View
154
Download
0
Category
Preview:
Citation preview
Les réseaux Mesh
1
République Algérienne Démocratique et Populaire
Université des Sciences et de la Technologie Houari Boumediene
Faculté d'Electronique et d'Informatique
Département Informatique
Réseaux Maillés
« MESH »
Travaille réaliser par:
BEN TERKIA SARRA BELAZIZ CHAFIA
KERBADJ Faiza BENADJROUD Fatma
Année universitaire 2013/2014
Les réseaux Mesh
2
Sommaire Sommaire………………………………………………………………………………….2
Liste des figures………………………………………………………………………..….3
Introduction générale ……………………………………………………………………..4
1. Définition des réseaux Mesh …………………………………………………………5
1.1 Réseaux maillés fixes ………………………………………………………………...5
1.2 Réseaux maillés mobiles…………………………………………………………….5
2. Architecture des réseaux Mesh…………………………………………………………7
2.1 Architecture client…………………………………………………………………….7
2.2 Architecture Backbone………………………………………………………………..7
2.3Arechitecture hybrids………………………………………………………………....8
3Comparison entre les réseaux sans fils traditionnel et les réseaux Mesh ………………..9
4Les équipements ………………………………………………………………………...10
4.1 Locust world Mesh AP………………………………………………………………...10
4.2 Linksys WRT54G……………………………………………………………………..11
4.3 Points d’accès intérieur………………………………………………………………..11
4.4 Points d’accès extérieur……………………………………………………………….12
4.5Équipements « Mesh » : En Genius……………………………………………………12
5 .Exemple d’application d’un réseau sans fil Mesh………………………………………13
6 Classification des protocoles de routage Maillés (Mesh)………………………………..14
6.1 Les protocoles proactifs………………………………………………………………..15
6.1.1 Le protocole OLSR…………………………………………………………………..16
6.1.2 Le protocole MMRP…………………………………………………………………16
6.1.3 Le protocole DSDV………………………………………………………………….16
6.1.4 Le protocole CGSR…………………………………………………………………..17
6.1.5 Le protocole ZHLS…………………………………………………………………...18
6.2 Les protocoles réactifs………………………………………………………………….18
6.2.1 Le protocole DSR…………………………………………………………………….19
6.2.2 Le protocole AODV…………………………………………………………………..19
6.3 Les protocoles hybrides…………………………………………………………………20
6.3.1 Le protocole ZRP……………………………………………………………………...20
6.4 Les protocoles hiérarchiques…………………………………………………………….21
6.5 Les protocole géographique……………………………………………………………..21
7. Etude d’un protocole proactif(OLSR)…………………………………………………….21
7.1 Définition………………………………………………………………………………..21
7.2 Principe de fonctionnement de protocole OLSR………………………………………..22
8 Les avantages et les Inconvénients………………………………………………………..23
8.1 Les avantage……………………………………………………………………………..23
8.1 Les Inconvénients………………………………………………………………………..24
9. Domaine d’application……………………………………………………………………25
10. Illustration……………………………………………………………………………….25
Conclusion…………………………………………………………………………………..27
Bibliographie………………………………………………………………………………..28
Les réseaux Mesh
3
Liste des figures :
Figure1 : Architecture des réseaux fixe………………………………………………....5
Figure2 : Architecture des réseaux mobiles………………………………………………6
Figure3: Architecture Client……………………………………………………………..7
Figure4: Architecture Backbone…………………………………………………………8
Figure5: Architecture Hydride……………………………………………………………8
Figure6 : structure des réseaux sans fil traditionnels…………………………………......9
Figure7 : structure des réseaux sans fil Mesh……………………………………………10
Figure8 : exemple de protocole de routage CGSR entre les nœuds 1 et 12………………18
Figure9 : paquets de découverte de route dans le protocole DSR………………………..19
Figure10 : présentation de protocole de routage OLSR…………………………………..22
Figure11 : fonctionnement de routage OLSR……………………………………………..23
Les réseaux Mesh
4
Introduction générale :
La technologie sans fil est devenue très importante dans notre vie quotidienne, il y a
La technologie sans fil est devenue très importante dans notre vie quotidienne, il y a de plus
en plus l’utilisation d’équipements mobiles telle que les ordinateurs portables et les
téléphones cellulaires.
L’IEEE a développé un standard pour les réseaux locaux sans-fil (WLAN) qui est
l’IEEE 802.11s.
802.11s : Réseau Mesh, en cours d'élaboration, mobilité sur Les réseaux sans fil multi-
sauts (Mesh) ont été créés pour augmenter la zone de la couverture réseau, grâce à son
topologie maillé qui permet un usage plus répandu des applications à large bande comme la
VoIP. Contrairement aux réseaux sans fil traditionnels ou les nœuds communiquent
uniquement avec un point central.
