Le Routage dans les réseaux Ad hoc

Le Routage dans les réseaux Ad hoc

Présentation des réseaux mobiles Ad hoc

Définition
Un réseau mobile Ad hoc ou MANET (Mobile Ad hoc NETworks ,un groupe de travail issu de l’IETF [IET] qui travaille sur la normalisation des protocoles ad hoc sous IP) est une interconnexion d’unités mobiles ou nœuds capables d’échanger de l’information dont le seul moyen de communication est l’utilisation de leur interface sans fil, sans l’aide d’une infrastructure préexistante ou d’une administration centralisée [RFC 2501], [TAY]. De plus, le réseau doit pouvoir s’auto-configurer, sans aucune intervention humaine. Les nœuds du réseau doivent collaborer pour attribuer des adresses, pour s’entendre sur les fréquences radio à utiliser, etc. La principale différence entre un réseau ad hoc et un réseau filaire se situe au niveau du rôle joué par les nœuds ou unités mobiles. Dans un réseau filaire, on a deux catégories d’entités, les terminaux et ceux assurant le routage. Dans un réseau ad hoc cette distinction n’existe pas, touts les nœuds collaborent et participent à l’acheminement des données.

Un réseau ad hoc peut être modélisé par un graphe:

Gt = (Nt, Lt) (1)

Où,
Nt représente l’ensemble des nœuds (i.e. les unités mobiles) du réseau,
Lt modélise l’ensemble des liens (ou connections) qui existent entre les nœuds.

Si l = (u, v) Є Lt alors les nœuds u et v sont en mesure de communiquer directement à l’instant t.

Caractéristiques des réseaux mobiles ad hoc

Un réseau mobile ad hoc est caractérisé par [RFC2501] :
• Une topologie dynamique causée d’une part par l’apparition et la disparition fréquente des unités mobiles et d’autre part par la mobilité des nœuds .
• Un déploiement rapide ne nécessitant aucune infrastructure préexistence ou de câblages.
• Une contrainte d’énergie: les nœuds du réseau sont alimentés par des sources d’énergie autonomes. Cette énergie doit être optimisée afin de relayer les messages vers d’autres mobiles lors du routage.
• Une bande passante limitée: le médium radio est partagé pour la communication sans fil entre les différentes unités mobiles.
• Une sécurité limitée: le réseau ad hoc utilise des ondes hertziennes pour la transmission des messages entre deux nœuds. Ces messages peuvent être interceptés par un tiers nœud malveillant qui se connecte au réseau.
• L’absence d’infrastructure: les réseaux ad hoc se distingue des autres réseaux mobiles par la propriété d’absence d’infrastructure préexistante. Les unités mobiles sont responsables d’établir et de maintenir la connectivite du réseau d’une manière continue. Cette caractéristique constitue un f rein dans la gestion et le control du réseau surtout en ce qui concerne l’apport en qualité de service.

Ces avantages permettent aux réseaux ad hoc de connaitre un grand essor et, surtout, les rendent adaptés pour de n ombreux situations ou le déploiement d’une infrastructure serait trop long, trop couteux ou tout simplement impossible.

L’utilisation des réseaux ad hoc est de deux natures:
• L’utilisation civile : déploiement lors des réunions, séminaires… mais aussi lors des catastrophes par les services de secours (séismes, raz de marée).
• Les applications militaires : déploiement des réseaux de capteurs, des troupes sur les champs de batailles.

Cependant, avec l’absence d’infrastructure d’une part, une bande passante faible et une très grande mobilité des nœuds d’autre part, certaines questions se posent sur la transmission des messages entre les différents nœuds du réseau. « Comment tracer et maintenir une route stable et optimale dans une topologie dynamique pour la transmission des messages entre deux nœuds? ».

Routage dans les réseaux mobiles Ad hoc

Le routage est une méthode d’acheminement des informations à la bonne destination dans un réseau d’interconnexion. Le problème classique du routage consiste à déterminer un acheminement optimal des paquets de messages à travers un réseau. Pour les réseaux ad hoc mobiles, caractérisés par une absence d’infrastructure, chaque nœud est susceptible d’être mis à contribution pour participer au routage et pour retransmettre les paquets d’un nœud qui n’est pas en mesure d’atteindre sa destination; tout nœud joue ainsi le rôle de station et de routeur [TAY]. Le problème consiste à trouver l’investissement de moindre coût en capacités nominales et de réserves qui assure le routage du trafic nominal et garantit sa surveillance en cas de n’importe quelle panne de lien ou de nœud.

Afin de maintenir la mobilité des nœuds dans un réseau ad hoc, le Groupe MANET a fait une extension des protocoles de routage de l’IP fixe :
– Inondation
– Vecteur de distance
– Routage à la source
– Etat du lien

Ainsi, deux familles ont été formées à partir de la normalisation MANET : les protocoles réactifs et les protocoles proactifs. Cette classification est basée sur la manière de création et de maintenance des routes lors de l’acheminement des données.

