AODV_MC : Un Protocole de Routage AODV avec Minimum de Contrôle de Routage



Documents pareils
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre Une implémentation de la RFC3561

Réseaux grande distance

Introduction. Adresses

Les Réseaux sans fils : IEEE F. Nolot

Rappels réseaux TCP/IP

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

ALGORITHMES DISTRIBUÉS POUR LA SÉCURITÉ ET LA QUALITÉ DE SERVICE DANS LES RÉSEAUX AD HOC MOBILES

Janvier ItrainOnline MMTK

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les réseaux cellulaires

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Réseaux IUP2 / 2005 IPv6

NOTIONS DE RESEAUX INFORMATIQUES

Coopération dans les réseaux ad hoc : Application de la théorie des jeux et de l évolution dans le cadre d observabilité imparfaite

Chapitre 11 : Le Multicast sur IP

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Cisco Certified Network Associate

Rapport du projet Qualité de Service

Chapitre 1: Introduction générale

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc

Dynamic Host Configuration Protocol

Revue d article : Dynamic Replica Placement for Scalable Content Delivery

Groupe Eyrolles, 2000, 2004, ISBN :

Gestion et Surveillance de Réseau

Le service IPv4 multicast pour les sites RAP

Internet et Multimédia Exercices: flux multimédia

Les Réseaux Informatiques

Multicast & IGMP Snooping

TD n o 8 - Domain Name System (DNS)

L3 informatique Réseaux : Configuration d une interface réseau

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Plan. Programmation Internet Cours 3. Organismes de standardisation

Algorithmique et langages du Web

2 État de l art. Topologie Virtuelle pour Réseaux Hybrides

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Gestion de la Qualité de Services par les Règles de Politiques dans IP au dessus de

Le protocole RADIUS Remote Authentication Dial-In User Service

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Chapitre 1 Le routage statique

Présentation du modèle OSI(Open Systems Interconnection)

Informatique Générale Les réseaux

Administration réseau Résolution de noms et attribution d adresses IP

La sécurité dans un réseau Wi-Fi

Belgacom Forum TM 3000 Manuel d utilisation

1.Introduction - Modèle en couches - OSI TCP/IP

Découverte de réseaux IPv6

Administration des ressources informatiques

Découverte et analyse de dépendances dans des réseaux d entreprise

Ré-ordonnancement adaptatif de messages dans un réseau ad hoc de véhicules

Master e-secure. VoIP. RTP et RTCP

Cours n 12. Technologies WAN 2nd partie

QoS Réseaux haut débit et Qualité de service

Réplication adaptative sur les réseaux P2P

Architecture Principes et recommandations

Voix sur IP Étude d approfondissement Réseaux

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

La Sécurité dans les Réseaux Sans Fil Ad Hoc

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION COMPOSANTES POUR L UTILISATION FONCTIONNEMENT LE PAQUET SNMPV1...

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

IPFIX (Internet Protocol Information export)

TCP/IP, NAT/PAT et Firewall

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

NFC Near Field Communication

Configuration automatique

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

Agrégation de liens xdsl sur un réseau radio

Présentation et portée du cours : CCNA Exploration v4.0

Internet Protocol. «La couche IP du réseau Internet»

Hypervision et pilotage temps réel des réseaux IP/MPLS

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Dimensionnement Introduction

Sécurité et Firewall

TP 2 : ANALYSE DE TRAMES VOIP

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

DIFF AVANCÉE. Samy.

Compte-rendu du TP n o 2

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

Pare-feu VPN sans fil N Cisco RV120W

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

Réseaux M2 CCI SIRR. Introduction / Généralités

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal

Transcription:

1 AODV_MC : Un Protocole de Routage AODV avec Minimum de Contrôle de Routage C. Boulkamh, A. Bilami, A. Saib, M. Sedrati, Département d informatique, Université de Batna, cboulkamh@yahoo.com, abilami@yahoo.fr, szrpn2006@yahoo.fr., msedrati@gmail.com Abstract Le but de ce travail est de modifier la stratégie de routage de protocole AODV, en vue d améliorer la QdS (Qualité de Service) dans les réseaux mobiles ad hoc (MANET). On vise à minimiser le nombre de paquets de contrôle générés par le protocole AODV pour la recherche, l établissement et le maintien des routes. Le protocole idéal doit en effet minimiser le nombre de paquets de contrôle devant le nombre de paquets de données utiles tout en minimisant le taux des paquets perdus. Des simulations sous Network Simulator (ns2) ont été conduites pour mesurer le trafic de contrôle et le taux des paquets reçus et perdus dans la version originale du protocole et dans une version modifiée que nous présentons dans cet article. Index Terms Réseaux mobiles Ad hoc, le protocole AODV, qualité de service, routage avec qualité de service. l I. INTRODUCTION E PROTOCOLE AODV (Ad hoc On-Demand Distance Vector Routing Protocol), est un protocole de routage réactif conçu par Charles E. Perkins et Elizabeth M. Royer [1] ou [2]. Il peut être considéré comme une combinaison des deux protocoles DSDV [7] et DSR [8], car il détient de DSR ses mécanismes de découverte et de maintenance de routes "Route Discovery" et "Route Maintenance" ; et de DSDV, son routage par sauts "hop by hop", ses numéros de séquences ainsi que la diffusion des mises à jour des tables de routage. Il est basé sur le principe de routage à vecteur distance. Au vu de ses caractéristiques, ce protocole est devenu très connu et a fait l'objet d'un grand nombre de recherches. Il est tout à fait adapté aux réseaux mobiles ad hoc de part sa prise en charge de la mobilité des nœuds dans le réseau. Ce protocole permet à des nœuds mobiles d obtenir des routes rapidement pour les nouvelles destinations sans maintenir des routes pour lesquelles il n existe pas de communication active, ainsi l établissement d une route se fait uniquement en cas de besoin, Si un nœud source veut envoyer des paquets de données vers un nœud destination, il doit établir et maintenir une route vers ce nœud destination durant le temps qu il en fait usage. La QdS est définie dans [3] comme la capacité d un élément du réseau (ex: routeur, nœud, etc.) de fournir un niveau de garantie pour un acheminement des données. Le RFC 2386 [4] caractérise la QdS comme un ensemble de besoins à assurer par le réseau pour le transport d un trafic d une source à une destination. La qualité de service est très importante dans les réseaux ad hoc, car elle peut en améliorer le rendement et permettre à l'information essentielle de circuler malgré des conditions difficiles [2]. Néanmoins, les versions initiales des protocoles de routage ad hoc, ne tiennent pas compte des contraintes temps réel pour supporter des applications qui exigent une certaine qualité de service (QdS). Dans cet article, on se propose de modifier la stratégie de routage dans le protocole de routage AODV dans le but d optimiser certains paramètres de QdS dans un réseau ad hoc, en considérant le débit des paquets reçus/perdus, et la quantité de paquets de contrôle générés par le protocole AODV pour la recherche, l établissement et le maintien des routes. Ces derniers constituent le trafic de contrôle qui sera discuté dans la section 2. Dans la section 3, nous présentons la version modifiée du protocole AODV, que nous appelons AODV with minimum control (AODV-MC). La section 4 est consacrée à la description du modèle de simulation utilisé sous network simulator (Ns2). Enfin, avant de conclure, nous comparons les deux versions du protocole (AODV et AODV_MC) dans la section 5. II. TRAFIC DE CONTROLE Pour l établissement et le maintien d une route le protocole AODV utilise trois type de messages : les paquets de demande de route RREQ (Route REQuest Message), les paquets de réponse de route RREP (Route REPly Message), les paquets d erreur de route RERR (Route ERRor Message). Ces paquets constituent le trafic de contrôle de routage. Quand un nœud source et un nœud destination n ont pas une route entre eux, le nœud source initie le RREQ pour découvrir la route, le nœud intermédiaire ou le nœud destination utilise le RREP pour répondre à la requête de découverte de route, le RERR est utilisé dans le cas ou il y a une route rompue [5]. A. La Stratégie de Routage Afin d établir une route entre une source et une destination, le protocole AODV diffuse la requête de demande de route (RREQ) et attendra une période RREP_WAIT_TIMEOUT, si une réponse est reçue alors l opération de découverte de route est terminée, sinon il rediffuse le RREQ et attend une période plus grande si aucune réponse n est reçue, il continuera la

2 rediffusion du RREQ jusqu à un nombre maximum de tentatives RREQ_RRTRIES (03 tentatives), si après RREQ_RETRIES tentatives d établissement de route, il n y a aucune réponse alors le processus est abandonné et un message d erreur est signalé à l application. Après une certaine période d attente (10 s), l application demande la route et par conséquent l opération de découverte de route est initiée [5]. III. LE PROTOCOLE AODV_MC Le but de cette section est de modifier la stratégie de routage du protocole AODV afin de minimiser la quantité du trafic de contrôle générée par ce protocole pour la recherche, l établissement et le maintien des routes. A. Motivation Soit le réseau mobile ad hoc suivant, constitué de 8 nœuds mobiles. Si le nœud 1, par exemple, veut communiquer avec le nœud 8, alors une route est établie entre ces deux nœuds. Cependant, si durant la communication le nœud 8 effectue une mobilité et nœud source ne détecte pas le rapprochement du nœud éloigné. Par conséquent, l établissement d une nouvelle route se fait uniquement après l expiration de la durée d attente, ce qui augmente la durée de découverte d une route (voir fig.2). Pour résoudre ce problème, et dans un premier travail, nous avons modifié le code source du protocole AODV de telle sorte que ce dernier ne fasse aucun test sur le nombre de tentatives de diffusion de RREQ [6]. Cependant, si le nœud éloigné ne se rapproche pas durant la période d attente, alors cette version du protocole continue de générer, inutilement, des messages de demande de route (RREQ). Pour remédier à ces problèmes, nous avons modifié la stratégie de routage de protocole AODV. Une version modifiée d AODV, appelée AODV-MC (AODV with minimum control) est ainsi définie. B. Stratégie de Routage dans le protocole AODV_MC Pour établir une route entre une source et une destination, le protocole AODV_MC effectue une recherche de route progressive. Pour se faire, le protocole AODV_MC divise le réseau en deux zones (NETWORK_DIAMETER / 2), la recherche d une route est effectuée tout d abord sur la première zone qui est divisée à son tour en trois zones. L émetteur va donc limiter la diffusion du RREQ sur la zone A (Fig.3), si la destination est dans cette zone alors le processus de découverte d une route est terminé avec succès, sinon l émetteur élargit la recherche sur la zone B, s il ne reçoit pas une réponse (RREP) de la part de la destination, il continu la recherche de route avec un nombre plus grand de saut, pour atteindre la zone C (TTL= NETWORK_DIAMETER / 2). Si aucune réponse ne revient au nœud source après une certaine durée d attente, alors le nœud source diffuse le message de demande de route sur tout le réseaux (TTL= NETWORK_DIAMETER) et se met en attente de réponse. Si l émetteur ne reçoit pas une réponse après une certaine durée d attente, alors il considère que la destination demandée est éloignée et se met en attente jusqu'à le rapprochement de cette destination. Fig.1. Exemple d un scénario avec 8 nœuds mobiles. sorte de la portée des autres nœuds, alors le nœud source tente de chercher une nouvelle route. Le nœud source échoue de trouver une nouvelle route après RREQ_RETRIES tentative, et attend une durée de 10 s avant que le processus de découverte de route soit initié (selon la stratégie de routage de protocole AODV). La non découverte de route est due à l éloignement du nœud destination (ici le nœud 8). Nous citons les problèmes suivants : --Si d autres nœuds tentent de communiquer avec le nœud 8 (après son éloignement), ils vont générer, inutilement, une grande masse des messages de contrôle qui consomme les ressources limitées du réseau ad hoc (notamment la bande passante), ce qui nuit au système dans sa globalité. --Supposons que le nœud 8 se rapproche durant la période d attente du nœud source (par exemple après 2 s d attente), le Fig.2. Débit des paquets reçus avec AODV.

