118
PLAN Chapitre 1 Introduction Chapitre 2 Les réseaux cellulaires Chapitre 3 Les réseaux satellitaires Chapitre 4 Les réseaux sans fil Chapitre 5 Architecture des réseaux WiFi Chapitre 6 QoS dans les réseaux sans fil Chapitre 7 Sécurité des réseaux sans fil Axes de Recherche 142

PLAN - esen.tn · Chapitre 1 Introduction ... réseau sans fil que filaires. Classification des réseaux sans fil 162

Embed Size (px)

Citation preview

PLAN

Chapitre 1 Introduction

Chapitre 2 Les réseaux cellulaires

Chapitre 3 Les réseaux satellitaires

Chapitre 4 Les réseaux sans fil

Chapitre 5 Architecture des réseaux WiFi

Chapitre 6 QoS dans les réseaux sans fil

Chapitre 7 Sécurité des réseaux sans fil

Axes de Recherche

142

CHAPITRE 3 LES RÉSEAUX SATELLITAIRES

143

Il permet, à un prix relativement abordable, une connexion haut débit forfaitaire et permanente là où il n’existe pas d’équipement dans d’autres technologies d’accès (ADSL, câble, BLR…)

Le satellite est particulièrement bien adapté aux villages éloignés des grandes voies de communication électronique ou bien pour connecter des entreprises isolées.

L'association avec une autre technologie de boucle locale permet de mutualiser la liaison satellite et ainsi les coûts. On retombe alors sur le schéma Satellite Wi-Fi dans lequel l'accès à Internet est assuré par une liaison satellite mutualisée (réseau de collecte) et la capillarité est assurée à moindre coût par la technologie Wifi (réseau d'accès).

Objectifs du Réseau Satellitaire

144

RÉSEAUX SATELLITAIRES

Première génération tous géostationnaires (ils

décrivent une orbite circulaire autour de la terre)

Sensiblement immobiles pour un observateur

terrien

Son orbite se situe à 36000 km de la terre

Un trajet aller-retour entre terre-satellite

d’approx 0,27s

Le signal reçu par le satellite à une fréquence f1

est retransmis à une fréquence f2 vers l’ensemble

des stations terrestres diffusion de signal

implémenter des schémas de contrôle spécifiques.

Un satellite possède l’accès multiples145

Différentes orbites : GEO, MEO, LEO

Principe du Réseau Satellitaire

146

SATELLITES GÉOSTATIONNAIRES

Caractéristiques

La puissance d’émission des terminaux et du satellite doit être forte à moins que l’antenne n’ait un diamètre important

Le satellite doit disposer de batterie de grande capacité pour émettre à forte puissance

La couverture des régions polaires pose problème

Les capacités de communications sont faibles (réutilisation des fréquences)

Plus l’angle d’inclinaison est grande, plus la trajectoire des ondes est perturbé par les obstacles

mobilemobile entre 2 stations de zones différentes nécessite passage par réseau terrestre

147

Simple à mettre en œuvre

Même vitesse angulaire que la terre (semble fixe)

Couverture globale : 3 satellites seulement

Nombre total limité

(angle <2° => interférences entre satellites)

Orbite ~ 36000 Kms

Délai (A/R) : 250 ms (important)

Applications : Diffusion, VSAT, liaison point à

point

Débit : jusqu'à 155 Mb/s

Exemples : Astra, Hotbird …

Satellite GEO (Géostationnaire)

148

SATELLITES LEO ET MEO

Les orbites basses LEO ou moyennes MEO

permettent de profiter de la réutilisation des

fréquences

(cellules de 50 km de diamètre réutilisation de

plus de 20000 fois la même fréquence)

La taille des cellules MEOs est maintenant

suffisamment faible pour concurrencer les LEO

pour la réutilisation de fréquences entre 20 et 40

GHz (diamètre < 50 km)

149

Orbite : 10000 Kms

Délai (A/R) : 80 ms

Applications : voix (mobiles), data bas débit

Débit : 300b/s à 38.4 kb/s

Exemples : Odyssey, Ellipso

Satellite MEO (Orbite Moyenne)

150

Orbite : 640 à 1600 Kms

Délai (A/R) : 6 à 21 ms (≈

négligeable)

Couverture globale :

environ 40 à 900

satellites

Applications : voix

(mobiles), data haut &

bas débit

Débit : 2.4 kb/s à 155

Mb/s

Exemples : Iridium,

Globalstar, Télédesic ...

Satellite LEO (Orbite Basse)

151

Avantages de LEO:

Coût relativement modique de lancement

Faible puissance d’émission qu’ils réclament

Inconvénients de LEO:

Ne sont pas stationnaires (déplacement)

Exécution de handovers régulièrement pour

communications terrestres

Satellite LEO (Orbite Basse)

152

TECHNIQUES D’ACCÈS

Les canaux satellite demandent une technique

d’accès

La différence essentielle avec les interfaces radio

des réseaux des mobiles provient du long délai de

propagation entre l’émetteur et le récepteur

Pour réseaux cellulaires et locaux, le délai de

propagation est très court gérer les instants de

transmission

Découverte de chevauchement des signaux au

niveau stations terrestres 0,27s après leur

émission (perte)153

Les méthodes d’accès satellitaires classées en 4

catégories:

Méthodes de réservation fixe, FAMA (Fixed-

Assignement Multiple Access)

Méthodes d’accès aléatoires ou RA (Random Access)

Méthodes de réservation par paquet ou PR (Packet

Reservation)

Méthodes de réservation dynamique ou DAMA

(Demand Assignment Multiple Access)

TECHNIQUES D’ACCÈS

154

Distribution de services à voie unique avec voie de retour terrestre

Services

ADSL par satellite pour particuliers

Services large bande pour entreprises

Services “co-positionnés” avec les transmissions TV

Services bi-directionnels à large bande par satellite

Panoplie complète de services, avec voie retour de 16 – 2048 kbit/s Marché résidentiel: Gilat 360

PME/SOHO:

Gilat Skystar Advantage

BBI, basé sur standard DVB-RCS

Service à large bande par satellite

155

Apports

En complémentarité avec les réseaux terrestres, ils offrent des services

de télécommunications à la fois régionaux et mondiaux.

Couverture étendue favorisant les liaisons à longue distance, les liaisons

entre sites multiples et la radiodiffusion.

L’immatérialité des ondes leur permet de s’affranchir des obstacles

géographiques et offre un accès aisé aux zones déshéritées.

Les progrès technologiques, la concurrence croissante entre opérateurs

de satellite et opérateur terrestre, ont fait évoluer à la baisse les coûts

d’accès.

Limites

Les coûts sont plus élevés aussi bien pour le forfait mensuel

(actuellement entre deux à trois fois le prix d’une connexion ADSL à

débit équivalent) que pour l’équipement de base.

Les temps de latence peuvent être gênant pour la téléphonie sur IP ou de

la visiophonie et surtout rend impossible certaines applications

nécessitant une synchronisation serrée comme le jeu en ligne par

exemple.

