L'architecture Mesh. frati@unice.fr

Documents pareils
Janvier ItrainOnline MMTK

Groupe Eyrolles, 2000, 2004, ISBN :

Note d application: Les différentes topologies de réseaux de capteurs sans fil

Ebauche Rapport finale

Cours n 12. Technologies WAN 2nd partie

7.1.2 Normes des réseaux locaux sans fil

Chapitre 1: Introduction générale

WIFI (WIreless FIdelity)

LA VIDÉOSURVEILLANCE SANS FIL

Réseaux M2 CCI SIRR. Introduction / Généralités

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre Une implémentation de la RFC3561

L3 informatique Réseaux : Configuration d une interface réseau

Train & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué

SCALABLE ROUTING PROTOCOLS WITH APPLICATIONS TO MOBILITY

Réseaux grande distance

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Chapitre 11 : Le Multicast sur IP

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL

Comprendre le Wi Fi. Patrick VINCENT

LE RESEAU GLOBAL INTERNET

Les réseaux de campus. F. Nolot

La sécurité dans un réseau Wi-Fi

Le support de VolP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services.

Les Fiches thématiques la Visio Conférence

Chapitre 1 Le routage statique

et les autres réseaux locaux

Informatique Générale Les réseaux

Hypervision et pilotage temps réel des réseaux IP/MPLS

Sécurité des réseaux sans fil

AEROHIVE NETWORKS. Architecture de réseaux sans fil nouvelle génération

Les Réseaux sans fils : IEEE F. Nolot

Mise en place d un cluster NLB (v1.12)

Architectures et Protocoles des Réseaux

EFFETS D UN CHIFFRAGE DES DONNEES SUR

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Prototype de canal caché dans le DNS

Multicast & IGMP Snooping

Le Multicast. A Guyancourt le

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Réseaux Mobiles et Haut Débit

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Cisco Certified Network Associate Version 4

ZoneDirector 3000 CONTRÔLEUR DE RÉSEAU SANS FIL INTELLIGENT DE CLASSE ENTREPRISE

Le service IPv4 multicast pour les sites RAP

ALGORITHMES DISTRIBUÉS POUR LA SÉCURITÉ ET LA QUALITÉ DE SERVICE DANS LES RÉSEAUX AD HOC MOBILES

UNE FONCTION DEUX FONCTIONNEMENTS

Charte d installation des réseaux sans-fils à l INSA de Lyon

Administration des ressources informatiques

2. DIFFÉRENTS TYPES DE RÉSEAUX

Revue d article : Dynamic Replica Placement for Scalable Content Delivery

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

Centres d Urgence et. Stephane Delaporte Global Account Director Alcatel-Lucent Enterprise

Les clés d un réseau privé virtuel (VPN) fonctionnel

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

NOTIONS DE RESEAUX INFORMATIQUES

Plan. Programmation Internet Cours 3. Organismes de standardisation

Audit et expertise Wi-Fi

Présentation et portée du cours : CCNA Exploration v4.0

Algorithmique et langages du Web

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Cours 13. RAID et SAN. 2004, Marc-André Léger

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

ProCurve Manager Plus 2.2

Les tendances en matière de réseaux sans fil dans les organismes de santé

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Protocole de routage basé sur des passerelles mobiles pour un accès Internet dans les réseaux véhiculaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Cours des réseaux Informatiques ( )

Introduction aux Technologies de l Internet

Guide cotations : Tsunami séries 8000

Cisco Certified Network Associate

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Fonctions Réseau et Télécom. Haute Disponibilité

Présentation Générale

Le réseau IP et son impact sur la vidéosurveillance. Livre blanc

Efficacité énergétique des réseaux de cœur et d accès

NetCrunch 6. Superviser

La supervision des services dans le réseau RENATER

Technologies xdsl. 1 Introduction Une courte histoire d Internet La connexion à Internet L évolution... 3

Introduction. Adresses

Cisco Certified Network Associate

Sécurité des réseaux Firewalls

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

18 TCP Les protocoles de domaines d applications

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Les réseaux du future

Nicolas ZERBIB CORNING

TP 2 : ANALYSE DE TRAMES VOIP

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Gestion Wifi professionnelle centralisée

TABLE DES MATIERES. Page 1/17

Liste de vérification des exigences Flexfone

Transcription:

L'architecture Mesh frati@unice.fr

On connaissait déjà le mode sans infrastructure : le mode Ad-Hoc mode habituel pour connecter deux ordinateurs entre eux (d égal à égal) permettant des partages de fichiers Mesh : le concept connecter des hôtes de proche en proche pour établir un réseau, permettant à tous les hôtes de communiquer entre eux

Mesh : étymologie terme anglais signifiant maille ou filet s applique à la topologie (architecture) d un réseau, où tous les hôtes de ce réseau (filaire ou non) sont connectés : de proche en proche, sans hiérarchie centrale, formant ainsi une structure en forme de filet.

ARPANET again? permet d éviter d avoir des points sensibles, qui en cas de panne, coupent la connexion d une partie du réseau. Si un hôte est HS, ses voisins passeront par une autre route Architecture développée par l armée US Ad-Hoc prend ici le sens de «spontané»

Bilan de potentiels Points forts rapidité de mise en place, coût, indépendance vis à vis des points d accès (que ce soit d ordre commercial ou technique). Revers de la médaille la nécessité d un maillage important, si un poste veut se connecter, il doit «accrocher» un voisin.

Besoins dans le domaine militaire, dans le domaine des secours et des services d urgence (mise en place d hôpital de campagne ) dans le domaine civil (connexion internet haut débit, réseaux citoyens )

Accès Large Bande avec 100% de mobilité et d accessibilité Données, Voix sur IP et Vidéo sans fil Ville entreprise, residentiel, municipalité Education, Hôtels, Santé Personnes et Véhicules en mouvement Extérieur et Intérieur Sécurité Publique Vidéo conférence Surveillance Récupération de données Police, Pompiers Réseaux en mouvement/transport Véhicules, trains, metro Accès aux opérateurs Pluri-Services (revente de bande passante à plusieurs utilisateurs) Nouveaux services

Evolution Connectivité Basique Accès WiFi au Travers d un switch Réseaux Maillés avec des switches sans fils

Single Radio Mesh Mesh Backbone and Client Connectivity on Single Channel Single Radio Per Node

Histoire et technique recherches sur des réseaux «Ad-Hoc multisauts» (Ad-Hoc Multihop Network) date des années 60 par la DARPA (Defense Advanced Reseach Project Agency) protocoles de routage spécifiques groupe MANET (Mobile Ad-hoc NETwork) créé par l IETF en 1997

e.g. Réseau MANET Caractérisé par : des nœuds mobiles, possédant une ou plusieurs interfaces sans fil, disposant de fonctions de routage. La fonction de routage permet à un paquet d atteindre sa destination de nœud en nœud sans qu il y ait de routeur désigné. Le réseau est dynamique car les nœuds peuvent se déplacer et modifier constamment la topologie.

Briques de base nécessaires au protocole de routage MANET une vue (partielle ou complète) de la topologie du réseau, par un échange de paquets de contrôle entre voisins, un algorithme de calcul de route (MRCA : Mathematical Route Calculation Algorithme) permettant de trouver le meilleur chemin, le temps de calcul de route, pour déterminer les nouvelles routes le plus en avance possible.

La clé le routage Les grandes familles de protocoles de routage et normalisation des réseaux ad-hoc les proactifs, les réactifs et les hybrides

Réseaux ad-hoc et routage Le logiciel de routage doit être présent dans chaque nœud Solution la plus simple routage direct toutes les stations peuvent se voir sans passer par un nœud intermédiaire Cas le plus classique nœuds intermédiaires dotés de tables de routages optimisées Problèmes pour la construction des tables : liaisons asymétriques interférences

Protocoles proactifs Émission ininterrompue de paquets de supervision Maintien de la table de routage : rafraîchissement dynamique Chaque information de supervision influençant le comportement du réseau entraîne la modification des tables Difficulté : calcul des tables de routage pour qu elles soient cohérentes

Les proactifs (table driven) Avantages: calculent les routes à l avance permettant le transfert plus rapidement chaque nœud met à jour une ou plusieurs tables de routage par des paquets de contrôle cela permet d avoir une topologie du réseau en permanence Inconvénients: la diffusion des paquets de contrôle fait baisser la bande passante

Principal protocole proactif : OLSR Optimized Link State Routing protocole à état de liens inspiré d Hyperlan1 limite une diffusion trop importante des paquets de contrôle en utilisant des nœuds spécialisés (relais multipoints) qui se chargent de diffuser ces messages

Protocoles réactifs travail par inondation (flooding) détermination de la meilleure route lorsque les paquets de données sont prêts à être émis pas d échange permanent de paquets de contrôle, sauf les paquets de supervision (servant à la détermination du meilleur chemin) juste avant les paquets de données

Protocoles réactifs le paquet de supervision est diffusé vers les nœuds voisins il est transmis par ceux-ci vers le nœud destination Avantages: plusieurs routes possibles si problèmes sur la route principale pas d overhead dû au trafic de supervision Inconvénients: «Retard au démarrage»

Les réactifs (On Demand) ne calculent pas de routage avant qu il n y ait une demande de transmission lorsqu un nœud source désire émettre vers un autre, il envoie une requête dans tout le réseau (flood) après réception de la requête, le nœud destination retourne un paquet réponse qui va remonter vers la source, fabriquant ainsi la route pour le transfert des données la bande passante est plus grande mais le délai, entre la demande et la création de la route est si important que le paquet (mis en attente) risque d être détruit par la couche IP pour palier à ce fâcheux problème, la couche réseau a été modifiée pour prendre en compte ce temps d attente

Principal protocole réactif : AODV Ad-hoc On demand Distance Vector protocole à vecteur de distance lorsqu un nœud cherche à émettre, s il n a pas de route vers sa destination dans sa table de routage, il envoie un RREQ (Route Request) sur le réseau qui se diffusera d hôte en hôte jusqu à sa destination ou jusqu à un nœud possédant une route vers la destination chaque nœud recevant ce RREQ, va enregistrer (dans un cache) l adresse du nœud lui ayant envoyé cette requête Arrivé au nœud final, ce dernier envoie un RREP (Route Response) vers la source par le meilleur chemin. Cette réponse remontera de nœud en nœud grâce à l adresse conservée dans le cache AODV gère les déconnexions si un nœud détecte qu un de ses voisins ne répond pas, il envoie un RERR (Route Error) vers la source

Les hybrides mélange des deux précédents. utilisent une technique proactive dans un petit périmètre autour de la source (nombre de sauts assez petit) et réactive pour les noeuds plus éloignés. E.g. ZRP (Zone Routing Protocol) E.g. CBRP (Cluster Based Routing Protocol)

Vision de Strix SystemsDual Radio Mesh Mesh Backbone on Single Channel Client Access on Other Channels or Other RF Technology Two Radios Per Node

1 ère Generation de réseau maillé Considéré comme le plus basique. Tous les noeuds opèrent avec une seule radio sur un canal Demande à chaque noeud d écouter, recevoir et transmettre en séquence Division par 2 de la bande passante après chaque noeud Si utilisation 2,4Ghz, il ne reste que deux canaux nonrecouvrants

1 ère Generation de réseau maillé CH 1 CH 1 Wire Le noeud doit écouter avant de diffuser Requires Les radios access adjacentes point to listen doivent arrêter before de diffuser pendant broadcasting que les autres radios emettent CH 1

3 ème Génération de Réseau maillé Un réseau Mesh structuré, produit des performances full duplex Radios Dédiés 802.11 a/b/g Radios accès client dédié à écouter le trafic Client Radios réseau maillées, une pour écouter, une pour transmettre Pratiquement pas de perte de bande passante et une latence minimale Auto-Guérison et Auto-Ajustement Basé sur la disponibilité, la bande passante, la force du signal et le Round Trip Delay chaque radio supportant le trafic sortant choisira instantanément le meilleur chemin vers le réseau filaire. Auto-Configuration Ajouter un nouveau noeud et il récupèrera sa configuration automatiquement

CH 1 3 ème Génération de Réseau maillé Utilisation D AES pour encrypter le trafic dorsal CH 1 802.11g 802.11a AES encrypted CH 44 CH 11 802.11g 802.11a 802.11a AES encrypted CH 106 CH 1 802.11g 802.11a Wire 802.11a INGRESS NETWORK CONNECT 802.11a EGRESS NETWORK CONNECT CH 6 802.11g 802.11a CH 153 CH 1 CH 6 802.11g 802.11a 802.11a AES encrypted CH 130 802.11g 802.11a 802.11a Les noeuds commencent à envoyer les paquets bien avant de les avoir totalement reçus. 802.11g INGRESS - CLIENT CONNECT

Example Design Mesh Nodes Core Nodes Edge Nodes Access Nodes

Deployment Comparison Single/Dual Radio Mesh 63 Nodes 7 Network Connections 9:1 Ratio Multi-Radio Mesh 63 Nodes 1 Network Connection 62:1

3 ème Génération Auto Guérison Chemin actif basé sur: Disponibilité Round trip delay Rapport Signal/Bruit Interferences Chaque noeuds recherchent en permanence des chemins alternatifs Le réseau s adapte en conséquence Lors d une rupture le réseau réétablit un chemin alternatif en millisecondes

CH 1 3 ème Génération Auto Guérison CH 1 802.11g AES encrypted CH 11 802.11g 802.11a AES encrypted CH 1 802.11g 802.11a Wire 802.11a CH 44 802.11a CH 106 802.11a INGRESS NETWORK CONNECT 802.11a EGRESS NETWORK CONNECT 802.11g INGRESS - CLIENT CONNECT 802.11g 802.11a 802.11g 802.11a 802.11a 802.11g 802.11a 802.11a

Structured Wireless Mesh User Coverage Termination Point

Structured Wireless Mesh Self-Configuring User Coverage Termination Point Active Mesh Path

Structured Wireless Mesh Self-Configuring User Coverage Termination Point Active Mesh Path Standby/Available Mesh Path

Structured Wireless Mesh Self-Tuning User Coverage Termination Point Active Mesh Path

Structured Wireless Mesh Self-Tuning User Coverage Termination Point Active Mesh Path

Structured Wireless Mesh Self-Tuning User Coverage Termination Point Active Mesh Path

Structured Wireless Mesh Self-Healing User Coverage Termination Point Active Mesh Path

Structured Wireless Mesh Self-Healing User Coverage Termination Point Active Mesh Path

Structured Wireless Mesh Self-Healing User Coverage Termination Point Active Mesh Path

Structured Wireless Mesh Self-Healing User Coverage Termination Point Active Mesh Path

Structured Wireless Mesh Self-Healing User Coverage Termination Point Active Mesh Path

Plus que de l expérimentation http://www.luceor.com/ http://www.strixsystems.com/ http://www.firetide.com/