3 éloignées (ELG_DST), il joue d autre part, le rôle d une requête de route, pour traiter le cas où la destination se rapproche au moment de la propagation de ce message. -- WNTD (Wanted) :Envoyé par les voisins de destination éloignée, lorsque cette dernière se rapproche. En effet, lorsqu un nœud reçoit un message HELLO, il vérifie si l émetteur est un nouveau voisin. S il est le cas, il l inscrit dans sa table de voisins (AODVMC_Neighbor), puis consulte sa table de destinations éloignées, ELG_DST, pour déterminer si ce nouveau voisin était éloigné ou non. S il était éloigné, un message WNTD est lui envoyé, pour lui indiquer qu il est recherché par d autres noeuds. Fig.3. Recherche Progressive dans le Protocole AODV_MC. Pour la gestion des destinations éloignées, nous avons défini un mécanisme de gestion des destinations éloignées. Afin d implémenter ce mécanisme, nous avons défini une table des destinations éloignées, ELG_DST, au niveau du chaque agent de routage, la structure de cette table est comme suit : Class ELG_DST { Friend class AODVMC; Public: ELG_DST (nsaddr_t i){ dst=i;} Protected: LIST_ENTRY (ELG_DST) link; nsaddr_t dst; // la destination éloignée. }; LIST_HEAD (aodvmc_edst, ELG_DST); // l entête de la table. aodvmc_edst edsthead;//la liste de destinations éloignées. Pour la gestion de cette table, nous avons implémenté trois fonctions : -- Void dst_insert (nsaddr_t dst) : permet d insérer la destination éloignée dans la table de destinations éloignées. -- Void dst_delete (nsaddr_t dst) : permet de supprimer la destination dst de la table de destinations éloignées. -- Bool dst_lookup (nsaddr_t dst) : permet de vérifier si la destination dst est dans la table de destinations éloignées ou non. En plus de cette table, nous avons utilisé trois types de message de contrôle pour la gestion des destinations éloignées: URDST, WNTD et DAPR. -- DAPR (Destination Approched) : Ce message est diffusé par le nœud destination suite à la réception de message WNTD. Il contient l adresse IP de cette destination et permet principalement de: -- Enlever cette destination de la table des destinations éloignées, -- Donner l autorisation aux nœuds demandeurs de cette destination pour lancer le processus de découverte de route. IV. MODELE DE SIMULATION Afin d étudier et d analyser le fonctionnement et le comportement de notre protocole de routage dans un réseau ad hoc, nous avons utilisé le simulateur Network Simulator (ns2) version 2.31 installée sur Debian GNU/ Linux. Le tableau ci-dessous illustre le contexte de notre simulation. TABLE 1. PARAMETRES DE SIMULATION Paramètre Temps de simulation Protocoles Taille du paquet de données Topographie de simulation Taille du buffer (file) des nœuds Vitesse d'émission Valeur 40s AODV,AODV-MC 512 octets 1000mx1000m 50 paquets 5 paquets/s -- URDST (Unreachable Destination) :Ce message est diffusé par le nœud demandeur de la route après un échec d établissement d une route entre la source et la destination au bout d une seule tentative (une tentative avec TTL(TimeTo Live)=NETWOK_DIAMETER). Ce message sert, d une part, à ajouter la destination éloignée dans la table de destinations

4 Les paramètres standard pour le medium et la propagation radio sont utilisés. Le protocole IEEE 802.11, est utilisé comme protocole d accès au medium. Le type de gestion de la file ou queue en chaque nœud est«drop Tail». Dans ce type de gestion de files, les paquets venant de différents flots sont traités comme étant de même ordre de priorité (selon le principe FIFO), c'est-à-dire, une fois que le file se vide, le routeur peut accepter des paquets, si le tampon est plein, le dernier paquet qui arrive est supprimé. Le nombre maximum des paquets dans le tampon d émission de chaque routeur est de 50 paquets. A. Modèle de Trafic Nous avons utilisé des applications qui sont des sources de trafic de type CBR (Constant Bit Rate) et qui émettent des paquets à intervalles réguliers. Ces sources de trafic modélisent la couche application sur des agents de transport UDP. L utilisation de ce protocole permet d éviter d avoir à gérer le contrôle de flux qui amènerait à une analyse plus complexe des résultats. La source émet des paquets de taille 512 octets avec un débit de 5 paquets par seconde. V. COMPARAISON ENTRE AODV ET AODV_MC Dans cette section nous présentons une comparaison entre L AODV et L AODV modifié (AODV-MC), les simulations de ces deux protocoles ont été faites sur le même modèle de simulation (mêmes valeurs des paramètres et même modèle de trafic). Les courbes 4 et 5 illustrent le taux des paquets reçus dans les deux protocoles. Sur l intervalle 0 à 5 s, ces deux courbes sont presque identiques, après cet intervalle le débit des paquets reçus commence à diminuer jusqu à ce qu il atteint une valeur minimale, cela est du à une perturbation du réseau causée par l éloignement des nœuds. Dans le protocole AODV-MC, après une courte durée (5 s) le débit commence à augmenter de nouveau, cela signifie qu une nouvelle route est établie (la destination est rapprochée), ce qui n est pas le cas dans le protocole AODV où le débit n augmente qu après une durée relativement longue(>12 s). Ce résultat est justifié par le fait que dans le protocole AODV, et après qu une route est brisée (à cause de l éloignement de la destination), le nœud source tente de chercher une nouvelle route, si le nœud échoue après RREQ_RETRIES tentative (ici 3), il attend une durée (10s) avant que le processus de découverte de route ne soit relancé. Par contre dans le protocole AODV-MC, lorsque la destination est éloignée le noeud demandeur se met en attente jusqu à le rapprochement de cette destination (dans notre cas, à l instant 10s). Pour la gestion de destinations éloignées le protocole AODV-MC utilise trois types de message, URDST, WNTD et DAPR. La courbe 6 illustre la quantité du trafic de contrôle générée par les deux protocoles : AODV et AODV-MC. Fig.4. Taux de paquets reçus (protocole AODV). Fig.5. Taux de paquets reçus (protocole AODV-MC). Fig.6. Quantité du trafic de contrôle.

5 D après ces résultats, on constate que la charge de contrôle générée par le protocole AODV est supérieure à celle générée par le protocole AODV-MC. En effet, dans le protocole AODV, si un ou plusieurs nœuds veulent communiquer avec une destination qui n est pas dans la portée des nœuds du réseau, ils vont générer inutilement une grande masse du trafic de contrôle, qui dégrade considérablement les performances du réseau ad hoc. Par contre, le protocole AODV-MC, avant de diffuser les messages de requête de route sur le réseau, il consulte tout d abord sa table de destinations éloignées pour déterminer si la destination demandée est dans la portée des nœuds du réseau. S il n est pas le cas, le nœud demandeur se met en attente jusqu à le rapprochement de cette destination. VI. CONCLUSION ET PERSPECTIVES Dans cet article, nous avons proposé une modification du protocole AODV afin d améliorer la qualité de service dans les réseaux ad hoc. Nous nous sommes intéressés à la charge du trafic de contrôle et le taux des paquets reçus/perdus. Ce travail constitue une base pour nos futurs travaux de recherches. Des extensions du protocole sont prévues avec l objectif de rendre le protocole capable d isoler les flots pour leur fournir la QdS requise (mécanisme de contrôle d admission), et étendre les fonctionnalités du protocole pour qu il soit adapté aux réseaux à grande échelle, en utilisant les techniques de hiérarchisation ou de clustering. REFERENCES [1] C. Perkins, E. Belding-Royer, Ad hoc On Demand Distance Vector Routing, the 2nd IEEE Workshop on Mobile Computing Systems and Applications (WMCSA'99), New Orleans, Louisiana, USA, February 25-26, 1999. [2] C. Perkins, E. Belding-Royer, Quality of Service for Ad hoc On- Demand Distance Vector Routing, (work in progress). Oct 2003, draftperkins-manet-aodvqos-02.txt. http://www.reseaucitoyen.be/wiki/index.php/aodv#introduction [3] QoS Forum. QoS protocols and architectures. White paper of QoS Forum, http://www.qosforum.com,, July 1999. [4] E. Crawley, R. Nair, B. Rajagopalan, H. Sandick, A Framework for QoS-based Routing in the Internet, IETF RFC2386. [5] N. Tebbane, S.Tebbane, A. Mehaoua, Simulation et Mesure des performances du protocole de routage AODV, JTEA'2004, Hamamet, Tunisia 2004. [6] C. Boulkamh, M. Nadjib Ounes, K. Laggoun, M. Sedrati, A. Bilami, «Impact de la Charge de Contrôle de Routage Sur la QdS dans un Réseau Ad hoc,» the International Conference on Computer Integrated Manufacturing, CIP 2007, November, 03-04, 2007 Setif, Algeria. [7] C. E. Perkins, P. Bhagwat, Ad hoc networking, Chapitre DSDV: routing over a multihop wireless network of mobile computers, pages 53_74. Addison-Wesley, 2001. [8] D. B. Johnson, David A. Maltz, Yih-Chun Hu, The Dynamic Source Routing Protocol for Mobile Ad Hoc Networks (DSR), Internet Draft:<draft-ietf-manetdsr-10.txt>, 19 July 2004.