CHAPITRE. I PRESENTATION DE L'ENTREPRISE GREEN
WISPOT
I.1. Introduction
Dans ce chapitre nous allons donner un aperçu
général de l'entreprise Green Wispot. Nous décrirons ses
principes de fonctionnement, et ses différents services. Nous parlerons
aussi de la zone de couverture occupée par le réseau WiFi fourni
par Green Wispot. Nous terminerons à faire voir les objectifs poursuivis
par l'entreprise.
I.2. Etude du concept
Green Wispot vient du nom WiFi et Hotspots, ce qui
signifie point chaud vert ou zone de couverture vert. C'est un univers nouveau
dans le monde de télécommunication en République
Démocratique du Congo.
I.3. Technologie
Avec sa technologie utilisant l'énergie
renouvelable en respectant l'écosystème et sa faible consommation
en énergie, Green Wispot est une société de service qui
permet aux utilisateurs de se connecter librement au cybercafé virtuel.
Le WiFi est la technologie principale utilisée par Green
Wispot.
I.4. Mission de Green Wispot
MAISON COMMUNAL
AV: KKABAMBARE
I.5. Coordonnée géographique
L'entreprise Green Wispot se situe sur l'avenue Kabambare
35 bis, au croisement des avenues Kasaï et Kabambare, avant d'arriver sur
l'avenue Bas Congo, dans la commune de BARUMBU. Figure I.1 AV
RONT POINT AV: KABAMBARA
KASAI
AV
KASAI
AV
WISPOT
GREEN
CONGO
BAS CONGO
BAS
AV
AV: KABAMBARE
La mission de GREEN WISPOT est de donner à tout
le monde la possibilité de se connecter à Internet avec un
ordinateur portable, ipad, téléphone WiFi ou autre terminal
utilisant la connexion WiFi sans avoir besoin d'un autre équipement. Il
suffit d'être dans la zone Green Wispot pour jouir de l'accès
à Internet librement. En tant que gestionnaire de votre crédit de
temps, vitesse et quota de téléchargement, vous pouvez surfer
n'importe où et à n'importe quel moment.
I.5.1. Historique
Dans le souci de faire valoir la nouvelle technologie
qui est le WiFi, dans toute l'étendue de la République
Démocratique Du Congo (RDC), il été décidé
de créer une entreprise de télécommunication pour donner
accès à toutes la nation congolaise l'accès à
l'Internet pour être former et informer.
C'est ainsi que Green Wispot fut créé en
Janvier 2010 et en Juin 2010, il a reçu l'ordre d'ouverture par
l'autorité en place. En juillet de la même année ont
commencé l'essaie technique et la transmission du signal d'Internet
jusqu' à ce jour.
I.5.2. Nature juridique
La société a adopté la forme d'une
Société Privée à Responsabilité
Limitée dénommée «GREEN WISPOT »,
S.P.R.L.
I.5.3. Centre d'activité
Entant qu'une entreprise privée de
télécommunication en République Démocratique du
Congo, Green Wispot couvre aujourd'hui une dizaine de communes dans la ville
province de Kinshasa dont voici quelques échantillons ; BARUMBU, MBINZA,
GOMBE, NDJILI,... et elle a besoin de faire une couverture nationale en
République Démocratique du Congo.
I.5.4. Les services rendus par Green Wispot
- Accès à Internet ;
- Assurer la maintenance du réseau de
télécommunication ;
- Implantation et déploiement du réseau
WiFi ;
- Offre des services de
télécommunications, cybercafé, cabine publique, achats
et
ventes des appareils, des cartes et accessoires de
télécommunications.
I.6. Objectif poursuivie par Green Wispot
- Faire les bénéfices comme toute autre
entreprise ;
- Donner l'accès à la nouvelle technologie
toutes en respectant l'environnement ; - Offrir l'accès
à l'internet à un coup réduit ;
- Etendre le concept Green Wispot dans toute
l'étendue du pays ;
- Déployer le WiFi en RDC en commençant par
Kinshasa.
I.6.1. Difficultés que prouve Green Wispot
- Coupure imprévue ou brisque entre autres absence
de l'électricité ;
- Affaiblissement et interférence du signale
causé par les obstacles, par exemple (les arbres, les bétons et
autres) ;
- Topologie du milieu pour l'implantation d'un site de
transmission ; - Les points de ventes ;
- La promotion ;
- Trop de taxes envoyées par le service des
impôts et autres.
I.7. Structure De Green Wispot
Dans une unité de transmission, le terme structure
fait partie intégrante des notions et principes de base, des objectifs
spécifiques sont assignés.
En effet, beaucoup d'activités peuvent être
mieux compris par l'examen d'un organigramme plutôt que par de longues
descriptions.
En outre, il n'est pas inutile de rappeler qu'une
structure constitue la charpente de base de toute organisation, le canevas
grâce auquel on opère la définition et la
répartition des attributions. Tel qu'indique la figure
II.1
- OGANIGRAMME
SECRETARIAT
CONSEIL DE GERANCE (ADG, ADGA)
CHARGE DES OPERATIONS
ASSEMBLEE GENERALE
|
|
|
|
|
|
|
SERVICE TECHNIQUE
|
|
|
|
DIRECTION COMMERCIALE ET SERVICE A LA CLIENTELLE
|
|
|
|
|
SERVICE COMPTABLE
|
|
|
|
|
|
|
|
|
|
|
|
|
Figure : I.1 Organigramme de GREEN WISPOT.
I.7.1. Administration - Surveillance
La société est administrée par un
conseil de Gérants composé d'un Administrateur Gérant et
d'un Administrateur Gérant Adjoint. Ce dernier est nommé par
l'assemblée générale et, Il peut être
révoqué en tout temps.
Le conseil de la gérance a les pouvoirs les
plus étendus d'administration et de disposition pour agir au nom de la
société. Il a dans sa compétence, tous les actes qui ne
sont pas réservés par la loi ou par les statuts à
l'assemblée générale.
L'assemblée générale pourra
allouer aux gérants un traitement fixe, à porter aux frais
généraux, en rémunération de leur travail et en
compensation de la responsabilité attachée à leur
fonction.
