Vous êtes sur la page 1sur 16

Chapitre1 : Les réseaux Ad Hoc 1

1. Introduction

Les environnements mobiles offrent aujourd'hui une grande flexibilité


d'emploi. En particulier, ils permettent la mise en réseau des sites dont le
câblage serait trop onéreux à réaliser, voire même impossible.

Plusieurs systèmes utilisent déjà le modèle cellulaire de réseaux sans fil


et connaissent une très forte expansion à l'heure actuelle exemple les réseaux
GSM. L'inconvénient majeur du modèle cellulaire est qu'il requière une
importante infrastructure fixe. La contrepartie des réseaux cellulaire est les
réseaux ad hoc, ces derniers suscitent de plus en plus d'intérêts depuis
quelques années. La particularité de ce type de réseaux est qu'il n'y a aucune
infrastructure fixe préexistante à l'inverse de réseaux cellulaire, les réseaux ad
hoc essaient d'étendre les notions de la mobilité à toutes les composantes de
l'environnement.

2. Les réseaux sans fil

Les réseaux sans fil sont en plein développement du fait de la flexibilité


de leur interface, qui permet à un utilisateur de changer facilement de place
dans son entreprise. Les communications entre équipements terminaux
peuvent s’effectuer directement ou par le biais de stations de base.

Il véhicule les informations soit par infrarouge, soit par onde radio
(utilisant généralement la bande de fréquence autour de 2.4 Ghz «bande ISM»
et 5 Ghz «bande U_NII» ). La transmission par onde radio est la méthode la plus
répandue en raison de sa plus large couverture géographique et de son débit
plus grand.

2.1. Architecture des réseaux sans fil

De manière générale, la machine cliente demande des informations via le


réseau et la machine serveur offre des services. On distingue les modes de
fonctionnement d'un réseau sans fil suivants:

2.1.1. Le mode Infrastructure

Les réseaux sans fil avec infrastructure sont appelés réseaux cellulaires. En
mode Infrastructure, chaque station se connecte à un AP pour « Access Point »
via une liaison sans fil, les stations mobiles se déplacent librement mais ne
communiquent jamais directement les uns avec les autres. Toutes les
communications se font systématiquement vers le point d'accès le plus proche
qui se charge ensuite de les relayer à la destination.

L'ensemble formé par le point d'accès et les stations situées dans sa


zone de couverture est appelé BSS pour « Basic Service Set » et constitue une
cellule. Chaque BSS est identifié par un BSSID, un identifiant de 6 octets (48
bits). Dans le mode infrastructure, le BSSID correspond à l'adresse MAC du
Chapitre1 : Les réseaux Ad Hoc 2

point d'accès.[MFE]

Figure1: Le mode infrastructure

Lorsque plusieurs points d'accès sont reliés entre eux (plusieurs BSS) par une
liaison, ils forment un système de distribution (noté DS pour Distribution
System). Celui-ci constitue un « Extended Service Set ». Le système de
distribution (DS) peut être aussi bien un réseau filaire qu’un réseau sans
fil[MFE].

Figure2: Notion de DS

Il existe cependant des problèmes ouverts auxquels s'intéressent de nombreux


travaux de recherche. Parmi eux nous pouvons citer celui du changement de
réseau aussi appelé handover ou handoff.
Chapitre1 : Les réseaux Ad Hoc 3

2.1.2. Le mode Point-to-point

Le Point-to-Point est un cas particulier du mode Infrastructure. Il permet


de connecter deux points du réseau grâce à deux antennes généralement
directionnelles. En mode point à point ou IBSS (Independent Basic Service Set),
les nœuds mobiles peuvent se communiquer directement les uns avec les
autres s’ils sont mutuellement joignables. S’ils ne sont pas dans la même
cellule, les paquets sont acheminés à travers la station de base[memoire
final].

