Présentation
En anglaisRÉSUMÉ
L’internet des Objets n’est plus un fantasme de science-fiction. Les progrès technologiques permettent maintenant d’envisager la connexion des objets du quotidien à l’Internet. Des solutions ouvertes et interopérables doivent cependant être utilisées pour garantir une communication optimum entre ces objets. Le protocole de routage est un élément clé de cet objectif, car il permet pour chaque objet de décider comment joindre un autre objet. Les contraintes s’appliquant aux objets (faible puissance, communications instables) doivent être prises en compte pour le développement de protocole de routages adaptés. Dans cet article, nous présentons le protocole RPL, spécialement conçu pour les réseaux à faible puissance et fort taux de perte.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
The Internet of Things is no longer a science-fiction fantasy. Ongoing technological advances herald the connection of everyday objects to the Internet. However, open and interoperable solutions must be used to ensure optimal communication between these objects. The routing protocol is a key element of this objective, because it enables each object to decide on how to reach another object. The typical constraints of the objects (e.g. low power, unstable communication channels) must be taken into account in the development of appropriate routing protocols. In this article, we present the RPL protocol, which was specifically designed for low-power and lossy networks: the networks formed in the Internet of Things.
Auteur(s)
-
Tanguy ROPITAULT : Consultant
INTRODUCTION
Les capteurs ont longtemps été simplement utilisés pour quantifier et surveiller une valeur physique de façon locale : capteur de CO2 dans une usine, de température au sein du foyer, de luminosité pour un éclairage urbain, etc. L’apparition de l’Internet et les recherches dans le domaine des technologies sans fil ont permis de doter ces capteurs d’une connectivité et a donné naissance aux réseaux de capteurs sans fil. La généralisation de ces capteurs a entraîné la création d’une multitude de nouvelles applications : surveillance de la consommation énergétique d’un foyer, gestion des feux de signalisation urbains ou système d’éclairage intelligent pour une commune. De manière plus large, les réseaux de capteurs sans fil peuvent être vus comme un sous-ensemble du concept plus large de l’Internet des objets. L’Internet des objets vise à donner une connectivité à un ensemble hétérogène d’objets du quotidien (machine à laver, compteur électrique, éclairages, ou vêtements par exemple) à l’aide de communications filaires ou sans fil.
Du fait de la faible puissance (énergétique, de traitement) des objets à connecter à l’Internet, il a souvent été considéré que leur connexion à l’architecture Internet traditionnelle était impossible entraînant de facto le développement de solutions propriétaires et non interopérables (ZigBee, LON, KNX, etc.). L’IETF (Internet Engineering Task Force), l’organisme en charge de la standardisation des protocoles de l’Internet, a donc créé plusieurs groupes de travail afin de spécifier des protocoles interopérables pour les réseaux composés d’appareils fortement contraints ou LLN (Low Power and Lossy Networks ou réseaux à faible puissance et fort taux de perte).
On peut citer principalement le groupe de travail 6LoWPAN (The IPv6 in Low-Power Wireless Personal Area Networks) qui a défini la manière de transporter des datagrammes IPv6 sur des liens à bas débit et à faible consommation, ainsi que la façon d’y former et de maintenir un sous-réseau IPv6 (Internet Protocol version 6). Le groupe de travail ROLL a, quant à lui, défini le protocole de routage RPL, qui permet de construire une topologie de routage sur des réseaux contraints. Il est à noter qu’il ne faut pas prononcer RPL comme un acronyme de trois lettres, mais comme le mot anglais « riple » signifiant ondulation. Le groupe CORE développe une version simplifiée de HTTP demandant moins de ressources tout en gardant une compatibilité avec HTTP. Finalement, le groupe ACE s’occupe de la sécurité dans les environnements contraints. Ces quatre groupes de travail ont un rôle clé dans la définition d’un Internet des Objets ouvert et interopérable.
Dans cet article, nous nous focaliserons sur le protocole de routage RPL en présentant les différents mécanismes mis en œuvre dans RPL.
Un glossaire des principaux termes utilisés est placé en fin d’article.
MOTS-CLÉS
Ipv6 Internet des Objets réseaux à faible puissance et fort taux de perte description de standard routage dans les réseaux LLN
KEYWORDS
IPv6 | Internet of Things | low power and lossy networks | standard's description | routing in LLN network
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Réseaux Télécommunications
(139 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
10. Sécurité dans RPL
Le protocole RPL permet de garantir la confidentialité et l’intégrité des messages si nécessaire, il possède trois modes de sécurité :
-
non sécurisé : les messages de signalisation RPL sont envoyés sans mécanisme de sécurité. Ce mode ne signifie pas forcément que le réseau RPL formé est non sécurisé. En effet, un autre type de sécurité peut être utilisé (sécurité au niveau liaison de données par exemple) ;
-
préinstallé : dans ce mode, les nœuds joignant une instance RPL ont des clés préinstallées permettant de générer et de traiter les messages sécurisés ;
-
authentifié : dans ce mode, les nœuds ont des clés préinstallées comme dans le mode « préinstallé », mais les clés préinstallées sont seulement utilisées pour que le nœud joigne la RPL Instance comme feuille (une feuille peut seulement envoyer du trafic sur le LLN, elle ne peut pas router du trafic). Pour joindre une instance RPL opérant en mode « authentifié », il faut obtenir une clé d’une autorité d’authentification. RPL ne définit pas les processus nécessaires pour obtenir cette clé.
Cet article fait partie de l’offre
Réseaux Télécommunications
(139 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Sécurité dans RPL
BIBLIOGRAPHIE
-
(1) - WINTER (T.) - RPL : IPv6 routing protocol for low-power and lossy networks. - https://tools.ietf.org/html/rfc6550
-
(2) - LEVIS (P.) - Overview of existing routing protocols for low power and lossy networks. - https://tools.ietf.org/html/draft-ietf-roll-protocols-survey-07
-
(3) - DOHLER (M.) - Routing requirements for urban low-power and lossy networks. - https://tools.ietf.org/html/rfc5548
-
(4) - PISTER (K.) - Industrial routing requirements in low-power and lossy networks. - https://tools.ietf.org/html/rfc5673
-
(5) - BRANDT (G.) - Home automation routing requirements in low-power and lossy networks. - https://tools.ietf.org/html/rfc5826
-
(6) - MARTOCCI (J.) - Building automation routing requirements. - https://tools.ietf.org/html/rfc5867
- ...
DANS NOS BASES DOCUMENTAIRES
Cet article fait partie de l’offre
Réseaux Télécommunications
(139 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive