Reseaux Mesh 2013

28
Les réseaux Mesh 1 République Algérienne Démocratique et Populaire Université des Sciences et de la Technologie Houari Boumediene Faculté d'Electronique et d'Informatique Département Informatique Réseaux Maillés « MESH » Travaille réaliser par : BEN TERKIA SARRA BELAZIZ CHAFIA KERBADJ Faiza BENADJROUD Fatma Année universitaire 2013/2014

Transcript of Reseaux Mesh 2013

Page 1: Reseaux Mesh 2013

Les réseaux Mesh

1

République Algérienne Démocratique et Populaire

Université des Sciences et de la Technologie Houari Boumediene

Faculté d'Electronique et d'Informatique

Département Informatique

Réseaux Maillés

« MESH »

Travaille réaliser par:

BEN TERKIA SARRA BELAZIZ CHAFIA

KERBADJ Faiza BENADJROUD Fatma

Année universitaire 2013/2014

Page 2: Reseaux Mesh 2013

Les réseaux Mesh

2

Sommaire Sommaire………………………………………………………………………………….2

Liste des figures………………………………………………………………………..….3

Introduction générale ……………………………………………………………………..4

1. Définition des réseaux Mesh …………………………………………………………5

1.1 Réseaux maillés fixes ………………………………………………………………...5

1.2 Réseaux maillés mobiles…………………………………………………………….5

2. Architecture des réseaux Mesh…………………………………………………………7

2.1 Architecture client…………………………………………………………………….7

2.2 Architecture Backbone………………………………………………………………..7

2.3Arechitecture hybrids………………………………………………………………....8

3Comparison entre les réseaux sans fils traditionnel et les réseaux Mesh ………………..9

4Les équipements ………………………………………………………………………...10

4.1 Locust world Mesh AP………………………………………………………………...10

4.2 Linksys WRT54G……………………………………………………………………..11

4.3 Points d’accès intérieur………………………………………………………………..11

4.4 Points d’accès extérieur……………………………………………………………….12

4.5Équipements « Mesh » : En Genius……………………………………………………12

5 .Exemple d’application d’un réseau sans fil Mesh………………………………………13

6 Classification des protocoles de routage Maillés (Mesh)………………………………..14

6.1 Les protocoles proactifs………………………………………………………………..15

6.1.1 Le protocole OLSR…………………………………………………………………..16

6.1.2 Le protocole MMRP…………………………………………………………………16

6.1.3 Le protocole DSDV………………………………………………………………….16

6.1.4 Le protocole CGSR…………………………………………………………………..17

6.1.5 Le protocole ZHLS…………………………………………………………………...18

6.2 Les protocoles réactifs………………………………………………………………….18

6.2.1 Le protocole DSR…………………………………………………………………….19

6.2.2 Le protocole AODV…………………………………………………………………..19

6.3 Les protocoles hybrides…………………………………………………………………20

6.3.1 Le protocole ZRP……………………………………………………………………...20

6.4 Les protocoles hiérarchiques…………………………………………………………….21

6.5 Les protocole géographique……………………………………………………………..21

7. Etude d’un protocole proactif(OLSR)…………………………………………………….21

7.1 Définition………………………………………………………………………………..21

7.2 Principe de fonctionnement de protocole OLSR………………………………………..22

8 Les avantages et les Inconvénients………………………………………………………..23

8.1 Les avantage……………………………………………………………………………..23

8.1 Les Inconvénients………………………………………………………………………..24

9. Domaine d’application……………………………………………………………………25

10. Illustration……………………………………………………………………………….25

Conclusion…………………………………………………………………………………..27

Bibliographie………………………………………………………………………………..28

Page 3: Reseaux Mesh 2013

Les réseaux Mesh

3

Liste des figures :

Figure1 : Architecture des réseaux fixe………………………………………………....5

Figure2 : Architecture des réseaux mobiles………………………………………………6

Figure3: Architecture Client……………………………………………………………..7

Figure4: Architecture Backbone…………………………………………………………8

Figure5: Architecture Hydride……………………………………………………………8

Figure6 : structure des réseaux sans fil traditionnels…………………………………......9

Figure7 : structure des réseaux sans fil Mesh……………………………………………10

Figure8 : exemple de protocole de routage CGSR entre les nœuds 1 et 12………………18

Figure9 : paquets de découverte de route dans le protocole DSR………………………..19

Figure10 : présentation de protocole de routage OLSR…………………………………..22

Figure11 : fonctionnement de routage OLSR……………………………………………..23

Page 4: Reseaux Mesh 2013

Les réseaux Mesh

4

Introduction générale :

La technologie sans fil est devenue très importante dans notre vie quotidienne, il y a

La technologie sans fil est devenue très importante dans notre vie quotidienne, il y a de plus

en plus l’utilisation d’équipements mobiles telle que les ordinateurs portables et les

téléphones cellulaires.

L’IEEE a développé un standard pour les réseaux locaux sans-fil (WLAN) qui est

l’IEEE 802.11s.

802.11s : Réseau Mesh, en cours d'élaboration, mobilité sur Les réseaux sans fil multi-

sauts (Mesh) ont été créés pour augmenter la zone de la couverture réseau, grâce à son

topologie maillé qui permet un usage plus répandu des applications à large bande comme la

VoIP. Contrairement aux réseaux sans fil traditionnels ou les nœuds communiquent

uniquement avec un point central.