Figure3: Le mode point-to-point

2.1.2. Le mode Ad hoc

Dans le modèle des réseaux sans infrastructure fixe préexistante l'entité


"site fixe" n’existe pas, tous les sites du réseau sont mobiles et se
communiquent d'une manière directe en utilisant leurs interfaces de
communication sans fil.
L'absence de l'infrastructure ou du réseau filaire composé des stations de
base, oblige les unités mobiles à se comporter comme des routeurs qui
participent à la découverte et la maintenance des chemins pour les autres
hôtes du réseau.[imene]

Figure4: Le mode Ad hoc


Chapitre1 : Les réseaux Ad Hoc 4

L'ensemble formé par les différentes stations est appelé IBSS pour «
independant basic service set ». Un IBSS est un réseau sans-fil constitué au
minimum de deux stations et n'utilisant pas de point d'accès. L'IBSS constitue
donc un réseau provisoire permettant à des personnes géographiquement
proches d'échanger des données. Il est identifié par un SSID[MFE].

3. Les réseaux mobiles ad hoc

3.1. Définition d'un réseau ad hoc

Un réseau mobile Ad Hoc, appelé généralement MANET (Mobile Ad Hoc


network), consiste en une grande population, relativement dense, d'unités
mobiles qui se déplacent dans un territoire quelconque et dont le seul moyen
de communication est l'utilisation« des ondes radio » qui se propagent entre
les différents noeuds mobiles, sans l'aide d'une infrastructure préexistante ou
d’une administration centralisée. Aussi, un tel réseau est capable de rendre
transparentes aux utilisateurs mobiles les modifications de topologie qu’il
subit[1].

Le groupe MANET de l’IETF (International Engineering Task Force) fournit


une définition plus précise qui est la suivante :
«Un réseau Ad Hoc comprend des plates-formes mobiles appelées noeuds qui
sont libres de se déplacer sans contrainte. Un réseau Ad Hoc est donc un
système autonome de noeuds mobiles. Ce système peut fonctionner d’une
manière isolée ou s’interfacer à des réseaux fixes au travers de passerelles.
Dans ce dernier cas, un réseau Ad Hoc est un réseau d’extrémité.» [mansouri
nadia].

3.2. Modélisation d’un réseau Ad Hoc

Un réseau Ad Hoc peut aussi être modélisé par un graphe Gt = (Vt, Et), où :
 Vt représente l'ensemble des noeuds (i.e. les unités ou les hôtes
mobiles) du réseau.
 Et modélise l'ensemble des connexions qui existent entre ces noeuds.
Si u et v sont deux nœuds appartiennent au réseau ad hoc et si e =
(u, v) appartient à Et, cela veut dire que les noeuds u et v sont en
mesure de communiquer directement à l'instant t [mansouri nadia].
La figure 5 représente un réseau Ad Hoc de 8 unités mobiles sous forme d’un
graphe.
6
1 7

8
3 5
2

: Lien de communication : Noeud mobile


Chapitre1 : Les réseaux Ad Hoc 5

Figure5: Modélisation d'un réseau Ad Hoc

Les réseaux Ad Hoc ont les avantages suivants par rapport aux réseaux
filaires ou à point d’accès :

 Ils sont faciles à déployer : il suffit de mettre en place plusieurs machines


pour que le réseau existe. Ceci rend la construction d’un réseau Ad Hoc
rapide et peu onéreuse.

 Les noeuds sont mobiles : l’absence de câblages autorise les noeuds à se


déplacer l’un par rapport aux autres au cours du temps.

 Ils sont évolutifs : pour ajouter un noeud à un réseau Ad Hoc préexistant,


il suffit d’approcher le nouveau venu d’au moins l’un des membres du
réseau. De même il suffit de l’en éloigner pour le retirer du réseau.

3.3. Caractéristiques des réseaux Ad Hoc [BEDOUHENE Rafik et


BENMEDDOUR Mohamed ]

Les réseaux Ad Hoc en tant que nouveau paradigme des réseaux sans fil
présentent de nombreuses caractéristiques dont certaines leur sont bien
spécifiques et les différencient des réseaux mobiles classiques :

Une topologie dynamique

Les unités mobiles du réseau se déplacent d'une façon libre et arbitraire.


Par conséquent, la topologie du réseau peut changer, à des instants
imprévisibles, d'une manière rapide et aléatoire.
Chapitre1 : Les réseaux Ad Hoc 6

Figure6: Changement de la topologie des réseaux ad hoc

L'absence d'infrastructure

Les réseaux Ad Hoc se distinguent des autres réseaux mobiles par


l'absence d'infrastructure préexistante et de tout genre d'administration
centralisée. Les hôtes mobiles sont responsables d'établir et de maintenir la
connectivité du réseau d'une manière continue.

Rapidité de déploiement

Les réseaux Ad Hoc peuvent être facilement installés dans les endroits
difficiles à câbler, Ce qui élimine une bonne part du travail et du coût
généralement liés à l'installation et réduit d'autant le temps nécessaire à la
mise en route.

Une bande passante limitée

Une des caractéristiques primordiales des réseaux basés sur la


communication sans fil est l'utilisation d'un médium de communication
partagé. Ce partage fait que la bande passante réservée à un hôte soit
modeste. En effet, seules les bandes des 2.4 et 5 GHz restent ouvertes pour
les réseaux sans fil.

Des contraintes d'énergie

Les hôtes mobiles sont alimentés par des sources d'énergie autonomes
donc restreintes, comme les batteries, par conséquence la durée de traitement
est réduite. Donc le paramètre d'énergie doit être pris en considération dans
tout contrôle fait par le système.

Une sécurité physique limitée


Chapitre1 : Les réseaux Ad Hoc 7

Les réseaux mobiles Ad Hoc sont plus touchés par le paramètre de


sécurité, que les réseaux filaires classiques. Cela se justifie entre autres par les
vulnérabilités des liens radio aux attaques, ainsi que les contraintes et
limitations physiques qui font que le contrôle des données transférées doit
être minimisé.

Communication par lien radio

Les communications entre les noeuds se font par l’utilisation d’une


interface radio. Il est alors important d’adopter un protocole d’accès au
médium qui permet de bien distribuer les ressources radio et ceci en évitant le
plus possible les collisions et en réduisant les interférences.

Interférences

Les liens radios ne sont pas isolés, deux transmissions simultanées sur
une même fréquence ou, utilisant des fréquences proches peuvent interférer.

La taille des réseaux ad hoc

Elle est souvent de petite ou moyenne taille. Cependant,quelques


applications des réseaux ad hoc nécessitent une utilisation allant jusqu'à des
dizaines de milliers de nœuds, comme dans les réseaux de senseurs. Mais
généralement, en peut dire que la taille des réseaux ad hoc est illimitée.

Equivalence des noeuds du réseau

Dans un réseau classique, il existe une distinction nette entre les noeuds
terminaux (stations, hôtes) qui supportent les applications et les noeuds
internes (routeurs par exemple) du réseau, en charge de l’acheminement des
données. Cette différence n’existe pas dans les réseaux ad hoc car tous les
noeud peuvent être amenés à assurer des fonctions de routage.

Problème de la station cachée

Ce problème se produit quand deux stations ne peuvent pas s'entendre


l'une et l'autre du fait que la distance qui les sépare est trop grande ou qu'un
obstacle les empêchent de communiquer entre elles mais elles ont des zones
de couverture qui se recoupent. Si les stations A et C ne font que la détection
de porteuse en écoutant le canal, n'étant pas en mesure de s'entendre l'une
l'autre, elles vont s'autoriser à émettre des paquets même temps à une station
B située dans l'intersection des zones de couverture, il va y avoir collision entre
les paquets et donc B ne pourra recevoir aucune des communications. On dit
que les stations A et C sont cachées l'une par rapport à l'autre.

3.4. Applications des réseaux Ad Hoc

Bien que les projets relatifs aux réseaux sans fil en général et aux
Chapitre1 : Les réseaux Ad Hoc 8

réseaux Ad Hoc en particulier aient débuté dans un cadre militaire pur, leurs
domaines d’application s’étendent bien au-delà du cadre militaire.

Les réseaux sans fil sont en fait plus faciles à déployer dans des
bâtiments où il est impossible d'installer des câbles convenablement tels que
les vieux bâtiments ou les sites classés (châteaux et monuments historiques).

Ils seront alors d'un grand apport lors des catastrophes naturelles ou des
incendies, où il sera indispensable de disposer rapidement d'un réseau pour
organiser les secours et les opérations de sauvetage grâce à la mise en place
de ce type de réseaux.

Un autre exemple d’utilisation des réseaux ad hoc est appelé VANETs


(Intervehicle Networks). Les communications entre ces véhicules assurent le
transfert des messages de demande de secours ou des messages sur les
conditions de la route.

Des scénarios plus complexes dans le domaine industrielle appelés


réseaux de capteurs (Wireless Sensor Networks) peuvent former un
MANET pour s'adapter à différents environnements. Par exemple pour la
surveillance médicale, les poursuites militaires, la détection des feux de foret
et la surveillance des volcans.

Un autre exemple est appelé réseaux Mesh, qui est une technologie
émergente qui permet d'étendre la porté d'un réseau ou de le densifier.

D'une façon générale, les réseaux ad hoc sont utilisés dans toutes
applications où le déploiement d'une infrastructure réseau filaire est trop
contraignant, soit parce qu’il est difficile le mettre en place, soit parce que la
durée d'exploitation du réseau ne justifie pas de câblage à demeure.

3.5. Le routage dans les réseaux ad hoc

Dans le cas où le noeud destinataire se trouve dans la portée du noeud


émetteur nous n’aurons pas besoin de routage proprement dit,
malheureusement ce n’est pas toujours le cas, en effet, chaque nœud sera
donc susceptible de jouer un rôle dans l’acheminement du paquet vers sa
destination finale. Ce qui nous pousse à dire qu’il se peut que plusieurs nœuds
puissent participer au routage. Nous parlons alors d’un environnement dit
"multi hop".

Autrement dit, chaque noeud participera au processus de routage du paquet.


Vu les modestes capacités de calcul et de sauvegarde dont est caractérisé un
réseau ad hoc, et la taille du réseau, il est très important de signaler que les
méthodes et les approches utilisés pour l’acheminement des paquets dans le
réseau sont évidemment différentes et plus complexes à mettre en oeuvre par
rapport à celles utilisées dans les réseaux classiques (statique). Ce qui nous
poussons à dire que la gestion du routage dans un environnement ad hoc
Chapitre1 : Les réseaux Ad Hoc 9

diffère de loin à celle utilisée dans les réseaux filaires.

3.5.1. Définition du routage

Généralement, Le routage est une méthode d'acheminement des informations


à la bonne destination à travers un réseau de connexion donné. Le problème
de routage consiste à trouver l'investissement de moindre coût en capacités et
de réserves qui assure le routage du trafic et garantit sa survabilité en cas de
n'importe quelle panne d'arc ou de nœud. [9]

Exemple :

Si on suppose que les coûts des liens sont identiques, le chemin indiqué dans
la figure suivante est le chemin optimal reliant la station source et la station
destination. Une bonne stratégie de routage utilise ce chemin dans le transfert
des données entres les deux stations.

Le chemin utilisé dans le routage entre la source et la destination

Le problème qui se pose dans le contexte des réseaux ad hoc est l'adaptation
de la méthode d'acheminement utilisée avec le grand nombre d'unités
existant dans un environnement caractérisé par de modestes capacités de
calcul et de sauvegarde et de changements rapides de topologies.
Il semble donc important que toute conception de protocole de routage doive
étudier les problèmes suivants :

 La minimisation de la charge du réseau.


 Offrir un support pour pouvoir effectuer des communications multi points
fiables.
 Assurer un routage optimal.
 Offrire une bonne qualité concernant le temps de latence.

3.5.2. Classification des protocoles de routage


Chapitre1 : Les réseaux Ad Hoc 10

Le but principal de toute stratégie de routage est de mettre en oeuvre


une bonne gestion d’acheminement qui soit robuste et efficace. D’une manière
générale, toute stratégie de routage repose sur des méthodes et des
mécanismes que l’on peut regrouper en trois grandes classes : les protocoles
de routage proactifs, les protocoles de routage réactifs et les protocoles de
routage hybrides [7].

