L’application de P2P dans un réseau ADHOC

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Les concepts de bases de la simulation
La Couche Réseau.
FACULTE DES SCIENCES ET TECHNIQUES DE SETTAT
Institut Supérieur d'Informatique
10/31/02 Leïla Merghem - LIP6 Une approche Multi-Agents pour la Simulation de Réseaux de Télécommunications Leïla Merghem (LIP 6) Dominique Gaïti (LIP.
Introduction aux réseaux informatiques
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Types des systèmes d’exploitation
(Routing Information Protocol)
Services DNS.
– Routage. Sommaire 1)Principes fondamentaux 1)Routage statique et dynamique 1)Convergence 1)Routage à vecteur de distance 1)Routage à état de liens 1)Systèmes.
Maillage direct et routage dans les réseaux AdHoc
Applications et Techniques
Ingénieurs 2000 – Année 2004/ Ludovic LELION
DIAS PEREIRA Maxime & AIMEUR Amar vous présentent
Reference Model of Open Distributed Processing
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Vue d'ensemble Implémentation de la sécurité IPSec
simulateur de réseau de machines UML connectées par WiFi mode ad-hoc
NFE 107 : Urbanisation et architecture des systèmes d'information
Généralités sur les réseaux sans fil
Système de stockage réseaux NAS - SAN
Active Directory Windows 2003 Server
Etude des Technologies du Web services
SECURITE DU SYSTEME D’INFORMATION (SSI)
Routage dans les réseaux mobiles ad hoc
Les applications P2P dans un réseau Ad Hoc
ADR Active and Dynamic Routing. Plan Introduction au routage Les réseaux actifs Les agents Mise à jour des matrices de routage Architecture du routage.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Serveurs Partagés Oracle
Les réseaux informatiques
Introduction aux réseaux
Cluster De Basculement DHCP
Le protocole FTP.
Routage M1/M2 ISV M2 IPS UFR Mathématiques et Informatiques - Crip5
Un nouveau monde d’échange sur Internet ????
Les réseaux véhiculaires (VANET)
Brun Yann Clavier Thomas RICM3
Le Modele OSI.
L’APPLICATION DE P2P DANS UN RESEAUADHOC
La sécurité dans les réseaux mobiles Ad hoc
Technologies et services TIC Analyse de la performance des infrastructures informatiques critiques.
L’attaque DNS Spoofing
La réplication dans les réseaux mobiles ad hoc
Module 8 : Surveillance des performances de SQL Server
Réseaux Mesh (Maillés) sans fil « WMNS »
Plan Définitions et exemples Composants de cluster
L’INTÉGRATION DE RESEAUX DE CAPTEURS DANS LES RÉSAUX AD HOCS Régis LECOGE - 29 Mai
Nicolas DEWEZ Cyrille JOSSELIN Tuteur: Thierry DELOT Conception d’une application de partage de fichiers Projet IUP3 GMI - Valenciennes Jeudi, 23 mars.
Internet La connexion.
Crawlers Parallèles Présentation faite par: Mélanie AMPRIMO
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
D. E ZEGOUR Institut National d ’Informatique
Répartition des adresses IP
Approche Cross layer Dr Mekkakia Maaza Zoulikha Cours M2 SIR
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
Les Architectures Pair à Pair (KaZaa)
Les différents modèles d’architecture technique
Structures de données avancées : LH (Hachage linéaire) D. E ZEGOUR Institut National d ’Informatique.
COMPARAISON ENTRE GNUTELLA ET FREENET
Notifications et Communication réseau D. BELLEBIA – 18/12/2007NSY208 CNAM.
Centralisation des sites web d’ELTA & Mise en place d’un serveur NAS
Soutenance publique pour projet de fin d'études
Université des Sciences et de Technologie Mohamed Boudiaf - ORAN
Les fonctionnalités de base des réseaux
Architecture Client/Serveur
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Retour d'expérience de l'utilisation du cloud comme infrastructure de service Guillaume PHILIPPON.
Transcription de la présentation:

L’application de P2P dans un réseau ADHOC Responsable: Mr Rachid Elazouzi Thiam Aboubacar_Wafaa Douma _Hayat Kaarar 2008_2009

Plan Les réseaux mobiles Ad Hoc Caractéristiques des réseaux Ad Hoc Routage dans les réseaux Ad Hoc Test de performance Adhoc Application P2P Mode de fonctionnement de Bitorent Mode de fonctionnement Gnutella Les contraintes des P2P dans les réseaux ADHOC Rappel de la solution proposée l’an dernier Critique de la solution proposée l’an dernier Notre solution

Présentation du sujet Objectif: croiser les deux technologies(P2P et ADHOC) afin d'offrir aux utilisateurs un choix de nouvelles applications. Proposer des solutions visant mieux d’adapter les échanges des pièces dans un réseau ad-hoc.

Les réseaux ADHOC Définition: Les réseaux ad hoc sont des réseaux sans fil capables de s’organiser sans infrastructure définie préalablement. Les réseaux ad hoc, dans leur configuration mobile, sont connus sous le nom de MANet

Les réseaux mobiles Ad Hoc Réseau AD Hoc Mobil Ad hoc Network 6 Unité mobile 7 1 5 3 Porté de communication 2 4 Lien de communication Applications des réseaux Ad Hoc: Applications militaires. Missions de sauvetage. Enseignement à distance. Mission d’exploration.