Les réseaux ‘’Mesh’ sans fil se distinguent des réseaux sans fil locaux (WLAN) par la

possède des routeurs d’accès appelant « retour Mesh» au lieu d’un simple point d’accès, ces

routeur possèdent en plus de capacité de routage, des fonctionnalités d’auto-configuration qui

leur permettent de lire la topologie dynamique du réseau et d’établir des chemins appropriés

,de plus les routeurs Mesh sont interconnecter par des liaison radio formant par la suit des

systèmes de distribution sans fil qui sera flexible que le système de distribution filaire des

WLANs, donc c’est pour cela les nœuds mobile d’un réseau Mesh jouent un rôle actif et

participent au routage des données et par la suit à l’extension du réseau.

L’objectif de ce travail est de définir un réseau Mesh, et son architecture, le comparer

avec un réseau sans fil traditionnel, parler des équipements de ce réseau, et de ses avantages

et inconvenants, classer les protocoles de routage de ce réseau, et enfin étudier le protocole

proactif OLSR (Optimized Link State Routing).

Page 5: Reseaux Mesh 2013

Les réseaux Mesh

5

1. Définition des réseaux Mesh :

La topologie Mesh (terme anglais signifiant maille ou filet), est une

topologie de réseau qualifiant les réseaux (filaires ou non) dont tous les hôtes sont connectés

de proche en proche sans hiérarchie centrale, formant ainsi une structure en forme de filet.

On distingue deux types des réseaux Mesh.

1.1 Réseaux maillés fixes :

Un réseau maillé fixe est constitué par un ensemble des nœuds acheminant les

messages à transmettre d’une ligne d’entrée vers une ligne de sortie, sachant que les

messages à transmettre par l’intermédiaire de ce réseau peuvent emprunter plusieurs

chemins pour atteindre leurs destinataires, chaque nœud doit transférer ces messages de

manière adéquate.

Figure1 : architecture des réseaux maillés fixe

1.2 Réseaux maillés mobiles:

Un réseau ‘’ Mesh’’ mobile est une collection de routeurs sans fil, généralement fixes,

interconnecter par des liens radio, pour connecter des nœuds mobile à internet ou à un

réseau filaire certain de ces routeur sont connecter à une infrastructure filaire, ces dernier

représentent généralement deux interface, une interface liée à une infrastructure filaire et

l’autre pour communiquer avec les nœuds mobiles et les autres routeurs.

La constitution des réseaux maillés mobile est fonder sur :

Page 6: Reseaux Mesh 2013

Les réseaux Mesh

6

Une infrastructure filaire : ou bien (Wired Backbone) s’apparent à un réseau

filaire dans le quelle sont hébergés les serveurs nécessaire à l’administration du réseau

serveur AAA pour l’authentification et le contrôle d’accès (exemple: RADIUS, Diamètre),

et serveur de configuration(DHCP), la connexion de cette infrastructure à internet permet de

servir l’ensemble des nœuds mobile du réseau.

Des routeurs maillés : les routeurs d’accès présentent le cœur de réseau puisqu’ils

jouent l’intermédiaire entre les nœuds mobiles (consommateur du réseau) et l’infrastructure

filaire (ressources du réseau), exactement comme un pont entre les réseaux filaire et sans

fils.

Donc les routeurs maintiennent entre eux et avec les nœuds mobiles des chemins en se

basant sur des algorithmes de routage dynamique comme ceux utilisée dans les réseaux ad-

hoc, le routage dynamique confère au réseau les propriétés d’auto-configuration et

d’autoréparation.

Des nœuds mobiles : s’appelant également des clients maillé correspondant aux

utilisateurs de réseau qui cherchent d’utiliser des ressources se trouvant dans l’infrastructure

filaire ou bien à se connecter à internet , les nœuds maillés sont équiper par d’une interfaces

sans fils qui support la communication avec les réseaux maillés et les autre nœuds mobiles

veut dire que un nœud ne peut pas communiquer avec un routeur maillé directement car les

paquet sont reliée avec des nœuds intermédiaires.[2]

Figure2 : architecture des réseaux maillés mobiles

Page 7: Reseaux Mesh 2013

Les réseaux Mesh

7

2. Architecture des réseaux Mesh :

Les architectures des réseaux sans fil maillés sont classées selon trois modèles :

2.1 L'architecture client: Cette architecture est formée des nœuds clients seulement et

le maillage des clients crée un réseau pair à pair, les nœuds client constituent le réseau et

assurent les fonctionnalités de routage, de configuration et d'exécution des applications un

paquet envoyé par un nœud doit effectuer des sauts d'un nœud à un autre pour arriver à sa

destination, en général, ce réseau est formé en utilisant un seul type d'interface radio.

Figure3 :L’architecture client

2.2 L'architecture "Backbone" :

Ce type de réseaux intègre des points d'accès formant une infrastructure à laquelle se

connectent les clients, plusieurs technologies radio peuvent être incorporées à ce type de

réseaux maillés, par exemple 802.11, 802.16, etc...

