Routage adhoc
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share

Routage adhoc

  • 4,628 views
Uploaded on

Routage adhoc

Routage adhoc

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
4,628
On Slideshare
4,628
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
534
Comments
0
Likes
2

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Les protocoles de routage mis en place DANS LE CADRE DE RESEAUX AD HOC mobiles (caractéristiques, comparaison)Réalisé par :  Yassine SADQI  Mohamed ZAOUI Encadré par : Prof. Abdellah MASSAQ Année universitaire : 2010 /2011
  • 2. SommaireIntroduction Générale ............................................................................................................................ 4Chapitre 1 : Les Réseaux sans fil Ad Hoc ................................................................................. 5 Introduction......................................................................................................................................... 5 I. Concept ....................................................................................................................................... 5 II. Caractéristiques des réseaux Ad Hoc ......................................................................................... 6 III. Les avantages et inconvénients des réseaux Ad Hoc ............................................................ 7Chapitre 2 : Routage dans les réseaux ...................................................................................... 9Ad Hoc .................................................................................................................................................. 9 I. Introduction au routage ............................................................................................................. 9 I. Fonction de routage ................................................................................................................ 9 2. Contraintes des protocoles de routage dans MANET ............................................................. 9 3. La difficulté du routage dans les réseaux ad hoc .................................................................. 10 II. Classification des protocoles de routage ................................................................................. 11 1. MANET ................................................................................................................................... 11 2. Les protocoles de routage pour les réseaux Ad Hoc ............................................................. 12 3. Routage hiérarchique vs routage plat ................................................................................... 12 4. Routage à vecteur de distance vs routage à état de liens..................................................... 13 III. Les protocoles de routage proactifs ..................................................................................... 14 1. Le protocol OLSR (Optimized Link State Routing protocol)................................................... 14 2. Le protocole DSDV (Dynamic destination Sequenced Distance Vector) ............................... 18 3. Le Protocole WRP (Wireless Routing Protocol) ..................................................................... 19 4. Le Protocole de routage FSR ( Fisheye State Routing ) ......................................................... 21 IV. Les protocoles de routages réactifs ..................................................................................... 22 1. Le protocole DSR (Dynamic Source Routing) ........................................................................ 22 2. Le protocole AODV (Ad Hoc On Demande Vector) ............................................................... 24 3. Le protocole TORA (Temporary Ordering Routing Algorithm) .............................................. 25 4. Le protocole CBRP (Cluster Based Routing Protocol) ............................................................ 26 V. Protocoles de routage hybride ................................................................................................. 28 1. Le protocole ZRP (Zone Routing Protocol) ............................................................................ 28 2. Le protocole ZHLS (Zone Based Hierarchical) ........................................................................ 29 2
  • 3. Chapitre 3 : Comparaison des protocoles de routage AD HOC ..................................... 31 I. Les protocoles proactifs ............................................................................................................ 31 II. Les protocoles réactifs .............................................................................................................. 32 III. Comparaison des protocoles réactifs / proactifs ................................................................. 33 IV. Les protocoles hybrides ........................................................................................................ 34Conclusion ........................................................................................................................................ 35Bibliographie : ....................................................................................................................................... 36 3
  • 4. Introduction Générale Les réseaux ad hoc sont composés dunités mobiles communiquant via un média sansfils, sans la nécessité dinfrastructure physique. Dans ce genre de topologie, tous les nœudscoopèrent afin dassurer la bonne gestion du réseau (contrôle, routage,..).Les réseaux ad hocsont idéals pour les applications liées à des opérations de secours (militaires, tremblement deterre, etc...) ainsi que les missions dexpansion.La nature complètement distribué de ce type de réseau pose le problème de performances(dues aux calcules des routes).Ce travail entre dans le cadre de l’étude des protocoles de routage dans les réseaux mobilesAd Hoc.Notre étude offre principalement une étude synthétique des travaux de recherche qui ont étéfait, et qui se font à lheure actuelle, dans le but d’étudier les protocoles de routage mis enplace dans le cadre de réseaux ad hoc mobiles (caractéristiques, comparaison.).Ce document est composé de trois parties :  la première propose une brève présentation des réseaux Ad Hoc,  la seconde détaille les concepts de routages ainsi que les différents protocoles de routage des réseaux Ad Hoc.  La troisième partie propose une comparaison des différents protocoles de routage des réseaux Ad Hoc. 4
  • 5. Chapitre 1 : Les Réseaux sans fil Ad HocIntroduction Dans un passé pas très loin, les réseaux filaires étaient la seule solution pour relier lesterminaux et périphériques d’une organisation ou d’une entreprise de toute taille.Ainsi, des câbles doivent être utilisés à cet effet. Vu l’absence d’autres technologiesConcurrentes, cette architecture constituait à cette époque une révolution, mais le coût élevénécessaire pour le déploiement d’une telle solution ainsi que la difficulté de relier certainesrégions, pour des raisons géographiques (les zones rurales) ou stratégiques (les champs debatailles), a donné naissance à une autre technologie basée sur les transmissions radio. Cettetechnologie est basée sur des réseaux appelés réseaux sans fil. Ces réseaux sont divisés endeux catégories : les réseaux cellulaires et les réseaux Ad Hoc. Les réseaux cellulaires nerésolvent pas tous les problèmes posés dans le cadre des réseaux filaires, du moment qu’ilsnécessitent l’installation des stations de base, appelées aussi points d’accès, dans chaque zone.Cette contrainte augmente leur coût et limite ainsi leurs champs d’application.En contrepartie, les réseaux sans fil Ad Hoc ne nécessitent aucune infrastructure préalable.L’avantage de cette topologie est qu’elle permet de déployer un réseau dans un délai très courtavec un coût réduit et d’une manière spontanée.Ce chapitre sera consacré à l’étude des réseaux Ad Hoc et au problème de routage dans cesmêmes réseaux. I. Concept Ce sont des réseaux spontanés créés à la demande pour répondre à un besoinspécifique. Leurs particularité est qu’ils n’utilisent aucun point d’accès fixe, cependantl’infrastructure n’est constituée que des stations elles-mêmes. Ces dernières jouent à la fois lerôle de terminaux et de routeurs pour permettre le passage de l’information entre elles sans 5
