Vous êtes sur la page 1sur 19
Réseau de 4 è m e génération Rapport bibliographique Février, 2007 1 Encadrant: Nicolas MONTAVONT
Réseau de 4 è m e génération Rapport bibliographique Février, 2007 1 Encadrant: Nicolas MONTAVONT

Réseau de 4 ème génération

Rapport bibliographique

Février, 2007

1

Encadrant: Nicolas MONTAVONT

Etudiant

: Alexandru URDAREANU

Table des matières

1 Réseaux de 4ème génération

3

1.1 Introduction

3

1.2 Plan

4

2 Multihoming

5

2.1 Introduction

5

2.2 Solutions centrées sur le nœud

6

2.3 Solutions basées sur la séparation entre l’identité et la localisation

7

2.4 Solutions basées sur le routage

8

2.5 Solutions basées sur l’adressage géographique

8

2.6 Solutions temporaires

9

3 La gestion de la mobilité

9

3.1 Introduction

9

3.2 Mobile IP pour IPv6

10

3.3 Mobile IP Hiérarchique pour IPv6

11

3.4 IDMP

11

3.5 Cellular IP

12

3.6 HAWAII

12

3.7 S-MIP

13

3.8 Conclusion

13

4 Le handover vertical dans les réseaux 4G

13

4.1 Contrôle, algorithmes, métrique de décision

13

4.2 Transfert de contexte

16

4.3 Interfaces multiples

16

5 Conclusion

17

6 Bibliographie

18

2

1

Réseaux de 4ème génération

1.1 Introduction

Le succès des technologies sans fil et des communications mobiles a déterminé l'existence d'une variété de standards qui permettent aux utilisateurs d'avoir accès à un vrai Internet mobile. Chaque technologie cherche à atteindre une certaine marche, un certain type de client avec des besoins spécifiques. L'avantage d'avoir une telle diversité est que l'utilisateur a plusieurs choix du point de vue de l'accès Internet, de la bande passante et de la couverture. Dans ces conditions, l'expansion des services qui reposent sur tous ces réseaux pose des problèmes d'interconnexion et de gestion de la mobilité en spécial. Les réseaux de quatrième génération (4G) représentent la prochaine évolution des communications sans fil et sont basés sur l'infrastructure existante, sur l'interconnexion des réseaux déjà déployés. On peut dire qu'il s'agit d'un réseau de réseaux. Ce pas évolutif semble assez naturel dans les conditions ou les opérateurs ont investi beaucoup dans les réseaux de troisième génération et il y a plusieurs types de réseau à choisir. Les mots clés pour la nouvelle architecture de réseau sont broadband (large bande) et seamless (sans interruption). Elle doit intégrer des technologies d'accès sans fil large bande et de mécanismes de roaming construits sur des technologies individuelles d'accès. Toutes les connexions de l'utilisateur avec ce réseau hétérogène doivent se passer sans interruption, sans dégradation de service quand l'utilisateur change d'un réseau à un autre. L'accès universel sans fil et l'ubiquité numérique réalisés par la mobilité personnelle et la mobilité du terminal sont deux éléments qui demandent l'existence d'un réseau 4G. L'accès universel repose sur la possibilité d'un utilisateur de se connecter à un réseau sans des restrictions dans le temps, l'espace ou sur le réseau d'accès. L'ubiquité numérique représente la possibilité de l'utilisateur de recevoir des services intelligents et liés au contexte (context-aware) pendant tout mouvement dans un réseau. La mobilité personnelle permet de recevoir des services indépendants du terminal utilisé, quand la mobilité du terminal garantit la réception des services même quand le mobile se déplace entre les points d'accès du réseau. Dans les réseaux 4G on rencontre aussi la mobilité verticale ou intersystème qui se traduit par le mouvement de l'utilisateur entre les différents types de réseaux. Le problème principal pour la mobilité verticale est le handover vertical ou inter technologie, qui est le processus de maintenir les connexions actives d'un utilisateur quand il change de point d'attachement. L'approche traditionnelle ou le handover est effectue sur l'évaluation de la puissance du signal ne suffit pas, car elle ne prend pas en compte le contexte courant ou les options d'attachement de l'utilisateur. Les technologies 4G doivent considérer une approche adaptive et intelligente pour le handover vertical. L'évolution des interfaces radio a été un facteur déterminant dans la définition des différentes générations de communications sans fil, mais il y a d'autres changements aussi, comme c'est illustré en [1]. Les réseaux d'accès et les réseaux cœur vont converger vers des réseaux tout en IP (all-IP converged networks) avec la différenciation des services. Un tel réseau est construit sur l'intelligence des services et sur le transport MPLS. Les services intelligents peuvent reconnaître les utilisateurs et leurs applications, peuvent comprendre leurs besoins individuels et se délivrent dans des conditions de mobilité. Le transport qui utilise MPLS permet la création des connexions dynamiques pour délivrer les services intelligents déjà mentionnés.

3

Une solution de migration des systèmes 3G vers le monde IP est propose en [2]. La nécessité d'évoluer vers IP est détermine par la nature des services anticipés qui a change de best-effort vers IP multimedia. Une architecture base sur IP est plus flexible est peut contrecarrer les désavantages des réseaux 3G existants: hiérarchie stricte et gestion intégré des plans utilisateur et contrôle. Un exemple d'architecture 4G est le réseau MIRAI (Multimedia Integrated network by Radio Access Innovation)[3]. On peut identifier trois entités dans le réseau:

- Common Core Network (CCN) représente la plateforme commune basé sur IPv6 par laquelle touts les terminaux communiquent avec des nœuds correspondants sur Internet. Sa fonctionnalité principale est la gestion du trafic et des utilisateurs;

- Basic Access Network (BAN) assure un canal de commun de contrôle/signalisation pour que tout terminal puisse atteindre le CCN. Parmi ses fonctionnalités on trouve: gestion de la location, découverte des systèmes sans fil, contribution au handover vertical avec d'autres systèmes sans fil.

