L'architecture Mesh. frati@nyx.unice.fr



Documents pareils
Groupe Eyrolles, 2000, 2004, ISBN :

Janvier ItrainOnline MMTK

Ebauche Rapport finale

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre Une implémentation de la RFC3561

Réseaux grande distance

Cours n 12. Technologies WAN 2nd partie

Chapitre 11 : Le Multicast sur IP

Chapitre 1 Le routage statique

LE RESEAU GLOBAL INTERNET

Hypervision et pilotage temps réel des réseaux IP/MPLS

ALGORITHMES DISTRIBUÉS POUR LA SÉCURITÉ ET LA QUALITÉ DE SERVICE DANS LES RÉSEAUX AD HOC MOBILES

Cisco Certified Network Associate Version 4

Note d application: Les différentes topologies de réseaux de capteurs sans fil

NOTIONS DE RESEAUX INFORMATIQUES

Algorithmique et langages du Web

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Chapitre 1: Introduction générale

L3 informatique Réseaux : Configuration d une interface réseau

Informatique Générale Les réseaux

et les autres réseaux locaux

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

Cisco Certified Network Associate

Réseaux M2 CCI SIRR. Introduction / Généralités

Introduction aux Technologies de l Internet

LA VIDÉOSURVEILLANCE SANS FIL

Multicast & IGMP Snooping

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Les Difficultés Inhérentes aux Réseaux Sans Fil. Des Solutions aux Scénarios de Problèmes

7.1.2 Normes des réseaux locaux sans fil

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Le Multicast. A Guyancourt le

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Mise en place d un cluster NLB (v1.12)

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles

Sécurité des réseaux Firewalls

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Internet et Programmation!

Revue d article : Dynamic Replica Placement for Scalable Content Delivery

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

Cisco Certified Network Associate

Cours des réseaux Informatiques ( )

Protocole de routage basé sur des passerelles mobiles pour un accès Internet dans les réseaux véhiculaires

Le service IPv4 multicast pour les sites RAP

Liste des sujets de projets M2 PRO/ALT Module SPROJ

2. DIFFÉRENTS TYPES DE RÉSEAUX

Les Fiches thématiques la Visio Conférence

Fonctions Réseau et Télécom. Haute Disponibilité

Titre : Contribution à la sécurisation des réseaux ad hoc véhiculaires

Le filtrage de niveau IP

Sécurité dans les réseaux ad hoc (2) Marine Minier INSA de Lyon

Le support de VolP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC

Introduction. Adresses

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Zabbix. Solution de supervision libre. par ALIXEN

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

TABLE DES MATIERES. Page 1/17

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

La sécurité dans un réseau Wi-Fi

AGREGATION DE LIENS ENTRE UNE APPLIANCE FAST360 ET UN COMMUTATEUR. Table des matières PRINCIPES DE L'AGREGATION DE LIENS... 2

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

MEAD : temps réel et tolérance aux pannes pour CORBA

Proposition d une architecture pour ebay, en mettant l accent sur les notions de scalabilité, de résilience, et de tolérance aux pannes.

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

TP 2 : ANALYSE DE TRAMES VOIP

Les Réseaux sans fils : IEEE F. Nolot

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

1.Introduction - Modèle en couches - OSI TCP/IP

SCALABLE ROUTING PROTOCOLS WITH APPLICATIONS TO MOBILITY

FORMATION CN01a CITRIX NETSCALER

Sécurité des réseaux sans fil

Caches web. Olivier Aubert 1/35

Administration des ressources informatiques

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Train & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué

Cours 13. RAID et SAN. 2004, Marc-André Léger

Figure 1a. Réseau intranet avec pare feu et NAT.

Efficacité énergétique des réseaux de cœur et d accès

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Les réseaux de campus. F. Nolot

Impact des objets sur les protocoles de l Internet

AEROHIVE NETWORKS. Architecture de réseaux sans fil nouvelle génération

Les Content Delivery Network (CDN)

Udynamiquement et arbitrairement éparpillés d'une manière où

文 档 密 级 : 机 密 华 为 机 密, 未 经 许 可 不 得 扩 散

UNE FONCTION DEUX FONCTIONNEMENTS

Chap.9: SNMP: Simple Network Management Protocol

Allocation de l adressage IP à l aide du protocole DHCP.doc

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

UNIVERSITÉ DU QUÉBEC EN ABITIBI-TÉMISCAMINGUE (UQAT) LABORATOIRE DE RECHERCHE TÉLÉBEC EN COMMUNICATIONS SOUTERRAINES (LRTCS)

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.

TCP/IP, NAT/PAT et Firewall

L ADMINISTRATION Les concepts

Transcription:

L'architecture Mesh frati@nyx.unice.fr

On connaissait déjà le mode sans infrastructure : le mode Ad-Hoc mode habituel pour connecter deux ordinateurs entre eux (d égal à égal) permettant des partages de fichiers Mesh : le concept connecter des hôtes de proche en proche pour établir un réseau, permettant à tous les hôtes de communiquer entre eux

Mesh : étymologie terme anglais signifiant maille ou filet s applique à la topologie (architecture) d un réseau, où tous les hôtes de ce réseau (filaire ou non) sont connectés : de proche en proche, sans hiérarchie centrale, formant ainsi une structure en forme de filet.

ARPANET again? permet d éviter d avoir des points sensibles, qui en cas de panne, coupent la connexion d une partie du réseau. Si un hôte est HS, ses voisins passeront par une autre route Architecture développée par l armée US Ad-Hoc prend ici le sens de «spontané»

Principe de base chaque hôte devient routeur pour les autres pas de point d accès nécessaire gère dynamiquement les associations et désassociations des hôtes

Bilan de potentiels Points forts rapidité de mise en place, coût, indépendance vis à vis des points d accès (que ce soit d ordre commercial ou technique). Revers de la médaille la nécessité d un maillage important, si un poste veut se connecter, il doit «accrocher» un voisin.

Tests et besoins solutions en cours de test : MIT-Roofnet (Massasuchet Institut of Technologie) de Cambridge, INRIA, OZONE, FilFree, Besoins : dans le domaine militaire, dans le domaine des secours et des services d urgence (mise en place d hôpital de campagne ) dans le domaine civil (connexion internet haut débit, réseaux citoyens )

Histoire et technique recherches sur des réseaux «Ad-Hoc multisauts» (Ad-Hoc Multihop Network) date des années 60 par la DARPA (Defense Advanced Reseach Project Agency) protocoles de routage spécifiques groupe MANET (Mobile Ad-hoc NETwork) créé par l IETF en 1997

e.g. Réseau MANET Caractérisé par : des nœuds mobiles, possédant une ou plusieurs interfaces sans fil, disposant de fonctions de routage. La fonction de routage permet à un paquet d atteindre sa destination de nœud en nœud sans qu il y ait de routeur désigné. Le réseau est dynamique car les nœuds peuvent se déplacer et modifier constamment la topologie.

Briques de base nécessaires au protocole de routage MANET une vue (partielle ou complète) de la topologie du réseau, par un échange de paquets de contrôle entre voisins, un algorithme de calcul de route (MRCA : Mathematical Route Calculation Algorithme) permettant de trouver le meilleur chemin, le temps de calcul de route, pour déterminer les nouvelles routes le plus en avance possible.

La clé le routage Les grandes familles de protocoles de routage et normalisation des réseaux ad-hoc les proactifs, les réactifs et les hybrides

Réseaux ad-hoc et routage Le logiciel de routage doit être présent dans chaque nœud Solution la plus simple routage direct toutes les stations peuvent se voir sans passer par un nœud intermédiaire Cas le plus classique nœuds intermédiaires dotés de tables de routages optimisées Problèmes pour la construction des tables : liaisons asymétriques interférences

Protocoles proactifs Émission ininterrompue de paquets de supervision Maintien de la table de routage : rafraîchissement dynamique Chaque information de supervision influençant le comportement du réseau entraîne la modification des tables Difficulté : calcul des tables de routage pour qu elles soient cohérentes

Les proactifs (table driven) Avantages: calculent les routes à l avance permettant le transfert plus rapidement chaque nœud met à jour une ou plusieurs tables de routage par des paquets de contrôle cela permet d avoir une topologie du réseau en permanence Inconvénients: la diffusion des paquets de contrôle fait baisser la bande passante

Principal protocole proactif : OLSR Optimized Link State Routing protocole à état de liens inspiré d Hyperlan1 limite une diffusion trop importante des paquets de contrôle en utilisant des nœuds spécialisés (relais multipoints) qui se chargent de diffuser ces messages

Protocoles réactifs travail par inondation (flooding) détermination de la meilleure route lorsque les paquets de données sont prêts à être émis pas d échange permanent de paquets de contrôle, sauf les paquets de supervision (servant à la détermination du meilleur chemin) juste avant les paquets de données

Protocoles réactifs le paquet de supervision est diffusé vers les nœuds voisins il est transmis par ceux-ci vers le nœud destination Avantages: plusieurs routes possibles si problèmes sur la route principale pas d overhead dû au trafic de supervision Inconvénients: «Retard au démarrage»

Les réactifs (On Demand) ne calculent pas de routage avant qu il n y ait une demande de transmission lorsqu un nœud source désire émettre vers un autre, il envoie une requête dans tout le réseau (flood) après réception de la requête, le nœud destination retourne un paquet réponse qui va remonter vers la source, fabriquant ainsi la route pour le transfert des données la bande passante est plus grande mais le délai, entre la demande et la création de la route est si important que le paquet (mis en attente) risque d être détruit par la couche IP pour palier à ce fâcheux problème, la couche réseau a été modifiée pour prendre en compte ce temps d attente

Principal protocole réactif : AODV Ad-hoc On demand Distance Vector protocole à vecteur de distance lorsqu un nœud cherche à émettre, s il n a pas de route vers sa destination dans sa table de routage, il envoie un RREQ (Route Request) sur le réseau qui se diffusera d hôte en hôte jusqu à sa destination ou jusqu à un nœud possédant une route vers la destination chaque nœud recevant ce RREQ, va enregistrer (dans un cache) l adresse du nœud lui ayant envoyé cette requête Arrivé au nœud final, ce dernier envoie un RREP (Route Response) vers la source par le meilleur chemin. Cette réponse remontera de nœud en nœud grâce à l adresse conservée dans le cache AODV gère les déconnexions si un nœud détecte qu un de ses voisins ne répond pas, il envoie un RERR (Route Error) vers la source

Les hybrides mélange des deux précédents. utilisent une technique proactive dans un petit périmètre autour de la source (nombre de sauts assez petit) et réactive pour les noeuds plus éloignés. E.g. ZRP (Zone Routing Protocol) E.g. CBRP (Cluster Based Routing Protocol)

Plus que de l expérimentation http://www.luceor.com/ http://www.strixsystems.com/ http://www.firetide.com/