Professional Documents
Culture Documents
Anne 2002-2003
LE ROUTAGE
dans les rseaux mobiles Ad hoc
Nicolas DAUJEARD
Julien CARSIQUE
Rachid LADJADJ
Akim LALLEMAND
Page 1 sur 54
SOMMAIRE
Introduction....................................................................................................................3
I / Les environnements mobiles......................................................................................5
1.1
1.2
1.3
1.4
1.5
Page 2 sur 54
Introduction
Lessor des technologies sans fil offre aujourdhui des perspectives
intressantes dans le domaine des tlcommunications. Lvolution
rcente des moyens de communication sans fil a permis la manipulation
dinformations
au
travers
dunits
de
calcul
portables
aux
caractristiques bien particulires (faible capacit de stockage, source
dnergie autonomie, puissance limite, etc.) qui accdent au rseau par
le biais dune interface de communication sans fil.
Les environnements mobiles offrent une grande flexibilit d'emploi.
En particulier, ils permettent la mise en rseau de sites dont le cblage
serait trop onreux raliser dans leur totalit, voire mme impossible
( par exemple en prsence d'une composante mobile ). Contrairement
l'environnement statique, lenvironnement mobile permet aux units de
calcul une libre mobilit et ne pose aucune restriction sur la localisation
des usagers. La mobilit et le nouveau mode de communication utilis
engendrent des problmes propres lenvironnement mobile : une
frquente dconnexion, un dbit de communication et des ressources
modestes et des sources dnergie limites.
Les rseaux mobiles sans fil, peuvent tre classs en deux
catgories : les rseaux avec infrastructure qui utilisent gnralement le
modle de la communication cellulaire, et les rseaux sans infrastructure
ou les rseaux ad hoc. Plusieurs systmes utilisent dj le modle
cellulaire et connaissent une trs forte expansion l'heure actuelle ( les
rseaux GSM par exemple ) mais requirent une importante
infrastructure logistique et matrielle fixe.
Lalternative ces rseaux cellulaires sont les rseaux mobiles ad
hoc. Un rseau ad hoc peut tre dfini comme une collection d'entits
mobiles interconnectes par une technologie sans fil formant un rseau
temporaire sans l'aide de toute administration ou de tout support fixe.
Dans un rseau ad hoc les htes mobiles doivent former, d'une manire
ad hoc, une sorte d'architecture globale qui peut tre utilises comme
infrastructure du systme. Les applications des rseaux ad hoc sont
nombreuses, on cite l'exemple classique de leur application dans le
domaine militaire et les autres applications de tactique comme les
oprations de secours et les missions d'exploration. Du fait que le rayon
de propagation des transmissions des htes soit limit, et afin que le
rseau ad hoc reste connect, il se peut qu'un hte mobile se trouve dans
l'obligation de demander de l'aide un autre hte pour pouvoir
communiquer avec son correspondant. Il se peut donc que l'hte
destination soit hors de la porte de communication de l'hte source, ce
qui ncessite l'emploi d'un routage interne par des nuds intermdiaires
afin de faire acheminer les paquets de messages la bonne destination.
La gestion de l'acheminement de donnes ou le routage, consiste
assurer une stratgie qui garantie, n'importe quel moment, la
Page 3 sur 54
Page 4 sur 54
Rseau statique
(Mbps Gbps)
Page 5 sur 54
Units mobiles
Units mobiles
Porte de la
communication
F2
F1
F7
F1
F5
F6
Page 9 sur 54
2.1 Dfinition
Un rseau mobile ad hoc, appel gnralement MANET (Mobile Ad
hoc NETwork), consiste en une grande population relativement dense
d'units mobiles qui se dplacent dans un territoire quelconque et dont le
seul moyen de communication est l'utilisation des interfaces sans fil, sans
l'aide d'une infrastructure prexistante ou dadministration centralise.
Un rseau ad hoc peut tre modliser par un graphe Gt = (Vt,Et) ou Vt
reprsente l'ensemble des nuds (i.e. les units ou les htes mobiles) du
rseau et Et modlise l'ensemble les connections qui existent entre ces
nuds (voir la figure 2.1). Si e = (u,v) appartient Et, cela veut dire que
les nuds u et v sont en mesure de communiquer directement a l'instant
t.