- Multi-service User Terminal (MUT) est le terminal de l'utilisateur avec une capacité multi radio base sur des technologies Software Defined Radio qui lui permettent de s'adapter aux infrastructures radio disponibles.

de s'adapter aux infrastructures radio disponibles. Figure 1 Architecture 4G du type MIRAI [3] 1.2 Plan

Figure 1 Architecture 4G du type MIRAI [3]

1.2 Plan

Cette étude bibliographique aborde 3 thèmes principaux dans le reseau 4 G. Premièrement, on va s'intéresser au multihoming ou comment on peut gérer le fait qu'un utilisateur a plusieurs connexions qu'il peut utiliser. Deuxièmement, on présentera la gestion de la mobilité imposée par le mouvement de l'utilisateur et quelques solutions pour la résoudre. Finalement, le handover vertical pose des problèmes spécifiques qu'on va les mettre en évidence dans cette partie. Tous les trois thèmes sont des problèmes qui doivent être résolus pour obtenir un réseau 4G qui pourra offrir des services tel que la téléphonie sur IP.

4

2

Multihoming

2.1 Introduction

Multihoming est le processus pour obtenir une connectivité IP de la part de plusieurs opérateurs différents simultanément [4]. Il faut faire la différence entre multihomig et multiconnecting ou multi- attaching, qui fait référence a une connectivité IP de la part d'un même opérateur. Dans le contexte 4G on a des opérateurs et des réseaux d'accès différents. Dans la figure 2 on peut voir un exemple d’un site qui fait du multihoming car il est connecté a deux opérateurs, A et B.

car il est connecté a deux opérateurs, A et B. Figure 2 Exemple de site qui

Figure 2 Exemple de site qui fait du multihoming [5]

Avant le contexte 4G, il y avait déjà de motivations pour faire du multihoming, en spécial du site-multihoming:

- Indépendance: pour permettre de changer d’opérateur facilement et sans la renumérotation du son propre réseau.

- Redondance: dans le cas d'une panne, il y a un autre chemin IP pour assurer la disponibilité du site.

- Equilibrage de charge: le trafic entrant et sortant peut être distribué sur plusieurs liens ou opérateurs.

- Performance: une partie du trafic peut avoir des contraintes de qualité de service spécifiques et dans ce cas on peut diriger ce trafic sur des convexions IP qui peuvent assurer cette qualité de service, en gardant une autre connexion pour le trafic habituel.

- Politique: en fonction du type de trafic (commercial ou recherche) on peut décider un opérateur ou un autre. Faire du multihoming implique l'utilisation des diverses techniques à cause de la conception

5

originale du protocole IP. Il s'agit de différencier entre l'identité et la localisation d'un nœud dans le réseau [5]. Au début, dans les conditions d'une topologie du réseau plutôt statique, l'identité d'un objet et sa localisation ont été combinées dans un seul élément de protocole – l'adresse. Dans des conditions de mobilité, les hypothèses initiales sont plus valables et on doit faire la distinction entre les deux concepts. Le principe pour résoudre ce problème est d'avoir une identité unique (endpoint identifier) pour une instance du protocole dans un équipement et une deuxième identité pour identifier la localisation de la première dans un réseau (adresse de localisation). Dans le contexte d'une connexion, les couches hautes du protocole doivent maintenir des connexions en utilisant une identité et les couches basses doivent envoyer des paquets en utilisant des valeurs d’adresse de localisation. Dans ce cas, on doit avoir dans la pile du protocole des associations entre les identités et les adresses de localisation. Des approches IPv6 utilisent ce genre de séparation pour résoudre le multihoming. Actuellement, en IPv4 le multihoming est implémenté dans la plupart de cas par deux techniques:

- multihoming avec BGP: en configurant ce protocole de routage on peut annoncer les propres préfixes à l'extérieur et sélectionner quelles liaisons seront utilisés pour le trafic entrant ou sortant;

- multihoming avec NAT: un équipement spécifique placé en bordure du réseau va choisir le bon ISP. Les deux techniques ont des inconvénients: la première n'est pas scalable, car elle place de la charge sur les routeurs de l'Internet et la deuxième ne peut pas assurer la continuité d'une connexion après un changement de liaison. Une autre solution mentionnée en [4] c'est l'utilisation d'un Autonomous System Number (ASN), mais c'est une solution temporaire à cause de l'espace d'adressage réduit (sur 16 bit). Pour faire du multihoming, un réseau doit annoncer un préfix associé avec un ASN. Plusieurs préfixes peuvent être associés avec un ASN. Les solutions potentielles de IPv6 sont plus attractives, même si il n'y a pas une solution qui peut résoudre toute la problématique du multihoming.

2.2 Solutions centrées sur le nœud

Ces solutions reposent sur les connaissances du réseau par le nœud qui doit avoir plus d'intelligence. Dans ce cas, il n'y aura pas de charge sur les routeurs ou la nécessite d'avoir d'autres équipements spécialisés. Plusieurs adresses sont allouées pour chaque nœud.

1) Adresses multiples: les nœuds vont recevoir plusieurs adresses IPv6 routables et ce sont eux qui vont choisir lesquelles seront utilisées comme adresse source et adresse destination. L'algorithme Default Address Selection décrit la procédure basée sur le plus grand préfixe. Cette solution peut avoir des problèmes dans le cas d'ingress filtering: un nœud qui fait du multihoming avec les opérateurs A et B, et qui utilise comme adresse source une adresse de l'espace d'adressage de A, aura des problèmes quand il va essayer d'envoyer des paquets sur le lien qui passe par B, car les paquets seront rejetés parce que l'adresse source n'est pas dans l'espace d'adressage de B.

