Etude de l équité dans les réseaux ad-hoc

Documents pareils
L exclusion mutuelle distribuée

Resolution limit in community detection

Introduction. Adresses

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre Une implémentation de la RFC3561

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Description des UE s du M2

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

La sécurité dans un réseau Wi-Fi

Catalogue & Programme des formations 2015

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Sécurité des réseaux sans fil

Parcours en deuxième année

Programme formation pfsense Mars 2011 Cript Bretagne

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

TCP/IP, NAT/PAT et Firewall

Conception et contrôle des SMA tolérants aux fautes

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Mettre en place un accès sécurisé à travers Internet

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Algorithmique des Systèmes Répartis Protocoles de Communications

Configuration sécurité java

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://

Windows Server 2012 R2 Administration

Internet Protocol. «La couche IP du réseau Internet»

Table des matières Page 1

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Partie 9 : Wi-Fi et les réseaux sans fil

Théorie des Graphes Cours 3: Forêts et Arbres II / Modélisation

Séquencer une application

6605 MFP 3615 MFP. Sommaire : Paramètres généraux. Réglages de l Horloge et des Bacs. Paramètre Copie (par défaut) Paramètres Réseaux (IP)

Rappels réseaux TCP/IP

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude

Exemples de problèmes et d applications. INF6953 Exemples de problèmes 1

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

SensOrLabs. a protocol validation platform for the IoT. Dominique Barthel, Quentin Lampin IMT/OLPS/BIZZ/MIS Apr 7th 2014, ST, CEA, LIG

IPv6. Lab 1: Installation IPv6. Objectif: Installation sous Windows XP

Études et expérimentations sur matériel Wi-Fi (802.11b et g)

Configuration du service DHCP Sur CentOS 6

Création d un formulaire de contact Procédure

Découverte de réseaux IPv6

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Le service IPv4 multicast pour les sites RAP

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Spécialiste Systèmes et Réseaux

Sécurité des réseaux IPSec

Evaluation des performances de programmes parallèles haut niveau à base de squelettes

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Administration des ressources informatiques

Charte d installation des réseaux sans-fils à l INSA de Lyon

Réseaux de Capteurs. Réseaux de capteurs sans-fil. Anatomie d un capteur : exemple TelosB. Architecture d un réseau WSN.

Introduction aux Technologies de l Internet

UCOPIA EXPRESS SOLUTION

Gestion de l identité en environnement Web 2.0

Chapitre 1 Le routage statique

Deux disques dans un carré

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING

Voix sur IP Étude d approfondissement Réseaux

Date : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES

Sécurité des réseaux wi fi

Architecture distribuée

Manuel de Configuration

MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE

Concilier mobilité et sécurité pour les postes nomades

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

CONTRAT DE BAIL POUR UN APPARTEMENT Entre : 1. Monsieur... et Madame... domicilies a... ci-apres denomme bailleur - et 2. Monsieur... et madame...

Analyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio

Chapitre 2 Rôles et fonctionnalités

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

1.6- Génération de nombres aléatoires

Réseaux grande distance

italc - GUIDE DE PRISE EN MAIN RAPIDE

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles

Sécurisation du réseau

TEPZZ 6Z85Z5A T EP A2 (19) (11) EP A2 (12) DEMANDE DE BREVET EUROPEEN

Haka : un langage orienté réseaux et sécurité

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Cycle de vie du logiciel. Unified Modeling Language UML. UML: définition. Développement Logiciel. Salima Hassas. Unified Modeling Language

LTE + SAE = EPS Gestion de la Mobilité et Gestion de Session

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

! 1 /! 5 TD - MIP + RO - NEMO. 1. Mobile IP (MIPv6) avec optimisation de routage

Créer un RAID. Maintenance que les disques ont été déclarés, vous allez devoir le formater. Rendez vous dans le

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

FORMATION CN01a CITRIX NETSCALER

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Transcription:

Etude de l équité dans les réseaux ad-hoc Mathias Péron stage MIM1 Septembre 2003 Á

Introduction Les réseaux ad-hoc réseaux locaux sans fils utilsant le médium radio chaque entité est mobile et autonome le réseau est auto-congigurable : aucune station de base, aucune infrastrucutre fixe Applications Réseaux spontanés, réseaux à mobilité forte. Problématiques Qualité de service, algoritmes de routage, questions de sécurité,... 1

Introduction Cadre de travail couche réseau MAC (Medium Access Control) : gestion du médium protocole de transmission de paquets de données garantir un accès équitable au médium pour chaque mobile Standard 802.11 définition de la couche MAC par l IEEE. implémenté par la quasi totalité des cartes existantes quel sont ses comportements quant à l équité? Plan de l exposé (i) Décrire la couche MAC 802.11 (ii) Comprendre le problème de l équité en ad-hoc (iii) Décrire une solution (iv) Découvrir un problème inattendu 2