Les réseaux ‘’Mesh’ sans fil se distinguent des réseaux sans fil locaux (WLAN) par la
possède des routeurs d’accès appelant « retour Mesh» au lieu d’un simple point d’accès, ces
routeur possèdent en plus de capacité de routage, des fonctionnalités d’auto-configuration qui
leur permettent de lire la topologie dynamique du réseau et d’établir des chemins appropriés
,de plus les routeurs Mesh sont interconnecter par des liaison radio formant par la suit des
systèmes de distribution sans fil qui sera flexible que le système de distribution filaire des
WLANs, donc c’est pour cela les nœuds mobile d’un réseau Mesh jouent un rôle actif et
participent au routage des données et par la suit à l’extension du réseau.
L’objectif de ce travail est de définir un réseau Mesh, et son architecture, le comparer
avec un réseau sans fil traditionnel, parler des équipements de ce réseau, et de ses avantages
et inconvenants, classer les protocoles de routage de ce réseau, et enfin étudier le protocole
proactif OLSR (Optimized Link State Routing).
Les réseaux Mesh
5
1. Définition des réseaux Mesh :
La topologie Mesh (terme anglais signifiant maille ou filet), est une
topologie de réseau qualifiant les réseaux (filaires ou non) dont tous les hôtes sont connectés
de proche en proche sans hiérarchie centrale, formant ainsi une structure en forme de filet.
On distingue deux types des réseaux Mesh.
1.1 Réseaux maillés fixes :
Un réseau maillé fixe est constitué par un ensemble des nœuds acheminant les
messages à transmettre d’une ligne d’entrée vers une ligne de sortie, sachant que les
messages à transmettre par l’intermédiaire de ce réseau peuvent emprunter plusieurs
chemins pour atteindre leurs destinataires, chaque nœud doit transférer ces messages de
manière adéquate.
Figure1 : architecture des réseaux maillés fixe
1.2 Réseaux maillés mobiles:
Un réseau ‘’ Mesh’’ mobile est une collection de routeurs sans fil, généralement fixes,
interconnecter par des liens radio, pour connecter des nœuds mobile à internet ou à un
réseau filaire certain de ces routeur sont connecter à une infrastructure filaire, ces dernier
représentent généralement deux interface, une interface liée à une infrastructure filaire et
l’autre pour communiquer avec les nœuds mobiles et les autres routeurs.
La constitution des réseaux maillés mobile est fonder sur :
Les réseaux Mesh
6
Une infrastructure filaire : ou bien (Wired Backbone) s’apparent à un réseau
filaire dans le quelle sont hébergés les serveurs nécessaire à l’administration du réseau
serveur AAA pour l’authentification et le contrôle d’accès (exemple: RADIUS, Diamètre),
et serveur de configuration(DHCP), la connexion de cette infrastructure à internet permet de
servir l’ensemble des nœuds mobile du réseau.
Des routeurs maillés : les routeurs d’accès présentent le cœur de réseau puisqu’ils
jouent l’intermédiaire entre les nœuds mobiles (consommateur du réseau) et l’infrastructure
filaire (ressources du réseau), exactement comme un pont entre les réseaux filaire et sans
fils.
Donc les routeurs maintiennent entre eux et avec les nœuds mobiles des chemins en se
basant sur des algorithmes de routage dynamique comme ceux utilisée dans les réseaux ad-
hoc, le routage dynamique confère au réseau les propriétés d’auto-configuration et
d’autoréparation.
Des nœuds mobiles : s’appelant également des clients maillé correspondant aux
utilisateurs de réseau qui cherchent d’utiliser des ressources se trouvant dans l’infrastructure
filaire ou bien à se connecter à internet , les nœuds maillés sont équiper par d’une interfaces
sans fils qui support la communication avec les réseaux maillés et les autre nœuds mobiles
veut dire que un nœud ne peut pas communiquer avec un routeur maillé directement car les
paquet sont reliée avec des nœuds intermédiaires.[2]
Figure2 : architecture des réseaux maillés mobiles
Les réseaux Mesh
7
2. Architecture des réseaux Mesh :
Les architectures des réseaux sans fil maillés sont classées selon trois modèles :
2.1 L'architecture client: Cette architecture est formée des nœuds clients seulement et
le maillage des clients crée un réseau pair à pair, les nœuds client constituent le réseau et
assurent les fonctionnalités de routage, de configuration et d'exécution des applications un
paquet envoyé par un nœud doit effectuer des sauts d'un nœud à un autre pour arriver à sa
destination, en général, ce réseau est formé en utilisant un seul type d'interface radio.
Figure3 :L’architecture client
2.2 L'architecture "Backbone" :
Ce type de réseaux intègre des points d'accès formant une infrastructure à laquelle se
connectent les clients, plusieurs technologies radio peuvent être incorporées à ce type de
réseaux maillés, par exemple 802.11, 802.16, etc...
Les clients sont capables de communiquer directement avec les points d'accès s'ils
utilisent la même technologie radio, sinon ils communiquent avec les stations de base reliées
par fils au "Backbone" sans fil.