  • 6. que ces terminaux soient reliés directement par des câbles. La caractéristique essentielle d’unréseau Ad Hoc est la présence des tables de routage dynamiques au niveau de chaque nœud,aucune liaison filaire ni points d’accès ne sont requis pour construire un tel réseau. De ce fait,un nœud désirant transmettre des informations à un autre nœud du réseau, envoie le message àtous ou un ensemble de ces voisins (selon le protocole utilisé) qui à leurs tour redirigent lemessage selon le destinataire en suivant la même démarche jusqu’à ce que le message atteignesa destination. II. Caractéristiques des réseaux Ad Hoc Les réseaux Ad Hoc héritent des mêmes propriétés et problèmes liés aux réseaux sansfil. Particulièrement, le fait que le canal radio soit limité en terme de capacité, plus exposé auxpertes (comparé au médium filaire), et sujet à des variations dans le temps. En outre, les lienssans fil sont asymétriques et pas sécurisés. D’autres caractéristiques spécifiques aux réseauxad hoc conduisent á ajouter une complexité et des contraintes supplémentaires qui doivent êtreprises en compte lors de la conception des algorithmes et des protocoles réseaux, à savoir :  L’absence d’une infrastructure centralisée :Les nœuds d’un réseau Ad Hoc travaillent dans un environnement totalement distribué, ce quileurs permet de se déplacer librement. Cette caractéristique donne plus de liberté aux nœuds,mais ces derniers doivent assurer des fonctionnalités supplémentaires par rapport aux nœudsd’un réseau sans fil avec infrastructure, puisqu’ils doivent agir en tant que routeurs pourrelayer les communications des autres nœuds.  Présence des interférences :Il est reconnu que le taux d’erreur de transmission dans les réseaux radio est nettement plusélevé que dans les réseaux filaires. Cela est dû, généralement, aux problèmes d’interférencesqui peuvent être de natures diverses : 1. Le nombre limité de canaux disponibles. 2. Les fréquences d’émissions sont proches, ainsi, les émetteurs travaillant à des fréquences trop proches peuvent interférer entre eux. 3. Les bruits produits par l’environnement (certains équipements électriques, certains moteurs ...) 4. Phénomènes d’atténuation, de réflexion et des chemins multiples qui rendent le signal incompréhensible en le déformant.  Topologies dynamiques :Une particularité très importante qui distingue les réseaux mobiles Ad Hoc des réseauxfilaires est la mobilité de ses nœuds. Ces nœuds se déplacent librement dans le réseau, et àtout moment des nœuds actifs peuvent quitter le réseau ou de nouveaux nœuds peuvent lerejoindre. Cette caractéristique rend la topologie de ce type de réseaux sans fil trèsdynamique.  Liaison à débits variables et bande passante limitée :Les liaisons radio présentent des débits variables et ont généralement une bande passantelimitée, toujours inférieure à celle des liaisons filaires. Un des effets de ces débitsrelativement faibles est que la congestion sera généralement la norme plus que l’exception. Lademande sur les applications distribuées dépasse souvent la capacité du réseau. Comme leréseau mobile est souvent une simple extension d’un réseau fixe, les utilisateurs mobiles AdHoc demandent les mêmes services. Cette demande ne cessera de croître avec l’augmentationdes traitements multimédias et des applications basées sur les réseaux.  Utilisation limitée de l’énergie :Les nœuds d’un réseau mobile Ad Hoc sont généralement des ordinateurs portables, destéléphones portables, des PDAs,... Pour un bon fonctionnement du réseau, ces nœuds doivent 6
  • 7. être les plus autonomes que possible et ce en minimisant leur consommation en énergie. Ilfaut, donc, économiser autant que possible les transmissions inutiles.  Sécurité physique limitée :De leur nature, les réseaux sans fil sont très sensibles aux attaques extérieures.La topologie de ces réseaux favorise ce genre de menaces, donc on ne peut appliquer lestechniques de sécurité traditionnelles conçues pour les réseaux filaires. L’implémentationd’une solution pour sécuriser le réseau est plus que nécessaire, surtout si l’on sait que lepremier champ d’application de ces réseaux sont les applications militaires qui exigent uneconfidentialité extrême des informations échangées. Notons cependant un avantage dans lefait que le contrôle des réseaux Ad Hoc soit décentralisé, évitant ainsi les problèmes pouvantsurvenir sur les points centraux dans des approches centralisées.Toutes ces caractéristiques forment un cahier de charge pour la conception de protocoles deroutage. Ainsi, l’implémentation d’un protocole de routage ou de gestion d’un réseau sans fil Ad Hoc doit prendre en considération ces paramètres qu’il faut optimiseret résoudre pour le bon fonctionnement du réseau. III. Les avantages et inconvénients des réseaux Ad Hoc Les réseaux mobiles Ad Hoc, appelés aussi MANET pour Mobile Ad Hoc NETwork,sont utiles quand aucune connexion filaire n’est disponible, par exemple lors d’une opérationmilitaire, et plus généralement quand le déploiement rapide d’un réseau est nécessaire. Dansce cas, les nœuds communiquent en acheminant les messages par routage « multi-saut ».Indépendamment du fait de disposer ou non d’une infrastructure, le mode Ad Hoc multi-saut ade nombreux avantages en comparaison avec le mode de communication avec stations debase . 1. Avantage  Pas de câblage : l’une des caractéristiques des réseaux Ad Hoc est l’absence d’un câblage, et ce en éliminant toutes les connexions filaires qui sont remplacées par des connexions radio.  Déploiement facile : l’absence du câblage donne plus de souplesse, et permet de déployer un réseau Ad Hoc facilement et rapidement. Cette facilité peut être justifiée par l’absence d’une infrastructure préexistante permettant, ainsi, d’économiser tout le temps de déploiement et d’installation du matériel nécessaire.  Consommation énergétique : Un mobile émet plus de messages en mode Ad Hoc qu’en mode infrastructure, puisqu’il doit à la fois transmettre ses propres paquets mais 7
  • 8. également les paquets des autres mobiles pour lesquels il fait office de routeur. On pourrait donc penser que ce mode est plus gourmand en énergie. Néanmoins, les portées de communication peuvent être largement réduites en mode Ad Hoc. Cette diminution de portée de communication permet d’économiser beaucoup d’énergie, puisque la consommation énergétique varie au moins proportionnellement au carré de la distance de communication. Ainsi, même si l’on transmet dix fois plus de messages en mode Ad Hoc, diviser par dix la portée de transmission permet de ne consommer qu’un dixième de l’énergie nécessaire au mode station de base. Permet la mobilité : comme l’indique leur nom, et à l’image des réseaux sans fil avec infrastructure, les réseaux mobiles Ad Hoc permettent une certaine mobilité à leurs nœuds. De ce fait, ces derniers peuvent se déplacer librement à condition de ne pas s’éloigner trop les uns des autres pour garder leur connectivité. Extensible : l’une des propriétés les plus importantes d’un réseau Ad Hoc est la possibilité de l’étendre, et d’augmenter sa taille très facilement et sans nécessiter trop de moyens. Pour expliquer cet aspect, il suffit uniquement d’imaginer l’arrivée d’un nouveau nœud mobile à un réseau Ad Hoc déjà installé et mis en place. Pour que ce nœud fonctionne au sein du réseau, il suffit de procéder à quelques configurations au niveau du nœud lui-même. Coût : le déploiement d’un réseau Ad Hoc ne nécessite pas d’installer des stations de base, les mobiles sont les seules entités physiques nécessaires pour déployer un tel réseau. Ce qui conduit à la réduction de son coût d’une manière significative.2. Inconvénients Topologie non prédictible : l’activité permanente et les déplacements fréquents des nœuds d’un réseau Ad Hoc rendent son étude très difficile. La raison est bien connue, le changement rapide de sa topologie dû aux déplacements des nœuds. Capacités limitées (puissance de calcul, mémoire, énergie) : dans un tel réseau, la configuration de la portée de communication des nœuds (ce qui revient à paramétrer la puissance d’émission) est importante. En effet, il faut qu’elle soit suffisante pour assurer la connectivité du réseau. Mais plus on accroît la portée des mobiles, plus les communications demandent de l’énergie. Il faut donc trouver un compromis entre la connectivité du réseau et la consommation énergétique. Taux d’erreur important : les risques de collisions augmentent avec le nombre de nœuds qui partagent le même médium. Par conséquent, plus la portée augmente, plus le risque de collisions n’est important. Sécurité : un autre dilemme des réseaux Ad Hoc, et qui attire la curiosité des chercheurs et des spécialistes de ce domaine est la notion de sécurité. Un réseau Ad Hoc tel que définit précédemment ne permet pas d’assurer la confidentialité de l’information échangée entre les nœuds. Contrairement aux réseaux filaires, les réseaux sans fil sans infrastructure ne peuvent utiliser un matériel spécifique (firewale par exemple) pour empêcher les accès non autorisés au réseau. 8
  • 9. Chapitre 2 : Routage dans les réseaux Ad Hoc I. Introduction au routage I. Fonction de routage Afin de permettre les communications multi-sauts entre des nœuds hors de portée detransmission, une des fonctions fondamentales dans les réseaux ad hoc est le routage. Cest unmécanisme qui sert à trouver et maintenir des chemins, ceci dans le but de permettre, ànimporte quel moment, létablissement dune communication entre une paire de nœudsdistants. Il fonctionne selon deux phases distinctes : une phase de signalisation assurée par deséchanges de messages de contrôle afin de permettre la construction et le maintien de chemins,et une phase dacheminement des paquets de données de bout en bout. Au regard de la phasedacheminement, les paquets de données sont relayés par chaque nœud intermédiaireappartenant au chemin établi vers la destination. En labsence déquipement dédié, toutes cesopérations sont supportées par lensemble des nœuds qui forme le réseau ad hoc.En raison des caractéristiques inhérentes aux réseaux ad hoc, les protocoles de routage conçuspour les réseaux filaires ne peuvent être directement utilisés. Pour fonctionner, ces protocolesdoivent prendre en considération certains aspects liés à lenvironnement dans lequel ils sontdéployés tels que la volatilité de la topologie due à la mobilité des nœuds, labsence duneentité centrale de gestion, etc. . .. Dans les années 1990, lamélioration des performances(réduction du nombre et de la taille des messages de contrôle, réduction des délais) desmécanismes de routage dans les réseaux ad hoc était lune des principales problématiques.Ceci sest traduit par lapparition de centaines de protocoles dans la littérature, parmi lesquelsseulement quelques-uns ont été soumis à normalisation par le groupe de travail MANet.Selon la manière dont les nœuds établissent les chemins, nous pouvons distinguer troisgrandes classes de protocoles de routage : les protocoles réactifs, proactifs, et hybrides. Pourcette dernière classe, il sagit essentiellement dune combinaison des protocoles proactifs etréactifs afin de tirer parti des avantages de chacun deux. 2. Contraintes des protocoles de routage dans MANET Afin de supporter la topologie dynamique et la mobilité des réseaux ad hoc, descontraintes doivent être prises en compte lors de déploiement d’un protocole de routage,parmi ces contraintes il y’a :  Distribution: Les protocoles doivent être entièrement distribués, fournissant la tolérance de fautes;  Gestion minimale de réseaux : Les paquets de contrôle dans un protocole de routage devraient être minimum que possible, car ils consomment la largeur de bande passante et peuvent causer des collisions avec des paquets de données, diminution de débits et aussi le protocole doit éviter les boucles; 9
