INTRODUCTION
1. BREF HISTORIQUE
Depuis l'invention des moyens de transmission des
données sans câble (ou fil), l'homme a
toujours
recherché une certaine fidélité et rapidité dans la
transmission des données. Ainsi,
en 1896 GUGLIELMO MARCONI réalise la
première transmission sans fils juste après NIKOLA TESLAS
(Télégraphe sans fil).
Pendant les années 1980, l'invasion d'Internet et
de norme 802 ont envahi le monde. Il a
précisé que la
communication numérique sans fil moderne a fait son apparition dans
les
îles hawaïennes c'est-à-dire là où le
système téléphonique traditionnel était
inadapté, les
utilisateurs était sépares par
l'océan.
Alors qu'environ 200 millions de puces WiFi ont
été vendues dans le monde en 2006,
l'Institut ABI RESEACH
estime dans une récente étude que le barre du milliard
d'unités
vendues par les différentes industries, amena
à utiliser la technologie WiFi, devrait être
franchi d'ici la fin 2008. Il va même jusqu'
à prédire que les livraisons annuelles des puces
Wifi
dépasseront le milliard de pièces d'ici 2012 grâce à
la démocratisation de cette
technologie dans les téléphones mobiles et
les appareils électroniques grand public, qui compteront tous deux pour
deux tiers du marché global WiFi.
À l'heure actuelle, environ 500 millions de
puces WiFi auraient déjà été commercialisées
dans le monde depuis l'essor de cette technologie, à laquelle la
plateforme pour ordinateurs portables Centrino dintel n'est, de l'avis
général. L'arrivée prochaine de la norme 802.11m, qui
standardisera l'utilisation de la technologie MIMO (Multiple In, Multiple Out).
Elle devrait sans doute contribuer à faire progresser les ventes. En
effet, le WIFI 802.11 et les 54 Mbps montrent aujourd'hui leurs limites dans le
cadre d'une utilisation domestique, ou la vidéo, les flux de
télévision par ADSL et la haute définition
requièrent une bande passante de plus en plus importante.
Pratiquement inconnu, il y a encore quelques
années, les réseaux sans fil (WLAN ou Wi-Fi) sont, aujourd'hui,
omniprésents dans notre société. Utilisant des ondes
radio, les WLAN existent pourtant depuis des années, mais l'augmentation
de la bande passante et la baisse de coûts a fait exploser leurs
croissances. Il faut savoir que les premier WLAN, comme Aloha, ARDIS et
Ricochet offraient des débits inférieurs à 1 Mbits qui
vint le standard 802.11 ratifié en 1997. Celui-ci permis alors
d'atteindre un débit compatible entre fabricants de 2 Mbit/s. En 1999,
on atteint la vitesse de 11 Mbit/s grâce au Standard 802.11b. Les 54
Mbit/s ont été franchis, en 2003, avec le standard
802.11g.
En attendant le standard 802.11n.k, prévu pour
2017, qui permettrait d'atteindre le 600 Mbits. Un brouillon a
été ratifié au début 2006 qui permet un
débit théorique de 300 Mbits soit trois fois plus qu'en
réseau Fast Ethernet Filaire dont le débit est de 100
Mbits.
2. PROBLEMATIQUE
Vu les difficultés dans la transmission de
données dans les réseaux câblés : faible
débit du téléchargement, la mobilité de
l'utilisateur, le coût élevé, et le manque de confort,
suite à tous problèmes ci-dessus, ne pouvons nous pas
étudier une technique permettant de combattre tant soit peu ces
difficultés.
3.OBJECTIF
Le but essentiel de ce travail est d'analyser un
certain nombre de types de réseaux existant, afin d'implanter un
réseau sans fil qui nous permettra d'échanger les informations,
d'être connecté à distance et transmettre les
données sans l'aide d'un fil. Créer des réseaux sans fils
à haut débit pour que l'ordinateur à connecter ne soit pas
trop distant par rapport au point d'accès.
4. METHODOLOGIE
Pour élaborer ce travail, nous avons
adopté la méthode structurée fonctionnelle
complétée par la technique documentaire qui consiste à
consulter les manuels spécialisés en matière
informatique.
Nous avons fait également recourt aux
différents sites d'Internet et de renseignements recueillis
auprès des experts oeuvrant dans ce domaine.
5. SUBDIVISION
Hormis l'introduction générale que nous
devons développer, notre travail comprend essentiellement trois
chapitres :
- Le premier décrit d'une manière
explicite, la notion de base sur les réseaux sans fil (WiFi)
;
- Le deuxième présente l'entreprise Green
Wispot ;
- Le troisième chapitre dégage
l'implantation d'un réseau sans fil (WiFi). Il se termine par une
conclusion générale et enfin la référence
bibliographique.
CHAPITRE I : NOTIONS DE BASE SUR LES RESEAUX SANS
FIL
I. Introduction
Dans ce chapitre nous allons définir le
réseau sans fil (WiFi) et présenter les différentes
catégories de réseaux sans fil existant dans les domaines de
télécommunication ainsi que les différents types
d'équipement spécifiques utilisés.
I.1.Définition
Le réseau sans fil est un ensemble d'appareils
connectés entre eux et qui peuvent envoyer et recevoir des
données sans aucune connexion filaire.
I.2. Catégories des réseaux sans fil
Les réseaux sans fil sont habituellement
repartis en plusieurs catégories selon les périphériques
géographiques offrant la connectivité appelée z one de
couverture telle que nous le montre la figure I.1.