DFWMAC - Transmission d un paquet Collision au niveau du récepteur : l émetteur ne peut pas la détecter. Le protocole doit donc : éviter les collisions : attente d un temps aléatoire BACKOFF pendant lequel le médium doit être libre avant de transmettre (tirage dans [0..CW]) garantir l intégrité d une transmission : paquets d acquitement (ACK) Si le médium est occupé avant le début de la transmission : BACKOFF restant appliqué à la prochaine tentative/ éviter la famine S 3

DFWMAC - Noeud caché & RTS/CTS premier problème : les noeuds cachés a et c sont en compétition pour le médium, cependant ils ne se détectent pas. b est exposé aux deux émissions : collisions Collisions signifiées par l absence d ACKs : CW est doublé et remis à sa valeur minimale dès qu une transmission réussie. C est l algorithme de résolution de compétition (CW, Contention Window) Mise en place d un système de réservation du médium. Deux paquets de signalisation : RTS (Request-To-Send) et CTS (Clear-To-Send) envoyés respectivement par l émetteur et le récepteur. I 4

DFWMAC - Noeud caché & RTS/CTS Le CTS entendu par l ensemble des voisins contient la durée de la transmission. Il oblige tout mobile l ayant reçu de différer ses transmissions : DEFER. Bilan Le protocole paraît réguler et protéger les transmissions correctement et semble éviter les collisions 5

Equité - Premier scénario Définir ce qu est l équité, c est caractériser l ensemble des entités qui doivent être sur un même pied d égalité, ici qui sont en compétition mutuelle. Un exemple le noeud 1 subit la diffusion radio du noeud 2. Il ne répond pas à 0. K 6

Equité - Compétition selon la situation Diffusion Radio elle implique certaines contraintes autour d un flux ab (i) exposés aux émissions de a (ii) inteférent la réception de b en émettant. lors des ACKs/CTSs les zones s inversent : ces noeuds ne peuvent apartenir à aucun flux Portée du signal On distingue la portée de communication (TR, Transmission Range) et la détection de porteuse (CS, Carrier Sense) (signal non interprété) Modélisation Exemple lien TR - - lien SR 7

Equité - Modélisation existante Solutions proposées on construit les graphes suivants G = (X, flux) (E, compétition) G biparti = (X1, flux) (X2, K max G) (E, flux K max dans G) clique maximale de G : un seul flux peut-être utilisé simultanément G ressource graphe : système de jeton pour gérer l équité Problèmes NP-complétude du problème clique, construction distribuée du graphe (lien SR?), notre premier scénario n est pas résolu : développer une solution ad-hoc, ie faisable dans ce cadre : la modélisation ne capture pas les problèmes du médium radio % 8

Solution - l algorithme l idée est d espionner le médium, et d évaluer son occupation respective par chaque noeud étant en compétition avec soi (ensemble Γ). Γ ) 1 (où i=mes envois, o=les autres) On minimise alors ( Wi Wo On ajuste selon le paramètre CW pour réguler les émissions. Pour effectuer le comptage, on doit connaître toutes les émissions faites par les noeuds de Γ. Or certains sont hors d attente. 2 cas : ceux que je peux évaluer à travers les CTSs de leur récepteurs ceux que seuls mon récepteur peut évaluer : envoi de l information dans le CTS K 9

Solution - Résultats Problèmes Eviter d évaluer deux fois un noeud, minimiser la taille des paquets CTS, coût de l évaluation en temps. On effectue alors régulièrement une réévaluation de CW selon l évolution de plusieurs paramètes (évolutions de Wi, Wo,... ). Résultats sur notre premier scénario K 10

EIFS - le protocole DFWMAC recontre un problème dans la situation suivante : La norme spécifie qu un temps d attente EIFS doit-être ajouté après chaque CarrierSense, d une durée de SIFS+ACK+DIFS : met à égalité les deux noeuds pour la prise du médium K 11

EIFS - scénario problématique Un scénario & ses résultats sous 802.11 et avec notre algorithme lien SR entre 0 et 3 0 ajoute l EIFS après l ACK de 3 : pénalité de temps Le problème de l EIFS est aujourd hui méconnu. Cmairement il s agit d une erreur protocolaire K 12

Conclusion Ne pouvant s abstraire du standard 802.11, seul existant, l étude de l équité ne peut s effectuer que dans ce cadre. Nous avons : lister l ensemble des solutions qui existent aujourd hui relever les problèmes existant et mis à jour celui de l EIFS fournis une solution au problème qui se révèle efficace et adaptable à la norme actuelle K 13