Les clients sont capables de communiquer directement avec les points d'accès s'ils

utilisent la même technologie radio, sinon ils communiquent avec les stations de base reliées

par fils au "Backbone" sans fil.

Page 8: Reseaux Mesh 2013

Les réseaux Mesh

8

Figure 4 :L’architecture Backbone

2.3 L'architecture hybride :

Cette structure est composée des deux architectures précédemment, les clients peuvent

accéder au réseau soit par l'intermédiaire des points d'accès ou bien par le maillage avec

d'autres nœuds client, le Backbone assure la connectivité à d'autres types de réseaux comme

Internet, Wifi, Wi MAX, les réseaux cellulaires ou de capteurs, tandis que la capacité de

routage des nœuds client développe la connectivité et la couverture à l'intérieur du réseau

des clients cette dernière architecture sera le modèle approprié pour la génération future. [4]

Figure5 :L’arechitecture hybride

Page 9: Reseaux Mesh 2013

Les réseaux Mesh

9

3. Comparaison entre le réseau sans fil traditionnel et le réseau

Mesh :

A la différence des réseaux Wifi traditionnels ou les nœuds communiquent uniquement

avec un point central (station de base). Dans un réseau Mesh sans fil, chaque nœud

fonctionne, en plus d’un simple terminal, comme un routeur en relayant les données issues

des autres nœuds.

Switch

Ethernet Ethernet Ethernet

AP1 AP1 AP1

Pc1 pc2 pc3

Figure 6 : structure des réseaux sans fil traditionnel

Un réseau wifi «classique» dépend du réseau Ethernet.

Cela les rend :

difficiles à modifier (déplacement d’une borne).

difficiles à étendre.

Et ils sont difficiles à administrer, impossible de savoir si une borne fonctionne bien ou

mal sans essayer chaque borne une à une.

Les réseaux Wifi Mesh ne nécessitent pas que tous les points d’accès soient reliés à une

prise Ethernet.

Les points d’accès (AP) sont capables de répéter le signal des autres AP automatiquement

et d’adapter leur fonctionnement si un point d’accès devient défaillant.

Ils sont administrables depuis une interface web, sans être physiquement présent sur le

lieu d’utilisation.

Le réseau se répare automatiquement en cas de problème / panne d’une borne.

De cette façon le service Wifi n’est pas interrompu. Si une borne tombe en panne ou n’est

plus alimentée, l’administrateur est prévenu rapidement.

Page 10: Reseaux Mesh 2013

Les réseaux Mesh

10

Switch

Ethernet

AP1 AP1 AP1

Pc Pc Pc

Figure 7 : structure des réseaux sans fil Mesh

4. Les equipments Mesh:

4.1 Locust world Mesh AP:

Processeur de 500 Mhz, 128 mb ram, Wifi

intégré, 32 mb disque compact.

• Pas de parties amovibles! • Le logiciel Locustworld MeshAP est basé

sur MobileMesh. Une des

plateformes les plus populaires dans la mise

en réseau communautaire.

• Carte mère VIA Technologies

• 400 USD chacun ou 350USD avec une

commande de10 et + [3]

Page 11: Reseaux Mesh 2013

Les réseaux Mesh

11

4.2 Linksys WRT54G

• Dimensions: petit cube

(7x5x7cm)

• Consommation électrique

basse (ca. 46W)

• 100Mbps Ethernet

• Puissance Ethernet

(802.3af standard)

• Jusqu’à 2 (4,6) WLAN

(802.11a/b/g) interfaces

(RPSMA

connecteurs)

• 400MHz MIPS

processeur.

• 32MB flash, 64MB RAM

• USB

• Environ 200400€[3]

4.3 Points d’accès intérieurs :

ECB3220

ECB9500

ECB8610S

EAP-3660

ECB3500

Pont / Point

d’accès /

Répéteur /

Routage

Pont / Point d’accès

/ WDS / Répéteur

Universel / Routage

Gigabit

Pont / Point

d’accès WDS

Pont / Point

d’accès WDS /

Répéteur

Pont / Point

d’accès WDS /

Répéteur/

Routage

Caractéristiques des points d’accès intérieurs :

- Sécurité WEP/WPA2/WPA/IEEE802.1x/L2 isolation

- Manageable via une interface web.

- Alimentation Power over Ethernet (PoE) 48V.

Page 12: Reseaux Mesh 2013

Les réseaux Mesh

12

4.4 Points d’accès extérieurs :

EOC-1650

EOC-1630 EOC-2610 EOC-5610

802.11b/g - jusqu’à

54Mbps

802.11b/g - jusqu’à

54Mbps

802.11b/g - jusqu’à

108Mbps

802.11a/b/g - jusqu’à

108Mbps

Caractéristiques des points d’accès extérieurs :

- Applications : Pont / Point d’accès / Routage

- Interface Ethernet : 1 x 10/100 Mbps

- Sécurité WEP/WPA2/WPA/IEEE802.1x/L2 isolation

- QoS (WMM)

- Manageable via une interface web.

- Alimentation Power over Ethernet (PoE) 24V.

