République Algérienne Démocratique Et Populaire Université ... · Un réseau ad hoc est une...
Transcript of République Algérienne Démocratique Et Populaire Université ... · Un réseau ad hoc est une...
République Algérienne Démocratique Et Populaire
Ministère De L’Enseignement Supérieur Et De La Recherche Scientifique
Université Abderrahmane Mira - BÉJAÏA
Faculté Des Sciences Et Sciences De L’ingénieur
Département D’informatique
En vue de l’obtention d’une licence Académique en Informatique LMD
Les technologies sans fil
Le routage dans les réseaux ad hoc (OLSR et AODV)
Présenté par
AMEZA Fatima ASSAM Nassima ATMANI Mouloud
Encadré par
Mr BESSAD OMAR Melle BATTAT NADIA
Melle MIMOUNE FERIEL
Promotion : Juin 2007
Remerciements
Merci à nos parents pour nous avoir apporté support et soutient
tout psychologique que financier, pendant toute la durée de nos longue
études.
Nous sommes profondément reconnaissants à nos encadreurs, en
particulier Monsieur BESSAD Omar, Melle BATTAT Nadia et Melle
MIMOUNE Feriels pour nous avoir orientés tout au long de durée de
ce projet, ainsi que pour leurs conseils et leurs critiques. Nous les
remercierons surtout pour nous avoir fait confiance en notre travail du
groupe.
Nous somme très reconnaissant envers Monsieur DJAHEL
Soufiene pour nous avoir aidé et rependre à toutes nos questions
malgré toute la distance. Un merci est bien destiné à Monsieur
MOUSSAUI Boubakeur pour son aide et ses remarques.
Nous ne nous permettrons surtout pas d’oublier nos amis,
collègues de travail et tous les étudiants de la 3ieme Année
Informatique Académique (LMD) promotion 2007.
Merci enfin a tous ceux que nous avons pu solliciter, sans qui ce
projet ne se serait pas concrétisé et qu’il est impossible de tous les
énumérer.
Nous sincères remerciement à Dieu le tout puissant pour la
volonté, la santé et la patience qu’il nous a donné afin de réaliser se
mémoire.
Dédicaces
A mes chers parents, frères et sœurs.
A toute ma famille.
A mes adorables amis.
A ceux qui cherchent leur nom ici, cette marque d’affection me va
droit au cœur :(beaucoup de noms me sont venus à l’esprit en
rédigeant ces linges et la peur d’en oublier un, me poussent à cette
écriture implicite).
FATIMA
Je dédie ce modeste travail à :
Mes parents à qui je dois ce que je suis.
« Langue vie »
Mes très chères sœurs Fadhila et Samira.
Mes très chers frères Allal, Kamel, Hamid, Karim et Toufik ainsi
qu’à leurs familles.
A toute ma famille grande et petite.
A tout mes ami(s) un par un avec qui j’ai passé de merveilleux
moments et avec qui j’ai partagé malheur et bonheur.
NASSIMA
Je dédie ce travail
A mes très chers parents.
A mes frère et sœurs.
A tous ceux qui mon aidé durant ma formation.
A tous le groupe d’IRYAHENE
MOULOUD
Résumé
Un réseau ad hoc est une collection de nœuds mobiles formant un réseau temporaire à
topologie variable et fonctionne sans station de base et sans administration centralisée. Les
communications multi sauts y sont possibles grâce à des protocoles de routage spécifiques.
L’expérimentation est un outil indispensable pour étudier le comportement des protocoles de
routages dans ces réseaux. Dans le cadre de ce mémoire le comportement des protocoles de
routage (AODV et OLSR) est abordé est suivi d’une étude expérimentale.
Mots clé: Ad hoc, Routage, OLSR, AODV, Wi-Fi, 802.11, Technologies sans fil,
Expérimentation, Sécurité.
Table des matières
Table des matières
Liste des figures
Liste des tableaux
Introduction générale 1
Chapitre 1 Introduction aux réseaux Ad hoc
1.1 Introduction ........................................................................................................................ 3
1.2 Les environnements mobiles ............................................................................................. 3
1.3 Architecture des environnements mobiles ........................................................................ 4
1.3.1 Le réseau mobile avec infrastructure .......................................................................... 4
1.3.2 Le réseau mobile sans infrastructure ......................................................................... 5
1.4 Les réseaux mobiles ad hoc................................................................................................ 5
1.4.1 Bref historique............................................................................................................... 5
1.4.2 Définition....................................................................................................................... 5
1.4.3 Modélisation d’un réseau ad hoc ............................................................................... 6
1.4.4 Les caractéristiques des réseaux ad hoc ..................................................................... 7
1.4.4.1 L’absence d’infrastructure centralisée ................................................................. 7
1.4.4.2 Une topologie dynamique..................................................................................... 7
1.4.4.3 La contrainte d’énergie ......................................................................................... 7
1.4.4.4 Une bande passante limitée .................................................................................. 7
1.4.4.5 L’hétérogénéité des nœuds .................................................................................. 7
1.4.4.6 Sécurité et Vulnérabilité ........................................................................................ 8
1.4.4.7 Multihops .................................................................. Erreur ! Signet non défini.
1.4.5 Les domaines d’applications des réseaux mobiles ad hoc ....................................... 8
1.5 Conclusion ........................................................................................................................... 9
Chapitre 2 Routage dans les réseaux Ad hoc
2.1 Introduction ....................................................................................................................... 10
2.2 La difficulté du routage dans les réseaux Ad hoc ........................................................... 10
2.3 Les contraintes de routages dans les réseaux ad hoc ...................................................... 11
2.4 Classification des protocoles de routage .......................................................................... 11
2.4.1 Routage hiérarchique ou plat : .................................................................................. 12
2.4.2 Le routage à la source et le routage saut par saut .................................................... 13
2.4.3 Etat de lien et Vecteur de distance ............................................................................ 13
2.4.4 L’inondation ............................................................................................................... 14
2.4.5 Le concept de groupe ................................................................................................. 15
2.4.6 Protocoles uniformes et non-uniformes.................................................................... 15
2.4.7 La classification de MANET .................................................................................... 15
2.4.7.1 Les protocoles de routage proactifs : ................................................................. 16
2.4.7.2 Les protocoles de routage réactifs...................................................................... 16
2.4.7.3 Les protocoles de routage hybrides ................................................................... 17
2.5 Conclusion .......................................................................................................................... 17
Chapitre 3 Présentation des protocoles de routage AODV et OLSR
3.1 Introduction ....................................................................................................................... 19
3.2 Présentation du protocole de routage AODV ................................................................. 20
3.2.1 Définition.................................................................................................................... 20
3.2.2 Le type des messages dans AODV ........................................................................... 20
3.2.3 Le principe de numéro de séquence.......................................................................... 21
3.2.4 Fonctionnement de protocole ..................................................................................... 22
3.2.4.1 Découverte de route ............................................................................................. 22
3.2.4.2 Maintenance des routes ...................................................................................... 24
3.2.5 Avantages et Inconvénients....................................................................................... 24
3.3 Présentation du protocole de routage OLSR ................................................................... 25
6.3.2 Le format du paquet OLSR ....................................................................................... 25
3.3.3 Le principe de relais multipoint ............................................................................... 27
3.3.4 Fonctionnent du protocole ......................................................................................... 28
3.3.4.1 Détection de voisinage........................................................................................ 29
3.3.4.2 Gestion de topologie ............................................................................................ 30
3.3.4.3 Le calcul de la route ............................................................................................ 31
3.3.5 Les messages MID ..................................................................................................... 33
3.3.6 Les messages HNA .................................................................................................... 33
3.3.7 Avantages et inconvénients ....................................................................................... 33
3.4 Conclusion .......................................................................................................................... 34
Chapitre 4 Configuration de protocole OLSR
4.1 Introduction ....................................................................................................................... 35
4.2 Choix de protocole ............................................................................................................ 35
4.3 Installation et configuration .............................................................................................. 35
4.4 Conclusion .......................................................................................................................... 39
Conclusion et Perspective ........................................................................................................ 40
Liste des figures
FIG 1.1 La décomposition des réseaux mobiles ..................................................................... 4
FIG 1.2 Mode infrastructure avec BSS.................................................................................... 4
FIG 1.3 Le mode sans infrastructure(IBSS) ............................................................................ 5
FIG 1.4 Le changement de la topologie des réseaux ad hoc ................................................... 6
FIG 2.1 Routage à plat ............................................................................................................. 12
FIG 2.2 Routage Hiérarchique ................................................................................................ 13
FIG 2.3 Le mécanisme d’inondation .................................................................................... 14
FIG 2.4 La décomposition du réseau en groupe ................................................................... 15
FIG 3.1 Format d’un message RREQ ..................................................................................... 20
FIG 3.2 Format d’un message RREP..................................................................................... 21
FIG 3.3 Format du message RERR......................................................................................... 21
FIG 3.4 Découverte de route ................................................................................................... 23
FIG 3.5 Format de paquet OLSR ........................................................................................... 26
FIG 3.6 les relais multipoints .................................................................................................. 27
FIG 3.7 Le Relai Multipoint ........................................................ Erreur ! Signet non défini.
FIG 3.8 Réseau MANET ......................................................................................................... 29
FIG 3.9 Calcul d’une route optimale ...................................................................................... 32
FIG 4.1 L’interface de configuration d’OLSR ....................................................................... 35
FIG 4.2 l’interface de configuration de l’onglet Output ....................................................... 36
FIG 4.3 l’interface de configuration de l’onglet Nodes ........................................................ 37
FIG 4.4 l’interface de configuration de l’onglet Routes ....................................................... 38
Liste des tableaux
Tab 3.1 Table de voisinage du nœud A ................................................................................ 30
Tab 3.2 Table topologique du nœud A ................................................................................. 30
Tab 3.3 Table de routage pour A……………………………………………………..……32
Bibliographie
[1] J.CARSIQUE, N.DAUJEARD, A.LALLEMAND, and R.LADJADJ. Le routage dans
les réseaux mobiles Ad hoc. 2003.
