1 / 32

Université des sciences et de la technologie Houari Boumediene Faculté d’ informatique

Protocoles de routage pour la mobilité des terminaux. Université des sciences et de la technologie Houari Boumediene Faculté d’ informatique Année universitaire 2013/2014. Présenté par : YENNONE Walid REZKI Amine SAIDANI Walid

kristy
Download Presentation

Université des sciences et de la technologie Houari Boumediene Faculté d’ informatique

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Protocoles de routage pour la mobilité des terminaux Université des sciences et de la technologie Houari Boumediene Faculté d’ informatique Année universitaire 2013/2014 Présenté par : YENNONE Walid REZKI Amine SAIDANI Walid HOUAS Amine

  2. Table des matières • Introduction • C’ quoi la mobilité • Types de mobilité • Classification des protocoles de routage • Etude de protocole mobile ip v6

  3. Introduction Vu les avancées fulgurantes que connaît le monde informatique, nous assistons aujourd'hui à l'émergence de nouveaux appareils qui ont la particularité d'être mobiles, tels que les téléphones portables, les ordinateurs portables, les équipements GPS (Global Positionning System) et les PDAs (Personal Digital Assistant). Dans un souci d'établir des échanges d'information entre les utilisateurs possédant ces dispositifs mobiles, les réseaux sans fil voient le jour.

  4. Introduction En effet, le problème du routage dans les réseaux mobile est le défi le plus difficile à réaliser, car il s'agit de trouver une route optimale multi-sauts qui relie deux nœuds quelconques du réseau. Ce routage est donc un problème d'optimisation sous contraintes. Parmi ces contraintes, on cite les changements de topologies et la volatilité des liens, la capacité limitée de la bande passante, etc

  5. C’ est quoi la mobilité ? • Dans le français le terme mobilité est défini comme le caractère, la capacité ou la facilité d’un objet ou d’une personne à être déplacé ou de se déplacer par rapport à un lieu, position ou ensemble d’objets de même nature. L’action de changer de position et le résultat de cette action sont appelés mouvement ou déplacement. Dans le domaine de réseaux, la mobilité se traduit par la possibilité que certaines entités peuvent être déplacées entre des points d’attachement différents. Nous énumérons quelques exemples, illustrés dans la figure .

  6. (1) Un terminal est physiquement déplacé à un autre endroit et reconnecté à l’Internet par le biais d’un nouveau réseau ; • (2) Un utilisateur décide d’utiliser un nouveau terminal ; • (3) Un terminal connecté simultanément à plusieurs réseaux change l’interface active ; • (4) Parallèlement au déplacement de l’utilisateur, des données personnelles et applications portables sont migrées sur un autre terminal.

  7. Types de mobilité On distingue plusieurs types de mobilité en fonction des entités qui sont impliquées. Types de mobilité Mob de terminaux Mob de personnes Mob de services et applications Mob de réseaux Mob de sessions

  8. 1-Mobilité des terminaux Différentes terminologies sont alors utilisées pour désigner les sous-catégories de ce type de mobilité. Tout d’abord, on peut distinguer: • La mobilité horizontale ou intra-technologie: dans laquelle un utilisateur se déplace de cellule en cellule à l’intérieur d’une même technologie d’accès. C’est le cas, par exemple, d’un utilisateur qui se déplace à l’intérieur du réseau Wi-Fi de son entreprise • La mobilité verticale ou inter-technologie: dans laquelle un utilisateur va changer de technologie d’accès. Il peut ainsi passer du GSM au Wi-Fi, au WiMAX, au satellite ou encore au Bluetooth, etc.

  9. 1-Mobilité des terminaux Ensuite, on peut séparer deux autres catégories de mobilité de terminal qui dépendent du fait que l’utilisateur change ou pas de domaine : • La mobilité intra-domaine:dans laquelle un utilisateur se déplace à l’intérieur d’un même domaine administratif, c’est-à-dire un domaine sous la responsabilité d’une seule et même autorité. Typiquement, un opérateur constitue un domaine administratif. • La mobilité inter-domaine qui intervient lorsque l’utilisateur change de domaine administratif au cours de ses déplacements.

  10. 1-Mobilité des terminaux D’autres termes sont aussi utilisés pour définir différents niveaux de mobilité. Ainsi, en se basant sur l’architecture • La mobilité intra-lien ou mobilité de niveau 2 qui définit une mobilité entre deux points d’accès sans fil d’un même réseau d’accès. • La micro-mobilité ou mobilité locale qui désigne une mobilité à l’intérieur d’un même réseau d’accès mais qui implique des mécanismes de reconfiguration de réseau ou sous réseau IP. Cependant, bien que les termes « micro » ou « local » soient utilisés, cela n’implique pas que la zone géographique couverte par le réseau d’accès en lui-même ne puisse pas être importante. • La macro-mobilité ou mobilité globale : qui désigne une mobilité entre différents réseaux d’accès impliquant une reconfiguration IP

  11. 1-Mobilité des terminaux Figure :Terminologie IETF de la mobilité

  12. 1-Mobilité des terminaux Enfin, la mob de terminal peut être divisée selon sa « granularité » ; se distinguent alors trois catégories : • La mobilité discrète ou « nomade » qui désigne un utilisateur qui se déplace et donc qui change de point de rattachement sans avoir de communication en cours. • La mobilité continue qui désigne un utilisateur qui se déplace en ayant des communications en cours. Il reste joignable durant son déplacement mais ses communications peuvent subir une interruption due aux différentes étapes de rattachement au nouveau point d’accès, d’attribution d’une nouvelle adresse IP, etc. • La mobilité sans interruption ou « sans couture » qui désigne un utilisateur qui se déplace en ayant des communications en cours sans que celles-ci ne subissent la moindre interruption

  13. 2. Mobilité de réseaux Un cas particulier de la mobilité de terminaux est quand un sous-réseau entier se déplace, ses hôtes pouvant garder leur topologie inchangée à l’intérieur de ce réseau. Imaginons le cas de passagers d’un train ou d’un avion ou les équipements embarquées dans une voiture. Malgré l’immobilité des hôtes par rapport au lien local, le réseau lui-même change ses liens avec les réseaux voisins et donc change sa position et ses interconnexions dans l’Internet. Au cas où les adresses IP du réseau restent inchangées, ce déplacement pourrait rester invisible pour ses hôtes.

  14. 3. Mobilité de personnes • La plupart des utilisateurs se servent de plus d’un terminal pour communiquer à travers des application et services réseau. Il n’existe pas encore un seul terminal qui offre à la fois faible poids, petite taille, grande autonomie d’énergie, forte puissance de calcul et capacités multimédia étendues. Les utilisateurs font un compromis et utilisent différents terminaux en fonction de l’endroit et de la situation où nous nous trouvons. Par conséquent à la pluralité des terminaux et services de communication, l’utilisateur possède plusieurs identifiants, en fonction de l’application utilisée : adresses e-mail professionnelles et personnelles, numéros de téléphone (téléphone portable, téléphones à la maison et au bureau), et d’autres noms d’utilisateur pour d’autres applications Internet comme la messagerie instantanée et la téléphonie sur Internet.

  15. 4. Mobilité de services et applications La mobilité de personnes décrite précédemment implique que les services et applications réseau sont disponibles et peuvent être utilisés d’une manière similaire, indépendamment du terminal courant de l’utilisateur. Pour satisfaire ceci, des applications entières ou des parties de code logiciel doivent être transférés dans certains cas d’une machine à une autre, même en cours d’exécution. On appelle ce transfert mobilité de services et applications.

  16. 4. Mobilité de services et applications Un exemple particulier de la mobilité de composants logiciels est le profil personnel de services utilisateur. La portabilité du profil de services signifie que les applications réseau fournissent les mêmes services, associés aux préférences de l’utilisateur, quelque soit son terminal actif. Le but est de créer un environnement personnel virtuel que l’utilisateur emporte partout pour accéder à ses données personnelles, à ses communications réseau et à ses applications favorites. Bien sur, l’environnement personnel doit aussi intégrer d’une manière transparente des services locaux – on veut avoir accès à des données personnelles,

  17. 5. Mobilité de sessions Une session réseau est une abstraction qui regroupe une ou plusieurs connexions réseau et qui fournit des services pour gérer globalement l’état de ces connexions. La mobilité au niveau d’une session doit permettre à ses connexions de rester actives et suivre les deux points finaux, en dépit de leur mobilité. La mobilité au niveau session est plus générale que la mobilité des hôtes ou la mobilité des personnes, puisque ces deux classes y en sont des instances particulières. Ainsi, comme on peut voir dans la figure ci-dessous , le déplacement d’un hôte peut être vu comme le déplacement d’une session regroupant toutes les connexions qui ont cette machine comme point final. De l’autre coté, la mobilité des personnes implique le déplacement des connexions ouvertes par une personne vers son nouveau terminal.

  18. 5. Mobilité de sessions

  19. Classification de protocoles de routages :

  20. Ex : DSDV CGSR ZHLS Ex : DSR TORA

  21. Les protocoles hybrides : Les protocoles hybrides combinent les deux approches. Ils utilisent un protocole proactif,pourapprendre le proche voisinage (voisinage à deux ou trois sauts); ainsi ils fait appel aux techniques des protocoles réactifs pour chercher des routes.

