routage adhoc

36
Les protocoles de routage mis en place DANS LE CADRE DE RESEAUX AD HOC mobiles (caractéristiques, comparaison) Réalisé par : Yassine SADQI Mohamed ZAOUI Encadré par : Prof. Abdellah MASSAQ Année universitaire : 2010 /2011

Upload: mohammed-zaoui

Post on 21-Jun-2015

5.725 views

Category:

Documents


6 download

DESCRIPTION

Routage adhoc

TRANSCRIPT

Page 1: Routage adhoc

Les protocoles de routage mis en place

DANS LE CADRE DE RESEAUX AD HOC mobiles

(caractéristiques, comparaison)

Réalisé par :

Yassine SADQI

Mohamed ZAOUI

Encadré par :

Prof. Abdellah MASSAQ

Année universitaire : 2010 /2011

Page 2: Routage adhoc

2

Sommaire

Introduction Générale ............................................................................................................................ 4

Chapitre 1 : Les Réseaux sans fil Ad Hoc ................................................................................. 5

Introduction ......................................................................................................................................... 5

I. Concept ....................................................................................................................................... 5

II. Caractéristiques des réseaux Ad Hoc ......................................................................................... 6

III. Les avantages et inconvénients des réseaux Ad Hoc ............................................................ 7

Chapitre 2 : Routage dans les réseaux ...................................................................................... 9

Ad Hoc .................................................................................................................................................. 9

I. Introduction au routage ............................................................................................................. 9

I. Fonction de routage ................................................................................................................ 9

2. Contraintes des protocoles de routage dans MANET ............................................................. 9

3. La difficulté du routage dans les réseaux ad hoc .................................................................. 10

II. Classification des protocoles de routage ................................................................................. 11

1. MANET ................................................................................................................................... 11

2. Les protocoles de routage pour les réseaux Ad Hoc ............................................................. 12

3. Routage hiérarchique vs routage plat ................................................................................... 12

4. Routage à vecteur de distance vs routage à état de liens ..................................................... 13

III. Les protocoles de routage proactifs ..................................................................................... 14

1. Le protocol OLSR (Optimized Link State Routing protocol) ................................................... 14

2. Le protocole DSDV (Dynamic destination Sequenced Distance Vector) ............................... 18

3. Le Protocole WRP (Wireless Routing Protocol) ..................................................................... 19

4. Le Protocole de routage FSR ( Fisheye State Routing ) ......................................................... 21

IV. Les protocoles de routages réactifs ..................................................................................... 22

1. Le protocole DSR (Dynamic Source Routing) ........................................................................ 22

2. Le protocole AODV (Ad Hoc On Demande Vector) ............................................................... 24

3. Le protocole TORA (Temporary Ordering Routing Algorithm) .............................................. 25

4. Le protocole CBRP (Cluster Based Routing Protocol) ............................................................ 26

V. Protocoles de routage hybride ................................................................................................. 28

1. Le protocole ZRP (Zone Routing Protocol) ............................................................................ 28

2. Le protocole ZHLS (Zone Based Hierarchical) ........................................................................ 29

Page 3: Routage adhoc

3

Chapitre 3 : Comparaison des protocoles de routage AD HOC ..................................... 31

I. Les protocoles proactifs ............................................................................................................ 31

II. Les protocoles réactifs .............................................................................................................. 32

III. Comparaison des protocoles réactifs / proactifs ................................................................. 33

IV. Les protocoles hybrides ........................................................................................................ 34

Conclusion ........................................................................................................................................ 35

Bibliographie : ....................................................................................................................................... 36

Page 4: Routage adhoc

4

Introduction Générale

Les réseaux ad hoc sont composés d'unités mobiles communiquant via un média sans

fils, sans la nécessité d'infrastructure physique. Dans ce genre de topologie, tous les nœuds

coopèrent afin d'assurer la bonne gestion du réseau (contrôle, routage,..).Les réseaux ad hoc

sont idéals pour les applications liées à des opérations de secours (militaires, tremblement de

terre, etc...) ainsi que les missions d'expansion.

La nature complètement distribué de ce type de réseau pose le problème de performances

(dues aux calcules des routes).

Ce travail entre dans le cadre de l’étude des protocoles de routage dans les réseaux mobiles

Ad Hoc.

Notre étude offre principalement une étude synthétique des travaux de recherche qui ont été

fait, et qui se font à l'heure actuelle, dans le but d’étudier les protocoles de routage mis en

place dans le cadre de réseaux ad hoc mobiles (caractéristiques, comparaison.).

Ce document est composé de trois parties :

la première propose une brève présentation des réseaux Ad Hoc,

la seconde détaille les concepts de routages ainsi que les différents protocoles

de routage des réseaux Ad Hoc.

La troisième partie propose une comparaison des différents protocoles de

routage des réseaux Ad Hoc.

Page 5: Routage adhoc

5

Chapitre 1 : Les Réseaux sans fil Ad Hoc

Introduction

Dans un passé pas très loin, les réseaux filaires étaient la seule solution pour relier les

terminaux et périphériques d’une organisation ou d’une entreprise de toute taille.

Ainsi, des câbles doivent être utilisés à cet effet. Vu l’absence d’autres technologies

Concurrentes, cette architecture constituait à cette époque une révolution, mais le coût élevé

nécessaire pour le déploiement d’une telle solution ainsi que la difficulté de relier certaines

régions, pour des raisons géographiques (les zones rurales) ou stratégiques (les champs de

batailles), a donné naissance à une autre technologie basée sur les transmissions radio. Cette

technologie est basée sur des réseaux appelés réseaux sans fil. Ces réseaux sont divisés en

deux catégories : les réseaux cellulaires et les réseaux Ad Hoc. Les réseaux cellulaires ne

résolvent pas tous les problèmes posés dans le cadre des réseaux filaires, du moment qu’ils

nécessitent l’installation des stations de base, appelées aussi points d’accès, dans chaque zone.

Cette contrainte augmente leur coût et limite ainsi leurs champs d’application.

En contrepartie, les réseaux sans fil Ad Hoc ne nécessitent aucune infrastructure préalable.

L’avantage de cette topologie est qu’elle permet de déployer un réseau dans un délai très court

avec un coût réduit et d’une manière spontanée.

Ce chapitre sera consacré à l’étude des réseaux Ad Hoc et au problème de routage dans ces

mêmes réseaux.

I. Concept

Ce sont des réseaux spontanés créés à la demande pour répondre à un besoin

spécifique. Leurs particularité est qu’ils n’utilisent aucun point d’accès fixe, cependant

l’infrastructure n’est constituée que des stations elles-mêmes. Ces dernières jouent à la fois le

rôle de terminaux et de routeurs pour permettre le passage de l’information entre elles sans

Page 6: Routage adhoc

6

que ces terminaux soient reliés directement par des câbles. La caractéristique essentielle d’un

réseau Ad Hoc est la présence des tables de routage dynamiques au niveau de chaque nœud,

aucune liaison filaire ni points d’accès ne sont requis pour construire un tel réseau. De ce fait,

un nœud désirant transmettre des informations à un autre nœud du réseau, envoie le message à

tous ou un ensemble de ces voisins (selon le protocole utilisé) qui à leurs tour redirigent le

message selon le destinataire en suivant la même démarche jusqu’à ce que le message atteigne

sa destination.

II. Caractéristiques des réseaux Ad Hoc Les réseaux Ad Hoc héritent des mêmes propriétés et problèmes liés aux réseaux sans

fil. Particulièrement, le fait que le canal radio soit limité en terme de capacité, plus exposé aux

pertes (comparé au médium filaire), et sujet à des variations dans le temps. En outre, les liens

sans fil sont asymétriques et pas sécurisés. D’autres caractéristiques spécifiques aux réseaux

ad hoc conduisent á ajouter une complexité et des contraintes supplémentaires qui doivent être

prises en compte lors de la conception des algorithmes et des protocoles réseaux, à savoir :

L’absence d’une infrastructure centralisée :

Les nœuds d’un réseau Ad Hoc travaillent dans un environnement totalement distribué, ce qui

leurs permet de se déplacer librement. Cette caractéristique donne plus de liberté aux nœuds,

mais ces derniers doivent assurer des fonctionnalités supplémentaires par rapport aux nœuds

d’un réseau sans fil avec infrastructure, puisqu’ils doivent agir en tant que routeurs pour

relayer les communications des autres nœuds.

Présence des interférences :

Il est reconnu que le taux d’erreur de transmission dans les réseaux radio est nettement plus

élevé que dans les réseaux filaires. Cela est dû, généralement, aux problèmes d’interférences

qui peuvent être de natures diverses :

1. Le nombre limité de canaux disponibles.

2. Les fréquences d’émissions sont proches, ainsi, les émetteurs travaillant à des

fréquences trop proches peuvent interférer entre eux.

3. Les bruits produits par l’environnement (certains équipements électriques, certains

moteurs ...)

4. Phénomènes d’atténuation, de réflexion et des chemins multiples qui rendent le

signal incompréhensible en le déformant.

Topologies dynamiques :

Une particularité très importante qui distingue les réseaux mobiles Ad Hoc des réseaux

filaires est la mobilité de ses nœuds. Ces nœuds se déplacent librement dans le réseau, et à

tout moment des nœuds actifs peuvent quitter le réseau ou de nouveaux nœuds peuvent le

rejoindre. Cette caractéristique rend la topologie de ce type de réseaux sans fil très

dynamique.

