• Aucun résultat trouvé

Les différentes architectures sans fil

B.3 Exemple de spécification VHDL

B.3.3 Assemblage de composants

6.2 Les différentes architectures sans fil

L’étape suivante (voir figure 6.2, cas 2) a consisté à réaliser un réseau sans-fil utilisant la fonctionna-lité de "Handover" afin de rendre transparent10 le passage d’une zone associée à un point d’accès à celle d’un autre. Il est ainsi possible de passer en continu d’une zone à l’autre en se déplaçant comme dans les réseaux de téléphonie mobile ou réseaux Wi-Fi intégrant le protocole IEEE 802.11f. Le réseau cellulaire obtenu est équivalent à un grand réseau sans-fil dans lequel on peut se déplacer. La contre-partie de cette simplicité et de cette transparence d’accès par un utilisateur à un grand réseau sans fil est qu’il faut in-terconnecter tous les points d’accès entre eux via un deuxième réseau ce qui augmente la complexité des infrastructures.

L’objectif de l’évolution suivante (voir figure 6.2, cas 3) est de supprimer le réseau d’interconnexion entre les points d’accès. Le postulat est qu’un point d’accès se trouve dans la zone de couverture d’au moins un autre point d’accès pour échanger directement avec lui à travers son propre réseau sans fil. Il n’est donc plus nécessaire de relier les points d’accès avec des moyens différents comme des câbles électriques. Ces réseaux sont constitués de "mailles" qui communiquent directement avec leurs voisines : ce sont les réseaux Mesh. Le rapprochement des points d’accès entre eux entraîne une réduction des distances entre points par un rapport deux (on a alors quatre fois plus de points d’accès pour une zone

120 Les réseaux sans fil

donnée). Le réseaux sans fil obtenu ne contient donc plus qu’un seul type d’infrastructure : les réseaux sans-fil constitués des différentes zones de couvertures des points d’accès. La contre partie est qu’il faut installer plus de points d’accès. Il a aussi fallu adapter les protocoles car le routage entre deux cellules ne se fait plus sur un réseau d’interconnexion séparé mais directement dans les réseaux sans fils entre les points d’accès.

Enfin, la dernière génération de réseaux sans fil sont les réseaux ad-hoc (voir figure 6.2, cas 4). Dans ces réseaux, l’objectif consiste à supprimer les points d’accès, ou plus exactement à transformer tous les équipements en points d’accès. Il n’y a donc plus besoin de mettre en place une infrastructure fixe de points d’accès : sous la couverture d’un élément du réseau on a automatiquement accès à tout le réseau. Cependant les équipements-points d’accès peuvent changer de place, disparaître, etc. Il faut aussi que la densité des équipements sur la zone que l’on souhaite couvrir soit suffisamment importante pour que chacun ait un ou plusieurs "voisins" dans sa zone de couverture. Cela ne pose pas de problème lorsque les équipements sont suffisamment proches pour communiquer directement entre eux (c’est le mode "ad-hoc" qui existe dans les réseaux Wi-Fi par exemple, par opposition au mode "infrastructure" qui nécessite un point d’accès). Les choses commencent à devenir plus complexes lorsque les équipements qui doivent communiquer entre eux sont plus éloignés et doivent passer par d’autres équipements inter-médiaires. Chaque équipement ad-hoc doit disposer alors de fonctionnalités de routage et communiquer avec ses voisins pour constituer un réseau maillé (mesh network). Un routeur permet grâce à ses "tables de routage" de constituer de proche en proche une "route" pour acheminer les paquets d’information d’un point à un autre. Mais dans le cas du réseau ad-hoc, il n’y a plus de points d’accès supposés fixes. Il n’est donc plus possible de garantir la pertinence des tables de routage à l’avance. Comme nous le verrons en §6.4, les réseaux ad-hoc essaient malgré tout de constituer périodiquement des tables de routage à l’avance (cas des protocoles proactifs) ou bien cherchent à constituer une route à chaque fois au moment où l’on souhaite communiquer (protocoles réactifs). Chaque type d’approche dispose de ses avantages et de ses inconvénients qui les destinent plus particulièrement à tel ou tel type de réseaux.