Les gérants ne contracteront aucune obligation
personnelle relativement aux engagements de la société, ils ne
sont responsables que de l'exécution de leur mandat.
L'assemblée générale pourra
désigner un ou plusieurs commissaires aux comptes associés ou
non, et fixera dans ce cas l'époque de sa réélection ainsi
que le montant de sa rémunération qui sera imputée sur les
frais généraux de la société. La nomination des
commissaires aux comptes sera obligatoire lorsque le nombre d'associés
dépassera cinq.
II.7.2. Direction Technique
La direction technique est d'une importance capitale
pour l'installation, maintenance du réseau d'une manière
permanente. Elle s'occupe de la gestion informatique du réseau, de
toutes infrastructures techniques du réseau, de l'entretient des
matériels et réparation ainsi que la suivie du matériel
après vente.
II.7.3. Direction Commerciale Cette direction est
chargée de :
· La commercialisation et la vente ;
· Le marketing et la réalisation des spots
publicitaires ;
· Gère la clientèle et la gestion des
données, signataires, résiliataire de contrat, le marketing et la
réalisation de marché.
II.7.4. Service des comptabilités
Elle s'occupe des la comptabilité et la gestion
des dossiers à traiter par l'Admistrateur et les membres du comite de
gestion et ainsi de son classement.
II.8. Les sites d'exploitations du réseau Green
Wispot
Green Wispot constitue plusieurs sites d'exploitation ou
des point d'accès au réseau par exemples :
> Commune de BARUMBU ;
> Commune de NGALIEMA ;
> Commune de LIMETE ;
> Commune de NDJILI ;
> Commune de Gombe.
Toutes les sites ci-dessus sont parmis les plus grandes
stations de d'exploitation du signal d'Internet fournis par Green
Wispot.
II.1. Généralité sur le
réseau sans fil
Wi-Fi est un ensemble de protocoles de communication
sans fil qui régit par les normes du groupe IEEE 802.11. Un
réseau Wi-Fi permet de relier sans fil plusieurs appareils informatiques
(ordinateur, routeur, décodeur Internet, etc.) au sein d'un
réseau afin de permettre la transmission de données entre
eux.
Les normes IEEE 802.11, qui sont utilisées
internationalement, décrivent les caractéristiques d'un
réseau local sans fil (WLAN). Un réseau Wi-Fi est en
réalité un réseau répondant à la norme
802.11.
Grâce aux normes Wi-Fi, il est possible de
créer des réseaux locaux sans fil à haut débit.
Dans la pratique, le Wi-Fi permet de relier des ordinateurs portables, des
machines de bureau, des assistants personnels (PDA), des objets communicants ou
même des périphériques à une liaison haut
débit (de 11 Mbit/s théoriques ou 6 Mbit/s réels en
802.11b à 54 Mbit/s théoriques ou environ 25 Mbit/s réels
en 802.11a ou 802.11g et 600 Mbit/s théoriques pour le
802.11n2) sur un rayon de plusieurs dizaines de mètres en
intérieur (généralement entre une vingtaine et une
cinquantaine de mètres).
Ainsi, des fournisseurs d'accès à
Internet peuvent établir un réseau Wi-Fi connecté à
Internet dans une zone à forte concentration d'utilisateurs tel
qu'à la gare, à l'aéroport, à l'hôtel, dans
un train... Ces zones ou point d'accès sont appelées bornes Wi-Fi
ou points d'accès Wi-Fi ou « hot spots ».
Les iBooks d'Apple furent, en 1999, les premiers
ordinateurs à proposer un équipement Wi-Fi intégré
sous le nom d'AirPort, bientôt suivis par le reste de la gamme. Les
autres ordinateurs commencent ensuite à être vendus avec des
cartes Wi-Fi intégrées tandis que les autres doivent
s'équiper d'une carte externe adaptée (PCMCIA, USB, Compact
Flash, SD, PCI, MiniPCI, etc.). À partir de 2003, on voit aussi
apparaître des ordinateurs portables intégrant la plateforme
Centrino, qui permet une intégration simplifiée du
WiFi.
Le terme "Wi-Fi" suggère la contraction de
Wireless Fidelity, par analogie au terme Hi-Fi (utilisé depuis
19503) pour High Fidelity (apparu dans les années
303), employé dans le domaine audio mais bien que la Wi-Fi
Alliance ait elle-même employé fréquemment ce terme dans
divers articles de presse - notamment dans le slogan "The Standard for Wireless
Fidelity", selon Phil Belanger, membre fondateur de la Wi-Fi Alliance, le terme
Wi-Fi n'a jamais eu de réelle signification4. Il s'agit bien
néanmoins d'un jeu de mots avec Hi-Fi.
Le terme Wi-Fi a été utilisé pour
la première fois de façon commerciale en 1999, et a
été inventé par la société Interbrand,
spécialisé dans la communication de marque, afin de proposer un
terme plus attractif que la dénomination technique "IEEE 802.11b Direct
Séquence". Interbrand est également à l'origine du logo
rappelant le symbole yin-yang. Figure II.1.
Figure II.1 : logo wifi.
II.2. Intérêts de wifi
Grace aux WiFi, un utilisateur a la
possibilité de rester connecté tout en se dépeçant
dans un périmètre géographique plus ou moins
étendu, notion généralement évoquée par le
terme mobilité ou itinérance.
Le WiFi permet de relier très facilement des
équipements distants d'une dizaine de mètres à quelque
kilomètre. De plus, l'installation des tels réseaux ne demande
pas de lourds aménagements des infrastructures existantes, comme c'est
le cas avec les réseaux filaires (creusement de tranchées pour
acheminer les câbles, équipements des bâtiments en
câblage, goulottes et connecteurs). Cela a valu un développement
rapide de ce type de technologies.
II.3. Normes WiFiLa norme IEEE 802.11 est en
réalité la norme initiale offrant des débits de 1 ou 2
Mbit/s (Wi-Fi est un nom commercial, et c'est par abus de langage que l'on
parle de « normes » Wi-Fi). Des révisions ont
été apportées à la norme originale afin
d'améliorer le débit. C'est le cas des normes 802.11a, 802.11b,
802.11g et 802.11n, appelées normes 802.11 physiques,
où de spécifier des détails de sécurité ou
d'interopérabilité.