Protocoles de routage

Proactifs Réactifs
Hybrides

Etablissement Recherche des


de route à Mixte routes à la
l'avance demande

Figure7: Classification des protocoles de routage

3.5.2.1. Les protocoles de routage proactifs

Un protocole de routage est dit proactif si les procédures de création et


de maintenance des routes, durant la transmission des paquets de données,
sont contrôlées périodiquement. Cette maintenance reste toujours active
même s’il n’y a pas de trafic circulant dans le réseau [7].

Deux principales méthodes sont utilisées dans cette classe de


protocoles : la méthode Link state [9] et la méthode Distance Vector [9],
les deux méthodes exigent une mise à jour périodique des données de routage
qui doit être diffusée par les différents noeuds de routage du réseau. Ces
méthodes sont Utilisées aussi dans les réseaux filaires.

Parmi les protocoles proactifs les Plus connus on citera le OLSR


(Optimized Link State Protocol), TBRPF (Topology Dissemination Based on
Reverse-Path Forwarding), ZHLS (Zone-Based Hierarchical Link State Routing),
DREAM (Distance Routing Effect Algorithm for Mobility), GSR (Global State
Routing)….

Avantages et inconvénients

L'avantage d'un protocole de routage proactif est le gain de temps lorsqu'une


route est demandée.
Chapitre1 : Les réseaux Ad Hoc 11

En effet, les protocoles proactifs permettent le maintient d'une table de


routage à jour par l'échange périodiques de messages. Ces tables étant à jour,
l'envoie de ces messages se fait rapidement. Cependant, on ne peut nier que
l'émission régulière de ces paquets occupe une partie de la bande passante,
qui risque d'augmenter en fonction du nombre de noeuds présent sur le
réseau.

3.5.2.2. Les protocoles de routage réactifs (à la demande)

Ce sont des protocoles dans les quels la mise à jour ou le contrôle des
routes se fait à la demande, c'est-à-dire lorsqu’une source veut transmettre
des paquets de données vers une destination. Dans ce cadre plusieurs
politiques peuvent être adoptées [7], la plus importante est la technique de
routage source [9].

Parmi les protocoles de routage proactifs les plus utilisés on citera: AODV
(Ad hoc On Demand distance Vector), LAR (Location-Aided Routing), SSR
(Signal Stability-based Routing), CBRP (Cluster Based Routing Protocol), ABR
(Associativity-Based Routing), DSR (Dynamic Source Routing)….

Avantages et inconvénients

Les protocoles de routages réactifs sont, comme expliqué


précédemment, basés sur une construction du réseau à la demande. Leur
avantage se trouve donc dans le fait qu'il n'y a pas de surconsommation de
bande passante comme pour les protocoles proactifs. En revanche, on peut
s'inquiéter du délai nécessaire, avant l'envoi d'un message, pour trouver la
route, aboutissant à une impossibilité de se connecter alors que le destinataire
est bien là.[ADHOC ET SÉCURITÉ]

3.5.2.3. Les protocoles de routages Hybrides

Les protocoles de routage hybrides combinent les deux idées : celle des
protocoles proactifs et celle des protocoles réactifs. Ils utilisent un protocole
proactif pour avoir des informations sur les voisins les plus proches (au
maximum les voisins à deux sauts).

Au-delà de cette zone prédéfinie, le protocole hybride fait appel aux


techniques des protocoles réactifs pour chercher des routes. Ce type de
protocoles s’adapte bien aux grands réseaux. Parmi les protocoles de routage
hybrides, notons ZRP (Zone Routing Protocol) [7].

3.6. Spécifications du protocole de routage AODV

3.6.1. Principe de fonctionnement

AODV est un algorithme de routage conçu par Charles E. Perkins et


Elizabeth M. Royer [9 ,8]. Il est adapté aux réseaux de topologie fortement
Chapitre1 : Les réseaux Ad Hoc 12

dynamique et est basé sur le routage de vecteur de distance.