9
2
7
3
6
5
Liens de
communication
Nuds
(ou units mobiles)
Page 10 sur 54
portables
GSM ne
entre les
filaire.
Page 12 sur 54
Destination
7
3
4
Source
8
5
retransmettre les paquets d'un nud qui n'est pas en mesure d'atteindre
sa destination : tout nud joue ainsi le rle de station et de routeur.
Chaque nud participe donc un protocole de routage qui lui
permet de dcouvrir les chemins existants, afin d'atteindre les autres
nuds du rseau. Le fait que la taille d'un rseau ad hoc peut tre
norme, souligne que la gestion de routage de l'environnement doit tre
compltement diffrente des approches utilises dans le routage
classique. Le problme qui se pose dans le contexte des rseaux ad hoc
est l'adaptation de la mthode d'acheminement utilise avec le grand
nombre d'units existant dans un environnement caractris par de
modestes capacits de calcul et de sauvegarde.
Dans la pratique, il est impossible qu'un hte puisse garder les
informations de routage concernant tous les autres nuds, dans le cas o
le rseau serait volumineux.
Certains protocoles, comme le DSR et le AODV, utilisent la
sauvegarde des donnes de routage concernant une destination donne
(dans le cas ou la source ne possde pas dj de telles informations).
Cependant, ces protocoles ne spcifient pas les destinations que les
nuds doivent garder leurs donnes de routage. Le problme ne se pose
pas dans le cas de rseaux de petites tailles, car l'inondation (la diffusion
pure) faite dans ces rseaux n'est pas coteuse. Par contre, dans un
rseau volumineux, le manque de donnes de routage concernant les
destinations peut impliquer une diffusion norme dans le rseau, et cela
si on considre seulement la phase de dcouverte de routes. Le trafic
caus par la diffusion, dans ce cas, est rajout au trafic dj existant dans
le rseau ce qui peut dgrader considrablement les performances de
transmission du systme caractris principalement par un faible bande
passante.
Dans le cas o le nud destination se trouve dans la porte de
communication du nud source le routage de vient vident et aucun
protocole de routage n'est initi. Malheureusement, ce cas est
gnralement rare dans les rseaux ad hoc. Une station source peut avoir
besoin de transfrer des donnes une autre station qui ne se trouve pas
dans sa porte de communication.
Par exemple dans le rseau illustr par la figure 2.4 l'unit mobile W n'est
pas dans la porte de communication de l'unit U (indique par le cercle
d'origine U) et vice versa. Dans le cas o l'unit U veut transfrer des
paquets W, elle doit utiliser les services de l'unit V dans l'envoi des
paquets, puisque l'unit V contient dans sa porte de communication les
units U et W. Dans la pratique, le problme de routage est plus
compliqu cause de la non-uniformit de la transmission sans fil et de la
possibilit du dplacement imprvisible de tous les nuds concerns par
le routage.
V
Page 14 sur 54
3.5.2 L'inondation
L'inondation ou la diffusion pure, consiste faire propager un
paquet (de donnes ou de contrle) dans le rseau entier. Un nud qui
initie l'inondation envoie le paquet tous ses voisins directs. De mme, si
un nud quelconque du rseau reoit le paquet, il le rediffuse tous ses
voisins. Ce comportement se rpte jusqu' ce que le paquet atteigne
tous les nuds du rseau (voir la figure 2.5). Notons que les nuds
peuvent tre amener appliquer - durant l'inondation - certains
Page 16 sur 54
Initiateur
Page 18 sur 54
dtection d'un nouveau voisin, etc.). La mise jour doit permettre une
unit mobile de pouvoir localiser, dans la plupart des cas, une autre unit
du rseau.
La mise jour de la table de routage peut se faire de deux faons :
Une mise jour complte.
Une mise jour incrmentale.
Dans la mise jour complte, la station transmet la totalit de la
table de routage aux voisins, ce qui ncessite l'envoi de plusieurs paquets
de donnes. En revanche, dans une mise jour incrmentale, seules les
entres qui ont subit un changement par rapport la dernire mise jour
sont envoyes, ce qui rduit le nombre de paquets transmis. La faon de
faire la mise jour des tables de routage est lie la stabilit du rseau.