Les réseaux Mesh
8
Figure 4 :L’architecture Backbone
2.3 L'architecture hybride :
Cette structure est composée des deux architectures précédemment, les clients peuvent
accéder au réseau soit par l'intermédiaire des points d'accès ou bien par le maillage avec
d'autres nœuds client, le Backbone assure la connectivité à d'autres types de réseaux comme
Internet, Wifi, Wi MAX, les réseaux cellulaires ou de capteurs, tandis que la capacité de
routage des nœuds client développe la connectivité et la couverture à l'intérieur du réseau
des clients cette dernière architecture sera le modèle approprié pour la génération future. [4]
Figure5 :L’arechitecture hybride
Les réseaux Mesh
9
3. Comparaison entre le réseau sans fil traditionnel et le réseau
Mesh :
A la différence des réseaux Wifi traditionnels ou les nœuds communiquent uniquement
avec un point central (station de base). Dans un réseau Mesh sans fil, chaque nœud
fonctionne, en plus d’un simple terminal, comme un routeur en relayant les données issues
des autres nœuds.
Switch
Ethernet Ethernet Ethernet
AP1 AP1 AP1
Pc1 pc2 pc3
Figure 6 : structure des réseaux sans fil traditionnel
Un réseau wifi «classique» dépend du réseau Ethernet.
Cela les rend :
difficiles à modifier (déplacement d’une borne).
difficiles à étendre.
Et ils sont difficiles à administrer, impossible de savoir si une borne fonctionne bien ou
mal sans essayer chaque borne une à une.
Les réseaux Wifi Mesh ne nécessitent pas que tous les points d’accès soient reliés à une
prise Ethernet.
Les points d’accès (AP) sont capables de répéter le signal des autres AP automatiquement
et d’adapter leur fonctionnement si un point d’accès devient défaillant.
Ils sont administrables depuis une interface web, sans être physiquement présent sur le
lieu d’utilisation.
Le réseau se répare automatiquement en cas de problème / panne d’une borne.
De cette façon le service Wifi n’est pas interrompu. Si une borne tombe en panne ou n’est
plus alimentée, l’administrateur est prévenu rapidement.
Les réseaux Mesh
10
Switch
Ethernet
AP1 AP1 AP1
Pc Pc Pc
Figure 7 : structure des réseaux sans fil Mesh
4. Les equipments Mesh:
4.1 Locust world Mesh AP:
Processeur de 500 Mhz, 128 mb ram, Wifi
intégré, 32 mb disque compact.
• Pas de parties amovibles! • Le logiciel Locustworld MeshAP est basé
sur MobileMesh. Une des
plateformes les plus populaires dans la mise
en réseau communautaire.
• Carte mère VIA Technologies
• 400 USD chacun ou 350USD avec une
commande de10 et + [3]
Les réseaux Mesh
11
4.2 Linksys WRT54G
• Dimensions: petit cube
(7x5x7cm)
• Consommation électrique
basse (ca. 46W)
• 100Mbps Ethernet
• Puissance Ethernet
(802.3af standard)
• Jusqu’à 2 (4,6) WLAN
(802.11a/b/g) interfaces
(RPSMA
connecteurs)
• 400MHz MIPS
processeur.
• 32MB flash, 64MB RAM
• USB
• Environ 200400€[3]
4.3 Points d’accès intérieurs :
ECB3220
ECB9500
ECB8610S
EAP-3660
ECB3500
Pont / Point
d’accès /
Répéteur /
Routage
Pont / Point d’accès
/ WDS / Répéteur
Universel / Routage
Gigabit
Pont / Point
d’accès WDS
Pont / Point
d’accès WDS /
Répéteur
Pont / Point
d’accès WDS /
Répéteur/
Routage
Caractéristiques des points d’accès intérieurs :
- Sécurité WEP/WPA2/WPA/IEEE802.1x/L2 isolation
- Manageable via une interface web.
- Alimentation Power over Ethernet (PoE) 48V.
Les réseaux Mesh
12
4.4 Points d’accès extérieurs :
EOC-1650
EOC-1630 EOC-2610 EOC-5610
802.11b/g - jusqu’à
54Mbps
802.11b/g - jusqu’à
54Mbps
802.11b/g - jusqu’à
108Mbps
802.11a/b/g - jusqu’à
108Mbps
Caractéristiques des points d’accès extérieurs :
- Applications : Pont / Point d’accès / Routage
- Interface Ethernet : 1 x 10/100 Mbps
- Sécurité WEP/WPA2/WPA/IEEE802.1x/L2 isolation
- QoS (WMM)
- Manageable via une interface web.
- Alimentation Power over Ethernet (PoE) 24V.
4.5Équipements « Mesh » : En Genius
Les réseaux Mesh
13
Point d’accès extérieur Mesh
802.11a/b/g de niveau 2
2.4GHz/5GHz
Réf : EOA-8670
- 1 port 10/100 Mbps Fast Ethernet
RJ-45
- Support du protocole OLSR
(Optimal Link StateRouting).
- Configuration automatique et
fonction d’auto-réparation.
- 2 antennes omni-directionnelles
externes 5 dBi (connecteur type N).
