290 likes | 636 Views
L’application de P2P dans un réseau ADHOC. Responsable: Mr Rachid Elazouzi. Thiam Aboubacar_Wafaa Douma _Hayat Kaarar 2008_2009. Plan. Les réseaux mobiles Ad Hoc Caractéristiques des réseaux Ad Hoc Routage dans les réseaux Ad Hoc Test de performance Adhoc
E N D
L’application de P2P dans un réseau ADHOC Responsable: Mr Rachid Elazouzi Thiam Aboubacar_Wafaa Douma _Hayat Kaarar 2008_2009
Plan Les réseaux mobiles Ad Hoc Caractéristiques des réseaux Ad Hoc Routage dans les réseaux Ad Hoc Test de performance Adhoc Application P2P Mode de fonctionnement de Bitorent Mode de fonctionnement Gnutella Les contraintes des P2P dans les réseaux ADHOC Rappel de la solution proposée l’an dernier Critique de la solution proposée l’an dernier Notre solution
Présentation du sujet • Objectif: croiser les deux technologies(P2P et ADHOC) afin d'offrir aux utilisateurs un choix de nouvelles applications. • Proposer des solutions visant mieux d’adapter les échanges des pièces dans un réseau ad-hoc.
Les réseaux ADHOC • Définition: Les réseaux ad hocsont des réseaux sans fil capables de s’organiser sans infrastructure définie préalablement. • Les réseaux ad hoc, dans leur configuration mobile, sont connus sous le nom de MANet
6 1 7 5 3 2 4 Les réseaux mobiles Ad Hoc • Réseau AD Hoc • Mobil Ad hoc Network Unité mobile Porté de communication Lien de communication • Applications des réseaux Ad Hoc: • Applications militaires. • Missions de sauvetage. • Enseignement à distance. • Mission d’exploration.
Caractéristiques des réseaux Ad Hoc • Absence d'infrastructure. • Topologie dynamique. • Bande passante limitée. • Contraintes d'énergie. • Sécurité limitée . • Erreur de transmission. • Interférences. • Nœuds cachés. • Absence d’infrastructure ou d’administration centralisée. • Nœuds responsable de la gestion et maintenance du réseau. Utilisation d’onde radio pour la communication fréquente erreurs de transmission. Utilisation simultané d’une même fréquence. • Utilisation de fréquence proche. • Interférence provenant d’autre machines non dédié à la télécommunications Obstacle pas de propagation d’ondes. • Les mécanismes d’accès au canal collision au niveau du nœud intermédiaire. • Réseaux vulnérable (piratage, écoute non limité…….). • Déplacement libre et aléatoire. • Changement imprévisible de la topologie. • Medium de communication partagé. • Bande passante réservé à un hôte soit limitée. Sources d’énergies autonomes. • Épuisement déconnexion.
Routage dans les réseaux Ad Hoc Difficulté de routage • Nœud mobile joue le rôle de routeur. • Le destinataire n’est pas toujours dans la portée de la source le Multihoping. • Modestes capacité de stockage et de calcul Situation de congestion. • Taille du réseaux importante difficulté de sauvegarde des informations de routage. • Minimiser la charge du réseau. • Offrir un support pour pouvoir effectuer des communications multipoints fiables. • Assurer un routage optimal.
Les approches de routages Génération des chemins À l’avance À la demande Protocoles proactifs DSDV Protocoles réactifs DSR.
