REPUBLIQUE DEMOCRATIQUE DU CONGO
MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET
UNIVERSITAIRE INSTITUT SUPERIEUR DE TECHNIQUES APPLIQUEES
« I.S.T.A. » KINSHASA
BP.6593 KIN 31
SECTION : ELECTRONIQUE KINSHASA-BARUMBU
Par :
ETUDE PORTANT SUR L'IMPLANTATION
D'UN RESEAU SANS FIL
(WiFi)
Cas de GREEN WISPOT S.P.R.L.
MFUAMBA KABONZO Fabrice
Directeur : KHIENDO MBUELA ravail présenté
en vue de l'obtention
Ingénieur en Informatique
Appliquée. u titre d'Ingénieur Technicien
en
lectronique.
Option: Radio Transmission
Année Académique :
2011-2012
ii
DEDICACE
..1. Ca memoire de mon tres cher yere, Léon
KABONZO MBONDO tu nous manqueras djamais.
..1. ma mere Marie MALU MUYAYA,
la/fierte de naitre en ..1.frique.
..1. ma famiCCe MBUYI KABONZO IDA, MUTOMBO
KABONZO PATRICK, MULUMBA KABONZO TARZAN, LUKUNYI KABONZO
MICK DJO, nous ne vous oubCierais jamais.
..1. mes oncCes : NDONDA MBONDO GIRUS, MULUMBA
KABUAYI FREDDY, KANUNDA MBONDO EBONDOV, MULAMBA MBONDO REGEAN, DODO MULAMBA,
LOMBA MUYAYA NORVAN, MUYAYA PLAY, NGANDU FILS, MUKENDI
JEAN, MENJI JEAN, MWENGA
FELIX.
..1. mes tantes: NTAMBWA MBONDO, MBONGO PASI MADO,
THERESE MBUYAMBA MBOMBO MBONDO, BECKY MPUTU.
..1. mes grands yarent : LUABA MBONDO KANUNDA, NTUMBA
MUAMBA, MUYAYA TSHIKA, MBUYI KABELA, NGANDU MIGRE, MUEDI
CLEMENT.
..1. mes cousins : CLAUDE MAMBA, SAMY BADIBANGA,
CLAUDE NGANDU, PATIENT NDONDA, MERVEILLE MULUMBA, KALOMBO CHRISTIANO MOURHINO,
JULES NDONDA, KABONZO GRACE, KATENDE MOURHAD, PAULIN TSHIKA, PAULIN LUABA,
KATEBA DESTIN, MUKUNA FISTON, STYVE TSHIKA,MERVEIL MUYAYA.
..1. mes cousines : SANDRA NSEYA, TSHITUKA RITH,
MULANGA RACHEL, CLAUDIA KINKELA, STEPHANIE, MUJINGA NAOMIE, NTUMBA
PERSEVERANCE, TSHIBOLA ESPERANCE, BISAMPA MAMI, MBOMBO SARAFINA, FLAURA
TSHIBOLA, KAPINGA KAPI, NTUMBA GRACE,MBUYI WENDY,MITONGO
BENEDITH.
..1. mes ..1.mis : ZENABU DADA, ALAIN MUTSHIPAYI,
JILLY NGALULA, JUNIOR MUAMBA, ADJA ZAR , NAOMIE NDUAYA, FELLY MPUTU ,TSHIONZA
MANACEE,MARCO KABASELE.
..1. mes comyagnons de Cutte :
GUSTAVE MALUMBA, MBUYI DIEUDONNE, MITERRANT MULUMBA, MATEUS BRAS ANDRE,
NASCIMENTO JOAO PEQUENO, NDOFUNSU DERRICK, MUKENDI KABILA LAFOUINNE
BABY.
..1. mon yasteur JAMS MADI et touteik VEgli/se.
d,e. la. Porte. d,e. 3robi4e d 1c~calkv~wc, now, de:4160A*
ce. traNcul.
iii
« Si j'ai pu voir aussi Coin,
c'est ce que j'etais debout sur des epauCes de geants
» ISSA.C Newton, Mathematicien, physicien et phyoCosophe A.ngCais
(1643-1727). Je suis Coin d'avoir vu aussi Coin que
Newton, n'empeche que j'ai mes geants à qui je tiens à
exprimer ma pCus profonde reconnaissance.
Nous tenons a exprimer d'abord notre profonde et
sincere reconnaissance au Directeur de ce travaiC, Monsieur KHIENDO
MBUELA, ingenieur en informatique A.ppCiquees, qui
maCgre ses Courdes taches et occupations, a bien vouCu assurer Ca direction de
ce travaiC.
Nous tenons aussi d remercier toutes Ces autorites
academiques et tous Ces professeurs de l'ISTA en
generaC et en particuCier ceux de Ca section eCectronique pour Ca formation
dont nous avons beneficiee.
A. ma grande famiCCe LUABA MBONDO KANUNDA et
particuCierement d FREDDY MULUMBA KABUAYI, GIRUS NDONDA, DODO MULAMBA, KANUNDA
EBONDOV, pout tant de conseiC et de rigueur pour
notre « devenir homme » dans Ca crainte et respect de C''autre, et d
ma mere MARIE MALU pour tant d'amour et de compassion depuis notre
naissance jusqu'aujourd'hui ; Ca maman de dignite et de haute
vaCeur.
A. Ca grande equipe de C''entreprise GREEN WISPOT
ainsi que tout Ces personneC ; ERICK KISISA, NATHALIE KISISA, PAPY WEMBO,
PATRICK SULU, DAVID MBOKAMA.
En fin, vous etiez tres nombreux chers amis et
coCC~gues que nous avions vecu tout au Cong de notre vie estudiantine ; Ca
reconnaissance de Ca dette moraCe pour toutes Ces soCCicitations dont nous
avons ete C'objet de votre part. Nous affirmons nos remerciements à ceux
d''une maniere ou d''une autre ont contribue d Ca reaCisation ce
travaiC.
iv
INTRODUCTION
1. BREF HISTORIQUE
Depuis l'invention des moyens de transmission des
données sans câble (ou fil), l'homme a toujours
recherché une certaine fidélité et rapidité dans la
transmission des données. Ainsi, en 1896 GUGLIELMO MARCONI
réalise la première transmission sans fils juste
après NIKOLA TESLAS (Télégraphe sans
fil).
Pendant les années 1980, l'invasion d'Internet
et de norme 802 ont envahi le monde. Il a précisé que la
communication numérique sans fil moderne a fait son apparition
dans
les îles hawaïennes c'est-à-dire
là où le système téléphonique traditionnel
était inadapté, les utilisateurs était sépares par
l océan.
Alors qu'environ 200 millions de puces WiFi ont
été vendues dans le monde en 2006, l'Institut ABI RESEACH
estime dans une récente étude que le barre du milliard
d'unités vendues par les différentes industries, amena
à utiliser la technologie WiFi, devrait être franchi d'ici la
fin 2008. Il va même jusqu' à prédire que les livraisons
annuelles des
puces Wifi dépasseront le milliard de
pièces d'ici 2012 grâce à la démocratisation
de cette technologie dans les téléphones mobiles et les
appareils électroniques grand
public, qui compteront tous deux pour deux tiers du
marché global WiFi.
À l'heure actuelle, environ 500 millions de
puces WiFi auraient déjà été commercialisées
dans le monde depuis l'essor de cette technologie, à laquelle la
plateforme pour ordinateurs portables Centrino dintel n'est, de l'avis
général. L'arrivée prochaine de la norme 802.11m, qui
standardisera l'utilisation de la technologie MIMO (Multiple In, Multiple Out).
Elle devrait sans doute contribuer à faire progresser les ventes. En
effet, le WIFI 802.11 et les 54Mbps montrent aujourd'hui leurs limites dans le
cadre d'une utilisation domestique, ou la vidéo, les flux de
télévision par ADSL et la haute définition
requièrent une bande passante de plus en plus importante.
Pratiquement inconnu, il y a encore quelques
années, les réseaux sans fil (WLAN ou Wi-Fi) sont, aujourd'hui,
omniprésents dans notre société. Utilisant des ondes
radio, les WLAN existent pourtant depuis des années, mais l'augmentation
de la bande passante et la baisse de coûts a fait exploser leurs
croissances. Il faut savoir que les premier WLAN, comme Aloha, ARDIS et
Ricochet offraient des débits inférieurs à 1 Mbit/s qui
vint le standard 802.11 ratifié en 1997. Celui-ci permis alors
d'atteindre un débit compatible entre fabricants de 2Mbit/s. En 1999, on
atteint la vitesse de 11Mbit/s grâce au Standard 802.11b. Les 54Mbit/s
ont été franchis, en 2003, avec le standard 802.11g.
En attendant le standard 802.11n.k, prévu pour
2007, qui permettrait d'atteindre le 600 Mbits. Un brouillon a
été ratifié au début 2006 qui permet un
débit théorique de 300 Mbits soit trois fois plus qu'en
réseau Fast Ethernet Filaire dont le débit est de 100
Mbits.
2. PROBLEMATIQUE
Vu les difficultés dans la transmission de
données dans les réseaux câblés : faible
débit du téléchargement, la mobilité de
l'utilisateur, le coût élevé, et le manque de confort,
suite à tous problèmes ci-dessus, ne pouvons nous pas
étudier une technique permettant de combattre tant soit peu ces
difficultés.
3. OBJECTIF
Le but essentiel de ce travail est d'analyser un
certain nombre de types de réseaux existant, afin d'implanter un
réseau sans fil qui nous permettra d'échanger les informations,
d'être connecté à distance et transmettre les
données sans l'aide d'un fil. Créer des réseaux sans fils
à haut débit pour que l'ordinateur à connecter ne soit pas
trop distant par rapport au point d'accès.
4. METHODOLOGIE
Pour élaborer ce travail, nous avons
adopté la méthode structurée fonctionnelle
complétée par la technique documentaire qui consiste à
consulter les manuels spécialisés en matière
informatique.
Nous avons fait également recourt aux
différents sites d'Internet et de renseignements recueillis
auprès des experts oeuvrant dans ce domaine.
5. SUBDIVISION
Hormis l'introduction générale que nous
devons développer, notre travail comprend essentiellement trois
chapitres :
- Le premier décrit d'une manière
explicite, la notion de base sur les réseaux sans fil (WiFi)
;
- Le deuxième présente l'entreprise Green
Wispot ;
- Le troisième chapitre dégage
l'implantation d'un réseau sans fil (WiFi). Il se termine par une
conclusion générale et enfin la référence
bibliographique.
vi
CHAPITRE I : NOTIONS DE BASE SUR LES RESEAUX SANS
FIL
I. Introduction
Dans ce chapitre nous allons définir le
réseau sans fil (WiFi) et présenter les différentes
catégories de réseaux sans fil existant dans les domaines de
télécommunication ainsi que les
différents types d'équipement
spécifiques utilisés.
I.1. Définition
Le réseau sans fil est un ensemble d'appareils
connectés entre eux et qui peuvent envoyer et recevoir des
données sans aucune connexion filaire.
I.2. Catégories des réseaux sans
fil
ories selon les
Les réseaux sans fil sont habituellement repartis
en plusieurs catég
périphériques géographiques offrant
la connectivité appelée zone de couverture telle que nous le
montre la figure I.1.
RESEAUX PERSONNEL SANS FIL (WPAN) RESEAUX METROPOLITAIN
SANS FIL (WMAN)
RESEAUX LOCAL SANS FIL(WLAN) RESEAUX ETENDUES SANS FIL
(WLAN)
Figure I.1 : Différentes catégories de
réseaux sans fil
> WPAN (WPAN- Wireless Personal Area
Network)
Le réseau personnel sans fil appelé
également réseau individuel sans fil ou réseau domestique
sans fil, il constitue de connexions entre des appareils distants de seulement
quelques mètres (Pc, assistant, périphérique
s divers etc.....) .Ce types de réseau a
recours aux technologies Bluetooth, HomeRF (Home Radio Frequency), ZigBee
(aussi connue sous le nom IEEE 802.15.4).
vii
> WLAN (Wireless Local Area Network)
Le réseau local sans fil correspond au
périmètre d'un réseau local installé dans une
entreprise, dans un foyer ou encore dans l'espace public. Il permet de relier
entre eux les terminaux présents dans la zone de couverture du WLAN. On
peut passer facilement d'un WLAN à l'autre comme l'on ba d cellule
à l'autre avec son téléphone
3
mobile. En revanche, plusieurs WLAN p e
synchronisés et configurer de telle
manière que l'effet de traverser plusieurs zones
de couverture est pratiquement indécelable pour un
utilisateur.
> WMAN (Wireless Métropolitain Area
Network).
Réseau métropolitain sans fil connu sous
le nom de boucle locale radio [BLR]. Les WMAN sont fondés sur la norme
IEEE 802.16. La norme de réseau métropolitain sans fil la plus
connue est le WiMAX, permettant d'obtenir des débits de l'ordre de 70
Mbits sur un rayon de plusieurs kilomètres.
> WWAN (Wireless Wide Area Network).
Réseau étendu sans fil également
connu sous le nom de réseau cellulaire mobile. Il s'agit des
réseaux sans fil les plus rependus. Puisque tous les
téléphones mobiles sont connectés à un
réseau étendu sans fil. Les principales technologies sont GSM
(Groupe System Mobile), GPRS (General Packet Radio System) et UMTS (Univesal
Mobile Telecommunications System).
I.3. Différentes technologies
Dans le réseau sans fil il existe plusieurs
technologies concurrentes :
I.3.1. Bluetooth
Il est impossible de parler de réseaux sans fil
sans parler de bluetooth. Cette technologie est destinée à la
communication entre différentes appareils à très courte
distance (On relie par exemple un clavier et une unité centrale ou deux
téléphones portable proches l'un de l'autre).C'est pour cette
raison que cette technologie est idéale dans le cadre de WPAN. On la
retrouve tout particulièrement dans la majorité des
téléphones et sur les ordinateurs portables.
