Vous êtes sur la page 1sur 73

Les réseaux Adhoc

Réseaux Avancés
1ère année Master ISI

(Dr. Boubiche)
1. Introduction

<< Qu’est-ce que les réseaux ad hoc ? >>

2
1 2 3 4 5 6 7

 Les réseaux sans fil (Wireless LAN ou WLAN ou IEEE 802.11), offrent
aujourd'hui de nouvelles perspectives dans le domaine des
télécommunications.

 C’est un système de transmission des données, conçu pour assurer une liaison
indépendante de l'emplacement des périphériques informatiques qui
compose le réseau.

 Les réseaux sans fil sont principalement employé lorsqu'il s'agit


d'interconnecter des utilisateurs nomades (par exemple des portables) entre
eux.

 Ce système ne pose aucune restriction sur la localisation des usagers. Il utilise


des ondes radio plutôt qu'une infrastructure câblée pour communiquer.

3
1 2 3 4 5 6 7

 Ce nouveau mode de communication engendrent de nouvelles


caractéristiques, propres à l’environnement mobile :
o de fréquentes déconnexions,
o un débit de communication et des ressources modestes,
o des sources d’énergie limitées.

 Les réseaux sans fil peuvent être classés en deux grandes classes :
 Réseau sans fil avec infrastructure (comme le GSM).
 Réseau sans fil sans infrastructure (comme les réseau ad hoc).

o Cette deuxième classe de réseaux sans fil constitue le sujet que l’on va
développer dans ce présent chapitre.

4
1 2 3 4 5 6 7

 Réseau Adhoc ?
 Il ne requiert aucune infra structure minimale (aucun point fixe dans le
réseau).
 Il a une origine militaire: les infrastructures étant la première cible en cas de
conflit !
 Il s'est adapté à la vie civile pour ses avantages :
 organisation rapide des secours sur les lieux d'une catastrophe naturelle
ou humaine;
 mise en œuvre d'un système d'information entre deux PDAs qui se
croisent ;
Au delà du simple échange de carte de visite ou bien du bluejacking !
 possibilité de définir des communications inter groupes ;
 réseaux en mouvement tels que l'informatique embarquée (GPS, PDA et
logiciel de cartographie, musique…).
5
2. Les réseaux AD HOC

• Définition,
• Caractéristiques,
• Applications,
• Les défis de recherches

6
1 2 3 4 5 6 7

 C’est quoi ?

Un réseau mobile Ad Hoc, appelé généralement MANET (Mobile


Ad hoc NETwork), consiste en une grande population, relativement dense, d'unités
mobiles qui se déplacent dans un territoire quelconque.

 Le seul moyen de communication est l'utilisation « des ondes radio » qui


se propagent entre les différents nœuds mobiles,

 sans l'aide d'une infrastructure préexistante ou administration


centralisée..

7
1 2 3 4 5 6 7

un réseau Ad Hoc 8
1 2 3 4 5 6 7

 La topologie du réseau peut changer à tout moment,


 Elle est donc dynamique et imprévisible ce qui fait que la déconnexion
des unités soit très fréquente.

9
1 2 3 4 5 6 7

Caractéristiques

 Bande passante limitée :


 Une des caractéristiques primordiales des réseaux basés sur la
communication sans fil est l'utilisation d'un médium de
communication partagé (ondes radio).
 Ce partage fait que la bande passante réservée à un hôte soit modeste.

 Contraintes d'énergie :
 Les hôtes mobiles sont alimentés par des sources d'énergie autonomes
comme les batteries ou les autres sources consommables.
 Le paramètre d'énergie doit être pris en considération dans tout
contrôle fait par le système.
10
1 2 3 4 5 6 7

Caractéristiques

 Sécurité physique limitée :


 Les réseaux mobiles Ad Hoc sont plus touchés par le paramètre de
sécurité que les réseaux filaires classiques.
 Cela se justifie par les contraintes et limitations physiques qui font que
le contrôle des données transférées doit être minimisé.

 Erreur de transmission :
 Les erreurs de transmission radio sont plus fréquentes que dans les
réseaux filaires.

 Interférences :
 Les liens radios ne sont pas isolés,
 deux transmissions simultanées sur une même fréquence ou, utilisant
des fréquences proches peuvent interférer. 11
1 2 3 4 5 6 7

Caractéristiques

 Absence d'infrastructure :
 Les réseaux ad hoc se distinguent des autres réseaux mobiles par la
propriété d'absence d'infrastructures préexistante et de tout genre
d'administration centralisée.
 Les hôtes mobiles sont responsables d'établir et de maintenir la
connectivité du réseau d'une manière continue.

 Topologie dynamique :
 Les unités mobiles du réseau se déplacent d'une façon libre et
arbitraire.
 Par conséquent, la topologie du réseau peut changer à des instants
imprévisibles, d'une manière rapide et aléatoire.
12
1 2 3 4 5 6 7

Caractéristiques

 Noeuds cachés :
 Ce phénomène est très particulier à l’environnement sans fil.
 Exemple:
Dans cet exemple, les noeuds B et C ne s’entendent pas, à cause d’un
obstacle qui empêche la propagation des ondes.

Les mécanismes d’accès au canal


vont permettre alors à ces nœuds
de commencer leurs émissions
simultanément.
 Ce qui provoque des collisions
au niveau du noeud A.

13
1 2 3 4 5 6 7

Applications

Les applications ayant recours aux réseaux ad hoc couvrent un très large spectre,
incluant les applications militaires et de tactique, l’enseignement à distance, les
opérations de secours…etc.

 D'une façon générale, les réseaux ad hoc sont utilisés dans toutes
applications où le déploiement d'une infrastructure réseau filaire est trop
contraignant, soit
 parce qu’il est difficile le mettre en place,
 parce que la durée d'exploitation du réseau ne justifie pas de
câblage à demeure.

14
1 2 3 4 5 6 7

Les défis de Recherches

 Problèmes de la couche MAC


o Fiabilité de la couche liaison ?
o QoS dans MAC? Économie de l’énergie ?

 Problèmes de la couche réseau


o Routage ; (QoS?) Économie de l’énergie ?
o Multicast ?

 Problèmes de la couche transport


o Fiabilité de bout-en-bout; Contrôle de congestion? QoS?

 Problèmes de la couche application : Sécurité? QoS?

 Interactions avec les couches; Interconnexion avec Internet;


15
3. Le routage dans les réseaux Ad hoc

• Histoire,
• Description du modèle,
• Pile protocolaire.

16
1 2 3 4 5 6 7

Concept

Afin de palier aux problèmes dues aux différents mouvements des noeuds
mobiles qui pourront modifier le trafic, un réseau ad hoc doit donc pouvoir
s’ordonnancer automatiquement de tel sorte à être déployable rapidement, et de
pouvoir s’accommoder aux conditions de propagation.

 Dans le cas où le nœud destinataire se trouve dans la portée du nœud


émetteur nous n’aurons pas besoin de routage proprement dit,
malheureusement ce n’est pas toujours le cas,

 En effet, chaque nœud sera donc susceptible de jouer un rôle dans


l’acheminement du paquet vers sa destination finale.

17
1 2 3 4 5 6 7

Concept

 Ce qui nous pousse à dire qu’il se peut que plusieurs nœuds puisse
participer au routage.
 Nous parlons alors d’un environnement dit "multihop".
 Autrement dit, chaque nœud participera au processus de routage.

 Vu les modestes capacités de calcul et de sauvegarde dont est caractérisé un


réseau ad hoc, et la taille du réseau,
 Il est très important de signaler que les méthodes et les approches utilisés
pour l’acheminement des paquets dans le réseau sont évidemment
différentes et plus complexes à mettre en œuvre par rapport à celles
utilisées dans les réseaux classiques (statique).

