UE ROUT : Routage Adhoc et DTN



Documents pareils
Cours n 12. Technologies WAN 2nd partie

Multicast & IGMP Snooping

Le Multicast. A Guyancourt le

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre Une implémentation de la RFC3561

Cisco Certified Network Associate

Dynamic Host Configuration Protocol

Groupe Eyrolles, 2000, 2004, ISBN :

Chapitre 11 : Le Multicast sur IP

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Le service IPv4 multicast pour les sites RAP

Plan. Programmation Internet Cours 3. Organismes de standardisation

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

Chapitre 1 Le routage statique

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux grande distance

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Les Réseaux Informatiques

ALGORITHMES DISTRIBUÉS POUR LA SÉCURITÉ ET LA QUALITÉ DE SERVICE DANS LES RÉSEAUX AD HOC MOBILES

Administration des ressources informatiques

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Configuration des routes statiques, routes flottantes et leur distribution.

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

Cisco Certified Network Associate Version 4

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Présentation et portée du cours : CCNA Exploration v4.0

Algorithmique et langages du Web

Les réseaux cellulaires

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Janvier ItrainOnline MMTK

Réseaux Mobiles et Haut Débit

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages

Algorithmique répartie

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Présentation et portée du cours : CCNA Exploration v4.0

Réseaux M2 CCI SIRR. Introduction / Généralités

Dimensionnement Introduction

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Présentation du modèle OSI(Open Systems Interconnection)

Ebauche Rapport finale

Introduction. Adresses

DIFF AVANCÉE. Samy.

TD n o 8 - Domain Name System (DNS)

Compte-rendu du TP n o 2

TP 2 : ANALYSE DE TRAMES VOIP

Contributions à l expérimentation sur les systèmes distribués de grande taille

Cours des réseaux Informatiques ( )

1.Introduction - Modèle en couches - OSI TCP/IP

Réseaux IUP2 / 2005 IPv6

Sécurité des réseaux Firewalls

Short Message Service Principes et Architecture

Les Réseaux sans fils : IEEE F. Nolot

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Note d application: Les différentes topologies de réseaux de capteurs sans fil

Agrégation de liens xdsl sur un réseau radio

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

L3 informatique Réseaux : Configuration d une interface réseau

LA VIDÉOSURVEILLANCE SANS FIL

DHCP. Dynamic Host Configuration Protocol

Configuration automatique

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace

et les autres réseaux locaux

Master e-secure. VoIP. RTP et RTCP

7.1.2 Normes des réseaux locaux sans fil

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

RCS : Rich Communication Suite. EFORT

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

module Introduction aux réseaux DHCP et codage Polytech / 5

QU EST-CE QUE LA VOIX SUR IP?

Belgacom Forum TM 3000 Manuel d utilisation

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Internet Protocol. «La couche IP du réseau Internet»

Couche application. La couche application est la plus élevée du modèle de référence.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

18 TCP Les protocoles de domaines d applications

Concept Compumatica Secure Mobile

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Juillet Fax sur IP & Virtualisation

Cisco Discovery - DRSEnt Module 7

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION COMPOSANTES POUR L UTILISATION FONCTIONNEMENT LE PAQUET SNMPV1...

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP

Téléinformatique et télématique. Revenons aux définitions

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

La maison connectée grâce au courant porteur en ligne (CPL)

Configuration automatique

ROUTEURS CISCO, PERFECTIONNEMENT

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Transcription:

UE ROUT : Routage Adhoc et DTN Pierre Ugo Tournoux pierre.tournoux@univ-reunion.fr http://www.pu-tournoux.net 1 Université de la Réunion, 15 Avenue René Cassin, BP 7151 97715 SAINT-DENIS MESSAG Cedex 9 2014-2015 1/48

Plan 1 Introduction aux réseaux Ad-hoc 2 Routage dans les MANETS Protocoles réactifs AODV Protocoles proactifs OLSR 3 Introduction aux réseaux DTN 4 Transmission et routage Routage dans les DTN 2/48

Réseaux classiques Réseau traditionnel Un étudiant se connecte depuis sa chambre au site de l université pc ethernet box adsl DSLAM Routeur FAI internet routeur Université Un étudiant assidue et technophile se connecte en 3G sur le site de l université Smartphone point d accès 3G BTS BSC Routeur FAI internet routeur Université Deux étudiants sont perdus dans la foule et s appellent afin de se retrouver GSM BTS BSC PBX internet PBX BSC BTS GSM Les réseaux traditionnels permettent de communiquer mais requièrent l existence d une infrastructure préalablement installée! 3/48

Réseaux classiques et réseaux Ad-hoc Approche classique Utilisation d une infrastructure Réseaux GSM / 3G Stations de bases raccordée en filaire / Wimax Coût? flexibilité? Se passer de l infrastructure? Pourquoi? Coût important Pas toujours disponible Comment? 4/48

Réseaux classiques et réseaux Ad-hoc Approche classique Utilisation d une infrastructure Réseaux GSM / 3G Stations de bases raccordée en filaire / Wimax Coût? flexibilité? Se passer de l infrastructure? Pourquoi? Coût important Pas toujours disponible Comment? 4/48

Réseaux classiques et réseaux Ad-hoc Approche classique Utilisation d une infrastructure Réseaux GSM / 3G Stations de bases raccordée en filaire / Wimax Coût? flexibilité? Se passer de l infrastructure? Pourquoi? Coût important Pas toujours disponible Comment? 4/48

Réseaux classiques et réseaux Ad-hoc Résaux Ad-hoc multisaut Les utilisateurs peuvent communiquer dès lors qu ils sont à porté de transmission e.g. Wifi en mode Ad-hoc Problème Dans un réseau, les utilisateurs ne sont pas tous à porté de transmission (i.e. le graphe de connectivité n est pas complet a ) Solution : Les utilisateurs relayent les messages (paquets) de proche en proche Si le réseau formé est connexe b : OK Sinon, voir le cours sur les DTN a. Un graphe est dit complet lorsque tout les sommets s par des arêtes. b. Un graphe est dit connexe si quelque soit le couple existe un chemin entre u et v. 4/48