Le tableau II.1 donne les différentes normes
WiFi.
Norme
|
Nom
|
Description
|
802.11a
|
Wi-Fi 5
|
La norme 802.11a (baptisée Wi-Fi 5)
permet d'obtenir un haut débit (dans un rayon de 10
mètres : 54 Mbit/s théoriques, 27 Mbit/s
réels). La norme 802.11a spécifie 52 canaux de sous-porteuses
radio dans la bande de fréquences des 5 GHz (bande UNII = Unlicensed '-
National Information Infrastructure), huit combinaisons, non
superposées, sont utilisables pour le canal principal. La modulation
utilisable est, au choix : 16QAM, 64QAM, QPSK ou BPSK.
|
802.11b
|
Wi-Fi
|
La norme 802.11b est la norme la plus répandue
en base installée actuellement. Elle propose un débit
théorique de 11 Mbit/s (6 Mbit/s réels) avec une portée
pouvant aller jusqu'à 300 mètres (en théorie) dans un
environnement dégagé. La plage de fréquences
utilisée est la bande des 2,4 GHz est, au choix : CCK, DBPSK ou
DQPSK.
|
802.11c
|
Pointage 802.11
vers 802.1d
|
La norme 802.11c n'a pas d'intérêt pour
le grand public. Il s'agit uniquement d'une modification de la norme 802.1d
afin de pouvoir établir un pont avec les trames 802.11 (niveau
liaison de données).
|
802.11d
|
Internationalisation
|
La norme 802.11d est un supplément à la
norme 802.11 dont le but est de permettre une utilisation internationale des
réseaux locaux 802.11. Elle consiste à permettre aux
différents équipements d'échanger des informations sur les
plages de fréquences et les puissances autorisées dans le pays
d'origine du matériel.
|
802.11e
|
Amélioration de la qualité de
service
|
La norme 802.11e vise à donner des
possibilités en matière de qualité de service au niveau de
la couche liaison de données. Ainsi, cette norme a pour but de
définir les besoins des différents paquets en termes de bande
passante et de délai de transmission de manière à
permettre, notamment, une meilleure transmission de la voix et de la
vidéo.
|
802.11f
|
Itinérance (en)
roaming
|
La norme 802.11f est une recommandation à
l'intention des vendeurs de points d'accès pour une meilleure
interopérabilité des produits.
Elle propose le protocole Inter-Access point
roaming protocol permettant à un utilisateur itinérant de
changer de point d'accès de façon transparente lors d'un
déplacement, quelles que soient les marques des points d'accès
présentes dans l'infrastructure réseau. Cette possibilité
est appelée itinérance
(en)roaming).
|
802.11g
|
|
La norme 802.11g est la plus répandue dans
le
commerce actuellement. Elle offre un haut débit
(54 Mbit/s théoriques, 25 Mbit/s réels) sur la bande de
fréquences des2,4 GHz. La norme 802.11g a une compatibilité
ascendante avec la norme 802.11b, ce qui signifie que des matériels
conformes à la norme 802.11g peuvent fonctionner en 802.11b. Cette
aptitude permet aux nouveaux équipements de proposer le 802.11g tout en
restant compatibles avec les réseaux existants qui sont souvent encore
en 802.11b. Le principe
|
802.11h
|
|
est le même que celui de la norme 802.11a
puisqu'on utilise ici 52 canaux de sous-porteuses radio mais cette fois dans la
bande de fréquences des 2,4 GHz. Ces sousporteuses permettent une
modulation OFDM autorisant de plus haut débit que les modulations
classique BPSk, QPSK ou QAM utilisé par la norme 802.11a.
Cette modulation OFDM étant interne à
l'une des 14 bandes 20 MHz possibles, il est donc toujours possible d'utiliser
au maximum 3 de ces canaux non superposés (1 - 6 - 11, 2 - 7 - 12, ...)
et ce, par exemple, pour des réseaux différents.
|
802.11i
|
|
La norme 802.11h vise à rapprocher la
norme 802.11 du standard Européen (Hiperlan 2, d'où le h
de 802.11h) et
|
être en conformité avec la
réglementation européenne en matière de fréquences
et d'économie d'énergie.
|
802.11IR
|
|
La norme 802.11IR a été
élaborée de manière à utiliser des signaux
infra-rouges. Cette norme est désormais dépassée
techniquement.
|
802.11j
|
|
La norme 802.11j est à la
réglementation japonaise ce que le 802.11h est à la
réglementation européenne
|
802.11n
|
|
La norme 802.11n est disponible depuis le
11
septembre 2009. Le débit théorique
atteint les 300 Mbit/s (débit réel de 100 Mbit/s dans un
rayon de 100 mètres) grâce aux technologies MIMO
|
|
WWiSE (World
Wide Spectrum
Efficiency) ou TGn
Sync
|
(avril 2006, des périphériques à
la norme 802.11n
commencent à apparaître basés sur le
Draft 1.0 (brouillon 1.0) ; le Draft 2.0 est sorti en mars
2007,
|
les périphériques basés sur ce
brouillon seraient
compatibles avec la version finale du standard. Des
équipements qualifiés de « pré-N » sont
disponibles depuis 2006 : ce sont des équipements qui mettent en oeuvre
une technique MIMO d'une façon propriétaire, sans rapport avec la
norme 802.11n.
Le 802.11n a été conçu
pour pouvoir utiliser les
fréquences 2,4 GHz ou 5 GHz. Les premiers
adaptateurs 802.11n actuellement disponibles sont généralement
simple-bande à 2,4 GHz, mais des adaptateurs doublebande (2,4 GHz ou 5
GHz, au choix) ou même double-radio (2,4 GHz et 5 GHz
simultanément) sont également disponibles. Le 802.11n saura
combiner jusqu'à 8 canaux non superposés, ce qui permettra en
théorie d'atteindre une capacité totale effective de presque un
gigabit par seconde.
|
802.11s
|
Réseau Mesh
|
La norme 802.11s est actuellement en cours
d'élaboration. Le débit théorique
atteint aujourd'hui 10 à 20 Mbit/s. Elle vise à
implémenter la mobilité sur les réseaux de type Ad-Hoc.