RESEAUX PERSONNEL SANS FIL (WPAN) RESEAUX METROPOLITAIN
SANS FIL
|
(WMAN)
|
|
|
RESEAUX LOCAL SANS FIL(WLAN)
Figure I.1
RESEAUX ETENDUES SANS FIL (WLAN)
: Différentes catégories de
réseaux sans fil
> WPAN (WPAN- Wireless Personal Area
Network)
Le réseau personnel sans fil
appelé
également réseau individuel sans fil ou
réseau
domestique
sans fil, il constitue de connexions
entre des appareils distants de seulement quelques
mètres (Pc, assistant, périphériques divers etc.....) .Ce
types de réseau a recours aux technologies Bluetooth, HomeRF (Home Radio
Frequency), ZigBee (aussi connue sous le nom IEEE 802.15.4).
> WLAN (Wireless Local Area Network)
Le réseau local sans fil correspond au
périmètre d'un réseau local installé dans une
entreprise, dans un foyer ou encore dans l'espace public. Il permet de relier
entre eux les terminaux présents dans la zone de couverture du WLAN. On
peut passer facilem ent d'un
WLAN à l'autre comme l'on bascule d'une cellule
à l'autre avec son téléphone mobile. En revanche,
plusieurs WLAN peuvent être synchronisés et configurer de telle
manière que l'effet de traverser plusieurs zones de couverture est
pratiquement indécelable pour un utilisateur.
> WMAN (Wireless Métropolitain Area
Network).
Réseau métropolitain sans fil connu sous
le nom de boucle locale radio [BLR]. Les WMAN sont fondés sur la norme
IEEE 802.16. La norme de réseau métropolitain sans fil la plus
connue est le WiMAX, permettant d'obtenir des débits de l'ordre de 70
Mbits sur un rayon de plusieurs kilomètres.
> WWAN (Wireless Wide Area Network).
Réseau étendu sans fil également
connu sous le nom de réseau cellulaire mobile. Il s'agit des
réseaux sans fil les plus rependus. Puisque tous les
téléphones mobiles sont connectés à un
réseau étendu sans fil. Les principales technologies sont GSM
(Groupe System Mobile), GPRS (General Packet Radio System) et UMTS (Univesal
Mobile Telecommunications System).
I.3. Différentes technologies
Dans le réseau sans fil il existe plusieurs
technologies concurrentes : I.3.1. Bluetooth
Il est impossible de parler de réseaux sans fil
sans parler de bluetooth. Cette technologie
est destinée à la
communication entre différentes appareils à très courte
distance (On relie
par exemple un clavier et une unité centrale ou
deux téléphones portable proches l'un de
l'autre).C'est pour
cette raison que cette technologie est idéale dans le cadre de WPAN.
On
la retrouve tout particulièrement dans la majorité des
téléphones et sur les ordinateurs
portables.
Sans solution réellement concourante, Bluetooth
est devenue de plus quelques années, le standard
international.
a) Intérêt du Bluetooth
L'objectif de bluetooth est de transmettre des
données ou de la voix entre des équipements
possédant
un circuit radio de faible coût, sur un rayon de l'ordre d'une dizaine de
mètres à
un peu moins d'une centaine de mètres et avec une
faible consommation électrique.
b) Caractéristiques
Le Bluetooth permet d'obtenir des débits de
l'ordre de 1 Mbps, correspond à 1600 échange par seconde en full-
duplex, avec un émetteur de classe B. Il est d'un peu de moins d'une
centaine de mètres avec émetteur de classe 1.
Tableau I.1 Classes d'émetteurs et
différentes en fonction de leur puissance
d'émission
Classe
|
Puissance (affaiblissement)
|
Portée
|
1
|
100 mw (20 dBm)
|
100 m
|
2
|
2,5 mw (4 dBm)
|
15-20 m
|
3
|
1 mw (0 dBm)
|
10 m
|
Ainsi la spécification 1.0 publiée en
juillet 1999 est adoptée aux transmissions de voix, donnée, et
images. Sont débit théorique est de 1 Mbps ; sa fréquence
de travail est la même que celle du WiFi, soit 2.4Ghz. Enfin elle est
très énorme en énergie.
c) Normes Bluetooth
Le standard Bluetooth se décompose en
différentes normes :
> IEEE 802.15.1 : définit le standard Bluetooth
1.x permettant d'obtenir un débit de 1Mbits ;
> IEEE 802.15.2 : propose des recommandations pour
l'utilisation de la bande de fréquence, ce standard n'est toutefois pas
encore valide ;
> IEEE 802.15.3 : est un standard en cours de
développement visant à proposer un haut débit (20Mbits)
avec la technologie Bluetooth ;
> IEEE 802.15.4 : est un standard en cours de
développement pour des applications Bluetooth à bas
débits.
I.3.2. Home Rf
Home Rf (Home Radio Frequency) lancé en 1998
par Home RF Woking Group, formé notamment par les constructeurs Compaq,
HP, Intel, Siemens, Motorola, et Microsoft, propose des débits
théoriques de 10 Mbps avec une portée d'environ 50 à 100 m
sans amplificateur. La norme Home RF soutenue notamment par Intel, a
été abandonnée en janvier 2003, notamment car les
technologies WiFi embarquées via la technologie Centrino, embarquant au
sein d'un même composant un microprocesseur et un adaptateur
WiFi.
I.3.3. Zig Bee
La technologie ZIG Bee aussi connue sous le nom IEEE
802.15.4 permet d'obtenir des liaisons sans fil à très bas prix
et avec une très faible consommation d'énergie, ce qui rend
particulièrement adaptée pour être directement
intégré dans de petits appareils électriques (appareils
électroménagers, Hifi, jouets....). La technologie Zig Bee,
opérant sur une bande de fréquences de 2.4Ghz et sur 16 canaux,
permet d'obtenir des débits pouvant atteindre 250Kbits avec une
portée maximale de 100m environ.