  • 10.  Conservation de ressources : Les protocoles devraient optimiser lutilisation des ressources rares telles que la largeur de la bande passante, la puissance de calcul, la mémoire, et le temps de traitement des terminaux;  Support des liens asymétriques : Les protocoles doivent supporter lexistence des liens unidirectionnels, qui sont fortement exposés dans un environnement radio sans fil;  Sécurité : Les protocoles doivent réagir aux menaces et aux vulnérabilités, par des mécanismes qui empêchent toutes les attaques possibles contre un réseau ad hoc, évitent le déni du service et de la consommation agressive de ressources;  Qualité de service : Les protocoles devraient pouvoir fournir un certain niveau de qualité de service (QoS) exigé par les applications. 3. La difficulté du routage dans les réseaux ad hoc Comme nous avons déjà vu, larchitecture dun réseau mobile ad hoc est caractériséepar une absence dinfrastructure fixe préexistante, à linverse des réseaux detélécommunication classiques. Un réseau ad hoc doit sorganiser automatiquement de façon àêtre déployable rapidement et pouvoir sadapter aux conditions de propagation, au trafic et auxdifférents mouvements pouvant intervenir au sein des unités mobiles. Dans le but dassurer la connectivité du réseau, malgré labsence dinfrastructure fixe etla mobilité des stations, chaque nœud est susceptible dêtre mis à contribution pour participerau routage et pour retransmettre les paquets dun nœud qui nest pas en mesure datteindre sadestination : tout nœud joue ainsi le rôle de station et de routeur. Chaque nœud participe donc à un protocole de routage qui lui permet de découvrir leschemins existants, afin datteindre les autres nœuds du réseau. Le fait que la taille dun réseauad hoc peut être énorme, souligne que la gestion de routage de lenvironnement doit êtrecomplètement différente des approches utilisées dans le routage classique. Le problème qui sepose dans le contexte des réseaux ad hoc est ladaptation de la méthode dacheminementutilisée avec le grand nombre dunités existant dans un environnement caractérisé par demodestes capacités de calcul et de sauvegarde. Dans la pratique, il est impossible quun hôte puisse garder les informations de routageconcernant tous les autres nœuds, dans le cas où le réseau serait volumineux. Certains protocoles, comme le DSR et le AODV, utilisent la sauvegarde des donnéesde routage concernant une destination donnée (dans le cas ou la source ne possède pas déjà detelles informations). Cependant, ces protocoles ne spécifient pas les destinations que lesnœuds doivent garder leurs données de routage. Le problème ne se pose pas dans le cas deréseaux de petites tailles, car linondation (la diffusion pure) faite dans ces réseaux nest pascoûteuse. Par contre, dans un réseau volumineux, le manque de données de routageconcernant les destinations peut impliquer une diffusion énorme dans le réseau, et cela si onconsidère seulement la phase de découverte de routes. Le trafic causé par la diffusion, dans cecas, est rajouté au trafic déjà existant dans le réseau ce qui peut dégrader considérablement lesperformances de transmission du système caractérisé principalement par un faible bandepassante. Dans le cas où le nœud destination se trouve dans la portée de communication dunœud source le routage de vient évident et aucun protocole de routage nest initié. 10
  • 11. Malheureusement, ce cas est généralement rare dans les réseaux ad hoc. Une station sourcepeut avoir besoin de transférer des données à une autre station qui ne se trouve pas dans saportée de communication.Par exemple dans le réseau illustré par la figure lunité mobile W nest pas dans la portée decommunication de lunité U (indiquée par le cercle dorigine U) et vice versa. Dans le cas oùlunité U veut transférer des paquets à W, elle doit utiliser les services de lunité V dans lenvoides paquets, puisque lunité V contient dans sa portée de communication les unités U et W.Dans la pratique, le problème de routage est plus compliqué à cause de la non-uniformité de latransmission sans fil et de la possibilité du déplacement imprévisible de tous les nœudsconcernés par le routage. U V W Figure : Un simple réseau ad hoc constitué de trois unités mobiles II. Classification des protocoles de routage 1. MANET MANET est un groupe de travail crée au sein de l’IETF (Internet Engineering TaskForce) dont le but est de spécifier et de standardiser des protocoles de routage pour lesréseaux ad hoc au niveau IP. Ces protocoles doivent pouvoir supporter des couches physiqueet MAC hétérogènes et offre aux couches supérieures la possibilité de fonctionner uniquementsur IP. La figure 5.1 illustre un exemple de réseau MANET utilisant deux technologies sansfil différentes (A et B) ; l’union de ces deux topologies physiques forme une seule topologielogique qui sera utilisé par le routage IP.Ceci diffère de la solution HiperLAN1 qui spécifie et fige les couches basses du système.un réseau MANET comme « un réseau de plates-formes mobiles autonomes qui peuvent avoirplusieurs hôtes et interfaces de communication. Ces plates-formes sont libres de bouger sanscontraintes et doivent pouvoir fonctionner en réseau autonome et supporter des liaisons versdes réseaux fixes via des passerelles. Les réseaux MANET auront des topologies dynamiquesà sauts multiples et une taille variant de quelques dizaines à des centaines de nœuds mobiles.Le premier objectif du groupe est de retenir un ou plusieurs protocoles de routage unicast etdéfinir l’interaction avec les couches supérieures et inférieures. Ensuite, d’étudier lesproblèmes de la qualité de service et le multicast dans un environnement mobile MANET. 11
  • 12. 2. Les protocoles de routage pour les réseaux Ad Hoc Les protocoles de routage destinés aux réseaux mobiles Ad Hoc peuvent être classésde différentes manières, selon plusieurs critères. Ils peuvent être classés selon le type devision qu’ils ont du réseau et les rôles attribués à ses nœuds (plat ou hiérarchique), ou encoreselon l’information utilisée pour calculer les routes (vecteur de distance ou état de liens).untroisième critère peut être utilisé pour différencier entre les protocoles de routage, il s’agit dela méthode utilisée pour construire une route entre un nœud source et un autre de destination(réactive ou proactive). La Figure ci-dessus donne une nomenclature et une classification des principauxprotocoles proactifs, réactifs et hybrides développés ces dernières années (Karmakar etDooley, 2008). Dans la suite, on explicitera plus en détail certains protocoles présentés dans laFigure. 3. Routage hiérarchique vs routage plat a) Protocoles de routage « à plat » Les nœuds d’un réseau Ad Hoc utilisant une technique de routage plat sont dans lemême niveau hiérarchique et possèdent, ainsi, les mêmes rôles et fonctions. Par conséquent,aucune hiérarchie n’est définie entre les nœuds du réseau.La figure suivante montre un exemple de réseau Ad Hoc utilisant un routage à plat.Comme présenté sur cette figure, tous les nœuds du réseau ont la même tâche : relayerl’information reçue vers le nœud suivant. 12
  • 13. Routage à plat b) Protocoles de routage hiérarchiques Contrairement aux précédents, ces protocoles attribuent des rôles différents aux nœudsdu réseau. Par ailleurs, une structure hiérarchique entre les nœuds est définie selon leursfonctions. Les nœuds d’un même niveau auront à accomplir les mêmes tâches et sont attachésaux nœuds du niveau supérieur.C’est grâce au mécanisme d’élection que cette hiérarchie (fig) est construite. Un ensemble denœuds est élus, donc, pour accomplir des taches bien particulières. Ces protocoles peuventservir, par exemple, dans les configurations où certains nœuds s’avèrent très sédentaires etdisposent de suffisamment d’énergie. Ceci peut être intéressant dans la mesure ou ces nœudsseront utilisés comme passerelles et le reste des nœuds seront attachés à la passerelle la plusproche. Fig– Routage Hiérarchique 4. Routage à vecteur de distance vs routage à état de liens Cette classification est basée sur la propagation des informations d’un nœud à traverstout le réseau. Nous allons présenter dans ce qui suit les deux approches qui se basent sur ceprincipe. a) Routage à état de liens : Les protocoles de routage à état de liens sont basés, comme leur nom l’indique, sur lesinformations rassemblées sur l’état des liens du réseau. L’ensemble de ces informations 13