Tout point qui reçoit le signal est capable de le retransmettre. Elle
constitue ainsi une toile au-dessus du réseau existant. Un des
protocoles utilisé pour mettre en oeuvre son routage est
OLSR.
|
II.4. Mode De Fonctionnement
- MODE INFRASTRUCTURE
En mode infrastructure chaque ordinateur station
notée STA se connecte à un point d'accès via une liaison
sans fil. L'ensemble formé par le point d'accès et les stations
situés dans sa zone de couverture est appelé ensemble de
services de base (en anglais basic service set, noté BSS)
et constitue une cellule. Chaque BSS est identifié par un
BSSID, un identifiant de 6 octets 48 bits. Dans le mode infrastructure, le
BSSID correspond à l'adresse MAC du point d'accès. Figure
II.2.
Il est possible de relier plusieurs points
d'accès entre eux (ou plus exactement plusieurs BSS) par une
liaison appelée système de distribution (notée DS
pour Distribution System) afin de constituer un ensemble de
services étendu (extended service set ou
ESS).
Le système de distribution (DS) peut
être aussi bien un réseau filaire, qu'un câble entre deux
points d'accès ou bien même un réseau sans fil. Figure
II.3
Un ESS est repéré par un ESSID
(Service Set Identifier), c'est-à-dire un identifiant de 32
caractères de long (au format ASCII) servant de nom pour le
réseau. L'ESSID, souvent abrégé en SSID,
représente le nom du réseau et représente en quelque sort
un premier niveau de sécurité dans la mesure où la
connaissance du SSID est nécessaire pour qu'une station se connecte au
réseau étendu.
Lorsqu'un utilisateur nomade passe d'un BSS
à un autre lors de son déplacement au sein de l'ESS,
l'adaptateur réseau sans fil de sa machine est capable de changer de
point d'accès selon la qualité de réception des signaux
provenant des différents points d'accès. Les points
d'accès communiquent entre eux grâce au système de
distribution afin d'échanger des informations sur les stations et
permettre le cas échéant de transmettre les données des
stations mobiles.
Cette caractéristique permettant aux stations de
"passer de façon transparente" d'un point d'accès à un
autre est appelé itinérance (en anglais
roaming).
- MODE Ad hoc
En mode ad hoc les machines sans fils clientes se
connectent les unes aux autres afin de constituer un réseau point
à point (peer to peer en anglais), c'est-à-dire un
réseau dans lequel chaque machine joue en même temps le rôle
de client et le rôle de point d'accès. Figure II.4.
L'ensemble formé par les différentes stations est
appelé ensemble de services de base indépendants(en
anglais indépendant basic service set,
abrégé en IBSS).
Un IBSS est ainsi un réseau sans fil constitué
au minimum de deux stations et n'utilisant pas de point d'accès. L'IBSS
constitue donc un réseau éphémère permettant
à des personnes situées dans une même salle
d'échanger des données. Il est identifié par un
SSID, comme l'est un ESS en mode infrastructure.
Dans un réseau ad hoc, la portée du BSS
indépendant est déterminée par la portée de
chaque station. Cela signifie que si deux des stations du réseau sont
hors de portée l'une de l'autre, elles ne pourront pas communiquer,
même si elles "voient" d'autres stations. En effet, contrairement au mode
infrastructure, le mode ad hoc ne propose pas de système de
distribution capable de transmettre les trames d'une station à une
autre. Ainsi un IBSS est par définition un réseau sans
fil restreint.
CHAPITRE III. PARAMETRE DE BASE DE RESEAU WiFi III.1.
LE SSID
Le SSID (Service Set IDentifier), est configuré
sur tous les équipements sans fil et les points d'accès. Il
définit un réseau logique (le réseau physique étant
défini par le canal).
III.2. LE CANAL RADIO
Le canal radio définit le réseau physique
(le réseau logique étant défini par le SSID).
Dans le standard 802.11b/g, la bande de
fréquence 2.3995-2.4845 GHz d'une largeur de 85 MHz a été
découpée en 13 canaux de 25 MHz séparés de
5MHz.
La Tableau. III.1. Ci-dessous vous donne une
représentation de la superposition des canaux Wi-Fi.
Canal
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
|
11
|
12
|
13
|
14
|
Fréquence (GHz)
|
2.412
|
2.417
|
2.422
|
2.427
|
2.432
|
2.437
|
2.442
|
2.447
|
2.452
|
2.457
|
2.462
|
2.467
|
2.472
|
2.484
|
Toutefois, pour une transmission de 11 Mbps correcte
il est nécessaire de transmettre sur une bande de 22 MHz car,
d'après le théorème de Shannon, la fréquence
d'échantillonnage doit être au minimum égale au double du
signal à numériser. Ainsi certains canaux recouvrent
partiellement les canaux adjacents, c'est la raison pour laquelle des canaux
isolés (les canaux 1, 6 et 11) distants les uns des autres de 25MHz sont
généralement utilisés.
Ainsi, si deux points d'accès utilisant les
mêmes canaux ont des zones d'émission qui se recoupent, des
distorsions du signal risquent de perturber la transmission. Ainsi pour
éviter toute interférence il est recommandé d'organiser la
répartition des points d'accès et l'utilisation des canaux de
telle manière à ne pas avoir deux points d'accès utilisant
les mêmes canaux proches l'un de l'autre.
III.3. La Sécurité d'un Réseau
Wi-Fi
III.3.1. Cryptage par clé WEP
La clé WEP qui a une longueur de 64 ou 128 bits
permet de crypter vos données lorsqu'elles transitent entre deux
équipements Wi-Fi.
Vous pouvez configurer jusqu'à 4 clés WEP
dans un équipement Wi-Fi.
Evitez de saisir une phrase (phrase) qui va
générer votre clé WEP, en règle
générale plus facile à trouver par un pirate.
De plus cette méthode de génération
de clé WEP n'étant pas normalisée, une même phrase
peut vous donner des clés WEP différentes d'un constructeur
à un autre.
III.3.2. Authentification par clé WEP
Ce mode « d'authentification » fonctionne
uniquement en mode infrastructure.