I.3.4. Infrarouge
Les liaisons infrarouges permettent de créer des
liaisons sans fil de quelque mètre avec
des débits pouvant monter à quelques
mégabits par seconde. Cette technologie est
largement utilisée
pour la domestique (télécommande) mais souffre toutefois
des
perturbations dues aux interférences lumineuses.
L'association IrDA (Infrared Data Association) formée en 1995 regroupe
plus de 50membres.
I.3.5. WiFi
WiFi est un ensemble de protocoles de communication
sans fil qui régit par les normes du groupe IEEE 802.11. Un
réseau WiFi permet de relier sans fil plusieurs appareils informatiques
(ordinateur, routeur, décodeur Internet, etc.) au sein d'un
réseau afin de permettre la transmission de données entre
eux.
Le terme "WiFi" suggère la contraction de
Wireless Fidelity, par analogie au terme Hi-Fi (utilisé depuis 1950)
pour High Fidelity (apparu dans les années 30), employé dans le
domaine audio mais bien que la WiFi Alliance ait elle-même employé
fréquemment ce terme dans divers articles de presse - notamment dans le
slogan "The Standard for Wireless Fidelity", selon Phil Belanger, membre
fondateur de la WiFi Alliance, le terme WiFi n'a jamais eu de réelle
signification. Il s'agit bien néanmoins d'un jeu de mots avec
HiFi.
Le terme Wi-Fi a été utilisé pour
la première fois de façon commerciale en 1999, et a
été inventé par la société Interbrand,
spécialisé dans la communication de marque, afin de proposer un
terme plus attractif que la dénomination technique "IEEE 802.11b Direct
Séquence". Interbrand est également à l'origine du logo
rappelant le symbole yin-yang.
Les normes IEEE 802.11, qui sont utilisées
internationalement, décrivent les caractéristiques d'un
réseau local sans fil (WLAN). Un réseau WiFi est en
réalité un réseau répondant à la norme
802.11.Grâce aux normes WiFi, il est possible de créer des
réseaux locaux sans fil à haut débit.
Dans la pratique, le WiFi permet de relier des
ordinateurs portables, des machines de bureau, des assistants personnels , des
objets communicants ou même des périphériques à une
liaison haut débit de 11 Mbit/s théoriques ou 6 Mbit/s
réels en 802.11b à 54 Mbit/s théoriques ou environ 25
Mbit/s réels en 802.11a ou 802.11g et 600 Mbit/s théoriques pour
le 802.11n) sur un rayon de plusieurs dizaines de mètres en
intérieur. La portée est généralement entre une
vingtaine et une cinquantaine de mètres.
Ainsi, des fournisseurs d'accès à
Internet peuvent établir un réseau WiFi connecté à
Internet dans une zone à forte concentration d'utilisateurs tel
qu'à la gare, à l'aéroport, à l'hôtel, dans
un train, au restaurant... Ces zones ou point d'accès sont
appelées bornes WiFi ou points d'accès WiFi ou « hot spots
».
Les iBooks d'Apple furent, en 1999, les premiers
ordinateurs à proposer un équipement
WiFi
intégré sous le nom d'AirPort, bientôt suivis par le reste
de la gamme. Les autres
ordinateurs commencent ensuite à être
vendus avec des cartes WiFi intégrées tandis que
les autres doivent s'équiper d'une carte
externe adaptée (PCMCIA, USB, Compact Flash, SD, PCI, MiniPCI, etc.).
À partir de 2003, on voit aussi apparaître des ordinateurs
portables intégrant la plateforme Centrino, qui permet une
intégration simplifiée du WiFi.
I.3.5.1. Intérêts de WiFi
Grace aux WiFi, un utilisateur a la possibilité
de rester connecté tout en se dépeçant dans un
périmètre géographique plus ou moins étendu, notion
généralement évoquée par le terme mobilité
ou itinérance.
Le WiFi permet de relier très facilement des
équipements distants d'une dizaine de mètres à quelque
kilomètre. De plus, l'installation des tels réseaux ne demande
pas de lourds aménagements des infrastructures existantes, comme c'est
le cas avec les réseaux filaires (creusement de tranchées pour
acheminer les câbles, équipements des bâtiments en
câblage, goulottes et connecteurs). Cela a valu un développement
rapide de ce type de technologies.
I.3.5.2. Normes WiFi
La norme IEEE 802.11 est en réalité la
norme initiale offrant des débits de 1
ou 2 Mbits WiFi est un nom commercial, et c'est par
abus de langage que l'on parle de « normes » WiFi.
Des révisions ont été
apportées à la norme originale afin d'améliorer le
débit. C'est le cas des normes 802.11a, 802.11b, 802.11g et 802.11n,
appelées normes 802.11 physiques, où de spécifier des
détails de sécurité ou d'interopérabilité.
Le tableau I.2 donne les différentes normes WiFi.
Tableau I.2 : Différentes normes
WiFi.