Réseau Satellitaire : Succès et Limitations

156

PLAN

Chapitre 1 Introduction

Chapitre 2 Les réseaux cellulaires

Chapitre 3 Les réseaux satellitaires

Chapitre 4 Les réseaux sans fil

Chapitre 5 Architecture des réseaux WiFi

Chapitre 6 QoS dans les réseaux sans fil

Chapitre 7 Sécurité des réseaux sans fil

Axes de Recherche

157

CHAPITRE 4 LES RÉSEAUX SANS FIL

158

Une mobilité plus importante des utilisateurs

rend les réseaux traditionnels (filaires)

inadaptés.

Apparition de nombreuses technologies sans fil

standardisées.

Aucune technologie sans fil n’est parfaite : c’est

toujours un équilibre entre différents facteurs

(portée, débit, etc.).

Augmentation constante des performances grâce

à la recherche et dès demain des performances

accrues permettront de nouveaux usages.

Introduction

159

Définition

Un réseau sans fil est un réseau de machines qui n'utilisent pas de câbles. C'est une technique qui permet aux particuliers, aux réseaux de télécommunications et aux entreprises de limiter l'utilisation de câbles entre diverses localisations.

Applications

Nomadisme (accéder à internet via un ordinateur portable, en mobilité)

Classification

Chaque solution correspond à un usage différent, en fonction de ses caractéristiques (vitesse de transmission, débit maximum, coût de l’infrastructure, coût de l’équipement connecté, sécurité, souplesse d’installation et d’usage, consommation électrique et autonomie…).

Réseaux sans fil (Wireless Networking)

160

La portée est très souvent une indication théorique :

Elle peut être réduite en fonction des obstacles.

Elle dépend aussi de la bande de fréquence utilisée (exemple

: la bande de fréquence des 2,4 GHz utilisée par de

nombreux types de réseau est freinée par plusieurs facteurs).

Elle est aussi dépendante de la puissance rayonnée qui est

une fonction de la portée et du débit : plus on va loin, moins

on peut offrir de débit.

La puissance autorisée est une limitation politique et

non technologie. Elle varie selon les pays.

On peut augmenter la portée en concentrant le signal

dans une même direction grâce une antenne

"unidirectionnelle".

Cette méthode est surtout utile pour relier deux points

distants et elle est appelée alors "liaison point-à-point".

Portée des réseaux sans fil

161

Distinction selon leur champ d’action :

les réseaux personnel : WPAN, Wireless Personal

Area Network.

les réseaux locaux : WLAN, Wireless Local Area

Network.

les réseaux métropolitain : WMAN, Wireless

Metropolitan Area Network.

les réseaux distants : WWAN, Wireless Wide Area

Network.

Interconnexion entre ces différents types de

réseau peut aussi bien se faire au moyen de

réseau sans fil que filaires.

Classification des réseaux sans fil

162

WPAN: wireless personal area network

WLAN: wireless local area network

WRAN: wireless regional area network

WWAN: wireless wide area network

Classification des réseaux sans fil

163

Classification des réseaux sans fil

164

Définition

Réseau individuel sans fil (Wireless Personal Area Network)

Faible portée (quelques dizaines de mètre)

Permet la connexion de périphériques (PDA, imprimante, ….), d'ordinateurs

Le plus connu de ces réseaux est Bluetooth mais de nouvelles technologies apparaissent comme Zigbee (connexion d’équipements à très faible coût).

Bluetooth

Technologie principale WPAN

Lancée par Ericson en 1994

Débit de 1Mbps pour 30m

Très peu gourmand en énergie

Norme 802.15.1

Zigbee

Un réseau pour transporter les commandes essentiellement et non les données

Adapté pour la communication d’objet à objet qui ne nécessite pas un grand débit.

Un très faible coût

Une autonomie de deux ans avec de simples piles alcalines.

Objectif : rendre une simple ampoule communicante.

Réseaux sans fil personnel (WPAN)

165

Définition

Réseau local d'entreprise (Wireless Local Area Network)

Couvre l'équivalent d'un réseau local d'entreprise (100 m)

Relie entre eux les équipements présents dans la zone de couverture

WiFi

Wireless Fidelity

Soutenu par l'alliance WECA

Débit jusqu'à 54 Mbps,

Portée de plusieurs centaines de mètre

Hiperlan2

High Performance Radio LAN 2.0

Norme européenne

Fréquence de 5150MHz à 5300Mhz

Débit jusqu'à 54 Mbps,

Portée de plusieurs centaines de mètre

Réseaux sans fil locaux (WLAN)

166

Définition

Réseau métropolitain (Wireless Metropolitan Area Network)

Plus connu sous le nom de Boucle Local Radio (BLR)

Permet à un particulier ou une entreprise d'être relié à son opérateur (téléphonie fixe, Internet, télévision...) via les ondes radio.

Basé sur la norme 802.16

Technologies

Local Multipoint Distribution Service (LMDS)

Multichannel Multipoint Distribution Service (MMDS)

Worldwide Interoperability for MicrowaveAccess,(WiMAX)

Réseaux sans fil métropolitain (WMAN)

167

Définition

Réseau étendu sans fil (Wireless Wide Area

Network)

Plus connu sous le nom de « réseaux

cellulaire mobile »

Utilisé par les téléphones mobiles

Technologies

GSM : Global System for Mobile

communication

GPRS : General Packet Radio Service

UMTS : Universal Mobile

Telecommunication System

Réseaux sans fil étendu (WWAN)

168

Classification des réseaux sans fil

169

Définition

Un réseau d'ordinateurs et de matériels sans fil qui offre les fonctionnalités des réseaux locaux LAN traditionnels (Ethernet), mais en utilisant une technologie sans fil.

Dans la pratique

Un WLAN permet de relier des ordinateurs portables, des machines de bureau, des assistants personnels (PDA) ou même des périphériques à une liaison haut débit (de 11 Mbit/s en 802.11b à 54 Mbit/s en 802.11a/g) sur un rayon de plusieurs dizaines de mètres en intérieur (généralement entre une vingtaine et une cinquantaine de mètres) et de centaines de mètres en extérieur (500m)

Présentation

Les réseaux WiFi sont parfois associer à des antennes directionnelles pour établir des liaisons point-à-point.

Réseaux sans fil ou WiFi

170

Plusieurs type de réseaux WiFi :

IEEE 802.11 : peut être cité à titre historique comme le premier standard de la série (débit théorique de 2 Mb/s) ;

IEEE 802.11b : débit théorique 11 Mb/s - portée de 100 m à maximum quelques centaines de mètres - bande des 2,4 GHz. Ce standard a permis l’essor des réseaux sans fil ces dernières années ;

IEEE 802.11a : débit théorique 54 Mb/s (mais décroît avec la distance plus vite que 802.11b) - portée d’une trentaine de mètres - sur la bande des 5 GHz ;

IEEE 802.11g : débit théorique 54 Mb/s - portée d’une centaine de mètres - bande des 2,4 GHz ;

IEEE 802.11n : débit théorique 540 Mb/s - une trentaine de mètres - utilise les deux bandes 2,4 et 5 GHz. Le 802.11n intègre en base la qualité de service (le standard IEEE 802.11e).

Réseaux sans fil ou WiFi

171

Les extensions de WiFi :

IEEE 802.11e : extension pour un réseau avec signalisation et Qualité de Service.

IEEE 802.11f : extension pour le handover (passage d’une cellule à l’autre sans coupure).