2)

Modifications au niveau transport: on peut utiliser un protocole transport orienté

connexion comme SCTP. Un but de communication SCTP peut avoir plusieurs adresses IP [6]. Dans la version existante, le multihoming avec SCTP peut assurer que la redondance: une adresse est choisie comme principale et sera utilise pour les transmissions normales, mais dans le cas d'une retransmission,

6

des adresses alternatives vont servir pour augmenter la probabilité de bonne réception. Au début de la communication entre deux instances du protocole il y a un échange de listes d'adresses. Un protocole du type heartbeat envoie des messages pour s'assurer de la disponibilité de ces adresses. Un protocole comme SCTP peut avoir ses avantages pour faire du multihoming, mais il ne sera pas très répandu car:

- il n'est pas trop efficient à cause des messages heartbeat ;

- pose des problèmes pour certains types de pare-feu;

- les nœuds et les applications doivent supporter SCTP.

3)

Utilisation de Mobile IPv6: doit résoudre plusieurs demandes, comme l'existence d'un agent

mère (Home Agent) qui lui-même doit faire du multihoming pour assurer une solution robuste. Les connexions d'un noeud avec des nœuds correspondants par des tunnels bidirectionnelles ne représentent pas une approche scalable. Finalement, un nœud peut se trouver dans l'impossibilité d'effectuer la procédure Return Routability check si un lien est tombé en panne, car il c'est cette procédure qui est utilisé à sécuriser les messages Binding Update.

4) Le découplage entre l'ingénierie de trafic et le routage: les nœuds doivent implémenter Name Address and Route System (NAROS) qui est base sur des serveurs NAROS qui vont communiquer aux clients quelles adresses et quelles routes sont à utiliser pour atteindre une certaine destination[4]. Une telle solution marche si tous les clients l'implémentent et le service NAROS est disponible partout sur l'Internet.

2.3 Solutions basées sur la séparation entre l’identité et la localisation

La séparation entre l'identité et la localisation a fait possible l'émergence de ces solutions ou les applications vont gérer les identificateurs (l'identité) et la couche réseau va utiliser les adresses de localisation.

1)

HIP (Host Identity Protocol): ce protocole propose un nouvel espace d'adressage Identité de

Nœud et ajoute une nouvelle couche Identité de Nœud entre la couche réseau et la couche transport. Cette couche réalise la translation des identificateurs des nœuds en des adresses IPv6. Une étiquette d’identité de noeud est une représentation cryptographique sur 128 bits d'une identité de nœud. Les étiquettes d’identité des noeuds sont utilisées dans les messages qui s'échangent entre les nœuds et pendant un échange de base pour réaliser une authentification au début de la communication. La réalisation des associations de sécurité est aussi possible. Ces mécanismes de sécurité permettent la mise en place d'un contrôle d'accès puissant. Les nœuds en communication peuvent informer les autres sur les interfaces qu'ils ont et les adresses IP associés à ces interfaces. Ces échanges sont signés et l'authentification est possible. Une procédure similaire au Return Routability test en Mobile IPv6 peut être réalisé, car tout ce que les nœuds doivent savoir c'est que l'adresse IP est joignable [7]. Dés sa conception HIP peut supporter le multihoming et la mobilité. Pour implémenter HIP if faut faire des changements dans la couche IP dans les noeuds, mais il n'y a pas des modifications dans la couche transport. L'encryptage utilisé peut poser des problèmes pour des pare-feu qui inspectent le contenu des paquets.

7

2)

Shim6 (Site Multihoming by IPv6 Intermediation): ce protocole introduit une couche

supplémentaire dans la pile du protocole IP, couche qui traduit les identificateurs de couche haute (ULID – upper layer identifier). Un ULID peut être routable, ce qui facilite son utilisation. Les adresses Hash-based Addresses (HBA) permettent à un nœud d'encapsuler information sur les préfixes équivalents dans l'identificateur d'interface. Cette mesure sécurise la redirection d'une session d'une adresse à une autre quand il y a une panne. Shim6 représente une bonne solution basée sur l'utilisation des adresses de localisation, mais l'ingénierie du trafic n'est pas possible.

3)

LIN6 (Location Independent Addressing for IPv6): est une solution qui repose sur la division

d'une adresse IPv6 sur 128 bit dans deux parties: adresse de localisation et identificateur.

4)

8+8, GSE: représentent des solutions où l'information concernant les adresses de localisation

est modifié dans des routeurs. La solution 8+8 propose la séparation d'une adresse IPv6 en deux parties sur 64 bit, un identificateur unique et une adresse de localisation. Les routeurs en bordure du réseau vont réécrire la partie adresse de localisation de l'adresse IPv6 pour les paquets entrants et sortants. A l'intérieur d'un réseau on utilise des adresses de localisation site local. Pour un paquet sortant, le routeur en bordure va changer l'adresse source contenant l’adresse de localisation du site avec l’adresse de localisation du routeur. Dans le cas d'un paquet entrant, la partie adresse de localisation de la destination est réécrite avec l’adresse de localisation du site. Cette approche pose des problèmes comme l'existence d'une hiérarchie des adresses de localisation et une méthode pour chercher les adresses de localisation et les identificateurs.

2.4 Solutions basées sur le routage

Dans ces solutions, les nœuds n'ont pas connaissance du support multihoming dans le réseau et ne nécessitent pas des changements au niveau du code.

1)

Multi Homing Aliasing Protocol: le trafic multihomed est transformé en trafic single-homed

dans un routeur nommé client MHAP qui est placé proche de la source et il sera transformé de nouveau en trafic multihomed dans un routeur nommé MHAP Endpoint au site destination. Les clients MHAP communiquent avec des Rendezvous Points qui vont agir comme des points de collecte. La table de routage a en plus une partie MHAP.