Liaison à débits variables et bande passante limitée :

Les liaisons radio présentent des débits variables et ont généralement une bande passante

limitée, toujours inférieure à celle des liaisons filaires. Un des effets de ces débits

relativement faibles est que la congestion sera généralement la norme plus que l’exception. La

demande sur les applications distribuées dépasse souvent la capacité du réseau. Comme le

réseau mobile est souvent une simple extension d’un réseau fixe, les utilisateurs mobiles Ad

Hoc demandent les mêmes services. Cette demande ne cessera de croître avec l’augmentation

des traitements multimédias et des applications basées sur les réseaux.

Utilisation limitée de l’énergie :

Les nœuds d’un réseau mobile Ad Hoc sont généralement des ordinateurs portables, des

téléphones portables, des PDAs,... Pour un bon fonctionnement du réseau, ces nœuds doivent

Page 7: Routage adhoc

7

être les plus autonomes que possible et ce en minimisant leur consommation en énergie. Il

faut, donc, économiser autant que possible les transmissions inutiles.

Sécurité physique limitée :

De leur nature, les réseaux sans fil sont très sensibles aux attaques extérieures.

La topologie de ces réseaux favorise ce genre de menaces, donc on ne peut appliquer les

techniques de sécurité traditionnelles conçues pour les réseaux filaires. L’implémentation

d’une solution pour sécuriser le réseau est plus que nécessaire, surtout si l’on sait que le

premier champ d’application de ces réseaux sont les applications militaires qui exigent une

confidentialité extrême des informations échangées. Notons cependant un avantage dans le

fait que le contrôle des réseaux Ad Hoc soit décentralisé, évitant ainsi les problèmes pouvant

survenir sur les points centraux dans des approches centralisées.

Toutes ces caractéristiques forment un cahier de charge pour la conception de protocoles de

routage. Ainsi, l’implémentation d’un protocole de routage ou de gestion

d’un réseau sans fil Ad Hoc doit prendre en considération ces paramètres qu’il faut optimiser

et résoudre pour le bon fonctionnement du réseau.

III. Les avantages et inconvénients des réseaux Ad Hoc

Les réseaux mobiles Ad Hoc, appelés aussi MANET pour Mobile Ad Hoc NETwork,

sont utiles quand aucune connexion filaire n’est disponible, par exemple lors d’une opération

militaire, et plus généralement quand le déploiement rapide d’un réseau est nécessaire. Dans

ce cas, les nœuds communiquent en acheminant les messages par routage « multi-saut ».

Indépendamment du fait de disposer ou non d’une infrastructure, le mode Ad Hoc multi-saut a

de nombreux avantages en comparaison avec le mode de communication avec stations de

base .

1. Avantage

Pas de câblage : l’une des caractéristiques des réseaux Ad Hoc est l’absence d’un

câblage, et ce en éliminant toutes les connexions filaires qui sont remplacées par des

connexions radio.

Déploiement facile : l’absence du câblage donne plus de souplesse, et permet de

déployer un réseau Ad Hoc facilement et rapidement. Cette facilité peut être justifiée

par l’absence d’une infrastructure préexistante permettant, ainsi, d’économiser tout le

temps de déploiement et d’installation du matériel nécessaire.

Consommation énergétique : Un mobile émet plus de messages en mode Ad Hoc

qu’en mode infrastructure, puisqu’il doit à la fois transmettre ses propres paquets mais

Page 8: Routage adhoc

8

également les paquets des autres mobiles pour lesquels il fait office de routeur. On

pourrait donc penser que ce mode est plus gourmand en énergie. Néanmoins, les

portées de communication peuvent être largement réduites en mode Ad Hoc. Cette

diminution de portée de communication permet d’économiser beaucoup d’énergie,

puisque la consommation énergétique varie au moins proportionnellement au carré de

la distance de communication. Ainsi, même si l’on transmet dix fois plus de messages

en mode Ad Hoc, diviser par dix la portée de transmission permet de ne consommer

qu’un dixième de l’énergie nécessaire au mode station de base.

Permet la mobilité : comme l’indique leur nom, et à l’image des réseaux sans fil avec

infrastructure, les réseaux mobiles Ad Hoc permettent une certaine mobilité à leurs

nœuds. De ce fait, ces derniers peuvent se déplacer librement à condition de ne pas

s’éloigner trop les uns des autres pour garder leur connectivité.

Extensible : l’une des propriétés les plus importantes d’un réseau Ad Hoc est la

possibilité de l’étendre, et d’augmenter sa taille très facilement et sans nécessiter trop

de moyens. Pour expliquer cet aspect, il suffit uniquement d’imaginer l’arrivée d’un

nouveau nœud mobile à un réseau Ad Hoc déjà installé et mis en place. Pour que ce

nœud fonctionne au sein du réseau, il suffit de procéder à quelques configurations au

niveau du nœud lui-même.

Coût : le déploiement d’un réseau Ad Hoc ne nécessite pas d’installer des stations de

base, les mobiles sont les seules entités physiques nécessaires pour déployer un tel

réseau. Ce qui conduit à la réduction de son coût d’une manière significative.

2. Inconvénients

Topologie non prédictible : l’activité permanente et les déplacements fréquents des

nœuds d’un réseau Ad Hoc rendent son étude très difficile. La raison est bien connue,

le changement rapide de sa topologie dû aux déplacements des nœuds.

Capacités limitées (puissance de calcul, mémoire, énergie) : dans un tel réseau, la

configuration de la portée de communication des nœuds (ce qui revient à paramétrer la

puissance d’émission) est importante. En effet, il faut qu’elle soit suffisante pour

assurer la connectivité du réseau. Mais plus on accroît la portée des mobiles, plus les

communications demandent de l’énergie. Il faut donc trouver un compromis entre la

connectivité du réseau et la consommation énergétique.

Taux d’erreur important : les risques de collisions augmentent avec le nombre de

nœuds qui partagent le même médium. Par conséquent, plus la portée augmente, plus

le risque de collisions n’est important.

Sécurité : un autre dilemme des réseaux Ad Hoc, et qui attire la curiosité des

chercheurs et des spécialistes de ce domaine est la notion de sécurité. Un réseau Ad

Hoc tel que définit précédemment ne permet pas d’assurer la confidentialité de

l’information échangée entre les nœuds. Contrairement aux réseaux filaires, les

réseaux sans fil sans infrastructure ne peuvent utiliser un matériel spécifique (firewale

par exemple) pour empêcher les accès non autorisés au réseau.

Page 9: Routage adhoc

9

Chapitre 2 : Routage dans les réseaux

Ad Hoc

I. Introduction au routage

I. Fonction de routage

Afin de permettre les communications multi-sauts entre des nœuds hors de portée de

transmission, une des fonctions fondamentales dans les réseaux ad hoc est le routage. C'est un

mécanisme qui sert à trouver et maintenir des chemins, ceci dans le but de permettre, à

n'importe quel moment, l'établissement d'une communication entre une paire de nœuds

distants. Il fonctionne selon deux phases distinctes : une phase de signalisation assurée par des

échanges de messages de contrôle afin de permettre la construction et le maintien de chemins,

et une phase d'acheminement des paquets de données de bout en bout. Au regard de la phase

d'acheminement, les paquets de données sont relayés par chaque nœud intermédiaire

appartenant au chemin établi vers la destination. En l'absence d'équipement dédié, toutes ces

opérations sont supportées par l'ensemble des nœuds qui forme le réseau ad hoc.

En raison des caractéristiques inhérentes aux réseaux ad hoc, les protocoles de routage conçus

pour les réseaux filaires ne peuvent être directement utilisés. Pour fonctionner, ces protocoles

doivent prendre en considération certains aspects liés à l'environnement dans lequel ils sont

déployés tels que la volatilité de la topologie due à la mobilité des nœuds, l'absence d'une

entité centrale de gestion, etc. . .. Dans les années 1990, l'amélioration des performances

(réduction du nombre et de la taille des messages de contrôle, réduction des délais) des

mécanismes de routage dans les réseaux ad hoc était l'une des principales problématiques.

Ceci s'est traduit par l'apparition de centaines de protocoles dans la littérature, parmi lesquels

seulement quelques-uns ont été soumis à normalisation par le groupe de travail MANet.

Selon la manière dont les nœuds établissent les chemins, nous pouvons distinguer trois

grandes classes de protocoles de routage : les protocoles réactifs, proactifs, et hybrides. Pour

cette dernière classe, il s'agit essentiellement d'une combinaison des protocoles proactifs et

réactifs afin de tirer parti des avantages de chacun d'eux.

2. Contraintes des protocoles de routage dans MANET

Afin de supporter la topologie dynamique et la mobilité des réseaux ad hoc, des

contraintes doivent être prises en compte lors de déploiement d’un protocole de routage,

parmi ces contraintes il y’a :

Distribution: Les protocoles doivent être entièrement distribués, fournissant la

tolérance de fautes;

Gestion minimale de réseaux : Les paquets de contrôle dans un protocole de routage

devraient être minimum que possible, car ils consomment la largeur de bande passante

et peuvent causer des collisions avec des paquets de données, diminution de débits et

aussi le protocole doit éviter les boucles;

Page 10: Routage adhoc

10

Conservation de ressources : Les protocoles devraient optimiser l'utilisation des

ressources rares telles que la largeur de la bande passante, la puissance de calcul, la

mémoire, et le temps de traitement des terminaux;

Support des liens asymétriques : Les protocoles doivent supporter l'existence des

liens unidirectionnels, qui sont fortement exposés dans un environnement radio sans

fil;

Sécurité : Les protocoles doivent réagir aux menaces et aux vulnérabilités, par des

mécanismes qui empêchent toutes les attaques possibles contre un réseau ad hoc,

évitent le déni du service et de la consommation agressive de ressources;

Qualité de service : Les protocoles devraient pouvoir fournir un certain niveau de

qualité de service (QoS) exigé par les applications.