IEEE 802.11i : extension sécurité.

Des débits très théoriques :

CSMA-CA : un mode d’écoute du réseau qui permet à plusieurs appareils de parler ensemble et permet d’avoir un débit qui est la moitié du débit théorique.

L’éloignement des appareils par rapport au point d’accès diminue aussi le débit.

Le point d’accès doit aligner le débit de l’ensemble des appareils à celui qui est plus éloigné.

Pour 802.11n, il est possible d’interdire les communications avec des débits inférieurs à une valeur donnée.

Réseaux sans fil ou WiFi

172

Les normes WiFi

173

Réseaux WiMAX (Std IEEE 802.16)

WiMAX = Worldwide interoperability for Microwave Access

Réseau métropolitain (ou d’agglomération)

50 km à 70 Mb/s (en théorie) -- 10 km à 20-30 Mb/s (en

pratique)

Le WiMAX est particulièrement bien adapté pour

interconnecter entre eux à l’échelle d’une ville des HotSpots

plus locaux (par exemple en WiFi).

Réseaux WiMAX

174

Exemple d’antennes

Réseaux WiMAX

175

PLAN

Chapitre 1 Introduction

Chapitre 2 Les réseaux cellulaires

Chapitre 3 Les réseaux satellitaires

Chapitre 4 Les réseaux sans fil

Chapitre 5 Architecture des réseaux WiFi

Chapitre 6 QoS dans les réseaux sans fil

Chapitre 7 Sécurité des réseaux sans fil

Axes de Recherche

176

CHAPITRE 5 ARCHITECTURE DES RÉSEAUX

WIFI

177

Points d'accès

Routeurs WiFi et ponts Ethernet/802.11

Prise en charge de la norme 802.11 avec un aspect

sécuritaire (authentification et cryptage)

Logiciel de configuration (ex : serveur web intégré)

Serveur DHCP

Interface client

WNIC (Wireless Controller) à insérer dans un slot PCI

de la carte mère

Adaptateurs Wifi USB

Plus facile à installer

Plus petite antenne que les WNIC donc moins fiable

Composants

178

Le mode infrastructure, avec BSS et ESS.

En mode infrastructure BSS (Basic Service Set), le réseau est

composé d’un point d’accès qui permet aux différentes stations qui

se trouvent dans sa cellule d’échanger des informations.

En mode infrastructure ESS (Extended Service Set), le réseau

comporte plusieurs points d’accès reliés entre eux par un DS

(Distribution System).

Le mode ad-hoc

En mode ad-hoc, le réseau ne comporte pas de points d’accès, ce

sont les stations (avec cartes Wi-Fi) qui entrent elles mêmes en

communication.

Topologies

179

Client WiFi

Possède un matériel avec une

interface sans fil

Point d'accès WiFi (AP)

Gère les liaisons sans fil suivant

la norme WiFi

Le plus souvent connecté à

Internet via un réseau filaire

BSS (Basic Service Set)

L’ensemble des stations radio à

portée d’un point d’accès.

Chaque BSS a un identifiant

(BSSID- Basic Service Set

IDentifier), qui est l'adresse

MAC du point d'accès.

Architecture WiFi Infrastructure

180

ESS (Extended Service

Set) Interconnecte plusieurs BSS

Identifié par un nom ESSID de 32

carac.max, appelé simplement

SSID-Service Set Identifier (ex

eduroam, wifiguest,...)

Il est configuré manuellement sur

les stations clients ou

automatiquement par détection

grâce à sa diffusion via le point

d’accès.

Itinérance (roaming) Un utilisateur nomade passe de

façon transparente d'un BSS à

l'autre.

Architecture WiFi Infrastructure

181

Authentification

La station désirant entrer sur le réseau Wi-Fi doit s'authentifier sur l'AP. Si le réseau est ouvert, cette phase est obligatoirement un succès.

Les mécanismes actuels demandent un mot de passe, voire différents challenges pour s'authentifier sur un AP tels que WEP (Wired Equivalent Privacy), le WPA (Wi-Fi Protected Access) et le WPA2.

Association

Une fois authentifiée, une station est associée et peut commencer à émettre des trames sur le réseau.

Toutes les trames contiennent le SSID de l'ESS : deux réseaux différents peuvent partager la même fréquence, s'ils n'ont pas le même SSID

L'AP relaiera ces informations aux destinataires concernés

Connexion en mode Infrastructure

182

Représente un groupe de PC

(jusqu'a 5) avec chacun un

adaptateur sans-fil connecté

entre eux via le signal radio et

sur le même canal, sans point

d’accès.

Dans ce mode, le réseau

fonctionne de façon

complètement distribué.

La norme désigne l’ensemble

des stations à portée radio

mutuelle par l'appellation

IBSS (Independent Basic

Service Set) .

Architecture WiFi Ad Hoc

183

Pas de AP (station de base)

Les stations mobiles communiquent entres elles

Les paquets de la station A vers la station B peuvent

avoir besoin de transiter par les hôtes X, Y, Z

Applications:

Conférences, train, bus …

Domicile : interconnexion d’équipement personnel

(ordinateurs, imprimante, …)

...

IETF MANET (Mobile Ad hoc Networks) groupe de

travail

Architecture WiFi Ad Hoc

184

Définition

Le roaming, ou handover, ou encore appelé l'itinérance en wifi représente l'action qui consiste pour une station à changer de point d'accès (AP) sans perdre sa connectivité réseau.

Mécanisme de niveau 2 (et 3) : cf modèle OSI

Protocole 802.11f en 2003

Applications

Beaucoup d'apps peuvent supporter de perdre/récupérer la connexion Internet mais certaines doivent la conserver

Exemples : VoIP, streaming, …

Classification

Roaming intra-ESS (Internal Roaming) : le mobile passe d'un AP à un autre AP au sein du même réseau sans fil

Roaming inter-ESS (External Roaming) : le mobile se déplace dans le Wlan d'un autre fournisseur de service internet sans fil ou Wireless Internet Service Provider (WISP)

IEEE 802.11 : Architecture ESS et handover

185

IEEE 802.11 : Architecture ESS et handover

186

Association – désassociation

Une station qui souhaite utiliser le réseau doit

s’associer avec le point d’accès.

Grâce à cette association, la station fait partie du BSS

du point d’accès. Elle peut alors, utiliser les services du

point d’accès. L’attachement entre la station et le point

d’accès est rompu grâce à la désassociation.

Distribution

C’est ce service qui aiguille les trames. Il permet à une

station d’envoyer des trames à travers le système de

distribution (DS) d’un BSS ou d’un ESS.

Intégration

Le service d’intégration permet aux différents points

d’accès de communiquer par un canal différent de

802.11, le plus souvent il s’agit d’un réseau local.

IEEE 802.11 : Architecture ESS et handover

187

IEEE 802.11 : Architecture ESS et handover

188

IEEE 802.11 : Architecture ESS et handover

189

Performances

Le roaming, bien que fonctionnel, est très lent, trop pour la Voix sur IP (VoIP)

Lenteur due principalement à la lenteur du mécanisme d'authentification

Les normes additionnelles qui devaient améliorer le roamingn’ont pas été complètement finalisées.