Le protocole AODV minimise sensiblement le nombre de diffusions de
messages en créant le chemin à la demande, c’est-à-dire qu’il ne construise de
route entre nœuds que lorsqu’elle est demandée par un nœud source, ce nœud
la maintient durant le temps qu'il en fait usage. De plus, le routage se fait
nœud à nœud et le protocole utilise le principe des numéros de séquence
permettant aux nœuds d’utiliser les routes les plus fraîches.

L'établissement et le maintien des routes sont assurés par l'échange de


différents types de messages :

Route Request : “J’ai besoin d’une route”, message diffusé à tous les
nœuds voisins par une source désirant envoyer des paquets de données vers
une destination.

Format général d’un RREQ [10] :

Route Reply : “Annoncer la route”, une fois la destination reçoit le RREQ,


elle répond par un RREP comme accusé de réception, chemin inverse de RREQ.

Format général d’un RREP :

Hello message : “Vous êtes là?", message diffusé périodiquement vers le nœud
immédiatement voisin pour voir s'il est encore là, s'il n' y a pas de message
Hello qui arrive d'un nœud particulier, le voisin suppose que ce nœud est
déplacé et marque ce lien comme interrompu.

Route Error : “Annuler la route”, message envoyé par un nœud lorsqu'il détecte
que la liaison avec son voisin est rompue (route invalide).

Les procédures d'établissement et de maintenance de route sont :

 Découverte de route (Path Discovery).


 Création de route inverse (Reverse Path Setup).
 Acheminement de RREP (Forward Path Setup).
 Maintenance de route (Path Maintenance).
 Gestion de la connectivité locale (Local Connectivity Management).

Ainsi, le mécanisme de routage du protocole AODV repose sur le principe


suivant : "échanger des paquets de routage biens précis pour trouver une
Chapitre1 : Les réseaux Ad Hoc 13

route et puis la maintenir durant son utilisation". Chaque nœud à la réception


d'un paquet de routage doit apporter les modifications nécessaires à sa table
de routage et puis décider ce qu'il doit en faire. L'établissement d'une route
suit un cycle Requête/Réponse.

3.6.1.1. Gestion de la table de routage

AODV maintient les chemins d’une façon distribuée en gardant une table
de routage au niveau de chaque nœud intermédiaire appartenant au chemin
cherché.
Chaque entrée de la table de routage contient les champs suivants :

 Adresse du nœud destination : c'est l'adresse IP du nœud destinataire


à atteindre.
 Adresse du nœud suivant : l'adresse IP du nœud auquel on va envoyer
un paquet à router pour joindre une destination.
 Nombre de sauts séparant le nœud source du nœud destination.
 Numéro de séquence associé à la destination.
 Durée de vie pour laquelle la route reste à la disposition du nœud source.
 Liste des voisins qui utilisent cette route : adresses IP d'éventuels nœuds
précurseurs qu’utilisent le nœud courant comme un prochain saut pour
atteindre la destination.

3.6.1.2. Mécanisme de découverte de route

Le mécanisme de découverte de route est le processus de recherche de


route à la demande des nœuds sources. Nous verrons dans cette partie les
détails de cette procédure ainsi que le rôle joué par chacun des nœuds du
réseau (source, nœuds intermédiaires, destination).

a- Génération des messages Route Request (RREQ)

Un nœud génère un message Route Request (RREQ) quand il veut transmettre


des données à une destination qui ne figure pas dans sa table de routage. Le
nœud commence par enregistrer l’ID du message (RREQ) qu’il va transmettre
ainsi que l’instant de génération correspondant (PATH_DISCOVERY_TIME) pour
ne pas avoir à traiter le message quand ses voisins vont le lui propager.
Ensuite, la source émet le message RREQ et déclenche un compteur en
attendant une réponse. Si à l’expiration dudit compteur aucun message RREP
n’est reçu, la source peut retenter de retransmettre un message RREQ après
un temps Backoff et d’incrémenter le champ « Broadcast ID » du paquet RREQ
et ainsi de suite, sans pour autant dépasser un nombre maximal de tentatives
RREQ_RETRIES.