3. La difficulté du routage dans les réseaux ad hoc

Comme nous avons déjà vu, l'architecture d'un réseau mobile ad hoc est caractérisée

par une absence d'infrastructure fixe préexistante, à l'inverse des réseaux de

télécommunication classiques. Un réseau ad hoc doit s'organiser automatiquement de façon à

être déployable rapidement et pouvoir s'adapter aux conditions de propagation, au trafic et aux

différents mouvements pouvant intervenir au sein des unités mobiles.

Dans le but d'assurer la connectivité du réseau, malgré l'absence d'infrastructure fixe et

la mobilité des stations, chaque nœud est susceptible d'être mis à contribution pour participer

au routage et pour retransmettre les paquets d'un nœud qui n'est pas en mesure d'atteindre sa

destination : tout nœud joue ainsi le rôle de station et de routeur.

Chaque nœud participe donc à un protocole de routage qui lui permet de découvrir les

chemins existants, afin d'atteindre les autres nœuds du réseau. Le fait que la taille d'un réseau

ad hoc peut être énorme, souligne que la gestion de routage de l'environnement doit être

complètement différente des approches utilisées dans le routage classique. Le problème qui se

pose dans le contexte des réseaux ad hoc est l'adaptation de la méthode d'acheminement

utilisée avec le grand nombre d'unités existant dans un environnement caractérisé par de

modestes capacités de calcul et de sauvegarde.

Dans la pratique, il est impossible qu'un hôte puisse garder les informations de routage

concernant tous les autres nœuds, dans le cas où le réseau serait volumineux.

Certains protocoles, comme le DSR et le AODV, utilisent la sauvegarde des données

de routage concernant une destination donnée (dans le cas ou la source ne possède pas déjà de

telles informations). Cependant, ces protocoles ne spécifient pas les destinations que les

nœuds doivent garder leurs données de routage. Le problème ne se pose pas dans le cas de

réseaux de petites tailles, car l'inondation (la diffusion pure) faite dans ces réseaux n'est pas

coûteuse. Par contre, dans un réseau volumineux, le manque de données de routage

concernant les destinations peut impliquer une diffusion énorme dans le réseau, et cela si on

considère seulement la phase de découverte de routes. Le trafic causé par la diffusion, dans ce

cas, est rajouté au trafic déjà existant dans le réseau ce qui peut dégrader considérablement les

performances de transmission du système caractérisé principalement par un faible bande

passante.

Dans le cas où le nœud destination se trouve dans la portée de communication du

nœud source le routage de vient évident et aucun protocole de routage n'est initié.

Page 11: Routage adhoc

11

Malheureusement, ce cas est généralement rare dans les réseaux ad hoc. Une station source

peut avoir besoin de transférer des données à une autre station qui ne se trouve pas dans sa

portée de communication.

Par exemple dans le réseau illustré par la figure l'unité mobile W n'est pas dans la portée de

communication de l'unité U (indiquée par le cercle d'origine U) et vice versa. Dans le cas où

l'unité U veut transférer des paquets à W, elle doit utiliser les services de l'unité V dans l'envoi

des paquets, puisque l'unité V contient dans sa portée de communication les unités U et W.

Dans la pratique, le problème de routage est plus compliqué à cause de la non-uniformité de la

transmission sans fil et de la possibilité du déplacement imprévisible de tous les nœuds

concernés par le routage.

Figure : Un simple réseau ad hoc constitué de trois unités mobiles

II. Classification des protocoles de routage

1. MANET MANET est un groupe de travail crée au sein de l’IETF (Internet Engineering Task

Force) dont le but est de spécifier et de standardiser des protocoles de routage pour les

réseaux ad hoc au niveau IP. Ces protocoles doivent pouvoir supporter des couches physique

et MAC hétérogènes et offre aux couches supérieures la possibilité de fonctionner uniquement

sur IP. La figure 5.1 illustre un exemple de réseau MANET utilisant deux technologies sans

fil différentes (A et B) ; l’union de ces deux topologies physiques forme une seule topologie

logique qui sera utilisé par le routage IP.

Ceci diffère de la solution HiperLAN1 qui spécifie et fige les couches basses du système.

un réseau MANET comme « un réseau de plates-formes mobiles autonomes qui peuvent avoir

plusieurs hôtes et interfaces de communication. Ces plates-formes sont libres de bouger sans

contraintes et doivent pouvoir fonctionner en réseau autonome et supporter des liaisons vers

des réseaux fixes via des passerelles. Les réseaux MANET auront des topologies dynamiques

à sauts multiples et une taille variant de quelques dizaines à des centaines de nœuds mobiles.

Le premier objectif du groupe est de retenir un ou plusieurs protocoles de routage unicast et

définir l’interaction avec les couches supérieures et inférieures. Ensuite, d’étudier les

problèmes de la qualité de service et le multicast dans un environnement mobile MANET.

W V U

Page 12: Routage adhoc

12

2. Les protocoles de routage pour les réseaux Ad Hoc

Les protocoles de routage destinés aux réseaux mobiles Ad Hoc peuvent être classés

de différentes manières, selon plusieurs critères. Ils peuvent être classés selon le type de

vision qu’ils ont du réseau et les rôles attribués à ses nœuds (plat ou hiérarchique), ou encore

selon l’information utilisée pour calculer les routes (vecteur de distance ou état de liens).un

troisième critère peut être utilisé pour différencier entre les protocoles de routage, il s’agit de

la méthode utilisée pour construire une route entre un nœud source et un autre de destination

(réactive ou proactive).

La Figure ci-dessus donne une nomenclature et une classification des principaux

protocoles proactifs, réactifs et hybrides développés ces dernières années (Karmakar et

Dooley, 2008). Dans la suite, on explicitera plus en détail certains protocoles présentés dans la

Figure.

3. Routage hiérarchique vs routage plat

a) Protocoles de routage « à plat »

Les nœuds d’un réseau Ad Hoc utilisant une technique de routage plat sont dans le

même niveau hiérarchique et possèdent, ainsi, les mêmes rôles et fonctions. Par conséquent,

aucune hiérarchie n’est définie entre les nœuds du réseau.

La figure suivante montre un exemple de réseau Ad Hoc utilisant un routage à plat.

Comme présenté sur cette figure, tous les nœuds du réseau ont la même tâche : relayer

l’information reçue vers le nœud suivant.

Page 13: Routage adhoc

13

Routage à plat

b) Protocoles de routage hiérarchiques

Contrairement aux précédents, ces protocoles attribuent des rôles différents aux nœuds

du réseau. Par ailleurs, une structure hiérarchique entre les nœuds est définie selon leurs

fonctions. Les nœuds d’un même niveau auront à accomplir les mêmes tâches et sont attachés

aux nœuds du niveau supérieur.

C’est grâce au mécanisme d’élection que cette hiérarchie (fig) est construite. Un ensemble de

nœuds est élus, donc, pour accomplir des taches bien particulières. Ces protocoles peuvent

servir, par exemple, dans les configurations où certains nœuds s’avèrent très sédentaires et

disposent de suffisamment d’énergie. Ceci peut être intéressant dans la mesure ou ces nœuds

seront utilisés comme passerelles et le reste des nœuds seront attachés à la passerelle la plus

proche.

Fig– Routage Hiérarchique

4. Routage à vecteur de distance vs routage à état de liens

Cette classification est basée sur la propagation des informations d’un nœud à travers

tout le réseau. Nous allons présenter dans ce qui suit les deux approches qui se basent sur ce

principe.

a) Routage à état de liens :

Les protocoles de routage à état de liens sont basés, comme leur nom l’indique, sur les

informations rassemblées sur l’état des liens du réseau. L’ensemble de ces informations

Page 14: Routage adhoc

14

permet aux nœuds de dessiner une vue globale sur le réseau. Une table de routage est

maintenue au niveau de chaque nœud et elle est construite à partir des informations échangées

sur l’état des liens du réseau.

Cette vue globale du réseau au niveau de chaque nœud permet de trouver facilement des

alternatives lorsqu’un lien est rompu, ainsi une route est immédiatement disponible à la

demande. Un autre avantage de cette vision est la possibilité d’utiliser simultanément

plusieurs routes vers une même destination, augmentant ainsi la répartition de la charge et la

tolérance aux pannes. En contre partie, le stockage des informations sur l’état de tous les liens

du réseau au niveau de chaque nœud nécessite d’allouer un espace de sauvegarde important et

qui peut augmenter si l’on décide d’étendre le réseau.

b) Routage à vecteur de distance :

Les protocoles de routage à vecteur de distance essaient de résoudre les problèmes

rencontrés dans les protocoles à état de liens, et ce en réduisant la quantité d’information

stockée par chaque nœud. Ils sont basés sur l’algorithme distribué de Bellman Ford. Leur

principe est basé sur l’échange, entre les nœuds voisins, des informations de distance des

destinations connues. Autrement dit, chaque nœud envoie à ses voisins la liste des

destinations joignables et les coûts (généralement la distance) associé au chemin le plus court

menant vers cette destination.

A la réception d’un paquet contenant des informations topologiques, le nœud en question mis

à jour sa liste de destinations par le coût minimum.