Désintérêt de la part des acteurs du marché, tant dans le logiciel libre que dans le logiciel propriétaire.

Echec de la norme 802.11f qui a été retirée en 2006 par l'IEEE

Evolution du roaming WiFi

Evolution de la norme 802.11i (authentification par WAP2)

Solutions propriétaires : obligation de choisir un constructeur pour roamer

Afin de palier au problème du roaming avec la VoIP, l’IEEE se penche sur l’utilisation du réseau GSM associé au Wifi

IEEE 802.11 : Architecture ESS et handover

190

Réseau mobile ad hoc Réseau d’entités sans fil

Réseau de mobiles

Aucune infrastructure fixe

Conséquence 1 Pas d'infrastructure fixe

Ondes radio

Portée de communication limitée

Communications sans fil multi-sauts

Conséquence 2 Mobilité des stations

Instabilité des ondes radio

Topologie hautement dynamique

Conséquence 3 Pas d’infrastructure fixe

Réseau dynamique

Réseau auto-organisé

Réseaux sans fil multi-sauts

191

Réseau mobile ad hoc

Avantages des réseaux ad hoc

Pas de câblage

Facilement déployable

Permet la mobilité

Extensible

Coût

Inconvénients des réseaux ad hoc

Topologie non prédictible

Pas d’entité sur laquelle reposer

Capacités limitées (puissance calcul, mémoire, énergie)

Médium radio peu fiable

Taux d’erreur important, interférences

Sécurité

Réseaux sans fil multi-sauts

192

Réseau mobile ad hoc – Applications

Applications militaires

Réseaux mobiles sans infrastructure

Coordination des efforts

Guidage, recherche

Opérations de secours

Plus d’infrastructure mais besoin de secours

Coordination des recherches, efforts

Envoi d’infos des malades aux hôpitaux

Réseaux sans fil multi-sauts

193

Réseau de capteurs (WSN Wireless Sensor

Network)

Applications bien définies

Surveillance de zones (détecteur chimique ou de fumée,

…)

Acquisition de données (pression de l’air)

Réseaux ad hoc spécifiques

Grands réseaux

Denses

Déploiement aléatoire

Communications spécifiques

Énergie très limitée

Réseaux sans fil multi-sauts

194

Différences entre MANET (réseau ad hoc) et WSN

(réseau de capteurs)

Réseaux sans fil multi-sauts

195

Quelles problématiques ?

Permettre à un mobile d'envoyer un message sur le

médium radio

Couche physique

Couche MAC

Comment faire communiquer les mobiles s’ils sont

éloignés ?

Routage

Quels protocoles de routage ?

Comment minimiser l’énergie utilisée ?

Comment réaliser les communications multipoints ?

Peut-on envisager une certaine qualité de service ?

Sécurité?

Réseaux sans fil multi-sauts

196

Réseaux sans fil multi-sauts

197

Routage

Indispensable dès que deux mobiles non à portée

de communications veulent communiquer

NB : mode ad hoc de 802.11

Autour de 40 protocoles de routage « à plat »

proposés !

Objectif du groupe MANET à l’IETF

Spécificités du routage ad hoc

Environnement radio

Mobilité des stations

Perte des liens plus importante

Réseaux sans fil multi-sauts

198

Routage

Les différents buts

Surcoût de contrôle minimal

Minimiser l’utilisation de la bande passante et des batteries

La réception de données est aussi coûteuse !

Surcoût de traitement minimal

Les batteries toujours

Maintenance dynamique de la topologie

Une route est plus facilement invalide en sans fil

Pas de boucles

Beaucoup trop coûteux en ressources

Réseaux sans fil multi-sauts

199

Routage

Classification

Réactifs

Construction de la route à la demande

Proactifs

Routes maintenues périodiquement

Hybrides

Proactif en local + réactif en extérieur

Ou l'inverse...

Hiérarchiques

Basé sur une structure spécifique

Entités avec des rôles particuliers

Géographiques

Utilisation d’informations sur la position des mobiles

Réseaux sans fil multi-sauts

200

Routage

Classification

Protocoles Réactifs

Construction de la route à la demande

Basé sur l'inondation d'un paquet de contrôle pour

construire une route

Inondation pour une topologie qui change fréquemment.

Pas de table de routage maintenue

Exemples

DSR (Dynamic Source Routing Protocol)

AODV (Ad hoc On-demand Distance Vector Protocol)

Réseaux sans fil multi-sauts

201

Routage

Classification

Protocoles proactifs

Routes sont maintenues en permanence

Construction périodique de la table de routage

Un mobile a, à tout instant, une route dans sa table de

routage vers tout mobile dans le réseau

Exemple

OLSR (Optimized Link State Protocol)

Réseaux sans fil multi-sauts

202

PLAN

Chapitre 1 Introduction

Chapitre 2 Les réseaux cellulaires

Chapitre 3 Les réseaux satellitaires

Chapitre 4 Les réseaux sans fil

Chapitre 5 Architecture des réseaux WiFi

Chapitre 6 QoS dans les réseaux sans fil

Chapitre 7 Sécurité des réseaux sans fil

Axes de Recherche

203

CHAPITRE 6 QOS DANS LES RÉSEAUX SANS

FIL

204

Le RFC 2386 caractérise la QoS comme un ensemble de

besoins à assurer par le réseau pour le transport d’un

trafic d’une source à une destination.

Ces besoins peuvent être traduits en un ensemble

d’attributs pré-spécifiés et mesurables en terme de :

Délai de bout en bout,

Variance de délai (gigue),

Bande passante,

Pertes de paquets.

Suivant le type de l’application, les besoins de QoS sont

différents :

Pour les applications temps-réel, comme la voix et la vidéo, le

délai de bout en bout d’un paquet doit être limité.

Les applications non temps-réel, comme le transfert de fichier

ou la messagerie, se focalisent sur la fiabilité des

communications.

QoS dans les réseaux mobiles ad hoc

205

Cependant, il est très difficile de garantir une QoS à une application temps-réel dans un réseau ad-hoc. Il faut prendre en considération les spécificités de ces réseaux, à savoir :

la bande passante limitée,

le changement dynamique de la topologie en fonction du temps,

la durée de vie limitée des unités mobiles constituant ce réseau,

ainsi que le manque d’information complète sur l’état du réseau.

Les travaux de QoS dans les réseaux ad-hoc peuvent être classifiées en 3 catégories:

Les modèles de QoS regroupent les définitions d’architectures.

Les protocoles de routage avec le support de la QdS.

Les mécanismes de réservation des ressources.

QoS dans les réseaux mobiles ad hoc

206

Modèles de QoS

Ils doivent prendre en compte les caractéristiques de ce réseau.

Ils définissent quels types de services sont disponibles et de quelle manière.

IntServ (Integrated Services) Il permet d'assurer une QoS au niveau des flux de données (voix, E-

commerce, applications, web) afin de répondre à des contraintes de délais.

Problèmes de surcharge (il requiert un important volume de traitements),

Consommation d’une grande quantité de bande passante pour la signalisation.

DiffServ (Differentiated Service) Il assure une QoS à l'aide de files d'attente associées à chaque

catégorie de service (temps réel).

Basé sur une topologie statique (le cœur du réseau est supposé bien dimensionné, un administrateur de domaine est nécessaire).

Consommation de bande passante.

Ces modèles de base ne sont pas adaptés aux contraintes des réseaux ad-hoc telles que la mobilité et la capacité limitée.

QoS dans les réseaux mobiles ad hoc

207

Modèles de QoS spécifiques aux réseaux ad-hoc

FQMM (Flexible QoS Model for MANETs) Premier modèle de QoS proposé en 2000.

Hybride combinant les propriétés des modèles IntServ et DiffServ.

Adapté aux MANET de petite ou moyenne taille (environ 50 nœuds), avec architecture réseau plate.

Approvisionnement hybride : par flux, du modèle IntServ, pour les trafics prioritaires et par classe , du modèle DiffServ, pour les autres trafics (les nœuds d’entrée permettent de marquer et classifier les paquets).

Conçu pour connecter les réseaux ad-hoc aux réseaux filaires reliés à Internet.

SWAN (Service differentiation in stateless Wireless Ad-hoc Networks) Modèle de réseau sans état basé sur des algorithmes de contrôle distribués

(différenciation de service).

Priorité aux trafics temps-réel en contrôlant la quantité de trafics best effort acceptée par nœud.

Contrôle d'admission du trafic temps-réel : Un paquet est accepté si la bande passante de la route à emprunter est suffisante pour éviter la congestion du réseau (obtenu par protocole de routage).

Aucune garantie du maintien de la communication entre deux entités pour un trafic en cours (relatif aux variations de la bande passante).

Le protocole de routage utilisé est de type Best Effort , insuffisant aux applications temps -réel.

iMAQ (Integrated Mobile Ad-hoc QoS framewor)

QoS dans les réseaux mobiles ad hoc

208

Modèles de QoS spécifiques aux réseaux ad-hoc

FQMM (Flexible QoS Model for MANETs)

SWAN (Service differentiation in stateless Wireless Ad-hoc Networks)

iMAQ (Integrated Mobile Ad-hoc QoS framework)

Une solution en matière de QoS pour le transfert de données multimédias dans un

MANET.

Il inclut une couche ad-hoc de routage et une couche de service logiciel (Middleware).

Le protocole de routage est basé sur la prédiction de la position des nœuds (predictive

location-based) .

La couche Middleware communique avec les couches application et réseau et prévoit le

partitionnement du réseau.

Il réplique les données entre les différents groupes du réseau avant le partitionnement

afin qu’elles soient accessibles.

Elles supposent que les nœuds mobiles sont homogènes en termes de capacité de

traitement ou de transmission contrairement à ce qu’on constate dans la réalité.

Les protocoles de routage existants considèrent les nœuds mobiles comme routeurs.

Un utilisateur mobile peut décider de ne pas collaborer dans cette tâche et refuse,

pour des raisons de batterie ou par simple égoïsme.

Pour être efficace, les modèles de QoS doivent prendre en compte un protocole de routage à

QoS. Le routage à QoS dans les réseaux ad-hoc constitue un élément essentiel de la mise en

place d'une architecture QoS pour les MANETs.

QoS dans les réseaux mobiles ad hoc

209

Protocoles de routage avec QoS

But : Trouver la meilleure route selon les critères précis de la QoS souhaitée (délai, taux de perte, quantité de bande passante, ...).

Délai : le délai de transmission d’une trame lors d’un saut dans le réseau, décomposé en :

délai dû à l’application (encodage audio et vidéo, par exemple),

délai dans la file d’attente

et délai d’accès au médium (difficile à calculer, dépendant de la topologie et des flux environnants).

Taux de pertes : deux facteurs principaux

La présence de bruit ou d’interférence sur le canal.

L’occurrence successive de collisions.

Problématique des réseaux ad-hoc : Maintenir les états de liens dans un environnement mobile.

QoS dans les réseaux mobiles ad hoc

210

Protocoles de routage avec QoS

Protocoles de routage à économie d’énergie

But

Un protocole de routage efficace en énergie doit garantir la réduction de la consommation d’énergie des nœuds pendant la communication active et inactive.

Pour bien répartir la consommation d’énergie entre les nœuds.

Afin de minimiser la puissance de transmission globale pour chaque connexion.

Pour maximiser la durée de vie de tous les nœuds.

Approches

Réduire au minimum l’énergie de communication active

Contrôle de puissance de transmission : éviter les nœuds ayant un niveau d’énergie bas.

Distribution de charge : distribuer la charge aux nœuds riches en énergie.

Réduire au minimum l’énergie d’inactivité

Mode de sommeil : réduction de la consommation d’énergie pendant les périodes d’inactivité du nœud mobile.

QoS dans les réseaux mobiles ad hoc

211

Protocoles de routage avec QoS

Protocoles de routage et équilibrage de charges

But

L’équilibrage de charge, load balancing, consiste à distribuer le trafic à un ensemble de nœuds constituant le réseau, afin de lisser la charge du réseau. Utiliser simultanément toutes les ressources disponibles.

Utiliser deux chemins ou plus disjoints entre une source et une destination.

Approches

Répartition de charge pour le routage à chemin unique Workload-Based Adaptative Load Balancing , WL : Chaque

nœud définit des seuils pour sa file d’attente et pour sa charge. Lors de la réception de RREQ, en fonction des seuils, le nœud accepte ou non de participer à l’acheminement du trafic.

Répartition de charge pour le routage à chemins multiples Multipath Adaptative Load Balancing, MALB, a pour objectif de

distribuer efficacement le trafic sur les différentes routes calculées par le protocole de routage multi-chemins (routes à liens disjoints ou à nœuds disjoints ).

QoS dans les réseaux mobiles ad hoc

212

PLAN

Chapitre 1 Introduction

Chapitre 2 Les réseaux cellulaires

Chapitre 3 Les réseaux satellitaires

Chapitre 4 Les réseaux sans fil

Chapitre 5 Architecture des réseaux WiFi

Chapitre 6 QoS dans les réseaux sans fil

Chapitre 7 Sécurité des réseaux sans fil

Axes de Recherche

213

CHAPITRE 7 SÉCURITÉ DES RÉSEAUX SANS

FIL

214

Les ondes se propagent dans toutes les directions

avec une portée assez grande. D’une pièce à l’autre

mais également d’un étage à l’autre.

Le problème de sécurité du sans fil : le support de

transmission est l'air

Des "prises" du réseau sont à disposition pour toute

personne à l’intérieur voire à l’extérieur du site

(zone couverte par le réseau sans fil).

4 types d'attaques :

Interception de données, écoute clandestine

Intrusion réseau (intrusion, usurpation)

Le brouillage radio

Les dénis de services

Sécurité

215

Brouillage radio

Création de système radio générant du bruit dans la

bande des 2,4GHz (utilisation de système utilisant la

même bande de fréquence: téléphone…)

Refus de Service (Deny of service)

Génération de trafic à travers le point d’accès vers un

serveur.

Installation d’un point d’accès «malicieux» pour

détourner le trafic.

Ecoute clandestine

Un jeu : le War Driving = Quadrillage d'une ville avec

un ordinateur portable ou un PDA , une carte 802.11 et

une antenne externe ou un récepteur GPS pour la

localisation.