Un inconvénient de cette solution est que tout nœud qui ne fait pas du multihoming et qui veut accéder à un site qui utilise le multihoming doit communiquer avec un client MHAP.

2)

Multi-Connecting: un site peut se connecter à un seul ISP sur plusieurs liens différents et dans

ce cas le multihoming peut être facilité par le ISP. Comme c'était mentionné avant, in ne s'agit pas d'un vrai multihoming, mais cette solution couvre certaines pannes locales.

2.5 Solutions basées sur l’adressage géographique

La dimension de l'espace d'adressage IPv6 a fait apparaître des propositions d'associer des adresses IP aux localisations géographiques. Ce genre d'approche a un désavantage principal le fait que les topologies des opérateurs et les interconnexions ne suivent pas la géographie.

8

1)

Adressage par population: va allouer 13 allocations subcontinentales avec des préfixes /32 pour

les villes et prends en compte la densité de population pour pondérer les allocations.

2)

Adressage par coordonnés: solution qui va utiliser la latitude et la longitude pour dériver des

blocks d'adresses pour couvrir des carres sur la surface de la Terre.

3)

Adressage par Echanges Internet: un point d'échange est définit comme un point de

concentration des ISP dans une région géographique. Les clients d'un opérateur qui appartient à une telle région vont avoir des adresses de l'espace du point d'échange, ce qui fait le changement local de ISP très facile. Mais cette approche ne représente pas une vraie solution car un point d'échange Internet est comme un ISP avec un autre nom.

2.6 Solutions temporaires

Une possibilité sera d'offrir des préfixes indépendants de l’opérateur du type /48 ou / 32 pour des sites qui vont se qualifier (par exemple les sites qui ont un ASN). On peut considérer aussi que la solution ASN mentionné au début de ce chapitre peut être étendue par l'allocation d'un préfix /32. Les solutions temporaires ne représentent pas des problèmes du présent, mais leur principal inconvénient est qu'elles peuvent devenir des problèmes dans le futur, quand il sera difficile d'abandonner ce genre de solutions.

3 La gestion de la mobilité

3.1

Introduction

La gestion de la mobilité consiste de deux parties: la gestion de la localisation et la gestion du handover. Dans le cas de mouvement d'un terminal, on peut avoir deux types de roaming:

intra-système (intradomain) et inter-système (interdomain). On a un roaming intra-système quand le

mobile a un mouvement entre les cellules d'un seul réseau et un roaming inter-système quand le mobile a un mouvement sur plusieurs réseaux différents, en utilisant des protocoles et des technologies différentes [8]. La gestion de la localisation doit accomplir deux tâches:

- location update: le mobile doit informer le système sur sa position pour que le système puisse mettre à jour cette information;

- call delivery: le système doit déterminer la localisation du mobile en se servant des bases de données à sa disposition et du paging (recherche du client dans une cellule). La gestion du handover est le processus qui permet de maintenir une connexion active quand le mobile passe d'un point d'accès à un autre.

Dans les réseaux 4G basées sur IP, la gestion de la mobilité peut être réalisé à plusieurs niveaux dans la pile protocolaire TCP/IP:

- solutions couche de réseau (niveau 3): peuvent être classifiés en solutions macro-mobilité (déplacement entre des domaines réseaux) et micro-mobilité (déplacement entre des sous- réseaux);

9

- solutions couche de liaison (niveau 2): à ce niveau les solutions sont très dépendantes des technologies radio;

- solutions niveau 2 + niveau 3: ce genre de solutions sont proposes plutôt pour la gestion du handover.

3.2 Mobile IP pour IPv6

Le Mobile IP pour IPv6 est un protocole qui permet aux nœuds d'être joignables pendant leur mouvement dans un réseau Internet en IPv6 [9]. Dans ce protocole on peut identifier trois entités fonctionnelles: l'agent mère (Home Agent), le nœud mobile et le nœud correspondant avec lequel le mobile et en communication. L'agent mère est un routeur dans le réseau mère ou le mobile a registré sa adresse dans le réseau qu'il visite, adresse nommé adresse temporaire (care-of address). L'adresse du mobile dans le réseau mère, qui est une adresse routable et utilisée comme adresse permanente du mobile, est l'adresse mère (home address). Dans un réseau visité, le mobile peut avoir plusieurs adresses temporaires et il peut être joint en utilisant ces adresses. Quand le mobile n'est pas dans le réseau mère, il doit maintenir une liaison entre son adresse mère et l'adresse temporaire et il la réalise par une registration de l'adresse temporaire dans un routeur du réseau mère qui va agir comme agent mère. Les mises à jour et les registrations se réalisent par de messages du type Binding Update. Le nœud correspondant doit effectuer une registration et un return routability test pour établir une connexion avec le mobile. Il y a deux types de communications qui peuvent s'établir entre le mobile et le nœud correspondant: en mode tunnel bidirectionnel ou en mode « optimisation du routage ». Le premier mode utilise l’encapsulation IPv6 pour créer un tunnel entre le mobile et l’agent mère, car tout communication entre le mobile et le nœud correspondant (Hôte Tiers dans la figure 3) est routée par le HA. On peut voir cette situation dans la figure suivante:

le HA. On peut voir cette situation dans la figure suivante: Figure 3 Exemple du mode

Figure 3 Exemple du mode tunnel bidirectionnel en Mobile IPv6 [20]

10

Le deuxième mode réalise une optimisation de routage, car après la registration du mobile auprès du nœud correspondant, le nœud correspondant connaît l’adresse temporaire du mobile et une connexion directe entre les deux peut être établie, sans passer par l’agent mère. Cette situation est illustre dans la figure 4.

mère. Cette situation est illustre dans la figure 4. Figure 4 Exemple du mode routage optimisé

Figure 4 Exemple du mode routage optimisé en Mobile IPv6 [20]

Le Mobile IP a des mécanismes pour faire de la gestion de la mobilité comme la découverte des agents et les registrations avec l’agent mère. Comme solution pour la gestion de la mobilité, Mobile IP est mieux pour la macro-mobilité parce que on peut avoir des délais importants de signalisation [10] avant d’effectuer un handover.