6.2 Les réseaux ad-hoc

6.2.1 Définition

Les réseaux ad-hoc sont des réseaux composés uniquement de station qui doivent assumer les fonctions de routage. Ces réseaux doivent donc s’organiser automatiquement afin d’être opé-rationnels dès qu’ils sont mis en place [Agha et al., 2002]. Lorsque ces réseaux possèdent des noeuds mobiles on parle alors de réseaux MANET11(Mobile Ad-hoc NETwork)

.

La direction des recherches actuelles sur ces réseaux tend à assimiler complètement la notion de mobilité, la généraliser à toutes les composantes de leur environnement. Il est important de garder à l’esprit que dans ces réseaux, contrairement aux réseaux cellulaires, il n’existe aucune administration centralisée. De plus, aucune contrainte ne limite sa taille en terme d’étendue ou de nombre d’unités.

Actuellement les applications des réseaux ad-hoc sont essentiellement militaires mais on les retrouve de plus en plus dans des applications telles que les bases de données parallèles, le télé-enseignement, la simulation distribuée etc...

Généralités sur le routage dans les réseaux ad-hoc 121

6.2.2 Caractéristiques de ces réseaux

On peut dégager six grandes caractéristiques [Agha et al., 2002, Lemlouma, 2000]:

– La topologie est dynamique. C’est une conséquence directe de la mobilité des unités qui composent le réseau. Le tracé des routes peut changer pendant l’émission d’un paquet.

– Les liens sont asymétriques. En effet, la liaison entre deux unités n’est pas forcément bidirection-nelle.

– La bande passante est limitée car les communications par voies hertziennes imposent un partage du médium de communication entre les différents hôtes. On appelle ce phénomène réutilisation spatiale. Ce phénomène est dû à l’atténuation des signaux avec la distance qui fait que même si un médium peut être utilisé simultanément par plusieurs hôtes, il peut y avoir des collisions et donc la nécessité de procéder à des ré-émission.

– Les contraintes énergétiques sont fortes. Cela est du au fait que chacune des unités doit bien sou-vent embarquer une alimentation autonome.

– Il n’y a pas d’infrastructure pré-existante et persistante. En effet, les hôtes sont mobiles et c’est a eux qu’il incombe de maintenir les connexions.

– Il y a de nombreuses interférences entre les hôtes du réseau ou encore d’une onde avec elle même (cas d’une réflexion d’onde). Elles accroissent le nombre d’erreurs sur la transmission et imposent un amoindrissement des performances.

6.3 Généralités sur le routage dans les réseaux ad-hoc

6.3.1 Le routage : principes fondamentaux

Comme nous l’avons vu en §6.1.1, c’est à la couche réseau qu’incombe le rôle d’acheminer les informations d’un hôte à un autre : les protocoles de routage sont donc des protocoles associés à la couche 3 car leur fonction est de déterminer le chemin que devra emprunter un message (ou les paquets) dans le réseau maillé des différents hôtes.

Nous donnons ci-dessous, une brève explication des termes et des notions que nous utilisons par la suite.

Routage par la source et routage par la cible. Dans les routages par la source, ce sont les noeuds qui émettent les messages qui déterminent la liste des noeuds que les paquets de données doivent traverser. A contrario, dans le cas du routage par la cible le noeud source signale qu’il veut transmettre un message mais c’est le destinataire qui lui dira comment y parvenir.

L’inondation. L’inondation est une technique de routage fréquemment utilisée et qui consiste à faire parvenir un paquet à tous les noeuds du réseau. Ainsi, un noeud qui reçoit un paquet le transmet à tous ses voisins directs. Ce type de routage entraîne une charge importante sur le réseau et engendre des problèmes tels que des bouclages dit de routage12.

Le multihoping. Dans les communications de type cellulaire les communications passent par des sta-tions dites de base et un réseau filaire : les stasta-tions mobiles ne servent jamais de routeurs intermédiaires,

122 Les réseaux sans fil

ce modèle est donc dit Single Hop. Dans un modèle de communication sans infrastructures de ce type (c’est le cas des réseaux ad-hoc), les noeuds participent au routage : le modèle est dit multihop.

L’Algorithme Distant Vector. Dans cet algorithme chaque élément qui participe au routage diffuse à ses voisins directs sa table de routage à chaque modification de sa table et à des intervalles de temps fixes. Cette diffusion périodique permet de diminuer le nombre de boucles de routage.

Si un noeud ne reçoit pas la table d’un de ses voisins pendant une période de temps fixée à l’origine il considérera ce noeud comme défaillant.