[2] S. Marti, T.J. Giuli, K. Lai, and M. Baker. Mitigating Routing Misbehavior in Mobile
Ad Hoc Networks. ACM MOBICOM ,Boston MA ,USA, pages 255–265, 2000
[3]Mathias Péron, Etude de l’équité dans les réseaux ad hoc, Master’s thesis, Ecole Normale
Supérieure de Lyon, 2003
[4] S.Corsen and J.Macker. Mobile Ad hoc Networking (MANET): Routing Protocol
Performance Issues and Evaluation Consideration (RFC 2501), January 1999.
[5] S.Djahel. Le routage OLSR et l’attaque du trou noir : Analyse & Détection. Thèse de
magister, université de Bejaia, Algérie, 2006.
[6] D. DHOUTAUT. Etude du standard IEEE 802.11 dans le cadre des réseaux ad hoc : de
la simulation à l’expérimentation. Thèse de doctorat, Institut National des Sciences
Appliquées, Lyon, France, 2003.
[7] A.Atir. Etude de L’Attaque du Trou de Ver avec le Routage Proactif dans les Réseaux Ad
hoc. Université de Bejaia, Algérie, 2006.
[8] E. W. Dijkstrat. A note no two problems in connection with graphs. Numerische
Mathematik, 1:269-271, 1959.
[9] R.E. Bellman. Dynamic Programming. Princeton University Press, Princeton, N, J, 1957.
[11] S. REDAOUI. Le routage dans les réseaux mobiles ad hoc. Thèse de magister, Ecole
[10] P. MUHLE THALER. 802.11 et les réseaux sans fil. Eyrolles édition, Août, 2002.
[11] S. KACI et N. KHOULALENE. Proposition d’un protocole de routage avec
différenciation de terminaux dans les réseaux ad hoc. Université A. Mira, Bejaia, Algérie,
2006.
[12] M. Aljnidi. Modèle, architecture et protocoles de sécurité pour les réseaux autonome
mobiles. Thèse de L’ENST.2005
Préambule
Dans le cadre de ce projet, notre objectif est d’installer, de configurer un
réseau Wifi et d’expérimenter les différents p rotocoles de routages destinés
pour les réseaux ad hoc.
Afin d’atteindre cet objectif, nous le groupe d’étudiants de 3 èm e année
informatique LMD Académique composé de A. AMARI, K. AIT ABDELOUAHAB, N.
ADRAR, H. AIT AMOKRANE, N. ASSAM, F. AMEZA, M. ATMANI, S . ALLAL et M.
ADEL sommes désignés pour réaliser ce travail.
Après désignation d’un chef de projet et en vue de bien organiser le
travail, nous: Nassima ASSAM, Mouloud ATMANI et Fatima AMEZA avaient été
chargé d’étudier le routage dans les réseaux ad hoc et de donner une
présentation des protocoles AODV et OLSR.
1
Introduction Générale
Le développement technologique qu’a vue le monde d’aujourd’hui à touché tous les
domaines, particulièrement le secteur de la communication qui connait une évolution
considérable par l’apparition de la technologie sans fil.
La technologie sans fil permet l’établissement d’une communication sans fil dans des
environnements mobiles qui offrent une grande flexibilité d'emploi. En particulier, ils
permettent la mise en réseau des sites dont le câblage serait trop onéreux à réaliser, voire
même impossible. Les réseaux mobiles sans fil, peuvent être classés en deux classes (les
réseaux avec infrastructure ou cellulaire et les réseaux sans infrastructure). Plusieurs
systèmes utilisent le modèle cellulaire et connaissent un très fort épanouissement à l'heure
actuelle, mais requièrent une importante infrastructure matérielle fixe.
La contrepartie des réseaux cellulaires sont les réseaux mobiles ad hoc. Un réseau ad
hoc peut être défini comme une collection d'entités mobiles interconnectées par une
technologie sans fil formant un réseau temporaire sans l'aide de toute administration
centralisée ou de tout support fixe. Aucune supposition ou limitation n'est faite sur la taille
du réseau ou sur la mobilité des nœuds, cela veut dire qu'il est possible que le réseau ait une
taille très énorme.
Dans un réseau ad hoc les sites mobiles doivent former un tout pour réaliser les
taches facilement, dont les autres réseaux ne les permettent pas. Les applications des réseaux
Ad hoc sont nombreuses, on cite l'exemple classique de leur application dans le domaine
militaire et les autres applications de tactique comme les opérations de secours et les
missions d'exploration.
Du fait que la propagation de la portée des ondes radio des hôtes soit limité, et afin que
le réseau Ad hoc reste connecté, (c'est à dire tout unité mobile peut atteindre toutes autre), Il
se peut que l'hôte destination ne soit pas dans la portée de communication de l'hôte source,
ce qui nécessite l'emploi d'un routage saut par saut pour acheminer les paquets de messages
à la bonne destination. Ce mécanisme d'acheminement de paquet ou le routage, consiste à
utiliser des protocoles de routage capables d’assurer la connexion entre n'importe quelle
2
paire de nœuds appartenant au réseau à tout moment. Ces protocoles doivent prendre en
considération les changements topologique ainsi que les autres caractéristiques du réseau ad
hoc (bande passante, nombre de liens, ressources du réseau…etc.).
Notre travail entre dans le cadre de l'étude du mécanisme de routage dans les réseaux
mobiles Ad hoc. Notre étude repose principalement sur les travaux de recherche qui ont été
fait, et qui se font à l'heure actuelle, dans le but de comprendre le principe d'acheminement de
données entre les hôtes mobiles du réseau ad hoc. Pour cela on a subdivisé le travail en quatre
chapitres.
Le premier chapitre c’est une introduction aux réseaux Ad hoc, en détaillant leurs
caractéristiques principales et leurs domaines d’application, ainsi que leurs avantages et
inconvénients.
Le deuxième chapitre traite le routage dans les réseaux Ad hoc en donnant quelques
exemples de protocoles et leurs classifications selon différents critères.
Le troisième chapitre est consacré à la présentation des deux protocoles de routage
(AODV et OLSR) existant dans le contexte des réseaux ad hoc. Nous décrivons les
principales caractéristiques et fonctionnalités de chaqu’un d’eux, et leurs manière d’établir les
routes entre les hôtes mobiles. Pour conclure ensuite par une simple comparaison entre ces
deux protocoles.
Le dernier chapitre est destiné pour une étude expérimentale du protocole OLSR dans
un réseau ad hoc.
3
CHAPITRE 1
Introduction aux réseaux ad hoc
1.1 Introduction
L'évolution récente de la technologie dans le domaine de la communication sans fil et
l’apparition des unités de calcul portables poussent aujourd’hui les chercheurs à faire des
efforts à fin de réaliser le but des réseaux : « L’accès à l’information n’ importe où et
n’importe quand ».
Le concept des réseaux mobiles ad hoc essaie d’étendre les notions de la mobilité à
toutes les composantes de l’environnement. Ici, contrairement aux réseaux basés sur la
communication avec infrastructure (cellulaire), aucune administration centralisée n’est
disponible, ce sont les hôtes mobiles eux-mêmes qui forment une infrastructure du réseau.
Aucune supposition ou limitation n’est faite sur la taille du réseau ad hoc, le réseau peut
contenir des centaines ou des milliers d’unités mobiles.
Dans ce chapitre nous allons présenter les environnements mobiles et les principaux
concepts liés à ces environnements. Nous commençons par la définition de cet environnement
et les deux classes qui le constituent (mode infrastructure et mode sans infrastructure). Nous
introduisons ensuite le concept des réseaux ad hoc et les caractéristiques inhérentes à ces
réseaux. Enfin nous définissons quelques domaines d’application d’un réseau ad hoc.
1.2 Les environnements mobiles
Un environnement mobile1 est un système composé d’unités mobiles et qui permet à
ses utilisateurs d’accéder à l’information indépendamment de leurs positions géographiques
1 Une étude détaillée sur les environnements mobiles est faite par le premier binôme du groupe
désigné pour ce projet, le lecteur pourra la trouver dans : l’intitulé les technologies sans fil.2007.présenté par k.AIT ABDELOUAHAB et A.AMARI
CHAPITRE 1 : Introduction aux réseaux ad hoc
4
[1]. Suivant la manière de communication entres les mobiles, le réseau sans fil offre deux
architectures différentes.
1.3 Architecture des environnements mobiles
Le réseau sans fil offre deux modes de fonctionnement, le mode avec infrastructure et
le mode sans infrastructure ou mode ad hoc (voir FIG 1.1).
FIG 1.1 La décomposition des réseaux mobiles.
1.3.1 Le réseau mobile avec infrastructure :
En mode avec infrastructure, également appelé le mode BSS (Basic Service Set)
certains sites fixes, appelés stations support mobile (Mobile Support Station) ou station de
base (SB) sont munis d’une interface de communication sans fil pour la communication
directe avec des sites ou unités mobiles (UM), localisés dans une zone géographique limitée,
appelée cellule (voir la FIG 1.2).
A chaque station de base correspond une cellule à partir de laquelle des unités mobiles
peuvent émettre et recevoir des messages. Alors que les sites fixes sont interconnectés entre
eux à travers un réseau de communication filaire, généralement fiable et d’un débit élevé. Les
liaisons sans fil ont une bande passante limitée qui réduit sévèrement le volume des
informations échangées. Dans ce modèle, une unité mobile ne peut être, à un instant donné,
directement connectée qu’à une seule station de base.