Les protocoles proactifs

Dans ces types de p rotocoles, les routes sont établies à l’avance par l’échange périodique des tables de routage. Ces tables de routage dynamiques permettent de tracer la route optimale. Ils sont basés sur la même philosophie des protocoles de routage des réseaux fixes. Les deux principales méthodes utilisées sont:
• la méthode Etat de Lien (« Link State »)
• la méthode du vecteur de Distance (« Distance Vector « )

Ces deux méthodes exigent une mise à jour périodique des données de routage qui doit être diffusée par les différents nœuds du réseau. Nous allons décrire dans ce qui suit les protocoles les plus utilisés de cette classe.

Le protocole de routage DSDV (Destination Séquence Distance Vector)

Le protocole DSDV s’inspire du protocole RIP [RFC1058] et est basé sur l’algorithme distribué de Bellman-ford en rajoutant quelques améliorations [PER]. Chaque station mobile maintient une table de routage qui contient:
• Toutes les destinations possibles
• Le nombre de nœuds (ou de saut) nécessaire pour atteindre la destination
• Le numéro de séquence (SN: Sequence Number) qui correspond à un nœud de destination.

Le numéro de séquence est utilisé pour différencier les anciennes routes des nouvelles, ce qui évite la formation de boucle de routage (routing loop). Pour la mise à jour des tables de routage dans une topologie qui change fréquemment, chaque nœud transmet périodiquement sa table de routage à ces voisins directs. La mise à jour dépend donc de deux paramètres : Le temps, c’est à dire la période de transmission, et es événements (ou les déclencheurs). La mise à jour doit permettre à une unité mobile de pouvoir localiser, dans la plupart des cas, une autre unité du réseau.
• Un paquet de mise à jour contient :
– Le nouveau numéro de séquence incrémenté, du nœud émetteur.
• Et pour chaque nouvelle route :
– L’adresse de la destination.
– Le nombre de nœuds (ou de sauts) séparant le nœud de la destination.
– Le numéro de séquence (des données reçues de la destination) tel qu’il a été estampillé par la destination.

Le protocole DSDV a permis d’éliminer les problèmes de boucle de routage et de « counting to infinity » (inexistence de mécanisme pour déterminer quand est ce que le réseau doit arrêter l’incrémentation de la distance qui correspond à une destination donnée). Le principal défaut de DSDV réside dans la convergence des tables de routage. Ce problème est causé par deux raisons, d’une part par la non synchronisation des échanges de vecteur de di stance, et d’autre part par le fait qu’une route moins couteuse est remplacée dans la table de routage par une route plus couteuse, si et seulement si, le nœud ayant publié les deux routes est la même. En outre, le protocole DSDV utilise une mise à jour périodique et basée sur les événements, ce qui cause un contrôle excessif dans la communication.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction
PARTIE I : ETAT DE L’ART SUR LES RESEAUX MOBILES AD HOC
Chapitre 1: Le Routage dans les réseaux Ad hoc
1.1 Présentation des réseaux mobiles Ad hoc
1.2 Routage dans les réseaux mobiles Ad hoc
1.3 Le routage multi agent dans les réseaux ad hoc : le protocole ARA
1.4 L’apport des Systèmes Multi Agent au routage dans les réseaux ad hoc
Conclusion
Chapitre 2: La qualité de service dans les réseaux Ad hoc
2.1 La QoS dans les Ad hoc
2.2 Les techniques d’évaluation de la bande passante résiduelle
Chapitre 3: La sécurité dans les réseaux ad hoc
3.1 Types d’attaques sur les réseaux ad hoc
3.2 Les mécanismes de sécurité dans les réseaux ad hoc
3.3 Sécurisation du routage pour réseaux ad hoc
Conclusion
PARTIE II : PROBLEMATIQUE DE RECHERCHE
Chapitre 4: Problématique de recherche
4.1 Constat
4.2 Solutions envisageables
PARTIE III : OPTIMISATION ET SECURISATION DU ROUTAGE MULTI AGENT DANS LES RESEAUX AD HOC
Chapitre 5: Mécanisme de routage avec QoS basé sur les SMA : ARAQ (ARA avec QoS)
1.1 Apport des Systèmes Multi Agents au Routage QoS
1.2 Description de l’algorithme ARA-QoS
1.3 Implémentation et Validation du mécanisme dans NS-2
Chapitre 6: Mécanisme de sécurité pour le protocole de routage avec qualité de service basé sur les Systèmes Multi Agent : S-ARAQ (Secure ARAQ)
6.1 Les attaques sur le protocole de routage Multi Agent ARAQ
6.2 Mécanisme de sécurité pour l’intégrité et l’authentification des paquets RREQ et RREP de ARAQ
6.3 Description du mécanisme de sécurité S-ARAQ
Conclusion et Perspectives

Lire le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *