AODV_MC : Un Protocole de Routage AODV avec Minimum de Contrôle de Routage
|
|
|
- Valérie Fleury
- il y a 10 ans
- Total affichages :
Transcription
1 1 AODV_MC : Un Protocole de Routage AODV avec Minimum de Contrôle de Routage C. Boulkamh, A. Bilami, A. Saib, M. Sedrati, Département d informatique, Université de Batna, [email protected], [email protected], [email protected]., [email protected] Abstract Le but de ce travail est de modifier la stratégie de routage de protocole AODV, en vue d améliorer la QdS (Qualité de Service) dans les réseaux mobiles ad hoc (MANET). On vise à minimiser le nombre de paquets de contrôle générés par le protocole AODV pour la recherche, l établissement et le maintien des routes. Le protocole idéal doit en effet minimiser le nombre de paquets de contrôle devant le nombre de paquets de données utiles tout en minimisant le taux des paquets perdus. Des simulations sous Network Simulator (ns2) ont été conduites pour mesurer le trafic de contrôle et le taux des paquets reçus et perdus dans la version originale du protocole et dans une version modifiée que nous présentons dans cet article. Index Terms Réseaux mobiles Ad hoc, le protocole AODV, qualité de service, routage avec qualité de service. l I. INTRODUCTION E PROTOCOLE AODV (Ad hoc On-Demand Distance Vector Routing Protocol), est un protocole de routage réactif conçu par Charles E. Perkins et Elizabeth M. Royer [1] ou [2]. Il peut être considéré comme une combinaison des deux protocoles DSDV [7] et DSR [8], car il détient de DSR ses mécanismes de découverte et de maintenance de routes "Route Discovery" et "Route Maintenance" ; et de DSDV, son routage par sauts "hop by hop", ses numéros de séquences ainsi que la diffusion des mises à jour des tables de routage. Il est basé sur le principe de routage à vecteur distance. Au vu de ses caractéristiques, ce protocole est devenu très connu et a fait l'objet d'un grand nombre de recherches. Il est tout à fait adapté aux réseaux mobiles ad hoc de part sa prise en charge de la mobilité des nœuds dans le réseau. Ce protocole permet à des nœuds mobiles d obtenir des routes rapidement pour les nouvelles destinations sans maintenir des routes pour lesquelles il n existe pas de communication active, ainsi l établissement d une route se fait uniquement en cas de besoin, Si un nœud source veut envoyer des paquets de données vers un nœud destination, il doit établir et maintenir une route vers ce nœud destination durant le temps qu il en fait usage. La QdS est définie dans [3] comme la capacité d un élément du réseau (ex: routeur, nœud, etc.) de fournir un niveau de garantie pour un acheminement des données. Le RFC 2386 [4] caractérise la QdS comme un ensemble de besoins à assurer par le réseau pour le transport d un trafic d une source à une destination. La qualité de service est très importante dans les réseaux ad hoc, car elle peut en améliorer le rendement et permettre à l'information essentielle de circuler malgré des conditions difficiles [2]. Néanmoins, les versions initiales des protocoles de routage ad hoc, ne tiennent pas compte des contraintes temps réel pour supporter des applications qui exigent une certaine qualité de service (QdS). Dans cet article, on se propose de modifier la stratégie de routage dans le protocole de routage AODV dans le but d optimiser certains paramètres de QdS dans un réseau ad hoc, en considérant le débit des paquets reçus/perdus, et la quantité de paquets de contrôle générés par le protocole AODV pour la recherche, l établissement et le maintien des routes. Ces derniers constituent le trafic de contrôle qui sera discuté dans la section 2. Dans la section 3, nous présentons la version modifiée du protocole AODV, que nous appelons AODV with minimum control (AODV-MC). La section 4 est consacrée à la description du modèle de simulation utilisé sous network simulator (Ns2). Enfin, avant de conclure, nous comparons les deux versions du protocole (AODV et AODV_MC) dans la section 5. II. TRAFIC DE CONTROLE Pour l établissement et le maintien d une route le protocole AODV utilise trois type de messages : les paquets de demande de route RREQ (Route REQuest Message), les paquets de réponse de route RREP (Route REPly Message), les paquets d erreur de route RERR (Route ERRor Message). Ces paquets constituent le trafic de contrôle de routage. Quand un nœud source et un nœud destination n ont pas une route entre eux, le nœud source initie le RREQ pour découvrir la route, le nœud intermédiaire ou le nœud destination utilise le RREP pour répondre à la requête de découverte de route, le RERR est utilisé dans le cas ou il y a une route rompue [5]. A. La Stratégie de Routage Afin d établir une route entre une source et une destination, le protocole AODV diffuse la requête de demande de route (RREQ) et attendra une période RREP_WAIT_TIMEOUT, si une réponse est reçue alors l opération de découverte de route est terminée, sinon il rediffuse le RREQ et attend une période plus grande si aucune réponse n est reçue, il continuera la