Réseaux Mobiles Sans File
Réseaux sans infrastructure Réseaux avec infrastructure
CHAPITRE 1 : Introduction aux réseaux ad hoc
5
FIG 1.2 Mode infrastructure avec BSS
1.3.2 Le réseau mobile sans infrastructure :
Le réseau mobile sans infrastructure également appelé réseau Ad hoc ou IBSS
(Independent Basic Service Set) ne comporte pas l’entité « site fixe », tous les sites du réseau
sont mobiles et se communiquent d’une manière directe en utilisant leurs interfaces de
communication sans fil (voir FIG 1.3). L’absence de l’infrastructure ou du réseau filaire
composé des stations de base, oblige les unités mobiles à se comporter comme des routeurs
qui participent à la découverte et la maintenance des chemins pour les autres hôtes du réseau.
FIG 1.3 Le mode sans infrastructure(IBSS)
1.4 Les réseaux mobiles ad hoc
1.4.1 Bref historique :
Le début des années 1970 voit, au sein du projet militaire Américain DARPA (The
Defense Advanced Research Projects Agency), la naissance des premiers réseaux utilisant le
médium radio. Ces réseaux disposaient déjà d’une architecture distribuée, partageaient le
canal de diffusion en répétant des paquets pour élargir la zone de couverture globale. Par la
CHAPITRE 1 : Introduction aux réseaux ad hoc
6
suite, en 1983, les Sur vivable Radio Networks (SURAN) furent développés par le DARPA.
L’objectif était de dépasser les limitations (en particulier permettre le passage à des réseaux
comportant énormément des nœuds, gérant la sécurité, l’énergie). Mais les recherches sur ces
réseaux restaient exclusivement militaires. Ce n’est qu’avec l’arriver du protocole 802.11 de
l’IEEE (Institute of Electrical and Electronics Engineers) qui permet de bâtir des réseaux sans
fil autour de bases fixes, que la recherche civile s'empare à la fin des années 90 des
problématiques liées à ces réseaux.
1.4.2 Définition :
Les réseaux ad hoc aux quels nous nous sommes intéressés sont ceux décrits et
étudiés par le groupe de travail MANET2 (Mobil Ad hoc Network) de l’IETF ( Internet
Engineering Tast Force). Une définition de ces réseaux est donnée formellement dans RFC
2501[4]: « Un réseau ad hoc comprend des plates-formes mobiles (par exemple, un routeur
interconnectant différents hôtes et équipements sans fil) appelées nœuds qui sont libres de se
déplacer sans contrainte. Un réseau ad hoc est donc un système autonome de nœuds mobiles.
Ce système peut fonctionner d’une manière isolée ou s’interfacer à des réseaux fixes au
travers de passerelles».
1.4.3 Modélisation d’un réseau ad hoc :
Un réseau ad hoc peut être modélisé par un graphe Gt = (Vt, Et) [3]. Où : Vt représente
l'ensemble des nœuds (i.e. les unités ou les hôtes mobiles) du réseau et Et modélise l'ensemble
les connections qui existent entre ces nœuds. Si e = (u, v). Et, cela veut dire que les nœuds u et
v sont en mesure de communiquer directement à l'instant t.
La topologie du réseau peut changer à tout moment .dans l’exemple suivant (FIG 1.4),
le nœud A envoie un flux de données au nœud E, pour cela les données sont acheminées par
les nœuds G et F. après le mouvement, nous remarquons que le routage des données devient
plus complexe puisque le flux ne suit plus le chemin G et F, mais il doit parcourir tout les
nœuds B,C,D,G ,F. le réseau est donc dynamique et imprévisible ce qui fait que la
2http://www.ietf.org/html.charters/manet-charter.html
CHAPITRE 1 : Introduction aux réseaux ad hoc
7
déconnexion des unités soit très fréquente.
L’ancienne topologie la nouvelle topologie
: Unité mobile : lien de communication avant le mouvement
: Le déplacement des unités : lien de communication après le mouvement
FIG 1.4 Le changement de la topologie des réseaux ad hoc.
1.4.4 Les caractéristiques des réseaux ad hoc :
Les réseaux mobiles ad hoc sont caractérisés [5] par ce qui suit:
1.4.4.1 L’absence d’infrastructure centralisée :
Les réseaux ad hoc se distinguent des autres réseaux mobiles par la propriété d'absence
d'infrastructures préexistante et de tout genre d'administration centralisée. Les hôtes mobiles
sont responsables d'établir et de maintenir la connectivité du réseau d'une manière continue.
1.4.4.2 Une topologie dynamique :
Les unités mobiles du réseau, se déplacent d'une façon libre et arbitraire. Par
conséquent la topologie du réseau peut changer, à des instants imprévisibles, d'une manière
rapide et aléatoire. Les liens de la topologie peuvent être unis ou bidirectionnels.
1.4.4.3 La contrainte d’énergie :
Les équipements mobiles disposent de batteries limitées, et dans certains cas très
limitées tels que les PDA (Personal Digital Assistant), et par conséquent d’une durée de
traitement réduite. Sachant qu’une partie de l’énergie est déjà consommée par la
fonctionnalité du routage. Cela limite les services et les applications supportées par chaque
nœud.
1.4.4.4 Une bande passante limitée :
CHAPITRE 1 : Introduction aux réseaux ad hoc
8
Un des caractéristiques primordiales des réseaux basés sur la communication sans fil
est l'utilisation d'un médium de communication partagé. Ce partage fait que la bande passante
réservée à un hôte soit modeste.
1.4.4.5 L’hétérogénéité des nœuds :
Un nœud mobile peut être équipé d’une ou plusieurs interfaces radio ayant des
capacités de transmission variées et opérant dans des plages de fréquence différentes. Cette
hétérogénéité de capacité peut engendrer des liens asymétriques dans le réseau. De plus, les
nœuds peuvent avoir des différences en terme de capacité de traitement (CPU, mémoire) de
logiciel et de mobilité (lent, rapide). Dans ce cas, une adaptation dynamique des protocoles
s’avère nécessaire pour supporter de telles situations.
1.4.4.6 Sécurité et Vulnérabilité :
Dans les réseaux ad hoc, le principal problème ne se situe pas tant au niveau du
support physique mais principalement dans le fait que tous les nœuds sont équivalents et
potentiellement nécessaires au fonctionnement du réseau. Les possibilités de s’insérer dans le
réseau sont plus grandes, la détection d’une intrusion ou d’un déni de service plus délicate et
l’absence de centralisation pose un problème de remontée de l’information de détection
d’intrusions.
1.4.4.7 Multihops :
Un réseau ad hoc est qualifié par « multihops » car plusieurs nœuds mobiles peuvent
participer au routage et servent comme routeurs intermédiaires.
1.4.5 Les domaines d’applications des réseaux mobiles ad hoc :
La particularité du réseau Ad hoc est qu’il n’a besoin d’aucune installation fixe, ceci
lui permettant d’être rapide et facile à déployer. Les applications tactiques comme les
opérations de secours, militaires ou d’explorations trouvent en Ad Hoc, le réseau idéal. La
technologie Ad Hoc intéresse également la recherche, des applications civiles sont apparues.
On distingue [14]:
Les services d’urgence : opération de recherche et de secours des personnes,
tremblement de terre, feux, dans le but de remplacer l’infrastructure filaire.
CHAPITRE 1 : Introduction aux réseaux ad hoc
9
Le travail collaboratif et les communications dans des entreprises ou bâtiments :
dans le cadre d’une réunion ou d’une conférence par exemple.
Applications commerciales : pour un paiement électronique distant (taxi) ou pour
l’accès mobile à l’Internet, où service de guide en fonction de la position de
l’utilisateur.
Réseaux de senseurs : Les capteurs, chargés de mesurer les propriétés physiques des
environnements (comme la température, la pression...), sont dispersés (le plus souvent
lâchés d'un avion ou d'un hélicoptère) par centaines, voire par milliers sur le site,
effectuent leurs mesures et envoient les résultats à une station par l'intermédiaire d'un
routage ad hoc à travers le réseau.
Le cadre informatique : Dans le cadre de l'informatique, les réseaux ad hoc peuvent
servir à établir des liens entre ses différents composants. Dans ce cas, on parle non
plus de LAN (Local Area Network) mais de PAN (Personnal Area Network)
1.5 Conclusion
Le réseau Ad hoc manifeste beaucoup de simplicité et assez d’avantages par rapport
aux autres réseaux (filaires et cellulaires) par sa facilité de déploiement en cas d’urgence ou
de travaux temporaires dont les autres réseaux engendrent des frais importants. Cependant de
nouveaux problèmes apparaissent, en effet l’absence d’une infrastructure centralisé fait du
routage dans les réseaux ad hoc un problème très compliqué. Dans la plupart des cas, le nœud
destination ne se trouve pas obligatoirement dans la portée du nœud source ce qui implique
que l’échange des données entre les deux nœuds, doit être effectué par des stations
intermédiaires. Par ailleurs, la topologie de ces réseaux qui peuvent être continuellement
mobile oblige les protocoles de routage à réagir rapidement.
Après avoir présenté l’environnement mobile ad hoc, une étude sur le routage dans cet
environnement sera faite dans le chapitre prochain.
10
CHAPITRE 2
Routage dans les réseaux Ad hoc
2.1 Introduction
Le routage est une méthode d’acheminement des informations vers la bonne
destination à travers un réseau de connexion donnée, il consiste à assurer une stratégie qui
garantit, à n’importe quel moment, un établissement de routes qui soient correctes et efficaces
entre n’importe quelle paire de nœud appartenant au réseau, ce qui assure l’échange des
messages d’une manière continue. Vu les limitations des réseaux ad hoc, la construction des
routes doit être faite avec un minimum de contrôle et de consommation de la bande passante.
Dans ce qui suit, nous décrirons brièvement la difficulté de routage dans les réseaux ad
hoc et les différents mécanismes de routages apparus pour la résolution de ce problème.
2.2 La difficulté du routage dans les réseaux Ad hoc
De fait qu’un réseau ad hoc est un ensemble de nœuds mobiles qui sont
dynamiquement et arbitrairement éparpillés d’une manière ou l’interconnexion entre les
nœuds peut changer à tout moment. Il se peut qu’un hôte destination soit hors de la portée de
communication d’un hôte source, ce qui nécessite l’emploi d’un routage interne par les nœuds
intermédiaires afin de faire acheminer les paquets de message à la bonne destination.