 Ce qui nous pousse à dire que la gestion du routage dans un environnement


ad hoc diffère de loin à celle utilisée dans les réseaux filaires
18
1 2 3 4 5 6 7

Difficulté

 Dynamique de la topologie
o Changements fréquents de liens, qualité des liens,

 Performances limitées des systèmes mobiles


o Les mises à jour périodiques des tables de routage ont besoin de
l'énergie et parfois inutiles (sans contribuer à la transmission des
données d'utilisateur, les modes veille sont difficiles à réaliser).
o Les échanges des informations de routage réduisent de plus en plus la
bande passante.

19
1 2 3 4 5 6 7

Solution

 Concevoir des algorithmes spécialement pour les réseaux ad hoc


 Léger (Énergie)
 Optimal (précision des routes)
 Scalable (mobilité / nœuds)
 Multicast, sécurité, …

20
1 2 3 4 5 6 7

Classification

Le principal but de toute stratégie de routage est de mettre en œuvre une bonne
gestion d’acheminement qui sot robuste et efficace.

 D’une manière générale, toute stratégie de routage repose sur des méthode
et des mécanismes que l’on peu regrouper en trois grandes classes :

 les protocoles de routage proactifs,


 les protocoles de routage réactifs
 les protocoles de routage hybrides.

21
1 2 3 4 5 6 7

Classification

22
1 2 3 4 5 6 7

Classification
Protocoles proactifs

Un protocole de routage est dit proactif si les procédures de création et de


maintenance des routes, durant la transmission des paquets de données, sont
contrôlées périodiquement.

 Cette maintenance reste toujours active même s’il n’y a pas de trafic
circulant dans le réseau.
 Deux principales méthodes sont utilisées dans cette classe de protocoles
proactifs : la méthode Link state et la méthode Distance Vector.
 Ces méthodes sont utilisées aussi dans les réseaux filaires.
 Parmi les protocoles de routages proactifs les plus connus on citera le
DSDV, FSR, OLSR …
23
1 2 3 4 5 6 7

Classification
Protocoles proactifs

 Link Stat :

 Dans cette méthode, chaque nœud garde une vision de toute la topologie du
réseau et ce par l’intermédiaire des requêtes périodiques portant sur l’état
des liaisons avec les nœuds voisins.

 En effet la mise à jour dans cette méthode se fait pour chaque nœud
diffusant l’état des liens des nœuds voisins dans le réseau.

 Cette opération est aussi faite en cas de changement dans l’état des liens.

24
1 2 3 4 5 6 7

Classification
Protocoles proactifs

 Distance Vector :

 Dans cette méthode par contre, chaque nœud diffuse à ses nœuds voisins sa
vision des distances qui le séparent de tous les hôtes du réseau.

 En se basant sur les informations reçues par tous ses voisins, chaque nœud
de routage fait un certain calcul pour trouver le chemin le plus court vers
n'importe quelle destination.

 Le processus de calcul se répète, s'il y a un changement de la distance


minimale séparant deux nœuds, et cela jusqu'à ce que le réseau atteigne un
état stable.

 Cette technique est basée sur l'algorithme distribué de Bellman Ford


(DBF).
25
1 2 3 4 5 6 7

Classification
Protocoles réactifs

Ce sont des protocoles dans lesquels la mise à jour ou le contrôle des routes se
fait à la demande.

 C'est-à-dire la création des routes se fait lorsqu’une source veut transmettre


des paquet de données vers une destination.

 Dans ce cadre plusieurs politiques peuvent être adoptées, les plus


importantes sont :
 Technique d’apprentissage en arrière,
 Technique du routage source.

26
1 2 3 4 5 6 7

Classification
Protocoles réactifs

 La Technique d’apprentissage en arrière :


 Le mécanisme d’apprentissage en arrière ou le backward learning est basé sur le
fait que lorsqu’un nœud source veut transmettre un message à une destination
précise, il procède tout d’abord à l’opération d’inondation de sa requête sur tout le
réseau.
 Ainsi chaque nœud intermédiaire dit de transit (appartenant au chemin par lequel
va passer le message), indique le chemin au nœud source lors de la réception de la
requête.
 On dit qu’il apprend le chemin au nœud source, tout en sauvegardant la route dans
la table transmise.
 Enfin, lorsque la requête arrive à bon port, le nœud destinataire, et suivant le même
chemin, transmet sa réponse sous forme de requête.
 Notons que le chemin établit entre les nœuds est un chemin Full duplex.
 Signalant aussi que la source garde trace du chemin tant qu’il restera en cours
d’utilisation une fois que le chemin sera calculé. 27
1 2 3 4 5 6 7

Classification
Protocoles réactifs

 Technique du routage source :


 Dans cette technique, le nœud source détermine toute la liste des nœuds par
lesquels doit transiter le message, ainsi le nœud émetteur inclut dans
l’entête du paquet une route source.
 En effet, afin de construire la route, le nœud source doit préciser les
adresses exactes des nœuds par lesquels le message transitera jusqu'à
atteindre le destinataire.
 Ainsi, le nœud source transmet le paquet au premier nœud spécifié dans la
route.
 Notons que chaque nœud par lequel le paquet transit, supprime son adresse
de l’entête du paquet avant de le retransmettre.
 Une fois que le paquet arrive à sa destination, il sera délivré à la couche
réseau du dernier hôte.
28
1 2 3 4 5 6 7

Classification
Protocoles hybrides

Les protocoles hybrides combinent les deux idées : celle des protocoles proactifs et
celle des protocoles réactifs.

 Ils utilisent un protocole proactif pour avoir des informations sur les voisins
les plus proches (au maximum les voisins à deux sauts).
 Au-delà de cette zone prédéfinie, le protocole hybride fait appel aux
techniques des protocoles réactifs pour chercher des routes.
 Ce type de protocoles s’adapte bien aux grands réseaux, cependant, il
cumule aussi les inconvénients des protocoles réactifs et proactifs en même
temps (messages de contrôle périodique, le coût d’ouverture d’une nouvelle
route).
29
1 2 3 4 5 6 7

Classification

 Synthèse:

 Protocoles réactifs
• Aucun échange de paquets de contrôle pour construire des tables de routage
• Inondation
• Consommation d'une grande quantité de ressources pour découvrir une
simple route entre 2 points du réseau

 Protocoles proactifs
• Établissent des tables de routage par l'échange régulier de messages de
contrôle
• Des tables de routage dynamiques permettent de tracer la route optimale

 Que choisir ?
• Réseau dense : protocole réactif très coûteux
• Réseau fluide : échange abusif d'informations pour le protocole proactif,
pour des tables de routage de faible taille. 30
4. Protocoles de routage pour les réseaux Ad hoc

• DSR,
• AODV,
• DSDV,
• OLSR,
• ZRP.

31
1 2 3 4 5 6 7

DSR

 DSR (Dynamic Source Routing) :


- Protocole simple et efficace qui permet au réseau d’être auto-
structurable et auto-configurable.
- Développé à Canergie-Mellon dans le cadre du projet Monarch (Mobile
Network Architecture)
- 2 mécanismes sont proposés :
• découverte de routes : mise en place quand le besoin apparaît.
• maintenance des routes : utilisation de “caches” pour le maintien d’une
route de S vers D. Ce mécanisme permet de détecter lorsqu’une route
n’est plus valide et d’en informer la source.

32
1 2 3 4 5 6 7

DSR

 Hypothèses retenues par DSR


- Tous les noeuds participent à la conception du réseau
- Le diamètre est petit (5 à 10 noeuds)
- Tous les noeuds sont susceptibles de se mouvoir, n’importe quand mais à
une vitesse modérée
- Utilisation de réception en mode promiscuous
- Liens généralement bidirectionnels.
- Quelque soit son nombre d’interfaces physiques, chaque noeud ne
dispose que d’une adresse IP.

33
1 2 3 4 5 6 7

DSR

 Les mécanismes sont mis en place uniquement en cas de besoin

 Les mécanismes d’établissement et de maintenance des routes ne repose


pas sur l’envoi périodique de paquets

 Les routes peuvent être asymétriques (liens unidirectionnels)

 Les réseaux adhocs utilisant DSR peuvent être couplés à l’Internet


classique via une gateway

 Le couplage avec Mobile IP est défini..

34
1 2 3 4 5 6 7

DSR

 Algorithme

 la source S regarde dans son cache de route, s’il existe un chemin vers la
destination D
- OUI : Les données sont envoyées en untilisant un algorithme de source
routing
- NON : Mise en place d’un mécanisme de découverte de route.
 S diffuse un paquet ROUTE REQUEST, RREQ(S,D,L) où L est la
liste des noeuds traversés pour atteindre D On a L=?
 Sur réception d’un de RREQ(S,D,L), un noeud N va vérifier si N=D
o NON : il vérifie qu’il ne l’a pas déjà reçu.
• si Oui, rien,
• sinon N diffuse RREQ(S,D,L=L+N).
o OUI : Envoi d’une réponse (ROUTE REPLY).
35
1 2 3 4 5 6 7

DSR

 Algorithme

36
1 2 3 4 5 6 7

DSR

 Algorithme

37
1 2 3 4 5 6 7

DSR

 Algorithme

38
1 2 3 4 5 6 7

DSR

 Algorithme

39
1 2 3 4 5 6 7

DSR

 Algorithme

40
1 2 3 4 5 6 7

DSR

 Algorithme

41
1 2 3 4 5 6 7

DSR

 Algorithme

 D, pour envoyer le ROUTE REPLY, regarde s’il existe un chemin vers S


dans son cache :
- OUI :
 Il fait un source routing pour le paquets de retour, en se basant sur
les valeurs de sa table
- NON mais la L2 utilise des liens unidirectionnels :
 Inversion de la route contenue dans L
- Sinon :
 Lance une découverte de route vers S en «piggybackant»
l’acquittement du RREQ(S,D,L) reçu.

42
1 2 3 4 5 6 7

DSR

 Algorithme

43
1 2 3 4 5 6 7

DSR

 Algorithme

 Sur réception d’un RREP, S «cache» la liste des nœuds traversés puis peut
envoyer ses données en mettant dans l’entête la liste des noeuds à traverser

44
1 2 3 4 5 6 7

DSR

 Algorithme

 Mémorisation d’autres routes


- Chaque noeud stocke les nouvelles routes qu’il voit
- Les informations sur les routes sont apprises par les noeuds entendant les
paquets RREP, RREQ et ceux de données, même s’il ne sont pas sur le
chemin. Mais il faut faire attention aux liens unidirectionnels.

45
1 2 3 4 5 6 7

DSR

 Accelération de la découverte de routes


- Ex : C veut envoyer une nouveau msg à A.
Accélération si chaque noeud ayant une route envoie un RREP
- Problème ?

 Autre problème
- Une diffusion peut potentiellement
atteindre tous les noeuds (utilisation de
compteurs de noeuds).

46
1 2 3 4 5 6 7

DSR

 Si un lien se «casse», le mécanisme de maintenance de route est utilisé :


- Si pas de réponses sur un paquet de données, le long du chemin on tente n
fois de retransmettre. Au bout de n une erreur est détectée et répercutée :
Envoi de ROUTE ERROR (RERR [lien]).

47
1 2 3 4 5 6 7

DSR

 Optimisations possibles:
- J peut trouver une autre route pour les données
- S informe ses voisins de la route «cassée» dans son nouveau paquet
RREQ. Attention au stockage d’informations négatives.