  • 14. permet aux nœuds de dessiner une vue globale sur le réseau. Une table de routage estmaintenue au niveau de chaque nœud et elle est construite à partir des informations échangéessur l’état des liens du réseau.Cette vue globale du réseau au niveau de chaque nœud permet de trouver facilement desalternatives lorsqu’un lien est rompu, ainsi une route est immédiatement disponible à lademande. Un autre avantage de cette vision est la possibilité d’utiliser simultanémentplusieurs routes vers une même destination, augmentant ainsi la répartition de la charge et latolérance aux pannes. En contre partie, le stockage des informations sur l’état de tous les liensdu réseau au niveau de chaque nœud nécessite d’allouer un espace de sauvegarde important etqui peut augmenter si l’on décide d’étendre le réseau. b) Routage à vecteur de distance : Les protocoles de routage à vecteur de distance essaient de résoudre les problèmesrencontrés dans les protocoles à état de liens, et ce en réduisant la quantité d’informationstockée par chaque nœud. Ils sont basés sur l’algorithme distribué de Bellman Ford. Leurprincipe est basé sur l’échange, entre les nœuds voisins, des informations de distance desdestinations connues. Autrement dit, chaque nœud envoie à ses voisins la liste desdestinations joignables et les coûts (généralement la distance) associé au chemin le plus courtmenant vers cette destination.A la réception d’un paquet contenant des informations topologiques, le nœud en question misà jour sa liste de destinations par le coût minimum.Cette spécification rend les protocoles à vecteurs de distance simples à programmer et facilesà implémenter. Par contre, ils possèdent un problème majeur qui est la génération des boucleset le comptage à l’infini aussi connu sous le nom de « problème de Bellman-Ford ».III. Les protocoles de routage proactifs Dans cette catégorie dite à diffusion de table, les protocoles maintiennent à jour unetable de routage dans chaque nœud. A chaque changement du réseau des messages de mise àjour sont communiqués aux nœuds. Les protocoles basés sur ce principe sont entre autre:DSDV, WRP, OLSR, TBRPF, GSR, FSR, HSR, ZHLS, CGSR, DREAM, LSR et OLSR. Lesprotocoles de routage proactifs essaient de maintenir les meilleurs chemins existants verstoutes les destinations possibles au niveau de chaque nœud du réseau pour le faire ils utilisentl’échange régulier de messages de contrôle pour mettre à jour les tables de routage vers toutedestination atteignable depuis celui-ci. Cette approche permet de disposer d’une route verschaque destination immédiatement au moment où un paquet doit être envoyé. Les tables deroutage sont modifiées à chaque changement de la topologie du réseau. Les deux principalesméthodes utilisées sont : la méthode Etat de lien ("Link State") et la méthode du Vecteur deDistance ("Distance Vector"). 1. Le protocol OLSR (Optimized Link State Routing protocol) Le protocole OLSR est un protocole proactif. Il applique dans un contexte ad hoc lesrègles de routage, cette fois centrées sur l’état du lien. Dans un protocole de routage par étatde lien, tous les liens avec les nœuds voisins sont déclarés et inondés dans le réseau. Cettetechnique permet à chaque nœud de connaître parfaitement une vision globale sur latopologie du réseau. En utilisant cette carte topologique, un nœud source peut choisir lechemin le plus court vers une destination en appelant l’algorithme Dijkstra, couramment 14
  • 15. utilisé dans les techniques de découverte de routes d’une source vers une destination. Leprotocole OLSR, est une optimisation de l’algorithme d’état de lien pure pour les réseaux Adhoc : (i) il réduit la taille des messages de contrôle, au lieu de tous les liens, il déclare un sousensemble de liens avec ses voisins qui sont les relais multipoints (MPR) ; (ii) il minimise lecoût d’inondation du trafic de contrôle par l’utilisation seulement des nœuds relais multipointpour diffuser ses messages. Seuls les MPRs retransmettent les messages diffusés. Latechnique des relais multipoints réduit significativement le nombre des retransmissionsredondantes lors de diffusion. Les nœuds OLSR échangent périodiquement des messages decontrôle et maintiennent des routes pour atteindre tout nœud OLSR du réseau. le protocoleOLSR réalise principalement deux fonctionnalités : Détection de voisinage et Gestion de latopologie. a. Détection de voisinage Chaque nœud doit détecter toutes les interfaces de ses voisins ayant un lien direct etsymétrique avec l’une de ses interfaces. En raison de l’incertitude de la propagation radio, lelien entre deux nœuds voisins peut être unidirectionnel. Les liens doivent donc être vérifiésdans les deux sens avant de les considérer comme valides. Alors, chaque nœud doit diffuserpériodiquement un message Hello dans son voisinage direct (TTL=1). Ce message contientles informations relatives aux interfaces entendues par ce nœud : la liste des adresses desinterfaces des nœuds voisins avec leurs états de lien. Un lien entre les interfaces d’un nœud etson voisin peut avoir l’un des quatre états suivant : « symétrique », « asymétrique », « MPR»ou « perdu ». Symétrique signifie que le lien est validé comme bidirectionnel est qu’il estpossible de transmettre des données dans les deux sens. Asymétrique signifie que le nœudentend cette interface de voisin mais le lien n’est pas encore validé dans l’autre sens. MPRindique que ce nœud a sélectionné ce voisin comme relais multipoint et cela implique que lelien est symétrique. Perdu indique le lien avec cette interface de voisin n’est plus valide.Les informations de voisinage sont maintenues dans une base d’information concernant lesvoisins directs et leurs interfaces multiples, les voisins à deux sauts, les relais multipoints etles sélecteurs de relais multipoint. La figure 5.2 montre un exemple de détection de voisinage.Chacun des nœuds possède une seule interface sans fil. Il est nécessaire qu’un nœudpossédant plusieurs interfaces, choisisse l’adresse d’une de ses interfaces comme son adresseprincipale. Exemple d’information de voisinage maintenue par OLSR.Les messages Hellos sont diffusés sur toutes les interfaces du noeud émetteur et ils sont reçuspar tous les voisins qui se trouvent à un saut de ce noeud. Ces messages sont envoyés avec 15
  • 16. une fréquence déterminée par l’intervalle Hello_Interval (la valeur par défaut est de 2seconde). Les voisins qui reçoivent ces messages, les traitent et ne les relaient pas. Lesmessages Hellos permettent également de découvrir les voisins à deux sauts (c’est-à-dire, lesvoisins des voisins). Les informations de voisinage fournies par ces messages sont validespendant une durée de vie Neighbor_Hold_time qui est égale à 3_Hello_Interval. Uneapproche simple permettant de détecter la non-validité d’un lien OLSR est la perte de 3 Hellossuccessifs, mais d’autres techniques peuvent être utilisées dans OLSR. b. Le concept des relais multipoint Le concept de relais multipoint vise à diffuser efficacement les messages destinés àtous les nœuds du réseau ad hoc (par exemple, les messages TC). La transmission radio étantpar défaut une inondation à tous les voisins directs. Les nœuds à deux sauts d’une sourcepeuvent être joints par une retransmission d’un ou plusieurs voisins directs. L’idée de base estde désigner un nombre suffisant de voisins appelés relais multipoint permettant de réduire lenombre de retransmissions redondantes dans la même région du réseau.En se basant sur l’information de voisinage, chaque nœud s sélectionne indépendamment unsous-ensemble minimal de nœuds parmi ses voisins directs pour retransmettre ses paquets.Ces nœuds possèdent des liens symétriques avec s et leur ensemble est noté MPR(s). Lesnœuds voisins de s qui ne sont pas des relais multipoints de ce nœud, reçoivent et traitent lesmessages diffusés par m, mais ne les retransmettent pas. Chaque nœud MPR maintientl’ensemble de ses sélecteurs de relais multipoint, noté Multipoint relay Selector (MS) et neretransmet que les paquets reçu pour la première fois de ses sélecteurs de relais multipoint(voir figure 5.3). Cette technique réduit d’une façon significative le nombre deretransmissions lors du processus de diffusion [84]. Les relais multipoint sont calculés suite àla détection d’un changement de voisinage direct ou à deux sauts. La figure 2.15.a montre unexemple où un paquet de s est diffusé au voisinage à trois sauts par 24 retransmissions. Dansla figure 2.15.b seuls les relais multipoint retransmettent le paquet (12 retransmissions). Optimisation de l’inondation par des relais multipoint.L’optimisation offerte par l’utilisation des relais multipoint est plus efficace dans destopologies de réseaux ad hoc denses et larges. Par ailleurs, cette optimisation s’avèrebénéfique pour la recherche de route par inondation utilisée dans les protocoles réactifs. Legain sera important dans les deux configurations suivante : (i) pour les modèles de traficaléatoire et sporadique où un large sous-ensemble de nœuds est en communication, (ii)lorsque les couples [source, destination] varient dans le temps. Plus le nombre de relaismultipoint est petit, plus le routage est optimal. 16