12
Une fois activées sur le point d'accès et
sur les clients, le point d'accès va authentifier le client
grâce aux clés WEP. Lorsqu'un
équipement Wi-Fi voudra se connecter sur un point d'accès
sécurisé avec l'authentification par clé WEP, le point
d'accès enverra un challenge à l'équipement. La
réponse de ce challenge devant revenir au point d'accès
crypté avec les clés WEP. Si l'équipement est dans
l'impossibilité de retourner le challenge correctement crypté le
point d'accès refusera la connexion à cet
équipement.
III.3.3. Filtrage d'adresse MAC
Cette sécurité se configure uniquement sur
les points d'accès.
Nous devons configurer sur le point d'accès une
liste d'adresse MAC pouvant se connecter. Tout client n'ayant pas son adresse
MAC dans cette liste ne pourra pas se connecter sur le point
d'accès.
L'activation de l'authentification par adresse MAC
d'un point d'accès WIFI s'effectue souvent en cochant l'option stations
autorisées uniquement. Pour permettre à l'ordinateur de se
connecte à un point d'accès Wifi, il faut saisir l'adresse MAC de
l'ordinateur dans la liste des destinations autorisées (ACL) depuis la
console d'administration qui gère la sécurité du point
d'accès.
L'adresse physique est l'adresse MAC d'un client WiFi
que possède l'ordinateur. Cette adresse est représentée
par 12 chiffres hexadécimaux groupés par paire et
séparés par des tirets par exemple 12-34-56-78-A1-B2.
III.3.4. Adressage IP
Une adresse IP est un numéro d'identification
qui est attribué à chaque branchement d'appareil à un
réseau informatique utilisant l'Internet Protocol. L'adresse IP est
attribuée à chaque interface avec le réseau de tout
matériel informatique tel que le routeur, l'ordinateur, le modem ADSL,
l'imprimante réseau, etc... lorsqu'il fait partie du réseau
informatique utilisant l'Internet Protocol comme protocole de communication
entre ses noeuds. Cette adresse est assignée individuellement par
l'administrateur du réseau local dans le sous-réseau
correspondant, ou automatiquement via le protocole DHCP. Ainsi l'adressage peut
être statique ou dynamique.
III.4. Point d'acées
Points d'accès (AP pour Access Point) parfois
appelés bornes sans fil. Ils permettent de donner un accès au
réseau filaire (auquel il est raccorde) aux différentes stations
avoisinantes équipés de cartes wifi. Dans la plupart des cas, nos
points d'accès sont soit un modem-routeur.
III.4.1. Point d'acées Repeteur (AP WDS)
Tout signal radio subit sur sa ligne de transmission
des distorsions et un affaiblissement d'autant plus importants que la distance
qui sépare deux éléments actifs est longue.
Généralement, deux noeuds d'un réseau local ne peuvent pas
être distants de plus de quelques centaines de mètres. Un
équipement supplementaire est nécessaire au-delà de cette
distance.
zone cruciale de votre réseau est trop faible,
à cause de phénomènes d'atténuation tros
prononcés. Vous devrez faire appel à un répéteur
(ou répéteur régénérateur). C'est un
matériel électronique qui amplifie un signal numérique et
étend ainsi la distance maximale entre deux noeuds d»un
réseau. Il ne travaille qu'au niveau des informations binaires circulant
sur la ligne de transmission. Il ne peut interpréter les paquets
d'informations, contrairement à un routeur.
III.5. Station de Base (BS)
La station de base est le coeur du réseau en
d'autre terme il est le point d'accée principale parce que tout trafic
de connexion passe par lui, enfin tous les répéteurs se trouvant
ou pas dans sont cellule de rayonnement sont reliés et en suite les
clients sont gérés par le point d'accès.
Pour réaliser notre station de base, nous
aurons besoin des équipements de puissance où serraient
connectées toutes les sous-stations et des point d'accès. Il
droit à une alimentation pérennante aux cas contraire le
réseau est paralysé dans sont secteur de propagation.
Cette liaison doit se faire en visibilité
directe avec l'antenne figurant dans le secteur pour négliger
l'affaiblissement du signal et due la distance de propagation et les obstacles.
Une station de base doit être équipée des antennes de grand
Gain (puissance).
III.6. Risque en matière de
sécurité
III.6.1. Interception de données
Par défaut, un réseau sans fil est non
sécurise, c'est-à-dire qu'il est ouvert à tous et que
toute personne se trouvant dans le rayon de portée d'un point
d'accès peut potentiellement écouter toutes les communications
circulant sur le réseau. Pour un particulier la menace est faible car
les données sont rarement confidentielles. En revanche, pour une
entreprise, l'enjeu stratégique peut être important.
III.6.2. Intrusion réseau
Lorsqu'un un point d'accès est installé
sur le réseau local, il permet aux stations d'accéder au
réseau filaire et éventuellement a Internet si le réseau
local y est relié. Un réseau sans fil non sécurisé
représente de cette façon un point d'entrée royal pour le
pirate au réseau interne d'une entreprise ou une organisation. Pour un
particulier, le risque le plus évident est un accès gratuit
à Internet pour l'intrus, ce qui dans le meilleur des cas occasionnera
un ralentissement du réseau et de la liaison Internet.
D'autres risques sont toutefois à prendre en
compte. Outre le vol ou la destruction présente sur le réseau, le
réseau sans fil peut également permettre à un pirate de
mener des attaques sur Internet. En l'absence de tout moyen d'identifier le
pirate sur le réseau, le propriétaire de la connexion Internet et
donc du réseau sans fil risque d'être tenu responsable de
l'attaque.
III.6.3. Brouillage radio
de celle utilisée dans le réseau sans
fil. Un simple four à micro ondes peut ainsi rendre totalement
inopérable un réseau sans fil lorsqu'il fonctionne dans le rayon
d'action d'un point d'acées.
III.6.4. Denis de service
La méthode d'acées au réseau de
la norme 802.11 est fondée sur le protocole CSMA/CA, consistant à
attendre que le réseau soit libre avant d'émettre. Une fois la
connexion établie, une station doit s'associer à un point
d'acées afin de pouvoir lui renvoyer des paquets.
