L'architecture Mesh frati@unice.fr
On connaissait déjà le mode sans infrastructure : le mode Ad-Hoc mode habituel pour connecter deux ordinateurs entre eux (d égal à égal) permettant des partages de fichiers Mesh : le concept connecter des hôtes de proche en proche pour établir un réseau, permettant à tous les hôtes de communiquer entre eux
Mesh : étymologie terme anglais signifiant maille ou filet s applique à la topologie (architecture) d un réseau, où tous les hôtes de ce réseau (filaire ou non) sont connectés : de proche en proche, sans hiérarchie centrale, formant ainsi une structure en forme de filet.
ARPANET again? permet d éviter d avoir des points sensibles, qui en cas de panne, coupent la connexion d une partie du réseau. Si un hôte est HS, ses voisins passeront par une autre route Architecture développée par l armée US Ad-Hoc prend ici le sens de «spontané»
Bilan de potentiels Points forts rapidité de mise en place, coût, indépendance vis à vis des points d accès (que ce soit d ordre commercial ou technique). Revers de la médaille la nécessité d un maillage important, si un poste veut se connecter, il doit «accrocher» un voisin.
Besoins dans le domaine militaire, dans le domaine des secours et des services d urgence (mise en place d hôpital de campagne ) dans le domaine civil (connexion internet haut débit, réseaux citoyens )
Accès Large Bande avec 100% de mobilité et d accessibilité Données, Voix sur IP et Vidéo sans fil Ville entreprise, residentiel, municipalité Education, Hôtels, Santé Personnes et Véhicules en mouvement Extérieur et Intérieur Sécurité Publique Vidéo conférence Surveillance Récupération de données Police, Pompiers Réseaux en mouvement/transport Véhicules, trains, metro Accès aux opérateurs Pluri-Services (revente de bande passante à plusieurs utilisateurs) Nouveaux services
Evolution Connectivité Basique Accès WiFi au Travers d un switch Réseaux Maillés avec des switches sans fils
Single Radio Mesh Mesh Backbone and Client Connectivity on Single Channel Single Radio Per Node
Histoire et technique recherches sur des réseaux «Ad-Hoc multisauts» (Ad-Hoc Multihop Network) date des années 60 par la DARPA (Defense Advanced Reseach Project Agency) protocoles de routage spécifiques groupe MANET (Mobile Ad-hoc NETwork) créé par l IETF en 1997
e.g. Réseau MANET Caractérisé par : des nœuds mobiles, possédant une ou plusieurs interfaces sans fil, disposant de fonctions de routage. La fonction de routage permet à un paquet d atteindre sa destination de nœud en nœud sans qu il y ait de routeur désigné. Le réseau est dynamique car les nœuds peuvent se déplacer et modifier constamment la topologie.
Briques de base nécessaires au protocole de routage MANET une vue (partielle ou complète) de la topologie du réseau, par un échange de paquets de contrôle entre voisins, un algorithme de calcul de route (MRCA : Mathematical Route Calculation Algorithme) permettant de trouver le meilleur chemin, le temps de calcul de route, pour déterminer les nouvelles routes le plus en avance possible.
La clé le routage Les grandes familles de protocoles de routage et normalisation des réseaux ad-hoc les proactifs, les réactifs et les hybrides
Réseaux ad-hoc et routage Le logiciel de routage doit être présent dans chaque nœud Solution la plus simple routage direct toutes les stations peuvent se voir sans passer par un nœud intermédiaire Cas le plus classique nœuds intermédiaires dotés de tables de routages optimisées Problèmes pour la construction des tables : liaisons asymétriques interférences
Protocoles proactifs Émission ininterrompue de paquets de supervision Maintien de la table de routage : rafraîchissement dynamique Chaque information de supervision influençant le comportement du réseau entraîne la modification des tables Difficulté : calcul des tables de routage pour qu elles soient cohérentes
Les proactifs (table driven) Avantages: calculent les routes à l avance permettant le transfert plus rapidement chaque nœud met à jour une ou plusieurs tables de routage par des paquets de contrôle cela permet d avoir une topologie du réseau en permanence Inconvénients: la diffusion des paquets de contrôle fait baisser la bande passante
Principal protocole proactif : OLSR Optimized Link State Routing protocole à état de liens inspiré d Hyperlan1 limite une diffusion trop importante des paquets de contrôle en utilisant des nœuds spécialisés (relais multipoints) qui se chargent de diffuser ces messages
Protocoles réactifs travail par inondation (flooding) détermination de la meilleure route lorsque les paquets de données sont prêts à être émis pas d échange permanent de paquets de contrôle, sauf les paquets de supervision (servant à la détermination du meilleur chemin) juste avant les paquets de données
Protocoles réactifs le paquet de supervision est diffusé vers les nœuds voisins il est transmis par ceux-ci vers le nœud destination Avantages: plusieurs routes possibles si problèmes sur la route principale pas d overhead dû au trafic de supervision Inconvénients: «Retard au démarrage»
Les réactifs (On Demand) ne calculent pas de routage avant qu il n y ait une demande de transmission lorsqu un nœud source désire émettre vers un autre, il envoie une requête dans tout le réseau (flood) après réception de la requête, le nœud destination retourne un paquet réponse qui va remonter vers la source, fabriquant ainsi la route pour le transfert des données la bande passante est plus grande mais le délai, entre la demande et la création de la route est si important que le paquet (mis en attente) risque d être détruit par la couche IP pour palier à ce fâcheux problème, la couche réseau a été modifiée pour prendre en compte ce temps d attente
Principal protocole réactif : AODV Ad-hoc On demand Distance Vector protocole à vecteur de distance lorsqu un nœud cherche à émettre, s il n a pas de route vers sa destination dans sa table de routage, il envoie un RREQ (Route Request) sur le réseau qui se diffusera d hôte en hôte jusqu à sa destination ou jusqu à un nœud possédant une route vers la destination chaque nœud recevant ce RREQ, va enregistrer (dans un cache) l adresse du nœud lui ayant envoyé cette requête Arrivé au nœud final, ce dernier envoie un RREP (Route Response) vers la source par le meilleur chemin. Cette réponse remontera de nœud en nœud grâce à l adresse conservée dans le cache AODV gère les déconnexions si un nœud détecte qu un de ses voisins ne répond pas, il envoie un RERR (Route Error) vers la source
Les hybrides mélange des deux précédents. utilisent une technique proactive dans un petit périmètre autour de la source (nombre de sauts assez petit) et réactive pour les noeuds plus éloignés. E.g. ZRP (Zone Routing Protocol) E.g. CBRP (Cluster Based Routing Protocol)
Vision de Strix SystemsDual Radio Mesh Mesh Backbone on Single Channel Client Access on Other Channels or Other RF Technology Two Radios Per Node
1 ère Generation de réseau maillé Considéré comme le plus basique. Tous les noeuds opèrent avec une seule radio sur un canal Demande à chaque noeud d écouter, recevoir et transmettre en séquence Division par 2 de la bande passante après chaque noeud Si utilisation 2,4Ghz, il ne reste que deux canaux nonrecouvrants
1 ère Generation de réseau maillé CH 1 CH 1 Wire Le noeud doit écouter avant de diffuser Requires Les radios access adjacentes point to listen doivent arrêter before de diffuser pendant broadcasting que les autres radios emettent CH 1
3 ème Génération de Réseau maillé Un réseau Mesh structuré, produit des performances full duplex Radios Dédiés 802.11 a/b/g Radios accès client dédié à écouter le trafic Client Radios réseau maillées, une pour écouter, une pour transmettre Pratiquement pas de perte de bande passante et une latence minimale Auto-Guérison et Auto-Ajustement Basé sur la disponibilité, la bande passante, la force du signal et le Round Trip Delay chaque radio supportant le trafic sortant choisira instantanément le meilleur chemin vers le réseau filaire. Auto-Configuration Ajouter un nouveau noeud et il récupèrera sa configuration automatiquement
CH 1 3 ème Génération de Réseau maillé Utilisation D AES pour encrypter le trafic dorsal CH 1 802.11g 802.11a AES encrypted CH 44 CH 11 802.11g 802.11a 802.11a AES encrypted CH 106 CH 1 802.11g 802.11a Wire 802.11a INGRESS NETWORK CONNECT 802.11a EGRESS NETWORK CONNECT CH 6 802.11g 802.11a CH 153 CH 1 CH 6 802.11g 802.11a 802.11a AES encrypted CH 130 802.11g 802.11a 802.11a Les noeuds commencent à envoyer les paquets bien avant de les avoir totalement reçus. 802.11g INGRESS - CLIENT CONNECT
Example Design Mesh Nodes Core Nodes Edge Nodes Access Nodes
Deployment Comparison Single/Dual Radio Mesh 63 Nodes 7 Network Connections 9:1 Ratio Multi-Radio Mesh 63 Nodes 1 Network Connection 62:1
3 ème Génération Auto Guérison Chemin actif basé sur: Disponibilité Round trip delay Rapport Signal/Bruit Interferences Chaque noeuds recherchent en permanence des chemins alternatifs Le réseau s adapte en conséquence Lors d une rupture le réseau réétablit un chemin alternatif en millisecondes
CH 1 3 ème Génération Auto Guérison CH 1 802.11g AES encrypted CH 11 802.11g 802.11a AES encrypted CH 1 802.11g 802.11a Wire 802.11a CH 44 802.11a CH 106 802.11a INGRESS NETWORK CONNECT 802.11a EGRESS NETWORK CONNECT 802.11g INGRESS - CLIENT CONNECT 802.11g 802.11a 802.11g 802.11a 802.11a 802.11g 802.11a 802.11a
Structured Wireless Mesh User Coverage Termination Point
Structured Wireless Mesh Self-Configuring User Coverage Termination Point Active Mesh Path
Structured Wireless Mesh Self-Configuring User Coverage Termination Point Active Mesh Path Standby/Available Mesh Path
Structured Wireless Mesh Self-Tuning User Coverage Termination Point Active Mesh Path
Structured Wireless Mesh Self-Tuning User Coverage Termination Point Active Mesh Path
Structured Wireless Mesh Self-Tuning User Coverage Termination Point Active Mesh Path
Structured Wireless Mesh Self-Healing User Coverage Termination Point Active Mesh Path
Structured Wireless Mesh Self-Healing User Coverage Termination Point Active Mesh Path
Structured Wireless Mesh Self-Healing User Coverage Termination Point Active Mesh Path
Structured Wireless Mesh Self-Healing User Coverage Termination Point Active Mesh Path
Structured Wireless Mesh Self-Healing User Coverage Termination Point Active Mesh Path
Plus que de l expérimentation http://www.luceor.com/ http://www.strixsystems.com/ http://www.firetide.com/