  • 17. c. Gestion de la topologie Chaque nœud sélectionné comme MPR dans le réseau diffuse périodiquement à tousles nœuds du réseau des messages de topologie, appelés Topology Control (TC) avec unefréquence déterminée par l’intervalle TC_Interval. Un message TC contient les noeuds ayantsélectionné le nœud s origine du TC comme relais multipoint et un numéro de séquenceassocié à l’ensemble des sélecteurs de relais multipoint qui sera incrémenté à chaquechangement de cet ensemble. Uniquement les nœuds MPRs ont le droit de rediffuser les TCs.La réception de ces messages TCs, permet à chaque nœud dans le réseau de maintenir unebase contenant les informations topologiques du réseau qui donne une vision globale (maisnon pas entière) de la topologie du réseau. Cette base est constitué d’un ensemble de tuples[T_dest, T_last, T_seq, T_time]. T_dest est l’adresse principale de la destination, qui estaccessible en un saut à partir du noeud avec l’adresse principale T_last. En d’autre terme,T_last est un relais multipoint de T_dest. T_seq est un numéro de séquence et T_time spécifiele temps au bout duquel le tuple est expiré. La figure ci-dessous montre la base topologiquede l’ensemble des nœuds du réseau ad hoc de la figure précédente. Exemple d’information de topologie maintenue par OLSR.Calcul des routes Le routage se fait saut par saut. Chaque nœud dans le réseau calcule sa table deroutage pour atteindre tout autre nœud présent dans le réseau. Ce calcul est basé sur lesinformations de voisinage et de topologie rafraîchies périodiquement. Un nœud s utilisel’algorithme de Dijkstra [87], un algorithme du plus court chemin, sur le graphe de topologiepartiel construit à partir des paires suivantes :  Les liens (m,v) existants dans la table de voisinage, tels que v est un voisin symétrique de m;  Les liens (last, dest) existants dans la table de topologie.Les routes trouvées sont optimales en nombre de sauts, sans boucles et les nœudsintermédiaires sont des relais multipoint. La table de routage est mise à jour chaque fois qu’ily a un changement dans la base de voisinage ou de la topologie. C’est-à-dire, quand ondétecte l’apparition ou la perte d’un voisin ou lors de l’ajout ou la suppression d’un tuple detopologie.Chaque entrée de la table de routage possède le format suivant : [R_dest, R_next, R_dist,R_if_d]. Cela signifie que le nœud identifié par R_dest est joignable via le prochain saut dontl’identifiant est R_next. R_dist est la distance en nombre de sauts séparant R_dest du nœudlocal et R_if_d est l’identifiant de l’interface locale par laquelle le nœud peut atteindre R_dest. d. Avantages et inconvénients d’OLSR : 17
  • 18. La technique des MPR utilisée dans le protocole OLSR réduit sensiblement lasurcharge due aux messages par rapport à un mécanisme classique d’inondation.Dans OLSR, l’information d’état de lien est produite seulement par des nœuds élus commeMPR, ainsi, une deuxième optimisation est réalisée en réduisant au minimum le nombre desmessages de contrôle inondés dans le réseau et comme troisième optimisation, un nœud de laliste des MPR doit rapporter seulement les liens qui le relient avec ses sélecteurs.L’inconvénient est l’immense quantité d’information stockée au niveau de chaque station duréseau. En effet, chaque nœud doit garder dans des tables la liste de ses voisins MPR, la listede ses MPRS, la table de topologie et enfin la table de routage.Ceci exige de disposer d’un espace de sauvegarde suffisant pour maintenir toutes ses données.De plus, le calcul engendré par chaque modification de topologie ou du voisinage d’un nœudengendre une dégradation des performances du protocole. 2. Le protocole DSDV (Dynamic destination Sequenced Distance Vector) L’algorithme DSDV (Dynamic destination Sequenced Distance Vector) a été conçuspécialement pour les réseaux mobiles. Il est basé sur lidée classique de lalgorithme distribuéde Bellman-Ford en ajoutant quelques améliorations. Chaque station mobile maintient unetable de routage qui contient toutes les destinations possibles, le nombre de sauts pouratteindre la destination, le numéro de séquences (SN) qui correspond à un nœud destination,permettant de distinguer les nouvelles routes des anciennes et d’éviter la formation de bouclesde routage. Les mises à jour des tables sont transmises périodiquement à travers le réseau afinde maintenir la consistance des informations ce qui génère un trafic important qu’il fautlimiter. Pour cela, deux types de paquets de mise à jour sont utilisés : les "fulls dump",contenant toutes les informations et des paquets plus petits, ne contenant que les informationsayant changé depuis le dernier full dump. Les mises à jour sont soit incrémentale ou complète. Le DSDV élimine ainsi les deux problèmes qui sont la boucle de routage "routingloop" et le problème de métrique de mesure infinie "counting to infinity".Un paquet de mise à jour contient : 1- Le nouveau numéro de séquence incrémenté, du nœud émetteur. Et pour chaque nouvelle route : 2- Ladresse de la destination. 3- Le nombre de nœuds (ou de sauts) séparant le nœud de la destination. 4- Le numéro de séquence (des données reçues de la destination) tel quil a été estampillé par la destination. Lors d’une mise à jour, les données reçues sont comparées avec celle déjà disponibles.La route avec le plus grand NS (donc la plus récente) sera conservée. Si elle possède le mêmenuméro de séquence alors celle avec la meilleure métrique sera retenue. La topologie des réseaux mobiles étant peu stable, chaque nœud envoiepériodiquement sa table de routage à ses voisins directs mais aussi lors d’évènemententraînant la modification de celle-ci. La mise jour de la table de routage peut s’effectuer de manière complète ou de manièreincrémentale. Un nœud procédant à la mise à jour complète transmet sa table en totalité ce quiimplique plusieurs paquets de données envoyés. Tandis qu’une mise à jour incrémentale 18
  • 19. n’entraîne l’envoie des entrées ayant subit un changement donc moins de paquets de donnéesqu’une mise à jour complète. Dans un réseau assez stable, la méthode incrémentale serait préconisée car le nombred’évènement serait moindre et donc le trafic de mise à jour aussi. Dans le cas contraire, lesévènements seront fréquents et donc les mises à jour complètes aussi. Avec le protocole DSDV, chaque modification de la table de routage locale d’un nœudest aussitôt diffusée à l’ensemble de ses voisins. Les routes reçues par une diffusion serontaussi envoyées quand le récepteur procédera à lenvoi de ses paquets de routage. Sans oublierqu’il devra incrémenter les métriques des routes reçues avant l’envoi car il représente unnœud en plus. L’unité mobile doit alors attendre la prochaine mise à jour initiée par ladestination afin de mettre à jour l’entrée associée à celle-ci rendant ainsi le DSDV lent. Deplus, DSDV utilise les mises à jour périodiques et basées sur les évènements causant uncontrôle excessif au point de vue de la communication. 3. Le Protocole WRP (Wireless Routing Protocol) Le protocole de routage sans fil WRP (Wireless Routing Protocol) est basé surlutilisation de la classe des algorithmes de recherche de chemins PFA (Path-FindingAlgorithm). Beaucoup dalgorithmes PFA existent dans la littérature : ils utilisent des donnéesconcernant la longueur et le nœud prédécesseur du chemin le plus court correspondant àchaque destination, ceci afin déviter le problème de "counting to infinity" du DBF. Leproblème des PFAs est la présence des boucles de routage temporaires dans le cheminspécifié par le prédécesseur, avant quils convergent. Afin de résoudre ce problème, le WRP utilise un algorithme de recherche de cheminsqui réduit les situations des boucles temporaires et qui limite les mises à jour lors deschangements significatifs des entrées de la table de routage. Dans ce protocole, chaque nœudmaintient : une table de distance, une table de routage, une table de coûts des liens et une listede retransmission de messages MRL (Message Retransmission List). La table de distance dunnœud i est une matrice qui contient pour chaque destination j et pour chaque voisin k de i, ladistance Dijk et le prédécesseur Pijk de k. La table de routage dun nœud i est représentée parun vecteur dont chaque entrée est associée à une destination j connue.Chaque entrée spécifie : 1 - Lidentificateur (ou ladresse) de la destination. 2 - La distance vers la destination Dij. 3 - Le nœud prédécesseur Pij, correspondant au plus court chemin choisi, pour atteindre la destination j. 4 - Le successeur sij, qui correspond au plus court chemin choisi pour atteindre j. 5 - Une marque ou étiquette (tag ij), utilisée dans la mise à jour de la table de routage.Elle spécifie si lentrée correspond à un chemin simple (tag ij = correct ), une boucle (tag ij =error), ou à une destination qui na pas été marquée (tag ij = null ). La table des coûts des liens dun nœud i, contient les coûts lik pour chaque voisin k, etle nombre de durées périodiques de mise à jour (les timeouts ou les délais de garde) depuisque le nœud i avait reçut un message de type "error-free" provenant du nœud k. Le coût dunlien défaillant est considéré comme étant infini. La liste de retransmission de messages permet à un nœud donné, de connaîtrelensemble des voisins qui nont pas acquitté son message de mise à jour, et de retransmettrece message à cet ensemble de voisins. Un nœud envoi un message de mise à jour, sil détecteun changement détat dun lien voisin, ou après la réception des données de mise à jour dun 19