En effet, la topologie évoluant constamment en fonction des mouvements des mobiles,
Le problème qui se pose dans le contexte des réseaux ad hoc est l’adaptation de la méthode
d’acheminement utilisée avec le grand nombre d’unités existant dans un environnement
caractérisé par de modestes capacités de calcul et de sauvegarde.
CHAPITRE 2 : Routage dans les réseaux ad hoc
11
D’ailleurs dans la pratique il est impossible qu’un hôte puisse garder les informations de
routage concernant tous les autres nœuds, dans le cas où le réseau serait volumineux.
2.3 Les contraintes de routages dans les réseaux ad hoc
L'étude et la mise en œuvre d'algorithmes de routage pour assurer la connexion des
réseaux ad hoc au sens classique du terme (tout sommet peut atteindre tout autre ), est un
problème complexe. L'environnement est dynamique et évolue donc au cours du temps, la
topologie du réseau peut changer fréquemment. Il semble donc important que toute
conception de protocole de routage doive étudier les problèmes suivants :
Minimisation de la charge du réseau : l'optimisation des ressources du réseau
renferme deux autres sous problèmes qui sont l'évitement des boucles de routage, et
l'empêchement de la concentration du trafic autour de certains nœuds ou liens.
Offrir un support pour pouvoir effectuer des communications multi-points
fiables : Le fait que les chemins utilisés pour router les paquets de données puissent
évoluer, ne doit pas avoir d'incident sur le bon acheminement des données.
L'élimination d'un lien, pour cause de panne ou pour cause de mobilité devrait,
idéalement, augmenter le moins possible les temps de latence.
Assurer un routage optimal : La stratégie de routage doit créer des chemins
optimaux et pouvoir prendre en compte différentes métriques de coûts (bande
passante, nombre de liens, ressources du réseau,…etc.). Si la construction des chemins
optimaux est un problème dur, la maintenance de tels chemins peut devenir encore
plus complexe, la stratégie de routage doit assurer une maintenance efficace de routes
avec le moindre coût possible.
Le temps de latence : La qualité des temps de latence et de chemins doit augmenter
dans le cas où la connectivité du réseau augmente [1].
2.4 Classification des protocoles de routage
Vue la difficulté de routage dans les réseaux ad hoc, les stratégies existantes utilisent
une variété de techniques afin de résoudre ce problème. Suivant ces techniques, plusieurs
classifications sont apparues, parmi lesquelles nous allons citer :
CHAPITRE 2 : Routage dans les réseaux ad hoc
12
2.4.1 Routage hiérarchique ou plat :
Le premier critère utilisé pour classifier les protocoles de routage dans les
réseaux ad hoc concerne le type de vision qu’ils ont du réseau et les rôles qu’ils accordent aux
différents mobiles.
Les protocoles de routage à plat : considèrent que tous les nœuds sont égaux
(FIG 2.1). La décision d’un nœud de router des paquets pour un autre dépendra de
sa position. Parmes les protocoles utilisant cette technique, on cite l’AODV ( Ad
hoc On Demand Distance Vector).
FIG 2.1 Routage à plat
Les protocoles de routage hiérarchique : fonctionnent en confiant aux mobiles des
rôles qui varient de l’un à l’autre. Certains nœuds sont élus et assument des fonctions
particulières qui conduisent à une vision en plusieurs niveaux de la topologie du
réseau. Par exemple, un mobile pourra servir de passerelle pour un certain nombre de
nœuds qui se seront attachés à lui. Le routage en sera simplifié, puisqu’il se fera de
passerelle à passerelle, jusqu'à celle directement attachée au destinataire. Un exemple
est donné sur la figure (FIG 2.2), où le nœud N3 passe par les passerelles P1, P2 et P3
pour atteindre N7. Dans ce type de protocole, les passerelles supportent la majeure
partie de la charge du routage (les mobiles qui s’y rattachent savent que si le
destinataire n’est pas dans leur voisinage direct, il suffit d’envoyer à la passerelle qui
se débrouillera) [6]. ]. Un exemple de protocole utilisant cette stratégie est l’
OLSR (Optimized Link State Routing)
CHAPITRE 2 : Routage dans les réseaux ad hoc
13
FIG 2.2 Routage Hiérarchique
2.4.2 Le routage à la source et le routage saut par saut :
Le routage à la source : le routage à la source ou « source routing » consiste à
indiquer dans le paquet routé l’intégralité du chemin que devra suivre le paquet pour
atteindre sa destination. L’entête de paquet va donc contenir la liste des différents
nœuds relayeur vers la destination. Le protocole le plus connu basant sur cette classe
est : DSR3.
Le routage saut par saut : le routage saut par saut ou «hop by hop» consiste à donner
uniquement à un paquet l’adresse du prochain nœud vers la destination. AODV fait
partie des protocoles qui utilisent cette technique.
2.4.3 Etat de lien et Vecteur de distance :
Autres classification, hérité du monde filaire, est possible pour les protocoles de
routage : les protocoles basé sur l’état des liens et se basé sur le vecteur de distance. Les deux
méthodes exigent une mise à jour périodique des données de routage qui doivent être
diffusées par les différents nœuds de routage du réseau. Les algorithmes de routage basés sur
ces deux méthodes, utilisent la même technique qui est la technique des plus courts chemins,
et permettent à un hôte donné, de trouver le prochain hôte pour atteindre la destination en
utilisant le trajet le plus court existant dans le réseau.
Les protocoles basés sur l’état de lien : La famille des protocoles à état de liens se
base sur les informations rassemblées sur l’état des liens dans le réseau. Ces
3Dynamic Source Routing
CHAPITRE 2 : Routage dans les réseaux ad hoc
14
informations sont disséminées dans le réseau périodiquement ce qui permet ainsi
aux nœuds de construire une carte complète du réseau. Un nœud qui reçoit les
informations concernant l’état des liens, met à jour sa vision de la topologie du
réseau et applique un algorithme de calcul des chemins optimaux afin de choisir le
nœud suivant pour une destination donnée. En générale ces algorithmes se basent
sur le principe de l’algorithme de Djikstra [8] pour calculer les chemins les plus
courts entre un nœud source et les autres nœuds du réseau. . Les principaux
protocoles de routage dans les réseaux ad hoc qui appartiennent à cette classe sont
les suivants : TORA4 , OLSR et TBRPF
5.
Les protocoles basés sur le vecteur de distance : Les protocoles à vecteur de
distance se basent sur un échange, entre voisins, des informations de distances des
destinations connues. Chaque nœud envoie à ses voisins la liste des destinations qui
lui sont accessibles et le coût correspondant. Le nœud récepteur met à jour sa liste
locale des destinations avec les coûts minimums. Le processus de calcul se répète,
s’il y a un changement de la distance minimale séparant deux nœuds, et cela
jusqu’à ce que le réseau atteigne un état stable. Les calcules des routes se basé sur
le principe de l’algorithme distribué de Bellman-Ford [9] (DBF). les protocoles de
routage basés sur le vecteur de distance les plus connus pour les réseaux ad hoc
sont : DSR, DSDV6 et AODV.
2.4.4 L’inondation :
L’inondation ou la diffusion pure, consiste à répéter un message dans tout les réseaux
.Un nœud qui initie l’inondation envoie le paquet à tous ses voisins directe, de même si un
nœud quelconque de réseau reçoit le paquet pour la première fois, il le rediffuse à tous les
voisins, Ainsi de proche en proche le paquet inonde le réseau (FIG 2.3).
FIG 2.3 Le mécanisme d’inondation
4Temparally- Ordered Routing Algorithm.
5Topology Dissemination Based On Reverse Path Forwarding.
6Destination-Sequenced DistanceVector.
CHAPITRE 2 : Routage dans les réseaux ad hoc
15
Notons que les nœuds peuvent être anienes appliques (durant l’inondation) certain
traitement de contrôle dans le but d’éviter certains problèmes, tel que le bouclage et la
duplication des messages, Le mécanisme d'inondation est utilisé généralement dans la
première phase du routage plus exactement dans la procédure de découverte des routes, et cela
dans le cas où le nœud source ne connaît pas la localisation exacte de la destination.
2.4.5 Le concept de groupe :
Dans la communication de groupe, les messages sont transmis à des entités abstraites
ou groupes, les émetteurs n’ont pas besoin de connaître les membres du groupe destinataire.
La gestion des membres d’un groupe permet à un élément de se joindre à un groupe, de
quitter ce groupe, se déplacer ailleurs puis rejoindre le même groupe. C’est en ce sens que la
communication de groupe assure une indépendance de la localisation, ce qui la rend
parfaitement basées sur les groupe. Le concept de groupe facilite les taches de la gestion du
routage (telles que les transmissions des paquets, l’allocation de la bande passante…etc.) et
cela en décomposant le réseau en un ensemble de groupes connecté.
FIG 2.4 La décomposition du réseau en groupe
2.4.6 Protocoles uniformes et non-uniformes :
Certains protocoles de routage n’utilisent pas tous les nœuds d’un réseau pour faire
transiter les messages, au contraire ils en sélectionnent certains, en fonction du voisinage ou
pour former des cellules. Ces protocoles sont dits non-uniformes. Ceux qui utilisent tous les
nœuds du réseau capables de router sont appelés protocoles uniformes. [1]
2.4.7 La classification de MANET :
C’est la classification qui nous intéresse et qu’on maintient pour la suite de ce
chapitre. Suivant la manière de création et de maintenance de routes lors de l’acheminement
CHAPITRE 2 : Routage dans les réseaux ad hoc
16
des données, les protocoles de routage peuvent être séparés en : Proactif, Réactif et
Hybride.