2 2 rediffusion du RREQ jusqu à un nombre maximum de tentatives RREQ_RRTRIES (03 tentatives), si après RREQ_RETRIES tentatives d établissement de route, il n y a aucune réponse alors le processus est abandonné et un message d erreur est signalé à l application. Après une certaine période d attente (10 s), l application demande la route et par conséquent l opération de découverte de route est initiée [5]. III. LE PROTOCOLE AODV_MC Le but de cette section est de modifier la stratégie de routage du protocole AODV afin de minimiser la quantité du trafic de contrôle générée par ce protocole pour la recherche, l établissement et le maintien des routes. A. Motivation Soit le réseau mobile ad hoc suivant, constitué de 8 nœuds mobiles. Si le nœud 1, par exemple, veut communiquer avec le nœud 8, alors une route est établie entre ces deux nœuds. Cependant, si durant la communication le nœud 8 effectue une mobilité et nœud source ne détecte pas le rapprochement du nœud éloigné. Par conséquent, l établissement d une nouvelle route se fait uniquement après l expiration de la durée d attente, ce qui augmente la durée de découverte d une route (voir fig.2). Pour résoudre ce problème, et dans un premier travail, nous avons modifié le code source du protocole AODV de telle sorte que ce dernier ne fasse aucun test sur le nombre de tentatives de diffusion de RREQ [6]. Cependant, si le nœud éloigné ne se rapproche pas durant la période d attente, alors cette version du protocole continue de générer, inutilement, des messages de demande de route (RREQ). Pour remédier à ces problèmes, nous avons modifié la stratégie de routage de protocole AODV. Une version modifiée d AODV, appelée AODV-MC (AODV with minimum control) est ainsi définie. B. Stratégie de Routage dans le protocole AODV_MC Pour établir une route entre une source et une destination, le protocole AODV_MC effectue une recherche de route progressive. Pour se faire, le protocole AODV_MC divise le réseau en deux zones (NETWORK_DIAMETER / 2), la recherche d une route est effectuée tout d abord sur la première zone qui est divisée à son tour en trois zones. L émetteur va donc limiter la diffusion du RREQ sur la zone A (Fig.3), si la destination est dans cette zone alors le processus de découverte d une route est terminé avec succès, sinon l émetteur élargit la recherche sur la zone B, s il ne reçoit pas une réponse (RREP) de la part de la destination, il continu la recherche de route avec un nombre plus grand de saut, pour atteindre la zone C (TTL= NETWORK_DIAMETER / 2). Si aucune réponse ne revient au nœud source après une certaine durée d attente, alors le nœud source diffuse le message de demande de route sur tout le réseaux (TTL= NETWORK_DIAMETER) et se met en attente de réponse. Si l émetteur ne reçoit pas une réponse après une certaine durée d attente, alors il considère que la destination demandée est éloignée et se met en attente jusqu'à le rapprochement de cette destination. Fig.1. Exemple d un scénario avec 8 nœuds mobiles. sorte de la portée des autres nœuds, alors le nœud source tente de chercher une nouvelle route. Le nœud source échoue de trouver une nouvelle route après RREQ_RETRIES tentative, et attend une durée de 10 s avant que le processus de découverte de route soit initié (selon la stratégie de routage de protocole AODV). La non découverte de route est due à l éloignement du nœud destination (ici le nœud 8). Nous citons les problèmes suivants : --Si d autres nœuds tentent de communiquer avec le nœud 8 (après son éloignement), ils vont générer, inutilement, une grande masse des messages de contrôle qui consomme les ressources limitées du réseau ad hoc (notamment la bande passante), ce qui nuit au système dans sa globalité. --Supposons que le nœud 8 se rapproche durant la période d attente du nœud source (par exemple après 2 s d attente), le Fig.2. Débit des paquets reçus avec AODV.