4.5Équipements « Mesh » : En Genius

Page 13: Reseaux Mesh 2013

Les réseaux Mesh

13

Point d’accès extérieur Mesh

802.11a/b/g de niveau 2

2.4GHz/5GHz

Réf : EOA-8670

- 1 port 10/100 Mbps Fast Ethernet

RJ-45

- Support du protocole OLSR

(Optimal Link StateRouting).

- Configuration automatique et

fonction d’auto-réparation.

- 2 antennes omni-directionnelles

externes 5 dBi (connecteur type N).

- Portée max. : jusqu’à 750 m en

mode point d’accès.

- Support de Multi-SSID et VLAN.

- Sécurité WPA2/WPA/IEEE802.1x

- Support QoS (WMM).

- Alimentation Power over Ethernet

(PoE) 48V.

- Conçu pour résister aux conditions

climatiques difficiles et à l’humidité

(Certifié IP65).

- Logiciel de contrôle centralisé de

point d’accès Mesh.

Point d’accès extérieur Mesh 802.11a/b/g de niveaux 2 & 3

2.4GHz/5GHz

Réf : EOM-8670

- 1 port 10/100 Mbps Fast Ethernet RJ-45

- Support du protocole OLSR (Optimal Link StateRouting).

- Configuration automatique et fonction d’auto-réparation.

- 2 antennes omni-directionnelles externes 5 dBi (connecteur type

N).

- Portée max. : jusqu’à 750 m en mode point d’accès.

- Protection parafoudre sur les 2 antennes et sur le port Ethernet.

- Sécurité WPA2/WPA/IEEE802.1x

- Support QoS (WMM).

- Alimentation Power over Ethernet (PoE) 48V

- Conçu pour résister aux conditions climatiques difficiles et à

l’humidité(Certifié IP68).

- Logiciel de contrôle centralisé de point d’accès Mesh.

5. Exemple d’application d’un réseau sans fil Mesh :

Page 14: Reseaux Mesh 2013

Les réseaux Mesh

14

6. Classification des protocoles de routage Mailles (Mesh) :

Lors de la transmission d’un paquet de données d’une source vers une destination, il

est nécessaire de faire appel à un protocole de routage qui acheminera correctement le

paquet par Le meilleur chemin.

On peut donc classés les protocoles de routage Mailés (Mesh) en deux catégories, les

protocoles proactifs et les protocoles réactifs. Les protocoles proactifs établissent les routes à

l’avance en se basant sur l’échange périodique de tables de routage alors que les protocoles

réactifs recherchent les routes à la demande du réseau.

Ils existent des autres protocoles de routage Maillés (Mesh) approche, dite hybride, qui

combine les deux approches précédentes. Plus le protocole hiérarchique et le protocole

géographique.

On peut résumer ces différents protocoles par le schéma suivant :

Page 15: Reseaux Mesh 2013

Les réseaux Mesh

15

6.1 Les protocoles proactifs :

Les protocoles de routage proactifs essaient de maintenir les meilleurs chemins

existants vers toutes les destinations possibles (qui peuvent représenter l’ensemble de tous

les nœuds du Réseau) au niveau de chaque nœud du réseau. Les routes sont sauvegardées

mêmes si elles ne Sont pas utilisées. La sauvegarde permanente des chemins de routage, est

assuré par un échange continu des messages de mise à jour des chemins, ce qui induit un

contrôle excessif surtout dans le cas des réseaux de grande taille. L’avantage premier de ce

type de protocole est d’avoir les routes immédiatement disponibles quand les nœuds en ont

besoin, mais cela se f ait au coût d’´echanges réguliers de messages (consommation de

Les Protocoles De Routage Mailles

Proactif Géographique Hybride Hiérarchique Réactif

Etablissement

de routes à

l’avance

Recherche des

routes à la

demande

Combinent les

deux

protocoles

Basé sur une

structure

virtuelle

spécifique

Utilisation

d’informations

sur la position

des mobiles

• OLSR

•MMRP

• OSPF

•DSDV

…...

• AODV

•DSR

•ZRP

Page 16: Reseaux Mesh 2013

Les réseaux Mesh

16

bande passante) qui ne sont certainement pas tous nécessaires (seules certaines routes seront

utilisées par les nœuds en général).

Les différents protocoles de routage proactif sont :

OLSR: Optimized Link State Routing Protocol

MMRP: Mobile Mesh Routing Protocol en court: Mobile Mesh

OSPF: Open Shortest Path First

DSDV: Destination Sequenced Distance Vector

CGSR: Clusterhead Gateway Switch Routing

ZHLS: Zone Based Hierarchical Link State

6.1.1 Le protocole OLSR (Optimized Link State Routing Protocol):

Ce protocole de routage est conçu pour les réseaux mobiles Ad Hoc.

C’est un protocole proactif, dirigé par les tableaux et utilisant une technique appelée MRP

« Multipoint relaying » pour acheminer les messages.

Actuellement, son exécution se compile sur les systèmes GNU/Linux, Windows, OSX,

FreeBSD et NetBSD. OLSRD est conçu pour être bien structuré et bien codé;

C’est l’un des protocoles les plus stables et prometteurs.