3.3 Mobile IP Hiérarchique pour IPv6

Le principe de fonctionnement du protocole HMIPv6 est une évolution de Mobile IP pour réduire les délais de signalisation et obtenir des meilleures performances pour le handover. Une nouvelle entité est introduite – le Mobility Anchor Point (MAP) qui est utilise par le mobile comme un agent mère local [11]. Dans ce cas, les mises à jour de la localisation sont plus rapides avec le MAP que avec l’agent mère. Une nouvelle adresse, l’adresse temporaire régionale est attribuée au mobile et elle représente l’adresse du mobile dans le sous-réseau du MAP. Un changement de MAP va impliquer un changement d’adresse temporaire régionale. Dans HMIPv6 la macro-mobilité et la micro-mobilité sont sépares : la macro-mobilité est géré par le protocole MIPv6 et la micro-mobilité par les handovers qui sont gérés en local.

3.4 IDMP

Le protocole IDMP est une solution hiérarchique sur deux niveaux pour faciliter la mobilité des nœuds dans des réseaux IP. Le premier niveau représente des différents domaines de mobilité et le deuxième représente les sous réseaux IP dans un des ces domaines.

11

En concordance avec les deux hiérarchies, deux entités sont définies: un agent de mobilité qui effectue la gestion de la mobilité dans un domaine et un agent de sous-réseau qui gère la mobilité dans un sous-réseau. En IDMP un mobile a deux adresses: une adresse temporaire globale spécifique à un domaine et une adresse temporaire locale spécifique à un sous-réseau d’un domaine. Les paquets destinés à un mobile sont envoyés à son agent mère, d’où l’agent mère va les encapsuler et les envoyer à un agent de mobilité en utilisant l’adresse temporaire globale. L’agent de mobilité va déterminer l’adresse temporaire locale de la destination et envoyer les donnes dans un tunnel vers le bon SA, qui va décapsuler les paquets et va les faire suivre au mobile. L’approche hiérarchique d’IDMP permet la réduction des délais de signalisation et de la mise à jour, ce qui le fait une bonne solution pour la micro-mobilité. Pour la macro-mobilité, un protocole comme Mobile IP peut être utilisé. Dans le cas d’un handover, il y a la possibilité de perte des paquets, mais on peut l’éviter en anticipant le handover en sa basant sur des informations de la couche liaison.

3.5 Cellular IP

Cellular IP est une solution de gestion de la mobilité basée sur le routage. Le réseau CIP est connecté à l’Internet par une passerelle qui gère la mobilité dans un domaine. Pour la mobilité entre plusieurs réseaux CIP on peut utiliser Mobile IP. Les paquets pour un mobile sont envoyés par la passerelle en utilisant une route particulière pour ce mobile. Le protocole utilise le distributed paging cache et le distributed routing cache pour la gestion de la localisation et pour le routage. Le premier mémorise les positions des mobiles en idle pour un paging efficient et le deuxième contient la position d’un mobile actif dans le sous-réseau. Le handover en CIP est transparent aux niveaux hauts et il est initié quand la puissance du BS courant est plus faible que celle d’une station de base voisine. On peut avoir la situation de soft handover quand le mobile est connecté aux deux stations de base. La première route sera active pour une durée égale au timeout des routes mémorisées.

3.6 HAWAII

L’architecture HAWAII représente une approche basée sur des domaines pour assurer la

mobilité. Tous les problèmes liées a la mobilité a l’intérieur d’un domaine sont gères par une passerelle appelle domain root router. Ce routeur peut atteindre le mobile en utilisant l’information de sa table de routage. Pour établir et maintenir des routes dynamiques vers un mobile, HAWAII utilise trois types de messages:

- powerup: va déterminer la création d’une route vers le mobile et des entrées spécifiques seront ajoutes aux routeurs qui se trouve sur cette route;

- path refresh: comme les entrées dans les routeurs sont actives pour un temps fini, le mobile envoie ces messages avant l’expiration de ce temps;

- path update: sont utilises pour maintenir une connectivite de but en but pendant le changement de BS dans le même domaine. Pendant un handover entre des différents sous réseaux d’un même domaine, seulement la route entre le routeur du domaine et la BS auprès du quelle le mobile était connecté va changer. Ce mécanisme permet de réduire la signalisation pendant un handover intradomaine.

12

3.7

S-MIP

L’architecture S-MIP réalise une extension du Mobile IP par l’ajout d’une nouvelle entité nommée decision engine (DE) et de la notion de « modèle de mouvement ».

Le DE fait les décisions de handover intradomaine, maintient une vision globale des connexions et des modèles de mouvement des mobiles qui se trouvent dans son domaine. Pour suivre les modèles de mouvement, DE utilise la puissance du signal obtenu de la couche liaison et les identificateurs des routeurs d’accès. Un routeur d’accès est un routeur en bordure de réseau d’accès et il est connecté à un ou plusieurs points d’accès. Les modèles de mouvement sont utiles pour déterminer quel sera le prochain routeur d’accès avec lequel le mobile fera un handover, information qui est utilisé pour préparer le mobile pour le vrai handover. S-MIP définit trois types de mouvement:

- linéaire: DE détermine le routeur d’accès avec lequel le mobile aura un handover et demande aux autre routeurs d’accès de ne pas participer au handover ;

- stationnaire: DE demande à deux routeurs d’accès en bordure de réseau de maintenir les

liaisons avec le mobile qui aura dans ce cas plus d’une adresse temporaire;

- stochastique: DE demande a tous les routeurs d’accès dans le voisinage du mobile de passer en mode d’anticipation, mode ou le routeur d’accès maintient les liaisons.