Cette spécification rend les protocoles à vecteurs de distance simples à programmer et faciles

à implémenter. Par contre, ils possèdent un problème majeur qui est la génération des boucles

et le comptage à l’infini aussi connu sous le nom de « problème de Bellman-Ford ».

III. Les protocoles de routage proactifs Dans cette catégorie dite à diffusion de table, les protocoles maintiennent à jour une

table de routage dans chaque nœud. A chaque changement du réseau des messages de mise à

jour sont communiqués aux nœuds. Les protocoles basés sur ce principe sont entre autre:

DSDV, WRP, OLSR, TBRPF, GSR, FSR, HSR, ZHLS, CGSR, DREAM, LSR et OLSR. Les

protocoles de routage proactifs essaient de maintenir les meilleurs chemins existants vers

toutes les destinations possibles au niveau de chaque nœud du réseau pour le faire ils utilisent

l’échange régulier de messages de contrôle pour mettre à jour les tables de routage vers toute

destination atteignable depuis celui-ci. Cette approche permet de disposer d’une route vers

chaque destination immédiatement au moment où un paquet doit être envoyé. Les tables de

routage sont modifiées à chaque changement de la topologie du réseau. Les deux principales

méthodes utilisées sont : la méthode Etat de lien ("Link State") et la méthode du Vecteur de

Distance ("Distance Vector").

1. Le protocol OLSR (Optimized Link State Routing protocol)

Le protocole OLSR est un protocole proactif. Il applique dans un contexte ad hoc les

règles de routage, cette fois centrées sur l’état du lien. Dans un protocole de routage par état

de lien, tous les liens avec les nœuds voisins sont déclarés et inondés dans le réseau. Cette

technique permet à chaque nœud de connaître parfaitement une vision globale sur la

topologie du réseau. En utilisant cette carte topologique, un nœud source peut choisir le

chemin le plus court vers une destination en appelant l’algorithme Dijkstra, couramment

Page 15: Routage adhoc

15

utilisé dans les techniques de découverte de routes d’une source vers une destination. Le

protocole OLSR, est une optimisation de l’algorithme d’état de lien pure pour les réseaux Ad

hoc : (i) il réduit la taille des messages de contrôle, au lieu de tous les liens, il déclare un sous

ensemble de liens avec ses voisins qui sont les relais multipoints (MPR) ; (ii) il minimise le

coût d’inondation du trafic de contrôle par l’utilisation seulement des nœuds relais multipoint

pour diffuser ses messages. Seuls les MPRs retransmettent les messages diffusés. La

technique des relais multipoints réduit significativement le nombre des retransmissions

redondantes lors de diffusion. Les nœuds OLSR échangent périodiquement des messages de

contrôle et maintiennent des routes pour atteindre tout nœud OLSR du réseau. le protocole

OLSR réalise principalement deux fonctionnalités : Détection de voisinage et Gestion de la

topologie.

a. Détection de voisinage

Chaque nœud doit détecter toutes les interfaces de ses voisins ayant un lien direct et

symétrique avec l’une de ses interfaces. En raison de l’incertitude de la propagation radio, le

lien entre deux nœuds voisins peut être unidirectionnel. Les liens doivent donc être vérifiés

dans les deux sens avant de les considérer comme valides. Alors, chaque nœud doit diffuser

périodiquement un message Hello dans son voisinage direct (TTL=1). Ce message contient

les informations relatives aux interfaces entendues par ce nœud : la liste des adresses des

interfaces des nœuds voisins avec leurs états de lien. Un lien entre les interfaces d’un nœud et

son voisin peut avoir l’un des quatre états suivant : « symétrique », « asymétrique », « MPR

»ou « perdu ». Symétrique signifie que le lien est validé comme bidirectionnel est qu’il est

possible de transmettre des données dans les deux sens. Asymétrique signifie que le nœud

entend cette interface de voisin mais le lien n’est pas encore validé dans l’autre sens. MPR

indique que ce nœud a sélectionné ce voisin comme relais multipoint et cela implique que le

lien est symétrique. Perdu indique le lien avec cette interface de voisin n’est plus valide.

Les informations de voisinage sont maintenues dans une base d’information concernant les

voisins directs et leurs interfaces multiples, les voisins à deux sauts, les relais multipoints et

les sélecteurs de relais multipoint. La figure 5.2 montre un exemple de détection de voisinage.

Chacun des nœuds possède une seule interface sans fil. Il est nécessaire qu’un nœud

possédant plusieurs interfaces, choisisse l’adresse d’une de ses interfaces comme son adresse

principale.

Exemple d’information de voisinage maintenue par OLSR.

Les messages Hellos sont diffusés sur toutes les interfaces du noeud émetteur et ils sont reçus

par tous les voisins qui se trouvent à un saut de ce noeud. Ces messages sont envoyés avec

Page 16: Routage adhoc

16

une fréquence déterminée par l’intervalle Hello_Interval (la valeur par défaut est de 2

seconde). Les voisins qui reçoivent ces messages, les traitent et ne les relaient pas. Les

messages Hellos permettent également de découvrir les voisins à deux sauts (c’est-à-dire, les

voisins des voisins). Les informations de voisinage fournies par ces messages sont valides

pendant une durée de vie Neighbor_Hold_time qui est égale à 3_Hello_Interval. Une

approche simple permettant de détecter la non-validité d’un lien OLSR est la perte de 3 Hellos

successifs, mais d’autres techniques peuvent être utilisées dans OLSR.

b. Le concept des relais multipoint

Le concept de relais multipoint vise à diffuser efficacement les messages destinés à

tous les nœuds du réseau ad hoc (par exemple, les messages TC). La transmission radio étant

par défaut une inondation à tous les voisins directs. Les nœuds à deux sauts d’une source

peuvent être joints par une retransmission d’un ou plusieurs voisins directs. L’idée de base est

de désigner un nombre suffisant de voisins appelés relais multipoint permettant de réduire le

nombre de retransmissions redondantes dans la même région du réseau.

En se basant sur l’information de voisinage, chaque nœud s sélectionne indépendamment un

sous-ensemble minimal de nœuds parmi ses voisins directs pour retransmettre ses paquets.

Ces nœuds possèdent des liens symétriques avec s et leur ensemble est noté MPR(s). Les

nœuds voisins de s qui ne sont pas des relais multipoints de ce nœud, reçoivent et traitent les

messages diffusés par m, mais ne les retransmettent pas. Chaque nœud MPR maintient

l’ensemble de ses sélecteurs de relais multipoint, noté Multipoint relay Selector (MS) et ne

retransmet que les paquets reçu pour la première fois de ses sélecteurs de relais multipoint

(voir figure 5.3). Cette technique réduit d’une façon significative le nombre de

retransmissions lors du processus de diffusion [84]. Les relais multipoint sont calculés suite à

la détection d’un changement de voisinage direct ou à deux sauts. La figure 2.15.a montre un

exemple où un paquet de s est diffusé au voisinage à trois sauts par 24 retransmissions. Dans

la figure 2.15.b seuls les relais multipoint retransmettent le paquet (12 retransmissions).

Optimisation de l’inondation par des relais multipoint.

L’optimisation offerte par l’utilisation des relais multipoint est plus efficace dans des

topologies de réseaux ad hoc denses et larges. Par ailleurs, cette optimisation s’avère

bénéfique pour la recherche de route par inondation utilisée dans les protocoles réactifs. Le

gain sera important dans les deux configurations suivante : (i) pour les modèles de trafic

aléatoire et sporadique où un large sous-ensemble de nœuds est en communication, (ii)

lorsque les couples [source, destination] varient dans le temps. Plus le nombre de relais

multipoint est petit, plus le routage est optimal.

Page 17: Routage adhoc

17

c. Gestion de la topologie

Chaque nœud sélectionné comme MPR dans le réseau diffuse périodiquement à tous

les nœuds du réseau des messages de topologie, appelés Topology Control (TC) avec une

fréquence déterminée par l’intervalle TC_Interval. Un message TC contient les noeuds ayant

sélectionné le nœud s origine du TC comme relais multipoint et un numéro de séquence

associé à l’ensemble des sélecteurs de relais multipoint qui sera incrémenté à chaque

changement de cet ensemble. Uniquement les nœuds MPRs ont le droit de rediffuser les TCs.

La réception de ces messages TCs, permet à chaque nœud dans le réseau de maintenir une

base contenant les informations topologiques du réseau qui donne une vision globale (mais

non pas entière) de la topologie du réseau. Cette base est constitué d’un ensemble de tuples

[T_dest, T_last, T_seq, T_time]. T_dest est l’adresse principale de la destination, qui est

accessible en un saut à partir du noeud avec l’adresse principale T_last. En d’autre terme,

T_last est un relais multipoint de T_dest. T_seq est un numéro de séquence et T_time spécifie

le temps au bout duquel le tuple est expiré. La figure ci-dessous montre la base topologique

de l’ensemble des nœuds du réseau ad hoc de la figure précédente.

Exemple d’information de topologie maintenue par OLSR.

Calcul des routes

Le routage se fait saut par saut. Chaque nœud dans le réseau calcule sa table de

routage pour atteindre tout autre nœud présent dans le réseau. Ce calcul est basé sur les

informations de voisinage et de topologie rafraîchies périodiquement. Un nœud s utilise

l’algorithme de Dijkstra [87], un algorithme du plus court chemin, sur le graphe de topologie

partiel construit à partir des paires suivantes :

Les liens (m,v) existants dans la table de voisinage, tels que v est un voisin symétrique

de m;

Les liens (last, dest) existants dans la table de topologie.