6.1.2 Le protocole MMRP (Mobile Mesh Routing Protocol) :

Le protocole MobileMesh contient trois protocoles séparés, chacun gérant une fonction

spécifique:

Découverte des liens

Routage « Link State Packet Protocol »

Découverte des frontières – permet les tunnels externes

Développé by Mitre (par des intérêts militaires)

Le logiciel Mobile Mesh est sous la licence publique GNU (Version 2)

6.1.3 Le protocole DSDV (Destination Sequenced Distance Vector):

Le protocole DSDV est basé sur l’algorithme distribué de Bellman-Ford qui a été

amélioré pour éviter des boucles dans les tables de routage. Chaque nœud du réseau contient

une table de routage dans laquelle sont entrées toutes les destinations accessibles, ainsi que

le nombre de nœuds intermédiaires par lesquels transiter pour atteindre la destination, a

chaque entrée est associé un numéro de séquence, donné par le nœud destination, permettant

Page 17: Reseaux Mesh 2013

Les réseaux Mesh

17

de distinguer les nouvelles routes des anciennes et d’éviter la formation de boucles de

routage.

Afin de maintenir la consistance des tables de routage dans une topologie qui varie

rapidement, chaque nœud du réseau transmet périodiquement sa table de routage à ses

voisins directs. Le nœud peut aussi transmettre sa table de routage si le contenu de cette

dernière subit des changements significatifs par rapport au dernier contenu envoyé. Toutes

ces mises à jour génèrent un trafic important qu’il faille absolument limiter. Pour cela,

Il existe deux types de paquets de mise à jour : les fulls dump, contenant toutes les

Informations et des paquets plus petits, ne contenant que les informations ayant changé

depuis le dernier full dump.

6.1.4 Le protocole CGSR( Clusterhead Gateway Switch Routing):

Le protocole CGSR est basé sur l’algorithme DSDV mais impose un découpage du

réseau en un ensemble de groupes, chaque groupe désigne un nœud qui sera son

représentant, les représentants de groupe sont chargés de coordonner le routage dans leur

groupe. A fin de s’adapter aux changements du réseau qui sont fréquents dans le réseau ad

hoc, il emploie un algorithme appelé LCC (Least Cluster Change). Dans cet algorithme, un

changement de représentants de groupes arrive, seulement dans le cas où il y aurait une

fusion de deux groupes (les deux anciens groupes, se transforment en un nouveau groupe),

où bien un nœud sortirait complètement de la portée de tous les représentants du réseau.

Dans le protocole CGSR, le routage des informations se fait de la manière suivante : le

nœud source transmet ses paquets de données à son représentant de groupe. Le représentant

envoie les paquets au nœud de liaison, qui relie ce représentant avec le représentant suivant

dans le chemin qui existe vers la destination, le processus se répète, jusqu'à ce qu'on atteigne

le représentant du groupe dans lequel appartient la destination. Ce représentant, transmet

alors Les paquets reçus vers le nœud destination.

Chaque nœud maintient deux tables: une table de membre de groupe qui associe à

chaque nœud destination son clusterhead (chef de groupe).

Page 18: Reseaux Mesh 2013

Les réseaux Mesh

18

Figure 8 : Exemple de protocole de routage CGSR entre les nœuds 1et 12 :

6.1.5 Le protocole ZHLS (Zone Based Hierarchical Link State):

Le protocole de ZHLS décompose le réseau en un ensemble de zones. Contrairement

aux autres protocoles hiérarchiques, ce protocole n’élit pas de représentants de zones. Le Il

défini deux niveaux de topologies : le niveau nœud et le niveau zone. Le premier niveau

indique la façon dont les nœuds d'une zone sont connectés entre eux physiquement. Un lien

virtuel peut exister entre deux zones s'il existe au moins un nœud d’une zone qui soit

physiquement connecté à un nœud d’une autre zone. Le deuxième niveau décrit le schéma

de la connexion des différentes zones.

Deux types de paquets contenant les états de liens sont utilisés : LSP orienté nœud qui

Contient les informations des nœuds voisins et LSP orienté zone quant à elle contient les

informations de la zone. Le LSP orienté nœud est propagé uniquement dans la zone et LSP

orienté zone est propagé globalement. Ainsi chaque nœud du réseau possède une

connaissance complète concernant les nœuds de sa propre zone, et seulement une

connaissance partielle du reste des nœuds.

Les nœuds déterminent leur position physique en utilisant le GPS. La carte de zone est

établie pendant la phase de conception du réseau.

6.2 Les protocoles Réactifs :

Les protocoles réactifs, quant à eux, ne gardent que les routes en cours d’utilisation pour

le routage. A la demande, le protocole va chercher à travers le réseau une route pour

atteindre une nouvelle destination. Ce protocole est basé sur le principe de l’ouverture de

route à la demande, ainsi lorsqu’un nœud veut communiquer avec une station distante, il est

obligé de déterminer une route dynamiquement. Cette technique permet de ne pas inonder le

réseau par de paquets de contrôle et de ne conserver que les routes utilisées.

Page 19: Reseaux Mesh 2013

Les réseaux Mesh

19

Les différents protocoles de routage réactifs sont :

DSR: Dynamics source routing

AODV: Ad Hoc On-Demand Distance Vector

6.2.1 Le protocole DSR (Dynamics source routing) :

Le protocole DSR est basé sur l’utilisation de la technique du routage par la source.