  • 20. autre voisin. Les nœuds présents dans la liste de réponse du message de mise à jour doiventacquitté la réception du message. Sil ny a pas de changement dans la table de routage, parrapport à la dernière mise à jour, le nœud doit envoyer un message "Hello" pour assurer laconnexion. Lors de la réception du message de mise à jour, le nœud modifie sa distance etcherche les meilleurs chemins en se basant sur les informations reçues. La liste MRL, doit êtremise à jour après chaque réception dun acquittement "ACK". Le WRP est caractérisé par sa vérification de la consistance des voisins, à chaque foisoù un changement dun lien voisin est détecté. La manière avec laquelle le WRP applique lavérification de la consistance aide à éliminer les situations des boucles de routage et àminimiser le temps de convergence du protocole. Par exemple, considérons un réseau formé de quatre unités représentées par les nœuds: I, J, B, K. Les coûts des liens sont indiqués dans la figure 3.1. Les nœuds source etdestination sont respectivement i, j. Les flèches indiquent le sens de transfert des messages demise à jour, et les étiquettes, sous forme de couples, donnent la distance et le prédécesseur dela destination j. Chaque message de mise à jour est acquitté par un message ACK, qui nestpas représenté dans la figure, envoyé par le nœud voisin. Un exemple dexécution du protocole WRP.Quand le lien (j, k) devient défaillant, les nœuds j et k envoient des messages de mise à jour àleurs voisins, comme cest représenté dans la figure 3.1(b). Dans cet exemple le nœud k doitenvoyer la distance vers j, ayant la valeur "infinie" car le nœud k fait partie de leurs cheminsde routage vers la destination j. Le nœud b traite le message de k et sélectionne le lien (b, j)pour la destination j. Quand le nœud i reçoit le message de k, il met à jour sa table de distanceet examine les chemins possibles vers la destination j à travers les autres nœuds voisins et, parla suite met à jour les entrées des tables de distance et de routage, selon les résultats obtenus.Comme le montre la figure précédente, le nœud i sélectionne le lien (i, j) pour la destination j.Le nœud i ignore tous les messages de mise à jour qui nont pas deffet sur le chemin deroutage de i vers j. Par exemple, le message de k qui comporte la distance 11 pour ladestination j est ignoré. 20
  • 21. 4. Le Protocole de routage FSR ( Fisheye State Routing ) FSR signifie « Routage à Etat de l’œil du poisson » (« Fisheye State Routing »). Ce protocole peut-être considéré comme une évolution du protocole GSR. Cetteévolution vise encore la diminution de la consommation de la bande passante. Pour cela, FSRutilise la technique dite de « l’œil du poisson » proposée par Kleinrock et Stevens.Lœil dun poisson capture avec précision les points proches du point focal. La précisiondiminue quand la distance, séparant le point vu et le point focal, augmente. Cette technique del’œil du poisson permet la réduction du volume d’informations nécessaire pour les donnéesgraphiques. Elle sous-entend une diminution du détail et de la précision plus la distanceaugmente. Pour revenir à notre contexte du routage, on définira la portée ou le champ devision du poisson en nombre de sauts, plus un nœud est proche plus les données maintenuesenvers celui-ci seront plus précises. La réduction du volume des données de mise à jour estobtenue en utilisant des périodes d’échanges différentes pour les différentes entrées enfonction de leur distance. Les entrées qui correspondent aux nœuds les plus proches sontenvoyées aux voisins avec une fréquence élevée (donc avec une période déchangerelativement petite). Ainsi un grand nombre de données de routage est évité, ce qui réduit levolume des messages qui circule sur le réseau. L’utilisation du protocole de routage « GSR » dans un réseau de grande taille entraînedes messages de mise à jour pouvant consommer de façon importante la bande passante. Avec« FSR » ce volume peut-être réduit sans toucher à la consistance et la précision des donnéesde routage grâce à la technique de « l’œil de poisson » et limite par la même occasion letravail énorme de recherche de chemins effectué dans les protocoles réactifs accélérant latransmission. Représentation de l’œil de poisson dans un réseau Ad Hoc 21
  • 22. IV. Les protocoles de routages réactifs Les protocoles réactifs (ou on-demande) découvrent le chemin quand un nœud désireenvoyer un paquet vers un autre nœud du réseau, celui-ci invoque un mécanisme dedécouverte des chemins vers la destination. La route ainsi créée reste valide tant que le nœudfinal est joignable ou jusqu’à ce que la route ne soit plus utilisée. Le mécanisme de découverted’une route est base principalement sur deux algorithmes à savoir :- la méthode d’apprentissage en arrière (Backward Learning) ;- la méthode de routage source (Source Routing). Dans la méthode d’apprentissage en arrière, Le nœud source, qui est à la recherchedun chemin vers la destination, diffuse par inondation une requête dans le réseau. Lors de laréception de la requête, les nœuds intermédiaires essaient de faire apprendre le chemin aunœud source. Une fois la destination est atteinte, elle peut envoyer une réponse en utilisant lechemin tracé par la requête, un chemin full duplex est alors établit entre le nœud source et lenœud destination.Par contre dans la méthode de routage source, la source de données détermine la séquencecomplète des nœuds à travers lesquelles, les paquets de données seront envoyés. En effet, afindenvoyer un paquet de données à un autre nœud, lémetteur construit une route source etlinclut en tête du paquet. La construction se fait en spécifiant ladresse de chaque nœud àtravers lequel le paquet va passer pour atteindre la destination. Par la suite, lémetteur transmetle paquet, à laide de son interface, au premier nœud spécifie dans la route source.Un nœud qui reçoit le paquet, et qui est différent de la destination, supprime son adresse delentête du paquet reçu le transmet au nœud suivant identifie dans la route source. Ceprocessus se répète jusquà ce que le paquet atteigne sa destination finale.Les protocoles de routages réactifs les plus représentatifs sont : DSR et AODV. 1. Le protocole DSR (Dynamic Source Routing) Le protocole de routage DSR, qui signifie Dynamic Source Routing, utilise latechnique du routage source. Le routage source consiste à ce que la source détermine un chemin et envoie danschaque paquet de données tous les nœuds à traverser pour atteindre la destination. Chaquenœud intermédiaire retire son adresse du paquet avant de le retransmettre. Cette techniquenécessite la connaissance de la route à utiliser de la part de la source. Cette connaissance desroutes est obtenue par une table de routage maintenue dans chaque nœud. Il faut donc dans unpremier temps découvrir les routes, puis les conserver tant qu’elles existent. Pour établir ces routes, chaque nœud peut initier une découverte dynamique de route.Pour cela le nœud qui lance une telle procédure va inonder le réseau d’une requête découvertede route qui identifie la source. Si la requête parvient jusqu’à la destination, celle-ci renvoie lepaquet à la source. Le paquet contient la liste des nœuds à traverser pour l’atteindre. En plusde l’adresse de la source le paquet contient la liste de tous les nœuds jusquà présent visité,ainsi chaque nœud qui reçoit le paquet peut dresser à partir de celui-ci une table de routage 22
  • 23. qu’il pourra par la suite utiliser. Chaque paquet de requête de route contient un identificateurunique permettant de détecter les duplications de ce paquet. Chaque nœud du réseau maintientainsi une liste de couple <adresse de l’initiateur, identificateur de requête> des requêtesreçues, chaque entré de la liste possède un temps de vie limité. Lors de la réception dun paquet requête de route par un nœud p du réseau, lesopérations suivantes sont effectuées : - Dans le cas où le couple <adresse de linitiateur, identificateur de requête du paquet reçu> existe déjà dans la liste des requêtes récemment reçues, le paquet est ignoré. - Dans le cas contraire, si ladresse de p existe dans le champ enregistrement de route du paquet de la requête, le paquet est ignoré. - Sinon, si ladresse de p est la même que ladresse de la destination, alors lenregistrement de route (contenu dans le paquet de la requête) contient le chemin à travers lequel le paquet de la requête est passé avant datteindre le nœud p. Une copie de ce chemin est envoyée dans un paquet réponse de route à la source. Sinon, ladresse de p est ajoutée dans lenregistrement de route du paquet reçu, et lepaquet est rediffusé. M1 veut trouver une route vers M10, On voit ici le principe de découverte de route par DSR Pour retourner le paquet, la destination utilise un chemin qu’elle connaît déjà, si ellene possède pas de chemin pour joindre la source elle peut utiliser le chemin qui se trouve dansle paquet qu’elle a reçu, si l’environnement le permet. En effet dans certains réseaux lesnœuds ne sont pas forcément bidirectionnels. Les protocoles de routages proactifs maintiennent les chemins découverts enéchangeant périodiquement des informations de mise à jour de leur table de routage, ce n’estpas le cas de ce protocole. Le protocole DSR maintient une route et l’utilise jusquà ce qu’unnœud du chemin détecte une erreur de transmission, cette erreur est détectée par la couche de 23
