Routage collaboratif dans un réseau Mesh



Documents pareils
Augmenter la portée de votre WiFi avec un répéteur

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Peyre-Brosson Clothilde Tutoriel configuration Borne Wifi D-Link DWL-2000AP TUTORIEL CONFIGURATION BORNE WIFI D- LINK DWL-2000AP

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

REPETEUR SANS FIL N 300MBPS

Ebauche Rapport finale

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Jean-Louis Cech descente des Princes des Baux Orange Orange : 20 juin 2014.

La sécurité dans un réseau Wi-Fi

5.5 Utiliser le WiFi depuis son domicile

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

7.1.2 Normes des réseaux locaux sans fil

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Les Réseaux sans fils : IEEE F. Nolot

Répéteur Wi-Fi GUIDE D'INSTALLATION

Pare-feu VPN sans fil N Cisco RV120W

Routeur Wi-Fi N300 (N300R)

Informatique Générale Les réseaux

How To? Sécurité des réseaux sans fils

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

La maison connectée grâce au courant porteur en ligne (CPL)

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

LA VIDÉOSURVEILLANCE SANS FIL

NOTIONS DE RESEAUX INFORMATIQUES

Présentation et portée du cours : CCNA Exploration v4.0

WIFI (WIreless FIdelity)

Installation des caméras IP

Charte d installation des réseaux sans-fils à l INSA de Lyon

PARAGON SYSTEM BACKUP 2010

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Comprendre le Wi Fi. Patrick VINCENT

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

But de cette présentation

Groupe Eyrolles, 2000, 2004, ISBN :

Cours n 12. Technologies WAN 2nd partie

Janvier ItrainOnline MMTK

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Chapitre 3 Configuration et maintenance

Un peu de vocabulaire

DOCUMENTATION VISUALISATION UNIT

Réseaux grande distance

Installation d'un serveur DHCP sous Windows 2000 Serveur

2. Activation du WIFI sur la FREEBOX et de sa fonction Routeur

Guide d installation de l Amplificateur Universel Wifi N avec 4 ports réseau

Procédure Configuration Borne Wifi. Attribution d'une adresse IP

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

TAGREROUT Seyf Allah TMRIM

Graphes de trafic et Statistiques utilisant MRTG

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre

acpro SEN TR firewall IPTABLES

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

Contrôle de la DreamBox à travers un canal SSH

PPE GESTION PARC INFORMATIQUE

STI 26 Édition 1 / Mai 2002

Administration du WG302 en SSH par Magicsam

Manuel de configuration du Wi-Fi

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

ETI/Domo. Français. ETI-Domo Config FR

Virtualisation de Windows dans Ubuntu Linux

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian)

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Routeur Gigabit WiFi AC 1200 Dual Band

Guide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP

Guide de configuration de SQL Server pour BusinessObjects Planning

Le réseau IP et son impact sur la vidéosurveillance. Livre blanc

Projet : PcAnywhere et Le contrôle à distance.

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Installation du SLIS 4.1

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc

ACCESSNET -T IP Technique système TETRA d Hytera.

Dispositions relatives à l'installation :

Créer son réseau personnel

Sécurité des réseaux sans fil

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

Présentation et portée du cours : CCNA Exploration v4.0

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.

Synchroniser ses photos

TD séance n 2c Mise à jour des Systèmes

Adaptateur de présentation sans fil Manuel de l utilisateur

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Présentation d'un Réseau Eole +

MANUEL D'INSTALLATION

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Clé USB 2.0 Wi-Fi n Référence

L'univers simple des appareils intelligents

OpenMediaVault installation

Transcription:

Routage collaboratif dans un réseau Mesh OULED EL BALI Mohamed Reda BOUMEDDINE Asmaa Enseignant tuteur: Mr Elazouzi Rachid Ingénierie du logiciel, des Systèmes d Informations et du Multimédia 1