  22. Etude de ipv6

  23. Etude de ipv6 Les objectifs principaux de ce nouveau protocole furent de : • Supporter des milliards d'ordinateurs, en se libérant de l'inefficacité de l'espace des adresses IP actuelles, • Réduire la taille des tables de routage, • Simplifier le protocole, pour permettre aux routeurs de router les datagrammes plus rapidement, • Fournir une meilleure sécurité (authentification et confidentialité) que l'actuel protocole IP, • Accorder plus d'attention au type de service, et notamment aux services associés au trafic temps réel, • Faciliter la diffusion multi-destinataire en permettant de spécifier l'envergure, • Donner la possibilité à un ordinateur de se déplacer sans changer son adresse, • Permettre au protocole une évolution future, • Accorder à l'ancien et au nouveau protocole une coexistence pacifique.

  24. Etude de ipv6 En général, IPv6 n'est pas compatible avec IPv4, mais est compatible avec tous les autres protocoles Internet, dont TCP,UDP,KMPIGMP, OSPF, BGP et DNS ; quelque fois, de légères modifications sont requises Les amélioration dans IPv6 : • 1- La nouveauté majeure d'IPv6 est l'utilisation d'adresses plus longues qu'IPv4. Elles sont codées sur 16 octets et permettent de résoudre le problème qui mit IPv6 à l'ordre du jour : procurer un ensemble d'adresses Internet quasi illimité. 

  25. Etude de ipv6 Il est nécessaire d'être plus explicite sur cette notation d'adresses, mais il faut savoir qu'il y a un nombre important d'adresses sur 16 octets. Précisément, il en a 2^128, soit approximativement 3 x 10^38. Si la Terre entière (terre et eau confondues) était couverte d'ordinateurs, IPv6 pourrait allouer 7 x 10^23 adresses IP par m².  IPv4 permet d'adresser 2^32=4,29.10^9 adresses tandis que IPv6 permet d'en adresser 2^128=3,4.10^38 adresses.

  26. Etude de ipv6 • 2- L'amélioration majeure d'IPv6 est la simplification de l'en-tête des datagrammes. L'en-tête du datagramme de base IPv6 ne comprend que 7 champs (contre 14 pour IPv4). Ce changement permet aux routeurs de traiter les datagrammes plus rapidement et améliore globalement leur débit • 3 -La troisième amélioration consiste à offrir plus de souplesse aux options. Ce changement est essentiel avec le nouvel en-tête, car les champs obligatoires de l'ancienne version sont maintenant devenus optionnels. De plus, la façon dont les options sont représentées est différente ; elle permet aux routeurs d'ignorer plus simplement les options qui ne leur sont pas destinées. Cette fonction accélère le temps de traitement des datagrammes. 

  27. Etude de ipv6 En-Tête de base des datagrammes

  28. Adresses Globales unicast : Découpage géographique grâce aux préfixes • L'utilisation de préfixes séparés pour les adresses affectées à un fournisseur et les adresses affectées à une zone géographique constitue un compromis entre deux différentes visions du futur réseau Internet. Chacun de ces fournisseurs dispose d'une fraction réservée de l'espace d'adressage (adresses unicast = 1/8 de cet espace). Les 5 premiers bits qui suivent le préfixe 0010 (2000::/3) sont utilisés pour indiquer dans quel " registre " se trouve le fournisseur d'accès. Actuellement, trois registres sont opérationnels, pour l'Amérique du nord, l'Europe et l'Asie. Jusqu'à 29 nouveaux registres pourront être ajoutés ultérieurement  

  29. Chaque registre est libre de diviser les 15 octets restants comme il l'entend. Une autre possibilité est d'utiliser un octet pour indiquer la nationalité du fournisseur et de laisser toute liberté aux octets suivant pour définir une structure d'adresses spécifique.  • Le modèle géographique est le même que celui du réseau Internet actuel, dans lequel les fournisseurs d'accès ne jouent pas un grand rôle. Dans ce cadre, IPv6 peut gérer 2 types d'adresses. 

  30. Adresse multicast préfixe FF00::/8  Les adresses de diffusion multidestinataire disposent d'un champ Drapeau (4 bits) et d'un champEnvergure (4 bits) à la suite du préfixe, puis d'un champ Identificateur de groupe (112 bits). L'un des bits du drapeau distingue les groupes permanents des groupes transitoires.  Le champ Envergure permet une diffusion limitée sur une zone 

  31. Adresse anycast • En plus de supporter l'adressage point à point classique (unicast) et l'adressage de diffusion multidestinataire (multicast) IPv6 supporte un nouveau type d'adressage de diffusion au premier vu (anycast).  • Cette technique est similaire à la diffusion multidestinataire dans le sens ou l'adresse de destination est un groupe d'adresses, mais plutôt que d'essayer de livrer le datagramme à tous les membres du groupe, il essai de le livrer à un seul membre du groupe, celui le plus proche ou le plus à même de le recevoir. 

More Related