Ainsi les méthodes d'accès au
réseau et d'association étant connus, il est simple pour pirate
d'envoyer des paquets demandant l'association de la station. Il s'agit d'un
déni de service, c'est-à-dire d'envoyer des informations de telle
manière à perturber volontairement le fonctionnement du
réseau sans fi.
CHAPITRE .IV. AFFECTETATION AUX SERVICES DE MAINTENANCE
RESEAUX
IV. Maintenance.
IV.1. Définition
C'est l'ensemble des actions permettant de maintenir
ou de rétablir en bon état de fonctionnement l'ensemble des
équipements de transmission ou d'utilisation du réseau. Il existe
donc :
- La maintenance prévente, et
- La maintenance corrective.
Type de maintenances existantes IV.2.1. Maintenance
Préventive
C'est une maintenance effectuée dans l'intention
de réduire les probabilités de défaillance, on distingue
deux types de maintenance préventive.
- La maintenance systématique, et -
La maintenance conditionnelle.
IV.2.1.1. Maintenance systématique
Dans cette maintenance, on tient compte de
remplacement de certain pièces avants que l'équipement tombe
en panne et aussi respecter la durée de vie et de temps
de fonctionnement de l'équipement, il s'avère important de
connaitre cela lors de son
achat, donc avant la mise en route. IV.2.1.2.
Maintenance conditionnelle
C'est procéder qui consiste à
intervenir en cas d'un défaut au secteur du réseau, malgré
tout la machine est en bon état de fonctionnement, il peut fonctionner
dans ce cas et en même temps on peut intervenir.
IV.2. Maintenance corrective
C'est une maintenance qui doit avoir lieu et effectuer
aussitôt que la défaillance s'est prononcée sur
l'équipement, il existe 3 cas d'intervention pour cette dernière
:
- Détecter les défauts ; -
Localiser les défauts ; - Dépanner ces
derniers.
IV.3. TRAVAUX PRATIQUES
En dehors des notions théoriques que nous avons
reçues durant notre stage au sein de service de maintenance
réseau, nous n'avons pas connu des pannes liées a la
structure du réseau de GREEN WISPOT, mais seulement des petites
pannes au niveau des
matériels d'exploitation, tels que : les
batteries, les régulateurs, les coupures du courant et les brulures des
adaptateurs d'alimentation.
Nous avons eu l'occasion d'assisté à
plusieurs installations du réseau dans quelque Commune de Kinshasa
telque: GOMBE, LIMETE, NGALIEMA, BARUMBU, LEMBA.
Il faut noter les tests et mesures de quelques
équipement WiFi durant notre affectation au sein de ce service,
lesquelles qui composent plusieurs équipement du réseau de
télécommunication et voici par contre les différents
équipements électroniques testé a titre illustratif
:
- Régulateurs de tension ;
- Adaptateur d'alimentation ; - Les
camera ;
- Les batteries
- Le nano station ;
- La pico station.
TRAVAIL PRATIQUE no1
DEPANNAGE ET CONFIGURATION D'UNE PICO STATION SUR
L'AVENNUE MBUJI MAYI NO 5 A GOMBE (ADOMICIL)
Site d'émission : Barumbu.
Jours : jeudi.
Da te : le 24 Mai 2012.
Motif : aménagement d'une abonnée dans un
nouvel appartement.
Heur : 45 min.
Qualité du signal : assez bon.
Cause : interférence causé par plusieurs
bâtiments sur le lieu.
- Equipe technique :
> Ir SERGE KAJA. (encadreurs).
> MFUAMBA KABONZO FABRICE (stagiaire) ;
Observation : lien de connectivité non
amélioré donc pas d'accès Internet.
18 TRAVAIL PRATIQUE no2
DEPANNAGE D'UNE STATION DE BASE A BARUMBU
(Bon-marché)
Site D'émission : Barumbu.
Jours : vendredi.
Date : le 25 Mai 2012.
Motif : plantation d'une station de base.
Heur : 1h.
Qualité du signal : 5/5 (excellent)
Cause : l'eau de la pluie attaque le régulateur de
tension, et pas de passage de tension produit pat le Pano Solaire pour le
chargement des Batteries d'alimentation.
- Equipe technique :
> Ir DAVID MBOKAMA. (encadreurs).
> MFUAMBA KABONZO FABRICE (stagiaire) ;
Observation : Un lien très bon, donc acées
Internet a haut débit.
TRAVAIL PRATIQUE no 3
VERIFICATION DE LIEN DE CONNECTIVITE ENTRE DEUX SATION
DE BASE GOMBE ET LEMBA
Site D'émission : Gombe ville.
Site réception : Lemba
Jours : Lundi.
Date : le 28 Mai 2012.
Motif : Pas d'accès Internet, ni page
d'accueil.
Heur : 2h.
Qualité du signal : mauvais
- Equipe technique :
> Ir ERICK KISISA. (encadreur, Directeur Technique).
> MFUAMBA KABONZO FABRICE (stagiaire) ;
Cause : affaiblissement de l'onde radio à cause de
la distance de propagation qui sépare deux antennes d'émission et
réception.
19 TRAVAIL
PRATIQUE.NO
4
DEPANNAGE D'UNE STATION CENTRAL DE LA GALERIE
PRESIDENTIEL GOMBE
Site D'émission : Gombe ville.
Jours : Lundi.
Date : le 28 Mai 2012.
Motif : Pas d'accès Internet, ni page
d'accueil.
Heur : 2h.
Qualité du signal : excellent.
- Equipe technique :
> Ir DAVID MBOKAMA (encadreur).
> MFUAMBA KABONZO FABRICE (stagiaire) ;
Cause : plantation de l'équipement causé
par la variation du courant, déclanchement non prevue du fusible
d'alimentation.
Observation : connexion établie, lien
amélioré (accès Internet).
TRAVAIL PRATIQUE : NO5
INSTALLATION D'UN POINT D'ACCES A ACOKIN
GOMBE
Site D'émission : Gombe ville.
Jours : vendredi.
Date : le 1juin 2012.
Motif : contrôle du réseau de
sécurité par les cameras de surveillance.
Heur : 3h.
Qualité de signal : excellent. Pas d'accès
a l'Internet.