Dans le cas o le rseau serait relativement stable, la mise jour
incrmentale est utilise pour rduire le trafic de la communication. Dans
le cas oppos, le nombre de paquets incrmentaux envoys augmente, ce
qui fait que la mise jour complte est frquente.
Un paquet de mise jour contient :
1 - Le nouveau numro de squence incrment, du nud metteur. Et
pour chaque nouvelle route :
2 - L'adresse de la destination.
3 - Le nombre de nuds (ou de sauts) sparant le nud de la destination.
4 - Le numro de squence (des donnes reues de la destination) tel qu'il
a t estampill par la destination.
Les donnes de routage reues par une unit mobile, sont
compares avec les donnes dj disponibles. La route tiquete par la
plus grande valeur du numro de squence (i.e. la route la plus rcente),
est la route utilise. Si deux routes ont le mme numro de squence,
alors la route qui possde la meilleure mtrique est celle qui sera utilise.
La mtrique utilise dans le calcul des plus courts chemins est, tout
simplement, le nombre de nuds existant dans le chemin. Les valeurs des
mtriques des routes, choisies aprs rception des donnes de routage,
sont incrmentes.
Les modifications faites sur les donnes de routage locales, sont
immdiatement diffuses l'ensemble courant des voisins. Les routes
reues par une diffusion seront aussi envoyes quand le rcepteur
procdera l'envoi de ses paquets de routage. Le rcepteur doit
incrmenter les mtriques des routes reues avant l'envoi, car le
rcepteur reprsente un nud en plus, qui participe dans
l'acheminement des messages vers la destination.
Un lien rompu est matrialis par une valeur infinie de sa mtrique,
i.e. une valeur plus grande que la valeur maximale permise par la
mtrique. Le DSDV limine les deux problmes de boucle de routage
"routing loop", et celui de "counting to infinity". Cependant, dans ce
protocole, une unit mobile doit attendre jusqu' ce qu'elle reoive la
prochaine mise jour initie par la destination, afin de mettre jour
l'entre associe cette destination dans la table de distance. Ce qui fait
que le DSDV est lent.
On trouve ce mme problme dans l'algorithme DUAL, utilis dans
des protocoles Internet tel que EIGRP, ainsi que dans dautres
algorithmes similaires bass sur la synchronisation explicite. En outre, le
Page 22 sur 54
DSDV utilise une mise jour priodique et base sur les vnements, ce
qui cause un contrle excessif dans la communication.
effet ngatif dans les rseaux ad hoc caractriss par une bande passante
limite. Le protocole FSR est bas sur l'utilisation de la technique "il de
poisson" (fisheye), propose par Kleinrock et Stevens, qui l'ont utilis
dans le but de rduire le volume d'information ncessaire pour
reprsenter les donnes graphiques.
L'il d'un poisson capture avec prcision les points proches du
point focal. La prcision diminue quand la distance, sparant le point vu
et le point focal augmente. Dans le contexte du routage, l'approche du
"fisheye" matrialise, pour un nud, le maintien des donnes concernant
la prcision de la distance et la qualit du chemin d'un voisin direct, avec
une diminution progressive du dtail et de prcision quand la distance
augmente.
Le protocole FSR est similaire au protocole LS dans sa sauvegarde
de la topologie au niveau de chaque nud. La diffrence principale rside
dans la manire dont les informations de routage circulent. Dans le FSR,
la diffusion par inondation de messages n'existe pas : l'change se fait
uniquement avec les voisins directs. Les donnes de mise jour
changes priodiquement dans le FSR ressemblent au vecteur chang
dans le protocole DSDV, o les distances sont modifies suivant
l'estampille du temps ou le numro de squence associ au nud qui a
t l'origine de la mise jour.
Dans le FSR les tats de liens sont changs, l'image complte de la
topologie du rseau est garde au niveau de chaque nud, et les
meilleurs chemins sont changs en utilisant cette image. Comme nous
lavons dj dit, l'tat des liens change frquemment dans les rseaux ad
hoc. Le FSR effectue la mise jour de ces changements de la mme
manire que le protocole GSR, ce qui rsout les problmes du protocole
LS concernant le volume des donnes de contrle.