b- Traitement et acheminement des messages Route Request


(RREQ)

Quand un nœud reçoit un message RREQ, il commence par mettre à jour la


route vers le saut précédent. Ensuite, il vérifie s’il n’a pas reçu la même
Chapitre1 : Les réseaux Ad Hoc 14

requête auparavant, auquel cas il détruit ‘silencieusement ‘ (sans annoncer


cette opération aux autres nœuds) le paquet reçu. Si la requête n’a pas été
reçue auparavant, le nœud incrémente le nombre de sauts du paquet Si oui le
message sera détruit, sinon le nœud intermédiaire crée une entrée dans sa
table de routage pointant vers le nœud
source : c'est la route inverse (reverse path) comme le montre la figure Cette
route sera utilisée par la suite pour la transmission éventuelle des messages
RREP vers le nœud source.
L'acheminement du RREQ se fait lorsque le nœud recevant le RREQ ne dispose
pas de route vers la destination, il rediffuse alors ce RREQ et crée une route
inverse de l'adresse IP source. Sinon il génère vers la source un message Route
Reply (RREP).

Figure 8: Diffusion des paquets RREQ : création de route inverse.

c. Génération des messages Route Reply (RREP)

Un nœud génère un message Route Reply (RREP) dans deux cas de


figure :
 Il est destination
 Il a dans sa table de routage une route vers la destination dont le
numéro de séquence est supérieur ou égal au numéro de séquence
figurant dans le message RREQ reçu.

Ensuite, le message RREP est envoyé vers la source suivant le même


chemin d’arrivé. S’il s’agit d’un nœud intermédiaire, celui-ci ajoute dans le
message RREP la distance qui le sépare de la destination. (Figure 8)
Chapitre1 : Les réseaux Ad Hoc 15

Figure9: Établissement de route entre S et D.

3.6.1.2. Maintenance des routes

Dès qu'une route est établie entre un nœud source et une destination, un
mécanisme de maintenance est déclenché automatiquement. Ce mécanisme
est géré essentiellement la gestion de la connectivité c’est à dire comment
détecter une défaillance et comment y remédier.

a- Gestion de la connectivité

Chaque nœud figurant sur une route active, doit périodiquement vérifier
l'état de la liaison avec le nœud successeur sur cette même route. La
vérification se fait par la diffusion du message "HELLO", la période de diffusion
étant fixée à une durée de "HELLO_INTERVAL" (en ms). Ce message n'est autre
q'un RREP contenant l'adresse de l'émetteur avec un TTL égal à 1 pour éviter
qu'il ne soit propagé plus loin dans le réseau. Ainsi, un nœud qui ne reçoit pas
de message HELLO, durant une période multiple de "HELLO_INTERVAL", en
provenance du nœud voisin on conclut que la liaison avec ce nœud est rompue
et donc il y a changement de connectivité voisine.

Les défaillances des liens sont généralement dues à la mobilité des


nœuds :
 si le nœud source qui se déplace et rompt la liaison avec son successeur,
alors il relancera la procédure d'établissement de route s'il en a encore
besoin.
 si le nœud qui s'est déplacé est un nœud intermédiaire ou destination,
alors le nœud source doit être informé par le message RERR qui doit être
généré par le nœud le plus proche parmi les deux (figure10).

L’initiateur du RERR va lister ses nœuds précurseurs sur la route défaillante


et leur envoyer le paquet RERR. En recevant un RERR, un nœud marque la
route vers cette destination (dont l’adresse figure dans le RERR) invalide en
mettant la valeur du champ distance correspondant à l’infini (Distance =
infinie), et à son tour renvoie le RERR vers ses précurseurs sur cette route.
Lorsque le nœud source reçoit le RERR, il entame alors un nouveau
Chapitre1 : Les réseaux Ad Hoc 16

processus d’établissement d’une nouvelle route s'il en a encore besoin.

Figure10: Génération de RERR à cause de la défaillance du nœud 4.

Vous aimerez peut-être aussi