Norme
|
Noms
|
Descriptions
|
802.11a
|
WiFi 5
|
La norme 802.11a, baptisée WiFi 5, permet
d'obtenir un haut débit dans un rayon de 10
mètres : 54 Mbit/s théoriques, 27 Mbit/s
réels. La norme 802.11a spécifie 52 canaux de sous-porteuses
radio dans la bande de fréquences des 5 GHz
|
802.11b
|
Wi-Fi
|
La norme 802.11b est la norme la plus répandue
en base installée actuellement. Elle propose un débit
théorique de 11 Mbit/s 6 Mbit/s réels avec une portée
pouvant aller jusqu'à 300 mètres en théorie dans un
environnement dégagé. La plage de fréquences
utilisée est la bande des 2,4 GHz avec 3 canaux radio
disponible.
|
802.11c
|
Pontage 802.11
vers 802.1d
|
La norme 802.11c n'a pas d'intérêt pour
le grand public. Il s'agit uniquement d'une modification de la norme 802.1d
afin de pouvoir établir un pont avec les trames 802.11 (niveau
liaison de données).
|
802.11d
|
Internationalisation
|
La norme 802.11d est un supplément à la
norme 802.11 dont le but est de permettre une utilisation internationale des
réseaux locaux 802.11. Elle consiste à permettre aux
différents équipements d'échanger des informations sur les
plages de fréquences et les puissances autorisées dans le pays
d'origine du matériel.
|
802.11e
|
Amélioration de la qualité de
service
|
La norme 802.11e vise à donner des
possibilités en matière de qualité de service au niveau de
la couche liaison de données. Ainsi, cette norme a pour but de
définir les besoins des différents paquets en termes de bande
passante et de délai de transmission de manière à
permettre, notamment, une meilleure transmission de la voix et de la
vidéo.
|
802.11f
|
Itinérance (roaming)
|
La norme 802.11f est une recommandation à
l'intention des vendeurs de points d'accès pour une meilleure
interopérabilité des produits.
Elle propose le protocole Inter-Access point
roaming protocol permettant à un utilisateur itinérant de
changer de point d'accès de façon transparente lors d'un
déplacement, quelles que soient les marques des points d'accès
présentes dans l'infrastructure réseau. Cette possibilité
est appelée itinérance
(en)roaming).
|
802.11g
|
|
La norme 802.11g est la plus répandue dans
le
commerce actuellement. Elle offre un haut débit
(54 Mbit/s théoriques, 25 Mbit/s réels) sur la bande de
fréquences des2,4 GHz. La norme 802.11g a une compatibilité
ascendante avec la norme 802.11b, ce qui signifie que des matériels
conformes à la norme 802.11g peuvent fonctionner en 802.11b.
|
802.11h
|
|
La norme 802.11h vise à rapprocher la
norme 802.11 du standard Européen Hiperlan 2, d'où le h
de 802.11h et être en conformité avec la
réglementation européenne en matière de fréquences
et d'économie d'énergie
|
802.11i
|
|
La norme 802.11i a pour but d'améliorer la
sécurité des transmissions (gestion et distribution des
clés,chifrement et authentification).
|
802.11Ir
|
|
La norme 802.11IR a été
élaborée de manière à utiliser des signaux
infra-rouges. Cette norme est désormais dépassée
techniquement.
|
802.11j
|
|
La norme 802.11j est à la
réglementation japonaise ce que le 802.11h est à la
réglementation européenne
|
802.11n
|
WWiSE (World
Wide Spectrum Efficiency)
|
La norme 802.11n est disponible depuis le
11
septembre 2009. Le débit théorique
atteint les 300 Mbit/s débit réel de 100 Mbit/s dans un rayon de
100 mètres)
Le 802.11n a été conçu
pour pouvoir utiliser les
fréquences 2,4 GHz ou 5 GHz. Les premiers
adaptateurs 802.11n actuellement disponibles sont généralement
simple-bande à 2,4 GHz, mais des adaptateurs doublebande (2,4 GHz ou 5
GHz, au choix) ou même double-radio (2,4 GHz et 5 GHz
simultanément) sont également disponibles. Le 802.11n saura
combiner jusqu'à 8 canaux non superposés, ce qui permettra en
théorie d'atteindre une capacité totale effective de presque un
gigabit par seconde.
|
802.11s
|
Réseau Mesh
|
La norme 802.11s est actuellement en cours
d'élaboration. Le débit théorique
atteint aujourd'hui 10 à 20 Mbit/s. Elle vise à
implémenter la mobilité sur les réseaux de type Ad-Hoc.
Tout point qui reçoit le signal est capable de le retransmettre. Elle
constitue ainsi une toile au-dessus du réseau existant. Un des
protocoles utilisé pour mettre en oeuvre son routage est
OLSR.
|
I.3.6. HiperLAN
HiperLAN (High Performance radio LAN) est une standard
européen de télécommunication crée par l'ETSI
(European Télécommunication Standards Institute) et
développe par groupe technique BRAN (Broadband Radio Acees Network). Ce
standard est une alternative au groupe de normes IEE 802.11 WiFi
précédemment examiné.
HiperLAN fut élaboré par une comite de
chercheurs au sein même de l'ETSI et la norme ratifie durant
l'été 1996. L'HiperLAN est très orienté routage ad
hoc, c'est-à-dire, si un noeud destinataire est, ou devient hors de
portée de réception du signal qui lui est adressée, au
moins un noeud intermédiaire se charge automatiquement de prendre le
relais pour acheminer les donnes a bon port (les routes sont
régulièrement et automatiquement recalculées). L'HiperLAN
est totalement ad hoc, il ne requiert aucune configuration, aucun
contrôleur central. Opérant avec un débit théorique
maximum de 23.5Mbps sans une bande passante dédiée comprise entre
5.1GHz et 5.3GHz, l'HiperLAN n'a reçu jamais de soutient de la part des
leaders du marché des composant RLR.