3 3 éloignées (ELG_DST), il joue d autre part, le rôle d une requête de route, pour traiter le cas où la destination se rapproche au moment de la propagation de ce message. -- WNTD (Wanted) :Envoyé par les voisins de destination éloignée, lorsque cette dernière se rapproche. En effet, lorsqu un nœud reçoit un message HELLO, il vérifie si l émetteur est un nouveau voisin. S il est le cas, il l inscrit dans sa table de voisins (AODVMC_Neighbor), puis consulte sa table de destinations éloignées, ELG_DST, pour déterminer si ce nouveau voisin était éloigné ou non. S il était éloigné, un message WNTD est lui envoyé, pour lui indiquer qu il est recherché par d autres noeuds. Fig.3. Recherche Progressive dans le Protocole AODV_MC. Pour la gestion des destinations éloignées, nous avons défini un mécanisme de gestion des destinations éloignées. Afin d implémenter ce mécanisme, nous avons défini une table des destinations éloignées, ELG_DST, au niveau du chaque agent de routage, la structure de cette table est comme suit : Class ELG_DST { Friend class AODVMC; Public: ELG_DST (nsaddr_t i){ dst=i;} Protected: LIST_ENTRY (ELG_DST) link; nsaddr_t dst; // la destination éloignée. }; LIST_HEAD (aodvmc_edst, ELG_DST); // l entête de la table. aodvmc_edst edsthead;//la liste de destinations éloignées. Pour la gestion de cette table, nous avons implémenté trois fonctions : -- Void dst_insert (nsaddr_t dst) : permet d insérer la destination éloignée dans la table de destinations éloignées. -- Void dst_delete (nsaddr_t dst) : permet de supprimer la destination dst de la table de destinations éloignées. -- Bool dst_lookup (nsaddr_t dst) : permet de vérifier si la destination dst est dans la table de destinations éloignées ou non. En plus de cette table, nous avons utilisé trois types de message de contrôle pour la gestion des destinations éloignées: URDST, WNTD et DAPR. -- DAPR (Destination Approched) : Ce message est diffusé par le nœud destination suite à la réception de message WNTD. Il contient l adresse IP de cette destination et permet principalement de: -- Enlever cette destination de la table des destinations éloignées, -- Donner l autorisation aux nœuds demandeurs de cette destination pour lancer le processus de découverte de route. IV. MODELE DE SIMULATION Afin d étudier et d analyser le fonctionnement et le comportement de notre protocole de routage dans un réseau ad hoc, nous avons utilisé le simulateur Network Simulator (ns2) version 2.31 installée sur Debian GNU/ Linux. Le tableau ci-dessous illustre le contexte de notre simulation. TABLE 1. PARAMETRES DE SIMULATION Paramètre Temps de simulation Protocoles Taille du paquet de données Topographie de simulation Taille du buffer (file) des nœuds Vitesse d'émission Valeur 40s AODV,AODV-MC 512 octets 1000mx1000m 50 paquets 5 paquets/s -- URDST (Unreachable Destination) :Ce message est diffusé par le nœud demandeur de la route après un échec d établissement d une route entre la source et la destination au bout d une seule tentative (une tentative avec TTL(TimeTo Live)=NETWOK_DIAMETER). Ce message sert, d une part, à ajouter la destination éloignée dans la table de destinations
4 4 Les paramètres standard pour le medium et la propagation radio sont utilisés. Le protocole IEEE , est utilisé comme protocole d accès au medium. Le type de gestion de la file ou queue en chaque nœud est«drop Tail». Dans ce type de gestion de files, les paquets venant de différents flots sont traités comme étant de même ordre de priorité (selon le principe FIFO), c'est-à-dire, une fois que le file se vide, le routeur peut accepter des paquets, si le tampon est plein, le dernier paquet qui arrive est supprimé. Le nombre maximum des paquets dans le tampon d émission de chaque routeur est de 50 paquets. A. Modèle de Trafic Nous avons utilisé des applications qui sont des sources de trafic de type CBR (Constant Bit Rate) et qui émettent des paquets à intervalles réguliers. Ces sources de trafic modélisent la couche application sur des agents de transport UDP. L utilisation de ce protocole permet d éviter d avoir à gérer le contrôle de flux qui amènerait à une analyse plus complexe des résultats. La source émet des paquets de taille 512 octets avec un débit de 5 paquets par seconde. V. COMPARAISON ENTRE AODV ET AODV_MC Dans cette section nous présentons une comparaison entre L AODV et L AODV modifié (AODV-MC), les simulations de ces deux protocoles ont été faites sur le même modèle de simulation (mêmes valeurs des paramètres et même modèle de trafic). Les courbes 4 et 5 illustrent le taux des paquets reçus dans les deux protocoles. Sur l intervalle 0 à 5 s, ces deux courbes sont presque identiques, après cet intervalle le débit des