Test de performance Adhoc • Un serveur http , 3 machines téléchargent • téléchargement machine par machine • Pc1: 560Ko/s ,Pc2: 270Ko/s ,Pc3: 130Ko/s • A chaque hop le débit est divisé par 2
Application P2P • Principe: Chaque fois qu'un internaute télécharge un fichier, il partage en même temps les bouts du fichier qu'il a déjà reçu avec les autres internautes. Avantage Inconvénient • Réseaux très extensibles • Responsabilité distribuées • Différent canaux de communication possibles • Utilisation de toute la bande passante • Haute disponibilité • Résistant au panne • Espace de stockage distribué • Réseaux redondant • Requête pour une information • Différents résultats • Différents résultats • Apparition/Disparition de ressource à tout moment • Attaques distribuées • Problème de sécurité • Authentification, Confidentialité, Intercepteurs
Scénario du téléchargement des fichiers avec bitTorrent • Mettre en place un Tracker • Récupérer le fichier. torrent • Connexion avec le tracker. • Etablissement de 4 connexions TCP pour uploader des pièces. • Echange des pièces entre les Seeders et Les Leechers. • Rarest First • OptimisticUnchoking • Lors des échanges, chaque client indique les parties qu’il a récupéré • Les Seeders envoient les parties qui ne sont pas présentes • Les Leechers s’envoient les parties récupérées • Les voisins sont sélectionnés selon le chokingalgorithm de BitTorrent’(meilleur taux de téléchargement ). • 3 meilleures uploaders + connexion au hasard optimisticunchoke • Description des différents attributs du fichier à distribuer • Moyen de contacter le tracker qui supervise la distribution de ce fichier • Le tracker lui répond par la liste des autres clients intéressés par le même fichier. • Envoi en priorité les parties les plus rares. • Soit l’activer sur son propre ordinateur, soit faire appel à un tracker public. • Toutes les 30s, un client devient "Unchoked"
Scénario du téléchargement des fichiers avec Gnutella • Recherche des voisins avec PING et PONG • Envoi de la requête Query du recherche du fichier avec la méthode inondation. • Réponse sous la forme: Query Hit (:nom de fichier +leurs adresses IP). • La réponse remonte ainsi de proche en proche jusqu'au servent qui a initié la requête. • Le Servent initiateur télécharge le fichier directement auprès le servent qui le possède .
Les contraintes des P2P dans les réseaux ADHOC • Les applications P2P ne sont pas adaptées pour une architecture Ad hoc: • ignorent la topologie du réseau et sélectionnent les voisins indépendamment de leur emplacement • Les performances du protocole TCP se dégradent fortement avec le routage multi-hop
Rappel de la solution proposée l’an dernier • Politique 1: Privilégier les téléchargements sur les nœuds voisins les plus proches (inférieur à 2 hops) afin de minimiser les contraintes liés au caractéristiques du wifi entraînant des chutes de performances du protocole TCP • Politique 2: Lorsque la pièce n’est pas disponible à un hop (basée sur un système de timeout), aller la chercher et la télécharger sur des machines positionnées sur les hops suivants • Un protocole p2p qui gérerait de façon dynamique ces 2 politiques combinées
Critique de la solution proposée l’an dernier • La plate forme ADHOC est caractérisée par : • la non fiabilité des liens • la volatilité des nœuds • non crédibilité de la notion des voisins • refaire la recherche des voisins • retrouver parmi eux ceux qui possédant le fichier. • dégradation des conditions de téléchargement au niveau: • Temps, débit, performance , …..
Notre solution • La Politique1: envois d’une requête de brodcast pour chercher le fichier chez tous les nœuds du réseau. • La Politique 2: : enregistrement de tous les nœuds possédant le fichier en question dans une table. • La Politique 3: favoriser le téléchargement du fichier a partir des voisins les plus proches • La Politique 4:en cas de déconnexion au cours du téléchargement d’un des voisins • Etablissement d’une nouvelle connexion à partir de la table créé en politique 2 • Prendre en considération la politique 3 • cas de la mobilisation de tous les voisins de la table de la politique 2 • Revenir à la politique 1
Récapitulatif de la solution Notre solution est une combinaison de la solution proposé l’an dernier et la résolution de la problématique de la volatilité des nœuds dans les réseaux ad hoc. en essayant de rendre plus accessible la source et en favorisant le téléchargement des nœuds voisins.