48
1 2 3 4 5 6 7

AODV

 AODV (AdhOc Distance Vector):


 Hypothèse :
- liens bidirectionnels (symétriques)
- fonctionne en unicast et multicast

 Principe de l’établissement de la route :


- des paquets Route Requests (RREQ) sont transmis de la même manière
que pour DSR
- Quand un noeud rediffuse une requête de route, il établit un chemin
inverse qui pointe vers la source
- Quand la destination reçoit le paquet “Route Request”, il y répond avec
un paquet Route Reply
- Le paquet Route Reply prend le chemin inverse et atteind la source.
49
1 2 3 4 5 6 7

AODV

 AODV (AdhOc Distance Vector):


 Hypothèse :
- liens bidirectionnels (symétriques)
- fonctionne en unicast et multicast

 Principe de l’établissement de la route :


- des paquets Route Requests (RREQ) sont transmis de la même manière
que pour DSR
- Quand un noeud rediffuse une requête de route, il établit un chemin
inverse qui pointe vers la source
- Quand la destination reçoit le paquet “Route Request”, il y répond avec
un paquet Route Reply
- Le paquet Route Reply prend le chemin inverse et atteind la source.
50
1 2 3 4 5 6 7

AODV

 Découverte de route :
 Création du RREQ contenant :

- @source, n°seq(source), ID de diffusion


- @destination, n°seq(dest)
- nb de sauts.

51
1 2 3 4 5 6 7

AODV

 Découverte de route :

- Diffusion du RREQ
- Log des RREQ reçu pendant un certain temps avec l’@source et l’ID
de diffusion

52
1 2 3 4 5 6 7

AODV

 Mise à jour des tables de routage pour aller à S :


- L’adresse S
- le nombre de sauts pour atteindre S
- une durée d’expiration de cette entrée
- l’identifiant de diffusion
- n° de séquence de la source

53
1 2 3 4 5 6 7

AODV

 Sur réception d’un RREQ:


- un noeud regarde s’il a déjà reçu le RREQ en regardant dans sa table de
log.
- Le retransmet sinon avec le nombre de sauts (vers la source) incrémenté

54
1 2 3 4 5 6 7

AODV

 Propogation des RREQ tant que:


- D n’est pas atteint
- un noeud intermédiaire
• n’a pas D dans sa table de routage
• a D mais avec un n°seq(dest) ? au n°seq(dest) du message RREQ

55
1 2 3 4 5 6 7

AODV

 Propogation des RREQ tant que:


- D n’est pas atteint
- un noeud intermédiaire
• n’a pas D dans sa table de routage
• a D mais avec un n°seq(dest) ? au n°seq(dest) du message RREQ

56
1 2 3 4 5 6 7

AODV

 Destination trouvée:
- Etablissement du chemin inverse pour le transfert des données.
- X envoi un msg RREP(@S,@D, n°seq(dest), cpt sauts X? D, TpsAvtExp)

57
1 2 3 4 5 6 7

AODV

 Chemin de transfert est établi, les données peuvent être transférées:

58
1 2 3 4 5 6 7

AODV

 Expiration des routes si elles ne sont pas utilisées.

 Les données ne contiennent pas dans l’entête l’ensemble de nœuds à


traverser (tables de routage)

59
1 2 3 4 5 6 7

AODV

 Les mouvements des nœuds ne sont pris en compte que s’ils affectent une
route active
- S bouge : nouvelle procédure de découverte de route
- Autre nœud : envoi de RERR

 Principe des RERR.


- Quand un nœud détecte que le lien downstream n’est plus valide :
o il incrémente la valeur du n° de séquence pour D contenu dans sa
table de routage
o il envoie un RERR à ses prédécesseurs dont le chemin passe par le
lien défectueux avec distance à D=? et le n° de séquence incrémenté.
- Sur réception du RERR, S initialise une découverte de route avec le n°
de séquence reçu
60
1 2 3 4 5 6 7

DSDV

 DSDV (Destination Sequence Distance Vector)


 L’un des premiers protocoles mis au point par le groupe MANET
 Protocole proactif
 Inspiré du protocole RIP (Routing Information Protocol) d’IP filaire
– Appelé à disparaître au profit d’OSPF (Open Shortest Path First)
 On y a aujourd’hui complètement renoncé
 Repose sur un vecteur de distance
– Chaque noeud possède une table de routage où chacune des lignes doit
identifier
• L’une des destinations possibles
• Le nombre de sauts pour y parvenir
• Le noeud voisin à traverser
61
1 2 3 4 5 6 7