- Portée max. : jusqu’à 750 m en
mode point d’accès.
- Support de Multi-SSID et VLAN.
- Sécurité WPA2/WPA/IEEE802.1x
- Support QoS (WMM).
- Alimentation Power over Ethernet
(PoE) 48V.
- Conçu pour résister aux conditions
climatiques difficiles et à l’humidité
(Certifié IP65).
- Logiciel de contrôle centralisé de
point d’accès Mesh.
Point d’accès extérieur Mesh 802.11a/b/g de niveaux 2 & 3
2.4GHz/5GHz
Réf : EOM-8670
- 1 port 10/100 Mbps Fast Ethernet RJ-45
- Support du protocole OLSR (Optimal Link StateRouting).
- Configuration automatique et fonction d’auto-réparation.
- 2 antennes omni-directionnelles externes 5 dBi (connecteur type
N).
- Portée max. : jusqu’à 750 m en mode point d’accès.
- Protection parafoudre sur les 2 antennes et sur le port Ethernet.
- Sécurité WPA2/WPA/IEEE802.1x
- Support QoS (WMM).
- Alimentation Power over Ethernet (PoE) 48V
- Conçu pour résister aux conditions climatiques difficiles et à
l’humidité(Certifié IP68).
- Logiciel de contrôle centralisé de point d’accès Mesh.
5. Exemple d’application d’un réseau sans fil Mesh :
Les réseaux Mesh
14
6. Classification des protocoles de routage Mailles (Mesh) :
Lors de la transmission d’un paquet de données d’une source vers une destination, il
est nécessaire de faire appel à un protocole de routage qui acheminera correctement le
paquet par Le meilleur chemin.
On peut donc classés les protocoles de routage Mailés (Mesh) en deux catégories, les
protocoles proactifs et les protocoles réactifs. Les protocoles proactifs établissent les routes à
l’avance en se basant sur l’échange périodique de tables de routage alors que les protocoles
réactifs recherchent les routes à la demande du réseau.
Ils existent des autres protocoles de routage Maillés (Mesh) approche, dite hybride, qui
combine les deux approches précédentes. Plus le protocole hiérarchique et le protocole
géographique.
On peut résumer ces différents protocoles par le schéma suivant :
Les réseaux Mesh
15
6.1 Les protocoles proactifs :
Les protocoles de routage proactifs essaient de maintenir les meilleurs chemins
existants vers toutes les destinations possibles (qui peuvent représenter l’ensemble de tous
les nœuds du Réseau) au niveau de chaque nœud du réseau. Les routes sont sauvegardées
mêmes si elles ne Sont pas utilisées. La sauvegarde permanente des chemins de routage, est
assuré par un échange continu des messages de mise à jour des chemins, ce qui induit un
contrôle excessif surtout dans le cas des réseaux de grande taille. L’avantage premier de ce
type de protocole est d’avoir les routes immédiatement disponibles quand les nœuds en ont
besoin, mais cela se f ait au coût d’´echanges réguliers de messages (consommation de
Les Protocoles De Routage Mailles
Proactif Géographique Hybride Hiérarchique Réactif
Etablissement
de routes à
l’avance
Recherche des
routes à la
demande
Combinent les
deux
protocoles
Basé sur une
structure
virtuelle
spécifique
Utilisation
d’informations
sur la position
des mobiles
• OLSR
•MMRP
• OSPF
•DSDV
…...
• AODV
•DSR
•ZRP
Les réseaux Mesh
16
bande passante) qui ne sont certainement pas tous nécessaires (seules certaines routes seront
utilisées par les nœuds en général).
Les différents protocoles de routage proactif sont :
OLSR: Optimized Link State Routing Protocol
MMRP: Mobile Mesh Routing Protocol en court: Mobile Mesh
OSPF: Open Shortest Path First
DSDV: Destination Sequenced Distance Vector
CGSR: Clusterhead Gateway Switch Routing
ZHLS: Zone Based Hierarchical Link State
6.1.1 Le protocole OLSR (Optimized Link State Routing Protocol):
Ce protocole de routage est conçu pour les réseaux mobiles Ad Hoc.
C’est un protocole proactif, dirigé par les tableaux et utilisant une technique appelée MRP
« Multipoint relaying » pour acheminer les messages.
Actuellement, son exécution se compile sur les systèmes GNU/Linux, Windows, OSX,
FreeBSD et NetBSD. OLSRD est conçu pour être bien structuré et bien codé;
C’est l’un des protocoles les plus stables et prometteurs.
6.1.2 Le protocole MMRP (Mobile Mesh Routing Protocol) :
Le protocole MobileMesh contient trois protocoles séparés, chacun gérant une fonction
spécifique:
Découverte des liens
Routage « Link State Packet Protocol »
Découverte des frontières – permet les tunnels externes
Développé by Mitre (par des intérêts militaires)
Le logiciel Mobile Mesh est sous la licence publique GNU (Version 2)
6.1.3 Le protocole DSDV (Destination Sequenced Distance Vector):
Le protocole DSDV est basé sur l’algorithme distribué de Bellman-Ford qui a été
amélioré pour éviter des boucles dans les tables de routage. Chaque nœud du réseau contient
une table de routage dans laquelle sont entrées toutes les destinations accessibles, ainsi que
le nombre de nœuds intermédiaires par lesquels transiter pour atteindre la destination, a
chaque entrée est associé un numéro de séquence, donné par le nœud destination, permettant
Les réseaux Mesh
17
de distinguer les nouvelles routes des anciennes et d’éviter la formation de boucles de
routage.