Réseaux classiques et réseaux Ad-hoc Résaux Ad-hoc multisaut Les utilisateurs peuvent communiquer dès lors qu ils sont à porté de transmission e.g. Wifi en mode Ad-hoc Problème Dans un réseau, les utilisateurs ne sont pas tous à porté de transmission (i.e. le graphe de connectivité n est pas complet a ) Solution : Les utilisateurs relayent les messages (paquets) de proche en proche Si le réseau formé est connexe b : OK Sinon, voir le cours sur les DTN a. Un graphe est dit complet lorsque tout les sommets s par des arêtes. b. Un graphe est dit connexe si quelque soit le couple existe un chemin entre u et v. 4/48

Réseaux classiques et réseaux Ad-hoc? Résaux Ad-hoc multisaut Les utilisateurs peuvent communiquer dès lors qu ils sont à porté de transmission e.g. Wifi en mode Ad-hoc Problème Dans un réseau, les utilisateurs ne sont pas tous à porté de transmission (i.e. le graphe de connectivité n est pas complet a ) Solution : Les utilisateurs relayent les messages (paquets) de proche en proche Si le réseau formé est connexe b : OK Sinon, voir le cours sur les DTN a. Un graphe est dit complet lorsque tout les sommets s par des arêtes. b. Un graphe est dit connexe si quelque soit le couple existe un chemin entre u et v. 4/48

Réseaux classiques et réseaux Ad-hoc Ex : Transmission d un message de A vers O Routage épidémique Les noeuds écoutent les messages Chaque noeud retransmet un message au moins une fois Cette approche est-elle optimale? Consommation énergétique? (e.g. nombre de transmissions) Délai? Complexité? Passage à l échelle? Des propositions? 4/48

Réseaux classiques et réseaux Ad-hoc Ex : Transmission d un message de A vers O Routage épidémique Les noeuds écoutent les messages Chaque noeud retransmet un message au moins une fois Cette approche est-elle optimale? Consommation énergétique? (e.g. nombre de transmissions) Délai? Complexité? Passage à l échelle? Des propositions? 4/48

Réseaux classiques et réseaux Ad-hoc Ex : Transmission d un message de A vers O Routage épidémique Les noeuds écoutent les messages Chaque noeud retransmet un message au moins une fois Cette approche est-elle optimale? Consommation énergétique? (e.g. nombre de transmissions) Délai? Complexité? Passage à l échelle? Des propositions? 4/48

Réseaux classiques et réseaux Ad-hoc Ex : Transmission d un message de A vers O Routage épidémique Les noeuds écoutent les messages Chaque noeud retransmet un message au moins une fois Cette approche est-elle optimale? Consommation énergétique? (e.g. nombre de transmissions) Délai? Complexité? Passage à l échelle? Des propositions? 4/48

Réseaux classiques et réseaux Ad-hoc Ex : Transmission d un message de A vers O Routage épidémique Les noeuds écoutent les messages Chaque noeud retransmet un message au moins une fois Cette approche est-elle optimale? Consommation énergétique? (e.g. nombre de transmissions) Délai? Complexité? Passage à l échelle? Des propositions? 4/48

Réseaux classiques et réseaux Ad-hoc Ex : Transmission d un message de A vers O Routage épidémique Les noeuds écoutent les messages Chaque noeud retransmet un message au moins une fois Cette approche est-elle optimale? Consommation énergétique? (e.g. nombre de transmissions) Délai? Complexité? Passage à l échelle? Des propositions? 4/48

Réseaux classiques et réseaux Ad-hoc Ex : Transmission d un message de A vers O Routage épidémique Les noeuds écoutent les messages Chaque noeud retransmet un message au moins une fois Cette approche est-elle optimale? Consommation énergétique? (e.g. nombre de transmissions) Délai? Complexité? Passage à l échelle? Des propositions? 4/48

Réseaux classiques et réseaux Ad-hoc Ex : Transmission d un message de A vers O Routage épidémique Les noeuds écoutent les messages Chaque noeud retransmet un message au moins une fois Cette approche est-elle optimale? Consommation énergétique? (e.g. nombre de transmissions) Délai? Complexité? Passage à l échelle? Des propositions? 4/48

Réseaux classiques et réseaux Ad-hoc Ex : Transmission d un message de A vers O Routage épidémique Les noeuds écoutent les messages Chaque noeud retransmet un message au moins une fois Cette approche est-elle optimale? Consommation énergétique? (e.g. nombre de transmissions) Délai? Complexité? Passage à l échelle? Des propositions? 4/48

Réseaux classiques et réseaux Ad-hoc Ex : Transmission d un message de A vers O Routage épidémique Les noeuds écoutent les messages Chaque noeud retransmet un message au moins une fois Cette approche est-elle optimale? Consommation énergétique? (e.g. nombre de transmissions) Délai? Complexité? Passage à l échelle? Des propositions? 4/48

Réseaux classiques et réseaux Ad-hoc Ex : Transmission d un message de A vers O Routage épidémique Les noeuds écoutent les messages Chaque noeud retransmet un message au moins une fois Cette approche est-elle optimale? Consommation énergétique? (e.g. nombre de transmissions) Délai? Complexité? Passage à l échelle? Des propositions? 4/48

Réseaux classiques et réseaux Ad-hoc Ex 2 : Transmission d un message de A vers O Routage statique Plus court chemin! besoin d un oracle qui connaisse les routes... besoin d un opérateur qui installe les routes Impossible! Des propositions? Remarque 1 La solution apportée doit être auto-configurable Inférer la topologie 4/48

Réseaux classiques et réseaux Ad-hoc Ex 2 : Transmission d un message de A vers O Routage statique Plus court chemin! besoin d un oracle qui connaisse les routes... besoin d un opérateur qui installe les routes Impossible! Des propositions? Remarque 1 La solution apportée doit être auto-configurable Inférer la topologie 4/48

Réseaux classiques et réseaux Ad-hoc Utiliser un algorithme de routage :) Des protocoles tels que OSPF et RIP permettent déjà d établir les routes de manière automatisée. Pourquoi ne pas les utiliser? Exercice Calculez le temps de convergence de RIP sur la topologie de gauche Données : Route-timeout 180s Un routeur transmet ses nouvelles routes instantanément Quid des boucles? 4/48

Réseaux classiques et réseaux Ad-hoc Utiliser un algorithme de routage :) Des protocoles tels que OSPF et RIP permettent déjà d établir les routes de manière automatisée. Pourquoi ne pas les utiliser? Exercice Calculez le temps de convergence de RIP sur la topologie de gauche Données : Route-timeout 180s Un routeur transmet ses nouvelles routes instantanément Quid des boucles? 4/48

Réseaux classiques et réseaux Ad-hoc Utiliser un algorithme de routage :) Des protocoles tels que OSPF et RIP permettent déjà d établir les routes de manière automatisée. Pourquoi ne pas les utiliser? Exercice 2 Les utilisateurs sont par définition mobiles... Le noeud se déplace régulièrement le lien (, ) s établie et tombe en moyenne une fois / 5 min Quel impact sur la communication entre et? 4/48

Réseaux classiques et réseaux Ad-hoc Utiliser un algorithme de routage :) Des protocoles tels que OSPF et RIP permettent déjà d établir les routes de manière automatisée. Pourquoi ne pas les utiliser? Remarque La plupart des noeuds sont mobiles Les noeuds échangent constamment des mises à jours de route Est-ce sensiblement différent avec un routage à état de lien (e.g. OSPF)? 4/48

Réseaux classiques et réseaux Ad-hoc Utiliser un algorithme de routage :) Des protocoles tels que OSPF et RIP permettent déjà d établir les routes de manière automatisée. Pourquoi ne pas les utiliser? Conclusion Les algorithmes de routage classique tels que OSPF, RIP (...) ne sont pas adaptés. Temps de découverte de la perte d un chemin Informations de routage non homogènes entre les noeuds (boucles) Complexité (à chaque changement de topologie les noeuds doivent recalculer leur table de routage) 4/48

Plan 1 Introduction aux réseaux Ad-hoc 2 Routage dans les MANETS Protocoles réactifs AODV Protocoles proactifs OLSR 3 Introduction aux réseaux DTN 4 Transmission et routage Routage dans les DTN 5/48

Réseaux Adhoc Mobiles - MANET Qu est-ce qu un MANET? Un ensemble de noeuds mobiles connectés par des liens sans fil Pas d infrastructure Les noeuds la créent eux-mêmes Effectue un routage multi-sauts La table est construite par les noeuds La gestion du réseau est distribuée 6/48

Beaucoup de points à adresser Couche MAC et physique Interférence, collisions, antennes directionnelles, puissance Taux de perte potentiellement fort Couche réseau Les métriques doivent être différentes Inclure les problématiques d énergies, de taux perte, de stabilité solutions existantes inadaptées solutions cross-layer Couche transport Plus d erreurs - TCP se base sur les pertes pour détecter la congestion réduction du débit Sécurité Noeuds malicieux (man in the middle) 7/48

Le routage ad hoc [plus de 100 protos!!] Routage basé sur la topologie Réactif : DSR, AODV Proactif : DSDV, OLSR Hybrides : Cluster, ZRP Routage basé sur le position géographique GPSR Routage basé sur l âge des informations EASE, FRESH Routage sans routage Innondation, routage probabiliste (...) Voir la page wikipedia http://en.wikipedia.org/wiki/list_of_ad_hoc_routing_protocols 8/48

Paramètres influant les protocoles de routage Densité du réseau Faible/forte connectivité Topologie Mobilité des utilisateurs Fixes (e.g. salle de conférence) Mobiles (e.g. piétons dans un campus) Fortement mobiles (e.g. véhicules dans une ville) Type de mobilité Déplacements groupés? Aléatoires? 9/48

Plan 1 Introduction aux réseaux Ad-hoc 2 Routage dans les MANETS Protocoles réactifs AODV Protocoles proactifs OLSR 3 Introduction aux réseaux DTN 4 Transmission et routage Routage dans les DTN 10/48

Protocoles réactifs Aussi appelés protocoles à la demande i.e. un protocole de routage est dit réactif lorsque le processus de construction d une route est initié par l utilisateur. La route entre deux noeuds A et B n est pas construite si elle n est pas utilisée/demandée. Exemples (à l IETF) DSR (Dynamic Source Routing) Routage à la source AODV (AdHoc On-Demand Distance Vector) Routage à vecteur de distance 11/48

AODV Protocole de routage réactif à vecteur de distance (AdHoc On Demand Distance Vector ) RFC 3561 Objectifs Minimiser le trafic de contrôle lié à la découverte des routes Minimiser l overhead présent dans les paquets Contexte d utilisation Réseaux composés de quelques noeuds jusqu à plusieurs milliers L ensemble du réseau doit être de confiance (pas d intrus cherchant à déstabiliser le réseau) Caractéristiques Les routes sont construites à la demande Chaque noeud maintient une table <cible; next hop> 12/48

Table de routage dans AODV Exemple : Acheminement d un paquet dans AODV reçoit un paquet destiné à Il regarde dans sa table s il a une entrée pour Si oui il l envoie au prochain saut e.g. en utilisant l adresse MAC de comme destinataire de la trame Format de la table de routage Voir figure de gauche + hop count Nous reviendrons plus tard sur l utilité de Du numéro de séquence De la liste des précurseurs Le champs Lifetime sert à supprimer une entrée après un certains temps 13/48

Table de routage dans AODV Exemple : Acheminement d un paquet dans AODV reçoit un paquet destiné à Il regarde dans sa table s il a une entrée pour Si oui il l envoie au prochain saut e.g. en utilisant l adresse MAC de comme destinataire de la trame Format de la table de routage Voir figure de gauche + hop count Nous reviendrons plus tard sur l utilité de Du numéro de séquence De la liste des précurseurs Le champs Lifetime sert à supprimer une entrée après un certains temps Dest nh seq# prec x 13/48

Table de routage dans AODV Exemple : Acheminement d un paquet dans AODV reçoit un paquet destiné à Dest nh seq# prec z [k] N u k [j,n] Dest nh seq# prec x Il regarde dans sa table s il a une entrée pour Si oui il l envoie au prochain saut e.g. en utilisant l adresse MAC de comme destinataire de la trame Format de la table de routage Voir figure de gauche + hop count Nous reviendrons plus tard sur l utilité de Du numéro de séquence De la liste des précurseurs Le champs Lifetime sert à supprimer une entrée après un certains temps 13/48

Fonctionnement de AODV Un noeud S cherche à envoyer des messages à une destination D Si S connait la route vers D, il l utilise Sinon il diffuse un message RREQ composé des champs suivants RREQ.id = ID de broadcast RREQ.ipsrc; RREQ.ipdst RREQ.srcseqnum; RREQ.dstseqnum RREQ.hopcount Juste avant l envoi d un RREQ, l émetteur incrémente son seqnum (srcseqnum) S attend la récéption d un message RREP composé des champs suivants RREP.ipdst (= RREQ.ipdst de la requète) RREP.dstseqnum (>RREQ.dstseqnum) Lorsque S reçoit un RREP ayant un dst seqnum > RREQ.dstseqnum, la route est établie il peut émettre des paquets 14/48

RREQ(S D) et noeuds intermédiaires Lorsqu un noeud intermédiaire U reçoit un RREQ S il a récemment traité un RREQ de même < RREQ.id,RREQ.ipsrc > il l ignore Sinon ou si route.hopcount > RREQ.hopcount, il ajoute dans sa table de routage les informations suivantes : route.ipdst = RREQ.ipsrc; route.dstseqnum = RREQ.srcseqnum; route.hopcount = RREQ.hopcount+1; route.nexthop = Voisin qui a transféré le RREQ; route.precursor (l ensemble des voisins de U noeuds qui passent par U pour joindre route.ipdst); Si la table de U contient une route vers D telle que route.srcseqnum > RREQ.dstseqnum il envoie un message RREP à S avec les informations connues sur la route. Sinon il retransmet le RREQ à ses voisins. 15/48

RREQ(S D) et noeuds intermédiaires Remarque Le broadcast des RREQ initié par un noeud S permet à chaque noeud du réseau de connaître la route vers S 15/48

Exemple : Transmission des RREQ Quiz Quelle sera la route choisie par pour atteindre? Quelle sera la route choisie par pour atteindre?? Donnez la table de routage de, et après la diffusion de du RREQ( ) Après la diffusion du RREQ( ), quels noeuds connaissent une route vers A l échelle du réseau, combien de transmissions ont été générées par cette requête? 16/48

Exemple : Transmission des RREQ Quiz Quelle sera la route choisie par pour atteindre? RREQ : broadcastid = x src.seqnum = y dst.seqnum N= z h hopcount = 0 Quelle sera la route choisie par pour atteindre? Donnez la table de routage de, et après la diffusion de du RREQ( ) Après la diffusion du RREQ( ), quels noeuds connaissent une route vers A l échelle du réseau, combien de transmissions ont été générées par cette requête? 16/48

Exemple : Transmission des RREQ RREQ : broadcastid = x src.seqnum N= c y dst.seqnum = z hopcount = 1 Quiz Quelle sera la route choisie par pour atteindre? Quelle sera la route choisie par pour atteindre? Donnez la table de routage de, et après la diffusion de du RREQ( ) Après la diffusion du RREQ( ), quels noeuds connaissent une route vers A l échelle du réseau, combien de transmissions ont été générées par cette requête? 16/48

Exemple : Transmission des RREQ N b RREQ : broadcastid = x src.seqnum = y dst.seqnum = z hopcount = 2 Quiz Quelle sera la route choisie par pour atteindre? Quelle sera la route choisie par pour atteindre? Donnez la table de routage de, et après la diffusion de du RREQ( ) Après la diffusion du RREQ( ), quels noeuds connaissent une route vers A l échelle du réseau, combien de transmissions ont été générées par cette requête? 16/48

Exemple : Transmission des RREQ RREQ : broadcastid = x Nsrc.seqnum a = y dst.seqnum = z hopcount = 3 Quiz Quelle sera la route choisie par pour atteindre? Quelle sera la route choisie par pour atteindre? Donnez la table de routage de, et après la diffusion de du RREQ( ) Après la diffusion du RREQ( ), quels noeuds connaissent une route vers A l échelle du réseau, combien de transmissions ont été générées par cette requête? 16/48

Exemple : Transmission des RREQ Quiz Quelle sera la route choisie par pour atteindre? Quelle sera la route choisie par pour atteindre? n RREQ : broadcastid = x src.seqnum = y dst.seqnum = z hopcount = 4 RREQ : broadcastid = x Nsrc.seqnum j = y dst.seqnum = z hopcount = 4 Donnez la table de routage de, et après la diffusion de du RREQ( ) Après la diffusion du RREQ( ), quels noeuds connaissent une route vers A l échelle du réseau, combien de transmissions ont été générées par cette requête? 16/48

Exemple : Transmission des RREQ Quiz Quelle sera la route choisie par pour atteindre? Quelle sera la route choisie par pour atteindre? RREQ : j broadcastid = x src.seqnum = y dst.seqnum = z hopcount = 5 Donnez la table de routage de, et après la diffusion de du RREQ( ) Après la diffusion du RREQ( ), quels noeuds connaissent une route vers A l échelle du réseau, combien de transmissions ont été générées par cette requête? 16/48

Exemple : Transmission des RREQ Quiz Quelle sera la route choisie par pour atteindre? Quelle sera la route choisie par pour atteindre? Donnez la table de routage de, et après la diffusion de du RREQ( ) RREQ : broadcastid = x src.seqnum = y dst.seqnum = z hopcount = 5 Après la diffusion du RREQ( ), quels noeuds connaissent une route vers A l échelle du réseau, combien de transmissions ont été générées par cette requête? 16/48

Exemple : Transmission des RREQ Quiz Quelle sera la route choisie par pour atteindre? Quelle sera la route choisie par pour atteindre? Donnez la table de routage de, et après la diffusion de du RREQ( ) Après la diffusion du RREQ( ), quels noeuds connaissent une route vers l RREQ : broadcastid = x src.seqnum = y dst.seqnum = z hopcount = 6 A l échelle du réseau, combien de transmissions ont été générées par cette requête? 16/48