Sans solution réellement concourante, Bluetooth
est devenue de plus quelques années, le standard
international.
a) Intérêt du Bluetooth
L'objectif de bluetooth est de transmettre des
données ou de la voix entre des équipements possédant un
circuit radio de faible coût, sur un rayon de l'ordre d'une dizaine de
mètres à un peu moins d'une centaine de mètres et avec une
faible consommation électrique.
b) Caractéristiques
Le Bluetooth permet d'obtenir des débits de
l'ordre de 1 Mbps, correspond à 1600 échange par seconde en full-
duplex, avec un émetteur de classe B. Il est d'un peu de moins d'une
centaine de mètres avec émetteur de classe 1.
Le standard Bluetooth définit, en effet trois
classes d'émetteurs proposant des portées différentes en
fonction de leur puissance d'émission (Tableau I.1)
Tableau I.1 Classes d'émetteurs et
différentes en fonction de leur puissance
d'émission
Classe
|
Puissance (affaiblissement)
|
Portée
|
1
|
100 m.w (20 dBm)
|
100 m
|
2
|
2,5 m.w (4 dBm)
|
15-20 m
|
3
|
1 m.w (0 dBm)
|
10 m
|
Ainsi la spécification 1.0 publiée en
juillet 1999 est adoptée aux transmissions de voix, donnée, et
images. Sont débit théorique est de 1 Mbps ; sa fréquence
de travail est la même que celle du WiFi, soit 2.4Ghz. Enfin elle est
très énorme en énergie.
c) Normes Bluetooth
Le standard Bluetooth se décompose en
différentes normes :
> IEEE 802.15.1 : définit le standard Bluetooth
1.x permettant d'obtenir un débit de 1Mbits ;
> IEEE 802.15.2 : propose des recommandations pour
l'utilisation de la bande de fréquence, ce standard n'est toutefois pas
encore valide ;
> IEEE 802.15.3 : est un standard en cours de
développement visant à proposer un haut débit (20Mbits)
avec la technologie Bluetooth ;
> IEEE 802.15.4 : est un standard en cours de
développement pour des applications Bluetooth à bas
débits.
I.3.2. Home Rf
Home Rf (Home Radio Frequency) lancé en 1998
par Home RF Woking Group, formé notamment par les constructeurs Compaq,
HP, Intel, Siemens, Motorola, et Microsoft, propose des débits
théoriques de 10 Mbps avec une portée d'environ 50 à 100 m
sans amplificateur. La norme Home RF soutenue notamment par Intel, a
été abandonnée en janvier 2003, notamment car les
technologies WiFi embarquées via la technologie Centrino, embarquant au
sein d'un même composant un microprocesseur et un adaptateur
WiFi.
I.3.3. Zig Bee
La technologie ZIG Bee aussi connue sous le nom IEEE
802.15.4 permet d'obtenir des
liaisons sans fil à très bas prix et avec
une très faible consommation d'énergie, ce qui rend
particulièrement adaptée pour être directement
intégré dans de petits appareils électriques (appareils
électroménagers, Hifi, jouets....). La technologie Zig Bee,
opérant
sur une bande de fréquences de 2.4Ghz et sur 16
canaux, permet d'obtenir des débits pouvant atteindre 250Kbits avec une
portée maximale de 100m environ.
I.3.4. Infrarouge
Les liaisons infrarouges permettent de créer des
liaisons sans fil de quelque mètre avec
des débits pouvant monter à quelques
mégabits par seconde. Cette technologie est largement utilisée
pour la domestique (télécommande) mais souffre toutefois
des perturbations dues aux interférences lumineuses. L'association
IrDA (Infrared Data
Association) formée en 1995 regroupe plus de
50membres.
I.3.5. WiFi
WiFi est un ensemble de protocoles de communication
sans fil qui régit par les normes du groupe IEEE 802.11. Un
réseau WiFi permet de relier sans fil plusieurs appareils informatiques
(ordinateur, routeur, décodeur Internet, etc.) au sein d'un
réseau afin de permettre la transmission de données entre
eux.
Le terme "WiFi" suggère la contraction de
Wireless Fidelity, par analogie au terme Hi-Fi (utilisé depuis 1950)
pour High Fidelity (apparu dans les années 30), employé dans le
domaine audio mais bien que la WiFi Alliance ait elle-même employé
fréquemment ce terme dans divers articles de presse - notamment dans le
slogan "The Standard for Wireless Fidelity", selon Phil Belanger, membre
fondateur de la WiFi Alliance, le terme WiFi n'a jamais eu de réelle
signification. Il s'agit bien néanmoins d'un jeu de mots avec
Hi-Fi.
Le terme Wi-Fi a été utilisé pour
la première fois de façon commerciale en 1999, et a
été inventé par la société Interbrand,
spécialisé dans la communication de marque, afin de proposer un
terme plus attractif que la dénomination technique "IEEE 802.11b Direct
Séquence". Interbrand est également à l'origine du logo
rappelant le symbole yin-yang.
Les normes IEEE 802.11, qui sont utilisées
internationalement, décrivent les caractéristiques d'un
réseau local sans fil (WLAN). Un réseau WiFi est en
réalité un réseau répondant à la norme
802.11.
Grâce aux normes WiFi, il est possible de
créer des réseaux locaux sans fil à haut débit.
Dans la pratique, le WiFi permet de relier des ordinateurs portables, des
machines de bureau, des assistants personnels , des objets communicants ou
même des périphériques à une liaison haut
débit de 11 Mbit/s théoriques ou 6 Mbit/s
réels
en 802.11b à 54 Mbit/s théoriques ou
environ 25 Mbit/s réels en 802.11a ou 802.11g et 600 Mbit/s
théoriques pour le 802.11n) sur un rayon de plusieurs dizaines de
mètres en intérieur,
La portée est généralement entre une
vingtaine et une cinquantaine de mètres.
Ainsi, des fournisseurs d'accès à
Internet peuvent établir un réseau WiFi connecté à
Internet dans une zone à forte concentration d'utilisateurs tel
qu'à la gare, à l'aéroport, à l'hôtel, dans
un train, restaurant... Ces zones ou point d'accès sont appelées
bornes WiFi ou points d'accès WiFi ou « hot spots
».
Les iBooks d'Apple furent, en 1999, les premiers
ordinateurs à proposer un équipement WiFi intégré
sous le nom d'AirPort, bientôt suivis par le reste de la gamme. Les
autres ordinateurs commencent ensuite à être vendus avec des
cartes WiFi intégrées tandis que les autres doivent
s'équiper d'une carte externe adaptée (PCMCIA, USB, Compact
Flash, SD, PCI, MiniPCI, etc.). À partir de 2003, on voit aussi
apparaître des ordinateurs portables intégrant la plateforme
Centrino, qui permet une intégration simplifiée du
WiFi.
I.3.5.1. Intérêts de WiFi
Grace aux WiFi, un utilisateur a la possibilité
de rester connecté tout en se dépeçant dans un
périmètre géographique plus ou moins étendu, notion
généralement évoquée par le terme mobilité
ou itinérance.
Le WiFi permet de relier très facilement des
équipements distants d'une dizaine de mètres à quelque
kilomètre. De plus, l'installation des tels réseaux ne demande
pas de lourds aménagements des infrastructures existantes, comme c'est
le cas avec les réseaux filaires (creusement de tranchées pour
acheminer les câbles, équipements des bâtiments en
câblage, goulottes et connecteurs). Cela a valu un développement
rapide de ce type de technologies.
I.3.5.2. Normes WiFiLa norme IEEE 802.11 est en
réalité la norme initiale offrant des débits de 1 ou 2
Mbits WiFi est un nom commercial, et c'est par abus de langage que l'on parle
de « normes » WiFi.
Des révisions ont été
apportées à la norme originale afin d'améliorer le
débit. C'est le cas des normes 802.11a, 802.11b, 802.11g et 802.11n,
appelées normes 802.11 physiques, où de spécifier des
détails de sécurité ou d'interopérabilité.
Le tableau I.2 donne les différentes normes WiFi.
Tableau I.2 : Différentes normes
WiFi.
xi
802.11a
|
WiFi 5
|
La norme 802.11a, baptisée WiFi 5, permet
d'obtenir un haut débit dans un rayon de 10
mètres : 54 Mbit/s théoriques, 27 Mbit/s
réels. La norme 802.11a spécifie 52 canaux de sous-porteuses
radio dans la bande de fréquences des 5 GHz
|
802.11b
|
Wi-Fi
|
La norme 802.11b est la norme la plus répandue
en base installée actuellement. Elle propose un débit
théorique de 11 Mbit/s 6 Mbit/s réels avec une portée
pouvant aller jusqu'à 300 mètres en théorie dans un
environnement dégagé. La plage de fréquences
utilisée est la bande des 2,4 GHz avec 3 canaux radio
disponible.
|
802.11c
|
Pontage 802.11
vers 802.1d
|
La norme 802.11c n'a pas d'intérêt pour
le grand public. Il s'agit uniquement d'une modification de la norme 802.1d
afin de pouvoir établir un pont avec les trames 802.11 (niveau
liaison de données).
|
802.11d
|
Internationalisation
|
La norme 802.11d est un supplément à la
norme 802.11 dont le but est de permettre une utilisation internationale des
réseaux locaux 802.11. Elle consiste à permettre aux
différents équipements d'échanger des informations sur les
plages de fréquences et les puissances autorisées dans le pays
d'origine du matériel.
|
802.11e
|
Amélioration de la qualité de
service
|
La norme 802.11e vise à donner des
possibilités en matière de qualité de service au niveau de
la couche liaison de données. Ainsi, cette norme a pour but de
définir les besoins des différents paquets en termes de bande
passante et de délai de transmission de manière à
permettre, notamment, une meilleure transmission de la voix et de la
vidéo.
|
802.11f
|
Itinérance (roaming)
|
La norme 802.11f est une recommandation à
l'intention des vendeurs de points d'accès pour une meilleure
interopérabilité des produits.
Elle propose le protocole Inter-Access point
roaming protocol permettant à un utilisateur itinérant de
changer de point d'accès de façon transparente lors d'un
déplacement, quelles que soient les marques des points d'accès
présentes dans l'infrastructure réseau. Cette possibilité
est appelée itinérance
(en)roaming).
|
802.11g
|
|
La norme 802.11g est la plus répandue dans
le
commerce actuellement. Elle offre un haut débit
(54 Mbit/s théoriques, 25 Mbit/s réels) sur la bande de
fréquences des2,4 GHz. La norme 802.11g a une compatibilité
ascendante avec la norme 802.11b, ce qui signifie que des matériels
conformes à la norme 802.11g peuvent fonctionner en 802.11b.
|
802.11h
|
|
La norme 802.11h vise à rapprocher la
norme 802.11 du standard Européen Hiperlan 2, d'où le h
de 802.11h et être en conformité avec la
réglementation européenne en matière de fréquences
et d'économie d'énergie
|
802.11i
|
|
La norme 802.11i a pour but d'améliorer la
sécurité des transmissions (gestion et distribution des
clés,chifrement et authentification).
|
802.11Ir
|
|
La norme 802.11IR a été
élaborée de manière à utiliser des signaux
infra-rouges. Cette norme est désormais dépassée
techniquement.
|
802.11j
|
|
La norme 802.11j est à la
réglementation japonaise ce que le 802.11h est à la
réglementation européenne
|
802.11n
|
WWiSE (World
Wide Spectrum Efficiency)
|
La norme 802.11n est disponible depuis le
11
septembre 2009. Le débit théorique
atteint les 300 Mbit/s débit réel de 100 Mbit/s dans un rayon de
100 mètres)
Le 802.11n a été conçu
pour pouvoir utiliser les
fréquences 2,4 GHz ou 5 GHz. Les premiers
adaptateurs 802.11n actuellement disponibles sont généralement
simple-bande à 2,4 GHz, mais des adaptateurs doublebande (2,4 GHz ou 5
GHz, au choix) ou même double-radio (2,4 GHz et 5 GHz
simultanément) sont également disponibles. Le 802.11n saura
combiner jusqu'à 8 canaux non superposés, ce qui permettra en
théorie d'atteindre une capacité totale effective de presque un
gigabit par seconde.
|
802.11s
|
Réseau Mesh
|
La norme 802.11s est actuellement en cours
d'élaboration. Le débit théorique
atteint aujourd'hui 10 à 20 Mbit/s. Elle vise à
implémenter la mobilité sur les réseaux de type Ad-Hoc.
Tout point qui reçoit le signal est capable de le retransmettre. Elle
constitue ainsi une toile au-dessus du réseau existant. Un des
protocoles utilisé pour mettre en oeuvre son routage est
OLSR.
|
HiperLAN (High Performance radio LAN) est une standard
européen de télécommunication crée par l'ETSI
(European Télécommunication Standards Institute) et
développe par groupe technique BRAN (Broadband Radio Acees Network). Ce
standard est une alternative au groupe de normes IEE 802.11 Wifi
précédemment examiné.
HiperLAN fut élaboré par une comite de
chercheurs au sein même de l'ETSI et la norme ratifie durant
l'été 1996. L'HiperLAN est très orienté routage ad
hoc, c'est-à-dire, si un noeud destinataire est, ou devient hors de
portée de réception du signal qui lui est adressée, au
moins un noeud intermédiaire se charge automatiquement de prendre le
relais pour acheminer les donnes a bon port (les routes sont
régulièrement et automatiquement recalculées). L'HiperLAN
est totalement ad hoc, il ne requiert aucune configuration, aucun
contrôleur central. Opérant avec un débit théorique
maximum de 23.5Mbps sans une bande passante dédiée comprise entre
5.1GHz et 5.3GHz, l'HiperLAN n'a reçu jamais de soutient de la part des
leaders du marché des composant RLR.
HiperLAN2, fondé sur la technique de modulation
OFDM (Orthogonal Frequency Division Multiplex), est une alternative à la
norme IEEE 802.11a et orientée réseau sans fil ATM (Asynchronous
Transfer Mode). Opérant dans une bande passante comprise entre 5,4GHz et
5.7GHz, cette norme spécifie qu'il doit être possible
d'établir des communications à différents débits de
6, 9, 12, 18, 27,36Mbps et 54Mbps. Outre le transport des cellules ATM,
l'HiperLAN2 sait également véhiculer la vidéo, les paquets
IP, les paquets Fire Wire IEEE 1394 et la voix numérisée des
téléphones cellulaires. La norme HiperLAN2
bénéficie en France du soutien de l'Autorité de
Régulation des Télécommunication (ART).