Afin de maintenir la consistance des tables de routage dans une topologie qui varie
rapidement, chaque nœud du réseau transmet périodiquement sa table de routage à ses
voisins directs. Le nœud peut aussi transmettre sa table de routage si le contenu de cette
dernière subit des changements significatifs par rapport au dernier contenu envoyé. Toutes
ces mises à jour génèrent un trafic important qu’il faille absolument limiter. Pour cela,
Il existe deux types de paquets de mise à jour : les fulls dump, contenant toutes les
Informations et des paquets plus petits, ne contenant que les informations ayant changé
depuis le dernier full dump.
6.1.4 Le protocole CGSR( Clusterhead Gateway Switch Routing):
Le protocole CGSR est basé sur l’algorithme DSDV mais impose un découpage du
réseau en un ensemble de groupes, chaque groupe désigne un nœud qui sera son
représentant, les représentants de groupe sont chargés de coordonner le routage dans leur
groupe. A fin de s’adapter aux changements du réseau qui sont fréquents dans le réseau ad
hoc, il emploie un algorithme appelé LCC (Least Cluster Change). Dans cet algorithme, un
changement de représentants de groupes arrive, seulement dans le cas où il y aurait une
fusion de deux groupes (les deux anciens groupes, se transforment en un nouveau groupe),
où bien un nœud sortirait complètement de la portée de tous les représentants du réseau.
Dans le protocole CGSR, le routage des informations se fait de la manière suivante : le
nœud source transmet ses paquets de données à son représentant de groupe. Le représentant
envoie les paquets au nœud de liaison, qui relie ce représentant avec le représentant suivant
dans le chemin qui existe vers la destination, le processus se répète, jusqu'à ce qu'on atteigne
le représentant du groupe dans lequel appartient la destination. Ce représentant, transmet
alors Les paquets reçus vers le nœud destination.
Chaque nœud maintient deux tables: une table de membre de groupe qui associe à
chaque nœud destination son clusterhead (chef de groupe).
Les réseaux Mesh
18
Figure 8 : Exemple de protocole de routage CGSR entre les nœuds 1et 12 :
6.1.5 Le protocole ZHLS (Zone Based Hierarchical Link State):
Le protocole de ZHLS décompose le réseau en un ensemble de zones. Contrairement
aux autres protocoles hiérarchiques, ce protocole n’élit pas de représentants de zones. Le Il
défini deux niveaux de topologies : le niveau nœud et le niveau zone. Le premier niveau
indique la façon dont les nœuds d'une zone sont connectés entre eux physiquement. Un lien
virtuel peut exister entre deux zones s'il existe au moins un nœud d’une zone qui soit
physiquement connecté à un nœud d’une autre zone. Le deuxième niveau décrit le schéma
de la connexion des différentes zones.
Deux types de paquets contenant les états de liens sont utilisés : LSP orienté nœud qui
Contient les informations des nœuds voisins et LSP orienté zone quant à elle contient les
informations de la zone. Le LSP orienté nœud est propagé uniquement dans la zone et LSP
orienté zone est propagé globalement. Ainsi chaque nœud du réseau possède une
connaissance complète concernant les nœuds de sa propre zone, et seulement une
connaissance partielle du reste des nœuds.
Les nœuds déterminent leur position physique en utilisant le GPS. La carte de zone est
établie pendant la phase de conception du réseau.
6.2 Les protocoles Réactifs :
Les protocoles réactifs, quant à eux, ne gardent que les routes en cours d’utilisation pour
le routage. A la demande, le protocole va chercher à travers le réseau une route pour
atteindre une nouvelle destination. Ce protocole est basé sur le principe de l’ouverture de
route à la demande, ainsi lorsqu’un nœud veut communiquer avec une station distante, il est
obligé de déterminer une route dynamiquement. Cette technique permet de ne pas inonder le
réseau par de paquets de contrôle et de ne conserver que les routes utilisées.
Les réseaux Mesh
19
Les différents protocoles de routage réactifs sont :
DSR: Dynamics source routing
AODV: Ad Hoc On-Demand Distance Vector
6.2.1 Le protocole DSR (Dynamics source routing) :
Le protocole DSR est basé sur l’utilisation de la technique du routage par la source.