Avec le GSR, quand la taille du rseau devient trs grande, les
messages de mise jour peuvent consommer considrablement de bande
passante. Afin de rduire le volume de messages changs sans toucher
la consistance et la prcision des donnes de routage, le FSR utilise la
technique "il de poisson".
La figure 3.2 illustre cette technique. Dans cette figure, on dfinit la
porte, ou le champ de vision, de l'il de poisson pour le nud du centre,
d'identificateur 5. La porte est dfinie en termes de nuds qui peuvent
tre atteints en passant par un certain nombre de sauts. Le nud du
centre (le nud 11), maintient les donnes les plus prcises des nuds
appartenant au cercle, et cette prcision diminue progressivement pour
les cercles moins proches du centre.
Page 26 sur 54
Le protocole FSR peut tre utilis dans les rseaux ad hoc dont le
nombre d'units mobiles est grand : le protocole utilise un volume
raisonnable de messages de contrle. En outre, il vite le travail norme
de recherche de chemins effectu dans les protocoles ractifs (comme
nous allons voir plus loin), ce qui acclre la transmission.
Page 28 sur 54
Pour une destination donne, les donnes sont envoyes entres les
zones en utilisant les identificateurs des zones, jusqu' ce que les
donnes atteignent la zone finale de la destination. Par la suite, les
paquets de donnes circulent l'intrieur de la zone finale, en utilisant
l'identificateur du nud destination. L'adresse <ID zone, ID nud> est
suffisante pour atteindre n'importe quelle destination mme si le rseau
change de topologie.
Page 32 sur 54
Page 38 sur 54
grande. La diffusion du paquet UPD inverse le sens de tous les liens qui
participent dans les chemins o une dfaillance est dtecte; ce qui
indique la source l'invalidit des chemins rompus (figure 3.11).
Page 46 sur 54
communication qui existe entre les deux nuds est bidirectionnel ou non.
De cette manire, les nuds qui envoient le paquet de donnes peuvent
obtenir les informations de routage ncessaires pour l'envoi des
acquittements au nud source. Si un nud i est incapable d'envoyer le
paquet de donnes cause de l'indisponibilit des routes, ou cause
derreurs rencontres sur le chemin (dfaillance de liens ou de nuds), il
essaie de retransmettre le paquet un certain nombre de fois. La raison de
ces multiples essais est que la dfaillance peut tre cause par des
facteurs temporaires (des bruits de signal par exemple).
Cependant si le problme persiste, deux cas peuvent exister et cela
suivant la distance relative qui existe entre le nud i et la destination. Si
l'instant de la dfaillance, le nud i dcouvre qu'il est proche du nud
destination, il initie une procdure RDM telle qu'elle est dcrite
prcdemment. Dans le cas contraire, i.e. le nud i est proche de la
source du paquet de donne, le nud avertit la source de la dfaillance
en lui dlivrant le paquet. Ce dernier cas est appel : la phase
d'avertissement de dfaillance.
Durant la phase d'avertissement de dfaillance, chaque nud i qui
reoit un paquet renvoyer, maintient une liste de tous les voisins pour
lesquels le nud i reprsente le routeur par dfaut correspondant la
destination j. Cette liste, appele la liste dpendante, est utilise pour
envoyer les avertissements de dfaillance seulement aux nuds qui
utilisent le chemin dfaillant.
De cette manire, les nuds qui ont besoin de routes peuvent
chercher de nouveaux chemins. Le message d'avertissement de
dfaillance traverse les nuds de transit jusqu' ce qu'il arrive au nud
source. Un nud qui reoit le message d'avertissement doit supprimer de
sa table de routage la route correspondante la destination, dans le cas
o le message est reu partir du nud suivant associ la destination.
Le RDMAR propose deux optimisations dans le cas de dfaillances.