- Equipe technique :
> Ir ERICK KISISA (encadreur, Directeur technique).
> Ir DAVID MBOKAMA (encadreur) ;
> Ir SERGE KAJA (encadreur) ;
> MFUAMBA KABONZO FABRICE (stagiaire) ;
Cause : mauvaise qualité du câble des
liaisons (UTP). Observation : connexion non réalisé.
20 TRAVAIL PRATIQUE : NO : 6 INSTALLATION D'UN
POINT D'ACCES WIFI DANS LA SOCIETE TRANSMAC LIMETE
Site D'émission : LIMETE Echangeur.
Jours : lundi.
Date : le 4juin 2012.
Motif : installation d'un réseau sans fil pour
avoir l'accès à l'Internet.
Heur : 1h 30min.
Qualité de signal : excellent.
- Equipe technique :
> Ir ERICK KISISA. (encadreurs, Directeur technique).
> Ir DAVID MBOKAMA (encadreurs) ;
> Ir SERGE KAJA (encadreurs) ;
> MFUAMBA KABONZO FABRICE (stagiaire) ;
Observation : connexion réaliser qualité du
signal excellent dans toutes l'enceinte de l'entreprise.
TRAVAIL PRATIQUE NO 7
INSTALLATION ET POINTAGE D'UN POINT D'ACCES VER UNE
STATION DE BASE A ACOKIN MASINA
Site D'émission : LIMETE Echangeur.
Jours : lundi.
Date : le 4juin 2012.
Motif : misent en réseau des ses camera de
surveillance pour la sécurité.
Heur : 3h 30min.
Qualité de signal : mauvais.
- Equipe technique :
> Ir ERICK KISISA (encadreurs, Directeur technique).
> Ir DAVID MBOKAMA (encadreurs) ;
> Ir SERGE KAJA (encadreurs) ;
> MFUAMBA KABONZO FABRICE (stagiaire) ;
Cause : atténuation du signal causé par un
obstacle sur la route de pointage, mauvaise qualité du câble
UTP.
Observation : connexion non réaliser, travaille
ajournée faute du temps.
21 TRAVAILLE PRATIQUE NO8
CONFIGURATION DES TELEPHONES FIXE VoIP
Jour : Mercredi le 20 juin 2012.
Heur : 14h 30.
Marque des téléphones : ATCOM VoIP
TERMINAL. Model : No AT-620R IP phone.
Description : il contient deux port LAN1 et WAN aussi le
port DC.
Schémas de principe : l'abonné 1 doit
passer par le serveur pour atteindre l'abonné 2 et se vice- versa nous
indique cette figure VI.1.
CLIENT 1
SERVEUR
CLIENT 2
Figure IV.1 Trafic de l'appel +
Application exécuté pour configurer le
serveur.
- Nom du serveur : AXON EXTEND - Ad
Extend
- Extension
- Extension IP(or User Name) (exp 200)
- Display Name (exp 200) out bound Dialing plun
default.
- Pass word (exp 0000)
- Allow acces by web browser -
Web pass word (exp 0000)
- Confirm pass word (exp 0000) -
Action if no Answer or Busy
- Allow call to ring for (second) 14 -
Mail box PIN : (exp 1234)
- Confirm PIN : (exp 1234) - Save
change.
Application pour la configuration du
téléphone
- Menu (mot de passe par défaut 123) -
Sip set
- SIP 1 or 2
- Sip name (exp 200)
- Sip serveur ( 172.16.0.225.)
- Sip port (5060)
- Sip number (exp 200) - Sip count (exp
200)
- Sip pass word ( 200)
- Sip registre On or OFF.
Attention, Si le serveur DCHP na pas pu attribue
l'adresse IP automatiques nous devons fixer une adresse dans le
téléphone pour pouvoir établir le lien entre deux stations
qui doivent communiquer.
- Menu (Pass Word 123) - Net
Work
- Stutus set
- Statics or DHCP
- Statics (192.168.1.15) - Save
-exit.
- Equipe technique :
> Ir ERICK KISISA (encadreurs, Directeur technique).
> Ir SERGE KAJA (encadreurs) ;
> MFUAMBA KABONZO FABRICE (stagiaire) ; >
CARINE (Stagiaire) ;
Observation : connexion réalisé entre deux
terminaux et passage des appels vocaux.
Matériel utilisé : Ordinateur portable, 3
téléphones fixes VoIP.
TRAVAIL PRATIQUE NO 9
INSTALLATION DES CAMERA DE SURVEILLANCE A TRANSMISSION
DIRECTE DES IMAGES POUR LA SECURITE DANS LA SOCIETE TRANSMACK LIMETE
INDISTRIEL
Site D'émission : LIMETE Industrielle.
Jours : Mardi.
Date : le 26-27-28 juin 2012.
Motif : installation des camera de surveillance pour la
sécurité.
Heur : 72h.
Qualité de signal : Excellent.
- Equipe technique :
> Ir ERICK KISISA (encadreurs, Directeur technique).
> Ir DAVID MBOKAMA (encadreurs) ;
> MFUAMBA KABONZO FABRICE (stagiaire) ;
- Equipement utilisé
> Ordinateur portable ;
> Camera marque air Cam ;
> Pico station 2 (répéteur de signal),
> Fréquence 2.4 GHz ;
> Antenne Omni directionnel 5Dbi ; >
Réseaux sans fil WiFi.
Observation : Transmission des images vidéo
réalisées et à haute qualité.
TRAVAIL PRATIQUE NO 10
INSTALLATION D'UN POINT D'ACCEES A L'UNIVERSITE DE
KISHASA AU HOME DIX
Site D'émission : LIMETE ECHANGEUR.
Jours : Mardi.
Date : le 26juin 2012.
Motif : Implantation d'un cybert café pour les
étudiants.
Heur : 1h 30min.
Qualité de signal : Excellent.
- Equipe technique :
> Ir ERICK KISISA (encadreurs, Directeur technique).
> Ir DAVID MBOKAMA (encadreurs) ;
> MFUAMBA KABONZO FABRICE (stagiaire) ;
- Equipement utilisé
> Ordinateur portable ;;
> Antenne marque Gride,
> Fréquence 5 GHz ;
> Antenne Omni directionnel 35dBi ; >
Câble UTP catégorie 6.