(Asynchronous Transfer Mode). Opérant dans une
bande passante comprise entre 5,4GHz et 5.7GHz, cette norme spécifie
qu'il doit être possible d'établir des communications à
différents débits de 6, 9, 12, 18, 27,36Mbps et 54Mbps. Outre le
transport des cellules ATM, l'HiperLAN2 sait également véhiculer
la vidéo, les paquets IP, les paquets Fire Wire IEEE 1394 et la voix
numérisée des téléphones cellulaires. La norme
HiperLAN2 bénéficie en France du soutien de l'Autorité de
Régulation des Télécommunication (ART).
I.3.7. WiMAX
WiMAX (acronyme pour Worldwide Interoperability for
Microwave Access) désigne un mode de transmission et d'accès
à Internet en haut débit, portant sur une zone
géographique étendue. Ce terme est également
employé comme label commercial, à l'instar du Wi-Fi. Plus
efficace que le Wi-Fi, le Wimax se distingue par un meilleur confort
d'utilisation, autorisant l'accès Internet en fixe ou en
mobile.
a) Objectifs du WiMAX
L'objectif du WiMAX est de fournir une connexion
Internet à haut débits sur la zone de couverture de plusieurs
kilomètres de rayon. Ainsi, dans la théorie, le WiMAX Permet
d'obtenir des débits montants et descendants de 70Mbits/ avec une
portée de 50km. Le standard WiMAX possède l'avantage de permettre
une connexion sans fil entrée une station de base (Base Transceiver
Station, Notée BTS) et des milliers d'abonnés sans
nécessiter de ligne visuelle directe (line of sight, parfois
abrégé LOS, ou NLOS pour Non Line Sight). Dans la
réalité le WiMAX ne permet de franchir que de petits obstacles
tels que des arbres ou une maison, mais ne peut en aucun cas traverser les
collines ou les immeubles. Le débit réel lors de la puissance
d'obstacles ne pourra ainsi excéder 20Mbits. Le tableau I.3
présente les différents standards de la famille
802.11.
Tableau I.3 : Les standards de la famille
802.11
Standard
|
Description
|
Publié
|
Statut
|
IEEE std 802.16-2001
|
définit des réseaux
métropolitains sans fil utilisant des fréquences
supérieures
à 10 GHz (jusqu'à 66 GHz)
|
8 avril 2002
|
Obsolètes
|
IEEE std 802.16c- 2002
|
définit les options possibles pour les
réseaux utilisant les fréquences entre 10 et 66 GHz.
|
15janvier 2003
|
IEEE std 802.16a- 2003
|
amendement au standard 802.16 pour les
fréquences entre 2 et 11 GHz.
|
1er avril 2003
|
IEEE std 802.16- 2004 (également
désigné 802.16d)
|
il s'agit de l'actualisation (la
révision) des standards de base 802.16, 802.16a
et 802.16c.
|
1er octobre2004
|
Obsolète/ Actifs
|
IEEE
802.16e (également désigné IEEE
std
802.16e-2005)
|
apporte les possibilités d'utilisation en
situation mobile du standard, jusqu'à 122 km/h
|
7décembre2005
|
Actifs
|
IEEE 802.16f
|
Spécifie la MIB (Management
Information Base), pour les couches MAC (Media Access
Control) et PHY (Physical)
|
22 janvier 2006
|
|
IEEE 802.16m
|
Débits en nomade ou stationnaire jusqu'à 1
Gbit/s et 100 Mbit/s en mobile grande vitesse. Convergence des technologies
WiMAX, Wi-Fi et 4G
|
2009 (IEEE
802.16-2009)
|
Actifs
|
Par ailleurs, entre 10 et 66 GHz WiMAX se
déploiera sur des sous-bandes de fréquences soumises à
licences, tandis que sur 2-11, et selon les pays, les bandes WiMAX sont soit
libres soit soumises à licence.
b) Usages WiMAX
WiMAX est exploitable à la fois au niveau des
réseaux de transport et de collecte ainsi que des réseaux de
desserte. Pour la collecte, le backhauling de hotspots,
c'est-à-dire, la connexion entre les sites
d'émission/réception WiFi au réseau Internet, non pas par
des dorsales filaires (par exemple ADSL) mais par une dorsale radio hertzienne.
Pour la desserte, le principe repose notamment pour les avantages de
mobilité offerts par WiMAX sur le fait que des zones de couvertures
« hotzones » soient déployées sous technologie
spécifiquement WiMAX.
Pour la collecte, le WiMAX concerne uniquement les
équipements de réseau; un marché orienté vers les
opérateurs. Pour la desserte, le WIMAX s'impose aux terminaux
utilisés (ordinateurs, PDA, téléphones) et en particulier,
des processeurs compatibles à la fois WiFi et WiMAX.
La couverture et les débits pouvant être
offerts, le caractère de mobilité promis à terme ainsi que
l'hypothèse de coûts industriels et d'installations
réduits, ouvrent la voie à de nombreuses applications pour le
WiMAX :
- Offres commerciales grand public triple Play :
données, voix, télévision, vidéo à la
demande ;
- Couvertures conventionnelles de zones commerciales
« hotzones » : zones d'activité économique,
parcs touristiques, centres hôteliers... ;
- Déploiements temporaires : chantiers, festivals,
infrastructure de secours sur une catastrophe naturelle... ;
- Gestion de réseaux de transports intelligents
;
- Zone hospitalière étendue (lieu
médicalisé) ;
- Sécurité maritime et
sécurité civile ;
- Systèmes d'information géographique
déportés ;
- Métrologie (télémesure, pilotage
à distance, relevés géophysiques...).