La premire consiste utiliser une technique appele "la technique
Cranback de dfaillance". Dans cette technique, un nud i qui reoit un
paquet de donne garde d'abord une copie temporaire du paquet avant
de l'envoyer. si i reoit un message d'erreur concernant le mme paquet, i
transmet le paquet en suivant un autre chemin (s'il existe) au lieu de
transmettre un message d'erreur au nud source. La deuxime
optimisation, concerne le cas o un nud i, reoit un paquet destin j
sachant que le nud suivant associ j, par exemple k, ne peut pas tre
atteint. Dans ce cas, le nud i peut envoyer un avertissement d'erreur
tous les nuds sources, dont le nud i est participant dans leurs chemins
actifs vers une destination l, sachant que l ne peut pas tre atteinte
cause de la dfaillance du lien (i,k). Cette deuxime optimisation est en
cours de test.
Dans ce chapitre nous avons prsent plusieurs protocoles de routage qui ont
t propos pour assurer le service de routage dans les rseaux mobiles ad hoc.
Nous avons dcrit leurs principales caractristiques et fonctionnalits afin de
comprendre les stratgies utilises dans l'acheminement des donnes entre les
diffrentes units mobiles.
Comme nous avons vu, les protocoles proposs sont classs en deux catgories :
les protocoles pro-actifs et les protocoles ractifs. Les protocoles des deux
catgories essaient de s'adapter aux contraintes imposes par le rseau ad hoc,
Page 51 sur 54
Page 52 sur 54
Conclusion
Les rseaux informatiques bass sur la communication sans fil
peuvent tre classs en deux catgories : les rseaux avec infrastructure
fixe prexistante, et les rseaux sans infrastructure. Dans la premire
catgorie, le modle de la communication utilis est gnralement le
modle de la communication cellulaire. Dans ce modle les units mobiles
sont couvertes par un ensemble de stations de base relies par un rseau
filaire, et qui assurent la connectivit du systme. La deuxime catgorie
essaie d'tendre les notions de la mobilit toutes les composantes de
l'environnement, toutes les units du rseau se dplacent librement et
aucune administration centralise n'est disponible. Les rseaux de cette
catgorie sont appels : les rseaux ad hoc.
Les rseaux ad hoc doivent s'organiser automatiquement de faon
tre dployables rapidement et pouvoir s'adapter aux conditions de
propagation, au trafic et aux diffrents mouvements pouvant intervenir au
sein des units mobiles. Dans le but d'assurer la connectivit du rseau
malgr l'absence d'infrastructure et la mobilit des stations, chaque
nud est susceptible d'tre mis contribution pour participer au routage
et pour retransmettre les paquets d'un nud qui n'est pas en mesure
d'atteindre sa destination, tout nud joue ainsi le rle de station et de
routeur. Chaque nud participe donc une stratgie de routage qui lui
permet de dcouvrir les chemins existants, afin d'atteindre les autres
nuds du rseau.
L'tude et la mise en uvre de protocoles de routage pour assurer
la connexion des rseaux ad hoc au sens classique du terme (tout sommet
peut atteindre tout autre), est un problme trs difficile. Les schmas de
routage classique bas sur les localisations statiques des sites sont
videmment inadapts dans un environnement mobile. De nombreuses
contributions ont t consacres l'extension de l'adressage IP (Internet
Protocol) pour prendre en charge la mobilit des sites et optimiser le cot
de recherche pour localiser un site mobile. Cependant ces solutions
supposent toujours l'existence d'une infrastructure fixe.
Ce travail entre dans le cadre de l'tude du problme de routage
dans
les
environnements
mobiles
caractriss
par
l'absence
d'infrastructure. Diffrentes stratgies de routage conues pour les
rseaux ad hoc ont t tudies. Selon la manire de construction de
chemins entre les stations sources et les stations destination, les
stratgies (ou les protocoles) de routage sont divises en deux classes :
les protocoles pro-actifs et les protocoles ractifs. Les protocoles proactifs cherchent maintenir une vue globale du rseau au niveau de
chaque station afin que celles ci puissent router les paquets de messages,
alors que dans l'approche ractive une station cherche dcouvrir une
route avant de pouvoir communiquer.
A travers notre tude des diffrents protocoles de routage qui
existent, nous avons vu que ces protocoles utilisent une varit de
techniques afin de rsoudre le problme de routage dans l'environnement
des rseaux ad hoc. Parmi les techniques exploites : le principe des
Page 53 sur 54
Page 54 sur 54