Les attaques

216

Un simple logiciel permet de détecter les réseaux

wifi de l’entourage

Le War-driving localise et cartographie les réseaux

sans fil et le publie sur internet

Le war-chalking indique à la craie, à même la rue,

le mur ou le trottoir, l’emplacement d’un réseau

wifi avec différents symboles.

Le « war-driving » (détection et piratage

automatisés de réseaux sans fil vulnérables à bord

d’une voiture) devient une véritable mode dans les

centres urbains.

Aux Etat-Unis, certains sont même passés au «

war-flying » (même principe à bord d’un

hélicoptère)

Sécurité

217

Intrusion sur le réseau : Point d’accès «malicieux»

Il suffit de connaître le SSID du réseau et le client

s’associe au point d’accès «malicieux»

Intrusion sur le réseau : Point d’accès sauvage

Les attaques

218

Réglage de la puissance d’émission des bornes

(Étude du rayonnement des cellules)

Désactivation des services d’administration

disponibles

SSID :

changement de SSID par défaut

désactivation du Broadcast du SSID

Filtrage d’adresse MAC :

utilisation des ACL (Access LISTS) des clients RLAN

au niveau des bornes d'accès

Utiliser la Clé WEP (64 bits / 128 bits) et modifier

la clé par défaut

Protections de base très peu utilisées !!!

La sécurité de base avec 802.11

219

Le SSID (Service Set Identifier):

Le client et le point d’accès doivent avoir le même SSID

pour s’associer.

Émis régulièrement par les points d’accès lors des

trames de balisage (beacon frame).

N’offre aucune sécurité même si certains points d'accès

permettent la non émission de ces trames.

Le SSID est émis lors de trame d’association.

Si vous ne faites que définir un SSID :

On peut se connecter sur votre réseau sans vraiment le

chercher, par hasard.

Windows XP détecte les réseaux présents et peut se

connecter automatiquement et si vous avez mis un

DHCP en œuvre, on récupère une @ IP légale.

L’authentification par le SSID

220

Centralisation des @MAC autorisées sur

un serveur radius

221

Désactiver les fonctions non utilisées

DHCP, Interface Web, SNMP, TFTP,

Diffusion du SSID,

Mettre des mots de passe de qualité et du filtrage

@MAC pour tous les services utilisés (WEB,

TELNET, SNMP, …)

Installer le filtrage @MAC

Mettre à jour le firmware des bornes et des cartes

Régler la puissance des bornes au plus juste pour

éviter les "débordements"

Utiliser la sécurité de base des bornes

222

Objectif :

Offrir une solution de cryptage des données.

Principe :

Chiffre le corps de la trame MAC et le CRC avec RC4

(algorithme de cryptage) en utilisant des clefs de 64 ou

128 bits.

Le chiffrement n’est utilisé qu’entre les éléments

802.11. Il ne s’applique plus sur le réseau filaire.

Wired Equivalent Privacy

223

Clés statiques partagées (40 bits "64", 104 bits

"128")

Rarement changées

Vol de machine => vol de clef

Les autres qui partagent la clef peuvent lire vos trames

Possède une durée de vie longue

Diffusion d’une nouvelle clé difficile si le parc de mobile

est important.

Possibilité de choisir la clé dans l’espace des

caractères imprimables.

Avec une clé de 40 bits et un jeu de 70 caractères :

1.500 millions de combinaisons différentes.

Attaque par force brute possible.

WEP – Les points faibles

224

WEP – Principe

225

L’ensemble des fonctionnalités de base offertes par

le 802.11 n’offre aucune sécurité digne de ce nom.

SSID : c’est un nom de réseau.

Filtrage des @MAC : on capture une @MAC.

WEP : on utilise un logiciel pour casser la clé

Airsnort et Wepcrack

Ce protocole a été cassé en 2001 via sa clé de session

Même sans connaissance approfondie de RC4 et du

WEP, on peut casser votre cryptage WEP. Avec 500 Mo

de données il suffit de quelques secondes de calcul pour

déchiffrer la clef.

Amélioration des fonctionnalités du 802.11

Le 802.1x – EAP

Le 802.11i - WPAWireless Protected Access - WPA2

Sécurité - Conclusion

226

Les nouvelles causes…

L’infrastructure des réseaux ad hoc :

pas d’infrastructure, chaque nœud est routeur !

Topologie dynamique

les nœuds bougent et peuvent plus facilement

dupliquer leur identité ou leur adresse

Communications non filaires :

Peu de moyens de défense contre le bruit ou les

interférences…

La relation liant des voisins est souvent par défaut de

confiance

Suppose que tous les nœuds soient honnêtes…

Beaucoup de nouveaux risques !

La sécurité dans les réseaux ad hoc

227

Les nouvelles causes…

L’infrastructure des réseaux ad hoc :

pas d’infrastructure, chaque nœud est routeur !

Topologie dynamique

les nœuds bougent et peuvent plus facilement

dupliquer leur identité ou leur adresse

Communications non filaires :

Peu de moyens de défense contre le bruit ou les

interférences…

La relation liant des voisins est souvent par défaut de

confiance

Suppose que tous les nœuds soient honnêtes…

Beaucoup de nouveaux risques !

La sécurité dans les réseaux ad hoc

228

Les nouvelles attaques !

Attaques passives :

Écoute passive : analyse de trafic, récupération de l’information

Menace contre la confidentialité et l’anonymat

Attaques actives : cas dédiés

Usurpation : Impersonification dans ce type d’attaques, l’attaquant essaie de prendre l’identité d’un autre nœud afin de pouvoir recevoir ses messages ou d’avoir des privilèges qui ne lui sont pas accordés.

Modification des données : destruction du message, retardement de la transmission,…

Déni de service : tentative de débordement des tables de routages des nœuds servant de relais, tentative de gaspillage de l‘énergie de nœuds (sleep deprivationtorture attack),...

La sécurité dans les réseaux ad hoc

229

Attaques actives : plusieurs attaques possibles Impersonification : modification de l’identité de l’émetteur ou du

récepteur

Altération des données (modification du contenu)

Destruction du message

Retardement de la transmission

Répudiation du message = l’émetteur nie avoir envoyé le message

Cryptographie : permet de lutter contre toutes ces attaques Garantie la confidentialité, l’intégrité, l’authenticité (authentification et

identification) et la signature

Menaces : spécificité des réseaux ad hoc

Problème essentiel :

Déni de Service

Ecoute : situation où l’attaquant se contentera d’écouter le trafic sans le modifier

Détournement de trafic (le plus fort) L'attaquant force une communication entre deux nœuds à transiter par

lui.

Il peut ensuite en faire ce qu'il veut (la bloquer, l'altérer et la faire suivre, ...)

Le routage est distribué sur tous les nœuds donc le détournement de trafic est simple

La sécurité dans les réseaux ad hoc

230

Comparaison filaire/sans fil (1/3)

Déni de Service : environnement radio

Brouillage du canal radio pour empêcher toute

communication.

Tentative de débordement des tables de routages des

nœuds servant de relais.

Non-coopération d'un nœud au bon fonctionnement du

réseau dans le but de préserver son énergie par

exemple.

Tentative de gaspillage de l‘énergie de nœuds ayant

une autonomie de batterie faible.

L'attaque consiste à faire en sorte que le nœud soit obligé de

rester en état d'activité et ainsi de lui faire consommer toute

son énergie (sleep deprivation torture attack).

La sécurité dans les réseaux ad hoc

231

Comparaison filaire/sans fil (2/3)

Ecoute

Filaire :

Ecoute simple en environnement Hub (plus complexe avec des

switchs)

Nécessité d'accès physique au réseau

Ad hoc :

Réseau sans fil donc écoute simple

Mais écoute limitée au réseau environnant

Conclusion

Situation similaire entre filaire et ad hoc

menace sur la confidentialité et l’anonymat

La sécurité dans les réseaux ad hoc

232

Comparaison filaire/sans fil (3/3)

Détournement de trafic

Filaire :

Nécessité d'une position de routeur

Attaque difficile à mettre en œuvre (possible cependant dans

certains cas)

Ad hoc :

Le nœud est déjà en position de routeur

Il ne reste plus qu'à s'assurer que les échanges à intercepter

passe bien par nous

Conclusion :

La principale difficulté du filaire (être routeur)

disparaît en ad-hoc

La sécurité dans les réseaux ad hoc

233

Comment être routeur dans un réseau ad hoc ?

Sans tricher :

On se trouve sur le bon chemin de routage, on est dé jà

routeur

Position géographique : on se déplace pour être sur le

bon chemin de routage

En trichant :

Attaque du Siphon : attirer un maximum de trafic

Mentir sur le nombre et l'identité de ses voisins création

d'une sorte de trou noir au milieu du réseau

Attaque du trou de ver :

L'attaquant construit un tunnel entre lui et son complice

fait croire aux victimes que le meilleur chemin passe par là

L'usurpation de l'identité d'un nœud en leurrant les

mécanismes de contrôle d'accès attaques actives

La sécurité dans les réseaux ad hoc

234

Solution à ces menaces : la cryptographie !

La Cryptographie garantie :

la confidentialité : assurer que les données ne sont

dévoilées qu’aux personnes autorisées

l’intégrité : assurer que les données ne sont pas

altérées

l’authenticité :

Authentification : prouver l’origine d’une donnée

Identification : prouver qu’une personne est qui elle prétend

être

La signature : rend impossible le fait de renier un

document.

La sécurité dans les réseaux ad hoc

235

Donc

Réseaux ad hoc : plusieurs problèmes

Sécurité des données

Identification, authentification

Sécurité du routage

Deux approches :

Modèles de gestion de clés, de gestion des identités et

de sécurité

Sécurisation des protocoles de routage

Besoin de cryptographie dédiée

Car les modèles centralisés ne fonctionnent plus

La sécurité dans les réseaux ad hoc

236

PLAN

Chapitre 1 Introduction

Chapitre 2 Les réseaux cellulaires

Chapitre 3 Les réseaux satellitaires

Chapitre 4 Les réseaux sans fil

Chapitre 5 Architecture des réseaux WiFi

Chapitre 6 QoS dans les réseaux sans fil

Chapitre 7 Sécurité des réseaux sans fil

Axes de Recherche

237

AXES DE RECHERCHE

238

Gestion des applications mobiles

Gestion de la mobilité

Gestion de l’énergie

Gestion de la réplication

La QoS dans les réseaux mobiles

Le réseau pervasif

Certains domaines de recherche

239

Différents types d'applications

Application centralisée :

constituée de fonctions hautement dépendantes et développées selon un standard strict. + certitude du résultat

- manque de flexibilité, peu robuste (une panne `plante' tout le système), complexité (les systèmes intégrés tendent vers une structure large et complexe difficile à gérer)

L'accès à ce type d'application est de type Client-Serveur (1-1)

Application constituée de systèmes interopérables :

plusieurs systèmes qui s'échangent des informations et agissent sur l'information échangée + flexibilité, robustesse (un système défaillant ne bloque pas toute

l'application)

→ interopérabilité syntaxique : les messages échangés entre systèmes reposent sur une syntaxe commune ou du moins compatible

→ interopérabilité sémantique : les messages échangés entre systèmes sont automatiquement traduits et interprétés afin de produire des résultats

L'accès à ce type d'application est de type Client-Serveurs (1-N), voire de type exécution à distance (Remote execution)

Gestion des applications mobiles

240

Différents types d'applications

Exemple de systèmes intégré vs interopérable:

Centrale de réservation de séjour (voyage + hôtel +

excursion)

Application intégrée : une seule application

gère l'ensemble de demandes à partir d'une bdd

centralisée ou de bdds différentes.

Inc : Peu flexible sur évolution des offres. Peu

robuste.

Application composée de systèmes

interopérables : la demande est décomposée pour

être traitée par des systèmes différents de réservation

de voyage, de séjour, d'excursion.

Avantage : flexibilité (possibilité d'ajouts de

partenaires), robustesse (un système de réservation

`planté' ne gène pas les autres).

Gestion des applications mobiles

241

Différents types d'applications

Application constituée de systèmes mobiles :

Application constituée de systèmes hétérogènes dont certaines

parties peuvent migrer entre les systèmes.

+ pas de duplication des logiciels de traitements : ils se

déplacent là où ils sont utiles → limite l'utilisation de

ressources

+ modularité des fonctions

Exemple de systèmes mobiles:

en reprenant l'exemple précédent, on peut définir une

application mobile se déplaçant de systèmes en systèmes en

effectuant des choix en accord avec la demande de l'utilisateur

et en vérifiant que les couplages des offres correspondent au

désir de l'utilisateur.

Gestion des applications mobiles

242

Les smartphones et les terminaux mobiles sont de plus en plus répondus dans les entreprises et chez les particuliers.

De très nombreuses applications ont vu le jour sur le marché des distributeurs.

Utilisation Les appareils possédant le système d'exploitation existent dans

des téléviseurs, des radioréveils ou des autoradios et même des voitures

Principaux concurrents Android de Google

IOS d’Apple

Windows phone de Microsoft

Blackberry OS de Blackberry

Diffusion Amazon Appstore

App Store

BlackBerry App World

Google Play (anciennement Android Market)

Windows Phone Store

Gestion des applications mobiles

243

Android

Android est un système d'exploitation open source

utilisant le noyau Linux, pour smartphones,

tablettes tactiles, PDA et terminaux mobiles.

Il est conçu par Android racheté par Google et

annoncé officiellement le 5 novembre 2007.

Utilisation :

Smartphone : HTC, Samsung galaxy, Motorola

Gestion des applications mobiles

244

IOS

iOS, anciennement iPhone OS, est le système d'exploitation mobile développé par Apple. Il est dérivé de Mac OS X.

iOS, à l'achat, comporte une vingtaine d'applications natives disponibles par défaut, développées par Apple.

De plus, l'une de ces applications par défaut donne accès, via une connexion Internet, à la plate-forme de téléchargement App Store, qui permet d'ajouter à l'appareil des applications supplémentaires développées par des tiers et validées par Apple.

Utilisation :

iPhone, iPod touch et iPad.