Les routes trouvées sont optimales en nombre de sauts, sans boucles et les nœuds

intermédiaires sont des relais multipoint. La table de routage est mise à jour chaque fois qu’il

y a un changement dans la base de voisinage ou de la topologie. C’est-à-dire, quand on

détecte l’apparition ou la perte d’un voisin ou lors de l’ajout ou la suppression d’un tuple de

topologie.

Chaque entrée de la table de routage possède le format suivant : [R_dest, R_next, R_dist,

R_if_d]. Cela signifie que le nœud identifié par R_dest est joignable via le prochain saut dont

l’identifiant est R_next. R_dist est la distance en nombre de sauts séparant R_dest du nœud

local et R_if_d est l’identifiant de l’interface locale par laquelle le nœud peut atteindre R_dest.

d. Avantages et inconvénients d’OLSR :

Page 18: Routage adhoc

18

La technique des MPR utilisée dans le protocole OLSR réduit sensiblement la

surcharge due aux messages par rapport à un mécanisme classique d’inondation.

Dans OLSR, l’information d’état de lien est produite seulement par des nœuds élus comme

MPR, ainsi, une deuxième optimisation est réalisée en réduisant au minimum le nombre des

messages de contrôle inondés dans le réseau et comme troisième optimisation, un nœud de la

liste des MPR doit rapporter seulement les liens qui le relient avec ses sélecteurs.

L’inconvénient est l’immense quantité d’information stockée au niveau de chaque station du

réseau. En effet, chaque nœud doit garder dans des tables la liste de ses voisins MPR, la liste

de ses MPRS, la table de topologie et enfin la table de routage.

Ceci exige de disposer d’un espace de sauvegarde suffisant pour maintenir toutes ses données.

De plus, le calcul engendré par chaque modification de topologie ou du voisinage d’un nœud

engendre une dégradation des performances du protocole.

2. Le protocole DSDV (Dynamic destination Sequenced Distance Vector)

L’algorithme DSDV (Dynamic destination Sequenced Distance Vector) a été conçu

spécialement pour les réseaux mobiles. Il est basé sur l'idée classique de l'algorithme distribué

de Bellman-Ford en ajoutant quelques améliorations. Chaque station mobile maintient une

table de routage qui contient toutes les destinations possibles, le nombre de sauts pour

atteindre la destination, le numéro de séquences (SN) qui correspond à un nœud destination,

permettant de distinguer les nouvelles routes des anciennes et d’éviter la formation de boucles

de routage. Les mises à jour des tables sont transmises périodiquement à travers le réseau afin

de maintenir la consistance des informations ce qui génère un trafic important qu’il faut

limiter. Pour cela, deux types de paquets de mise à jour sont utilisés : les "fulls dump",

contenant toutes les informations et des paquets plus petits, ne contenant que les informations

ayant changé depuis le dernier full dump. Les mises à jour sont soit incrémentale ou complète.

Le DSDV élimine ainsi les deux problèmes qui sont la boucle de routage "routing

loop" et le problème de métrique de mesure infinie "counting to infinity".

Un paquet de mise à jour contient :

1- Le nouveau numéro de séquence incrémenté, du nœud émetteur.

Et pour chaque nouvelle route :

2- L'adresse de la destination.

3- Le nombre de nœuds (ou de sauts) séparant le nœud de la destination.

4- Le numéro de séquence (des données reçues de la destination) tel qu'il a été

estampillé par la destination.

Lors d’une mise à jour, les données reçues sont comparées avec celle déjà disponibles.

La route avec le plus grand NS (donc la plus récente) sera conservée. Si elle possède le même

numéro de séquence alors celle avec la meilleure métrique sera retenue.

La topologie des réseaux mobiles étant peu stable, chaque nœud envoie

périodiquement sa table de routage à ses voisins directs mais aussi lors d’évènement

entraînant la modification de celle-ci.

La mise jour de la table de routage peut s’effectuer de manière complète ou de manière

incrémentale. Un nœud procédant à la mise à jour complète transmet sa table en totalité ce qui

implique plusieurs paquets de données envoyés. Tandis qu’une mise à jour incrémentale

Page 19: Routage adhoc

19

n’entraîne l’envoie des entrées ayant subit un changement donc moins de paquets de données

qu’une mise à jour complète.

Dans un réseau assez stable, la méthode incrémentale serait préconisée car le nombre

d’évènement serait moindre et donc le trafic de mise à jour aussi. Dans le cas contraire, les

évènements seront fréquents et donc les mises à jour complètes aussi.

Avec le protocole DSDV, chaque modification de la table de routage locale d’un nœud

est aussitôt diffusée à l’ensemble de ses voisins. Les routes reçues par une diffusion seront

aussi envoyées quand le récepteur procédera à l'envoi de ses paquets de routage. Sans oublier

qu’il devra incrémenter les métriques des routes reçues avant l’envoi car il représente un

nœud en plus. L’unité mobile doit alors attendre la prochaine mise à jour initiée par la

destination afin de mettre à jour l’entrée associée à celle-ci rendant ainsi le DSDV lent. De

plus, DSDV utilise les mises à jour périodiques et basées sur les évènements causant un

contrôle excessif au point de vue de la communication.

3. Le Protocole WRP (Wireless Routing Protocol)

Le protocole de routage sans fil WRP (Wireless Routing Protocol) est basé sur

l'utilisation de la classe des algorithmes de recherche de chemins PFA (Path-Finding

Algorithm). Beaucoup d'algorithmes PFA existent dans la littérature : ils utilisent des données

concernant la longueur et le nœud prédécesseur du chemin le plus court correspondant à

chaque destination, ceci afin d'éviter le problème de "counting to infinity" du DBF. Le

problème des PFAs est la présence des boucles de routage temporaires dans le chemin

spécifié par le prédécesseur, avant qu'ils convergent.

Afin de résoudre ce problème, le WRP utilise un algorithme de recherche de chemins

qui réduit les situations des boucles temporaires et qui limite les mises à jour lors des

changements significatifs des entrées de la table de routage. Dans ce protocole, chaque nœud

maintient : une table de distance, une table de routage, une table de coûts des liens et une liste

de retransmission de messages MRL (Message Retransmission List). La table de distance d'un

nœud i est une matrice qui contient pour chaque destination j et pour chaque voisin k de i, la

distance Dijk et le prédécesseur Pijk de k. La table de routage d'un nœud i est représentée par

un vecteur dont chaque entrée est associée à une destination j connue.

Chaque entrée spécifie :

1 - L'identificateur (ou l'adresse) de la destination.

2 - La distance vers la destination Dij.

3 - Le nœud prédécesseur Pij, correspondant au plus court chemin choisi, pour

atteindre la destination j.

4 - Le successeur sij, qui correspond au plus court chemin choisi pour atteindre j.

5 - Une marque ou étiquette (tag ij), utilisée dans la mise à jour de la table de routage.

Elle spécifie si l'entrée correspond à un chemin simple (tag ij = correct ), une boucle (tag ij =

error), ou à une destination qui n'a pas été marquée (tag ij = null ).

La table des coûts des liens d'un nœud i, contient les coûts lik pour chaque voisin k, et

le nombre de durées périodiques de mise à jour (les timeouts ou les délais de garde) depuis

que le nœud i avait reçut un message de type "error-free" provenant du nœud k. Le coût d'un

lien défaillant est considéré comme étant infini.

La liste de retransmission de messages permet à un nœud donné, de connaître

l'ensemble des voisins qui n'ont pas acquitté son message de mise à jour, et de retransmettre

ce message à cet ensemble de voisins. Un nœud envoi un message de mise à jour, s'il détecte

un changement d'état d'un lien voisin, ou après la réception des données de mise à jour d'un

Page 20: Routage adhoc

20

autre voisin. Les nœuds présents dans la liste de réponse du message de mise à jour doivent

acquitté la réception du message. S'il n'y a pas de changement dans la table de routage, par

rapport à la dernière mise à jour, le nœud doit envoyer un message "Hello" pour assurer la

connexion. Lors de la réception du message de mise à jour, le nœud modifie sa distance et

cherche les meilleurs chemins en se basant sur les informations reçues. La liste MRL, doit être

mise à jour après chaque réception d'un acquittement "ACK".

Le WRP est caractérisé par sa vérification de la consistance des voisins, à chaque fois

où un changement d'un lien voisin est détecté. La manière avec laquelle le WRP applique la

vérification de la consistance aide à éliminer les situations des boucles de routage et à

minimiser le temps de convergence du protocole.

Par exemple, considérons un réseau formé de quatre unités représentées par les nœuds

: I, J, B, K. Les coûts des liens sont indiqués dans la figure 3.1. Les nœuds source et

destination sont respectivement i, j. Les flèches indiquent le sens de transfert des messages de

mise à jour, et les étiquettes, sous forme de couples, donnent la distance et le prédécesseur de

la destination j. Chaque message de mise à jour est acquitté par un message ACK, qui n'est

pas représenté dans la figure, envoyé par le nœud voisin.

Un exemple d'exécution du protocole WRP.

Quand le lien (j, k) devient défaillant, les nœuds j et k envoient des messages de mise à jour à

leurs voisins, comme c'est représenté dans la figure 3.1(b). Dans cet exemple le nœud k doit

envoyer la distance vers j, ayant la valeur "infinie" car le nœud k fait partie de leurs chemins

de routage vers la destination j. Le nœud b traite le message de k et sélectionne le lien (b, j)

pour la destination j. Quand le nœud i reçoit le message de k, il met à jour sa table de distance

et examine les chemins possibles vers la destination j à travers les autres nœuds voisins et, par

la suite met à jour les entrées des tables de distance et de routage, selon les résultats obtenus.