2.4.7.1 Les protocoles de routage proactifs :
Les protocoles de routage proactifs essaient de maintenir les meilleurs chemins
existants vers toutes les destinations possibles (qui peuvent représenter l’ensemble de tous les
nœuds du réseau) au niveau de chaque nœud du réseau, Les routes sont sauvegardées même si
elles ne sont pas utilisées. La sauvegarde permanente des chemins de routage, est assurée par
un échange continu des messages de mise à jour des chemins, Le plus abouti de ces protocoles
est OLSR.
Avantages et les inconvénients des protocoles proactifs :
Avec un protocole proactif, les routes sont disponibles immédiatement, ainsi
l’avantage d’un tel protocole est le gain de temps lors d’une demande de route. Le problème
est que, les changement de routes peuvent être plus fréquents que la demande de la route et le
trafic induit par les messages de contrôle et de mise à jour des tables de routage peut être
important et partiellement inutile, ce qui gaspille la capacité du réseau sans fil. De plus, la
taille des tables de routage croit linéairement en fonction du nombre de nœud.
De ce fait, un nouvel type de protocole a apparu, il s’agit des protocoles de routage
réactifs.
2.4.7.2 Les protocoles de routage réactifs :
Les protocoles de routage réactifs (dits aussi: protocoles de routage à la demande),
représentent les protocoles les plus récents proposés dans le but d’assurer le service du
routage dans les réseaux sans fils.
La majorité des solutions proposée pour résoudre le problème de routage dans les
réseaux ad hoc, et qui sont évaluées actuellement par le groupe de travail MANET (Mobile
Ad Hoc Networking working Groupe) de l’IETF (Internet Engineering Task Force),
appartiennent à cette classe de protocoles de routage [2].
Les protocoles de routage appartenant à cette catégorie, créent et maintiennent les
routes selon les besoins. Lorsque le réseau a besoin d’une route, une procédure de découverte
globale de routes est lancée, et cela dans le but d’obtenir une information. Actuellement, le
plus connu de ces protocoles est AODV.
CHAPITRE 2 : Routage dans les réseaux ad hoc
17
Avantages et les inconvénients des protocoles réactifs:
A l’opposé des protocoles proactifs, dans le cas d’un protocole réactif, aucun message
de contrôle ne charge le réseau pour des routes inutilisées ce qui permet de ne pas gaspiller les
ressources du réseau. Mais la mise en place d’une route par inondation peut être coûteuse et
provoquer des délais importants avant l’ouverture de la route et les retards dépassent bien
souvent les délais moyens admis par les logiciels, aboutissant à une impossibilité de se
connecter alors que le destinataire est bien là.
De ce fait, un nouvel type de protocole a apparu, il s’agit des protocoles de routage
hybrides.
2.4.7.3 Les protocoles de routage hybrides :
Dans ce type de protocole, on peut garder la connaissance locale de la topologie
jusqu'à un nombre prédéfini- a priori petit- de sauts par un échange périodique de trame de
contrôle, autrement dit par une technique proactive. Les routes vers des nœuds plus lointains
sont obtenues par schéma réactif, c’est-à-dire par l’utilisation de paquets de requête en
diffusion [10]. Un exemple de protocoles appartenant à cette famille est DSR (Dynamic
Source Routing), qui est réactif à la base mais qui peut être optimisé s’il adopte un
comportement proactif.un autre exemple est le protocole ZRP (Zone Routinier Protocol).
Avantages et inconvénient des protocoles hybrides :
Le protocole hybride est un protocole qui se veut comme une solution mettant en
commun les avantages des deux approches précédentes en utilisant une notion de découpe du
réseau.
Cependant, il rassemble toujours quelques inconvénients des deux approches proactives et
réactives.
2.5 Conclusion
Dans ce chapitre nous avons abordé la notion et les problèmes de routage dans les
réseaux Ad hoc.
Comme nous avons vu, le problème de routage est loin d’être évident dans cet environnement,
où ce dernier impose de nouvelles limitations par rapport aux environnements classiques. Les
CHAPITRE 2 : Routage dans les réseaux ad hoc
18
stratégies de routage doivent tenir compte des changements fréquents de la topologie, de la
consommation de la bande passante qui est limitée, ainsi d'autres facteurs.
Finalement, nous avons présenté vue classification de protocole de routage dans les
environnements mobiles, avec quelques exemples pour les protocoles de routage proactif et
réactif qui ont été conçu pour les réseaux Ad hoc,
Dans le chapitre suivant nous allons se détailler sur le fonctionnement de deux
protocoles qui sont les plus avancés sur la voie d’une normalisation [4]. AODV et OLSR font
l’objet de chapitre suivant.
19
CHAPITRE 3
Présentation des protocoles de routage
AODV et OLSR
3.1 Introduction
Lors de la transmission d’un paquet d’une source vers une destination, il est
nécessaire de faire appel à un protocole de routage qui acheminera correctement le paquet par
le «meilleur » chemin. Plusieurs protocoles ont été proposés au niveau ad hoc. Afin de
comprendre leurs comportement dans des réseaux mobiles, nous nous sommes intéressés
donc à faire une étude théorique sur quelques protocoles, pour ce la, la première étape à faire
fut celle du choix des protocoles sur lesquels se baser. Notre choix s’est porté sur AODV et
OLSR. En effet. Ces protocoles montrent une meilleure qualification[4].
AODV et OLSR sont représentatifs de diverses techniques et sont les plus avancés sur
la voie d’une normalisation [4]. Ils appartiennent chaqu’un à une famille, le premier, réactif,
de Charles Perkins (Nokia) et Elizabeth Royer (University of California), est baptisé AODV
(Ad hoc On demand Distance Vector Routing). Il utilise un mécanisme de diffusion
(broadcast) dans le réseau pour découvrir les routes valides. Le second est proactif, retenu est
français, de l’équipe HIPERCOM de Philippe jacquet (INRIA7 Rocquercourt) et s’appelle
OLSR (Optimized Link State Routing Protocole). Il utilise un mécanisme qui permet de
designer un sous-ensemble de son voisinage responsable de la dissémination des informations
de contrôle de topologie dans les réseaux à moindre coût.
Ces deux protocoles (AODV, OLSR) font désormais l’objet d’une Request For
Comment(RFC), tendis que les autres sont à des versions assez stabilités de leurs drafts.
7 Institut National de Recherche en Informatique et en Automatique
CHAPITRE 3 : Présentation des protocoles de Routage AODV et OLSR
20
Dans ce chapitre, nous allons présenter ces deux protocoles, en commençant par une
étude détaillée sur le protocole de routage AODV et sa manière d’agir, on décrira par la suite
le protocole OLSR et son principe de fonctionnement et on finira par une brève comparaison
entres ces deux protocoles de routage.
3.2 Présentation du protocole de routage AODV«Ad hoc On demand
Distance Vector»
3.2.1 Définition :
AODV est un protocole de routage réactif et base sur le principe des vecteurs de
distance, capable à la fois de routage unicast et multicast [11]. Il représente essentiellement
une amélioration de l'algorithme proactif DSDV.
3.2.2 Le type des messages dans AODV :
Le protocole AODV fonctionne à partir de trois types de messages :
- les messages de demande de route RREQ : Route Request Message.
- les messages de réponse de route RREP : Route Reply Message.
- les messages d'erreur de route RERR : Route Error Message.
Message de demande de route (RREQ) : Il est sous la forme suivante :
FIG 3.1 Format d’un message RREQ
CHAPITRE 3 : Présentation des protocoles de Routage AODV et OLSR
21
Message Route Reply (RREP) : Ce message est sous la forme suivante:
FIG 3.2 Format d’un message RREP
Message d’erreur (RERR) : Il est sous la forme suivante.
FIG 3.3 Format du message RERR
En plus des messages cités avant, l’AODV utilise des paquets contrôle HELLO qui
permettent de vérifier la connectivité des routes.
3.2.3 Le principe de numéro de séquence :
La circulation inutile des paquets de messages, qui peut arriver avec le DBF
(Distribution de Bellman Ford), est intolérable dans les réseaux mobiles ad hoc, caractérisés
par une bande passante limitée et des ressources modestes.
L’AODV utilise les principes de numéro de séquence afin d’éviter le problème des
boucles infinie et des transmissions inutiles de messages sur le réseau, en plus il permet de
maintenir la consistance des informations de routage. A cause de la mobilité des nœuds dans
CHAPITRE 3 : Présentation des protocoles de Routage AODV et OLSR
22
le réseau ad hoc, les routes changent fréquemment ce qui fait que les routes maintenus par
certains nœuds, deviennent invalide. Les numéros de séquence permettent d’utiliser les routes
les plus nouvelles ou autrement dit les plus fraiches (fresh routes), un nœud les mis à jour
chaque fois qu’une nouvelle information provenant d’un message RREQ, RREP ou RERR, il
incrémente son propre numéro de séquence dans les circonstances suivantes :
- Il est lui-même le nœud destination et offre une nouvelle route pour l’atteindre.
- Il reçoit un message AODV (RREQ, RREP, RERR) contenant de nouvelles
informations sur le numéro de séquence d’un nœud destination.
- Le chemin vers une destination n’est plus valide.
3.2.4 Fonctionnement de protocole :
Dans cette partie nous détaillerons le fonctionnement de protocole AODV, en
commençant d’abord par la manière dont il découvre les routes, nous parlerons par la suit sur
la façon dont il maintien ces routes, une fois valides.
3.2.4.1 Découverte de route :
Lorsqu’ un nœud veut émettre un message, il cherche dans sa table de routage si
une route valide existe pour la destination qu’il souhaite atteindre, s’il n’en existe aucune, il se
met à la recherche d’une route.