paquets reçus commence à diminuer jusqu à ce qu il atteint une valeur minimale, cela est du à une perturbation du réseau causée par l éloignement des nœuds. Dans le protocole AODV-MC, après une courte durée (5 s) le débit commence à augmenter de nouveau, cela signifie qu une nouvelle route est établie (la destination est rapprochée), ce qui n est pas le cas dans le protocole AODV où le débit n augmente qu après une durée relativement longue(>12 s). Ce résultat est justifié par le fait que dans le protocole AODV, et après qu une route est brisée (à cause de l éloignement de la destination), le nœud source tente de chercher une nouvelle route, si le nœud échoue après RREQ_RETRIES tentative (ici 3), il attend une durée (10s) avant que le processus de découverte de route ne soit relancé. Par contre dans le protocole AODV-MC, lorsque la destination est éloignée le noeud demandeur se met en attente jusqu à le rapprochement de cette destination (dans notre cas, à l instant 10s). Pour la gestion de destinations éloignées le protocole AODV-MC utilise trois types de message, URDST, WNTD et DAPR. La courbe 6 illustre la quantité du trafic de contrôle générée par les deux protocoles : AODV et AODV-MC. Fig.4. Taux de paquets reçus (protocole AODV). Fig.5. Taux de paquets reçus (protocole AODV-MC). Fig.6. Quantité du trafic de contrôle.
5 5 D après ces résultats, on constate que la charge de contrôle générée par le protocole AODV est supérieure à celle générée par le protocole AODV-MC. En effet, dans le protocole AODV, si un ou plusieurs nœuds veulent communiquer avec une destination qui n est pas dans la portée des nœuds du réseau, ils vont générer inutilement une grande masse du trafic de contrôle, qui dégrade considérablement les performances du réseau ad hoc. Par contre, le protocole AODV-MC, avant de diffuser les messages de requête de route sur le réseau, il consulte tout d abord sa table de destinations éloignées pour déterminer si la destination demandée est dans la portée des nœuds du réseau. S il n est pas le cas, le nœud demandeur se met en attente jusqu à le rapprochement de cette destination. VI. CONCLUSION ET PERSPECTIVES Dans cet article, nous avons proposé une modification du protocole AODV afin d améliorer la qualité de service dans les réseaux ad hoc. Nous nous sommes intéressés à la charge du trafic de contrôle et le taux des paquets reçus/perdus. Ce travail constitue une base pour nos futurs travaux de recherches. Des extensions du protocole sont prévues avec l objectif de rendre le protocole capable d isoler les flots pour leur fournir la QdS requise (mécanisme de contrôle d admission), et étendre les fonctionnalités du protocole pour qu il soit adapté aux réseaux à grande échelle, en utilisant les techniques de hiérarchisation ou de clustering. REFERENCES [1] C. Perkins, E. Belding-Royer, Ad hoc On Demand Distance Vector Routing, the 2nd IEEE Workshop on Mobile Computing Systems and Applications (WMCSA'99), New Orleans, Louisiana, USA, February 25-26, [2] C. Perkins, E. Belding-Royer, Quality of Service for Ad hoc On- Demand Distance Vector Routing, (work in progress). Oct 2003, draftperkins-manet-aodvqos-02.txt. [3] QoS Forum. QoS protocols and architectures. White paper of QoS Forum, July [4] E. Crawley, R. Nair, B. Rajagopalan, H. Sandick, A Framework for QoS-based Routing in the Internet, IETF RFC2386. [5] N. Tebbane, S.Tebbane, A. Mehaoua, Simulation et Mesure des performances du protocole de routage AODV, JTEA'2004, Hamamet, Tunisia [6] C. Boulkamh, M. Nadjib Ounes, K. Laggoun, M. Sedrati, A. Bilami, «Impact de la Charge de Contrôle de Routage Sur la QdS dans un Réseau Ad hoc,» the International Conference on Computer Integrated Manufacturing, CIP 2007, November, 03-04, 2007 Setif, Algeria. [7] C. E. Perkins, P. Bhagwat, Ad hoc networking, Chapitre DSDV: routing over a multihop wireless network of mobile computers, pages 53_74. Addison-Wesley, [8] D. B. Johnson, David A. Maltz, Yih-Chun Hu, The Dynamic Source Routing Protocol for Mobile Ad Hoc Networks (DSR), Internet Draft:<draft-ietf-manetdsr-10.txt>, 19 July 2004.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561
20 décembre 2007 Une implémentation de la RFC3561 Présentation du groupe - plan Présentation Cahier des charges 1 CDC 2 Archi 3 Algorithme 4 Mini Appli de base Implémentation dans AODV 5 Difficultées rencontrées
Réseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Les Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Rappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI [email protected] CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14
Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage
Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.
Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique
ALGORITHMES DISTRIBUÉS POUR LA SÉCURITÉ ET LA QUALITÉ DE SERVICE DANS LES RÉSEAUX AD HOC MOBILES
N d ordre 9 1 6 0 UNIVERSITÉ PARIS-SUD 11 T H È S E D E D O C T O R A T SPÉCIALITÉ INFORMATIQUE Présentée et soutenue publiquement par IGNACY GAWEDZKI le 29 septembre 2008 ALGORITHMES DISTRIBUÉS POUR LA
Janvier 2006. ItrainOnline MMTK www.itrainonline.org
RESEAUX SANS FIL MAILLES («MESH») SOMMAIRE DEFINITION TOPOLOGIES AVANTAGES DES RESEAUX MESH PROTOCOLES DE ROUTAGE MESH EQUIPEMENTS MESH LIMITES ET CHALLENGES DEFINITION La technologie mesh permet aux équipements
Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Les réseaux cellulaires
Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Réseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
NOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Coopération dans les réseaux ad hoc : Application de la théorie des jeux et de l évolution dans le cadre d observabilité imparfaite
Coopération dans les réseaux ad hoc : Application de la théorie des jeux et de l évolution dans le cadre d observabilité imparfaite Pietro Michiardi Institut Eurecom 2229, route des Cretes BP 193 694 Sophia-Antipolis,
Chapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 [email protected] 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Les Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Rapport du projet Qualité de Service
Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...
Chapitre 1: Introduction générale
Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture
Culture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc
Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc Abdesselem Beghriche 1, Azeddine Bilami 2 Département d informatique, Université de Batna Algérie. 05, avenue Chahid Boukhlouf, 05000
Dynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
Revue d article : Dynamic Replica Placement for Scalable Content Delivery
Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Gestion et Surveillance de Réseau
Gestion et Surveillance de Réseau NetFlow These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Sommaire
Le service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Internet et Multimédia Exercices: flux multimédia
Internet et Multimédia Exercices: flux multimédia P. Bakowski [email protected] Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications
Les Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Multicast & IGMP Snooping
Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette
TD n o 8 - Domain Name System (DNS)
IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,
L3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E
La Qualité de Service le la Voix sur IP Principes et Assurance 5WVOIP rev E Introduction La généralisation des infrastructures IP dans les entreprises s accompagne du développement de techniques d amélioration
Le réseau sans fil "Wi - Fi" (Wireless Fidelity)
Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility
Plan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Algorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h [email protected] Bureau 206 DI PolytechTours Organisation de la partie
2 État de l art. Topologie Virtuelle pour Réseaux Hybrides
Topologie Virtuelle Pour une Organisation des Réseaux Hybrides Multi-sauts Fabrice Theoleyre 1, Fabrice Valois 1 Laboratoire CITI INSA Lyon & INRIA ARES 21, Avenue J. Capelle, 69621 Villeurbanne Cedex,
Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE [email protected] UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Gestion de la Qualité de Services par les Règles de Politiques dans IP au dessus de 802.16
SETIT 2009 5 th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 22-26, 2009 TUNISIA Gestion de la Qualité de Services par les Règles de Politiques
Le protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : [email protected] Claude Duvallet 1/26 Objectifs du cours
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Chapitre 1 Le routage statique
Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Informatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Administration réseau Résolution de noms et attribution d adresses IP
Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le
La sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Belgacom Forum TM 3000 Manuel d utilisation
Belgacom Forum TM 3000 Manuel d utilisation Forum 3000 Manuel d utilisation Table des matières Section 1. Introduction 3 1.1 Aperçu du Forum 3000 3 1.2 Indicateurs du panneau frontal 4 1.3 Connecteurs
1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Découverte de réseaux IPv6
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon
Administration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Découverte et analyse de dépendances dans des réseaux d entreprise
Découverte et analyse de dépendances dans des réseaux d entreprise Samer MERHI Sous la direction de: Olivier FESTOR LORIA - Equipe MADYNES - Université Henri Poincaré June 24, 2008 1 / 24 Plan 1 Introduction
Ré-ordonnancement adaptatif de messages dans un réseau ad hoc de véhicules
Ré-ordonnancement adaptatif de messages dans un réseau ad hoc de véhicules M. Shawky, K. Chaaban, P. Crubillé Heudiasyc UMR 6599 CNRS, Univ. Tech. De Compiègne 1 ADAS (Advanced Driving Aid System) Reactive