3.8 Conclusion

Dans les réseaux 4G basés entièrement sur une infrastructure IP, une solution de gestion de la mobilité comme Mobile IP sera simple à implémenter, mais elle a ses désavantages comme la charge de signalisation et la latence du handover. Des solutions comme HIP ou d’autres architectures de micro-mobilité peuvent résoudre ce problème par l’introduction d’un autre niveau hiérarchique qui va localiser les messages de signalisation dans un domaine. Les informations de la couche inférieure peuvent réduire la latence du handover intradomaine, comme dans une architecture S-MIP. En général, on peut déduire que les systèmes futurs de gestion de la mobilité doivent avoir une charge de signalisation et une latence du handover réduites. Dans le même temps, ces systèmes doivent être scalables dans un environnement hétérogène qui évolue par l’ajout des nouveaux réseaux, nouveaux services, nouveaux opérateurs.

4 Le handover vertical dans les réseaux 4G

4.1 Contrôle, algorithmes, métrique de décision

Les opérations de handover dans les réseaux 4G peuvent être vues comme un processus en trois étapes: la décision, le transfert de la liaison radio et l’allocation d’un canal. Comme la partie de transfert de la liaison radio a été débattue pour plusieurs architectures dans le cadre de la gestion de la mobilité, on va aborder la décision, car l’allocation du canal c’est plutôt spécifique à chaque technologie. Du point de vue de la décision, il y a plusieurs types de handover :

13

- handover contrôle par le mobile (MCHO): le mobile effectue des mesures et va décider lui- même de faire le handover. Cette solution implique une complexité réduite dans les équipements de réseau, mais aussi le fait que le réseau n’a pas connaissance des mouvements du mobile jusqu'à ce que le mobile annoncera sa présence ;

- handover contrôle par le réseau (NCHO): dans ce cas la décision de faire le handover est prise par le réseau ;

- handover assisté par le mobile (MAHO): la décision appartient au réseau, mais c’est le mobile qui va mesurer le niveau du signal de points d’accès. Dans les réseaux hétérogènes seulement les mobiles connaissent leurs interfaces et cette information peut limiter un handover assisté par le mobile. Dans le cas ou le réseau a la connaissance nécessaire, avoir le contrôle d’un autre réseau sur lequel le mobile va faire un handover peut être

impossible. Le handover vertical a besoin d’être contrôlé par le mobile et avoir le support des réseaux participants [13]. Les algorithmes traditionnels de handover sont basés sur le niveau du signal reçu (RSS) ou sur la puissance reçue P et on peut énumérer quelques variantes [14]:

- RSS: on va choisir la station de base avec le plus grand niveau (choisis B new si P new >P old );

- RSS et limite: si le niveau d’une nouvelle station de base est plus grand que celui de la station courante et le niveau de la station courante est plus petit qu’une limite T, on fait le handover (choisis B new si P new >P old et P old <T);

- RSS et hystérèse: le handover est effectue si le RSS d’une nouvelle station de base est plus grade que celui de la station courante avec une marge d’hystérèse H (choisis B new si

P new >P old +H);

- RSS, hystérèse et limite: represente une combinaison des deux algorithmes précédents (choisis B new si P new >P old +H et P old <T) ;

- algorithme et dwell timer: on utilise un dwell timer et un des algorithmes mentionnés ensemble. Le timer est lancé après le moment où la condition dans l’algorithme est vraie. Si la condition reste vraie jusqu'à l’expiration du timer, un handover est effectué. Les algorithmes traditionnels peuvent s’éprouver insuffisants pour les demandes d’un réseau 4G parce que l’utilisation seulement de la puissance du signal limite le réseau dans l’initialisation du

handover pour des raisons de control de la charge ou de la congestion. Un autre désavantage est que la sélection de l’utilisateur n’est pas prise en compte. Dans le handover traditionnel le contexte est très limite, s’il existe. Dans les réseaux 4G la notion de contexte doit inclure des associations de sécurité, de la qualité de service, de l’authentification et d’autres informations. Il y a des approches plus compliques pour les algorithmes, comme celui présenté en [14] et qui utilise des réseaux neuronales. Pour un scénario asses simple, la solution proposée est très proche du cas idéal et évite l’effet de ping-pong (plusieurs handover sont effectués à la place d’un seul). La complexité du problème du handover vertical demande des algorithmes plus avancés. Dans [15] une métrique de décision pour le handover vertical est proposée pour prendre en compte l’environnent des réseaux 4G. Cette métrique doit être utilisée en conjonction avec les mesures du signal reçu. Les éléments sont les suivants :

- Type de service. On peut avoir différents types de service qui demandent des qualités de service différentes.

- Le coût. Il s’agit d’un élément très important pour l’utilisateur, car les opérateurs vont utiliser des stratégies de taxation qui vont déterminer son choix.

- Paramètres réseau. Des paramètres de réseau comme le trafic, la bande passante disponible, la congestion sont utiles dans la décision du handover.

- Performance du système. On peut inclure ici des paramètres de canal comme la BER, l’interférence. La batterie peut avoir aussi une influence dans le handover.

14

- Les conditions du mobile. Des facteurs comme la vitesse, le modèle de mouvement, la localisation emportent leur contribution.