Observation : liaison point à point
réaliser et sans obstacle sur la route. Cause : la hauteur de l'immeuble
nous a permis à faire cette liaison.
24 TRAVAIL PRATIQUE N O11 DEPPANAGE
D'UN STATION DE BASE A LA GALERIE PRESIDNETIEL GOMBE
Site D'émission : Galerie
présidentiel.
Jours : Vendredi.
Date : le 29juin 2012.
Motif : pas de connexion Internet.
Heur : 2 h.
Qualité de signal : mauvais.
- Equipe technique :
> Ir ERICK KISISA (encadreurs, Directeur technique).
> Ir DAVID MBOKAMA (encadreurs) ;
> MFUAMBA KABONZO FABRICE (stagiaire) ;
Observation : connexion d'Internet
réhabilité.
Cause : manque d'alimentation des équipements
causés par coupure d'électricité par la SNEL.
TRAVAIL PRATIQUE NO12
INSTALLATION D'UN POINT D'ACCES AU MARCHE
CENTRAL POUR LA SECURITE DE VENTES DANS L'ETABLISSEMENT ACOKIN CENTRE
VILLE
Site D'émission : Galerie
présidentiel.
Jours : Mardi.
Date : le 3juillet 2012.
Motif : sécurité de la circulation et vente
dans le magasin.
Heur : 1 h.
Qualité de signal : exilent.
- Equipe technique :
> Ir ERICK KISISA (encadreurs, Directeur technique).
> Ir DAVID MBOKAMA (encadreurs) ;
> MFUAMBA KABONZO FABRICE (stagiaire) ;
25 CONCLUSION
Cela a été bénéfique pour
nous d'effectuer notre stage pratique au sein de GREEN WISPOT/RDC dans le
département des maintenances et opérations, cela nous a permis de
dissiper quelques équivoques que nous avions autre fois sur
l'acheminement du signal et l'administration réseau.
Etant donné que les ingénieurs
techniciens en électronique sont appelés a s'adapter a la
nouvelle technologie de réseaux sans fil (Wifi, Wimax, GSM, EDGE), il
serait mieux d'apprendre aux stagiaires la configuration des
équipements, telle est notre suggestion.
26 TABLE DE MATIERE
Introduction ... ... ... ...... ... ......
......i
Remerciement ii
CHAPITRE. I PRESENTATION DE L'ENTREPRISE GREEN WISPOT 1
I.1. Introduction 1
I.2. Etude du concept 1
I.3. Technologie 1
I.4. Mission de Green Wispot 1
I.5. Coordonnée géographique 1
I.5.1. Historique 2
I.5.2. Nature juridique 2
I.5.3. Centre d'activité 2
I.5.4. Les services rendus par Green Wispot 2
I.6. Objectif poursuivie par Green Wispot 2
I.6.1. Difficultés que prouve Green Wispot 2
I.7. Structure De Green Wispot 3
I.7.1. Administration - Surveillance 3
II.7.2. Direction Technique 4
II.7.3. Direction Commerciale 4
II.7.4. Service des comptabilités 4
II.8. Les sites d'exploitations du réseau Green Wispot
4
CHAPITRE. II. T ECHNOLOGIE WiFi (Wireless Fidelity) 5
II.1. Généralité sur le réseau sans
fil 5
II.2. Intérêts de wifi 6
II.3. Normes WiFi 6
II.4. Mode De Fonctionnement 9
CHAPITRE III. PARAMETRE DE BASE DE RESEAU WiFi 12
III.1. LE SSID 12
III.2. LE CANAL RADIO 12
III.3. La Sécurité d'un Réseau Wi-Fi 12
III.3.1. Cryptage par clé WEP 12
III.3.2. Authentification par clé WEP 12
III.3.3. Filtrage d'adresse MAC 13
III.3.4. Adressage IP 13
27
III.4. Point d'acées 13
III.4.1. Point d'acées Repeteur (AP WDS) 13
III.5. Station de Base (BS) 14
III.6. Risque en matière de sécurité 14
III.6.1. Interception de données 14
III.6.2. Intrusion réseau 14
III.6.3. Brouillage radio 14
III.6.4. Denis de service 15
CHAPITRE .IV. AFFECTETATION AUX SERVICES DE MAINTENANCE ET
RESEAUX 16
IV. Maintenance. 16
IV.1. Définition 16
IV.2. Type de maintenances existantes 16
IV.2.1. Maintenance Préventive 16
IV.2.1.1. Maintenance systématique 16
IV.2.1.2. Maintenance conditionnelle 16
IV.3. Maintenance corrective 16
IV.4. TRAVAUX PRATIQUES 16
TRAVAIL PRATIQUE no1 17
TRAVAIL PRATIQUE no2 18
TRAVAIL PRATIQUE no 3 18
TRAVAIL
PRATIQUE.NO 5 19
TRAVAIL PRATIQUE : NO6 19
TRAVAIL PRATIQUE : NO : 7 20
TRAVAIL PRATIQUE NO 8 20
TRAVAILLE PRATIQUE NO9 21
TRAVAIL PRATIQUE NO 10 22
TRAVAIL PRATIQUE NO 11 23
TRAVAIL PRATIQUE N O12 24
CONCLUSION 25
TABLE DE MATIERE 26
TABLE DE MATIERE 27
28 GLOSSAIRE
-- AP (Acces point)
-- Ab (Abonné)
-- AP (WDS) (Acees Point Wireless Distribution
System
-- DHCP (Dynamic Host Configuration Protocol)
-- DSSS (Direct Sequence Spead Spectrum)
-- EDGE (Enhanced Data Rate for Global
Evolution)
-- GPRS (General Packet Radio System)
-- GSM (Groupe System Mobile)
-- SSID (Service Set Identifier)
-- UTP (Twisted Pair Link)
-- IP (Internet Protocol)
-- MAC (Media Access Control)
-- MAC (Memory Access Control)
-- WiFi (Wireless Fidelity)
-- WiMAX (Word wide Interoperability for Microwave
Access)
-- WPAN (Wireless Personal Area Network)
-- WLAN (Wireless Local Area Network)
|