Comme le montre la figure précédente, le nœud i sélectionne le lien (i, j) pour la destination j.

Le nœud i ignore tous les messages de mise à jour qui n'ont pas d'effet sur le chemin de

routage de i vers j. Par exemple, le message de k qui comporte la distance 11 pour la

destination j est ignoré.

Page 21: Routage adhoc

21

4. Le Protocole de routage FSR ( Fisheye State Routing )

FSR signifie « Routage à Etat de l’œil du poisson » (« Fisheye State Routing »).

Ce protocole peut-être considéré comme une évolution du protocole GSR. Cette

évolution vise encore la diminution de la consommation de la bande passante. Pour cela, FSR

utilise la technique dite de « l’œil du poisson » proposée par Kleinrock et Stevens.

L'œil d'un poisson capture avec précision les points proches du point focal. La précision

diminue quand la distance, séparant le point vu et le point focal, augmente. Cette technique de

l’œil du poisson permet la réduction du volume d’informations nécessaire pour les données

graphiques. Elle sous-entend une diminution du détail et de la précision plus la distance

augmente. Pour revenir à notre contexte du routage, on définira la portée ou le champ de

vision du poisson en nombre de sauts, plus un nœud est proche plus les données maintenues

envers celui-ci seront plus précises. La réduction du volume des données de mise à jour est

obtenue en utilisant des périodes d’échanges différentes pour les différentes entrées en

fonction de leur distance. Les entrées qui correspondent aux nœuds les plus proches sont

envoyées aux voisins avec une fréquence élevée (donc avec une période d'échange

relativement petite). Ainsi un grand nombre de données de routage est évité, ce qui réduit le

volume des messages qui circule sur le réseau.

L’utilisation du protocole de routage « GSR » dans un réseau de grande taille entraîne

des messages de mise à jour pouvant consommer de façon importante la bande passante. Avec

« FSR » ce volume peut-être réduit sans toucher à la consistance et la précision des données

de routage grâce à la technique de « l’œil de poisson » et limite par la même occasion le

travail énorme de recherche de chemins effectué dans les protocoles réactifs accélérant la

transmission.

Représentation de l’œil de poisson dans un réseau Ad Hoc

Page 22: Routage adhoc

22

IV. Les protocoles de routages réactifs

Les protocoles réactifs (ou on-demande) découvrent le chemin quand un nœud désire

envoyer un paquet vers un autre nœud du réseau, celui-ci invoque un mécanisme de

découverte des chemins vers la destination. La route ainsi créée reste valide tant que le nœud

final est joignable ou jusqu’à ce que la route ne soit plus utilisée. Le mécanisme de découverte

d’une route est base principalement sur deux algorithmes à savoir :

- la méthode d’apprentissage en arrière (Backward Learning) ;

- la méthode de routage source (Source Routing).

Dans la méthode d’apprentissage en arrière, Le nœud source, qui est à la recherche

d'un chemin vers la destination, diffuse par inondation une requête dans le réseau. Lors de la

réception de la requête, les nœuds intermédiaires essaient de faire apprendre le chemin au

nœud source. Une fois la destination est atteinte, elle peut envoyer une réponse en utilisant le

chemin tracé par la requête, un chemin full duplex est alors établit entre le nœud source et le

nœud destination.

Par contre dans la méthode de routage source, la source de données détermine la séquence

complète des nœuds à travers lesquelles, les paquets de données seront envoyés. En effet, afin

d'envoyer un paquet de données à un autre nœud, l'émetteur construit une route source et

l'inclut en tête du paquet. La construction se fait en spécifiant l'adresse de chaque nœud à

travers lequel le paquet va passer pour atteindre la destination. Par la suite, l'émetteur transmet

le paquet, à l'aide de son interface, au premier nœud spécifie dans la route source.

Un nœud qui reçoit le paquet, et qui est différent de la destination, supprime son adresse de

l'entête du paquet reçu le transmet au nœud suivant identifie dans la route source. Ce

processus se répète jusqu'à ce que le paquet atteigne sa destination finale.

Les protocoles de routages réactifs les plus représentatifs sont : DSR et AODV.

1. Le protocole DSR (Dynamic Source Routing)

Le protocole de routage DSR, qui signifie Dynamic Source Routing, utilise la

technique du routage source.

Le routage source consiste à ce que la source détermine un chemin et envoie dans

chaque paquet de données tous les nœuds à traverser pour atteindre la destination. Chaque

nœud intermédiaire retire son adresse du paquet avant de le retransmettre. Cette technique

nécessite la connaissance de la route à utiliser de la part de la source. Cette connaissance des

routes est obtenue par une table de routage maintenue dans chaque nœud. Il faut donc dans un

premier temps découvrir les routes, puis les conserver tant qu’elles existent.

Pour établir ces routes, chaque nœud peut initier une découverte dynamique de route.

Pour cela le nœud qui lance une telle procédure va inonder le réseau d’une requête découverte

de route qui identifie la source. Si la requête parvient jusqu’à la destination, celle-ci renvoie le

paquet à la source. Le paquet contient la liste des nœuds à traverser pour l’atteindre. En plus

de l’adresse de la source le paquet contient la liste de tous les nœuds jusqu'à présent visité,

ainsi chaque nœud qui reçoit le paquet peut dresser à partir de celui-ci une table de routage

Page 23: Routage adhoc

23

qu’il pourra par la suite utiliser. Chaque paquet de requête de route contient un identificateur

unique permettant de détecter les duplications de ce paquet. Chaque nœud du réseau maintient

ainsi une liste de couple <adresse de l’initiateur, identificateur de requête> des requêtes

reçues, chaque entré de la liste possède un temps de vie limité.

Lors de la réception d'un paquet requête de route par un nœud p du réseau, les

opérations suivantes sont effectuées :

- Dans le cas où le couple <adresse de l'initiateur, identificateur de requête du paquet

reçu> existe déjà dans la liste des requêtes récemment reçues, le paquet est ignoré.

- Dans le cas contraire, si l'adresse de p existe dans le champ enregistrement de

route du paquet de la requête, le paquet est ignoré.

- Sinon, si l'adresse de p est la même que l'adresse de la destination, alors

l'enregistrement de route (contenu dans le paquet de la requête) contient le chemin

à travers lequel le paquet de la requête est passé avant d'atteindre le nœud p. Une

copie de ce chemin est envoyée dans un paquet réponse de route à la source.

Sinon, l'adresse de p est ajoutée dans l'enregistrement de route du paquet reçu, et le

paquet est rediffusé.

M1 veut trouver une route vers M10,

On voit ici le principe de découverte de route par DSR

Pour retourner le paquet, la destination utilise un chemin qu’elle connaît déjà, si elle

ne possède pas de chemin pour joindre la source elle peut utiliser le chemin qui se trouve dans

le paquet qu’elle a reçu, si l’environnement le permet. En effet dans certains réseaux les

nœuds ne sont pas forcément bidirectionnels.

Les protocoles de routages proactifs maintiennent les chemins découverts en

échangeant périodiquement des informations de mise à jour de leur table de routage, ce n’est

pas le cas de ce protocole. Le protocole DSR maintient une route et l’utilise jusqu'à ce qu’un

nœud du chemin détecte une erreur de transmission, cette erreur est détectée par la couche de

Page 24: Routage adhoc

24

liaison de données. Lorsque cela se produit, le nœud qui a découvert l’erreur de transmission

envoie un message à la source indiquant que le chemin n’est plus valide après lui. Ainsi la

source peut adapter sa table de routage et doit relancer une nouvelle requête de découverte de

route.

L’avantage d’un tel protocole réside dans le fait que les nœuds intermédiaires n’ont pas à

maintenir de table de routage pour les paquets qu’ils reçoivent étant donné que ces derniers

possèdent déjà toutes les décisions de routages. De plus on évite les boucles de routage.

Cependant le chemin utilisé n’est pas forcément optimum, et la découverte d’un chemin

demande du temps.

2. Le protocole AODV (Ad Hoc On Demande Vector)

AODV (Ad Hoc On Demande Vector) est un protocole de routage réactif spécifique,

comme son nom l’indique, aux réseaux sans fil Ad Hoc. Il a été conçu par Charles E. Perkins

et Elizabeth M. Royer Le protocole de routage AODV, est une amélioration du protocole

DSDV. Cette amélioration consiste à ne plus maintenir l’ensemble des routes mais

uniquement celle dont on a besoin. Il conserve cependant les principes de numéros de

séquences et de routage nœud par nœud. Les numéros de séquences permettant de dater une

route, et d’utiliser ainsi la plus récente. Cette notion est importante dans un réseau Ad Hoc qui

est supposé être très dynamique.

La découverte des routes suit le même principe que DSR, cependant les informations stockées

au niveau de chaque nœud au sein des tables de routages diffèrent, de plus la maintenance des

routes n’est pas gérée de la même manière.

Au niveau de la découverte des routes, AODV conserve sur chaque nœud de transit des

informations sur la route découverte, les tables de routages AODV contiennent :

- l’adresse de destination

- le nœud suivant

- la distance en nombre de nœuds à traverser

- le numéro de séquence de destination

- le temps d’expiration de l’entré de la table.