I.3.8. GSM (Global System for Mobile Communication)
GSM le standard le plus utilisé en Europe
à la fin du xxe siècle, supporté aux Etas unis. Ce
standard utilisé le bande de fréquences 0,9GHz en Europe. Aux
Etat unis par contre, la bande de fréquence utilisée est la bande
1,9GHz. Ainsi, on appelle tribande les téléphones portables
pouvant fonctionner à la fois en Europe et aux Etats- Unis.
a) Norme GSM
Le réseau GSM (Global System For Mobile
Communication) constituait au débit du 21ème
siècle le standard de téléphonie mobile le plus
utilisé en Europe. Il s'agit d'un standard de téléphonie
dit de seconde génération (2G) En effet, contrairement à
la première génération de téléphones
portables, les communications fonctionnent selon un mode entièrement
numérique elles doivent être éloignées d'une
distance représentant deux à trois fois le diamètre de la
cellule.
b) Notion des cellules
La cellule est une surface sur laquelle est
implantée une station de base qui peut établir une liaison avec
le terminal. En d'autres termes, c'est une partie du territoire
découpée en petites zones constituant une étendue
géographique limitée pour établir une station de base
déterminée. La zone de couverture d'une cellule est très
variable de moins de 100 m à 35 km suivant les obstacles et
interférences.
Elle assure :
- L'interférence entre mobile et le central
(Switch) ; - L'émission permanente de la signalisation
;
- L'affection des canaux de communication ; -
La supervion de la communication.
Ces cellules se trouvent disposées aux autres
jusqu'à vêtir l'ensemble d'une zone. Du point de vue concept, la
forme d'une cellule dépend toujours des facteurs géologiques et
du monde d'abonnés. Sa taille est variable de 200 m à 28 km pour
les plus grandes, selon la fréquence d'émission (900-1800 Mhz).
Elle est normalisée par une forme hexagonale. Le territoire desservi
pour le système cellulaire est subdivisé en cellules. Dans la
pratique, une cellule contient quatre émetteurs- récepteurs dont
chacun porte huit canaux.
c) Type des cellules
Il existe trois de cellules, à savoir
:
- Cellule de trafic : est la surface sur laquelle la
communication peut être assurée sans changement de
fréquence aux conditions de S/B (Signal sur bruit), nécessaire
dans la technologie ;
- Cellule d'appel : il s'agit d'un groupement de trafic
pour diffusion d'appel. elle peut contenir plusieurs cellules de trafics
;
- Cellule veille : est l'étendue de la zone
couverte par la fréquence de veille. La voie de veille est toujours
localement identique à celle de la voie d'appel.
Le mobile est souvent programmé pour se
verrouiller, sauf commende particulière, sur un message (balisé)
émis régulièrement par une voie radio.
d) Forme de Cellule
La cellule a une forme hexagonale comme montre la figure
I.2 suivante.
Figure. I.2 : Modèle des configurations des
cellules.
La taille des cellules dépend aussi de l'operateur
s'il désire densifier son maillage pour augmenter les capacités
se son réseau.
Elle peut même atteindre 50 Km et est
données par la formule ci-après :
R= 4XvH [I .1]
Avec R : Rayon de couverture et H :
Hauteur d'une antenne.
e) Architecture du réseau GSM
Dans un réseau GSM, le terminal de
l'utilisateur est appelé station mobile, (ex : téléphone
portable). Une station mobile est composée d'une carte SIM (Subscriber
Indentity Module). Permettant d'identifier l'usage de façon unique et
d'un terminal mobile, c'est-à-dire l'appareil de l'usager la plupart du
temps un téléphone portable).
Les terminaux (appareils) sont identifiés par
un numéro d'identification unique de 15 chiffres appelés IMEI
(International Mobile Equipement Indentity). Ce code peut être
protégé a l'aide d'une clé de 4 chiffres appelée
code PIN.
La carte SIM permet ainsi d'identifier chaque
utilisateur, indépendamment du terminal utilisé lors de la
communication avec une station de base. La communication entre une station
mobile et la station de base se fait par l'intermédiaire d'un lien
radio, généralement appelé Interface air.
f) Carte SIM Une carte SIM contient les informations
suivantes :
- Numéro de téléphone de
l'abonné (MSISDN) ;
- Numéro d'abonne international (ISMSI) ;
International Mobile Subscriber Indentity)
- Etat de la carte SIM ;
- Code de service (operateur) ;
- Clé d'authentification ;
- Code PIN (personal Identification code) ; -
Code PUK (personal Unlock code).
I.3.9. GPRS (General Packet Radio Service)
Le protocole GPRS est basé sur le réseau
GSM existant, des extensions de la norme GSM on été mises au
point afin d'améliorer le débit. C'est le cas notamment du
standard GPRS, qui permet d'obtenir des débits théoriques de
l'ordre 114 kbits, plus proches de 40 kbits dans la
réalité.
Le GPRS permet d'étendre l'architecture du
standard GSM, afin d'autoriser le transfert de données par paquets, avec
des débits théoriques maximums de l'ordre de 171,2 kbits (ne
pratique jusqu'à 144 kbits).
Grace au mode de transfert par paquets. Les
tramassions des données n'utilisent le réseau que l'orsque c'est
nécessaire. Le standard GPRS permet de facturer l'utilisateur au volume
échangé plutôt qu'à la durée de connexion, ce
qui signifie notamment qu'il peut rester connecté sans
surcoût.
Ainsi, le standard GPRS utilise l'architecture du
réseau GSM pour le transport de la voix, et propose d'accéder
à des réseaux de données (notamment Internet), utilisant
le protocol IP ou le protocole X.25.
Le GPRS permet de nouveaux usages que ne permettant pas
la norme GSM, généralement catégorises par la classes de
services suivants :
- Services point (PTP), c'est-à-dire la
capacité à se connecter en mode client-serveur à une
machine d'un réseau IP ;
- Services point a multipoint (PTMP), c'est-à-dire
l'aptitude à envoyer un paquet a un groupe de destinateurs (Multicast)
;
- Services de messages courts (SMS).
La principale évolution de GPRS est sa mode de
transmission. Il fonctionne en mode paquet alors que le GSM fonctionnait en
mode connecté.
Le mode paquet fourni à l'utilisateur une
connexion virtuellement permemante. Le service permet donc une optimisation de
l'utilisation des canaux et permet ainsi une augmentation du débit de
transmission.
Grace aux meilleurs débits proposés,
environs 40 Kbits réels, le GPRS permet l'accès aux services
multimédias tels que les Multimédia Messaging System(MMS),
l'envoie d'images, de musique ou encore le WAP (Wireless Access Point) ;
celui-ci étant un standard pour échanges destinés aux
transmissions de données sans fil.
C'est une solution intermédiaire entre UMTS et le
GSM proposant des débits théoriques maximals de 473
Kbits.
a) Architecture du réseau GPRS
L'intégration du GPRS dans une architecture GSM
nécessite l'ajout de nouveaux noeuds réseaux appelés GSN
(GPRS Support Nodes) situés sur un réseau
fédérateur (backbone) :
b) Le SGSN (Serving GPRS Support Node, noeud de support
GPRS de servie), routeur
permettant de gérer les coordonnées des
terminaux de la zone et de transit des paquets avec la passerelle GGSN
;
c) Le GGSN (Gateway GPRS Support Node), soit en
français, noeud de support GPRS passerelle s'interfaçant avec les
autres réseaux de donnés (Internet) Le GGSN est notamment
chargé de fournir une adresse IP aux terminaux mobiles pendant toutes la
durée de la connexion.
I.3.10. EDGE (Enhanced Data Rate for Global
Evolutionion)
La norme EGGE présentée comme 2.75G,
quadripôle les améliorations du débit de la
norme
GPRS né annonçant un débit
théorique de 384 kbits, ouvrant ainsi la porte aux
applications
multimédias. En réalité la norme EGDE
permet d'atteindre des débits maximum théoriques
de 473 kbits,
mais elle a été limitée par des fréquences
conformes aux spécifications IMT-
2000 (International Mobile Telecommunications-2000) de
l'ITU (International télécommunication Union).
EDGE utilisé une modulation différente de
la modulation utilisée par GSM (EDGE utilise l
modulation 8-KPS), ce
qui implique une modification des stations de base et des terminaux
mobiles.
L'EDGE permet ainsi de multiplier par un facteur 3 le
débit des données avec une
couverture plus réduite.
Dans la théorie, EDGE permet d'atteindre des débits allant
jusqu'à
384 Kbits pour les stations fixes (piétons et
véhicules lents) et jusqu'à 144 kbits pour les
stations mobiles (véhicules rapides).
I.3.11. UMTS (Univesal Mobile
Télécommunication System)
Depuis 1983 L'UTT (International
Télécommunication Union). Travail sur une
nouvelle
génération de réseau de mobiles. D'abord
connue sous le nom de FRLMTS (Futur Public
Land mobile téléphonique system). Sa
standardisation a commencé en 1990 en Europe à l'ETSI. La version
européenne s'appelle désormais UMTS.
La principale norme 3G utilisée en Europe
s'appelle UMTS, utilisant un codage W-CDMA
(Wideband Code Division Multiple
Access). La technologie UMTS utilise la bande de
fréquence 5 Mhz pour
le transfert de la voix et données avec des débits pouvant aller
de
384 Kbits à 2 Mbits. La technologie HSDPA (High-Speed Downlink
Packet Access) est un
protocol de téléphonie mobile de
troisième ordre de 8 à 10 Mbits. La technologie utilise la bande
de fréquence de 5GHz et le codage W-CDMA.
I.4. Modes de fonctionnement de réseau sans fil Il
existe deux modes de fonctionnement d'un réseau sans fil: -
Réseaux sans fil avec infrastructure
Dans ce mode de fonctionnement, le réseau est
obligatoirement composé d'un point d'acces appelé station de base
(SB), munis d'une interface de communication sans fil pour la communication
directe avec les sites ou unités mobiles (UM). Une station de base
couvre une zone géographique limitée. Une unité mobile
rattachée à un moment donné qu'a une station de base lui
offrant tous les services tant que l'UM est à l'intérieure de la
zone de couverture de la SB (station de base).
- Réseaux sans fil sans infrastructure
Il s'agit d'un mode point à point,
nécessitant pas de points d'accès. Il permet de connecter les
stations quand aucun point d'acces n'est disponible. L'absence d'infrastructure
oblige les UM (Unité Mobile) à jouer le rôle de
routeurs.
I.5. Matériels Il existe différentes types
d'équipements spécifiques aux réseaux sans fil WiFi :
a) Adaptateurs sans fil ou cartes d'accès (en
anglais Wireless adaptateurs ou Network Interface Contrôleur, NIC). Il
s'agit de carte réseau à la norme 802.11 permettant à une
machine de se connecter à un réseau sans fil. Les adapteurs WiFi
sont disponibles dans de nombreux formats :
Carte PCI, carte PCMCIA, dongle USB, carte Compact
Flash, etc.). On appelle station tout équipement possédant une
telle carte.
b) Points d'accès (AP pour Access Point)
parfois appelés bornes sans fil. Ils permettent de donner un
accès au réseau filaire auquel il est raccorde aux
différentes stations avoisinantes équipés de cartes
WiFi.