Cette tâche est réalisée par la diffusion de message RREQ sur une adresse de type broadcast
au travers de réseau. Le champ numéro de séquence destination de paquet RREQ, contient la
dernière valeur connue du numéro de séquence associé au nœud destination. Cette valeur est
recopiée de la table de routage, si le numéro de séquence n’est pas connu, la valeur nulle sera
prise par défaut. Avant l’envoi du paquet RREQ, le nœud origine sauvegarde l’identificateur
du message et l’adresse IP de façon à ne pas traiter le message dans le cas où un voisin le lui
renverrait. Un fois la demande de route effectuée, le nœud demandeur se met en attente de
réponses.
Quand un nœud de transit (intermédiaire) reçoit le paquet le de la requête, il vérifie
dans stable historique si cette requête a déjà été vue et traitée. Si le paquet est doublon, le
nœud doit l’ignorer et arrêter le traitement. Dans le cas contraire le couple (@ source, ID de
requête) sera inscrit dans la table historique pour rejeter le future doublons, et le nœud
continue le traitement en cherchant la destination dans sa table de routage : s’il possède une
CHAPITRE 3 : Présentation des protocoles de Routage AODV et OLSR
23
route récente, a noter qu’une route est récente si le numéro de séquence de la destination dans
la table est supérieure ou égale au numéro de séquence dans le paquet RREQ. Dans ce cas, le
nœud envoi un paquet de réponse (RREP) à la source lui indiquant comment atteindre la
destination. Autrement le nœud ne connait pas la route vers la destination : il incrémente le
nombre de sauts et rediffuse le paquet (FIG 3.4).
Avant de l’envoi de paquet, le nœud intermédiaire sauvegarde l’adresse du nœud
précédant et celle du nœud source à partir du quel la première copie de la requête est reçue.
Cette information est utilisée pour construire le chemin inverse, qui sera traversé par le paquet
réponse de la route de manière unicast (cela veut dire qu’AODV supporte seulement les liens
symétriques).
FIG 3.4 Découverte de route
Si la requête atteint le nœud destination, un paquet RREP est construit avec le nouveau
numéro de séquence de la destination est suit la route inverse notée dans les tables (voir la
FIG3.4). Le champ hop count de message route RREP est incrémenté à chaque nœud
traversé, une fois le nœud origine atteint, la valeur du champ hop count représente la distance
en nombre de sauts pour aller du nœud source vers le nœud destination. Quand le nœud reçoit
une réponse de route, le paquet est examiné, et une entrée pour la route vers la destination est
inscrite dans la table de routage si au moins une des ces conditions est satisfaite :
- aucune route vers la destination n’est connue.
- le numéro de séquence pour la destination dans le paquet de réponse est supérieure a la
valeur présente dans la table de routage.
- les numéros de séquences sont égaux mais la nouvelle route est plus courte.
Afin de limiter le coût dans le réseau, AODV propose d’étendre la recherche
progressivement, initialement, la requête RREQ est diffusée à un nombre de sauts limité. Si la
source ne reçoit aucune réponse après un délai d’attente déterminé, elle retransmet un autre
CHAPITRE 3 : Présentation des protocoles de Routage AODV et OLSR
24
message de recherche en augmentant le nombre maximum de sauts. En cas de non réponse,
Cette procédure est répétée un nombre maximum de fois avant de déclarer que cette
destination est injoignable.
A chaque nouvelle diffusion, le champ Broadcast ID du paquet RREQ est incrémenté
pour identifier une requête de route particulière associée à une adresse source. Si la requête
RREQ est rediffusée un certain nombre de fois (RREQ.RETRIES) sans réception de réponse,
un message d’erreur est délivré à l’application.
3.2.4.2 Maintenance des routes :
AODV maintient les routes aussi longtemps que celles-ci sont actives, une route est
considérée active tant que des paquets des données transitent périodiquement de la source a la
destination selon ce chemin. Lorsque la source stoppe d’émettre des paquets des données, le
lien expirera et sera effacé des tables de routage des nœuds intermédiaires. Si un lien se rompt
lorsqu’une route est active, le lien est considéré défaillant. Les défaillances des liens sont,
généralement, dues à la mobilité du réseau ad hoc.
Afin de détecter cette défaillance, AODV utilise les messages de contrôle « HELLO »
qui permettent de vérifier la connectivité ou plutôt l’activité des routes. Un nœud détermine
l’activité d’une route en écoutant périodiquement les messages « HELLO » transmis par ses
voisins. Si pendant un laps de temps, trois messages « HELLO » ne sot pas reçus
consécutivement, le nœud considère que le lien -vers ce voisin est cassé. Il envoi un message
d’erreur (RERR) à la source et la route devient invalide.
-Gestion de la connectivité locale :
En fait, lors de la rupture d’un lien d’une route active, AODV tente de réparer la
connectivité localement en diffusant une requête de recherche de route dans le voisinage. Si
cette tentative échoue, alors la route est supprimée, et nouvelle recherche de route est lancée
par la source.
3.2.5 Avantages et Inconvénients :
CHAPITRE 3 : Présentation des protocoles de Routage AODV et OLSR
25
L’un des avantages d’AODV est l’utilisation de numéro de séquence dans les
messages. Ces numéros de séquences permettent l’éviter les problèmes de boucles infinies et
sont essentiels au processus de mis à jour de la table de routage.
Un autre avantage est le rappel de l’adresse IP du nœud origine dans chaque message. Ceci
permet de ne pas perdre la trace du nœud à l’origine de l’envoi du message lors des différents
relais.
Un inconvénient d’AODV est qu’il n’existe pas de format générique des messages.
Chaque message a son propre format : RREQ, RREP, RERR.
3.3 Présentation du protocole de routage OLSR (Optimized Link State
Routing)
3.3.1 Définition :
OLSR est un protocole de routage proactif, conçu pour fonctionner dans un
environnement mobile distribué sans aucune entité centrale le contrôlant et réagissant à la
mobilité (réseaux Ad hoc).Il est utilisé dans les réseaux denses et peu mobiles [5].
Il représente une adaptation et une optimisation du principe de routage à état de lien
pour les réseaux ad hoc. Il permet d’obtenir les routes de plus court chemin. L’optimisation
tient au fait que dans un protocole à état de lien, chaque nœud déclare ses liens directs avec
tous ses voisins à tout le réseau. Dans le cas d’OLSR, les nœuds ne vont déclarer qu’une sous
partie de leurs voisinage par l’utilisation de relais multipoints MPR (Multipoint Relay).
6.3.2 Le format du paquet OLSR :
Contrairement à AODV qui offre un format spécifique à chaqu’un de ses messages, le
protocole OLSR définit un format général du paquet, donné sur la figure (FIG3.5).Ce format
est unique pour tout les messages circulant sur le réseau.
En plus des messages d’échange de trafic de contrôle HELLO et TC (Topologie Control), le
protocole OLSR propose deux autres types différents de messages : MID (Multiple Interface
Declaration) et HNA (Host and Network Association)
CHAPITRE 3 : Présentation des protocoles de Routage AODV et OLSR
26
FIG 3.5 Format de paquet OLSR
Chaque paquet peut contenir plusieurs messages identifiés par un type. Ceci permet
d’envoyer plusieurs informations à un nœud en une seule transmission. Selon la taille de
MTU (Maximum Transfer Unit), un nœud peut ajouter de différents messages et les
transmettre ensemble. Par conséquent différents types de messages peuvent être émis
ensemble mais traités et retransmis différemment dans chaque nœud. Quand ce dernier reçoit
un paquet, il examine les entêtes des messages et en détermine le type selon la valeur du
champ message type. Dans OLSR, un message du control individuel est uniquement identifier
par une adresse initiale (Originator address) et son numéro de séquence MSN (Message
Sequence Number).
Le champ Originator address indique la source d’un message, par contre au champ MSN
nous permet d’éviter le traitement et relayage multiple de même message pour un nœud.
-Remarque :
Le routage des données, se fait saut par saut. Sur la base des informations reçus à
partir des paquets de contrôle (HELLO et TC) envoyés par un nœud du réseau, chaque nœud /
routeur calcule sa table de routage. Le protocole OLSR ne manipule pas directement les
paquets de données. C'est la couche IP (réseau) qui prend en charge les paquets de données et
les routes suivant les informations contenues dans sa table de routage. OLSR utilise le format
standard des paquets IP pour envoyer les messages de contrôle.
CHAPITRE 3 : Présentation des protocoles de Routage AODV et OLSR
27
3.3.3 Le principe de relais multipoint(MPR) :
Le concept des relais multipoint vise à réduire le nombre de messages de contrôle
inutiles lors de l’inondation dans le réseau.
Le principe se base sur une règle (appelé règle de multipoint) : dont chaque nœud
choisit une sous partie minimale de ses voisins symétriques à un saut, de tel sorte à pouvoir
atteindre tout le voisinage à deux saut (les voisins des voisins).
FIG 3.6 les relais multipoints
Cet ensemble de nœuds choisi, s’appel « le relais multipoint » (MPR).Le relais
multipoint porte des avantages du fait qu’il permet une diffusion optimisée en minimisant
l’utilisation de la bande passante en évitant l’envoi périodique des messages de contrôle à tout
le réseau. La diffusion par relais multipoint se fait différemment de la diffusion classique par
inondation .Dans la diffusion classique par inondation un nœud retransmet un message s’il ne
l’a pas déjà reçu. Par les relais multipoint on obtient une optimisation en ajoutant une
condition : si le message n’est pas déjà reçu, et le nœud est considéré comme MPR pour le
nœud dont il a reçu le message. Un nœud N1 qui ne fait pas parti de l’ensemble des MPR de
nœud N2 reçoit et traite les messages envoyés par N2 mais ne les retransmette pas.
CHAPITRE 3 : Présentation des protocoles de Routage AODV et OLSR
28
MPR
FIG3.7.a: Transmission par inondation pure FIG3.7.b : transmission avec les MPR
FIG 3.7 Le Relai Multipoint
La figure (FIG 3.7) donne un exemple de gain en nombre de messages transmis. Le nombre de
messages dans l’inondation pure (FIG 3.7.a) est de 54 messages, alors que dans le cas des
Relais multipoint (FIG 3.7.b) est de 34 messages.