Dans cette technique la source détermine la séquence complète des nœuds à travers lesquels

les paquets de données seront envoyés. Avant d’envoyer un paquet de données vers un autre

nœud, l’´emetteur diffuse un paquet “route request”. Si l’opération de découverte de routes

est réussie, l’émetteur reçoit un paquet “route réponse” qui contient une séquence de nœuds

à travers laquelle la destination peut être atteinte. Le paquet “route request” contient un

champ d’enregistrement de routes, dans lequel sera accumulée la séquence des nœuds visités

durant la propagation de la requête dans le réseau. L’utilisation de la technique de routage

par la source, fait que les nœuds de transit n’ont pas besoin de maintenir les informations de

mise à jour pour envoyer les paquets de données.

Figure9 : paquet de découverte De route dans le protocole DSR

6.2.2 Le protocole AODV (Ad Hoc On-Demand Distance Vector):

Le protocole AODV est un protocole basé sur le principe des vecteurs de distance.

Lorsqu’un nœud cherche une route vers une destination, il diffuse une demande de route à

travers le réseau. Les nœuds qui reçoivent ces paquets les diffusent à leur tour jusqu’à

atteindre un nœud qui possède une information de routage récente vers la destination

Page 20: Reseaux Mesh 2013

Les réseaux Mesh

20

recherchée ou la destination elle-même. Les nœuds qui relaient des informations de routage

mettent également à jour leurs informations de routage.

AODV construit les routes par l’emploi d’un cycle de requêtes ”route request / route

reply”. Lorsqu’un nœud source désire établir une route vers une destination à travers le

réseau, il diffuse le paquet de demande de route à ses voisins. Les nœuds recevant le paquet

mettent à jour leur information relative à la source et établissent des pointeurs de retour vers

la source dans les tables de routage. Un nœud recevant un RREQ émettra un paquet route

reply (RREP).Soit s’il est la destination, ou s’il possède une route vers la destination avec un

numéro de séquence supérieur ou égal `a celui repris dans le RREQ. Si tel est le cas, il

envoie (unicast) un paquet RREP vers la source. Sinon, il rebroadcast le RREQ. Les nœuds

conservent chacun une trace des IP sources et des ID de broadcast de RREQ. S’ils reçoivent

un RREQ qu’ils ont déjà traité ils l’´ecartent et ne le retransmettent pas. Les nœuds

établissent des pointeurs de propagation vers la destination, alors que les RREP reviennent

vers la source. Une fois que la source a reçu les RREP, elle peut commencer à émettre des

paquets de données vers la destination. Si, ultérieurement, la source reçoit un RREP

contenant un numéro de séquence

6.3 Les protocoles hybrides :

Les protocoles hybrides combinent les approches proactives et réactives. Ils utilisent un

protocole proactif, pour apprendre le proche voisinage (voisinage à deux ou trois sauts);

ainsi ils disposent des routes immédiates dans le voisinage. Au-delà de cette zone prédéfinie,

le protocole hybride fait appel aux techniques des protocoles réactifs pour chercher des

routes. Avec ce découpage, le réseau est partagé en plusieurs zones, et la recherche de route

en mode réactif peut être améliorée. A la réception d’une requête de recherche réactive, un

nœud peut indiquer Immédiatement si la destination est dan le voisinage ou non, et par

conséquent savoir s’il faut aiguiller ladite requête vers les autres zones sans déranger le reste

de sa zone. Ce type de protocole s’adapte bien aux grands réseaux, cependant, il accumule

aussi les inconvénients des protocoles réactifs et proactifs : messages de contrôle périodique,

le coût d’ouverture d’une nouvelle route.

6.3.1 Le protocole ZRP (Zone Routing Protocol) :

ZRP est un protocole de routage dit hybride. Il met en place, simultanément, un

routage proactif et un routage réactif, afin de combiner les avantages des deux approches.

Page 21: Reseaux Mesh 2013

Les réseaux Mesh

21

Pour ce faire, il passe par un concept de découpage du réseau en différentes zones,

appelées "Zones de routage". Une zone de routage pour un nœud, est définie par son "rayon

de zone". Ce rayon correspond au nombre de sauts maximum qu’il peut y avoir entre deux

nœuds. Le routage au sein d’une zone se fait de manière proactive, via le protocole IARP

(Intrazone Routing Protocol) et le routage vers les nœuds extérieurs de la zone se fait de

façon réactive, grâce au protocole IERP (Interzone Routing Protocol). En plus de ces deux

protocoles, ZRP utilise le protocole BRP (Bordercast Routing Protocol). Ce dernier a pour

but de construire la liste des nœuds périphériques d’une zone ainsi que les routes permettant

de les atteindre, en utilisant les données de la topologie fournies par le protocole IARP. Il est

utilisé pour propager des requêtes de recherche de routes de l’IERP dans le réseau

6.4 Les protocoles Hiérarchiques :

Basé sur une structure virtuelle spécifique

Entités avec des rôles particuliers

6.5 Les protocoles Géographiques :

Utilisation d’informations sur la position des mobiles.