DSDV

 Principal défaut de DSDV : convergence des tables de routage


– Hérité de RIP
• Envoi des tables aux voisins
• Comparaisons pour choisir la route la plus courte
• La route ne converge pas toujours
– Problème crucial dans les réseaux ad-hoc
• Ralentissement de la convergence à cause de la mobilité des noeuds
• Insertion de numéros de séquence dans DSDV pour rafraîchir les tables
de routage
– Interdit toute mise à jour antérieure

62
1 2 3 4 5 6 7

DSDV

 Surplus de signalisation : autre imperfection de DSDV


– Messages de rafraîchissement moins nécessaires pour des noeuds peu
mobiles
– Création d’un nouveau protocole (par les mêmes auteurs)
• AODV : Ad-hoc On Demand Vector
• Suppression de tous les paquets de contrôle

63
1 2 3 4 5 6 7

OLSR

 Optimized Link State Routing Protocole: OLSR


 Protocole proactif
 Applique dans un contexte ad-hoc les règles de routage centrées sur l’état
du lien
– Ce type de routage devient une référence en matière de routage en IP
filaire (avec OSPF)
– Chaque noeud connaît parfaitement la position des autres dans le réseau
– Choix du chemin le plus court ou le plus rapide = formalité
• Algorithme de Dijkstra

64
1 2 3 4 5 6 7

OLSR

 Pas d’inondation car elle générerait de la redondance


– Les paquets parviennent aux noeuds 1 seule fois
– Le noeud élit parmi ses proches un représentant
• Rôle de relais multipoint : Multi-Protocol Router (MPR)
• Condition pour devenir MPR : pouvoir atteindre tous les noeuds à une
distance de 2 sauts, avec un lien symétrique
• MPR communiqués à tout le réseau par des messages TC (Topology
Control) périodiques
• À la réception des TC, mise à jour des tables de routage

65
1 2 3 4 5 6 7

OLSR

Diffusion broadcast de message


66
1 2 3 4 5 6 7

OLSR

Diffusion broadcast de message avec MPR


67
1 2 3 4 5 6 7

ZRP

 Zone Routing Protocol (ZRP)


 Le protocole Zone Routing Protocol combine à la fois :

- une approche proactive à l’intérieur d’une zone restreinte, ce qui permet


de mettre à jour l’état du réseau et de maintenir des routes qu’il y ait ou
non des paquets de données qui circulent.

- une approche réactive entre les zones restreintes, qui ne détermine une
route que si le besoin de transmettre des paquets de données apparaît

68
1 2 3 4 5 6 7

ZRP

 Routage intra-zone

- l’étendue d’une zone est définie par rapport à un noeud central

- tous les noeuds ayant une distance d’au plus d par rapport à un noeud X
est considéré dans la zone de routage de X

- le routage à l’intérieur d’une zone se fait proactivement à l’aide


d’algorithme “link state” ou “vecteurs de distance”

- les noeuds ayant une distance de d sont des nœuds périphériques de la


zone.

69
1 2 3 4 5 6 7

ZRP

 Routage inter-zone

- ZRP utilise dans ce cas une approche réactive.

- Une route est établie si une station a des paquets de données à envoyer à
l’extérieur de sa zone de routage

- Utilisation de mécanismes de découverte de route pour trouver la


localisation du destinataire.

- Les paquets de découverte de route sont propagés sur le même principe


que pour DSR, mais les échanges entre zones se fait uniquement au travers
des noeuds périphériques.

70
1 2 3 4 5 6 7

ZRP

 Découverte de route avec ZRP (d=2)

71
1 2 3 4 5 6 7

ZRP

 E connaît D, car il est dans sa zone de routage.


 C’est donc E qui va renvoyer le chemin à S.

72
1 2 3 4 5 6 7

ZRP

 Les paquets sont envoyés à D via les noeuds périphériques C et E.

73

Vous aimerez peut-être aussi