Dans cette technique la source détermine la séquence complète des nœuds à travers lesquels
les paquets de données seront envoyés. Avant d’envoyer un paquet de données vers un autre
nœud, l’´emetteur diffuse un paquet “route request”. Si l’opération de découverte de routes
est réussie, l’émetteur reçoit un paquet “route réponse” qui contient une séquence de nœuds
à travers laquelle la destination peut être atteinte. Le paquet “route request” contient un
champ d’enregistrement de routes, dans lequel sera accumulée la séquence des nœuds visités
durant la propagation de la requête dans le réseau. L’utilisation de la technique de routage
par la source, fait que les nœuds de transit n’ont pas besoin de maintenir les informations de
mise à jour pour envoyer les paquets de données.
Figure9 : paquet de découverte De route dans le protocole DSR
6.2.2 Le protocole AODV (Ad Hoc On-Demand Distance Vector):
Le protocole AODV est un protocole basé sur le principe des vecteurs de distance.
Lorsqu’un nœud cherche une route vers une destination, il diffuse une demande de route à
travers le réseau. Les nœuds qui reçoivent ces paquets les diffusent à leur tour jusqu’à
atteindre un nœud qui possède une information de routage récente vers la destination
Les réseaux Mesh
20
recherchée ou la destination elle-même. Les nœuds qui relaient des informations de routage
mettent également à jour leurs informations de routage.
AODV construit les routes par l’emploi d’un cycle de requêtes ”route request / route
reply”. Lorsqu’un nœud source désire établir une route vers une destination à travers le
réseau, il diffuse le paquet de demande de route à ses voisins. Les nœuds recevant le paquet
mettent à jour leur information relative à la source et établissent des pointeurs de retour vers
la source dans les tables de routage. Un nœud recevant un RREQ émettra un paquet route
reply (RREP).Soit s’il est la destination, ou s’il possède une route vers la destination avec un
numéro de séquence supérieur ou égal `a celui repris dans le RREQ. Si tel est le cas, il
envoie (unicast) un paquet RREP vers la source. Sinon, il rebroadcast le RREQ. Les nœuds
conservent chacun une trace des IP sources et des ID de broadcast de RREQ. S’ils reçoivent
un RREQ qu’ils ont déjà traité ils l’´ecartent et ne le retransmettent pas. Les nœuds
établissent des pointeurs de propagation vers la destination, alors que les RREP reviennent
vers la source. Une fois que la source a reçu les RREP, elle peut commencer à émettre des
paquets de données vers la destination. Si, ultérieurement, la source reçoit un RREP
contenant un numéro de séquence
6.3 Les protocoles hybrides :
Les protocoles hybrides combinent les approches proactives et réactives. Ils utilisent un
protocole proactif, pour apprendre le proche voisinage (voisinage à deux ou trois sauts);
ainsi ils disposent des routes immédiates dans le voisinage. Au-delà de cette zone prédéfinie,
le protocole hybride fait appel aux techniques des protocoles réactifs pour chercher des
routes. Avec ce découpage, le réseau est partagé en plusieurs zones, et la recherche de route
en mode réactif peut être améliorée. A la réception d’une requête de recherche réactive, un
nœud peut indiquer Immédiatement si la destination est dan le voisinage ou non, et par
conséquent savoir s’il faut aiguiller ladite requête vers les autres zones sans déranger le reste
de sa zone. Ce type de protocole s’adapte bien aux grands réseaux, cependant, il accumule
aussi les inconvénients des protocoles réactifs et proactifs : messages de contrôle périodique,
le coût d’ouverture d’une nouvelle route.
6.3.1 Le protocole ZRP (Zone Routing Protocol) :
ZRP est un protocole de routage dit hybride. Il met en place, simultanément, un
routage proactif et un routage réactif, afin de combiner les avantages des deux approches.
Les réseaux Mesh
21
Pour ce faire, il passe par un concept de découpage du réseau en différentes zones,
appelées "Zones de routage". Une zone de routage pour un nœud, est définie par son "rayon
de zone". Ce rayon correspond au nombre de sauts maximum qu’il peut y avoir entre deux
nœuds. Le routage au sein d’une zone se fait de manière proactive, via le protocole IARP
(Intrazone Routing Protocol) et le routage vers les nœuds extérieurs de la zone se fait de
façon réactive, grâce au protocole IERP (Interzone Routing Protocol). En plus de ces deux
protocoles, ZRP utilise le protocole BRP (Bordercast Routing Protocol). Ce dernier a pour
but de construire la liste des nœuds périphériques d’une zone ainsi que les routes permettant
de les atteindre, en utilisant les données de la topologie fournies par le protocole IARP. Il est
utilisé pour propager des requêtes de recherche de routes de l’IERP dans le réseau
6.4 Les protocoles Hiérarchiques :
Basé sur une structure virtuelle spécifique
Entités avec des rôles particuliers
6.5 Les protocoles Géographiques :
Utilisation d’informations sur la position des mobiles.
7. Etude d’un protocole proactif (le protocole OLSR):
7.1 Définition:
OLSR est un protocole proactif de routage pour objet mobile. C’est utilisé dans ce que
l’on appelle les réseaux maillés (Mesh network en anglais), en grappes ou ad-hoc multi
hops. On peut résumer en disant que c’est un programme qui permet aux machines d’un
réseau ad-hoc de communiquer entre elles pour qu’elles s’échangent des informations sur
leur disposition.