SOMMAIRE Introduction Chapitre I Présentation du projet Chapitre II L environnement technique 1. Présentation du domaine 1.1 Nœuds, sommets, liens, arêtes et arcs 1.2 Notions de métrique 1.3 Probabilité de blocage 2. Dans un réseau local Ethernet 3. Dans un environnement mobile 4. Outils de travail 4.1 Simulateur NS2 Chapitre III Les solutions proposées Chapitre IV Le routage dans un réseaux Ad hoc 1. Les difficultés de routage dans un réseau Ad hoc 2. Le protocole de routage Olsrd Chapitre V La mise en place de la plateforme 1. Installation Drivers MadWifi 2. Configuration du réseau Adhoc 3. Configuration de OLSR 4. Configuration du Simulateur NS2 5. Simulation et interprétation des résultats 6. Configuration du point d'accée Chapitre VI Les problèmes rencontrer 1. Instabilité protocole OLSR 2. Interférences wifi 3. Organisation au sein de l'équipe Conclusion Annexes 2

Remerciements Nous tenons à remercier notre tuteur, Mr Rachid Elazouzi de nous avoir permis de travailler sur un projet aussi intéressant que le routage collaboratif dans un réseaux mesh, ses orientations ainsi que sa patience ont été des éléments primordiaux pour la réussite de ce projet. Nous tenions également à remercier l'université d'avignon pour avoir mis à notre disposition tout le matériel nécessaire à la bonne conduite de notre projet. 3

Introduction es dernières années ont vu l usage des appareils électroniques portatifs croître Cexponentiellement. Parallèlement, l usage des réseaux informatiques s est fortement étendu. C est dans ce contexte qu a émergé le standard de l'institut of Electrical and Electronics Engineers IEEE 802.11 pour réseau local sans fils WLAN (Wireless Local Area Network). Le standard 802.11 a été conçu pour offrir aux stations des services comparables à ceux disponibles dans les réseaux locaux filaires LAN (Local Area Network). Le terme station correspond ici à tout appareil électronique susceptible d inclure une interface 802.11 : ordinateur classique et portable, assistant digital personnel ou PDA (Personal Digital Assistant), etc. L objectif de notre projet est de proposer des mécanismes pour étendre dynamiquement le rayon de couverture d une hot zone de manière collaborative. Une «hot zone» est composée d une interconnexion de routeurs radio fixes «réseau mesh», éventuellement relié à l'internet, et peut être atteinte par des terminaux mobiles se déplaçant à proximité. A cause de l atténuation radio, lorsqu un nœud s éloigne trop de la hot zone, il perd sa connectivité. Nous proposons de tirer profit des mécanismes des réseaux ad hoc pour permettre à un utilisateur éloigné d atteindre la hot zone en se servant des utilisateurs intermédiaires (situés entre l utilisateur éloigné et la hot zone) comme relais réseau. La flexibilité, la souplesse d utilisation, le déploiement facile et rapide (pas de câble) sont les avantages de ce type de technologie. Pour cela le but général de ce projet consiste à proposer: Une solution fiable qui s'intègre parfaitement dans l environnement utilisé par les systèmes actuelle : Pour l'élaboration du présent document on a organisé notre rapport comme suit: Première partie : Présentation du projet La première partie consiste à présenter le cadre scientifique de l'étude menée. Deuxième partie : L environnement technique. Cette partie est consacrée aux outils et technologie utilisés et la phase de développement. Troisième partie: Déploiement du projet. Cette partie décrit la phase de l implémentation du projet et les composantes requises. Quatrième partie: Présentation technique et mise en place de la plateforme. Cette partie présente la solution à déployer et explique les fonctionnalités de chaque composante. 4

I. Présentation du projet Les infrastructures TIC (Technologie de l information et de la communication) sont essentielles au développement d un pays. Les technologies de réseaux sans fil offrent de nouvelles opportunités de développer très rapidement des infrastructures TIC dans le but d un déploiement immédiat de services utiles à la communauté. Tout l enjeu réside dans la construction d un réseau extensible du point de vue de sa couverture radio et qui apporte l accès au service comme l accès à Internet au plus grand nombre. Dans un réseau Mesh, les points d accès communiquent entre eux par l intermédiaire du wifi, et sont les seuls à jouer un rôle de routeur. Pour cela, on utilise le protocole WDS (Wireless Distributed Service) qui consiste à communiquer plusieurs point d accès par wifi en permettant aux mobiles de s y connecter. Le but de ce projet est de mettre en place un réseau Mesh dont la couverture est étendue par un réseau ad hoc doté de capacités de routage ad hoc. En plus nous souhaitons créer un réseau collaboratif pour inciter les nœuds intermédiaires qui se trouvent dans la zone de couverture, de forwarder les paquets des autres nœuds vers le point d accès. Étude de l existant : L étude de l existant est le point de passage obligé qui matérialise le premier contact des concepteurs avec un domaine ignoré. Ce point est essentiel pour que le concepteur parvienne, à une vue claire des besoins, c est à dire qu il connaisse à la fois les objectifs poursuivis et le terrain sur lequel ils s appliquent. Prendre connaissance des détails du domaine de réseaux maillé Étudier les différentes contraintes du routage. Critique de l existant : A partir de l analyse de l existant nous avons pu avoir une idée générale sur les obstacles qui s'érigent devant une bonne solution de routage collaboratif dans un réseaux mesh. 5

1. Présentation du domaine II. L environnement technique Ce chapitre présente les diverses familles de protocoles de routage existantes et insiste sur le protocole OLSR. Avant de rentrer dans le vif du sujet, il est nécessaire d introduire quelques notions utilisées tout au long de ce rapport. vocabulaire utilisé : 1.1 Nœuds, sommets, liens, arêtes et arcs Le vocabulaire employé dans le domaine du routage est emprunté autant au réseau qu aux graphes et certaines notions équivalentes sont utilisées alternativement. On parle ainsi de nœuds ou de stations dans un réseau ou bien de sommets dans un graphe pour désigner la même chose. De même, on parle de lien dans un réseau comme on parle d arc ou d arête dans un graphe. Dans les réseaux radio, les liens ne sont pas forcément symétriques et c est pourquoi il est nécessaire de distinguer les directions et de parler d arcs. Par la suite, on considère qu une arête {i, j} est équivalente à l ensemble des arcs (i, j) et (j, i). 1.2 Notions de métrique Une métrique est une mesure qualitative ou quantitative de chaque lien du réseau qui se combine avec celle des autres liens pour donner la mesure d une route. La métrique naturellement utilisée par les protocoles de routage sans QdS est le nombre de sauts. Alors la métrique d un lien est toujours 1 et la métrique d une route est la somme des métriques de ses liens. Selon le type de métrique, l opération de combinaison pour obtenir la métrique d une route est différente. Pour les métriques dites additives comme le nombre de sauts ou le délai de transmission, la mesure sur la route se fait par la somme des mesures sur les liens. Les métriques multiplicatives, se combinent, comme leur nom l indique, par le produit des métriques des liens (comme le taux de perte par exemple). Il existe aussi des métriques convexes et concaves qui se combinent respectivement par le maximum et le minimum des métriques des liens (le débit disponible est une métrique concave). 1.3 Probabilité de blocage Dans le cas du routage avec QdS, il se peut qu un chemin satisfaisant les requis n existe pas au moment où une application en a besoin. On appelle alors cette situation un blocage et la probabilité de blocage est simplement la mesure de la quantité moyenne de blocage qui arrivent pour un protocole de routage dans une configuration de fonctionnement donnée. 6

