• Aucun résultat trouvé

Les protocoles de routage dans les réseaux mesh

Chapitre 7. Conclusions générale et perspectives

2.2. Présentation, objectifs des réseaux mesh sans fil

2.2.1. Les protocoles de routage dans les réseaux mesh

Les réseaux ad-hoc multi-sauts tels que les réseaux mesh (WMNs) ont entrainé l’apparition de nouveaux protocoles de routage, les protocoles de routage ad-hoc multi-sauts. Ces protocoles sont pour la majorité adaptés à la fois pour les WMNs et pour les MANETs, même si les contraintes dans les MANETs sont plus importantes en te rmes de ressources (CPU – Central Processing Unit, mémoire, énergie) et de mobilité (Conti et Giordano 2007). Les protocoles de routage multi-sauts sont classés en deux catégories: les protocoles de routage réa ctifs et les protocoles de routage proa ctifs. Au sein de chacune de ces caté gories, on différencie les protocoles de routage qui sont multi -chemins de ceux qui ne le sont pas.

Les protocoles de routage réa ctif ne sont pas basés sur des tables de routage car les nœuds découvrent le réseau à la demande, c’est à dire lorsqu’ils souhaitent éme ttre des données. Pa rmi les protocoles de routage réactif, il y a AODV (Ad-hoc On-demand Distance Vector) (Pe rkins, Roye r et

- 12 -

Das 2003) et DSR (Dynamic Source Routing) (David et David 1996). AODV a d’ailleurs été intégré dans la norme IEEE 802.11s.

Dans AODV (Pe rkins, Royer et Das 2003), lorsqu’un nœud souhaite émettre il diffuse un paquet de demande de route RREQ (Route Request). Ce dernier contient, entre autres, un TTL (Time To Li ve), l’identifiant de la destination et de la source et un identifiant de diffusion. A la réception d’un RREQ, un nœud enregistre, pour une source et une destination donnée, l’identifiant du nœud qui vient de lui transmettre le paquet. Le n œud rediffuse ensuite le RREQ uniquement si le TTL n’a pas expiré et si c’est la première fois qu’il reçoi t ce RREQ (voir figure 4).

Figure 4 : Broadcaste d'un RREQ par la source S, rediffusé par tous les nœuds qui le reçoive

Lorsque la destination re çoit le premier paquet RREQ, elle envoie un paquet de réponse RREP (Route Repl y) le long de la route tra versée pa r le RREQ. Elle précise dans le RREP, le champ source et le champ destination. A la ré ception d’un RREP, un nœud enregistre pour une source et une destination donnée, l’identifiant du nœud qui vient de lui transmettre le paquet. Chaque nœud re ce vant le RREP fait sui vre le paquet au nœud qui lui a vait fait suivre le RREQ e t dont il avait enregistré l’identifiant (voir figure 5).

- 13 -

Figure 5 : envoi d'un RREP par la destination D le long du chemin emprunté par le RREQ

Lorsque la source re çoit le RREP, elle commence à envoye r les données via la route empruntée par le RREP. Chaque nœud sur le chemin connait le nœud sui vant de la route puisqu’il l’a enregistré lors de la ré ception du RREP e t peut donc faire sui vre le message. Les informations concernant une route sont conse rvées le temps de l’envoi des données, c’est-à-dire que toutes les informations stockées au ni veau des nœuds de la route sont effacées lorsque la source a rrête d’envoye r des données.

Le protocole DSR (Da vid et Da vid 1996) fonctionne similairement à AODV et permet d’alléger la surcharge induite par la diffusion des paquets de RREQ. Dans DSR, un nœud n’enregistre pas uniquement le nœud précédent et le nœud sui vant le long de la route découve rte mais l’ensemble des nœuds de cette route. Pour ce faire, chaque nœud re ce vant le RREQ enregistre son identifiant dans le paquet sans effacer l’identifiant des nœuds précédents déjà présents. Lorsque la destination re çoi t le RREQ, ce de rnier contient l’ensemble des nœuds de la route. La destination va reporter l’ensemble des nœuds de la route dans le RREP. Chaque nœud re cevant le RREP enregistre dans un ca che, pour une destination et une source donnée, la route découverte. Les nœuds recevant une demande de dé couverte de route pourront répondre directement à cette demande via un RREP s’ils possèdent un chemin pour cette destination dans leur cache.

Les protocoles de routage réactif entrainent beaucoup de surcharge via la diffusion de messages, cependant, cette surcharge peut être diminuée via l’utilisation de caches au ni veau des nœuds qui permettent de mémoriser les routes. Lorsqu’il n’y a pas de cache, ces protocoles nécessitent qu’à chaque émission d’un nouveau flux, les nœuds découvrent leur route (Bouke rche, et al. 2011). Via cette découve rte de route, les nœuds peuvent mener en parallèle une découve rte de ressources. Ce tte propriété des protocoles de routage réactifs explique leur large exploitation dans les

- 14 -

protocoles de contrôle d’admission (CA) des WMNs où la découve rte de ressources est une étape importante.

Les protocoles de routage proa ctif tels que OLSR (Optimi zed Link State Routing Protocol) (Clausen et Ja cquet 2003) e t DSDV (Destination-Sequenced Distance-Vector Routing) (Pe rkins et Bhagwat 1994) sont basés sur des tables de routage qui vont être mis à jour périodiquement. Ainsi lorsqu’un nœud cherche une route ve rs une destination, la source établit localement la route grâce aux info rmations qu’elle possède dans sa table. Les protocoles de routage proactif permettent de réduire le temps de découve rte d’une route puisque chaque nœud peut la calculer localement et n’a plus besoin d’envoye r des messages de dé couverte de route. Cependant, ils engendrent une surcharge pour tenir à jour les tables et, dans le cas où elles seraient mal tenues à jour, une incapacité pour les nœuds à trouve r une route (Boukerche, et al. 2011). Le tableau suivant présente une comparaison entre les protocoles de routage réactif et les protocoles de routage proactif.

Tableau 1 : Compar aison entre protocoles de routage réactif et proactif

Protocole de routage Réactif Protocole de routage proactif Délai de découverte d’une

route

Long Court

Surcharge de maintenance Faible car pas de table Important car utilisation de tables

Surcharge de découverte de routes

Importante car dé couverte par inondation

Faible car découve rte à partir de données locales

Possibilité de découvrir les caractéristiques d’une route avant son utilisation

Oui, lors de l’envoi du RREQ et du RREP

Non

Dans nos tra vaux, nous a vons pri vilégié les protocoles de routage réactif aux protocoles de routage proactif car ils répondent mieux à nos besoins. En effet, nous proposons dans cette thèse un nouveau contrôle d’admission (CA), or un CA nécessite géné ralement de connaitre les ca ra cté ristiques, principalement en te rmes de bande passante, de délai et de perte de paquets d’une route a vant d’y admettre un flux.

- 15 -