Master e-secure. VoIP. RTP et RTCP
Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:[email protected] http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,
Cours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
QoS Réseaux haut débit et Qualité de service
QoS Réseaux haut débit et Qualité de service Auteurs : COUMATES Matthieu PETIT-JEAN Jérémy Responsable : PHAM Congduc (UPPA) 16 decembre 2010 Table des matières 1 Gestion de la QoS au niveau du noyau linux
Réplication adaptative sur les réseaux P2P
Réplication adaptative sur les réseaux pair à pair 10 mars 2006 1 Introduction 2 Réseaux pair à pair et tables de hachage distribuées 3 Le protocole app-cache 4 Le protocole LAR 5 Tests de performance
Architecture Principes et recommandations
FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations
Voix sur IP Étude d approfondissement Réseaux
Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le
DHCP et NAT. Cyril Rabat [email protected]. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat [email protected] Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
La Sécurité dans les Réseaux Sans Fil Ad Hoc
La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud 1, Loutfi Nuaymi 2, Francis Dupont 2, Sylvain Gombault 2, and Bruno Tharon 2 Thomson R&I, Security Lab, 1, Avenue de Belle-Fontaine, 35551 Cesson
Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique
Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques
Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...
Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST
Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique
Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité
Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt
Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut
Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition
Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de
IPFIX (Internet Protocol Information export)
IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 [email protected] 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats
TCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé
«La voix sur GPRS» LA VOIX SUR GPRS P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé Cette étude a pour objectif de réaliser une application qui fonctionne sur PDA et qui permette d envoyer des fichiers
RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.
RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.
Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre
10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre Livre Blanc Auteur : Gerald Schoch, Rédacteur technique, Paessler AG Publication : septembre 2013 PAGE 1 SUR 9 Sommaire Introduction...
Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.
DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font
NFC Near Field Communication
NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication
Configuration automatique
Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie
Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau
Vue d'ensemble de NetFlow Gestion et Supervision de Réseau Sommaire Netflow Qu est-ce que Netflow et comment fonctionne-t-il? Utilisations et applications Configurations et mise en œuvre fournisseur Cisco
VOIP. QoS SIP TOPOLOGIE DU RÉSEAU
VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui
Agrégation de liens xdsl sur un réseau radio
Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Internet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Hypervision et pilotage temps réel des réseaux IP/MPLS
Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Dimensionnement Introduction
Dimensionnement Introduction Anthony Busson Dimensionnement Pourquoi dimensionner? Création d un système informatique ou réseau Problème de décision (taille des différents paramètres) Evaluer les performances
Sécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
TP 2 : ANALYSE DE TRAMES VOIP
TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie
Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011
Le Tunneling DNS P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki Université de Rouen - M2SSI 24 février 2011 P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université
DIFF AVANCÉE. Samy. [email protected]
DIFF AVANCÉE Samy [email protected] I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Compte-rendu du TP n o 2
Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR
L utilisation d un réseau de neurones pour optimiser la gestion d un firewall
L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans
Pare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services
69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard
Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP
Trunk SIP OPENIP A5000 R5.4 Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Auteur Approbateur Autorisation Fonction/ Nom:. Fonction/ Nom:. Fonction/ Nom:.. Fonction/ Nom:
Réseaux M2 CCI SIRR. Introduction / Généralités
Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous [email protected] http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux
Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal
Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal Les notions de base doivent être maîtrisées : protocoles, types de protocole, systèmes analogiques et numériques, les types