I.3.7. WiMAX
WiMAX (acronyme pour Worldwide Interoperability for
Microwave Access) désigne un mode de transmission et d'accès
à Internet en haut débit, portant sur une zone
géographique étendue. Ce terme est également
employé comme label commercial, à l'instar du Wi-Fi. Plus
efficace que le Wi-Fi, le Wimax se distingue par un meilleur confort
d'utilisation, autorisant l'accès Internet en fixe ou en
mobile.
a) Objectifs du WiMAX
L'objectif du WiMAX est de fournir une connexion
Internet à haut débits sur la zone de couverture de plusieurs
kilomètres de rayon. Ainsi, dans la théorie, le WiMAX Permet
d'obtenir des débits montants et descendants de 70Mbits/ avec une
portée de 50km. Le standard WiMAX possède l'avantage de permettre
une connexion sans fil entrée une station de base (Base Transceiver
Station, Notée BTS) et des milliers d'abonnés sans
nécessiter de ligne visuelle directe (line of sight, parfois
abrégé LOS, ou NLOS pour Non Line Sight). Dans la
réalité le WiMAX ne permet de franchir que de petits obstacles
tels que des arbres ou une maison, mais ne peut en aucun cas traverser les
collines ou les
immeubles. Le débit réel lors de la
puissance d'obstacles ne pourra ainsi excéder 20Mbits. Le tableau I.3
présente les différents standards de la famille
802.11.
Tableau I.3 : Les standards de la famille
802.11
Standard
|
Description
|
Publié
|
Statut
|
IEEE std 802.16-2001
|
définit des réseaux
métropolitains sans fil utilisant des fréquences
supérieures
à 10 GHz (jusqu'à 66 GHz)
|
8 avril 2002
|
Obsolètes
|
IEEE std 802.16c- 2002
|
définit les options possibles pour les
réseaux utilisant les fréquences entre 10 et 66 GHz.
|
15 janvier
2003
|
IEEE std 802.16a- 2003
|
amendement au standard 802.16 pour les
fréquences entre 2 et 11 GHz.
|
1er avril
2003
|
IEEE std 802.16- 2004 (également
désigné 802.16d)
|
il s'agit de l'actualisation (la
révision) des standards de base 802.16, 802.16a
et 802.16c.
|
1er octobre 2004
|
Obsolète/actifs
|
IEEE
802.16e (également désigné IEEE
std
802.16e-2005)
|
apporte les possibilités d'utilisation en
situation mobile du standard, jusqu'à 122 km/h
|
7 décembre 2005
|
Actifs
|
IEEE 802.16f
|
Spécifie la MIB (Management
Information Base), pour les couches MAC (Media Access
Control) et PHY (Physical)
|
22 janvier
2006
|
IEEE 802.16m
|
Débits en nomade ou stationnaire jusqu'à 1
Gbit/s et 100 Mbit/s en mobile grande vitesse. Convergence des technologies
WiMAX, Wi-Fi et 4G
|
2009 (IEEE
802.16-
2009)
|
Actifs
|
Par ailleurs, entre 10 et 66 GHz WiMAX se
déploiera sur des sous-bandes de fréquences soumises à
licences, tandis que sur 2-11, et selon les pays, les bandes WiMAX sont soit
libres soit soumises à licence.
b) Usages WiMAX
WiMAX est exploitable à la fois au niveau des
réseaux de transport et de collecte ainsi que des réseaux de
desserte. Pour la collecte, le backhauling de hotspots,
c'est-à-dire, la connexion entre les sites
d'émission/réception WiFi au réseau Internet, non pas par
des dorsales filaires (par exemple ADSL) mais par une dorsale radio hertzienne.
Pour la desserte, le principe repose notamment pour les avantages de
mobilité offerts par WiMAX sur le fait que des zones de couvertures
« hotzones » soient déployées sous technologie
spécifiquement WiMAX.
Pour la collecte, le WiMAX concerne uniquement les
équipements de réseau; un marché orienté vers les
opérateurs. Pour la desserte, le WIMAX s'impose aux terminaux
utilisés (ordinateurs, PDA, téléphones) et en particulier,
des processeurs compatibles à la fois WiFi et WiMAX.
La couverture et les débits pouvant être
offerts, le caractère de mobilité promis à terme ainsi que
l'hypothèse de coûts industriels et d'installations
réduits, ouvrent la voie à de nombreuses applications pour le
WiMAX :
- Offres commerciales grand public triple Play :
données, voix, télévision, vidéo à la
demande ;
- Couvertures conventionnelles de zones commerciales
« hotzones » : zones d'activité économique,
parcs touristiques, centres hôteliers... ;
- Déploiements temporaires : chantiers, festivals,
infrastructure de secours sur une catastrophe naturelle... ;
- Gestion de réseaux de transports intelligents ;
- Zone hospitalière étendue (lieu
médicalisé) ;
- Sécurité maritime et
sécurité civile ;
- Systèmes d'information géographique
déportés ;
- Métrologie (télémesure, pilotage
à distance, relevés géophysiques...).
I.3.8. GSM (Global System for Mobile Communication)
GSM le standard le plus utilisé en Europe
à la fin du xxe siècle, supporté aux Etas unis. Ce
standard utilisé le bande de fréquences 0,9GHz en Europe. Aux
Etat unis par contre, la bande de fréquence utilisée est la bande
1,9GHz. Ainsi, on appelle tribande les téléphones portables
pouvant fonctionner à la fois en Europe et aux Etats- Unis.
a) Norme GSM
Le réseau GSM (Global System For Mobile
Communication) constituait au débit du 21ème
siècle le standard de téléphonie mobile le plus
utilisé en Europe. Il s'agit d'un standard de téléphonie
dit de seconde génération (2G) En effet, contrairement à
la première génération de téléphones
portables, les communications fonctionnent selon un mode entièrement
numérique elles doivent être éloignées d'une
distance représentant deux à trois fois le diamètre de la
cellule.
b) Notion des cellules
La cellule est une surface sur laquelle est
implantée une station de base qui peut établir une liaison
avec le terminal. En d'autres termes, c'est une partie du territoire
découpée en petites zones constituant une étendue
géographique limitée pour établir une station
de base déterminée. La zone de couverture
d'une cellule est très variable de moins de 100 m à 35 km suivant
les obstacles et interférences.
Elle assure :
- L'interférence entre mobile et le central
(Switch) ; - L'émission permanente de la signalisation
;
- L'affection des canaux de communication ; -
La supervion de la communication.
Ces cellules se trouvent disposées aux autres
jusqu'à vêtir l'ensemble d'une zone. Du point de vue concept, la
forme d'une cellule dépend toujours des facteurs géologiques et
du monde d'abonnés. Sa taille est variable de 200 m à 28 km pour
les plus grandes, selon la fréquence d'émission (900-1800 Mhz).
Elle est normalisée par une forme hexagonale. Le territoire desservi
pour le système cellulaire est subdivisé en cellules. Dans la
pratique, une cellule contient quatre émetteurs- récepteurs dont
chacun porte huit canaux.
c) Type des cellules
Il existe trois de cellules, à savoir
:
- Cellule de trafic : est la surface sur laquelle la
communication peut être assurée sans changement de
fréquence aux conditions de S/B (Signal sur bruit), nécessaire
dans la technologie ;
- Cellule d'appel : il s'agit d'un groupement de trafic
pour diffusion d'appel. elle peut contenir plusieurs cellules de trafics
;
- Cellule veille : est l'étendue de la zone
couverte par la fréquence de veille. La voie de veille est toujours
localement identique à celle de la voie d'appel.
Le mobile est souvent programmé pour se
verrouiller, sauf commende particulière, sur un message (balisé)
émis régulièrement par une voie radio.
d) Forme De Cellule La cellule a une forme hexagonale
comme montre la figure I.2 suivante.
Figure. I.2 : Modèle des configurations des
cellules.
La taille des cellules dépend aussi de l'operateur
s'il désire densifier son maillage pour augmenter les capacités
se son réseau.
Elle peut même atteindre 50 Km et est
données par la formule ci-après :
R= 4XvH [I .1] Avec R : Rayon de couverture et H :
Hauteur d'une antenne.
e) Architecture du réseau GSM
Dans un réseau GSM, le terminal de
l'utilisateur est appelé station mobile, (ex : téléphone
portable). Une station mobile est composée d'une carte SIM (Subscriber
Indentity Module). Permettant d'identifier l'usage de façon unique et
d'un terminal mobile, c'est-à-dire l'appareil de l'usager la plupart du
temps un téléphone portable).
Les terminaux (appareils) sont identifiée par
un numéro d'identification unique de 15 chiffres appelés IMEI
(International Mobile Equipement Indentity). Ce code peut être
protégé l'aide d'une clé de 4 chiffres appelée code
PIN.
La carte SIM permet ainsi d'identifier chaque
utilisateur, indépendamment du terminal utilisé lors de la
communication avec une station de base. La communication entre une station
mobile et la station de base se fait par l'intermédiaire d'un lien
radio, généralement appelé Interface air.
f) Carte SIM Une carte SIM contient les informations
suivantes :
- Numéro de téléphone de
l'abonné (MSISDN) ;
- Numéro d'abonne international (ISMSI) ;
International Mobile Subscriber Indentity)
- Etat de la carte SIM ;
- Code de service (operateur) ;
- Clé d'authentification ;
- Code PIN (personal Identification code) ;
- Code PUK (personal Unlock code).
I.3.9. GPRS (General Packet Radio Service)
Le protocole GPRS est basé sur le réseau
GSM existant, des extensions de la norme GSM on été mises au
point afin d'améliorer le débit. C'est le cas notamment du
standard GPRS, qui permet d'obtenir des débits théoriques de
l'ordre 114kbits, plus proches de 40 kbits dans la
réalité.
Le GPRS permet d'étendre l'architecture du
standard GSM, afin d'autoriser le transfert de données par paquets, avec
des débits théoriques maximums de l'ordre de 171,2 kbits (ne
pratique jusqu'à 144kbits).
Grace au mode de transfert par paquets. Les
tramassions des données n'utilisent le réseau que l'orsque c'est
nécessaire. Le standard GPRS permet de facturer l'utilisateur au volume
échangé plutôt qu'à la durée de connexion, ce
qui signifie notamment qu'il peut rester connecté sans
surcoût.
Ainsi, le standard GPRS utilise l'architecture du
réseau GSM pour le transport de la voix, et propose d'accéder
à des réseaux de données (notamment Internet), utilisant
le protocol IP ou le protocole X.25.
Le GPRS permet de nouveaux usages que ne permettant
pas la norme GSM, généralement catégorises par la classes
de services suivants :
- Services point (PTP), c'est-à-dire la
capacité à se connecter en mode clientserveur à une
machine d'un réseau IP ;
- Services point a multipoint (PTMP),
c'est-à-dire l'aptitude à envoyer un paquet a un groupe de
destinateurs (Multicast) ;
- Services de messages courts (SMS).
La principale évolution de GPRS est sa mode de
transmission. Il fonctionne en mode paquet alors que le GSM fonctionnait en
mode connecté.
Le mode paquet fourni à l'utilisateur une
connexion virtuellement permemante. Le service permet donc une optimisation de
l'utilisation des canaux et permet ainsi une augmentation du débit de
transmission.
Grace aux meilleurs débits proposés,
environs 40 Kbits réels, le GPRS permet l'accès aux services
multimédias tels que les Multimédia Messaging System(MMS),
l'envoie d'images, de musique ou encore le WAP (Wireless Access Point) ;
celui-ci étant un standard pour échanges destinés aux
transmissions de données sans fil.
Le GPRS a été adopté par des
nombreux opérateurs car il permet une transmission douce entre GSM
actuel et la future norme UMTS.
C'est une solution intermédiaire entre UMTS et
le GSM proposant des débits théoriques maximals de 473
Kbits.
a) Architecture du réseau GPRS
L'intégration du GPRS dans une architecture
GSM nécessite l'ajout de nouveaux noeuds réseaux appelés
GSN (GPRS Support Nodes) situés sur un réseau
fédérateur (backbone) :
b) Le SGSN (Serving GPRS Support Node, noeud de
support GPRS de servie), routeur permettant de gérer les
coordonnées des terminaux de la zone et de transit des paquets avec la
passerelle GGSN ;
c) Le GGSN (Gateway GPRS Support Node), soit en
français, noeud de support GPRS passerelle s'interfaçant avec les
autres réseaux de donnés (Internet) Le GGSN est
notamment chargé de fournir une adresse IP aux
terminaux mobiles pendant toutes la durée de la connexion.
I.3.10. EDGE (Enhanced Data Rate for Global
Evolutionion)
La norme EGGE présentée comme 2.75G,
quadripôle les améliorations du débit de la norme GPRS
né annonçant un débit théorique de 384 kbits,
ouvrant ainsi la porte aux applications multimédias. En
réalité la norme EGDE permet d'atteindre des débits
maximum théoriques de 473 kbits, mais elle a été
limitée par des fréquences conformes aux spécifications
IMT-2000 (International Mobile Telecommunications-2000) de l'ITU (International
télécommunication Union).
EDGE utilisé une modulation différente
de la modulation utilisée par GSM (EDGE utilise l modulation 8-KPS), ce
qui implique une modification des stations de base et des terminaux
mobiles.
L'EDGE permet ainsi de multiplier par un facteur 3 le
débit des données avec une couverture plus réduite. Dans
la théorie, EDGE permet d'atteindre des débits allant
jusqu'à 384 Kbits pour les stations fixes (piétons et
véhicules lents) et jusqu'à 144 kbits pour les stations mobiles
(véhicules rapides).
I.3.11. UMTS (Univesal Mobile
Télécommunication System)
Depuis 1983 L'UTT (International
Télécommunication Union). Travail sur une nouvelle
génération de réseau de mobiles. D'abord connue sous le
nom de FRLMTS (Futur Public Land mobile téléphonique
system).
Sa standardisation a commencé en 1990 en Europe
à l'ETSI. La version européenne s'appelle désormais
UMTS.
La principale norme 3G utilisée en Europe
s'appelle UMTS, utilisant un codage W-CDMA (Wideband Code Division Multiple
Access). La technologie UMTS utilise la bande de fréquence 5Mhz pour le
transfert de la voix et données avec des débits pouvant aller de
384 Kbits à 2Mbits. La technologie HSDPA (High-Speed Downlink Packet
Access) est un protocol de téléphonie mobile de troisième
ordre de 8 à 10 Mbits. La technologie utilise la bande de
fréquence de 5GHz et le codage W-CDMA.
I.4. Modes de fonctionnement de réseau sans fil
Il existe deux modes de fonctionnement d'un réseau
sans fil: - Réseaux sans fil avec
infrastructure
Dans ce mode de fonctionnement, le réseau est
obligatoirement composé d'un point d'acces appelé station de base
(SB), munis d'une interface de communication sans fil pour la communication
directe avec les sites ou unités mobiles (UM). Une station de base
couvre une zone géographique limitée. Une unité mobile
rattachée à un moment
donné qu'a une station de base lui offrant tous
les services tant que l'UM est à l'intérieure de la zone de
couverture de la SB (station de base).
- Réseaux sans fil sans infrastructure
Il s'agit d'un mode point à point,
nécessitant pas de points d'accès. Il permet de connecter les
stations quand aucun point d'acces n'est disponible. L'absence d'infrastructure
oblige les UM (Unité Mobile) à jouer le rôle de
routeurs.
I.5. Matériels
Il existe différentes types d'équipements
spécifiques aux réseaux sans fil WiFi :
a) Adaptateurs sans fil ou cartes d'accès (en
anglais Wireless adaptateurs ou Network Interface Contrôleur, NIC). Il
s'agit de carte réseau à la norme 802.11 permettant à une
machine de se connecter à un réseau sans fil. Les adapteurs WiFi
sont disponibles dans de nombreux formats :
Carte PCI, carte PCMCIA, dongle USB, carte Compact
Flash, etc.). On appelle station tout équipement possédant une
telle carte.
b) Points d'accès (AP pour Access Point)
parfois appelés bornes sans fil. Ils permettent de donner un
accès au réseau filaire auquel il est raccorde aux
différentes stations avoisinantes équipés de cartes
WiFi.
Dans la plupart des cas, le point d'accès sera un
modem-routeur Comme nous montre figure : I.3.
Figure I.3. Routeur sans fil
c) Antennes : Elles sont généralement
intégrées mais certains routeurs et certaines cartes permettent
d'adapter une antenne au choix à la place de l'antenne par
défaut.
e) Répéteurs : Ils permettent à
relayer le signal en l'amplifiant et d'ainsi d'augmenter la couverture du
réseau sans fil.
Remarques.
- En pratique, pour un usage informatique d'un
réseau WiFi, il est nécessaire de disposer au minimum de deux
équipements WiFi, par exemple un ordinateur et un routeur WiFi ou deux
ordinateurs.
- L'ordinateur doit être équipe d'une
carte WiFi, qui contient une antenne, et des pilotes qui permettent de faire
fonctionner cette carte. Les types, les nombres, les débits et les
distances entre les équipements varient en fonction de différents
détails techniques.
- Un réseau WiFi peut ne pas comprendre que
des ordinateurs et périphériques munis d'une carte sans fil (mode
ad hoc). En mode infrastructure, un point d'accès est obligatoire.
Antennes, répéteur et amplificateur sont des matériels
nécessaires uniquement dans des cas précis
généralement pour augmenter ou modifier la couverture du
réseau sans fil.
I.5.1. Carte sans fil
D'une façon générale, la plupart
des ordinateurs portables des périphériques et même de
certains ordinateurs de bureau récents sont équipés d'une
carte sans fil intégrée le plus souvent à antenne fixe.
La figure I.4 La Carte WiFi utilisée en réseau sans
fil.
Figure I.4. Carte WiFi.
être de type interne, PCMIA dongle USB, Compact
Flash, SD, PCI, MiniPCI, etc. Votre choix doit reposer sur le critère
suivant :
v' La puce ou chipset ;
v' La puissance de sortie et ses possibilités de
réglage ;
v' La sensibilité de réception
;
v' La présence et nombre de connecteurs pour
antennes extérieures ;
v' Pour des cartes 802.11, la prise en charge de 802.11i
et des versions améliorées WEP.
I.5.2. Puces d'adaptateurs sans fil
Les principales puces 802.11 sont Prism, Cisco
Aironet, Hèmes/Orinoco, Symbole, Atheros AR5X10 et désormais,
ADMtek AD8211 et Atheros AR5X11. La figure : I.5 représente les
adaptateurs sans fil.
Figure I.5. Adaptateur WiFi.
La puce Prism, créé par Intersil, est un
des plus anciens émetteurs-récepteurs 802.11 dont de nombreuses
versions se sont succédé. Le chipset préfère des
bidouilleurs, en raison de couverture totale d'Intersil en ce qui concerne les
spécifications, les opérations et la structure de la
puce.
La puce Aironet est le propriétaire de Cisco.
Elle a été développée d'après le Prism
d'Intersil. Selon l'opinion générale, Aironet est un Prism Il
survitanine. Cisco a ajouté quelques fonctionnalités utiles ;
cartes Aironet, dont une puissance de sortie régulée et la
possibilité de basculer entre les différents canaux ISM sans
avoir à modifier le canal logiciel. La Figure I.6 montre la puce
AIRONET.
Figure I.6. Puce WiFi.
La puce Hermes, développée par Lucent,
est la troisième puce fréquente des cartes 802.11. Ces cartes,
présentes sur le marché depuis de nombreuses années, sont
des produits bien développés qui associent une bonne
sensibilité de réception et conviabilite.
Même si elles ne proposent pas le saut de canal
matériel des carte Cisco Aironet, elles défient le point
d'accès émetteur et détermine automatiquement le bon SSID
(Service Set Identifier) et la bonne fréquence dès que
l'interface sans fil est en place. La majorité des cartes Hermes
possèdent une prise d'antenne extérieure, mais rarement
deux.
La qualité de ses prises, mieux fixées
et moins fragiles, semble être supérieure à celle des
prises MMCX des cartes Prism et Cisco Aironet.
La puce Atheros AR5000 est la plus fréquente
sur le périphériques 802.11a. Elle combine le premier
micro-capteur 5GHz du monde (Roc on a Chip) et une interface informatique
hôte (processeur de bande de base et contrôleur MAC).
Elle accepte le mode turbo (vitesse théorique
de 72Mbits) et un cryptage WEP (Wired Equivalent Privacy) matériel
allant jusqu'à 152 bits.
Comme elle est fondée sur un CMOS
(complémentary métal oxide semi-conducteur), standard, sa
consommation et son prix restent faibles.
La fiabilité opérationnelle étant
améliorée, AR5001x, une version évoluée d'AR5000,
est un chipset fréquent dans les cartes modernes combinant 802.11a/b/g.
comme nous montre la figure I.7.
Figure I.7. Puce WiFi marque Atheros
AR5000
- Prise en charge logicielle des cartes WiFi
La quasi-totalité des cartes présentent
sur le marché sont reconnues par les systèmes d'exploitation les
plus courants, c'est-à-dire la famille Windows et la famille Mac. Des
problèmes peuvent toutefois parfois se poser avec les versions anciennes
(comme Windows 2000 et antérieur) et des cartes récentes. Vous ne
rencontrez bien sur aucun
problème si la carte WiFi est
intégrée et que vous employez le système d'exploitation
fourni par le constructeur.
I.5.3. Antenne
Comme dans la plupart cas, nos appareils
possèdent des cartes sans fil intégrées, l'antenne est
également intégrée et ne peut être modifié
sans risque. Dans certains autres cas, une carte sans fil, ou un modem-routeur
comporte une ou plusieurs antennes amovibles qu'il est possible de remplacer de
façon à améliorer ou modifier le spectre de couverture.
Ces antennes sont alors un point essentiel du réseau WiFi. La Figure
I.8 présente les antennes utilisées en réseau sans
fils.
Figure I.8. Antenne WiFi utilisé en
réseau sans fil
I.5.4. Point d'accès
Un point d'accès, généralement
composé d'une carte WiFi et une antenne, permet de donner un
accès au réseau filaire auquel est raccordé aux
différentes stations avoisinantes équipées de carte WiFi.
Ce type de répartiteur est l'élément indispensable au
déploiement d'un réseau sans fil en mode infrastructure. La
figure I.9.
Figure I.9 : Ordinateur portable émettant et
recevant des informations vers un point d'accès.
Il existe deux types de point d'accès
:
- Le point d'accès simple n'a qu'une fonction de
lien entre le réseau sans fil ;
- Le point d'accès routeur permet de connecter
un modem ADSL Ethernet afin de partager une connexion Internet sur un
réseau sans fil. Il peut comprendre un répartiteur ou un
commutateur qui permet de connecter d'autres appareils sur réseau
filaire. La figure I.10 presente un routeur utisé pour la
réalisation d'un point d'accès.
Figure I.10. Un routeur des point
d'accès
I.5.5. Amplificateurs WiFi
Pour améliorer les échanges, il peut
être monte au plus prés de l'antenne un préamplificateur
d'antenne (RX) avec ou sans ampli de puissance (TX) mais toujours de types
bidirectionnel.
Si la focalisation de l'énergie des antennes
permet d'obtenir un gain passif, les amplificateurs y ajoutent un gain actif
par l'injection de puissance électrique supplémentaire sur le
câble radio.
Il existe deux types d'amplificateurs :
unidirectionnels qui n'augmentent que la puissance de l'émission et
bidirectionnels qui améliorent également la sensibilité de
réception. Un amplificateur sert généralement à
compenser la perte liée à des longueurs de câbles
importantes entre une antenne et le dispositif sans fil. Il est peu probable
que vous ayez besoin d'un amplificateur dans le cadre d'un WLAN
familial.
I.5.6. Répéteur WiFi
Tout signal radio subit sur sa ligne de transmission
des distorsions et un affaiblissement d'autant plus importants que la distance
qui sépare deux éléments actifs est longue.
Généralement, deux noeuds d'un réseau local ne peuvent pas
être distants de plus de quelques centaines de mètres.
Figure : I.11. pico-station (Répéteur
WiFi).
La distance n'est toutes fois pas le seul motif
possible. Si le signal qui parvient dans une zone cruciale du réseau est
trop faible, à cause de phénomènes d'atténuation
tros prononcés. Nous devrons faire appel à un
répéteur (ou un répéteur
régénérateur). C'est un matériel
électronique qui amplifie un signal numérique et étend
ainsi la distance maximale entre deux noeuds d»un réseau. Il ne
travaille qu'au niveau des informations binaires circulant sur la ligne de
transmission. Il ne peut interpréter les paquets d'informations,
contrairement à un routeur.
I.5.7. Satellite
Un satellite naturel est un objet qui est en orbite
autour d'une planète ou d'un autre objet plus grand que lui-même
et qui n'est pas d'origine humaine, par opposition aux satellites artificiels.
Ils peuvent être de grosse taille et ressembler à de petites
planètes. De tels objets sont également appelés lunes, par
analogie avec la Lune, le satellite naturel de la Terre.
I.6 Types de réseaux sans fil
Il existe principalement deux types de réseau sans
fil :
- Le réseau sans fil utilisant des ondes radios
(Bluetooth, WiFi, réseau cellulaires, WiMAX,....etc.) ;
- Le réseau utilisant les ondes infrarouges.
(télécommande, appareil cellulaire, camera de surveillance
etc.)
a) Les ondes radios
Quand aux ondes radios, elles sont utilisées
par un grand nombre de réseau sans fil. A la différence des
réseaux utilisant les ondes infrarouges, il faut prendre garde aux
perturbations extérieures qui peuvent affecter la qualité des
communications dans le réseau à cause, par exemple, de
l'utilisation des mêmes fréquences par d'autres réseaux
où la présence de certains matériaux qui altèrent
la qualité de transferts. Cependant, les ondes radios ont l'avantage de
ne pas être arrêtées par les obstacles sont en
général mises de manière omnidirectionnelle.
b) Les ondes infra-rouges
Les ondes infra-rouges sont couramment
utilisées dans la vie courante, pour les télécommandes des
télévisions par exemple. Grâce à elle, on peut
créer de petits réseaux notamment entre des
téléphones portables et des ordinateurs.
Le principal inconvénient du réseau
créé avec les ondes infra-rouges est qu'ils nécessitent
que les appareils soient en face l'un de l'autre séparés au
minimum de quelques dizaines de mètres et qu'aucun obstacle ne
sépare l'émetteur du récepteur puisque la liaison entre
eux est directionnelle.
Les ondes infra-rouges sont utilisées pour
:
- La majorité des appareils avec
télécommande sans fil, télévision, chaine HIFI,
etc. ;
- Les télécommandes de verrouillage
automatique de l'ancienne voiture ; - La
télécommande de jouets : les petits hélicoptères
télécommandés.
Bien entendu, les seuls réseaux utilisables par
cette technologie sont les WPAN. I.7. Courant porteur en ligne
(CPL)
Le principe des CPL consiste à superposer au
signal électrique de 50 Hz un autre signal
à plus haute fréquence (bande 1,6-30MHz)
et de faible énergie. Ce deuxième signal se propage sur
l'installation électrique et peut être reçu et
décodé à distance. Ainsi le
signal CPL est reçu par tout récepteur CPL
qui se trouve sur le même réseau électrique. Le courant
porteur en ligne à des avantages et inconvénients
suivants.
+ Avantages :
- Mobilité ;
- Souplesse ;
- Simplicité de mise en oeuvre à
l'intérieur (indoor) ; - Stabilité de
fonctionnement ;
- Complémentarité par rapport aux solutions
filaires et sans fil. + Inconvénients :
- Mise en oeuvre et bon fonctionnement dépendant
de l'architecture du réseau électrique ;
- Manque de standardisation et normes ;
xxix
- Problème d'interopérabilité ente
les différents équipements ; - Prix encore
élevé à ce jour, le marché restant à
développer.