Lorsqu’un nœud reçoit un paquet de découverte de route, il note aussi dans sa table de

routage les informations du nœud source et du nœud qui vient de lui envoyer le paquet, ainsi

il sera capable de retransmettre le paquet réponse. Ceci implique que les liens sont forcément

symétriques. Le champ numéro de séquence de destination d’une requête de découverte de

route est nul si la source n’a jamais eut de lien avec la destination, sinon il utilise le dernier

numéro de séquence connu. Il indique aussi dans cette requête son propre numéro de

séquence. Lors d’un envoie d’une requête de découverte de route, la source attend un certain

moment avant de rediffuser sa requête de recherche de route, au bout d’un certain nombre

d’essais, il définit que la source est injoignable.

Le maintient des routes s’effectue par l’envoie périodique de message court, appelé

requête "HELLO", si trois messages consécutifs ne sont pas reçus à partir d’un voisin le lien

en question est considéré comme défaillant. Quand un lien reliant deux nœuds d’un chemin de

routage devient défaillant, les nœuds diffusent des paquets pour indiquer que ce lien n’est plus

valide. Une fois que la source est prévenue, elle peut relancer un processus de découverte de

routes. AODV maintient ses tables de routages selon leur utilisation, un voisin est considéré

comme actif tant qu’il délivre au nœud des paquets pour une destination donné, au-delà d’un

certain temps sans transmission, le voisin est considéré comme inactif. Une entré de la table

de routage est considérée comme actif, si au moins un des voisins actifs l’utilise, le chemin

reliant la source et la destination en passant par les entrées actives des tables de routage est

Page 25: Routage adhoc

25

appelé chemin actif. Si une défaillance de lien est détectée, toutes les entrées des tables de

routage participant au chemin actif sont supprimées.

Tout comme DSR, AODV ne permet pas de décider du chemin optimum, cependant il

évite lui aussi les boucles de routage.

Recherche de route par inondation (AODV)

Critiques de l’approche réactive

Cette approche a résolu certains problèmes rencontrés dans l’approche proactive en éliminant

les effets de l’inondation. Cette manière de faire permet de diminuer sensiblement le trafic sur

le réseau.

En contre partie, construire les routes à la demande a engendré des effets négatifs.

En effet, durant toute la période de recherche de route, le paquet IP contenant l’information à

transporter est mis en attente au niveau du nœud source. Cependant, les implémentations

actuelles ne supportent pas qu’un paquet IP reste en mémoire en attente d’une route. Ceci est

justifié par l’absence d’un mécanisme pour le stockage de ces paquets pendant la phase de

recherche d’une route.

La solution de ce problème nécessite d’intervenir au niveau de la couche IP, qui est

responsable du routage. Cette couche doit être modifiée en introduisant la notion de file

d’attente au niveau de chaque nœud.

L’expérience a montré qu’en dessous d’un certain nombre de sauts (un seuil S), l’approche

proactive affiche de meilleurs résultats. Tandis qu’au-delà du seuil S, l’utilisation d’un

protocole de routage réactif serait plus intéressante.

Pour tirer profit des avantages des deux approches, une troisième branche s’est développée

implémentant les protocoles dits hybrides.

3. Le protocole TORA (Temporary Ordering Routing Algorithm)

TORA signifie « Algorithme de Routage Ordonné Temporairement » (« Temporary

Ordering Routing Algorithm »).

TORA s’attaque aux problèmes d’économie de la bande passante en tentant de

minimiser l’effet des fréquents changements de la topologie, particularité des réseaux Ad Hoc

due à la mobilité des noeuds.

Page 26: Routage adhoc

26

Afin d’y parvenir, la recherche du meilleur chemin est délaissée non pas en terme de

calcul mais en terme de procédure. De cette manière un protocole pourra choisir un plus long

chemin entre la source et le nœud destination dans le but d’éviter le processus, coûteux, de

découverte de nouveau voisin. De plus, TORA conserve plusieurs chemins vers une même

destination et non plus seulement le meilleur chemin ce qui a pour conséquence de limiter les

effets induits par une modification de la topologie sur le routage des données.

Le protocole est aussi caractérisé par la limitation des messages de contrôle à

l’ensemble des nœuds proches de l’évènement.

TORA est basé sur l’utilisation de la propriété appelée "orientation destination" des

graphes acycliques orientés. Un graphe est orienté si les liens qui le composent ont une

direction, c’est à dire qu’un lien n’est pas forcément bidirectionnel. Un graphe acyclique

signifie que le graphe ne possède aucune boucle. Un graphe acyclique orienté est dit orienté

destination s'il y a toujours un chemin possible vers une destination spécifiée. Lorsque le

graphe perd un ou plusieurs arcs de manière à devenir non orienté destination, alors les

algorithmes utilisent le concept d’inversement de lien pour permettre de retrouver un graphe

orienté destination. Pour réaliser ceci, TORA utilise le concept de taille des nœuds, la

destination possède une taille nulle, et chaque nœud a pour taille, celle de son voisin

possédant la plus petite taille incrémenté de un.

Taille des nœuds avec TORA

4. Le protocole CBRP (Cluster Based Routing Protocol)

Dans le "Protocole de Routage Basé sur les Groupes" appelé CBRP ( Cluster Based

Routing Protocol ), l'ensemble des nœuds du réseau est décomposé en groupes. Le principe de

formation des groupes est le suivant : Un nœud p qui n'a pas de statut ( i.e. qui n'est ni

membre ni représentant de groupe), active un timer et diffuse un message "Hello". Lorsqu'un

représentant de groupe reçoit ce message, il envoie immédiatement une réponse à l'émetteur.

Lors de la réception de réponse, le nœud p change son état "indécidé" à l'état "membre". Si p

Page 27: Routage adhoc

27

dépasse un certain timeout en attendant la réponse et dans le cas où il possède un lien

bidirectionnel vers au moins un nœud voisin, il se considère lui-même comme un représentant

de groupe. Dans le cas contraire, p reste dans l'état indécidé et il répète la même procédure. A

cause des changements rapides de la topologie des réseaux ad hoc, l'attente des nœuds

indécidés est très courte.

Afin de sauvegarder la répartition des nœuds dans les groupes, chaque nœud maintient

une table des voisins. Chaque entrée de cette table est associée à un voisin, elle indique l'état

du lien (uni ou bidirectionnel) et le statut du voisin (membre ou représentant de groupe). Un

représentant de groupe maintient les informations des membres qui appartiennent à son

groupe.

Il possède aussi une table des groupes adjacents. Une entrée dans cette table est

associée à un groupe voisin : elle contient l'identificateur du groupe et l'identificateur du

nœud de liaison à travers lequel le groupe peut être atteint (voir la figure suivante).

Le routage dans le protocole CBRP se fait de la manière suivante : quand un nœud

source veut envoyer des données à un nœud destination, il diffuse par inondation une requête

de demande de chemin, et cela uniquement aux représentants des groupes voisins. Un

représentant de groupe qui reçoit la requête de demande vérifie, en utilisant sa table de

membres de groupes, l'existence du nœud destination dans son groupe. Si la destination

existe, le représentant y envoie directement la requête, sinon la requête est diffusée aux

représentants des groupes voisins.

L'adresse des représentants des groupes est incluse dans la requête de demande de

chemin, un représentant de groupe ignore toute requête déjà traitée. Quand la destination

reçoit le paquet contenant la requête, elle répond par l'envoi du chemin qui a été sauvegardé

dans le paquet de la requête. Dans le cas où le nœud source ne reçoit pas de réponse après une

certaine période, il envoie de nouveau une requête de demande de chemin.Lors de

l'acheminement des données, si un nœud détecte qu'un lien est défaillant, il retourne un

message d'erreur à la source et il applique un mécanisme de réparation locale. Dans ce

mécanisme, si un nœud p trouve qu'un nœud suivant n ne peut pas être atteint, il essaie de

Page 28: Routage adhoc

28

vérifier si le nœud n ou le nœud qui vient après n peut être atteint à travers un autre nœud

voisin. Si l'un des deux cas est vérifié, les données sont envoyées en utilisant le chemin

réparé.

V. Protocoles de routage hybride

Ce type de protocole combine les mécanismes des protocoles proactifs et réactifs.

Dans cette approche, les protocoles hybrides utilisent les méthodes proactives (messages

périodiques de contrôle) pour découvrir les routes dans un voisinage prédéfini. Les techniques

d’inondation des protocoles réactifs sont utilisées pour obtenir les routes vers les noeuds

lointains.

1. Le protocole ZRP (Zone Routing Protocol)

ZRP (Zone Routing Protocol) (Haas et Pearlman, 1998; Hass, Pearlman et Samar,

2002) est un exemple de protocole hybride qui combine les approches proactive et réactive

afin d’en tirer des avantages.

Le protocole ZRP divise le réseau en différentes zones qui peuvent être de différentes tailles.

En effet, il définit pour chaque noeud S une zone de routage exprimée en nombre de sauts

maximal σ. Ainsi, la zone de routage de S inclut tous les noeuds qui sont à une distance au

maximum de σ sauts par rapport à S. Les noeuds qui sont exactement à σ sauts de S sont

appelés noeuds périphériques. À l’intérieur de cette zone, ZRP utilise son protocole proactif

mais à l’extérieur de sa zone de routage il utilise son protocole réactif.

Zone de routage du nœud S (σ = 2 sauts).