7. Etude d’un protocole proactif (le protocole OLSR):

7.1 Définition:

OLSR est un protocole proactif de routage pour objet mobile. C’est utilisé dans ce que

l’on appelle les réseaux maillés (Mesh network en anglais), en grappes ou ad-hoc multi

hops. On peut résumer en disant que c’est un programme qui permet aux machines d’un

réseau ad-hoc de communiquer entre elles pour qu’elles s’échangent des informations sur

leur disposition.

Imaginons que nous ayons trois machines (A, B et C) qui forment un réseau. A et B

savent communiquer, B et C aussi mais A et C sont trop loin d’une de l’autre et donc ne

savent pas dialoguer Grâce à OLSR, B va dire à C qu’elle peut communiquer avec A, et dire

à A qu’elle peut communiquer avec C. Donc quand A et C veulent communiquer ensemble,

B fera le relais A B C.

Page 22: Reseaux Mesh 2013

Les réseaux Mesh

22

Figure10 : présentation du protocole OLSR

7.2. Principe de Fonctionnement du protocole OLSR :

Ce protocole est très bien adapté aux réseaux larges et denses. Plus le réseau sera dense

et plus OLSR sera avantageux par rapport à un protocole à état de liens classique. Tous les

nœuds du réseau serviront de routeur et OLSR maintient sur chaque nœud une table de

routage complète (comprenant une entrée pour tous les autres nœuds du réseau). Le

protocole marche de manière complètement distribué, il n’y a pas d’entité centrale. Chaque

nœud va choisir la route la mieux adaptée en fonction des informations qu’il a reçues. OLSR

communique par UDP. Il n’a pas besoin d’une modification du système. Il ne fait que

modifier la table de routage. Par contre, l’adressage des nœuds n’est pas prévu. Il faut que

tous les nœuds soit sur le même sous-réseau IP pour communiquer.

OLSR semble aujourd’hui être une des solutions retenues pour les réseaux tactiques par

plusieurs nations : USA, Canada, Pays-Bas, Allemagne, etc... En France, le CELAR

(département TEC/RX), appartenant au Ministère de la Défense (DGA), travaille depuis 3

ans, en partenariat avec l’INRIA de Rocquencourt (à l’origine du protocole de routage

OLSR), à l’évaluation de ce protocole (qualité de service, routage,…), et possède une

plateforme expérimentale de 18 nœuds OLSR.

Page 23: Reseaux Mesh 2013

Les réseaux Mesh

23

Afin de diminuer la charge générée par les messages de contrôle (échange de l’état des

liens, vérification périodique des liens…), OLSR implémente des MPR (Multi Point Relay).

Ces MPR seront les seuls à transmettre les messages de diffusion (broadcast). Chaque nœud

choisit ses MPR parmi ses voisins directs (C’est à dire à un saut). Les MPR doivent couvrir

l’ensemble des machines situées à deux sauts. Plus le nombre de MPR est réduit et moins il y

aura de diffusion sur le réseau. Les MPR ne diffuseront que les messages des nœuds qui les

ont choisis comme MPR.

Figure11 : Fonctionnement du routage OLSR

8. Les Avantages et les Inconvénients des réseaux Mesh:

8.1 Les Avantages :

L’intérêt des réseaux maillés sans fils est grandissant dans les communautés industrielles

et académiques du fait de leur caractéristique très intéressant à savoir :

Auto-configuration et Auto-organisation : Les wifi Mesh sont auto-configurables et

auto-organisés, les nœuds peuvent être ajoutés ou supprimés du réseau connaissance de leur

nœuds voisins, les nœuds quittent et joignent le réseau, quelques connexions échouent,

d'autres sont crées.

Autoréparation : quand certains nœuds ou routes ont échoués, aucune intervention

administrative n'est requise, "Mesh" signifie que ces nœuds sont maillés et qu'il existe un

nombre alternatif de routes qui peuvent remplacer les routes qui ont échouées, ajouter plus

Page 24: Reseaux Mesh 2013

Les réseaux Mesh

24

de routeurs permet aussi d'augmenter la fiabilité du réseau et de disposer d'intérimaires

alternatifs.

Coût de déploiements réduit: les réseaux maillés sans fil sont basé sur des routeurs

maillés qui sont interconnecté par des liaisons radios cela minimise le nombre de câbles et

par la suit réduit le coût de déploiement du réseau.

Extensible (scalable):contrairement aux réseaux WLAN, les nœuds communique

uniquement avec le point d’accès, les nœuds hors de la zone de couverture des routeurs

maillé peuvent ce connecter au grâce aux nœuds intermédiaire relayant leur trafics à cette

façon le réseau peut être étendue de manière transparente.

Support de la mobilité:les nœuds d’un réseau maillé sans fil transmettent leurs données

à travers des canaux radios et par la suit peuvent ce déplacer librement tant qu’ils restent

dans la zone de couverture d’autre nœud connectés.

Fiable: la redondance des chemins dans les réseaux maillés augment la fiabilité du

réseau, en effet lorsqu’un nœud intermédiaire quitte le réseau ou échoues dans le reliage de

trafic, l’émetteur peut basculer vers un autre chemin. [2]

8.2 Les Inconvénients:

Malgré tout, cette technologie possède des limites qui peuvent être un frein à son

développement, il hérite également des défauts inhérents à la technologie Wifi :

Débit plus faible que celui du filaire : la bande passante est une ressource rare, il faut

minimiser la portion utilisée pour la gestion du réseau, afin de pouvoir laisser le maximum

de bande passante pour les communications.