Les solutions CPL peuvent être vues comme des
solutions complémentaires ou alternatives aux réseaux filaires
traditionnels, aux réseaux sans fil.
I.8. Conclusion
Nous avons dans, ce chapitre présenté,
le réseau sans fil (WiFi), les différents matériels
utilisés dans le domaine de télécommunication ainsi que
les différents types de réseaux sans fil existant. Nous nous
intéresserons maintenant á la présentation
générale de l'entreprise Green Wispot.
II.1. Introduction
Dans ce chapitre nous allons donner un aperçu
général de l'entreprise Green Wispot. Nous décrirons ses
principes de fonctionnement, et ses différents services. Nous parlerons
aussi de la zone de couverture occupée par le réseau WiFi fourni
par Green Wispot. Nous terminerons à faire voir les objectifs poursuivis
par l'entreprise.
II.2. Etude du concept
Green Wispot vient du nom WiFi et Hotspots, ce qui
signifie point chaud vert ou zone de couverture vert. C'est un univers nouveau
dans le monde de télécommunication en République
Démocratique du Congo.
II.3. Technologie
Avec sa technologie utilisant l'énergie
renouvelable en respectant l'écosystème et sa faible consommation
en énergie, Green Wispot est une société de service qui
permet aux utilisateurs de se connecter librement au cybercafé virtuel.
Le WiFi est la technologie principale utilisée par Green
Wispot.
II.4. Mission de Green Wispot
La mission de GREEN WISPOT est de donner à tout
le monde la possibilité de se connecter à Internet avec un
ordinateur portable, ipad, téléphone WiFi ou autre terminal
utilisant la connexion WiFi sans avoir besoin d'un autre équipement. Il
suffit d'être dans la zone Green Wispot pour jouir de l'accès
à Internet librement. En tant que gestionnaire de votre crédit de
temps, vitesse et quota de téléchargement, vous pouvez surfer
n'importe où et à n'importe quel moment.
II.5. Coordonnée géographique
L'entreprise Green Wispot se situe sur l'avenue Kabambare
35 bis, au croisement des avenues Kasaï et Kabambare, avant d'arriver sur
l'avenue Bas Congo. Dans la commune de Barumbu.
II.5.1. Historique
Dans le souci de faire valoir la nouvelle technologie
qui est le WiFi, dans toute l'étendues de la République
Démocratique Du Congo (RDC), il été décidé
de créer une entreprise de télécommunication pour donner
accès Internet à toutes la nation congolaise pour être
former et informer. C'est ainsi que Green Wispot fut créé en
Janvier 2010 et en Juin 2010, il a reçu l'ordre d'ouverture par
l'autorité en place. En juillet de la même année ont
commencé l'essaie technique et la transmission du signal d'Internet
jusqu' à ce jour. 25
II.5.2. Nature juridique
La société a adopté la forme d'une
Société Privée à Responsabilité
Limitée dénommée «GREEN WISPOT »,
S.P.R.L.
II.5.3. Centre d'activité
Entant qu'une entreprise privée de
télécommunication en République Démocratique du
Congo, Green Wispot couvre aujourd'hui une dizaine de communes dans la ville
province de Kinshasa dont voici quelques échantillons ; BARUMBU, MBINZA,
GOMBE, NDJILI,... et elle a besoin de faire une couverture nationale en
République Démocratique du Congo.
II.5.4. Les services rendus par Green Wispot
- Accès à Internet ;
- Assurer la maintenance du réseau de
télécommunication ;
- Implantation et déploiement du réseau
WiFi ;
- Offre des services de
télécommunications, cybercafé, cabine publique, achats
et
ventes des appareils, des cartes et accessoires de
télécommunications.
II.6. Objectif poursuivie par Green Wispot
- Faire les bénéfices comme toute autre
entreprise ;
- Donner l'accès à la nouvelle technologie
toutes en respectant l'environnement ; - Offrir l'accès
à l'internet a un coup réduit ;
- Etendre le concept Green Wispot dans toute
l'étendue du pays ;
- Déployer le WiFi en RDC en commençant par
Kinshasa.
II.6.1. Difficultés que prouve Green Wispot
- Coupure imprévue ou brisque entre autres absence
de l'électricité ;
- Affaiblissement et interférence du signale
causé par les obstacles, par exemple (les arbres, les bétons et
autres) ;
- Topologie du milieu pour l'implantation d'un site de
transmission ; - Les points de ventes ;
- La promotion ;
- Tros de taxes envoyées par le service des
impôts et autres.
II.7. Structure De Green Wispot
Dans une unité de transmission, le terme structure
fait partie intégrante des notions et principes de base, des objectifs
spécifiques sont assignés.
En effet, beaucoup d'activités peuvent être
mieux compris par l'examen d'un organigramme plutôt que par de longues
descriptions.
En outre, il n'est pas inutile de rappeler qu'une
structure constitue la charpente de base de toute organisation, le canevas
grâce auquel on opère la définition et la
répartition des attributions. Telle que indiqué
l'organigramme ci-dessous. Figure II.1.
- OGANIGRAMME
SECRETARIAT
CONSEIL DE GERANCE (ADG, ADGA)
CHARGE DES OPERATIONS
ASSEMBLEE GENERALE
|
|
|
|
|
|
|
SERVICE TECHNIQUE
|
|
|
|
DIRECTION COMMERCIALE ET SERVICE A LA CLIENTELLE
|
|
|
|
|
SERVICE COMPTABLE
|
|
|
|
|
|
|
|
|
|
|
|
|
Figure : II.1 Organigramme de GREEN WISPOT.
II.7.1. Administration - Surveillance
La société est administrée par un
conseil de Gérantes composé d'un Administrateur Gérant et
d'un Administrateur Gérant Adjoint. Ce dernier est nommé par
l'assemblée générale, Il peut être
révoqué en tout temps.
Le conseil de la gérance a les pouvoirs les
plus étendus d'administration et de disposition pour agir au nom de la
société. Il a dans sa compétence, tous les actes qui ne
sont pas réservés par la loi ou par les statuts à
l'assemblée générale.
L'assemblée générale pourra
allouer aux gérants un traitement fixe, à porter aux frais
généraux, en rémunération de leur travail et en
compensation de la responsabilité attachée à leur
fonction.
Les gérants ne contracteront aucune obligation
personnelle relativement aux engagements de la société, ils ne
sont responsables que de l'exécution de leur mandat.
L'assemblée générale pourra
désigner un ou plusieurs commissaires aux comptes associés ou
non, et fixera dans ce cas l'époque de sa réélection ainsi
que le montant de sa rémunération qui sera imputée sur
les frais généraux de la société. La nomination
des
commissaires aux comptes sera obligatoire lorsque le
nombre d'associés dépassera cinq.
II.7.2. Direction Technique
La direction technique est d'une importance capitale
pour l'installation, maintenance du réseau d'une manière
permanente. Elle s'occupe de la gestion informatique du réseau, de
toutes infrastructures techniques du réseau, de l'entretien des
matériels et réparation ainsi que la suivie du matériel
après vente.
II.7.3. Direction commerciale Cette direction est
chargée de :
· La commercialisation et la vente ;
· Le marketing et la réalisation des spots
publicitaires ;
· Gère la clientèle et la gestion des
données, signataires, résiliataire de contrat.
II.7.4. Service des comptabilités
Elle s'occupe des la comptabilité et la gestion
des dossiers à traiter par l'Admistrateur et les membres du comite de
gestion et ainsi de son classement.
II.8. Les sites d'exploitations du réseau Green
Wispot
Green Wispot constitue plusieurs sites d'exploitation ou
des point d'accès au réseau par exemples :
> Commune de BARUMBU ; >
Commune de NGALIEMA ; > Commune de LIMETE
;
> Commune de NDJILI ; > Commune
de Gombe.
Toutes les sites ci-dessus sont parmis les plus grandes
stations de d'exploitation du signal d'Internet fournis par Green
Wispot.
II.8.1. Technique de transmission
Les ondes radio, c'est une technique le plus
utilisée dans le monde de télécommunication. C'est ainsi
pour rendre le réseau plus fiable GREEN WISPOT à bien songer
d'exploiter ces ondes.
a) Propagation des ondes radio
notamment disposer les bornes d'acées ( point
d'acées, en pratique votre modemrouteur WiFi) de telle façons
à obtenir une portée optimale.
Les ondes radio (notées RF pour radio Frequency)
se propagent en ligne droite dans plusieurs directions. La vitesse de
propagation des ondes dans le vide st de 3.108m/s.
L'onde électromagnétique est
formée par le couplage de deux champs, électrique et
magnétique. La longueur d'onde (ë) est
définie par le rapport entre la célérité (C) et la
fréquence f :
~
ë= ~
[II.1]
Donc ë est exprimée en m, c
en m/s et f en Hz
Le Wifi opérant à une fréquence
f=2.4 GHz et C étant à 3×108 m/s, la longer
d'onde est donc 0,12248 m soit de 12,248 cm.
Dans tout autre milieu, le signal subit un
affaiblissement dû à :
- la réflexion ; - la
réfraction ; - la diffraction ; -
l'absorption. b) Calcul de force d'un signal Wi-Fi
La puissance d'émission d'un système
sans fil est estimée en deux points d'un système sans fil. Le
premier porte le nom de radiateur intentionnel (IR, intentional radiator).
Celui-ci comprend l'émetteur en tout le câblage et les
connecteurs, hormis l'antenne. Le second point est la puissance
réellement irradiée par l'antenne, désignée par le
terme PIRE ou puissance isotrope rayonnée équivalente (EIRP,
Equivalent Isotropically Radiated Power).
Pour mesurer à la fois la puissance de
l'énergie émise et la sensibilité de réception, il
est employé comme unité de mesure les milliwatts (mW) ou les
décibels (dB) égaux à un dixième de bel
(B).
Les décibels possèdent une relation
logarithmique avec les milliwatts :
P dBm = 10log PmW [II.2]
L'aspect logarithmiques des décibels fait que
toute modification de 3dB double ou divise par deux la puissance, tandis qu'une
valeur négative reste possible :
Le gain de puissance obtenu a l'aide d'antennes et
d'amplificateurs ainsi que la perte due a la distance, aux obstacles, a la
résistivité électrique des câbles, aux connecteurs,
aux prises parafoudres, aux fiches multiples et aux atténuateurs sont
mesurés en dBm. Le « m » de dBm correspond à la
référence à 1 milliwatt :
Le gain de puissance dû à l'antenne est
destiné en dBi (le « i » signifiant isotrope), est
employé de la même façon que
dBm.
La sensibilité de réception des
périphériques sans fil est évaluée de la même
façon. Pour calculer les valeurs PIRES d'un ensemble sans fil, on
additionne toutes les valeurs dBm des périphériques et
connecteurs impliqués. La PIRE est légalement limitée dans
la communauté européenne par L'ENT (Institut Européen des
Normes de Télécommunication) à un maximum de 100 mW (20
dBm).
c) Absorption des ondes radios
Lorsqu'une onde radio rencontre un obstacle, une
partie de sons énergie est absorbé et transformée en
énergie, une partie continue à se propager de façon
atténuée et une partie peut éventuellement être
réfléchie.
L'atténuation d'un signal est la
réduction de la puissance de celui-ci lors d'une transmission.
L'atténuation R est généralement mesurée en
décibels (dB) et est égale a 10fois le logarithme en base 10 de
la puissance P2 a la sortie du support de transmission, divisé par la
puissance P1 à l'entrée. Ainsi 1 Bel représentant 10
décibels, la formule devient :
P1
R (dB) = (10) ×log
[II.5]
On parle d'amplification lorsque R est positif, et
d'atténuation lorsqu'il est négatif .Dans le cas des
transmissions sans fil il s'agit plus particulièrement
d'atténuations telles que nous le monte la figure
II.2.
Paroi
AP
S1=100mw S2=50mw
Figure : II.2 l'atténuation et l'augmentation
de signal
R (Db) = 10log (S2/S1) + -3Db
[II.6]
L'atténuation croit avec l'augmentation de
fréquence ou de la distance. En outre, alors de la collision avec un
obstacle, la valeur de l'atténuation dépend fortement du
matériau composant l`obstacle. Généralement les obstacles
métalliques provoquent une forte réflexion, tandis que l'eau
absorbe le signal. Lorsqu'une onde radio rencontre un obstacle, tout ou une
partie de l'onde est réfléchie, avec une perte de puissance. La
réflexion est, telle que l'angle d'incidence, est égale à
l'angle de réflexion, exactement comme pour la lumière.
Indique la figure II.3. Illustre l'onde indentée et
réfléchie.
Onde indenté onde
réfléchie
Figure II.3 Onde indenté, onde
réfléchie
Par définition, une onde radio est susceptible
de se propager dans plusieurs directions. Par réflexions successives un
signal source peut être amené à atteindre une station ou un
point d'accès en empruntant des chemins multiples illustre la figure
II.4.
Figure : II.4. Propagation multiple de l'onde
radio
La différence de temps de propagation
appelée délai de propagation entre deux signaux ayant
emprunté des chemins différentes peut provoquer des
interférences au niveau du récepteur, les données
reçues se chevauchant. Ces interférences deviennent de plus en
plus importantes avec l'augmentation de la vitesse de transmission, les
intervalles de temps entre les données étant de plus en plus
courts. Les chemins de propagations multiples limitent la vitesse de
transmission dans les réseaux sans fil.
Pour remédier à ce probleme, les cartes
et les points d'accès WiFi possèdent souvent deux antennes par
émetteur. Ainsi, grâce à l'action de l'AGC(Acquisition Gain
Controller), qui commute immédiatement d'une antenne a l'autre suivant
la puissance des signaux, le point d'accès est capable de distinguer
deux signaux, provenant de la même station. Les signaux reçus par
ces deux antennes sont dits decorélés indépendants s'ils
sont séparés de ë/2 (6.25 cm à 2.4
GHz).
d) Interférences
Des nombreuses sources peuvent provoquer des
interférences et dégrader la qualité du signal. Il peut
s'agir de bien évidement d'autres réseaux sans fil 802.11, 082.15
ou non compatibles 802, mais également de téléphones sans
fil 2,4Ghz, d'appareils de surveillances d'enfants, de cameras de surveillance
sans fil, des fours a micro-ondes.