Caractéristiques des réseaux Ad Hoc Absence d'infrastructure. Topologie dynamique. Bande passante limitée. Contraintes d'énergie. Sécurité limitée . Erreur de transmission. Interférences. Nœuds cachés. Absence d’infrastructure ou d’administration centralisée. Nœuds responsable de la gestion et maintenance du réseau. Utilisation d’onde radio pour la communication  fréquente erreurs de transmission. Utilisation simultané d’une même fréquence. Utilisation de fréquence proche. Interférence provenant d’autre machines non dédié à la télécommunications Obstacle  pas de propagation d’ondes. Les mécanismes d’accès au canal  collision au niveau du nœud intermédiaire. Réseaux vulnérable (piratage, écoute non limité…….). Déplacement libre et aléatoire. Changement imprévisible de la topologie. Medium de communication partagé. Bande passante réservé à un hôte soit limitée. Sources d’énergies autonomes. Épuisement  déconnexion.

Routage dans les réseaux Ad Hoc Difficulté de routage Nœud mobile joue le rôle de routeur. Le destinataire n’est pas toujours dans la portée de la source  le Multihoping. Modestes capacité de stockage et de calcul  Situation de congestion. Taille du réseaux importante  difficulté de sauvegarde des informations de routage. Minimiser la charge du réseau. Offrir un support pour pouvoir effectuer des communications multipoints fiables. Assurer un routage optimal.

Les approches de routages Génération des chemins À l’avance À la demande Protocoles proactifs DSDV Protocoles réactifs DSR. ,

Test de performance Adhoc Un serveur http , 3 machines téléchargent téléchargement machine par machine Pc1: 560Ko/s ,Pc2: 270Ko/s ,Pc3: 130Ko/s A chaque hop le débit est divisé par 2 Théorie des réseau sans fil ad hoc confirmait, débit divisé par 2 ( cas optimal)

Application P2P Principe: Chaque fois qu'un internaute télécharge un fichier, il partage en même temps les bouts du fichier qu'il a déjà reçu avec les autres internautes. Inconvénient Avantage Réseaux très extensibles Responsabilité distribuées Différent canaux de communication possibles Utilisation de toute la bande passante Haute disponibilité Résistant au panne Espace de stockage distribué Réseaux redondant Requête pour une information Différents résultats Apparition/Disparition de ressource à tout moment Attaques distribuées Problème de sécurité Authentification, Confidentialité, Intercepteurs

Scénario du téléchargement des fichiers avec bitTorrent Mettre en place un Tracker Récupérer le fichier. torrent Connexion avec le tracker. Etablissement de 4 connexions TCP pour uploader des pièces. Echange des pièces entre les Seeders et Les Leechers. Rarest First Optimistic Unchoking Lors des échanges, chaque client indique les parties qu’il a récupéré Les Seeders envoient les parties qui ne sont pas présentes Les Leechers s’envoient les parties récupérées Les voisins sont sélectionnés selon le choking algorithm de BitTorrent’(meilleur taux de téléchargement ). 3 meilleures uploaders + connexion au hasard optimistic unchoke Description des différents attributs du fichier à distribuer Moyen de contacter le tracker qui supervise la distribution de ce fichier Le tracker lui répond par la liste des autres clients intéressés par le même fichier. Envoi en priorité les parties les plus rares. Soit l’activer sur son propre ordinateur, soit faire appel à un tracker public. Toutes les 30s, un client devient "Unchoked"

Scénario du téléchargement des fichiers avec Gnutella Recherche des voisins avec PING et PONG Envoi de la requête Query du recherche du fichier avec la méthode inondation. Réponse sous la forme: Query Hit (:nom de fichier +leurs adresses IP). La réponse remonte ainsi de proche en proche jusqu'au servent qui a initié la requête. Le Servent initiateur télécharge le fichier directement auprès le servent qui le possède .

Les contraintes des P2P dans les réseaux ADHOC Les applications P2P ne sont pas adaptées pour une architecture Ad hoc: ignorent la topologie du réseau et sélectionnent les voisins indépendamment de leur emplacement Les performances du protocole TCP se dégradent fortement avec le routage multi-hop

Rappel de la solution proposée l’an dernier Politique 1: Privilégier les téléchargements sur les nœuds voisins les plus proches (inférieur à 2 hops) afin de minimiser les contraintes liés au caractéristiques du wifi entraînant des chutes de performances du protocole TCP Politique 2: Lorsque la pièce n’est pas disponible à un hop (basée sur un système de timeout), aller la chercher et la télécharger sur des machines positionnées sur les hops suivants Un protocole p2p qui gérerait de façon dynamique ces 2 politiques combinées

Critique de la solution proposée l’an dernier La plate forme ADHOC est caractérisée par : la non fiabilité des liens la volatilité des nœuds  non crédibilité de la notion des voisins refaire la recherche des voisins retrouver parmi eux ceux qui possédant le fichier. dégradation des conditions de téléchargement au niveau: Temps, débit, performance , …..

Notre solution La Politique1: envois d’une requête de brodcast pour chercher le fichier chez tous les nœuds du réseau. La Politique 2: : enregistrement de tous les nœuds possédant le fichier en question dans une table. La Politique 3: favoriser le téléchargement du fichier a partir des voisins les plus proches La Politique 4: en cas de déconnexion au cours du téléchargement d’un des voisins Etablissement d’une nouvelle connexion à partir de la table créé en politique 2 Prendre en considération la politique 3 cas de la mobilisation de tous les voisins de la table de la politique 2 Revenir à la politique 1

Récapitulatif de la solution Notre solution est une combinaison de la solution proposé l’an dernier et la résolution de la problématique de la volatilité des nœuds dans les réseaux ad hoc. en essayant de rendre plus accessible la source et en favorisant le téléchargement des nœuds voisins.

Merci pour votre attention