- Les préférences de l’utilisateur. L’utilisateur peut spécifier ses propres préférences pour la décision de faire handover. Tous ces éléments ajoutent de la complexité au processus de handover et le développement d’une fonction coût peut quantifier la décision. La fonction coût est calculée en deux dimensions : une pour exprimer les services demandes par l’utilisateur et une autre en conformité avec de paramètres réseau et coût monétaire. La forme générale est :

réseau et coût monétaire. La forme générale est : où p s , i n représente

p s,i n représente le coût dans le i ème paramètre pour réaliser le service s sur le réseau n. Les w s,i sont des coefficients qui peuvent indiquer un niveau d’importance que l’utilisateur a attribué à un service. L’algorithme de handover dynamique mentionné en [15] sépare les facteurs de la fonction coût en trois: facteurs QoS (notées Q), coefficients de préférence utilisateur (w) et des facteurs d’élimination de réseau (E). Les facteurs E illustrent la capacité du réseau de garantir certaines contraintes (par exemple le réseau ne peux pas garantir un délai minimal). Dans ce cas, la fonction coût devient :

un délai minimal). Dans ce cas, la fonction coût devient : n représentant le coût dans

n représentant le coût dans le j ème

paramètre pour réaliser le service s sur le réseau n. f s;j (w s;j ) est la j ème fonction de pondération pour le

service s et E s,i n est le facteur d’élimination de réseau du service s. La multiplication va exclure les réseaux qui ne sont pas qualifiés pour le service s, pendant que la première somme considère tous les services attribués à un utilisateur. La somme sur j est le coût total pour le réseau n. Le choix du réseau optimal est déterminé du coût minimal. En [13] on peut trouver un exemple de handover vertical (WLAN-WAAN) qui utilise une qualité de service et une méthode originale d’estimer le débit existant dans un WLAN. Le débit existant disponible (largeur de bande résiduelle) est estimé à partir informations diffusées sur le canal radio. Les applications ont des profiles et on peut identifier les mêmes classes de qualité de service pour les applications dans UMTS. L’algorithme prends en compte aussi les préférences de l’utilisateur et est assez simple: si l’application est du type real-time, le WLAN sera choisi si le débit disponible est suffisant. La préférence de l’utilisateur est toujours vérifiée dans l’état idle et le niveau du signal continue à occuper une place importante dans le processus de décision. Un autre problème du handover vertical est de découvrir d’autres réseaux, et dans certaines réseaux c’est plus difficile à réaliser. Dans le cas d’UMTS, pour le mode TDD le scanning d’autres fréquences ou d’autres réseaux d’accès radio d’une technologie différente est possible car on a des slots idle. Le mode FDD n’offre pas des slots idle et la seule possibilité de faire du scanning c’est le Compressed Mode (CM) [16]. En réalisant une compression du flux des donnes dans quelques slots, une période idle est obtenue pour faire les mesures intersystème nécessaires. Même si CM est la seule solution qui permet faire des mesures en UMTS FDD, CM a un impact négatif sur la performance du système. Un système d’échanges d’informations (mesures) entre des réseaux différents et en utilisant des bases des données est décrit en [16]. Dans ces conditions les solutions orientées scanning servent comme solutions secondaires dans le cas d’une congestion sur les canaux de distribution des mesures intersystème.

N(Q

s,j

n ) est le paramètre de qualité de service normalisé, Q

s,j

15

Une architecture de handover vertical WWAN-WLAN est présenté en [17] et tout le système en [18]. Une grande importance est mise sur le fait de maintenir la connexion en WAN le plus de temps possible en s’assurant par deux méthodes de l’indisponibilité du WLAN: une méthode de détection de la dégradation du signal basée sur la FFT et une approche adaptative pour configurer l’équipement.

4.2 Transfert de contexte

Le contexte est l’information concernant l’état courant d’un service, information nécessaire pour rétablir le service dans un nouveau sous-réseau sans avoir besoin de refaire tous les échanges protocolaires avec le mobile [12]. Un protocole de transfert de contexte est réalisé pour permettre aux routeurs d’échanger d’information d’état concernant le traitement des paquets d’un mobile. Dans le cas de l’absence de contexte on peut avoir des grands délais à cause de la signalisation de réseau qui doit refaire des contextes: rétablir des flux avec des contraintes de qualité de service, authentifier de nouveau le mobile auprès de son routeur. Toutes ces opérations ont comme résultat des délais pour les handovers. Dans ces conditions, un transfert de contexte sera une bonne approche. Un protocole de transfert de contexte de l’IETF est présenté en [15]. Quand un mobile se déplace entre deux routeurs, l’information sur chaque microflow du mobile est envoyé d’un routeur à un autre. Chaque microflow est catégorisé dans des feature contexts qui vont permettre au réseau de fournir le contexte spécifique nécessaire sur un microflow. L’initialisation d’un transfert de contexte peut être causé par de événements comme: un handover provoqué par le mouvement du mobile ou une demande de la part du mobile de changer des services. Il y a deux types de transferts de contexte: le cas proactive et le cas réactive. Dans le premier cas, le contexte est transféré dans le nouveau routeur d’accès avant l’attachement du mobile. Le contexte est disponible avant et pendant le handover. Dans le cas réactive, le nouveau router demande d’une manière explicite l’information de contexte, soit comme partie de la signalisation du handover, soit après le handover est fini.

4.3 Interfaces multiples

Dans les réseaux 4G où plusieurs technologies sans fil cohabitent, un mobile doit avoir

plusieurs interfaces sans fil et il doit être capable de changer les interfaces pendant la communication. La gestion de ces interfaces et le fait de minimiser l’effet du changement d’interface sur la qualité des communications représentent des problèmes importants dans un réseau hétérogène. Dans un tel réseau, les interfaces sont sûrement différentes et un changement d’interface est en effet une partie d’un handover. Une architecture de gestion des interfaces multiples est présentée en [19] pour un terminal IPv6. C’est une solution modulaire qui peut gérer en temps réel les flux des données et pourra effectuer du handover horizontal ou vertical. Les trois modules composants sont:

- le module d’extraction: obtient des informations sur chaque des réseaux connectés et informe le manageur d’interfaces sur l’état des interfaces ;

- le manageur d’interfaces: distribue les flux sur toutes les interfaces disponibles et assure l’évaluation continue des associations flux-interface ;

- le module de spécification des flux: établit des caractéristiques des flux IPv6 comme le mode de transmission, la priorité, la qualité de service, la séparation en micro-flows. Un mécanisme basé sur des profiles est mis en place. L’adaptation dynamique est possible en

16

parallèle avec un système de supervision de ressources. Cette architecture corresponds aux demandes des réseaux 4G et peut permettre la réalisation d’un handover assez complexe que le handover vertical.