A chaque fois qu’une des stations reçoit une table de la part de son voisin, elle rajoute les entrées qu’elle n’avait pas et, s’il existe des routes à moindre coût, elle les adopte. Cet algorithme est celui de Bellman-Ford [Cormen et al., 2002].

L’Algorithme Link State et l’Open Shortest Path First. L’algorithme vu précédemment peut présenter des problèmes de convergence c’est-à-dire conduire à des boucles de routage. Pour éviter complètement les boucles il faut que chacun des noeuds ait une connaissance globale de la topologie du réseau. L’objec-tif de l’algorithme Link State [Cormen et al., 2002] est donc de donner aux noeuds cette connaissance.

Les protocoles basés sur la diffusion de tables de routage comme RIP (Routing Information Protocol), peuvent convenir pour les petits réseaux. Par contre, pour les grands réseaux il est nécessaire d’utiliser d’autre protocoles tels que OSPF.

6.3.2 Critères d’évaluation d’un protocole de routage

Les critères qui permettent l’évaluation d’un protocole de routage découlent de leur nature même. Ces critères sont :

La fiabilité du protocole : est-on sûr qu’un message arrive à bon port? Sinon, est-on prévenu?

La part des messages de contrôle utilisés par le protocole par rapport à la quantité utile d’informa-tions transmises : il faut donc éviter de concentrer le trafic en un seul point, éviter les boucles de routage, réduire au strict nécessaire le nombre de messages de contrôle transmis.

Le caractère optimal des routes qui fait référence au chemin pris par les paquets (ont-ils pris le chemin le plus court? etc...)

6.4 Les différents protocoles existant

Il existent trois familles de protocoles de routage ad-hoc :

– Les protocoles ad-hoc réactifs sont des protocoles qui ne cherchent des routes que lorsque cela est nécessaire (on-demand protocol) c’est-à-dire lorsqu’un message doit être transmis. Ces protocoles utilisent beaucoup les techniques d’inondation car lorsqu’une station souhaite transmettre des don-nées, elle ne sait pas encore le chemin qu’il faut prendre pour joindre le destinataire. Les tables de routages, si elles existent, ne le sont que temporairement. Un des avantages majeurs de cette famille de techniques de routages est le fait que la bande passante n’est essentiellement utilisée que pour la transmission de données.

– Les protocoles ad-hoc proactifs qui nécessitent l’utilisation d’une table de routage mise à jour continuellement via l’échange de paquets de contrôle. En quelque sorte, ils créent un modèle du réseau (généralement partiel).

Les différents protocoles existant 123

– Les protocoles hybrides qui se comportent comme des protocoles réactifs utilisant, à la demande, des tables de routage pour accroître leur rendement.

Dans cette partie nous allons nous intéresser qu’aux principes utilisés dans les protocoles existants, dont le critère de classification sera la famille à laquelle ils appartiennent.

6.4.1 Les protocoles de routage réactifs

Comme nous en avons brièvement parlé précédemment, les réseaux ad-hoc qui exploitent des proto-coles réactifs n’utilisent pas de table de routage. Lorsqu’une station décide d’émettre un paquet, elle ne connaît pas le chemin à prendre. Cet hôte va donc procéder par inondation, c’est-à-dire qu’il va émettre à tous ses voisins le paquet et ceux-ci agiront de même. Ainsi, le réseau est littéralement inondé par le message initialement transmis et qui n’a pourtant à l’origine qu’un seul destinataire. Il arrive ainsi très fréquemment que le destinataire reçoive plusieurs fois le même message. Cette famille de protocole est donc très gourmande en ressources et à une performance très faible.

Voici les neuf protocoles de cette famille que nous avons recensés :

6.4.1.1 Le protocole DSR

Le protocole DSR (Dynamic Source Routing [Johnson and Maltz, 1996]) est un protocole utilisant le principe du routage par la source. Ne possédant pas de table de routage, les noeuds procèdent par inondation à l’aide d’un message ROUTE REQUEST. La succession de stations est mémorisée dans le message, ce qui permet de connaître la route qu’il a emprunté. Le destinataire, lorsqu’il reçoit ce message, décide du meilleur chemin pour l’acheminement des paquets et répond par un ROUTE REPLY. La station source, une fois qu’elle a reçu le ROUTE REPLY précise dans tous les paquets le chemin qu’il faut suivre (voir figure 6.4.1.1.