  • 24. liaison de données. Lorsque cela se produit, le nœud qui a découvert l’erreur de transmissionenvoie un message à la source indiquant que le chemin n’est plus valide après lui. Ainsi lasource peut adapter sa table de routage et doit relancer une nouvelle requête de découverte deroute.L’avantage d’un tel protocole réside dans le fait que les nœuds intermédiaires n’ont pas àmaintenir de table de routage pour les paquets qu’ils reçoivent étant donné que ces dernierspossèdent déjà toutes les décisions de routages. De plus on évite les boucles de routage.Cependant le chemin utilisé n’est pas forcément optimum, et la découverte d’un chemindemande du temps. 2. Le protocole AODV (Ad Hoc On Demande Vector) AODV (Ad Hoc On Demande Vector) est un protocole de routage réactif spécifique,comme son nom l’indique, aux réseaux sans fil Ad Hoc. Il a été conçu par Charles E. Perkinset Elizabeth M. Royer Le protocole de routage AODV, est une amélioration du protocoleDSDV. Cette amélioration consiste à ne plus maintenir l’ensemble des routes maisuniquement celle dont on a besoin. Il conserve cependant les principes de numéros deséquences et de routage nœud par nœud. Les numéros de séquences permettant de dater uneroute, et d’utiliser ainsi la plus récente. Cette notion est importante dans un réseau Ad Hoc quiest supposé être très dynamique.La découverte des routes suit le même principe que DSR, cependant les informations stockéesau niveau de chaque nœud au sein des tables de routages diffèrent, de plus la maintenance desroutes n’est pas gérée de la même manière.Au niveau de la découverte des routes, AODV conserve sur chaque nœud de transit desinformations sur la route découverte, les tables de routages AODV contiennent : - l’adresse de destination - le nœud suivant - la distance en nombre de nœuds à traverser - le numéro de séquence de destination - le temps d’expiration de l’entré de la table. Lorsqu’un nœud reçoit un paquet de découverte de route, il note aussi dans sa table deroutage les informations du nœud source et du nœud qui vient de lui envoyer le paquet, ainsiil sera capable de retransmettre le paquet réponse. Ceci implique que les liens sont forcémentsymétriques. Le champ numéro de séquence de destination d’une requête de découverte deroute est nul si la source n’a jamais eut de lien avec la destination, sinon il utilise le derniernuméro de séquence connu. Il indique aussi dans cette requête son propre numéro deséquence. Lors d’un envoie d’une requête de découverte de route, la source attend un certainmoment avant de rediffuser sa requête de recherche de route, au bout d’un certain nombred’essais, il définit que la source est injoignable. Le maintient des routes s’effectue par l’envoie périodique de message court, appelérequête "HELLO", si trois messages consécutifs ne sont pas reçus à partir d’un voisin le lienen question est considéré comme défaillant. Quand un lien reliant deux nœuds d’un chemin deroutage devient défaillant, les nœuds diffusent des paquets pour indiquer que ce lien n’est plusvalide. Une fois que la source est prévenue, elle peut relancer un processus de découverte deroutes. AODV maintient ses tables de routages selon leur utilisation, un voisin est considérécomme actif tant qu’il délivre au nœud des paquets pour une destination donné, au-delà d’uncertain temps sans transmission, le voisin est considéré comme inactif. Une entré de la tablede routage est considérée comme actif, si au moins un des voisins actifs l’utilise, le cheminreliant la source et la destination en passant par les entrées actives des tables de routage est 24
  • 25. appelé chemin actif. Si une défaillance de lien est détectée, toutes les entrées des tables deroutage participant au chemin actif sont supprimées. Tout comme DSR, AODV ne permet pas de décider du chemin optimum, cependant ilévite lui aussi les boucles de routage. Recherche de route par inondation (AODV)Critiques de l’approche réactiveCette approche a résolu certains problèmes rencontrés dans l’approche proactive en éliminantles effets de l’inondation. Cette manière de faire permet de diminuer sensiblement le trafic surle réseau.En contre partie, construire les routes à la demande a engendré des effets négatifs.En effet, durant toute la période de recherche de route, le paquet IP contenant l’information àtransporter est mis en attente au niveau du nœud source. Cependant, les implémentationsactuelles ne supportent pas qu’un paquet IP reste en mémoire en attente d’une route. Ceci estjustifié par l’absence d’un mécanisme pour le stockage de ces paquets pendant la phase derecherche d’une route.La solution de ce problème nécessite d’intervenir au niveau de la couche IP, qui estresponsable du routage. Cette couche doit être modifiée en introduisant la notion de filed’attente au niveau de chaque nœud.L’expérience a montré qu’en dessous d’un certain nombre de sauts (un seuil S), l’approcheproactive affiche de meilleurs résultats. Tandis qu’au-delà du seuil S, l’utilisation d’unprotocole de routage réactif serait plus intéressante.Pour tirer profit des avantages des deux approches, une troisième branche s’est développéeimplémentant les protocoles dits hybrides. 3. Le protocole TORA (Temporary Ordering Routing Algorithm) TORA signifie « Algorithme de Routage Ordonné Temporairement » (« TemporaryOrdering Routing Algorithm »). TORA s’attaque aux problèmes d’économie de la bande passante en tentant deminimiser l’effet des fréquents changements de la topologie, particularité des réseaux Ad Hocdue à la mobilité des noeuds. 25
  • 26. Afin d’y parvenir, la recherche du meilleur chemin est délaissée non pas en terme decalcul mais en terme de procédure. De cette manière un protocole pourra choisir un plus longchemin entre la source et le nœud destination dans le but d’éviter le processus, coûteux, dedécouverte de nouveau voisin. De plus, TORA conserve plusieurs chemins vers une mêmedestination et non plus seulement le meilleur chemin ce qui a pour conséquence de limiter leseffets induits par une modification de la topologie sur le routage des données. Le protocole est aussi caractérisé par la limitation des messages de contrôle àl’ensemble des nœuds proches de l’évènement. TORA est basé sur l’utilisation de la propriété appelée "orientation destination" desgraphes acycliques orientés. Un graphe est orienté si les liens qui le composent ont unedirection, c’est à dire qu’un lien n’est pas forcément bidirectionnel. Un graphe acycliquesignifie que le graphe ne possède aucune boucle. Un graphe acyclique orienté est dit orientédestination sil y a toujours un chemin possible vers une destination spécifiée. Lorsque legraphe perd un ou plusieurs arcs de manière à devenir non orienté destination, alors lesalgorithmes utilisent le concept d’inversement de lien pour permettre de retrouver un grapheorienté destination. Pour réaliser ceci, TORA utilise le concept de taille des nœuds, ladestination possède une taille nulle, et chaque nœud a pour taille, celle de son voisinpossédant la plus petite taille incrémenté de un. Taille des nœuds avec TORA 4. Le protocole CBRP (Cluster Based Routing Protocol) Dans le "Protocole de Routage Basé sur les Groupes" appelé CBRP ( Cluster BasedRouting Protocol ), lensemble des nœuds du réseau est décomposé en groupes. Le principe deformation des groupes est le suivant : Un nœud p qui na pas de statut ( i.e. qui nest nimembre ni représentant de groupe), active un timer et diffuse un message "Hello". Lorsquunreprésentant de groupe reçoit ce message, il envoie immédiatement une réponse à lémetteur.Lors de la réception de réponse, le nœud p change son état "indécidé" à létat "membre". Si p 26
  • 27. dépasse un certain timeout en attendant la réponse et dans le cas où il possède un lienbidirectionnel vers au moins un nœud voisin, il se considère lui-même comme un représentantde groupe. Dans le cas contraire, p reste dans létat indécidé et il répète la même procédure. Acause des changements rapides de la topologie des réseaux ad hoc, lattente des nœudsindécidés est très courte. Afin de sauvegarder la répartition des nœuds dans les groupes, chaque nœud maintientune table des voisins. Chaque entrée de cette table est associée à un voisin, elle indique létatdu lien (uni ou bidirectionnel) et le statut du voisin (membre ou représentant de groupe). Unreprésentant de groupe maintient les informations des membres qui appartiennent à songroupe. Il possède aussi une table des groupes adjacents. Une entrée dans cette table estassociée à un groupe voisin : elle contient lidentificateur du groupe et lidentificateur dunœud de liaison à travers lequel le groupe peut être atteint (voir la figure suivante). Le routage dans le protocole CBRP se fait de la manière suivante : quand un nœudsource veut envoyer des données à un nœud destination, il diffuse par inondation une requêtede demande de chemin, et cela uniquement aux représentants des groupes voisins. Unreprésentant de groupe qui reçoit la requête de demande vérifie, en utilisant sa table demembres de groupes, lexistence du nœud destination dans son groupe. Si la destinationexiste, le représentant y envoie directement la requête, sinon la requête est diffusée auxreprésentants des groupes voisins. Ladresse des représentants des groupes est incluse dans la requête de demande dechemin, un représentant de groupe ignore toute requête déjà traitée. Quand la destinationreçoit le paquet contenant la requête, elle répond par lenvoi du chemin qui a été sauvegardédans le paquet de la requête. Dans le cas où le nœud source ne reçoit pas de réponse après unecertaine période, il envoie de nouveau une requête de demande de chemin.Lors delacheminement des données, si un nœud détecte quun lien est défaillant, il retourne unmessage derreur à la source et il applique un mécanisme de réparation locale. Dans cemécanisme, si un nœud p trouve quun nœud suivant n ne peut pas être atteint, il essaie de 27