Les mécanismes de routage de ZRP sont donc basés sur deux protocoles, IARP

(IntrAzone Routing Protocol) (Haas, Pearlman et Samar, 2002c) et IERP (IntErzone Routing

Protocol) (Haas, Pearlman et Samar, 2002b). Mais avant de passer à la phase de routage,

chaque nœud doit connaître ses voisins. Dans ce but, ZRP utilise le protocole de contrôle

d’accès au support (MAC) pour connaître les voisins immédiats ou le protocole NDP

(Neighbour Discovery Protocol) pour la transmission et la gestion des échanges de messages

HELLO (Hass, Pearlman et Samar, 2002). Pour un noeud S donné, ZRP utilise par la suite le

protocole IARP pour découvrir les routes vers tous les autres noeuds qui se trouvent dans la

zone de routage de S. Par contre, le protocole IERP est utilisé à la demande pour chercher les

routes entre S et une destination D qui se trouvent à l’extérieur de la zone de routage de S.

Un troisième protocole BRP (Bordercast Resolution Protocol) (Haas, Pearlman et Samar,

Page 29: Routage adhoc

29

2002a) est inclus avec IERP pour fournir des services de bordercasting et définir les

frontières des zones c.-à.-d les nœuds périphériques de chaque noeud du réseau. La Figure ci-

dessous donne l’architecture globale de ZRP.

L’architecture globale de ZRP.

2. Le protocole ZHLS (Zone Based Hierarchical) Le protocole ZHLS [JNL99] est basé sur la décomposition d’un réseau en zones.

Contrairement à la plupart des protocoles dit hiérarchiques, il n’y a pas ici de représentant

pour chaque zone. La topologie d’un réseau est ainsi partagée en deux niveaux :

Un niveau nœud indique la façon dont les noeuds d’une zone sont connectés entre eux

physiquement. Un lien virtuel peut exister entre deux zones s’il existe au moins un

nœud d’une autre zone.

Un niveau zone qui renseigne sur le schéma de connexion des différentes zones.

Ces niveaux différents entraînent donc deux différents types de liens : les liens inter-

nœuds et les liens inter-zones.

Le réseau est donc décomposé comme l’illustre la figure ci-dessous. Il résulte de cette

décomposition un routage inter-zone et un routage intra-zone qui est permise par l’adressage

mis en place et qui consiste en un identifiant de zone, un identifiant de nœuds et l’utilisation

de LSP (Link State Packet) qui renseignent sur l’état des liens. Il est alors également possible

de distinguer deux classes de LSP : la classe des LSP orientés nœuds pour lesquels un nœud

donné contient des informations sur son voisin et celle des LSP orientés zones qui sont, quant

à elles, échangées de manière globale. Ainsi chaque nœud du réseau possède une

connaissance complète concernant les nœuds de sa propre zone et seulement une

connaissance partielle du reste des nœuds. Les nœuds déterminent leur position physique en

utilisant le GPS. La carte de zone est établie pendant la phase de composition du réseau.

Page 30: Routage adhoc

30

Le protocole hybride ZHLS

Page 31: Routage adhoc

31

Chapitre 3 : Comparaison des protocoles de

routage AD HOC

Les tableaux comparatifs proposés ci-dessous présentent une synthèse des protocoles vus dans ce document.

I. Les protocoles proactifs

Page 32: Routage adhoc

32

Discussion :

Les protocoles proactifs offrent de bonnes performances en termes de temps de réponse,

puisque lorsqu'un nœud souhaite communiquer, il dispose immédiatement des informations

de routage nécessaires. En contrepartie, le principal inconvénient des protocoles proactifs est

leur coût en termes d'utilisation de la bande passante. Ce coût, qui est dû à l'échange

permanent de messages de contrôle nécessaires à la maintenance des tables de routage, est

indépendant du nombre d'échanges de paquets de données entre les nœuds ou de la fréquence

des changements de topologie. Par conséquent, il peut s'avérer excessif pour les applications

dans lesquelles les nœuds échangent peu de paquets de données ou lorsque les changements

de topologie sont peu fréquents.

II. Les protocoles réactifs

Discussion :

Le principal défaut des protocoles réactifs est qu'ils induisent un temps de réponse élevé à

cause du mécanisme de découverte de chemin. En effet, le temps de réponse de cette

découverte inclut la diffusion d'une requête de localisation de la destination sur le réseau, puis

l'attente inhérente à l'obtention d'une réponse. Ce temps est d'autant plus important que la

distance qui sépare un nœud source et d'un nœud de destination est grande.

De manière générale, les protocoles réactifs et proactifs présentent des performances

différentes selon les caractéristiques du réseau. Dans le cas d'un réseau dense ou lorsque

différentes paires de nœuds échangent fréquemment des données, un protocole réactif s'avère

plus coûteux qu'un protocole proactif puisque la diffusion excessive de demandes de

recherche de chemin concourt _a une inondation/saturation du réseau. En revanche, un

protocole réactif affiche de meilleures performances qu'un protocole proactif dés lors que le

trafic généré par les nœuds est faible, puisqu'il ne surcharge pas inutilement le réseau par des

vérifications continuelles de la localisation des nœuds.

Page 33: Routage adhoc

33

III. Comparaison des protocoles réactifs / proactifs

Discussion :

De manière générale, les protocoles réactifs et proactifs présentent des performances

différentes selon les caractéristiques du réseau. Dans le cas d'un réseau dense ou lorsque

différentes paires de nœuds échangent fréquemment des données, un protocole réactif s'avère

plus coûteux qu'un protocole proactif puisque la diffusion excessive de demandes de

recherche de chemin concourt à une inondation/saturation du réseau. En revanche, un

protocole réactif affiche de meilleures performances qu'un protocole proactif dés lorsque le

traffic généré par les nœuds est faible, puisqu'il ne surcharge pas inutilement le réseau par des

vérifications continuelles de la localisation des nœuds.

Page 34: Routage adhoc

34

IV. Les protocoles hybrides

Page 35: Routage adhoc

35

Conclusion

Les réseaux informatiques sans fil se distinguent en deux catégories, les réseaux sans fil

avec une infrastructure préexistante et fixe, et les réseaux sans fils sans infrastructure. Le

premier modèle est généralement utilisé avec l’architecture cellulaire ou chaque point d’accès

est relié aux autres par l’infrastructure fixe et couvre une certaine zone appelée cellule.

L’autre modèle est représenté par les réseaux Ad Hoc et étend les notions de mobilité à tous

les éléments composant le réseau. Il est possible de mélanger les deux modèles en créant un

réseau Ad Hoc relié à d’autres réseaux Ad Hoc par des infrastructures fixes.

Dans les réseaux Ad Hoc, tout équipement peut être mis à contribution pour acheminer

des données qui ne le concerne pas et chaque nœud participe à une stratégie de routage afin

que tous les nœuds puissent ensemble créer un réseau efficace.

C’est pour cela que les protocoles de routages mis en œuvre dans les réseaux Ad Hoc

ont une importance cruciale, il est impensable de vouloir créer un routage statique dans un

environnement mobile et les protocoles de routages doivent être très réactifs à la dynamique

du réseau. Cette étude a montré les différentes techniques utilisées par les protocoles de

routages pour les rendre plus réactifs en consommant un minimum de bande passante. Ces

protocoles sont divisés en deux catégories. Les protocoles de routage proactif qui tentent de

maintenir à jour une représentation actuelle du réseau, et les protocoles de routage réactifs qui

déterminent une route uniquement en cas de besoin. Il existe aussi les protocoles mélangeant

les deux procédés, ce sont les protocoles de routage hybride.

Cette étude montre qu’il existe de nombreux protocoles de routage pour les réseaux

Ad Hoc ayant chacun leurs avantages et inconvénients, il n’existe pas de protocole meilleur

que les autres mais certains sont plus adaptés que d’autres suivants les situations.

Page 36: Routage adhoc

36

Bibliographie :

[1] Http : //www.ietf.org/html.charters/manetcharter.html : Mobile ad-hoc networks

(manet).

[2] K. Al Agha, G. Pujolle, and G. Vivier, « Réseaux de mobiles and réseaux sans fil,

Eyrolles, 2001. »

[3] SIAD Lamri Thèse présentée pour obtenir le grade de MAGISTER EN

INFORMATIQUE Spécialité INFORMATIQUE INDUSTRIELLE « ANALYSE ET

SIMULATION DES COLLISIONS

DANS UN RÉSEAU IEEE 802.11 »

[4] Dominique Dhoutaut, « Etude du standard ieee 802.11 dans le cadre des réseaux

ad hoc : de la simulation à l’expérimentation », Ph.D. thesis, Institut National

des Science Appliquées de Lyon, 2003.

[5] Karmakar, G., et L. S. Dooley. 2008. « Mobile Multimedia

Communications:Concepts, Applications, and Challenges. IGI Publishing ».

[6] Fabien RISSON & Nicolas GAONA « Le routage au sein des Réseaux Ad Hoc »

université de peau et de pays de l'Adour, MASTER INFORMATIQUE – Projet

Bibliographique. Décembre 2004.

[7] Nicolas DAUJEARD & Julien CARSIQUE & Rachid LADJADJ & Akim

LALLEMAND : « LE ROUTAGE dans les réseaux mobiles Ad hoc » Année

2002- 2003 - ingénieur 2000.

[8] RAIHILA Med Amine « conception et mise en œuvre d'un nouveau protocole de

routage ad hoc base sur les colonies de fourmis » université M'Hamed

BOUGARA de BOUMERDES.Algérie

[9] Laura Marie feeney. « A taxonomy for routing protocols in mobile ad hoc

network. »Technical report T99-07,1,1999