Imaginons que nous ayons trois machines (A, B et C) qui forment un réseau. A et B
savent communiquer, B et C aussi mais A et C sont trop loin d’une de l’autre et donc ne
savent pas dialoguer Grâce à OLSR, B va dire à C qu’elle peut communiquer avec A, et dire
à A qu’elle peut communiquer avec C. Donc quand A et C veulent communiquer ensemble,
B fera le relais A B C.
Les réseaux Mesh
22
Figure10 : présentation du protocole OLSR
7.2. Principe de Fonctionnement du protocole OLSR :
Ce protocole est très bien adapté aux réseaux larges et denses. Plus le réseau sera dense
et plus OLSR sera avantageux par rapport à un protocole à état de liens classique. Tous les
nœuds du réseau serviront de routeur et OLSR maintient sur chaque nœud une table de
routage complète (comprenant une entrée pour tous les autres nœuds du réseau). Le
protocole marche de manière complètement distribué, il n’y a pas d’entité centrale. Chaque
nœud va choisir la route la mieux adaptée en fonction des informations qu’il a reçues. OLSR
communique par UDP. Il n’a pas besoin d’une modification du système. Il ne fait que
modifier la table de routage. Par contre, l’adressage des nœuds n’est pas prévu. Il faut que
tous les nœuds soit sur le même sous-réseau IP pour communiquer.
OLSR semble aujourd’hui être une des solutions retenues pour les réseaux tactiques par
plusieurs nations : USA, Canada, Pays-Bas, Allemagne, etc... En France, le CELAR
(département TEC/RX), appartenant au Ministère de la Défense (DGA), travaille depuis 3
ans, en partenariat avec l’INRIA de Rocquencourt (à l’origine du protocole de routage
OLSR), à l’évaluation de ce protocole (qualité de service, routage,…), et possède une
plateforme expérimentale de 18 nœuds OLSR.
Les réseaux Mesh
23
Afin de diminuer la charge générée par les messages de contrôle (échange de l’état des
liens, vérification périodique des liens…), OLSR implémente des MPR (Multi Point Relay).
Ces MPR seront les seuls à transmettre les messages de diffusion (broadcast). Chaque nœud
choisit ses MPR parmi ses voisins directs (C’est à dire à un saut). Les MPR doivent couvrir
l’ensemble des machines situées à deux sauts. Plus le nombre de MPR est réduit et moins il y
aura de diffusion sur le réseau. Les MPR ne diffuseront que les messages des nœuds qui les
ont choisis comme MPR.
Figure11 : Fonctionnement du routage OLSR
8. Les Avantages et les Inconvénients des réseaux Mesh:
8.1 Les Avantages :
L’intérêt des réseaux maillés sans fils est grandissant dans les communautés industrielles
et académiques du fait de leur caractéristique très intéressant à savoir :
Auto-configuration et Auto-organisation : Les wifi Mesh sont auto-configurables et
auto-organisés, les nœuds peuvent être ajoutés ou supprimés du réseau connaissance de leur
nœuds voisins, les nœuds quittent et joignent le réseau, quelques connexions échouent,
d'autres sont crées.
Autoréparation : quand certains nœuds ou routes ont échoués, aucune intervention
administrative n'est requise, "Mesh" signifie que ces nœuds sont maillés et qu'il existe un
nombre alternatif de routes qui peuvent remplacer les routes qui ont échouées, ajouter plus
Les réseaux Mesh
24
de routeurs permet aussi d'augmenter la fiabilité du réseau et de disposer d'intérimaires
alternatifs.
Coût de déploiements réduit: les réseaux maillés sans fil sont basé sur des routeurs
maillés qui sont interconnecté par des liaisons radios cela minimise le nombre de câbles et
par la suit réduit le coût de déploiement du réseau.
Extensible (scalable):contrairement aux réseaux WLAN, les nœuds communique
uniquement avec le point d’accès, les nœuds hors de la zone de couverture des routeurs
maillé peuvent ce connecter au grâce aux nœuds intermédiaire relayant leur trafics à cette
façon le réseau peut être étendue de manière transparente.
Support de la mobilité:les nœuds d’un réseau maillé sans fil transmettent leurs données
à travers des canaux radios et par la suit peuvent ce déplacer librement tant qu’ils restent
dans la zone de couverture d’autre nœud connectés.
Fiable: la redondance des chemins dans les réseaux maillés augment la fiabilité du
réseau, en effet lorsqu’un nœud intermédiaire quitte le réseau ou échoues dans le reliage de
trafic, l’émetteur peut basculer vers un autre chemin. [2]
8.2 Les Inconvénients:
Malgré tout, cette technologie possède des limites qui peuvent être un frein à son
développement, il hérite également des défauts inhérents à la technologie Wifi :
Débit plus faible que celui du filaire : la bande passante est une ressource rare, il faut
minimiser la portion utilisée pour la gestion du réseau, afin de pouvoir laisser le maximum
de bande passante pour les communications.