Les erreurs de transmission radio : sont plus fréquentes que dans les réseaux filaires.

Interférences : les liens radios ne sont pas isolés, deux transmissions simultanées sur

une même fréquence ou, utilisant des fréquences proches peuvent interférer. De plus, les

interférences peuvent provenir d’autres types de machines non dédiées aux

télécommunications. Par exemple, les fréquences utilisées dans les fours à micro-ondes sont

dans des fréquences de la bande ISM (wifi) et peuvent perturber les communications.

Nécessité d’un maillage important : si un poste veut se connecter, il doit «accrocher»

un voisin. Donc faire en sorte que les postes soient en activité permanente.

Le monde sans fil mobile : possède des contraintes supplémentaires par rapport au

filaire. Les protocoles classiques des filaires telles que le RIP ou OSPF ayant faits leurs

Page 25: Reseaux Mesh 2013

Les réseaux Mesh

25

preuves se trouvent confrontés à des situations inédites et non prises en compte : mobilité

physique, versatilité des liens, interférences, ….

9. Domaine d’application :

****les réseaux maillés peuvent être déployés dans des lieux publics (aéroport, restaurant,

parc……) pour offrir une connexion internet aux passages et clients dans ces endroits le

choix de réseau peut de ce justifié par le besoin de mobilité et le coût réduit de déploiement.

******les réseaux Mesh présent une solution routable pour un fournisseur d’accès internet

(FAI) qui peut étendre sa zone de couverture grâce à sa collaboration de ces abonnées, un

seul nœud attaché à un routeur maillé peut servir plusieurs voisins qui sont trop éloigné

pour joindre directement le routeur Mesh.

*******dans un terme de fiabilité et de qualité de service la solution mesh est intéressante

dans les milieux urbains le lieu de la densité des nœuds connecter est élevé, encor la

redondance de chemins peut augmenter la fiabilité et éliminer la congestion dans le réseau.

10. Illustration :

Nous décrivons quelques exemples de déploiement des réseaux maillés à travers le

monde.

– Bruxelles :

A déployé un réseau maillé de la dernière génération à l’université libre de Bruxelles

(ULB). Il s’agit du réseau maillé le plus important de Belgique. Le réseau maillé est

principalement utilisé pour offrir un accès Internet haut débit sécurisé à toutes les personnes

qui sont sur le campus universitaire. Des services multimédias comme la voix sur IP et la

vidéo seront également fournit à l’ensemble du personnel de l'ULB.

– Nantes :

Meru Networks très récemment, la communauté urbaine de Nantes a annoncé son

intention de mettre en place un réseau maillé constitué de 100 point d'accès à travers toute la

ville, ce qui fera de lui probablement un des grands réseaux maillés de France. L'opération

sera réalisée conjointement par Alcatel-Lucent et SFR. Ainsi, les 200 hectares du centre-

ville devraient être couverts en 2008. Le réseau assurera entre autre une continuité de service

dans tout le centre-ville. Le réseau maillé devra fournir un débit moyen autour de 5 Mb/s.

– Moscow :

Page 26: Reseaux Mesh 2013

Les réseaux Mesh

26

Golden Telecom est déjà présent dans d'autres grandes villes Russes ainsi que les pays

voisins, a déployé un réseau maillé dans toute la ville de Moscow dans le cadre de son

partenariat avec Nortel Network.

Le réseau maillé composé de 5000 point d'accès Nortel, permettra à Golden Network

d'étendre ses services à 3.9 million d'habitants dans Moscow. Des services comme la VoIP,

l'accès haut débit ainsi que des services à base de la localisation feront partie du package de

connexion.

Page 27: Reseaux Mesh 2013

Les réseaux Mesh

27

Conclusion :

D’après tous ce qu’on a vu dans ce travail on peut conclure que les réseaux maillés

peuvent être déployés dans les universités et les campus pour permettent aux étudiants

d’accéder aux ressources et vérifie leur mails depuis n’importe quelle endroit même en

dehors leur campus.

Un entrepris peut encore déployer un réseau Mesh afin d’offrir certain confort à leur

employés et minimiser le coût de déploiement et la maintenance de réseau.

de farçant générale les réseau Mesh la seul solution d’interconnecter deux site distant ou le

câblage est interdit.

Page 28: Reseaux Mesh 2013

Les réseaux Mesh

28

Bibliographie :

[1] RADIOCOMMUNICATION ET RADIODIFFUSION Rapport d’électif (ANDRE

Emmanuel, DE RUGY Guillaume, HERBIET Guillaume-Jean, INCATASCIATO Benoit)

Réseaux mobiles maillés.

[2] université de Sfax Ecole Nationale D’ingénieure de Sfax mémoire présenté à l’école

Nationale d’ingénieurs de Sfax en vue e l’obtention du mastère , Nouvelles technologie des

systèmes informatiques dédiés par OMAR CHEIKHROUHOU (ingénieur génie

informatique) Sécurité des réseaux Mesh sans fil, soutenu le 20 mai 2006 .

[3] Itrain Online MMTK www.itrainonline.org RESEAUX SANS FIL MAILLES («

MESH »).