Il est d'ailleurs assez ironique de constater que le
canal 6 802.11b/g (2.437 #177; 0.011Ghz) employé par défaut par
des nombreuse point d'accès recouvre largement une des sources
d'interférence les plus fréquentes, les fours à
micro-ondes. Le magnétron d'un four à micro-ondes émet
théoriquement à 2,445 #177; 0.01Ghz, mais possède en
pratique un modèle d'irradiation bien large.
Un phénomène de diffraction peut
également être rencontré et une zone d'interférence
entre l'onde directe d'une source et l'onde réfléchie par un
obstacle. Autrement dit, une interférence de l'onde avec
elle-même.
e) Propriétés des milieux
L'affaiblissement de la puissance du signal est en
grande partie dû aux propriétés des milieux
traversées par l'onde.
La perte en espace libre est normalement la plus
grande cause de perte d'énergie sur le réseau sans fil. Elle se
produit en raison de l'élargissement du front de l'onde radio et de la
dispersion du signal transmis, l'onde électromagnétique qui
voyage rencontre ses électrons, qu'elle va exciter. Ceux-ci vont
émettre à leur tour du rayonnement, ce qui perturbe le signal et
donc l'atténue.
De ce fait, plus la fréquence est
élevée, plus la distance de couverture est faible mais plus la
vitesse de transmission des données est forte. La perte en espace libre
dépend de la fréquence. Pour un signal de fréquence 2.4GHz
la formule est :
á (dB) = 100+20log [distance (km)]
[II.7]
soit 60 dB au bout de 10m, et 100 au bout de
1km
A fortiori, tout obstacle affaiblit de façon
significative la force du signal radio, par combinaison d'absorption et de
réflexion en proportion variable. Une simple baie vitrée diminue
la puissance d'un signal environs 2 dBm.
En soustrayant la perte en espace libre et les pertes
estimées en raison des obstacles de la force de du signal, nous devrions
obtenir la force approximative résultante du signal à un endroit
donné. Le tableau II.1 illustre les matériaux qui provoquent
un affaiblissement du signal.
Tableau II.1. Matériaux causant
l'affaiblissement du signal WiFi.
MATERIAUX
|
AFFAISBLISSEMENT
|
EXEMPLES
|
AIR
|
AUCUN
|
Espace ouvert, court intérieure.
|
BOIS
|
FAIBLE
|
Porte, planche, cloison.
|
PLASTIQUE
|
Faible cloison
|
VERRE
|
Vitres non tentées
|
VERRE TENTÉ
|
MOYEN
|
Vitres teintées
|
EAU
|
Aquarium
|
BRIQUE
|
Murs
|
PLATRE
|
Cloisons
|
CERAMIQUE
|
ELEVÉ
|
Carrelage
|
PAPIER
|
Rouleaux de papier
|
BETON
|
Murs porteur, étages,
perliers
|
VERRE BLINDÉ
|
Vitres pare -balle
|
METAL
|
Béton armé, miroirs,
armoire métallique.
|
xxxix
f) Canaux de transmission
On appelle canal de transmission une bande
étroite de fréquence utilisable pour une communication. Dans
chaque pays, le gouvernement est en général le régulateur
de l'utilisation des bandes de fréquences, car il est souvent le
principal consommateur pour des usages militaires.
Toutes les gouvernements proposent des bandes de
fréquence pour une utilisation libre, c'est-à-dire ne
nécessitant pas de licence de radiocommunication. Les organismes
chargés de réguler l'utilisation de station des fréquences
radios sont en Europe l'ETSI (European Telecommunications Standards Institute),
aux Etats -Unis la FCC (Fédéral Communication Commissions) et au
japon le MMK (Kensa-Kentei Kyokal).
En 1985 les Etats-Unis ont libéré trois
bandes de fréquence à destination de l'industrie de la Science et
de la Médecine. Ces bandes de fréquence, baptisées ISM
(Industriel, Scientifique et Médical), sont les bandes 902-928 MHz,
2,400-2,4835 GHz.
En Europe la bande s'étalant de 890 à
915 MHz est utilisée pour les communications mobiles GSM, ainsi seules
les bandes 2,400 à 2,4835 GHz et 5,725 à 5,850 GHz sont
disponibles pour une utilisation radioamateur.
g) Technologie de transmission
Les réseaux locaux radioélectriques
utilisent des ondes radio ou infrarouges afin de transmettre des informations
radio est appelée transmission en bande étroite. Elle consiste
à passer les différentes communications sur des canaux
différents. Les transmissions radio sont toutefois soumises à de
nombreuses contraintes rendant ce type de transmission non suffisant. Ces
contraintes sont notamment :
- Le partage de la bande passante entre les
différentes stations présentes dans une même cellule
;
- La propagation par de chemins multiples d'une onde
radio. Une onde radio peut en effet se propager dans différentes
directions et éventuellement physique, si bien qu'un récepteur
peu être amené à recevoir à quelques instants
d'intervalles deux mêmes informations ayant emprunté des
cheminements différents par réflexions successives.
La couche physique de la norme 802.11 définit
ainsi initialement plusieurs techniques de transmission permettant de limiter
les problèmes dus aux interférences :
- La technique de l'étalement de spectre
à saut de fréquence ; - La technique de
l'étalement de spectre à séquence directe ; -
La technologie infrarouge.
h) Technique à bande étroite
xl
La technique à bande étroite (narrow
band) consiste à utiliser une fréquence radio spécifique
pour la transmission et la réception de données. La bande de
fréquence utilisée doit être aussi petite que possible afin
de limiter les interférences sur les bandes adjacentes.
i) Technique d'étalement de spectre
La technique d'étalement de spectre (Spead
Spectrum), consistent à utiliser une bande de fréquence large
pour transmettre des données a faible puissance. On distingue deux
techniques d'étalement de spectre, à saut de fréquence et
a séquence directe :
La technique FHSS (Frequency Hopping Spead Spectrum,
en français étalement de spectre par saut de fréquence ou
étalement de spectre de fréquence) consiste à
découper la large bande de fréquence en minimum de 75 canaux de
1MHz (hops ou sauts d'une largeur de 1 MHz), puis de transmettre en utilisant
une combinaison de canaux connue de toutes les stations de cellule.
L'étalement de spectre par saut de
fréquence a originalement été conçu dans un but
militaire afin d'empêcher l'écoute des transmissions radio. En
effet, une station ne connaissant pas la combinaison de fréquence
à utiliser ne pouvait pas écouter la communication car il lui
était impossible dans le temps imparti de localiser la fréquence
sur laquelle le signal était émis puis de chercher la nouvelle
fréquence.
La technique DSSS (Direct Séquence Spead
Spectrum, étalement de spectre à séquence directe)
consiste à transmettre pour chaque bit une séquence Barker
parfois appelle bruit pseudo-aléatoire ou en anglais pseudo-random
noise, note PN de bits. Ainsi chaque bit valant 1 est remplace par une
séquence de bits et chaque bit valant 0 par son
complément.
j) Technologie infrarouge
Le standard IEEE 802.11 prévoit
également une alternative à l'utilisé des ondes radio : la
lumière infrarouge. La technologie infrarouge a pour
caractéristique principale d'utiliser une onde lumineuse pour la
transmission de données. Ainsi les transmissions se font de façon
unidirectionnelle, soit en « vue directe » soit par réflexion.
Le caractère non dissipatif des ondes lumineuses offre un niveau de
sécurité plus élevée.
Il est possible grâce à la technologie
infrarouge d'obtenir des débits allant de 1 à 2 Mbits en
utilisant une modulation appelle PPM (Pulse Position Modulation).
La modulation PPM consiste à transmettre des
impulsions à amplitude constante. Et à coder l'information
suivant la position de l'impulsion. Le débit de 1 Mbits est obtenu avec
une modulation de 16-PPM, tandis que les débits de 2 Mbits sont obtenus
avec une modulation 4-PPM permettant à coder deux bits de données
avec positions possibles :
II.8.2 Support de transmissions
SERVEUR
AP
Internet
Abonnés
xli
Pour le transport de l'information et la transmission des
données, GREEN WISPOT utilise des supports de transmission pour la
sécurité de son réseau, entre autres :
- Les câbles UTP (Unshielded Twisted Pair), pair
torsadé blindée;
- Les ondes radios.
II.8.3. Fréquences
GREEN WISPOT utilise la fréquence de 2,4 GHz
qui est la fréquence utilisée par le WiFi. L'émission
d'une antenne WiFi dépend sa puissance fournie ou du gain, il peut
emmètre jusqu'à 5 km de son rayon de propagation.
C'est-à-dire que la force de la propagation du signal dépend des
fréquences d'émission, la porté dépend de la
puissance de l'équipement fournie par le fabricant. Par exemple marque
des antennes utilisée dans les réseaux est le T.P Link. Ces
antennes sont destinées que pour l'utilisation du WiFi.
II.9. Fonctionnement du réseau Green
Wispot
La figure : II.5 nous montre le fonctionnent
l'entreprise GREEN WISPOT sur le plan logique.
AP AP
AP WDS
SB
AP
SERVEUR
AP WDS
SB
AP
AP AP
AP WDS
SB
Figure II.5 Schémas de
fonctionnement
Sur le principe de fonctionnement, le serveur relie
les SB (Station de Base). Les AP WDS (Point d'accès Wireless
Distribution System) point d'accès répéteur à leur
tour ont pour rôle de régénéré les signaux
aux AP (Acces point) en fin les AP fournie le signales aux les clients se
trouvant dans la zone couverte par les signales de Green Wispot.
Du point de vue accès tous les abonnés
qui Veulent se connecter sur Internet doivent passer nécessairement par
le serveur pour être identifier et avoir l'accès au réseau.
La figure II.6 montre le trafic entre client et
réseau.
xlii Figure II.6 : Trafic du client
géré par le serveur.
Ici tous les clients sont gérés par le
serveur qui doit attribuer les accès à Internet. Une fois qu'un
client fourni un mot de passe ou un code, le client doit d'abord passer par le
point d'accès qui donne les adresse IP. L'AP à son tour donne le
relais au serveur qui doit faire passer ou non les requêtes
demandées par le client.
II.1O. CONCLUSION
Enfin, dans le souci de faire valoriser la nouvelle
technologie dans la transmission de l'information, GREEN WISPOT étant
une nouvelle entreprise de télécommunication en RDC avec sa
technologie le plus utilisé qui est le WiFi, tout en respectant
l'écosystème, a le souci de faire une couverture nationale en
implantant les réseaux sans fils dans toutes les provinces de la
RDC.
Le WiFi nous permet d'être connectés et
d'échanger les informations sans avoir fait recours à un
équipement de connexions. Nous pouvons rester connecter plus longtemps
tout en se déplaçant dans une zone géographique bien
déterminé, le but est basé sur la mobilité de
l'utilisateur.
CHAPITRE. III. IMPLANTATION DU RESEAU SANS FIL (WiFi)
III.1. Introduction
L'apport de la communication dans divers domaines de
notre pays n'est plus à démontrer. Nous constatons aujourd'hui
une intégration assez rapide de l'outil de communication dans
différents secteurs de l'activité humaine. Dans ce chapitre, nous
essayerons de déterminer les paramètres fondamentaux du
réseau sans fil.
III.2. Presentation du Cahier des charges
Un cahier des charges est un recueil des
caractéristiques que doit présenter un matériel, une
réalisation technique à l'étude ou en cours de
réalisation. Le tableau III.1 nous
xliii
indique la description et le coût total pour la
réalisation de l'implantation de ce réseau sans fil
Tableau III.1 cahier de charge
No
|
Qté
|
Libellé
|
Descriptions
|
PU($)
|
PT ($)
|
01
|
10
|
Ordinateur
|
- PIV : Marque Dell optplex 380
- Processor : Intel dual core 3.0 GHz -
RAM : 2Go DDR-3
- Disque Dur : 320 Go SATA - Stockage
optique : DVD RW - Clavier : USB
- Souris : USB
- Ports : 1 serial, 6 USB, PS/2
- Multimédia pheripherials : carte son, carte
graphique
- Réseau : RJ45 incorporé
- Autres interface : lecteur carte
|
1400
|
14000
|
02
|
5
|
Serveur dédié
|
Marque : Dell T-610
- P IV
- Multiprocessor : Intel 3.0 GHz G6950 -
RAM : 4Go DDR-2
- Disque Dur : 500 Go SATA
- Stockage optique : DVD ROM
- Ecran LCD 18.5 »HP
|
3.050
|
15025
|
03
|
3
|
Routeur (wifi)
|
Cisco 838 Linksys wireless-N-home
|
100
|
300
|
04
|
2
|
Switch
|
24 ports ; catalyst 2960
|
220
|
440
|
05
|
10
|
Onduleurs
|
UPS 650VA smart online
|
350
|
3500
|
06
|
10
|
Pano solaire
|
12v 24A
|
250
|
2500
|
07
|
100
|
Batteries
|
12v 7A
|
30
|
3000
|
08
|
100
|
Emetteur récepteur
|
Nano station (5.GHz) Pico station (2.4 GHz) Nano
bridge (5 GHz)
|
100
90
180
|
10.000
9.000
18.000
|
09
|
100
|
Antenne Wifi
|
TP-LINK (10dBi)
37
|
35
|
3500
|
10
|
5
|
Répartiteur (HUB)
|
24 ports
|
150
|
750
|
11
|
1
|
(serveur) DHCP
|
Dell power Edge T110 tower server
|
1700
|
1700
|
12
|
10
|
Scanner Wifi
|
Hot spot Finder
|
110
|
1100
|
13
|
1000
|
Connecteur
|
RJ 45
|
0.10
|
100
|
14
|
5
|
Rouleaux câble
|
UTP catégorie 5
|
80
|
350
|
15
|
10
|
Anti- virus
|
Norton Security
|
45
|
450
|
16
|
10
|
Logiciel
|
Ubiquiti (pour la configuration)
|
50
|
500
|
17
|
10
|
Paquet
|
Attache (pour liaison physique)
|
10
|
100
|
18
|
1
|
S.E.NOS
|
MS Windows 2008 server+Licence
|
250
|
250
|
19
|
2
|
SE OS
|
MS Windows XP (installer uniquement dans un PC marque
Dell)
|
100
|
200
|
20
|
100
|
Adaptateur
|
12v/ 6 A
|
20
|
2000
|
21
|
100
|
Régulateur
|
12v/6A
|
25
|
2500
|
22
|
20
|
Pince
|
Assertire
|
15
|
300
|
Sous total 74555.25
|
Tableau III.2 Synthèse de
coût
DESIGNATION
|
sCOUTS EN US ($)
|
Besoin en matériel
|
73155.25
|
Besoin en logiciel
|
1400
|
Licence d'exploitation
|
5000
|
Frais de formation du personnel
|
1.000
|
Frais transports
|
50 par semaine
|
Imprévu
|
1000
|
Total général
|
89555.25
|
III.3. Choix du site
En première analyse, nous pouvons admettre que
le choix des sites consiste à réunir les extrémités
de la liaison par une série des stations en visibilité directe.