Exemple : Transmission des RREQ Quiz Quelle sera la route choisie par pour atteindre? Quelle sera la route choisie par pour atteindre? Donnez la table de routage de, et après la diffusion de du RREQ( ) Après la diffusion du RREQ( ), quels noeuds connaissent une route vers RREQ : broadcastid = x src.seqnum = y dst.seqnum = z hopcount = 6 A l échelle du réseau, combien de transmissions ont été générées par cette requête? 16/48

RREP Lorsqu un noeud D reçoit un RREQ dont il est le destinataire il émet un message RREP RREP.ipdst = RREQ.ipdst; RREP.dstseqnum = max(rreq.dstseqnum, D.seqnum) RREP.iporigine = RREQ.ipsrc RREP.hopcount = RREQ.hopcount La transmission d un RREP suit la plus courte route installée par l émission du RREQ. Lors du passage du RREP, les noeuds apprennent la route vers D et l ajoute à leur table de routage. 17/48

Numéro de séquence d une route Quiz Combien de transmissions ont été nécessaires pour établir la route entre et? Quel est le délai (on considère qu une transmission de RREQ/RREP entre deux voisins prend 10ms) entre le moment ou le premier message doit être envoyé et le moment ou il est effectivement envoyé? Utilité du numéro de séquence Example Réduire la charge et le délai lié à la construction des routes à l instant t 0, envoie un message à à t i, cherche à contacter et envoie une requête RREP le seqnum de la route que connait vers, RREP.dstseq = 0. connait une route vers et son seqnum est > à RREP.dstseq = 0. peut répondre à et stopper la propagation du RREP 18/48

Numéro de séquence d une route Quiz Pourquoi la requête RREQ(S D) contient elle deux numéros de séquence? e.g. RREQ.srcseq et RREQ.dstseq 19/48

Numéro de séquence d une route Quiz Answer Pourquoi la requête RREQ(S D) contient elle deux numéros de séquence? e.g. RREQ.srcseq et RREQ.dstseq On vient de le voir pour le RREQ.dstseq (stopper la propagation des RREQ) L utilisation du RREQ.srcseq sert à installer la route vers S lors de la propagation du RREQ(S D) L utilisation du RREP.dstseq sert à installer la route vers D lors du retour du RREP(S D) Le seqnum permet d assurer que les routes installées sont les plus récentes et ainsi aider d autant mieux à stopper la propagation des RREQ 19/48

RRER Les noeuds s envoient des messages HELLO à intervalle régulier. L absence de réception d un message HELLO durant une période seuil signifie que le lien est perdu. Lorsque qu un voisin P est perdu, un noeud R effectue les actions suivantes : Mise en attente des paquets ayant P pour next hop Emission d un RREQ pour tenter de retrouver une route Quand le RREP est reçu, les paquets mis en attente sont transmis S il n y a pas de réponse au RREQ, le noeud envoie un message RERR à l ensemble des voisins précurseurs de la route Le RERR remonte le graphe des noeuds susceptibles d être affectés par la perte du lien P e.g. pour toutes paires S et D de noeuds ayant établi une route passant par le lien < R P >, les RERR émis par R remontent et atteignent S. Á la réception d un RERR, une source repart pour une phase de découverte de route. 20/48

Résumé Les routes ne sont mises en place que lorsque qu une source en fait la demande Les paquets sont routés de proche en proche à partir des informations contenues dans les tables de routage des noeuds. Les routes sont installées lors de l échanges des messages RREQ et RREP. Les numéros de séquences associés aux routes permettent de ne prendre en compte que les routes les plus récentes Réduit (sous certaine conditions) le nombre de requêtes/sauts/transmissions nécessaires pour l établissement d une route Assure la concistance des informations de routage e.g. permet d éviter les boucles 21/48

Plan 1 Introduction aux réseaux Ad-hoc 2 Routage dans les MANETS Protocoles réactifs AODV Protocoles proactifs OLSR 3 Introduction aux réseaux DTN 4 Transmission et routage Routage dans les DTN 22/48

Protocoles proactifs Le routage est effectué au préalable Calcul des routes par vecteurs de distance ou par état de lien Les routes sont immédiatement disponibles Pas de délai d attente lié aux messages RREQ et RREP Un exemple OLSR introduit par Philippe Jacquet (INRIA) RFC 3626 OLSR (Optimized Link State Routing) est un protocole de routage à état de liens qui propose de nombreuses optimisations par rapport à ses homologues des réseaux classiques. Implémentation de référence OLSRD http://www.olsr.org/ 23/48

OLSR : contexte But : Avoir les routes à disposition avant que la communication ne commence Problème i.e. la topologie est propagée dans le réseau via des messages TC (Topology Control) 1 afin que chacun puisse construire une cartographie complète. Dans OSPF, les tempêtes de broadcast sont déjà problématiques Idem pour les ressources CPU requises pour recalculer la table de commutation (Dijkstra). Le réseau est pourtant fixe Dans les réseaux ad-hoc la topologie change fréquemment Le nombre de routeurs peut être de l ordre du millier L approche par état de lien n est pas scalable!! Trop de routeurs temps de calcul et trafic de contrôle trop importants Mobilité trafic de contrôle trop important + les routes sont recalculées à chaque changement de topologie Des idées? 1. Les messages TC sont similaires aux messages LSA (Link State Advertisement) de OSPF 24/48

OLSR Pour réduire la charge liée au calcul des routes et au trafic de contrôle, OLSR se base sur les principes suivants : Impliquer moins de noeuds dans la topologie sur laquelle les routes sont calculées Réduire le nombre de noeuds qui peuvent envoyer/recevoir/transmettre des TC OLSR introduit le concept de Relais MultiPoints (MPR) Seule une partie des noeuds (appelés relais multi points ) émet des TC et relaye le trafic de leur voisins Chaque noeud est associé à un MPR Pour calculer une route de S vers D : On calcule la route sur MPR(S) et MPR(D) MPR(S) et MPR(D) savent comment joindre S et D pour le dernier saut Correspond à un sous graphe couvrant sur lequel on utilise l algorithme de Dijkstra pour obtenir le plus cours chemin Les messages de contrôle contiennent l état des liens entre le MPR mais également l association noeud/mpr appelé MPR selector Set. 25/48

Comment un noeud est il élu MPR Pour être efficace OLSR doit réduire le nombre de MPR utilisés. Contraintes des MPR : Maintenir une topologie connexe Réduire la longueur des routes Chaque noeud u élit ses MPR : Soit N(u) l ensemble des voisins de u à un saut N 2 (u) l ensemble des voisins de u à deux sauts Les MPR de u sont des voisins de u à un saut dont les voisins à un saut correspondent à l ensemble des voisins de u à deux sauts La sélection d un nombre minimale de MPR est un problème NP complet Des heuristiques possibles Choisir les voisins indispensables (connecter les noeuds isolés) puis choisir les noeuds qui ont le plus de voisins à deux saut 26/48

Inferer et maintenir de la topologie La découverte des voisins à un saut se fait par l envoi périodique de messages Hello L ensemble des voisins à un saut est envoyé dans les messages Hello Permet la découverte des voisins à deux sauts La connaissance de la topologie à deux sauts est suffisante pour l éléction des MPR La construction des MPR se fait de manière périodique Dès qu un lien tombe, un TC est diffusé dans le réseau 27/48

OLSR performances Le temps requis pour la propagation des TC et le calcul des tables de routage induisent une inconcistance entre la topologie réelle et les tables de routage De nombreux travaux sur la distortion des informations de routage Latence accrue, dé-sequencement, taux de perte Le surcout généré par le trafic de controle peut être important et inutile e.g. quelques noeuds fortements mobiles peuvent destabiliser le réseau A fortiori si ces noeuds ne communiquent pas 28/48

Résumé Latence La latence peut être faible pour les protocoles proactifs Plus importante pour les protocoles reactifs à l ouverture de la route Surcoût Faible pour les protocoles réactifs Plus important pour les protocoles proactifs Compromis Pas de solution universelle Le choix doit se faire au regard du contexte Mobilité Trafic et type de trafic (e.g. de nombreuses requêtes de faible volume vers diverses destinations n auront pas le même impact que quelques flux video dans le réseau) 29/48

Plan 1 Introduction aux réseaux Ad-hoc 2 Routage dans les MANETS Protocoles réactifs AODV Protocoles proactifs OLSR 3 Introduction aux réseaux DTN 4 Transmission et routage Routage dans les DTN 30/48

Réseaux classiques, Ad-hoc et Opportunistes Approche classique Utilisation d une infrastructure Contexte applicatif Applications interactives sur internet et entre utilisateurs locaux Peut-on se passer de l infrastructure? Pourquoi? Coût important, pas toujours disponible Réseaux Ad-hoc multisaut Topologie connexe Au moins une station ayant accès à internet Prise en compte de la mobilité des utilisateurs Réseaux Ad-Hoc Mobiles (MANET) 31/48

Réseaux classiques, Ad-hoc et Opportunistes Approche classique Utilisation d une infrastructure Contexte applicatif Applications interactives sur internet et entre utilisateurs locaux Peut-on se passer de l infrastructure? Pourquoi? Coût important, pas toujours disponible Réseaux Ad-hoc multisaut Topologie connexe Au moins une station ayant accès à internet Prise en compte de la mobilité des utilisateurs Réseaux Ad-Hoc Mobiles (MANET) 31/48

Réseaux classiques, Ad-hoc et Opportunistes Approche classique Utilisation d une infrastructure Contexte applicatif Applications interactives sur internet et entre utilisateurs locaux Peut-on se passer de l infrastructure? Pourquoi? Coût important, pas toujours disponible Réseaux Ad-hoc multisaut Topologie connexe Au moins une station ayant accès à internet Prise en compte de la mobilité des utilisateurs Réseaux Ad-Hoc Mobiles (MANET) 31/48

Réseaux classiques, Ad-hoc et Opportunistes Approche classique Utilisation d une infrastructure Contexte applicatif Applications interactives sur internet et entre utilisateurs locaux Peut-on se passer de l infrastructure? Pourquoi? Coût important, pas toujours disponible Réseaux Ad-hoc multisaut Topologie connexe? Au moins une station ayant accès à internet Prise en compte de la mobilité des utilisateurs Réseaux Ad-Hoc Mobiles (MANET) 31/48

Réseaux classiques, Ad-hoc et Opportunistes Approche classique Utilisation d une infrastructure Contexte applicatif Applications interactives sur internet et entre utilisateurs locaux Peut-on se passer de l infrastructure? Pourquoi? Coût important, pas toujours disponible Réseaux Ad-hoc multisaut Topologie connexe? Au moins une station ayant accès à internet Prise en compte de la mobilité des utilisateurs Réseaux Ad-Hoc Mobiles (MANET) 31/48

Réseaux classiques, Ad-hoc et Opportunistes M :? Approche classique Utilisation d une infrastructure Contexte applicatif Applications interactives sur internet et entre utilisateurs locaux Approche opportuniste Collaboration entre noeuds Diffusion des messages de proche en proche au grès des rencontres La réception d un message dépend de la mobilité des utilisateurs Contexte applicatif Applications tolérantes au délai, sur internet et entre utilisateurs 31/48

Réseaux classiques, Ad-hoc et Opportunistes Source Noeud M : Destinataire Noeud infecté Approche classique Utilisation d une infrastructure Contexte applicatif Applications interactives sur internet et entre utilisateurs locaux Approche opportuniste Collaboration entre noeuds Diffusion des messages de proche en proche au grès des rencontres La réception d un message dépend de la mobilité des utilisateurs Contexte applicatif Applications tolérantes au délai, sur internet et entre utilisateurs 31/48

Réseaux classiques, Ad-hoc et Opportunistes Source Noeud M : Destinataire Noeud infecté Approche classique Utilisation d une infrastructure Contexte applicatif Applications interactives sur internet et entre utilisateurs locaux Approche opportuniste Collaboration entre noeuds Diffusion des messages de proche en proche au grès des rencontres La réception d un message dépend de la mobilité des utilisateurs Contexte applicatif Applications tolérantes au délai, sur internet et entre utilisateurs 31/48

Réseaux classiques, Ad-hoc et Opportunistes Source Noeud M : Destinataire Noeud infecté Approche classique Utilisation d une infrastructure Contexte applicatif Applications interactives sur internet et entre utilisateurs locaux Approche opportuniste Collaboration entre noeuds Diffusion des messages de proche en proche au grès des rencontres La réception d un message dépend de la mobilité des utilisateurs Contexte applicatif Applications tolérantes au délai, sur internet et entre utilisateurs 31/48

Réseaux classiques, Ad-hoc et Opportunistes Source Noeud M : Destinataire Noeud infecté Approche classique Utilisation d une infrastructure Contexte applicatif Applications interactives sur internet et entre utilisateurs locaux Approche opportuniste Collaboration entre noeuds Diffusion des messages de proche en proche au grès des rencontres La réception d un message dépend de la mobilité des utilisateurs Contexte applicatif Applications tolérantes au délai, sur internet et entre utilisateurs 31/48

Réseaux classiques, Ad-hoc et Opportunistes Source Noeud Nf M : Destinataire Noeud infecté Approche classique Utilisation d une infrastructure Contexte applicatif Applications interactives sur internet et entre utilisateurs locaux Approche opportuniste Collaboration entre noeuds Diffusion des messages de proche en proche au grès des rencontres La réception d un message dépend de la mobilité des utilisateurs Contexte applicatif Applications tolérantes au délai, sur internet et entre utilisateurs 31/48

Réseaux classiques, Ad-hoc et Opportunistes Source Noeud M : Destinataire Noeud infecté Approche classique Utilisation d une infrastructure Contexte applicatif Applications interactives sur internet et entre utilisateurs locaux Approche opportuniste Collaboration entre noeuds Diffusion des messages de proche en proche au grès des rencontres La réception d un message dépend de la mobilité des utilisateurs Contexte applicatif Applications tolérantes au délai, sur internet et entre utilisateurs 31/48

Réseaux classiques, Ad-hoc et Opportunistes Source Noeud M : Destinataire Noeud infecté Approche classique Utilisation d une infrastructure Contexte applicatif Applications interactives sur internet et entre utilisateurs locaux Approche opportuniste Collaboration entre noeuds Diffusion des messages de proche en proche au grès des rencontres La réception d un message dépend de la mobilité des utilisateurs Contexte applicatif Applications tolérantes au délai, sur internet et entre utilisateurs 31/48

Réseaux classiques, Ad-hoc et Opportunistes Source Noeud M : Destinataire Noeud infecté Approche classique Utilisation d une infrastructure Contexte applicatif Applications interactives sur internet et entre utilisateurs locaux Approche opportuniste Collaboration entre noeuds Diffusion des messages de proche en proche au grès des rencontres La réception d un message dépend de la mobilité des utilisateurs Contexte applicatif Applications tolérantes au délai, sur internet et entre utilisateurs 31/48

Réseaux classiques, Ad-hoc et Opportunistes Source Noeud M : Destinataire Noeud infecté Approche classique Utilisation d une infrastructure Contexte applicatif Applications interactives sur internet et entre utilisateurs locaux Approche opportuniste Collaboration entre noeuds Diffusion des messages de proche en proche au grès des rencontres La réception d un message dépend de la mobilité des utilisateurs Contexte applicatif Applications tolérantes au délai, sur internet et entre utilisateurs 31/48

Réseaux classiques, Ad-hoc et Opportunistes Source Noeud M : Destinataire Noeud infecté M : Approche classique Utilisation d une infrastructure Contexte applicatif Applications interactives sur internet et entre utilisateurs locaux Approche opportuniste Collaboration entre noeuds Diffusion des messages de proche en proche au grès des rencontres La réception d un message dépend de la mobilité des utilisateurs Contexte applicatif Applications tolérantes au délai, sur internet et entre utilisateurs 31/48

Impact du délai Délai de bout en bout Dépend de la mobilité des noeuds du réseau Se chiffre en seconde, minute, heure ou en jour! Les applications et les protocoles utilisés doivent être adapté ce délai inhabiutel : on parle alors de réseaux tolérants aux délais a.k.a. delay tolerant networks (DTN) 32/48

Applications adaptées DTN Applications satellitaires e.g. Communication interplanetaire. Transmission de données via CubeSat (relais terrestes / satellite). Applications impliquant les humains e.g. Accès à l internet pour les villages reculés. Envoi de SMS / MMS. Offloading de la 3G pour la diffusion de contenu. Réseau de capteurs Utilisation de mules (ferry, bus...) pour remonter les informations collectées par des capteurs (bouées, station météo...). Capteurs et noeuds DTN placés sur des animaux 33/48

Protocoles réseaux et DTNs Protocoles de routage Les fondamentaux des protocoles de routage (RIP, OSPF, AODV, OLSR...) : inferer la topologie du réseau identifier une route optimale sur la topologie dans les DTN, la toplogie n est pas connexe des algrithmes et protocoles de routage adaptés doivent être developpés Protocoles de transport de bout en bout (TCP, SCTP...) Hypothèses des protocoles de transport mode connecté; utilisation de timeout; contrôle de congestion Le contexte des DTN viole ces hypothèses des mécanismes adaptés au transport de messages asynchrones, tolerants aux délais et aux pertes doivent être developpés 34/48

Transport des messages dans les DTN Fonctions de la couche transport Fiabilité : assurer que le message est bien reçu. Séquencement : assurer que les messages sont reçus dans l ordre. Contrôle de flux et de congestion Ces fonctionnalités necessitent l établilssement d une boucle de contrôle. Pertinence d une couche transport dans les DTNs délai trop important pour le controle de flux / congestion. le séquencement des messages peut être assuré par l application si necessaire assurer la fiabilité par de l ARQ n est pas envisageable 35/48

Transport des messages dans les DTN Pertinence d une couche transport dans les DTNs délai trop important pour le controle de flux / congestion. le séquencement des messages peut être assuré par l application si necessaire assurer la fiabilité par de l ARQ n est pas envisageable Assurer la fiabilité au mieux, le noeud relai peut s engager à transmettre le message (custody transfer) la fiabilité de bout en bout doit être assurée par l application applicatif retransmission, redondance (code à effacement/repetition) acquittement via canal de contrôle (e.g. gsm) il n y a pas de couche transport dans les DTN 35/48

Transmission d un message DTN Comportement d un noeud DTN 1 Attente de contact avec les voisins sur les differentes réseaux 2 Etablissement d une connexion avec le voisin 3 Echange des informations de routage 4 Transmission des messages 5 Fermeture de la connexion avec le voisin L étape de transmission peut être assurée par les protocoles de transport classiques (UDP, TCP...) mais est potentiellement délicate : Le délai de propagation peut être très très long (e.g. >44min) La durée du contact est incertaine Le taux de perte peut être important (pertes physique) Pour ces cas des protocoles de transmission ont été créés : LTP, Saratoga 36/48

Plan 1 Introduction aux réseaux Ad-hoc 2 Routage dans les MANETS Protocoles réactifs AODV Protocoles proactifs OLSR 3 Introduction aux réseaux DTN 4 Transmission et routage Routage dans les DTN 37/48

Plan 1 Introduction aux réseaux Ad-hoc 2 Routage dans les MANETS Protocoles réactifs AODV Protocoles proactifs OLSR 3 Introduction aux réseaux DTN 4 Transmission et routage Routage dans les DTN 38/48

Routage dans les DTN? Fonctionnalité du routage choisir les messages qui seront échangés lors d un contact entre deux noeuds propager les informations et métriques necessaires à cette decision Impact du routage Délai de bout en bout. Probabilité de perte du message. Capacité i.e. nombre de messages que le réseau peut écouler. Efficacité i.e. energie, stockage. Dépendant du contexte Mobilité des noeuds Predictabilité des contacts Délai toléré 39/48

Choisir l algorithme de routage Il existe de nombreux paramètres qui influent sur le routage à utiliser et ses performances : mobilité des utilisateurs, densité du réseau (...) contraintes applicatives délai tolérable, fiabilité, taille et nombre des messages à transmettre contraintes induites par les équipements Capacité de stockage Capacité de la radio état du canal radio (saturé?) Crainte des utilisateurs pour leur vie privée 40/48

Définitions - 1 Notion de contact Un contact entre deux utilisateurs intervient lorsqu ils sont à porté de transmission et qu il peuvent échanger des données. Temps de contact Durée d un contact entre deux utilisateurs u et v. Temps inter-contact Durée entre deux contacts entre deux utilisateurs u et v. Temps de contact moyen Moyenne de la durée d un contact entre u et v. Temps inter-contact Moyenne de la durée entre deux contacts des utilisateurs u et v. 41/48

Définitions - 2 Topologie d un réseau classique Dans les réseaux classiques, la topologie correspond aux liens physiques (filaire ou sans fil) qui existent entre les noeuds. Deux utilisateurs peuvent communiquer uniquement s il existe un chemin dans cette topologie à l instant où les noeuds cherchent à communiquer. Topologie d un réseau DTN Dans le cas de la topologie d un réseau DTN, il existe un lien entre deux utilisateurs si ils ont été en contact au moins x fois au cours d une période T donnée (x 0). Les valeurs de x et t sont des paramètres de la topologie. 42/48

Définitions - 3 Composante connexe Ensemble de noeuds qui forment un sous-réseau connexe (sur topologie physique) à un moment donné. Il peu y avoir plusieurs composantes connexes dans un réseau. Une composante connexe contient au moins deux noeuds. Graphe de connectivité Liste de contacts permettant de dériver la topologie du réseau (au sens physique du terme) à chaque instant. Grace au graphe de connectivité on peut également reproduire la diffusion des messages. 43/48

Définitions - 4 Noeud source d un message Le noeud source d un message est celui qui génère le message et cherche à le transmettre au(x) destinataire(s). Le noeud source utilisera des noeuds intermédiaires pour que le message arrive à destination. Noeud(s) destinataire(s) Ensemble de noeuds auxquels le message est destiné. Noeud infecté Noeud intermédiaire qui contient le message. 44/48

Aperçu des protocoles de routage : Wait Stratégie Wait Un message M doit être transmit du noeud A vers le noeud B. A conserve M jusqu à ce qu il soit à porté de transmission de B et qu il lui transmette le message. Caractéristiques Avantages Aucun autre noeud n est impliqué (pas de lecture/modification du message par un tierce) Cout minimum en energie Aucune connaissance n est requise sur la mobilité des utilisateurs Inconvénients Wait est la stratégie de routage qui présente le pire délai Le délai peut ne pas être acceptable Le message ne pourra être transmit si la topologie DTst complète 45/48

Aperçu des protocoles de routage : Epidemic Epidemic Un message M doit être transmit du noeud A vers le noeud B. Le noeud source conserve M et le transmet à l ensemble des noeuds qu il rencontre. Chacun des noeuds qui possèdent une copie de M procède de la même manière. B recevra M quand il sera à porté de transmission d un noeud porteur du message. Caractéristiques Avantages Le délai est le plus faible possible (sous l hypothèse qu il n y a pas de congestion) Aucune connaissance n est requise sur la mobilité des utilisateurs Inconvénients Tous les noeuds sont inféctés Contrainte de stockage Forte consommation en énergie Consommation en bande passante 46/48

Aperçu des protocoles de routage : Spray and Wait Stratégie Spray and Wait Un message doit être transmit du noeud A vers le noeud B. Le noeud A dissémine un nombre e copies du message dans le réseau. I.e A tout instant il y a au plus opies du message. B recevra M quand il sera à porté de transmission d un noeud porteur du message. Comment s assurer que l ensemble des copies sont disséminées? Comment disséminer les opies le plus rapidement possible? Binary Spray and Wait Lorsque qu un noeud S en charge de L copies (avec L > 1) d un message M rencontre un noeud D qui n est pas porteur de M, le noeud S conserve L 2 et en confie L 2 au noeud D. 47/48

Aperçu des protocoles de routage Remarque Les performances du routage sont liées aux opportunités de communication entre les noeuds dirigé par les liens sociaux, les emploi du temps, timetables (...) Autant que possible le routage doit exploiter les informations qui permettent de prédire les futures opportunités de communication la liste de contacts futures peut être connu à l avance : satellite, ferry, bus, evenements du calendrier ou elle peut être inferées à partir des liens sociaux, trajets (...) En TD nous verrons l avantage qu il y a à exploiter ces informations et vous ébaucherez des stratégies de routage. 48/48