  • 28. vérifier si le nœud n ou le nœud qui vient après n peut être atteint à travers un autre nœudvoisin. Si lun des deux cas est vérifié, les données sont envoyées en utilisant le cheminréparé. V. Protocoles de routage hybride Ce type de protocole combine les mécanismes des protocoles proactifs et réactifs.Dans cette approche, les protocoles hybrides utilisent les méthodes proactives (messagespériodiques de contrôle) pour découvrir les routes dans un voisinage prédéfini. Les techniquesd’inondation des protocoles réactifs sont utilisées pour obtenir les routes vers les noeudslointains. 1. Le protocole ZRP (Zone Routing Protocol) ZRP (Zone Routing Protocol) (Haas et Pearlman, 1998; Hass, Pearlman et Samar,2002) est un exemple de protocole hybride qui combine les approches proactive et réactiveafin d’en tirer des avantages.Le protocole ZRP divise le réseau en différentes zones qui peuvent être de différentes tailles.En effet, il définit pour chaque noeud S une zone de routage exprimée en nombre de sautsmaximal σ. Ainsi, la zone de routage de S inclut tous les noeuds qui sont à une distance aumaximum de σ sauts par rapport à S. Les noeuds qui sont exactement à σ sauts de S sontappelés noeuds périphériques. À l’intérieur de cette zone, ZRP utilise son protocole proactifmais à l’extérieur de sa zone de routage il utilise son protocole réactif. Zone de routage du nœud S (σ = 2 sauts). Les mécanismes de routage de ZRP sont donc basés sur deux protocoles, IARP(IntrAzone Routing Protocol) (Haas, Pearlman et Samar, 2002c) et IERP (IntErzone RoutingProtocol) (Haas, Pearlman et Samar, 2002b). Mais avant de passer à la phase de routage,chaque nœud doit connaître ses voisins. Dans ce but, ZRP utilise le protocole de contrôled’accès au support (MAC) pour connaître les voisins immédiats ou le protocole NDP(Neighbour Discovery Protocol) pour la transmission et la gestion des échanges de messagesHELLO (Hass, Pearlman et Samar, 2002). Pour un noeud S donné, ZRP utilise par la suite leprotocole IARP pour découvrir les routes vers tous les autres noeuds qui se trouvent dans lazone de routage de S. Par contre, le protocole IERP est utilisé à la demande pour chercher lesroutes entre S et une destination D qui se trouvent à l’extérieur de la zone de routage de S.Un troisième protocole BRP (Bordercast Resolution Protocol) (Haas, Pearlman et Samar, 28
  • 29. 2002a) est inclus avec IERP pour fournir des services de bordercasting et définir lesfrontières des zones c.-à.-d les nœuds périphériques de chaque noeud du réseau. La Figure ci-dessous donne l’architecture globale de ZRP. L’architecture globale de ZRP. 2. Le protocole ZHLS (Zone Based Hierarchical) Le protocole ZHLS [JNL99] est basé sur la décomposition d’un réseau en zones.Contrairement à la plupart des protocoles dit hiérarchiques, il n’y a pas ici de représentantpour chaque zone. La topologie d’un réseau est ainsi partagée en deux niveaux :  Un niveau nœud indique la façon dont les noeuds d’une zone sont connectés entre eux physiquement. Un lien virtuel peut exister entre deux zones s’il existe au moins un nœud d’une autre zone.  Un niveau zone qui renseigne sur le schéma de connexion des différentes zones. Ces niveaux différents entraînent donc deux différents types de liens : les liens inter-nœuds et les liens inter-zones.Le réseau est donc décomposé comme l’illustre la figure ci-dessous. Il résulte de cettedécomposition un routage inter-zone et un routage intra-zone qui est permise par l’adressagemis en place et qui consiste en un identifiant de zone, un identifiant de nœuds et l’utilisationde LSP (Link State Packet) qui renseignent sur l’état des liens. Il est alors également possiblede distinguer deux classes de LSP : la classe des LSP orientés nœuds pour lesquels un nœuddonné contient des informations sur son voisin et celle des LSP orientés zones qui sont, quantà elles, échangées de manière globale. Ainsi chaque nœud du réseau possède uneconnaissance complète concernant les nœuds de sa propre zone et seulement uneconnaissance partielle du reste des nœuds. Les nœuds déterminent leur position physique enutilisant le GPS. La carte de zone est établie pendant la phase de composition du réseau. 29
  • 30. Le protocole hybride ZHLS 30
  • 31. Chapitre 3 : Comparaison des protocoles de routage AD HOC Les tableaux comparatifs proposés ci-dessous présentent une synthèse des protocolesvus dans ce document. I. Les protocoles proactifs 31
  • 32. Discussion :Les protocoles proactifs offrent de bonnes performances en termes de temps de réponse,puisque lorsquun nœud souhaite communiquer, il dispose immédiatement des informationsde routage nécessaires. En contrepartie, le principal inconvénient des protocoles proactifs estleur coût en termes dutilisation de la bande passante. Ce coût, qui est dû à léchangepermanent de messages de contrôle nécessaires à la maintenance des tables de routage, estindépendant du nombre déchanges de paquets de données entre les nœuds ou de la fréquencedes changements de topologie. Par conséquent, il peut savérer excessif pour les applicationsdans lesquelles les nœuds échangent peu de paquets de données ou lorsque les changementsde topologie sont peu fréquents. II. Les protocoles réactifsDiscussion :Le principal défaut des protocoles réactifs est quils induisent un temps de réponse élevé àcause du mécanisme de découverte de chemin. En effet, le temps de réponse de cettedécouverte inclut la diffusion dune requête de localisation de la destination sur le réseau, puislattente inhérente à lobtention dune réponse. Ce temps est dautant plus important que ladistance qui sépare un nœud source et dun nœud de destination est grande.De manière générale, les protocoles réactifs et proactifs présentent des performancesdifférentes selon les caractéristiques du réseau. Dans le cas dun réseau dense ou lorsquedifférentes paires de nœuds échangent fréquemment des données, un protocole réactif savèreplus coûteux quun protocole proactif puisque la diffusion excessive de demandes derecherche de chemin concourt _a une inondation/saturation du réseau. En revanche, unprotocole réactif affiche de meilleures performances quun protocole proactif dés lors que letrafic généré par les nœuds est faible, puisquil ne surcharge pas inutilement le réseau par desvérifications continuelles de la localisation des nœuds. 32
  • 33. III. Comparaison des protocoles réactifs / proactifsDiscussion : De manière générale, les protocoles réactifs et proactifs présentent des performancesdifférentes selon les caractéristiques du réseau. Dans le cas dun réseau dense ou lorsquedifférentes paires de nœuds échangent fréquemment des données, un protocole réactif savèreplus coûteux quun protocole proactif puisque la diffusion excessive de demandes derecherche de chemin concourt à une inondation/saturation du réseau. En revanche, unprotocole réactif affiche de meilleures performances quun protocole proactif dés lorsque letraffic généré par les nœuds est faible, puisquil ne surcharge pas inutilement le réseau par desvérifications continuelles de la localisation des nœuds. 33
  • 34. IV. Les protocoles hybrides 34
  • 35. Conclusion Les réseaux informatiques sans fil se distinguent en deux catégories, les réseaux sans filavec une infrastructure préexistante et fixe, et les réseaux sans fils sans infrastructure. Lepremier modèle est généralement utilisé avec l’architecture cellulaire ou chaque point d’accèsest relié aux autres par l’infrastructure fixe et couvre une certaine zone appelée cellule.L’autre modèle est représenté par les réseaux Ad Hoc et étend les notions de mobilité à tousles éléments composant le réseau. Il est possible de mélanger les deux modèles en créant unréseau Ad Hoc relié à d’autres réseaux Ad Hoc par des infrastructures fixes. Dans les réseaux Ad Hoc, tout équipement peut être mis à contribution pour acheminerdes données qui ne le concerne pas et chaque nœud participe à une stratégie de routage afinque tous les nœuds puissent ensemble créer un réseau efficace. C’est pour cela que les protocoles de routages mis en œuvre dans les réseaux Ad Hocont une importance cruciale, il est impensable de vouloir créer un routage statique dans unenvironnement mobile et les protocoles de routages doivent être très réactifs à la dynamiquedu réseau. Cette étude a montré les différentes techniques utilisées par les protocoles deroutages pour les rendre plus réactifs en consommant un minimum de bande passante. Cesprotocoles sont divisés en deux catégories. Les protocoles de routage proactif qui tentent demaintenir à jour une représentation actuelle du réseau, et les protocoles de routage réactifs quidéterminent une route uniquement en cas de besoin. Il existe aussi les protocoles mélangeantles deux procédés, ce sont les protocoles de routage hybride. Cette étude montre qu’il existe de nombreux protocoles de routage pour les réseauxAd Hoc ayant chacun leurs avantages et inconvénients, il n’existe pas de protocole meilleurque les autres mais certains sont plus adaptés que d’autres suivants les situations. 35
  • 36. Bibliographie :[1] Http : //www.ietf.org/html.charters/manetcharter.html : Mobile ad-hoc networks (manet).[2] K. Al Agha, G. Pujolle, and G. Vivier, « Réseaux de mobiles and réseaux sans fil, Eyrolles, 2001. »[3] SIAD Lamri Thèse présentée pour obtenir le grade de MAGISTER EN INFORMATIQUE Spécialité INFORMATIQUE INDUSTRIELLE « ANALYSE ET SIMULATION DES COLLISIONS DANS UN RÉSEAU IEEE 802.11 »[4] Dominique Dhoutaut, « Etude du standard ieee 802.11 dans le cadre des réseaux ad hoc : de la simulation à l’expérimentation », Ph.D. thesis, Institut National des Science Appliquées de Lyon, 2003.[5] Karmakar, G., et L. S. Dooley. 2008. « Mobile Multimedia Communications:Concepts, Applications, and Challenges. IGI Publishing ».[6] Fabien RISSON & Nicolas GAONA « Le routage au sein des Réseaux Ad Hoc » université de peau et de pays de lAdour, MASTER INFORMATIQUE – Projet Bibliographique. Décembre 2004.[7] Nicolas DAUJEARD & Julien CARSIQUE & Rachid LADJADJ & Akim LALLEMAND : « LE ROUTAGE dans les réseaux mobiles Ad hoc » Année 2002- 2003 - ingénieur 2000.[8] RAIHILA Med Amine « conception et mise en œuvre dun nouveau protocole de routage ad hoc base sur les colonies de fourmis » université MHamed BOUGARA de BOUMERDES.Algérie[9] Laura Marie feeney. « A taxonomy for routing protocols in mobile ad hoc network. »Technical report T99-07,1,1999 36