Il est évident que, sous réserve des conditions locales
d'installation, le nombre de stations doit être nominal et que les points
d'accès les plus haut de la région. On aura à placer une
station de base dans les quartiers Ndolo de la commune de Barumbu enfin,
vérifié le lien de connectivité.
III.3.1. Présentation de sites
Barumbu est une commune du nord de la ville de
Kinshasa en République Démocratique du Congo. Elle se
situe au sud de la commune de Gombe et du boulevard du 30 juin.
Avec les communes de Lingwala et de Kinshasa, elles faisaient
partie de la cité indigène développée début
du XXe siècle. Au sud, la commune est limitée par
l'aéroport de Ndolo et la rivière Funa.
Cette commune se trouve dans le district de Lukunga, il
contient 9 quartiers qui sont :
- Libulu ;
- Mozindo ;
- Bitshiakutshiaku ;
- Kasaï ;
- Kapinga ; - Ndolo ;
- Tshimanga ;
- Funa 1 ; - Funa 2.
La superficie est de 472 ha soit 4,72 km2 pour
une population estimée en 2010 à 180 319 habitants.
III.3.2. Topologie du réseau
C'est la manière dont les stations centrale du
réseau sont reliées entre elles et reliées aux point
d'accès et les abonnées. La figure : III.1 illustre la
topologie du réseau WiFi.
Ab Ab Ab
AP
Ab
Ab
STATION
Ab
AP
AP
Ab
CENTRAL
Ab
Ab
AP
Ab
Ab
Ab
Figure III.1 Topologie du réseau
WiFi.
La topologie se présente comme indique la
figure III.1. La station central est le coeur du réseau en d'autre
terme, il est point d'accée principale parce que tout trafic de
connexion passe par lui, enfin touts le répéteur se trouvant ou
pas dans sa cellule de rayonnement sont servi, en suite les clients sont
gérés par le point d'accès.
Pour réaliser notre station de base, nous
aurons besoin des équipements de puissance où serraient
connectées toutes les sous-stations et des point d'accès. Il
droit à une alimentation pérennante aux cas contraire le
réseau est paralysé dans sont secteur de propagation.
L'équipement comme la nano station ou la
bullette. Notre liaison doit se faire en visibilité directe pour
négliger les pertes dues à la distance de propagation selon les
milieux, comme nous le montre la figure III.2.
Figure III.2. Liaison point à point de deux
stations de base.
Pour faire cette liaison nous devons tenir compte de
la topologie des milieux que nous voulons implanter notre réseau
c'est-à-dire étudier la région ainsi que ses
végétations, entre autres :les arbres, les immeubles, les
bétons, la circulation humaines... Toutes les problématiques
citées représentent un grand défi sur l'implantation d'un
réseau sans fil. Alors notre liaison dépendra de
l'élévation des antennes sur les toits des immeubles de la ville
pour diminuer les niveaux d'atténuations du signal.
III.5. Schéma canonique de Green Wispot
Switch
Figure III.3. Schéma canonique du
réseau Green Wispot.
III.6. Maquette du réseau WiFi de Green
Wispot
Comme se présente cette maquette toutes les
maisons sont séparé par une distance bien déterminer
pour pouvoir faire une bonne couverture avec le signale WiFi, donc
une
station de base est séparer à une
distance de +-10 km avec le point d'accès répéteur. Si
à ce cas qu'il a un affaiblissement du signal dû la distance de
propagation de l'onde, c'est par là que l'AP WDS intervient. Et enfin
tout le point d'accès installé sera servi et la couverture sera
totale. La figure III.4 présente la maquette du réseau WiFi
dans un milieu urbain.
+- 10km +- 5km
2
+- 2km +- 2km
Figure.III.4. Maquette réseau de Green
Wispot.
Pour faire une couverture d'un réseau WiFi il
faut nécessairement avoir des notions sur la cellule pour éviter
les inférences dû à la propagation de deux signaux WiFi
d'un même réseau. Toutes les abonné se trouvant d'un une
zone couverte sera servie et prisent en charge par un point d'accès ;
qui lui facilitera un accès aux réseaux.
Rappelons que la distance de la propagation d'un
signale WiFi dépend de du gain de l'antenne nous devons faire
attention sur le choix des antennes que nous devons utiliser
pour faire une implantation.
Tous les points d'accès du réseau doivent
être configurés pour utiliser le même canal
de communication, la même méthode de chiffrement (aucune,
WEP, WPA, WPA2) et les
mêmes clés de chiffrement. Toutefois, les
SSID peuvent être différents. III.7. Installation physique
et logique
III.7.1. Installation physique.
En théorie, le choix des liens physiques se base
sur les propriétés physiques du support par contre, dans le
pratique le choix est fait en référence aux paramètres
tels que :
· Le coût de connectiques
- Câble ;
- Connecteurs ;
- Installation (Main d'oeuvre) ;
- L'immunité aux perturbations (foudre,
électromagnétismes) ; - Longueur maximale
possible entre deux équipements actifs.
· Coût équipement
- Besoin alimentation électrique ;
- Débits possibles (surtout débit maximum)
: bps - Emetteurs et récepteurs ;
Une analyse sur l'étendue du réseau doit
être faite à fin de savoir s'il est restreint à une salle,
un étage, un bâtiment ou s'il s'étend ou s'il occupe un
site géographique (domaine privée), plusieurs bâtiments
(site-campus) ; dans ce dernier cas une interconnexion des LAN pourra s'imposer
tout en gardant la présence d'esprit que le LAN s'étend sur un
diamètre inférieur à 10 Km.
Dans le cas d'un WiFi qui peut s'étendre
à la dimension d'une ville tout en gardant un diamètre
inférieur à 20km, les services d'opérateurs locaux
s'avèrent utiles (domaine public).
III.8. Installation logique.
L'architecture logique nous permettra de trouver une
solution après une analyse en termes de sous-réseaux, d'adressage
IP en fonction de ces sous-réseaux, de plan d'adressage, du routage
à implémenter dans le réseau.
III.8.1. Adressage IP
attribuée à chaque interface avec le
réseau de tout matériel informatique tel que le routeur,
l'ordinateur, le modem ADSL, l'imprimante réseau, etc... lorsqu'il fait
partie du réseau informatique utilisant l'Internet Protocol comme
protocole de communication entre ses noeuds. Cette adresse est assignée
individuellement par l'administrateur du réseau local dans le
sous-réseau correspondant, ou automatiquement via le protocole DHCP.
Ainsi l'adressage peut être statique ou dynamique.
Si l'ordinateur dispose de plusieurs interfaces,
chacune dispose d'une adresse IP. Une interface peut également disposer
de plusieurs adresses IP. Une adresse est constituée de deux parties
dont la partie réseau qui identifie le réseau auquel est
connecté un équipement et la partie hôte qui, quant
à elle, identifie l'équipement dans le réseau. La partie
réseau est déterminée à partir du masque de
sous-réseau.
Les adresses IP sont organisées en quatre
classes (A, B, C, D) offrant chacune un certain nombre de sous-réseaux
et de machines pouvant être adressable dans chaque
sousréseau.
Pour définir la ou les classes d'adresses que
vous allez choisir, il faut tenir compte du nombre de réseau physique de
votre entreprise et du nombre de machines sur chacun de ces réseaux. On
a alors Les différentes possibilités qui sont:
- le choix des adresses réseaux IP est totalement
libre (1.0.0.0, 2.0.0.0, 3.0.0.0, etc.) ;
- la définition du plan d'adressage privé,
mais on ne s'assure pas de l'unicité mondiale des adresses.
Autrement dit, si on envisage un jour de connecter le
réseau à Internet, il y a de fortes chances que ces adresses
soient déjà attribuées à d'autres
sociétés. Il y a alors de sérieuses difficultés de
routage vers Internet et on est obligé de rectifier le tir de deux
façons possibles :
- Sur un point de sortie vers Internet, placer un
équipement soit un routeur ou Firewall ;
- Redéfinir complètement le plan
d'adressage.
III.8.2. Routage.
Les routages couvrent les besoins simples de la connexion
entre deux hôtes sur un réseau local que l'interconnexion de
systèmes à l'échelle planétaire appelé
Internet.
Internet et les réseaux IP sont composés
d'un ensemble de réseaux reliés via des machines
particulières que l'on appelle routeurs.
Pour la communication au sein de ces réseaux,
le protocole IP est capable de choisir un chemin, également
appelé une route, suivant lequel les paquets de données seront
relayés de proche en proche jusqu'au destinataire. C'est ainsi que le
routage IP fonctionne de façon totalement décentralisée au
niveau des machines qui constituent le réseau. Aucune n'a une vision
globale de la route que prendront les paquets de données.
Le routage en lui-même est un processus par
lequel des données transmises par un ordinateur d'un réseau sont
acheminées vers leur destinataire qui est une machine d'un autre
réseau. De ce fait sur un réseau, le rôle des routeurs se
limite à analyser les paquets qu'ils reçoivent, puis à les
acheminer à destination ou à informer l'expéditeur que le
destinataire est inconnu et inaccessible. Il achemine ou relaie des paquets en
fonction d'itinéraires définis dans sa table de
routage.
Une table de routage quant à elle, est une base
de données qui établit une corrélation entre les adresses
IP d'un segment de réseau et l'adresse IP des interfaces du routeur. On
peut opter soit pour un routage statique soit pour un routage dynamique en
fonction des besoins. Le routage statique consiste à configurer
manuellement chaque table de routage ce qui implique une maintenance et une
mise à jour manuelle. En routage statique, les routeurs ne se partagent
pas de données. Ce routage est généralement utilisé
au niveau des stations, dans certains routeurs d'extrémité.
Lorsque la taille du réseau évolue, la maintenance et les
paramétrages deviennent fastidieux, de ce fait ce routage est
adapté pour les réseaux de petite taille. Lorsqu'un réseau
atteint une taille assez importante, il est très lourd de devoir ajouter
les entrées dans les tables de routage à la main. La solution est
le routage dynamique. Cela permet de mettre à jour les entrées
dans les différentes tables de routage de façon
dynamique.
III.9. Sécurité du réseau Green
Wispot
La sécurité est le plus gros
problème des réseaux sans fil. Les équipements 802.11
communicants par onde radio, couvrent une zone plus étendue qu'on ne le
désirerait. Les AP transmettent les données en broadcast dans
l'espoir que la station réceptrice opère dans la même plage
de fréquences, n'importe quelle autre station opérant dans cette
même plage reçoit aussi ces données.
III.9.1. Les pare-feu (Firewall)
Un pare-feu est un système physique ou logique
servant d'interface entre un ou plusieurs réseau afin de contrôler
et éventuellement bloquer la circulations des paquets
indésirables en analysant les informations contenues dans les couches 3
(réseau), 4 (transport) et 7 (application) du modèle
OSI.
Il s'agit donc d'une machine spécifique dans ce
cas d'un fire-wall matériel où d'un ordinateur
sécurisé hébergeant une application particulière de
pare-feu comportant au minimum deux interfaces réseau :
- Une interface pour le réseau
protégé (réseau interne) - Une interface
pour le réseau externe.
Le pare-feu représente ainsi
généralement dans les entreprises un dispositif à
l'entrée du réseau qui permet de protéger les
réseaux internes d'éventuelle instruction en provenance des
réseaux interne.
simple de se connecter à un réseau dit
«Ouvert» pour utiliser la connexion Internet ou encore explorer le
contenu des ordinateurs attachés à ce réseau.
Deux composants sont requis pour assurer une
sécurité minimale à un WLAN:
- Un moyen de déterminer qui peut exploiter le
WLAN.
- Un moyen de garantir la confidentialité des
données transmises.
La première exigence est assurée par des
mécanismes d'authentification permettant le contrôle
d'accès au réseau local. La seconde est satisfaite par des
algorithmes de chiffrement.
Les spécifications 802.11 définissent
plusieurs algorithmes de chiffrement, dont WEP (Wired Equivalent
Privacy) et WPA (WiFi Protected Acces) qui sont les plus
populaires, ainsi que deux méthodes d'authentification: Open System
Authentification et Shared Key Authentification. Les algorithmes WEP et WPA
utilisent un algorithme de chiffrement par flot RC4.
III.9.2. Risque en matière de
sécurité
En matière de sécurité, on parle de
risques suivants :
- L'interception de données consistant à
écouter les transmissions de différents utilisateurs du
réseau sans fil ;
- Le détournement de connexion dont le but est
d'obtenir l'acées à un réseau local ou à Internet,
dont les auteurs portent souvent le nom de « sangsues de bande passante
» ;
- Le brouillage des transmissions consistant à
émettre des signaux radio de telle manière à produire des
interférences ;
- Les dénis de service rendant le réseau
inutilisable en envoyant des commandes factices.