5

Conclusion

Les réseaux de quatrième génération posent une multitude de problèmes, mais comme j’ai pu voir dans cette étude bibliographique, il y a une multitude d’architectures et protocoles qui essayent les résoudre. Le multihoming, la mobilité et le handover vertical sont des éléments essentiels des architectures de réseau 4G. Cette étude m’a permis de me familiariser avec le domaine, avec les concepts utilisés et avec l’état de la recherche dans les réseaux 4G. Dans le même temps, l’étude sert comme point de départ pour le stage à suivre avec le but d'étendre les fonctionnalités déjà présentes dans un outil de simulation des réseaux pour proposer un modèle de réseau 4G complet. Un tel modèle doit permettre l’implémentation des architectures mentionnées dans cette étude pour évaluer leurs performances et faire des optimisations.

17

6

Bibliographie

[1]

Mohamed El-Sayed, Jeffrey Jaffe, "A view of Telecommunications Network Evolution", IEEE Communications Magazine, Volume 40, Issue 12, pp. 74-81, December 2002.

[2]

Sami Uskela, "Key Concepts for Evolution Toward Beyond 3G Networks", IEEE Wireless Communications, Volume 10, Issue 1, February 2003.

[3]

Gang Wu, Paul J.M. Havinga, Mitsuhiko Mizuno, "Wireless Internet over Heterogeneous Wireless Networks", Global Telecommunications Conference 2001, Volume 3, pp. 1759-1765, 25-29 November 2001.

[4]

Pekka Savola, Tim Chown, "A Survey of IPv6 Site Multihoming Proposals", 8th International Conference on Telecommunications, 15-17 June 2005.

[5]

Geoff Huston, "Multi-Homing and Identity in IPv6", The ISP Column, June 2004. Available:

http://ispcolumn.isoc.org/2004-06/multi6.html

[6]

L. Ong, J. Yoakum, "An Introduction to the Stream Control Transmission Protocol (SCTP)", IETF RFC 3286, May 2002.

[7]

Mikko Sarela, Pekka Nikander, "Applying Host Identity Protocol to Tactical Networks", IEEE Military Communications Conference, Volume 2, pp. 834-840, 31 October – 3 November 2004.

[8]

Ian F. Akyildiz, Jiang Xie Shantidev Mohanty, "A Survey of Mobility Management in Next- Generation All-IP-Based Wireless Systems", IEEE Wireless Communications, Volume 11, Issue 4, pp. 16-28, August 2004.

[9]

D. Johnson, C. Perkins, J. Arkko, "Mobility Support in IPv6", IETF RFC 3775, June 2004.

[10]

Christian Vogt, "A Comprehensive Delay Analysis for Reactive and Proactive Handoffs with Mobile IPv6 Route Optimization", Institute of Telematics, Universitaet Karlsruhe, TeleMatics Technical Report TM-2006-1, January 2006.

[11]

H. Soliman, C. Castelluccia, K. El Malki, L. Bellier, "Hierarchical Mobile IPv6 Mobility Management (HMIPv6)", IETF RFC 4140, August 2005.

[12]

J. Manner, M.Kojo, "Mobility Related Terminology", IETF RFC 3753, June 2004.

[13]

Cheng Wei Lee, Li Ming Chen, Meng Chang Chen, Yeali Sunny Sun, "A Framework of Handoffs in Wireless Overlay Networks Based on Mobile IPv6", IEEE Journal on Selected Areas in Communications, Volume 23, Issue 11, pp. 2118-2128, November 2005.

[14]

Kaveh Pahlavan, Prashant Krishnamurthy, Ahmad Hatami, Mika Ylianttila, Juha-Pekka Makela, Roman Pichna, Jari Vallström, "Handoff in Hybrid Mobile Data Networks", IEEE Personal Communications, Volume 7, Issue 2, April 2000.

18

[15]

Janise McNair, Fang Zhu, "Vertical Handoffs in Fourth-Generation Multinetwork Environments", IEEE Wireless Communications, Volume 11, Issue 3, pp. 8-15, June 2004.

[16]

Mathias Siebert, Marc Schinnenburg, Matthias Lott, "Enhanced Measurement Procedures for Vertical Handover in Heterogeneous Wireless Systems", The 14th IEEE Proceedings on

Personal, Indoor and Mobile Radio Communications, Volume 1, pp. 166-171, 7-10 September

2003.

[17]

Qian Zhang, Chuanxiong, Zihua Guo, Wenwu Zhu, "Efficient Mobility Management for Vertical Handoff between WWAN and WLAN", IEEE Communications Magazine, Volume 41, Issue 11, pp. 102-108, November 2003.

[18]

Chuanxiong Guo, Zihua Guo, Qian Zhang, Wenwu Zhu, "A Seamless and Proactive End-to- End Mobility Solution for Roaming Across Heterogeneous Wireless Networks", IEEE Journal on Selected Areas in Communications, Volume 22, Issue 5, pp. 834-848, June 2004.

[19]

F. Andre, J.M. Bonnin, B. Deniaud, K. Guillouard, N. Montavont, T. Noel, L. Suciu, "Optimized support for multiple wireless interfaces within an IPv6 end-terminal", Smart Objects Conference, Grenoble, France, 15-17 May, 2003.

[20]

Olivier Benghozi, "A la découverte de l’IPv6", Mémoire de fin d’étude, 2003. Available:

http://www.supinfo-projects.com/fr/2003/decouverte_ipv6

19