Les erreurs de transmission radio : sont plus fréquentes que dans les réseaux filaires.
Interférences : les liens radios ne sont pas isolés, deux transmissions simultanées sur
une même fréquence ou, utilisant des fréquences proches peuvent interférer. De plus, les
interférences peuvent provenir d’autres types de machines non dédiées aux
télécommunications. Par exemple, les fréquences utilisées dans les fours à micro-ondes sont
dans des fréquences de la bande ISM (wifi) et peuvent perturber les communications.
Nécessité d’un maillage important : si un poste veut se connecter, il doit «accrocher»
un voisin. Donc faire en sorte que les postes soient en activité permanente.
Le monde sans fil mobile : possède des contraintes supplémentaires par rapport au
filaire. Les protocoles classiques des filaires telles que le RIP ou OSPF ayant faits leurs
Les réseaux Mesh
25
preuves se trouvent confrontés à des situations inédites et non prises en compte : mobilité
physique, versatilité des liens, interférences, ….
9. Domaine d’application :
****les réseaux maillés peuvent être déployés dans des lieux publics (aéroport, restaurant,
parc……) pour offrir une connexion internet aux passages et clients dans ces endroits le
choix de réseau peut de ce justifié par le besoin de mobilité et le coût réduit de déploiement.
******les réseaux Mesh présent une solution routable pour un fournisseur d’accès internet
(FAI) qui peut étendre sa zone de couverture grâce à sa collaboration de ces abonnées, un
seul nœud attaché à un routeur maillé peut servir plusieurs voisins qui sont trop éloigné
pour joindre directement le routeur Mesh.
*******dans un terme de fiabilité et de qualité de service la solution mesh est intéressante
dans les milieux urbains le lieu de la densité des nœuds connecter est élevé, encor la
redondance de chemins peut augmenter la fiabilité et éliminer la congestion dans le réseau.
10. Illustration :
Nous décrivons quelques exemples de déploiement des réseaux maillés à travers le
monde.
– Bruxelles :
A déployé un réseau maillé de la dernière génération à l’université libre de Bruxelles
(ULB). Il s’agit du réseau maillé le plus important de Belgique. Le réseau maillé est
principalement utilisé pour offrir un accès Internet haut débit sécurisé à toutes les personnes
qui sont sur le campus universitaire. Des services multimédias comme la voix sur IP et la
vidéo seront également fournit à l’ensemble du personnel de l'ULB.
– Nantes :
Meru Networks très récemment, la communauté urbaine de Nantes a annoncé son
intention de mettre en place un réseau maillé constitué de 100 point d'accès à travers toute la
ville, ce qui fera de lui probablement un des grands réseaux maillés de France. L'opération
sera réalisée conjointement par Alcatel-Lucent et SFR. Ainsi, les 200 hectares du centre-
ville devraient être couverts en 2008. Le réseau assurera entre autre une continuité de service
dans tout le centre-ville. Le réseau maillé devra fournir un débit moyen autour de 5 Mb/s.
– Moscow :
Les réseaux Mesh
26
Golden Telecom est déjà présent dans d'autres grandes villes Russes ainsi que les pays
voisins, a déployé un réseau maillé dans toute la ville de Moscow dans le cadre de son
partenariat avec Nortel Network.
Le réseau maillé composé de 5000 point d'accès Nortel, permettra à Golden Network
d'étendre ses services à 3.9 million d'habitants dans Moscow. Des services comme la VoIP,
l'accès haut débit ainsi que des services à base de la localisation feront partie du package de
connexion.
Les réseaux Mesh
27
Conclusion :
D’après tous ce qu’on a vu dans ce travail on peut conclure que les réseaux maillés
peuvent être déployés dans les universités et les campus pour permettent aux étudiants
d’accéder aux ressources et vérifie leur mails depuis n’importe quelle endroit même en
dehors leur campus.
Un entrepris peut encore déployer un réseau Mesh afin d’offrir certain confort à leur
employés et minimiser le coût de déploiement et la maintenance de réseau.
de farçant générale les réseau Mesh la seul solution d’interconnecter deux site distant ou le
câblage est interdit.
Les réseaux Mesh
28
Bibliographie :
[1] RADIOCOMMUNICATION ET RADIODIFFUSION Rapport d’électif (ANDRE
Emmanuel, DE RUGY Guillaume, HERBIET Guillaume-Jean, INCATASCIATO Benoit)
Réseaux mobiles maillés.
[2] université de Sfax Ecole Nationale D’ingénieure de Sfax mémoire présenté à l’école
Nationale d’ingénieurs de Sfax en vue e l’obtention du mastère , Nouvelles technologie des
systèmes informatiques dédiés par OMAR CHEIKHROUHOU (ingénieur génie
informatique) Sécurité des réseaux Mesh sans fil, soutenu le 20 mai 2006 .
[3] Itrain Online MMTK www.itrainonline.org RESEAUX SANS FIL MAILLES («
MESH »).
Recommended