OLSR fournit des routes optimales en nombre de sauts, il convient pour les grandes
réseaux grâce à son mécanisme de MPR, mais sans doute moins efficace pour de petite
réseaux.
Les MPR d’une diffusion ne seront pas forcément les mêmes, puisque chaque nœuds
sélectionne ses MPR comme bon lui semble, donc chaque nœud N a son propre ensemble
d’MPR cet ensemble est dénoté MPR(N). par conséquent un nœud MPR maintient des
informations sur les nœuds qui l’ont choisit comme MPR. Cet ensemble s’appel « le sélecteur
de relais multipoint » (MPR selector set).
Le problème qui consiste à trouver le plus petit ensemble de MPRs est analogue au
problème de la recherche d’ensemble dominant minimal dans un graphe, qui est connu pour
être NP complet [5].dans OLSR, plusieurs heuristiques (le lecteur pourra trouver c’elle
proposée dans RFC dans [7]) existent qui permettent de se rapprocher de l’ensemble minimal
dans la majeure partie des cas.
3.3.4 Fonctionnent du protocole :
Dans ce qui suit, on va se détailler sur le fonctionnement de protocole OLSR
en commençant d’abord par la détection de voisinage en suit la sélection des relais multipoint,
en parlera par la suit comment le protocole gère la topologie de réseau et on finira par ses
messages MID et HNA. Pour bien comprendre le principe de fonctionnement de OLSR, pour
CHAPITRE 3 : Présentation des protocoles de Routage AODV et OLSR
29
tout le reste de chapitre, on considère un réseau Ad hoc déployé avec 10 nœuds, chaque nœud
est équipé d’une seule interface réseau (voir FIG 3.8).
FIG 3.8 Réseau MANET
3.3.4.1 Détection de voisinage :
Pour accomplir le choix des relais multipoint, chaque nœud doit déterminer ses
voisins symétriques directs, mais vue la mobilité des réseaux Ad hoc, certaines liens peuvent
devenir asymétriques, par conséquent, il faut tester tout les liens dans les deux sens avant de
les considérer valides. Pour cela OLSR propose le mécanisme de détection de voisinage, ce
mécanisme est assuré par l’échange périodique des messages « HELLO » qui contient des
informations sur les voisins connus et l’état des liens avec ceux-ci. La fonction des messages
« HELLO » est multiple. Il permet à un nœud de renseigner sa table de voisinage afin de
connaitre ses voisins directs et leurs types de lien. Et comme chaque nœud diffuse ce type de
message, un nœud peut acquérir des informations sur les voisins de ses voisins directs, donc
il aura la topologie du réseau à deux sauts.
A base de ses informations un nœud choisit ses MPR, après leur sélection, il les
déclare dans une partie de message « HELLO ». Ceci permet à un nœud de savoir quels
voisins l’ont choisi comme MPR, autrement dit de construire la liste MPRset. A la réception
de message « HELLO », chaque nœud mis à jour sa table de voisinage pour sauvegarder ses
voisins à un saut et leurs types de lien à savoir (symétriques, asymétriques ou MPR). La table
suivante montre la table de voisinage du nœud A.
CHAPITRE 3 : Présentation des protocoles de Routage AODV et OLSR
30
Tab 3.1 Table de voisinage du nœud A
3.3.4.2 Gestion de topologie :
Vu que dans les réseaux Ad hoc, la topologie est totalement distribuée et les nœuds
peuvent se déplacer, se connecter et se déconnecter facilement du réseau. Alors, il est
indispensable de vérifier à chaque fois la topologie du réseau.
Le contrôle de la topologie ne se fait que par les nœuds élus comme MPR. Ces nœuds
diffusent périodiquement des messages de contrôle de la topologie TC (Topology Control).
Le message TC contient l’adresse de générateur du message, l’adresse du nœud
destinataire, le numéro de séquence et la durée de vie du message. Il envoi dans ce message
l’ensemble des nœuds qui ont sélectionné ce nœud comme MPR (MPR selector_set). Cette
information va aider les autres nœuds à construire leur table topologique, puis leur table de
routage.
Dans l’exemple de la Figure (FIG3.8), nous présenterons l’ensemble des MPR choisis
par chaque nœud. Les MPR_selestor de chaque nœud élu comme MPR ainsi que la table
topologique du nœud A.
MPR de tous les nœuds :
MPR(A) = {F, C} MPR(B) = {A, G}
MPR(C) = {A, D} MPR(D) = {C, J}
MPR(E) = Ø MPR(F) = {A, G}
MPR(G) = {B, F} MPR(H) = {F}
MPR(I) = {J} MPR(J) = {D}
MPR selector des MPRs :
MPR selector_set de(F) = {A, G, H}
MPR selector_set de(C) = {A, D}
MPR selector_set de(A) = {B ,C, F}
MPR selector_set de(G) = {B, F}
Nœuds voisins Types de lien
B Symétrique
C
E
Symétrique
Asymétrique
F Symétrique
CHAPITRE 3 : Présentation des protocoles de Routage AODV et OLSR
31
MPR selector_set de(D) = {C, J}
MPR selector_set de(J) = {D, I}
MPR selector_set de(B) = {G}
La table topologique du nœud A est :
Nœuds
destinataire
Nœud du
dernier saut
Numéro de
séquence
Durée de vie
B G SN1 T1
C D SN2 T2
D C SN3 T3
F G SN4 T4
G B SN5 T5
H F SN6 T6
I J SN7 T7
J D SN8 T8
D J SN9 T9
G F SN10 T10
Tab 3.2 table topologique du nœud A
Les changements topologiques
À chaque changement de topologie, le calcul des routes vers toutes les destinations est
déclenché pour mettre à jour les tables de routage. Par ailleurs, lorsque son ensemble de
voisins directs ou à deux sauts change, un noeud doit effectuer la sélection de ses MPRs à
nouveau.
3.3.4.3 Le calcul de la route :
Puisque le réseau est dynamique et sans infrastructures centralisé d’autres nœuds
peuvent se connecter et déconnecter a tout moment, ce qui provoque le changement de la
topologie du réseau et les liens entre les nœuds.
Le protocole OSLR est conçu pour trouver et recalculer les routes, il offre des routes
optimales (nombre de sauts minimal) entre les nœuds de réseau. Pour calculer ces routes, il est
indispensable de connaitre la topologie de réseau (avoir la table topologique du réseau) et
avoir la liste des voisins et leurs types de liens (voir Tab 3.1).
CHAPITRE 3 : Présentation des protocoles de Routage AODV et OLSR
32
Une fois les routes sont trouvées, le nœud construit sa table de routage. La table de
routage contient l’adresse de premier saut à suivre (R_dest_addr), adresse du nœud
destinataire, le nombre de sauts qui sépare les deux nœuds ainsi que l’interface de nœuds
local.
Dans la table Tab 3.3 nous allons voir la table de routage associé au nœud A de l’exemple
de la Figure (FIG 3.8)
Nœuds
destinataire
Nœud suivant Nombre de
sauts
Interface
B Directe 1 IF A
C Directe 1 IF A
D C 2 IF A
E Directe 1 IF A
F Directe 1 IF A
G B 2 IF A
G F 2 IF A
H F 2 IF A
I C 4 IF A
J C 3 IF A
Tab 3.3 : table de routage pour A
Remarque
Tout changement dans la table topologique ou la table de voisinage provoque
automatiquement la modification de la table de routage.
Par exemple, dans la figure suivante (FIG 3.9) si le nœud D veut envoyer un message
au nœud F, il a la possibilité d’emprunter deux routes, mais toujours OLSR prend la route
optimale (en termes de nombre de sauts).
FIG 3.9: Calcul d’une route optimale
CHAPITRE 3 : Présentation des protocoles de Routage AODV et OLSR
33
3.3.5 Les messages MID (Multiple Interface Declaration) :
Ces messages sont émis que par un nœud qui a des interfaces OLSR multiples, afin
d’annoncer des informations sur la configuration de ses interfaces au réseau. Un message
MID contient une liste d’adresses, L’adresse I_if_addr correspond à une interface ainsi que
I_main_addr est l’adresse principale du nœud émetteur. La diffusion de ces messages se fait
par les relais multipoints afin de minimiser le nombre de messages circulants sur le réseau.
3.3.6 Les messages HNA (Host and Network Association):
Ils sont émis que par un nœud qui a des interfaces non-MANET multiples, dont le but
est de fournir la connectivité d’un réseau OLSR à un réseau non OLSR. Le nœud passerelle
émet des messages HNA contenant une liste d’adresses des réseaux associés et de leurs
masques réseau (netmasks).donc, les nœuds se trouvant dans les réseaux MANET vont
construire des tuples pour tous les nœuds passerelles où chaque tuple contient :
A_geteway_addr : adresse principale du nœud passerelle.
A_network_addr : adresse de sous réseau.
A_netmask : adresse de masque réseau.
A_time : la durée de tuple.
3.3.7 Avantages et inconvénients :
D’après la présentation ci-dessus du protocole de routage OLSR, nous remarquons
qu’il offre des fonctionnalités très intéressantes tout en recherchant des routes optimales en
termes de nombre de sauts, il diminue au maximum le nombre de messages de contrôle
transmis sur le réseau, en utilisant la technique de sélection des MPR. OLSR gère
convenablement la topologie du réseau, en expédiant périodiquement des messages TC et il
peut contrôler l’utilisation multiple des interfaces (messages MID) ainsi qu’OLSR offre la
possibilité de communication entre un réseau MANET et un réseau filaire (messages HNA)
Tous ces avantages du protocole OLSR ne veut pas dire qu’il n’a pas d’inconvénients,
or que le problème actuel d’OLSR est celui de la sécurité [12]. Malgré que ces dernières
années beaucoup de recherches ont été faites pour améliorer sa protection contre les attaques,
mais OLSR reste toujours vulnérable à certaines attaques.