III.9.2.1. Interception de données
Par défaut, un réseau sans fil est non
sécurisé, c'est-à-dire qu'il est ouvert à tous et
que toute personne se trouvant dans le rayon de portée d'un point
d'accès peut potentiellement écouter toutes les communications
circulant sur le réseau. Pour un particulier, la menace est faible car
les données sont rarement confidentielles. En revanche, pour une
entreprise, l'enjeu stratégique peut être important.
III.9.2.2. Intrusion réseau
Lorsqu'un point d'accès est installé sur
le réseau local, il permet aux stations d'accéder au
réseau filaire et éventuellement à Internet si le
réseau local y est relié. Un réseau sans fil non
sécurisé représente de cette façon un point
d'entrée royal pour le pirate au réseau interne d'une entreprise
ou une organisation.
Pour un particulier, le risque le plus évident
est un accès gratuit à Internet pour l'intrus, ce qui dans le
meilleur des cas occasionnera un ralentissement du réseau et de la
liaison Internet.
D'autres risques sont toutefois à prendre en
compte. Outre le vol ou la destruction présente sur le réseau, le
réseau sans fil peut également permettre à un pirate de
mener des attaques sur Internet. En l'absence de tout moyen d'identifier le
pirate sur le réseau, le propriétaire de la connexion Internet et
donc du réseau sans fil risque d'être tenu responsable de
l'attaque.
III.9.2.3. Brouillage radio
Les ondes radio sont très sensibles aux
interférences. C'est la raison pour laquelle le signal peut facilement
être brouillé par une émission radio ayant une
fréquence proche de celle utilisée dans le réseau sans
fil. Un simple four à micro onde peut ainsi rendre totalement
inopérable un réseau sans fil lorsqu'il fonctionne dans le rayon
d'action d'un point d'accès.
III.9.2.4. Denis de service
La méthode d'accès au réseau de la
norme 802.11 est fondée sur le protocole CSMA/CA,
consistant à attendre que le réseau soit
libre avant d'émettre. Une fois la connexion établie, une
station doit s'associer à un point d'accès afin de pouvoir lui
renvoyer des paquets. Ainsi les méthodes d'accès au
réseau et d'association étant connus, il est simple
pour pirate d'envoyer des paquets demandant
l'association de la station. Il s'agit d'un déni de service,
c'est-à-dire d'envoyer des informations de telle manière à
perturber
volontairement le fonctionnement du réseau sans
fi. III.9.3. Filtrage des adresses MAC
Les points d'accès permettent
généralement dans leur interface de configuration de gérer
une liste de droits d'accès appelée ACL (Acces Control List)
fondée sur l'adresse MAC des équipements autorisés
à se connecter au réseau sans fil.
Chaque adaptateur réseau (non
générique pour la carte réseau) possède une adresse
physique qui lui est propre appelé adresse MAC. Cette adresse est
représentée par 12 chiffres hexadécimaux groupés
par paire et séparés par des tirets.
III.9.3.1. Activer le filtrage par adresse MAC
L'activation de l'authentification par adresse MAC d'un
point d'accès WIFI s'effectue souvent en cochant l'option stations
autorisées uniquement.
Pour permettre à l'ordinateur de se connecte
à un point d'accès WiFi, il faut saisir l'adresse MAC de
l'ordinateur dans la liste des destinations autorisées (ACL) depuis la
console d'administration qui gère la sécurité du point
d'accès.
L'adresse physique est l'adresse MAC d'un client WiFi
que possède l'ordinateur. Cette adresse est représentée
par 12 chiffres hexadécimaux groupés par paire et
séparés par des tirets par exemple 12-34-56-78-A1-B2.
III.9.4. Désactiver DHCP
Le protocole DHCP (Dynamic Host Configuration
Protocol) est le mécanisme qui permet d'affecter automatiquement les
valeurs nécessaires à la communication sur le réseau
(adresse IP, masque de sous-réseau. Passerelle, DNS).
C'est très pratique et presque indispensable
dans le cas de réseau ou le stock d'adresses IP est limité alors
que de nombreux ordinateurs sont susceptibles de se connecter et de se
déconnecter régulièrement du réseau installé
et fonctionnel, mieux vaut attribuer à chaque station une adresse IP
fixe et désactiver le serveur DHCP.
Le démarrage des ordinateurs et surtout la
connexion réseau en seront accélérés puisqu'il ne
sera plus nécessaire d'échanger des messages avec le serveur DHCP
et cela facilite en outre le partage des fichés et
d'imprimantes.
L'inconvénient est que tout nouvel ordinateur
connecté au réseau devra être configuré avec une
adresse IP fixe appartenant à un réseau.
Il est important de remarquer que chacun des points
cités précédemment peut être contourné d'une
façon ou d'une autre. C'est en fait leur combinaison qui va faire
réseau, un réseau bien sécurise. Il ne faut jamais fonder
la sécurité du réseau sur un seul de ces
éléments. Le minimum à conseiller est un filtrage par
adresse MAC et le WEP ou mieux le WAP.
III.10. Conclusion
Dans ce chapitre dernier nous avions fait un bilan
positif des équipements et présenté un cahier de charge
qui nous permettra de faire une bonne implantation d'un réseau sans fil
de qualité qui répondra aux besoins des utilisateurs en passant
par les points d'accès qui nous fournira un accès à
Internet à haut débits.
CONCLUSION GENERALE
Ce projet a été réalisé
dans le cadre d'un travail de fin de cycle de graduat sanctionnant les trois
années d'étude passées à l'Institut
Supérieur de Techniques Appliquées « I.S.T.A ». Elle a
eu comme finalité « Implantation du réseau sans fil (WiFi),
Cas de l'entreprise GREEN WISPOOT S.P.R.L
L'implantation d'un réseau sans fil est une
réponse à l'homme qui a le besoin d'une certaine
fidélité dans la transmission des données avec
rapidité, fiabilité, sécurité. Ainsi grâce
à cette dernière et aux procédés découverts
par GIGLIEMO MARCONI et NIKOLA TESLAS, la technologie WiFi évolue
rapidement. Il faut les prendre en compte pour assurer la
sécurité des systèmes.
La technologie des réseaux WiFi est une
véritable révolution dans le monde de l'informatique. Pour
être connecté à un réseau, connus ou non, sans avoir
à se soucier du câblage, est en effet, un tout
indéniable.
Si le Wi-Fi a encore de beaux jours devant lui, il ne
présente, pour autant, pas que des avantages, son utilisation
présente de gros risques au niveau de la sécurité rendant
ce type de communication peu sûr. Lorsqu'il s'agit de transférer
ou conserver des données sensibles sans cryptage particulier
numéros de carte de crédit, e-banking, emails confidentiels, il
vaut mieux préférer les bons vieux câbles
réseaux.
Etant un projet scientifique conçu par l'homme,
à nos lecteurs, nous disons que vos suggestions, vos remarques ainsi
pertinents sont attendues et seront reçues d'un coeur
honnête.
REFERENCE
OUVRAGES
Jérémie ANZEVUI projet de semestre :
réseaux sans fil : université de Genève.2006-
2007.
Fabrice Le Mainque, Tout sur les réseaux sans
fil, ed. Dunod, Paris (France, 2009) Philippe Atelin, Technologie,
déploiement, sécurité de WiFi, ed. Bruxelle (2008)
J.F.Pilon, Tout sur la sécurité informatique, ed. Dunod,
Paris (France, 2007)
Kbida mouhamed, Etude, Planification et
dimensionnement d'un réseau d'accès WiFi, Rapport de projet
de Fin d'études, Ecole Supérieur des Communication de TUNIS
(2004- 2005).
KHIENDO MBUELA, Note de cours de réseaux
Informatique année Academique 2011- 2012, Université
Technologique. « Bel Campus» Kinshasa/Limete
WEBOGRAPHIE
www.comment ça
marche.com ;
www.Google.cd;
www.WiFi-alliance.com
www.wikipedia.com
www.bluetooth.org.
TABLE DE MATIERE
DEDICACE... ........ ...... ... ...... ...
i
REMERCIEMENTS ii
INTRODUCTION iv
CHAPITRE I : NOTIONS DE BASE SUR LES RESEAUX SANS FIL
vi
I. Introduction vi
I.1. Définition vi
I.2. Catégories des réseaux sans fil
vi
I.3. Différentes technologies vii
I.3.1. Bluetooth vii
I.3.2. Home Rf viii
I.3.3. Zig Bee ix
I.3.4. Infrarouge ix
I.3.5. WiFi ix
I.3.5.1. Intérêts de WiFi x
I.3.5.2. Normes WiFi x
I.3.6. HiperLAN xii
I.3.7. WiMAX xiii
I.3.8. GSM (Global System for Mobile Communication)
xv
I.3.9. GPRS (General Packet Radio Service)
xvii
I.3.10. EDGE (Enhanced Data Rate for Global Evolutionion)
xix
I.3.11. UMTS (Univesal Mobile
Télécommunication System) xix
I.4. Modes de fonctionnement de réseau sans fil
xix
I.5. Matériels xx
I.5.1. Carte sans fil xxi
I.5.2. Puces d'adaptateurs sans fil xxii
I.5.3. Antenne xxiv
I.5.4. Point d'accès xxv
I.5.5. Amplificateurs WiFi xxvi
I.5.6. Répéteur WiFi xxvi
I.5.7. Satellite xxvii
I.6 Types de réseaux sans fil xxvii
I.7. Courant porteur en ligne (CPL) xxviii
I.8. Conclusion xxix
CHAPITRE. II. PRESENTATION DE L'ENTREPRISE GREEN WISPOT
xxx
II.1. Introduction xxx
II.2. Etude du concept xxx
II.3. Technologie xxx
II.4. Mission de Green Wispot xxx
II.5. Coordonnée géographique
xxx
II.5.1. Historique xxx
II.5.2. Nature juridique xxxi
II.5.3. Centre d'activité xxxi
II.5.4. Les services rendus par Green Wispot
xxxi
II.6. Objectif poursuivie par Green Wispot
xxxi
II.6.1. Difficultés que prouve Green Wispot
xxxi
II.7. Structure De Green Wispot xxxi
II.7.1. Administration - Surveillance xxxii
II.7.2. Direction Technique xxxiii
II.7.3. Direction commerciale xxxiii
II.8. Les sites d'exploitations du réseau Green
Wispot xxxiii
II.8.1. Technique de transmission xxxiii
a) Propagation des ondes radio xxxiii
b) Calcul de force d'un signal Wi-Fi xxxiv
II.8.2 Support de transmissions xl
II.8.3. Fréquences xli
II.9. Fonctionnement du réseau Green Wispot
xli
II.1O. CONCLUSION xlii
CHAPITRE. III. IMPLANTATION DU RESEAU SANS FIL (WiFi)
xlii
III.1. Introduction xlii
III.2. Presentation du Cahier des charges
xlii
III.3. Choix du site xliv
III.3.1. Présentation de sites xliv
III.3.2. Topologie du réseau xlv
III.5. Schéma canonique de Green Wispot
xlviii
III.6. Maquette du réseau WiFi de Green Wispot
xlix
III.7. Installation physique et logique li
lxi
III.7.1. Installation physique. li
III.8. Installation logique. li
III.8.1. Adressage IP li
III.8.2. Routage. lii
III.9. Sécurité du réseau Green
Wispot liii
III.9.1. Les pare-feu (Firewall) liii
III.9.2. Risque en matière de
sécurité liv
III.9.2.1. Interception de données liv
III.9.2.2. Intrusion réseau liv
III.9.2.3. Brouillage radio lv
III.9.2.4. Denis de service lv
III.9.3. Filtrage des adresses MAC lv
III.9.3.1. Activer le filtrage par adresse MAC
lv
III.9.4. Désactiver DHCP lvi
III.10. Conclusion lvi
CONCLUSION GENERALE lvii
REFERENCE lviii
TABLE DE MATIERE lix
GLOSSAIRE lxii
lxii GLOSSAIRE
Ab (Abonné)
ATM (Asynchronous Transfer Mode)
ART (l'Autorité de Régulation des
Télécommunication)
AP (Acces point)
ACL (Acces Control List)
AP (WDS) (Acees Point Wireless Distribution
System).
AGC (Acquisition Gain Controler)
ACL (Access Control List)
BRAN (Broadband Radio Access Network)
BTS (Base Transceiver Station)
CPL (Courant Porteur en Ligne)
CMOS (Conplementary Metal Oxide
seni-Condicteur)
DHCP (Dynamic Host Configuration Protocol)
DSSS (Direct Sequence Spead Spectrum)
EDGE (Enhanced Data Rate for Global
Evolution)
ETSI (European Telecommunication Standard
Instituted)
ENT (Institut européen Normes de
Télécommunication)
EIRP (Equivalent Isotropically Radiated
Power)
FHSS (Frequency Hopping Spead Spectrum)
FCC (Federal Communication Commission)
GPRS (General Packet Radio System)
GSM (Groupe System Mobile)
GSN (GPRS Support Nodes)
GGSN (Gateway GPRS Support Node)
Home RF (Home Radio Frequency)
Hiper LAN (High Performance radio LAN)
ITU (International telecommunication Union)
IMEI (International Mobile Equipement
Identity)
IP (Internet Protocol)
IR (International Radiator)
ISMSI (International Subscriber Mobile
Identity)
MAC (Media Access Control)
MAC (Memory Access Control)
MIB (Management Information Base)
MIMO (Multiple In Multiple Out)
NLOS (Non Line Sight)
OSI (Organisation Standard International)
OLSR (Optimized Link State Routing)
lxiii
-- PIN (Personal Identification Code)
-- PUK (Personal Unlock Code)
-- PPM (Pulse Position Modulation)
-- SMS (Services de Messages Courts)
-- SSID (Service Set Identifier)
-- SGSN (Serving GPRS Support Node)
-- U-NII (Unlicensed National Information
Infrastructure)
-- UTP (Twisted Pair Link)
-- WiFi (Wireless Fidelity)
-- WiMAX (Word wide Interoperability for Microwave
Access)
-- WWISE (Word Wide Spectrum Efficiency)
-- WPAN (Wireless Personal Area Network)
-- WLAN (Wireless Local Area Network)
-- WMAN (Wireless Métropolitain Area
Network)
-- WWAN (Wireless Wide Area Network).
|