Gestion des applications mobiles

245

La problématique de la mobilité se situe à différents niveaux :

Mobilité dans les réseaux d'accès : partage des ressources, protocoles d'accès multiple, fiabilisation du lien radio, contrôle d’admission, réseaux locaux sans fil, protocoles de handover entre cellules

Mobilité dans l'infrastructure fixe et sans fil : Mobile IP, micromobilité, communications multipoints dans les réseaux mobiles, intégration de la qualité de service avec la mobilité, protocoles de routage ad hoc, gestion par politiques, passerelles d’adaptation fixe-mobile

Mobilité de services : découverte de services, services de localisation, mobilité au niveau transport et session, mobilité des personnes

Aspects transverses : sécurité, adressage, mobilité généralisée, programmabilité et réseaux actifs, administration

La gestion de la mobilité

246

Gestion de l’énergie dans le noeud mobile

Techniques Matérielles

Technologies des composants électroniques (remplacer le disque dur par une mémoire flash).

Processeur pouvant changer dynamiquement leur fréquence de fonctionnement.

Techniques Logicielles

Modification du code à exécuter afin de diminuer la consommation.

Réduction d’alimentation du processeur (effectuer des changements de couple <tension, fréquence>).

Techniques Hybrides

Mise en veille des composants non utilisés.

Processeurs permettant d’adapter dynamiquement leur fréquence de fonctionnement à la quantité de travail à traiter.

La gestion de l’énergie

247

Gestion de l’énergie dans le réseau mobile

Techniques Logicielles

Equilibrage d’énergie (Energy balancing) : Un protocole

de routage efficace en énergie doit garantir la réduction de la

consommation d’énergie du nœud mobile pendant la

communication active et inactive.

Equilibrage de charge (Load balancing) : Un nœud

mobile peut déporter certains de ses traitements sur un

nœud distant, suivant certains critères.

Réplication : Réplication des données dans divers nœuds

mobiles afin d’éviter la saturation de certains nœuds qui

fournissent des données fréquemment sollicitées.

Techniques Hybrides

Mise en veille du nœud mobile: En fonction de la nature

du traitement à exécuter et du niveau d’énergie du nœud

mobile, le traitement sera fait localement ou non.

La gestion de l’énergie

248

Des requêtes en provenance des utilisateurs

peuvent arriver à des fréquences variables ce qui

peut mettre en péril l’autonomie du nœud mobile

(d’extrémité ou intermédiaire)

La gestion de l’énergie

249

La disponibilité d’une donnée est la capacité pour

un terminal d’accéder à cette donnée en un temps

borné.

La réplication de données vise à augmenter la

disponibilité en créant plusieurs copies (répliques),

placées sur différents sites.

La création de répliques a un impact sur le trafic

réseau :

créer une réplique permet de ne pas avoir à transmettre

la donnée à chaque lecture.

cependant, si cette donnée est modifiable, la création

d’une réplique engendre un trafic nécessaire pour

maintenir la cohérence entre les différentes copies de la

donnée.

La réplication des données

250

L’espace de stockage des sites peut être limité.

Il est donc nécessaire de répliquer en priorité les

données utiles sur le site.

Quand on cherche à répliquer une donnée, mais

que le cache est plein, un algorithme de

remplacement détermine quelle réplique éliminer

si cela nécessaire.

LRU (least recently used) : on élimine la donnée qui n’a

pas été utilisée depuis le plus longtemps.

LFU (least frequently used) : on élimine la donnée la

moins fréquemment utilisée.

La réplication des données

251

Les répliques de données sont de deux natures :

les terminaux créent tout d’abord à la demande des

répliques de travail pour leur propre besoin.

S’il y a seulement une seule réplique de travail, des

répliques préventives sont ensuite créées (une par

donnée).

Le choix des hôtes pour ces répliques est basé sur

le profil des terminaux.

A l’intérieur d’un groupe, les différentes copies sont

gérées suivant un modèle de cohérence.

La réplication des données

252

La disponibilité des données partagées entre les

nœuds mobiles est difficile à garantir dans des

environnements à forte mobilité.

D’où le recours à la réplication des données dans divers

nœuds mobiles.

De plus, la réplication des données évite la

saturation de certains mobiles qui fournissent des

données fréquemment sollicitées. Ainsi, il y a un

risque d’épuisement rapide de sa batterie.

Il fallait donc équilibrer la charge entre les mobiles.

La QoS dans les réseaux mobiles

253

La QoS dans les réseaux mobiles

254

En anglais "pervasive computing" signifie

"informatique diffuse", "informatique

omniprésente" ou "informatique ubiquitaire«

Le Réseau Pervasif est un réseau dans lequel nous

sommes connectés, partout, tout le temps si nous le

voulons, par l’intermédiaire de nos objets

communicants classiques (ordinateurs, PDA,

téléphones) mais aussi, demain, grâce à des objets

multiples équipés d’une capacité de mémoire et

d’intelligence : walkmans, systèmes GPS de

voitures, jouets, lampes, appareils ménagers, etc.

Le Réseau Pervasif

255

Imaginons un domicile, une chambre d’hôtel, un entrepôt, une place publique… dans lesquels les objets courants, les panneaux indicateurs, les écrans, les dispositifs de communication se mettent instantanément à notre service dès que nous en franchissons le seuil : c’est la « troisième révolution informatique », celle de l’intelligence ambiante et des réseaux « pervasifs ».

Des puces s’insèrent dans l’environnement et dans les objets du quotidien, capables de se repérer dans l’espace, de se reconnaître les unes les autres et de se relier en réseau, sans fil.

Chaque individu se déplace entouré de sa «bulle de communication» et, selon l’endroit où il se trouve, interagit avec les bulles d’autres individus ou des objets situés dans son environnement…

Rafi Haladjian

Le Réseau Pervasif

256

Ubiquitaire

Accessible de n’importe où

Mobile

Qui intègre les terminaux mobiles

Context-aware

Qui prend en compte le contexte d’exécution

Pervasif

Qui associe ubiquité, mobilité et context-awareness

Ambiant

Qui est intégré dans les objets quotidiens

Le Réseau Pervasif : Quelques définitions

257

Le Réseau Pervasif: Ces objets sont-ils

vraiment smart?

258

RÉFÉRENCES

Guy Pujolle – Les réseaux, Eyrolles, 4ème édition, 2002.

«Réseaux sans fils Caractéristiques et principaux standard ». M1 Info Cours de Réseaux. Z. Mammeri.

«Réseaux cellulaires». M1 Info Cours de Réseaux. Z. Mammeri.

Laboratoire de recherche Nishio lab au japon

«Ubiquitous & Pervasive Computing: A Technology-drivenMotivation». Summer school on ubiquitous and pervasive computing F. Mattern.

ChenY. et Alnajjar F. SNR/RP Aware Routing Algorithm: Cross-Layer Design for MANET. International Journal of Wireless & Mobile Networks (IJWMN), vol. 1, No. 2, pp. 127-136, Novembre 2009 .

David B. Johnson, David A. Maltz, Yih-Chun H. The Dynamic Source Routing Protocol for Mobile Ad Hoc Networks (DSR). Internet Draft : <draft-ietf-manetdsr-10.txt>, 19 July 2004.

Gruenwald L., Banik M. and Lau N. Managing real database transactions in mobile ad-hoc networks. Distributed and Parallel Databases 22(1): pp. 27-54, 2007.

259