protocoles de routage proactif qui tentent de
maintenir jour une reprsentation actuelle du rseau, et les protocoles de routage ractifs qui
dterminent une route uniquement en cas de besoin. Il existe aussi les protocoles mlangeant
les deux procds, ce sont les protocoles de routage hybride.
Cette tude montre quil existe de nombreux protocoles de routage pour les rseaux
Ad Hoc ayant chacun leurs avantages et inconvnients, il nexiste pas de protocole meilleur
que les autres mais certains sont plus adapts que dautres suivants les situations.
24