2. Dans un réseau local Ethernet Dans un réseau local Ethernet classique, la méthode d'accès utilisée par les machines est le CSMA/CD (Carrier Sense Multiple Access with Collision Detection), pour lequel chaque machine est libre de communiquer à n'importe quel moment. Chaque machine envoyant un message vérifie qu'aucun autre message n'a été envoyé en même temps par une autre machine. Si c'est le cas, les deux machines patientent pendant un temps aléatoire avant de recommencer à émettre. 3. Dans un environnement mobile Dans un environnement sans fil le procédé de CSMA/CD n'est pas possible dans la mesure où deux stations communiquant avec un récepteur ne s'entendent pas forcément mutuellement en raison de leur rayon de portée. Ainsi la norme 802.11 propose une méthode similaire appelé CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). La méthode d'accès au média CSMA/CA utilise un mécanisme d'esquive de collision basé sur un principe d'accusés de réception réciproques entre l'émetteur et le récepteur: La station voulant émettre écoute le réseau. Si le réseau est encombré, la transmission est différée. Dans le cas contraire, si le média est libre pendant un temps donné (appelé DIFS pour Distributed Inter Frame Space), alors la station peut émettre. La station transmet un message appelé Ready To Send (noté RTS signifiant prêt à émettre) contenant des informations sur le volume des données qu'elle souhaite émettre et sa vitesse de transmission. Le récepteur (généralement un point d'accès) répond un Clear To Send (CTS, signifiant Le champ est libre pour émettre), puis la station commence l'émission des données. L idée du 802.11 est de vérifier dans un premier temps lors de l émission d une donnée, si le canal est libre. Si c est le cas, l émetteur doit attendre une période de durée aléatoire appelée backoff avant d émettre. Ce mécanisme s applique lorsque le canal devient libre aussi bien après une de nos propres émissions qu après toutes autres émissions. Ainsi, si plusieurs mobiles veulent émettre, il y a peu de chances pour qu ils aient choisi la même durée. Celui qui a choisi le plus petit backoff va commencer à émettre, et les autres vont alors se rendre compte qu il y a à nouveau de l activité sur le canal et vont ré attendre. La figure suivante schématise ce qui se passe lorsque deux mobiles veulent émettre et met en avant les mécanismes de temporisation. 7

Le Back off permet de tirer un nombre aléatoire entre 0 et X, où la valeur de X croit exponentiellement par rapport au nombre de tentatives de transmission. Le nombre tiré est multiplié par le timeslot. La station devra attendre le temps correspondant au résultat de l'algorithme avant de refaire une nouvelle tentative de rémission sur le support, tout en vérifiant qu'il soit libre. Après un certain nombre d'échec, on considère que l'émission a échoué. Cette technique permet d'éviter au maximum les collisions en laissant, pour chaque station, la même probabilité d'accès au support. 4. Outils de travail 4.1 Simulateur NS2 NS est outil logiciel de simulation de réseaux informatiques. Il est principalement bâti avec les idées de la conception objet, de réutilisation du code et de modularité. Le simulateur Ns est devenu un standard de référence en ce domaine. L'avantage de ce logiciel, c'est qu'il est disponible sur Internet, son utilisation est gratuite et il est compatible avec les systèmes Windows et Unix. Toutefois, l'installation et l'utilisation sous Windows ne semblaient pas offrir suffisamment de garanties au vu de la difficulté d'installation et d'accès aux codes source, ce qui était une condition primordiale de notre travail, c'est pourquoi nous avons opté pour l'univers Linux. Nous avons choisi ce logiciel car c'est un très bon outil dans le domaine de la recherche, et du développement de nouveaux protocoles pour différents types de réseaux. Par exemple, le protocole OLSR qui est à présent largement répandu a été développé, testé et validé à l'aide de ns. Ce simulateur a le caractéristique d'être en accord avec le réel pour la plupart des points suivant : délai, bande passante, durée de vie ; et pour faire de la qualité de service. Cet outil nous permettra d'implémenter notre solution sans avoir à débourser pour du matériel et par conséquent à simuler si l'on le souhaite, un réseau de 100 nœuds. Ce qui était impossible dans une expérimentation réelle car on serait très vite limité en budget. 8

Pour avoir une vue globale sur le logiciel, il est intéressant de détailler les composants essentiels au développement. Le cœur du logiciel est un ensemble de classes c++ qu'il est nécessaire de compiler pour construire l'exécutable. C'est grâce à ces classes que sont créés les objets qui sont après utilisés pour simuler le fonctionnement d'une application réseau. Par exemple, les composants d'un réseau, un nœud, une couche du modèle OSI ou même un paquets sont en fait des objets c++ qui sont définis par des classes. Il est possible d'accéder au code c++ afin d'apporter des modifications ou même d' ajouter des classes. Cela nous intéresse fortement comme nous le verrons plus en détails dans la partie correspondant à l'implémentation de la solution. Les classes c+ + sont organisées de la manière suivante dans le répertoire du simulateur: ns / «nom du protocole, ou contexte»/fichiers.h et.cc. Il existe une partie de l'architecture ou les paramètres des protocoles, les paramètres par défaut ainsi que les librairies nécessaires à la réalisation de simulations sont définis (répertoire tcl/lib). Ns permet de tracer les évènements observés lors des simulations, c'est une fonction très importante qui permet de récupérer des résultats en fonction du temps, du nœud, ces informations peuvent relatives à la topologie, aux paquets... Nam : c'est l'outil de visualisation des simulations. L'interface permet de visualiser le déroulement des communications en plaçant la topologie dans l'espace et en simulant les échanges dans le temps 9

III. Les solutions proposées 1. Mettre en place un réseau en mode Ad hoc Les réseaux ad hoc sont des réseaux sans fil capables de s organiser sans infrastructure définie préalablement. Architecture choisie : Topologie linéaire Tous les nœuds sont des pairs Pas de mobilité dans le réseau Pour la mise en place d un réseau Ad Hoc nous avons besoins des ordinateurs portables dotés d une carte WIFI, comme le montre le schéma ci après : Critique de la solution Avantages La mise en place de cette architecture permet d éviter la mise en place d une infrastructure fixe de points d accès. Cela permet de diminuer les couts d infrastructure et gagner en souplesse. Cette architecture montre que tous les nœuds du réseau sont équivalents et peuvent être amenés à assurer des fonctions de routage. La robustesse, puisque pour que ce réseau s effondre, il faudrait qu un très grand nombre d éléments qui le compose cessent de fonctionner. Et si l un des éléments du réseau ne fonctionne plus, il ne change rien pour les autres éléments : de nouvelles routes sont empruntées par les informations, comme si l élément manquant n avait jamais existé. Inconvénients La mobilité des nœuds engendre le déplacement libre et aléatoire. Ce Changement imprévisible de la topologie perturbe le fonctionnement correct des Présentation de la solution techniques de routage des réseaux classiques. Le Medium de communication est partagé ce qui fait que la bande passante réservée à un hôte soit limitée. Les équipements fonctionnent grâce à une alimentation électrique autonome. et cela induit à l épuisement puis la déconnexion de ces équipements. Sécurité limité : le réseau vulnérable dans le fait que tous les nœuds sont équivalents et potentiellement nécessaires au fonctionnement du réseau. Les possibilités de s insérer dans le réseau sont plus grandes, la détection d une intrusion ou d un déni de service plus délicate et l absence de centralisation pose un problème de remontée de l information de détection d intrusions. L utilisation simultanée d une même fréquence engendre des interférences qui engendrent eux même des erreurs de transmission 10

2. Mettre en place une interface virtuel Garder la structure mesh, l étendre avec un réseau ad hoc et ajouter une interface virtuelle en mode ad hoc : On utilise une interface virtuelle pour communiquer en ad hoc avec le poste isolé, et on utilise cette même interface pou bridger le SSID ad hoc dans celui du mesh. Il faut créer une interface virtuelle sur chaque PC parce que les pc isolés en mode ad hoc sont mobiles. Critique de la solution C est une méthode qui est dur à implémenter. Elle n assure pas la tolérance à la panne. Dans notre projet, nous nous intéressons en particulier à OLSR (Optimized Link State Routing). C est un protocole proactif, développé essentiellement par le projet HIPERCOM, dont une implémentation a été réalisée, permettant de faire des tests en grandeur réelle d efficacité et de robustesse, très utiles dans le contexte de standardisation des protocoles de communication. L implémentation est publique et disponible à l URL http://hipercom.inria.fr/olsr/. Dans la première section nous décrivons brièvement le protocole de routage OLSR et la technique des relais mul tipoints. Puis dans la section suivante, nous soulignons les problèmes rencontrés lors des premières expériences et nous décrivons les solutions proposées. Enfin, nous rapporterons certains résultats des mesures de performances effectuées sur un réseau de vingt nœuds. 11

IV. Le routage dans les réseaux Ad hoc 1. Les difficultés de routage dans un réseau Ad hoc Dans un premier temps, la source doit trouver le chemin jusqu au destinataire. Elle peut s appuyer sur une connaissance préalable du chemin ou demander à d autres entités un chemin partiel ou complet. Si la source utilise une information incomplète, une chaîne de relais peut se créer jusqu à joindre le destinataire. Ce dernier s appuie alors sur les informations reçues pour retrouver le chemin vers la source et ainsi construire le chemin. Dans le cas d un réseau Ad Hoc, l opération de routage se heurte à de nombreuses difficultés car la recherche de routes s appuie sur des informations dynamiques. Des mécanismes (réguliers ou utilisés seulement lors de la recherche de routes) doivent exister pour obtenir une route valable. En clair, les nœuds ne peuvent s appuyer sur une information statique, et doivent obtenir dynamiquement les informations sur les routes réactualisées. Trouver un chemin n est qu une partie du problème, il faut pouvoir assurer la stabilité des communications car la mobilité des nœuds peut entraîner de nombreuses reconfiguration des chemins. Ainsi, durant la communication, l ensemble des relais d une communication va changer plus ou moins fréquemment. De plus, par la nature même des réseaux Ad Hoc, les déconnexions peuvent être un événement fréquent en effet, un nœud peut se retrouver sans possibilité de joindre le destinataire, simplement par le fait qu il ne possède pas de voisins ou que le graphe du réseau joignable n inclut pas le destinataire. Cette erreur oblige la source et/ou certains relais à temporiser des envois et/ou à informer les applications de la source de cet événement. Nous ne nous intéresserons qu'à un protocole de routage proactif car comme le précisait notre Cahier des Charges, la solution envisagée s'appuie sur des informations de routage les plus complètes possibles. Ainsi on préfèrera un protocole qui dresse une «carte» complète de la topologie du réseau plutôt qu'un qui établie des tables trop souvent. 12

2. Le protocole de routage Olsrd Le protocole OLSR (Optimized Link State Routing Protocol) est un algorithme proactif conçu pour minimiser la taille des messages de contrôle. Chaque nœud calcule régulièrement le sous ensemble MPR (MultiPoint Relaying) de ses voisins, permettant de joindre l ensemble des mobiles à deux sauts. Ensuite, un nœud diffuse régulièrement un message TC (Topology Control) à l ensemble du réseau. Ce paquet contient l ensemble de ses voisins l ayant choisi pour faire partie de leur MPR. Ainsi, un nœud peut associer le voisin à joindre du réseau au nœud voisin permettant de le joindre. Pour réduire les problèmes de diffusion, chaque nœud réémet le message s il appartient à l ensemble MPR de la source locale. Un des avantages des protocoles proactifs, sous réserve d une mise à jour correcte de l ensemble des tables, est le fait de trouver rapidement le destinataire sans devoir au préalable effectué une recherche dans le réseau complet (l information pour router les messages est immédiatement disponible). De plus, les pertes de chemin sont relativement peu fréquentes, car les changements de topologie sont diffusés automatiquement. Enfin, chaque nœud possède des informations sur l ensemble du réseau, ce qui peut se révéler pratique pour la couche application, mais les défauts de ces protocoles se révèlent catastrophiques dans le cas de réseaux Ad Hoc avec une forte mobilité. Premièrement, il existe un coût constant dans le réseau pour diffuser les informations de routage. Même si certains algorithmes réduisent la quantité d information, cette occupation d une partie de la ressource radio réduit la quantité disponible pour les communications entre mobiles. Deuxièmement, ce type de protocole n est pas adapté pour de grands réseaux. En effet, la quantité d information à diffuser pour une maintenance cohérente augmente proportionnellement au nombre de nœuds. Finalement, une mobilité importante dans le réseau peut entraîner des risques de perturbations importantes. En effet, la quantité d information devient trop importante pour le réseau car le nombre de messages est fonction des changements topologiques. 13

V. Mise en place de la plateforme Matériel mis à disposition : Pour la réalisation de ce projet du matériel était nécessaire pour faire des tests grandeur nature c est pourquoi le CERI a mis à notre disposition : Un point d accès Linksys WRT54GL Deux ordinateurs fixes disposant d une carte Wifi Un ordinateur portable Ce matériel se trouve en salle d électronique du CERI. Dans un premier temps il a été nécessaire d installer et de configurer ces périphériques. 1.Installation Drivers MadWifi : Les drivers MadWifi sont compatibles avec la majorité des cartes wifi du marché et nous permettrons de basculer les cartes wifi en mode ad hoc. wget http://dimitar.me/wp content/uploads/2009/10/madwifi trunk r4099 20090929.tar.gz apt get install build essential tar xvzf madwifi trunk r4099 20090929.tar.gz cd madwifi trunk r4099 20090929 make install modprobe ath_pci 2. Configuration du réseau Adhoc L architecture de notre réseau Ad hoc comporte: Topologie linéaire Tous les nœuds sont des pairs Pas de mobilité dans le réseau Afin de mettre en place notre réseau «Ad hoc 20», il nous a fallut configurer les paramètres suivant sur chaque mahine: mettre les PC en mode ad hoc: ~$ sudo iwconfig eth1 mode ad hoc Configuration du PC pour utiliser le canal 4: ~$ sudo iwconfig eth1 channel 4 On donne le essid avec lequel on devra se connecter ~$ sudo iwconfig eth1 essid 'Ad_hoc-20' Configuration du débit : 14

~$ sudo iwconfig eth1 rate 2M ~$ sudo modprobe -r ath_pci ~$ sudo modprobe ath_pci autocreate=adhoc pour chaque machine on a attribué les adresses IP suivantes : PC A PC B PC C 10.10.2.1 10.10.2.2 10.10.2.3 3. Configuration OLSR Nous désirons obtenir la configuration suivante PC A PC B PC C Afin de créer cette configuration avec des machines ne pouvant être déplacés physiquement, nous avons favorisé certains liens en leur donnant un poids plus important. Ainsi sur le PC A, le lien vers l'ip du PC B à un poids de 0.9. Et nous avons également indiqué au PC B que le lien vers l'ip du PC C a un poids de 0.5. De même pour le PC C vers le PC B. Les autres liens ont un poids de 0.1. Exemple de configuration du fichier conf OLSR Pour PC A : # La route vers 10.10.1.2 a un poids de 0.9 LinkQualityMult 10.10.1.2 0.9 # Les autres routes ont un poids de 0.1 LinkQualityMult default 0.1 PC A PC B PC C PC A ----------- 0,9 0,1 PC B 0,1 ------------ 0,5 PC C 0,1 0,5 ----------- 4. Configuration du Simulateur NS2 OLSR n'est pas inclus dans ns par défaut, en tout cas pas dans les versions stables disponibles, pour l'installer, il faut patcher certains fichiers de ns, ajouter les librairies et classes OLSR et le recompiler. Nous disposons à présent d'un environnement de travail qui nous permettra de poursuivre dans nos travaux. Intéressons nous donc à l'analyse de la QoS dans le cadre des réseaux ad hoc mettant en œuvre le protocole OLSR. 15

5. Simulation et évaluation de performance: 5.1 Simulation du OLSR Les versions du NS2 que nous avons à notre disposition n'inclus pas d'implémentation du protocole de routage OLSR. Nous avons effectué nos tests sur une implémentation du OLSR conforme au RFC 3626.Cette implémentation intègre toutes les fonctionnalités du OLSR [MAS], elle à été développée par J.Ros Francisco (Directeur de projet et développeur principal). 6. Configuration du point d'accée Téléchargement des firmwares Nous partons sur la base d'un wrt54gl strictement d'origine, et tout juste sorti de sa boite pour cet exemple. La procédure est la meme pour un wrt54g. Vous aurez besoin de 2 firmwares : dd wrt.v24_std_generic.bin dd wrt.v24_micro_olsrd_generic.bin Le premier firmware, le mini, sert au premier flash, lorsqu'on flash le routeur depuis son firmware linksys d'origine. Le second firmware est la version standard de dd wrt. C'est la version v24 stable. Une fois les identifiants validés, vous arrivez sur l'interface d'origine linksys: Rendez vous dans l'onglet administration, et choisissez firmware upgrade: 16

Cliquez sur parcourir, et choisissez l'emplacement du firmware dd wrt.v23_mini_generic.bin : Validez, et patienter quelques instants le temps du flash. Attention, ne débranchez surtout pas l'alimentation du routeur ni le cable rj45. Une fois le routeur rebooté, rendez vous sur l'interface d'administration dd wrt à l'adresse 192.168.1.1: Nous allons maintenant configurer l AP avec les bons paramètres. le réseau Ad hoc configurer sur les postes de travail a comme ESSID : AP_Ad_Hoc_20 et émet sur le canal 6 le réseau est 10.10.0.1/24. Commençons par le basculé en mode Ad hoc, pour cela aller dans le menu Wireless et l onglet Basic Settings, les paramètres de la capture ci dessous permettrons à l access point de rejoindre les postes dans le réseau Mesh. Il nous reste a activer le protocole OLSR pour cela il faut aller dans le menu Setup ; l onglet Advanced Routing dans «Operting mode» choisir OLSR ROUTEUR permis toutes les propositions. 17

On souhaite activer OLSR sur l interface Wifi (vlan0) dans New Interface choisissez l interface vlan0 puis cliquer sur Add. Des paramètres pour olsr apparaissent nous pouvons les laissé par défaut. Il suffit de valider tous les modifications. Le point d accès est maintenant configurer, nous allons maintenant tester son bon fonctionnement 18

1. Instabilité protocole OLSR VI. Problème rencontrée Nous avons dû modifier certains paramètres des fichiers de configurations de OLSR et effectuer de nombreux tests afin de voir si cela apporter une amélioration. Nous avons gagné en fiabilité en créant des fichiers de configurations spécifiques pour chaque machine. Nous avons modifié les paramètres d' Hystérésis (meilleure robustesse dans les liens) et de Willingness (force les machines intermédiaires à être routeur et ainsi stabiliser la plateforme pour qu elle soit moins sensible au changement de routes), et nous avons enfin réussi à trouver une stabilité sur 3 hops afin de pouvoir réaliser nos tests. 2. Interférences wifi La sensibilité de notre plateforme Ad hoc à multi hops combinée aux nombreuses perturbations wifi au sein de l'établissement rendait la fiabilité de la plateforme très aléatoire. Nous avons commencé par changer de canal («channel») sur nos cartes wifi afin d éviter les perturbations avec les autres plateformes. On a finit par changer de salle et de travailler dans la salle réseau qui était équipée par plusieurs PC permettant de faire plusieurs hops et d'avoir une plateforme plus ou moins stable. 3. Organisation au sein de l'équipe Tout d'abord l'intégration au sein de l'équipe n'a pas posé de réels problèmes, la dynamique de groupe est venue naturellement au départ. L'organisation du travail au sein de l équipe à été répartie de sorte que chaque membre du groupe s investisse équitablement dans le projet. En effet, chaque étudiant avait la charge de d'une machine et chacun était responsable de l installation et de la configuration de chaque machine que ce soit au niveau des drivers mais aussi de OLSR et sur le simulateur NS2. Nous avons fonctionné de cette façon car il était essentiel pour nous que chacun de nous soit indépendant et responsable vis à vis du lancement des programmes lors des tests et cela dans de très courts délais. On était sûr que chaque personne avait sa part de travail et donc devait s investir dans la bonne marche du projet. Même si au début de nos tests pratiques, nous avons eu quelques soucis de mise en place de la plateforme, nous sommes arrivés à une organisation bien rodée ou chacun de nous savait ce qu il avait à faire afin de réaliser nos tests avec la meilleure efficacité. La mise à jour du site web, les réalisations des fiches comptes rendu ainsi que leur dépôt sur le site se faisait de manière régulière. 19

Conclusion Notre objectif principal a été de proposer au travers une série de tests une solution qui aboutis à un routage collaboratif dans un réseau mesh. Ce projet a pour but de nous apprendre le travail en équipe : répartition des tâches, mise en commun des différentes parties réalisées. De plus il est nécessaire d évaluer et gérer le temps mis à disposition ; c est pourquoi un planning prévisionnel a été réalisé. Ceci permettait de fixer des repères temporels afin de fournir l application dans les délais impartis. 20