CHAPITRE 3 : Présentation des protocoles de Routage AODV et OLSR
34
3.4 Conclusion
OLSR et AODV bien que de nature très différentes, sont très similaires en termes de
performances. Dans un réseau très mobile, avec de fréquent changement de topologie, AODV
a un petit avantage sur OLSR car les routes sont mises à jours plus rapidement. OLSR doit
attendre plusieurs paquets Hello perdus avant de modifier l'état du lien et envoyer des
informations de mise à jour. Par contre, dans un réseau plus statique, OLSR encombre moins
le réseau qu’AODV qui émet beaucoup plus de messages à chaque découverte de route. En
effet dans ce cas OLSR n'émet presque pas de message de mises à jour de la topologie.
Dans un réseau très dense, OLSR charge moins le réseau qu’AODV. Dans des réseaux
moyens, OLSR et AODV sont équivalent. Lors de communications courtes, OLSR à un
énorme avantages sur AODV car les routes sont disponible immédiatement.
Dans la plupart des cas, les messages de contrôles d’AODV sont légèrement plus nombreux
que ceux d’OLSR. AODV émets d'autant plus de paquets que le réseau est grand.
OLSR est un peu supérieur à AODV car s'il est équivalent dans la plupart des réseaux,
il est meilleur dans certains cas particuliers comme des réseaux denses ou des réseaux où le
trafic est important et composées de nombreuses et courtes connexions (l'utilisation des
réseaux actuelles est dans ce dernier cas).
Ce chapitre a été axé le fonctionnement et le comportement de chaqu’un des
protocoles AODV et OLSR dans les réseaux Ad hoc et se finit par une petite comparaison
entre eux, en faisant face à des avantages et inconvénients pour introduire le protocole de
routage dans le chapitre suivant.
35
CHAPITRE 4
Configuration de protocole OLSR
4.1 Introduction
Dans cette patrie de travail, nous allons décrire la façon dont nous avons installé et
configurer le protocole de routage des réseaux mobiles ad hoc «OLSR », en expliquant
d’abord notre choix de protocole, pour ensuite parler comment le configurer.
4.2 Choix de protocole
Après une étude sur des différentes classes des protocoles de routage existant dans les
réseaux ad hoc, nous nous somme intéressés dans ce chapitre à choisir un. Ce protocole doit
être adapté à ce genre de réseaux, afin de l’installer et de le configurer. Ce protocole doit de
plus avoir un bon comportement dans différentes situations.
Notre choix s’est porté sur OLSR. Vue la disponibilité de ses codes sources sur Internet,
son bon comportement au niveau de la qualité des routes fournit mais aussi en délai de
transmission, OLSR fait une optimisation des messages de routage surtout, quant le nombre
de nœuds est important [4]. Notre choix semble donc approprié.
Remarque :
Le lecteur pourra trouver l’installation et la configuration complète de réseau ad hoc (nommé
WIFI_LMD) criée par le groupe -présenter par le quatrième binôme du groupe8.
4.3 Installation et configuration
Après avoir téléchargé l’exécutable d’installation pour OLSR version 0.4.9 a partir du
8Voir l’intitulé Expérimentation des réseaux sans fil ,2007, présenté par S.ALLAL et M.ADEL
CHAPITRE 4 : Configuration de protocole OLSR
36
Site officiel9.Et une fois installé, le système nous demanda de redémarrer la machine.
Après avoir redémarré, il nous a suffit de cliquer sur l’icone pour lancer l’interface de
configuration qui est faite comme suite:
FIG 4.1 L’interface de configuration d’OLSR
Pour la configuration proprement dite l’utilisateur pourra jouer avec les différentes
valeurs en haut à droite de la figure (FIG 4.1). Elles permettent de gérer le trafic généré par
l’OLSR en jouant sur les délais entre les paquets échangés pour son bon fonctionnement.
Dans notre cas, les options sont configurées par défaut car sont mieux adaptées.
On refait la procédure précédant pour chaque machines de notre réseau ad hoc
(nommé LMD_WIFI) qui est constitué de trois nœuds caractérisés comme suite :
Nœud01 : Adresse IP : 192.168.0.50
Nœud02 : Adresse IP : 192.168.0.100
Noeud03 : Adresse IP : 192.168.0.150(la machine dont ces figures sont retirés )
Noeud04 : Adresse IP : 192.168.0.200
Avant de cliquer sur START nous allons procéder à quelques modifications.
Tous d’abord il faut décocher la case en haut à gauche de la figure (FIG 4.1) indiquant IF04
(action 1) de la figure (FIG 4.1) Cela configure les interfaces sur lesquelles l’OLSR va écouter
et la valeur IF04 correspond à la boucle locale (carte réseau filaire), elle est donc inutile. Nous
voyons au passage que notre adresse IP est 192.168.0.150(donnée sur IF02). Ensuite nous
9 http://www.olsr.org/releases/0.4/packages/olsr-0.4.9-setup.exe
CHAPITRE 4 : Configuration de protocole OLSR
37
allons augmenter au maximum la valeur Debug Level : 9 (action 2) de la figure (FIG 4.1).
Cela nous permettra de suivre dans le détail les différentes actions de l’OLSR.
A présent tout est prés, pour lancer OLSR, il suffit de cliquer sur START en bas à droite
(action 3) de la figure (FIG 4.1).
Une fois OLSR lancé, on remarque dans la zone de notification l’allumage en vert de
l’icône OLSR.
On va voir maintenant les différents onglets qui existent:
o L’onglet « Output » de la figure (FIG 4.2) contient tous les logs de l’OLSR. Il s’y
affiche beaucoup d’informations. On utilise les touches « Freeze » et « Continue »
pour avoir le temps de lire les informations. Comme par exemple les différents liens
établis par notre carte wifi, les voisins directs détectés par l’OLSR et la topologie en
termes de route du réseau (TOPOLOGY). (FIG 4.2)
FIG 4.2 L’interface de configuration de l’onglet Output
o L’onglet « Node » de la figure (FIG 4.3)contient des informations sur les autres
nœuds appartenant au réseau.
CHAPITRE 4 : Configuration de protocole OLSR
38
FIG 4.3 L’interface de configuration de l’onglet Nodes
« Node list » de la figure (FIG 4.3) représente l’ensemble des autres nœuds présents
sur le réseau. En cliquant sur un nœud on affiche des informations sur les routes qu’elles
gèrent, comme par exemple le nœud 192.168.0.100 qui peut servir de relais soit vers le nœud
192.168.0.150 soit vers le nœud 192.168.0.50. « MPR » signifie Multipoint Relay, « MID »
Mutli-Interface Déclaration, et « HNA » Annonce de route.
Dans cet exemple, on voit que le nœud 192.168.0.100 utilise une seule interface
(MID=no), comme il n’offre aucune connexion à un autre réseau externe (HNA= no).
o Et enfin, le dernier onglet « Routes » de la figure (FIG 4.4) qui nous indique les
routes présentes sur notre machine.
CHAPITRE 4 : Configuration de protocole OLSR
39
FIG 4.4 L’interface de configuration de l’onglet Routes
L’ensemble des routes vers tous les éléments du réseau sont présentes avec leurs passerelles
respectives, par exemple ici, pour que notre machine se communique avec le nœud
192.168.0.200 elle doit utiliser le nœud 192.168.0.50 comme MPR. Le champ « mitric » nous
indique le nombre de saut à faire pour atteindre le nœud destinataire.
4.4 Conclusion
Dans ce chapitre, nous avons présenté une configuration du protocole OLSR sur un
réseau MANet criée par notre groupe10
.
10 La partie pratique de ce projet s’agit en faite d’une installation et configuration d’un réseau WIFI et d’une expérimentation des protocoles de routage OLSR et AODV sur un réseau ad hoc. Le lecteur de ce mémoire pourra la trouver en détaille en se référençant à l’intitulé Expérimentation des réseaux sans fil ,2007, presenté par S.ALLAL et M.ADEL
Conclusion et perspective
40
Conclusion et Perspective
Les réseaux Ad hoc apparaissent robustes et très efficaces de faite que si un nœud du
réseau tombent en pannes ne va pas influencer sur la connectivité des autres nœuds du réseau
et la mobilité des sites n’influe pas vraiment sur le réseau, puisque le calcul de la route
commence dés qu’il se détecte une mobilité dans le réseau. Dans un réseau Cellulaire, les
obstacles peuvent jouer un rôle négatif sur la propagation des ondes radios entre un AP (Point
d’Accès) et un nœud, s’ils sont séparés par un obstacle, contrairement au réseau Ad hoc au les
transmissions se passent de proche en proche jusqu’à la destination grâce à l’utilisation de
protocoles de routage spécifiques (AODV, OLSR, DSDV, DSR…).
Le routage dans un réseau Ad hoc s’avère très difficile par le manque de toute
infrastructure centralisée assurant l’acheminement de données vers les bonnes destinations, ce
qui implique la nécessité de construire et de trouver des protocoles de routage bien
spécifiques et très performants supportant tous les contraintes de ces réseaux.
Dans le cadre de ce mémoire, l’objectif était d’étudier le comportement des protocoles
de routage opérant dans les réseaux Ad hoc. Pour cela nous avons présenté aux premiers lieux
le concept de ces réseaux, pour étudier après le routage dans tel environnement, dont on a
donné une présentation des protocoles AODV et OLSR. Par la suite on a installé et configuré
le protocole de routage OLSR dans les machines constituantes notre réseau.
Une partie du travail a été commencée, mais il reste malgré tout un certain nombre de
chose à faire, il faudrait effectuer des testes sur OLSR afin de voir son comportement face au
routage à multisauts.
De plus une tache qui peut être ajoutée est de réaliser la même étude expérimentale
avec le protocole AODV, vue que notre temps été consacré au protocole OLSR (qui a été
disponible au départ) afin de mieux comprendre son comportement.