• Aucun résultat trouvé

TD - Protocoles de routage dans les réseaux ad hoc Nous nous intéressons ici plus particulièrement aux protocole OLSR et AODV. Question 1.

N/A
N/A
Protected

Academic year: 2022

Partager "TD - Protocoles de routage dans les réseaux ad hoc Nous nous intéressons ici plus particulièrement aux protocole OLSR et AODV. Question 1."

Copied!
2
0
0

Texte intégral

(1)

TD - Protocoles de routage dans les réseaux ad hoc

Nous nous intéressons ici plus particulièrement aux protocole OLSR et AODV.

Question 1. Rappeler ce qu'est un réseau ad hoc. Qu'elles sont les différences entre un réseau ad hoc et un LAN (Local Area Network).

Question 2 . Sur quels protocoles s'appuie typiquement un réseau ad hoc ? Dans un réseau sans fil, les liens radios sont-ils bidirectionnels ou unidirectionnels (ou les deux) ? Quant est-il des chemins établis par des protocoles de routage tels qu'OLSR ou AODV : sont-ils bidirectionnels ?

Question 3. Nous considérons une diffusion d'information classique dans laquelle chaque nœud retransmet le message qu'il a reçu. Nous supposons que le réseau est composé de N nœuds. Combien de fois le message diffusé est-il retransmis ?

Est-il possible d'estimer combien de fois ce message est-il reçu ? De quels paramètres cela dépend-il?

Question 4.

Le tableau suivant représente les liens existant entre les nœuds formant le réseau ad hoc :

De \ à A B C D E F G

A 0 1 1 1 0 0 0

B 1 0 1 1 1 0 1

C 1 1 0 1 0 0 0

D 0 1 1 0 1 0 0

E 0 1 0 1 0 1 0

F 0 0 0 0 1 0 1

G 0 1 0 0 0 0 0

Plus particulièrement, une cellule se trouvant à la ligne i, colone j et contenant la valeur 1 signifie qu'il existe un lien allant du nœud i au nœud j. Au contraire, une cellule contenant la valeur 0 signifie qu'il n'existe aucun lien entre les deux nœuds. Représentez la topologie (un graphe) du réseau

Question 5. Protocole OLSR

Question 5.1. Etablissez pour chaque nœud la liste de ses voisins, Question 5.2. Comment le protocole OLSR établit-il la liste des voisins?

Question 5.3. En supposant que le réseau est en train de se configurer, sélectionnez un nœud du réseau, et définissez de quelle façon évoluent les tables de routage du nœud. A cet effet, nous supposerons que les nœuds démarrent au même instant le protocole de routage et que la mise à jour des tables de routage et l'envoie des messages se font tous deux au même instant.

Question 5.4 La structure d'un message Hello est donnée en annexe. Recomposez le premier message envoyé par le nœud sélectionné.

Question 5.5 En supposant que le nœud sélectionné soit malintentionné. Quelle attaque peut-il lancer à ce niveau ? Caractérisez cette attaque et illustrez par des exemples vos propos. Quelles en sont les

conséquences ?

Question 5.6. Rappelez ce qu'est un MPR et établissez pour chaque nœud la liste de ses MPR. Nous supposons que tous les nœuds acceptent de jouer le rôle de MPR (sans dicter pour autant ce choix).

Question 5.7. Etablissez le chemin le plus court entre A et chaque nœud du réseau en vous basant sur l'algorithme de Dikstra. Expliquer votre façon de procéder. Déduisez en les tables de routage du nœud A.

Question 5.8. Dans le pire des cas, combien de transmissions sont nécessaires pour que soient établies les tables de routage ?

Question 6. Protocole AODV

Question 6.1. Nous supposons que le nœud A veut communiquer avec le nœud B. Etablissez de quelle façon procède le protocole AODV pour trouver le chemin correspondant.

(2)

Question 6.2. De quel(s) moyen(s) dispose un nœud se trouvant sur le chemin reliant A à B pour empêcher/entraver le processus de découverte du chemin. Détaillez et classifiez les moyens utilisés.

Question 6.3. Comparez les protocoles proactifs, réactifs et par diffusion classique. Quels sont les avantages/inconvénients de chacun ? A priori, dans quels cas sont-ils les plus efficaces d'après vous ? Question 7. Quelles sont les informations nécessaires à la configuration de l'adressage IP ? Quels sont les protocoles jouant traditionnellement ce rôle ? A quoi sert le protocole ARP ?

Question 8 Le nœud X joue le rôle de passerelle vers le réseau Y. Quelles sont les informations à partager dans le réseau ad hoc et le réseau Y, qu'il s'agisse du protocole AODV ou OLSR ?

Annexe : Description de la structure d'un paquet et d'un message hello extrait de la RFC 2636 concernant le protocole OLSR

The basic layout of any packet in OLSR is as follows (omitting IP and UDP headers):

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

| Packet Length | Packet Sequence Number | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

| Message Type | Vtime | Message Size | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

| Originator Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

| Time To Live | Hop Count | Message Sequence Number | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

| | : MESSAGE : | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

| Message Type | Vtime | Message Size | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

| Originator Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

| Time To Live | Hop Count | Message Sequence Number | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

| | : MESSAGE : | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

HELLO Message Format

To accommodate for link sensing, neighborhood detection and MPR selection signalling, as well as to accommodate for future extensions, an approach similar to the overall packet format is taken. Thus the proposed format of a HELLO message is as follows:

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

| Reserved | Htime | Willingness | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

| Link Code | Reserved | Link Message Size | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

| Neighbor Interface Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

| Neighbor Interface Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Références

Documents relatifs

To determine whether there are differences in acid-induced neuronal activity between 25°C and 35°C, we activated ASICs by extracellular acidification from 7.4 to moderately acidic

لصفلا عبارلا : ديملا تانايبلا ليلحت ةينا 104 ةانق تناك ثيح ةبسنب تلجسو نيثوحبملا تاباجإ بسح راهنلا ةانقل ىلولأا ةسفانملا يه

The general strategy is as follows: To prove asymptotic ballistic transport of the solution to the wave equation, we first consider an approximation of the solution by

Résumé—L’objectif de ce travail est d'une part, de confronter par la simulation, à l’aide de NS-2, les performances de quatre protocoles de routage Ad hoc: DSR, AODV, OLSR et

In order to determine plausible miss costs, we reasoned as follows. The production server from which our trace was collected had an in-memory cache of 4 GB [12], i.e.

Diagnosis of fat embolism syndrome in our patient was determined by clinical (Gurd triad), biological and radiological data, which were generally comparable with

Rares sont les sections qui signalent un ou deux cas douteux 17 • Pour sa part, la JOCF note également : A quelques exceptions près, toutes les jocistes ont fait

Wolfmann, Cyclic code aspects of bent functions, in Finite Fields: Theory and Applications, AMS series ”Contemporary Mathematics” volume 518, 363-384, 2010.