Dans la plupart des cas, le point d'accès sera un
modem-routeur Comme nous montre figure : I.3.
Figure I.3. Routeur sans fil
c) Antennes : Elles sont généralement
intégrées mais certains routeurs et certaines cartes permettent
d'adapter une antenne au choix à la place de l'antenne par
défaut.
d) Amplificateurs : Ils sont placés entre un
équipement et son antenne, pour amplifier le signal.
e) Répéteurs : Ils permettent à
relayer le signal en l'amplifiant et d'ainsi d'augmenter la couverture du
réseau sans fil.
Remarques.
- En pratique, pour un usage informatique d'un
réseau WiFi, il est nécessaire de disposer au minimum de deux
équipements WiFi, par exemple un ordinateur et un routeur WiFi ou deux
ordinateurs.
- L'ordinateur doit être équipe d'une
carte WiFi, qui contient une antenne, et des pilotes qui permettent de faire
fonctionner cette carte. Les types, les nombres, les débits et les
distances entre les équipements varient en fonction de différents
détails techniques.
- Un réseau WiFi peut ne pas comprendre que
des ordinateurs et périphériques munis d'une carte sans fil (mode
ad hoc). En mode infrastructure, un point d'accès est obligatoire.
Antennes, répéteur et amplificateur sont des matériels
nécessaires uniquement dans des cas précis
généralement pour augmenter ou modifier la couverture du
réseau sans fil.
I.5.1. Carte sans fil
D'une façon générale, la plupart
des ordinateurs portables des périphériques et même de
certains ordinateurs de bureau récents sont équipés d'une
carte sans fil intégrée le plus souvent à antenne fixe. La
figure I.4 nous montre la photo d'une Carte WiFi utilisée en
réseau sans fil.
Figure I.4. Carte WiFi.
Si ce n'est pas le cas, ou en cas
d'incompatibilité entre matériels, nous devrons faire appel
à une nouvelle carte sans fil. Celle-ci et quelque soit le protocole
employé peut être de type interne, PCMIA dongle USB, Compact
Flash, SD, PCI, MiniPCI, etc. Votre choix doit reposer sur le critère
suivant :
v' La puce ou chipset ;
v' La puissance de sortie et ses possibilités de
réglage ;
v' La sensibilité de réception
;
v' La présence et nombre de connecteurs pour
antennes extérieures ;
v' Pour des cartes 802.11, la prise en charge de 802.11i
et des versions améliorées WEP.
I.5.2. Puces d'adaptateurs sans fil
Les principales puces 802.11 sont Prism, Cisco
Aironet, Hèmes/Orinoco, Symbole, Atheros AR5X10 et désormais,
ADMtek AD8211 et Atheros AR5X11. La figure : I.5 représente les
adaptateurs sans fil.
Figure I.5. Adaptateur WiFi.
La puce Prism, créée par Intersil, est
un des plus anciens émetteurs-récepteurs 802.11 dont de
nombreuses versions se sont succédé. Le chipset
préfère des bidouilleurs, en raison de couverture totale
d'Intersil en ce qui concerne les spécifications, les opérations
et la structure de la puce.
La puce Aironet est le propriétaire de Cisco.
Elle a été développée d'après le Prism
d'Intersil. Selon l'opinion générale, Aironet est un Prism Il
survitanine. Cisco a ajouté quelques fonctionnalités utiles ;
cartes Aironet, dont une puissance de sortie régulée et la
possibilité de basculer entre les différents canaux ISM sans
avoir à modifier le canal logiciel. La Figure I.6 montre la puce
AIRONET.
Figure I.6. Puce WiFi.
La puce Hermes, développée par Lucent,
est la troisième puce fréquente des cartes 802.11. Ces cartes,
présentes sur le marché depuis de nombreuses années, sont
des produits bien développés qui associent une bonne
sensibilité de réception et conviabilite.
Même si elles ne proposent pas le saut de canal
matériel des carte Cisco Aironet, elles défient le point
d'accès émetteur et détermine automatiquement le bon SSID
(Service Set Identifier) et la bonne fréquence dès que
l'interface sans fil est en place. La majorité des cartes Hermes
possèdent une prise d'antenne extérieure, mais rarement
deux.
La qualité de ses prises, mieux fixées et
moins fragiles, semble être supérieure à celle des prises
MMCX des cartes Prism et Cisco Aironet.
La puce Atheros AR5000 est la plus fréquente
sur le périphériques 802.11a. Elle combine le premier
micro-capteur 5GHz du monde (Roc on a Chip) et une interface informatique
hôte (processeur de bande de base et contrôleur MAC).
Elle accepte le mode turbo (vitesse théorique de
72Mbits) et un cryptage WEP (Wired Equivalent Privacy) matériel allant
jusqu'à 152 bits.
Comme elle est fondée sur un CMOS
(complémentary métal oxide semi-conducteur), standard, sa
consommation et son prix restent faibles.
La fiabilité opérationnelle étant
améliorée, AR5001x, une version évoluée d'AR5000,
est un chipset fréquent dans les cartes modernes combinant 802.11a/b/g.
comme nous montre la figure I.7.
Figure I.7. Puce WiFi marque Atheros AR5000
- Prise en charge logicielle des cartes WiFi
La quasi-totalité des cartes présentent
sur le marché sont reconnues par les systèmes d'exploitation les
plus courants, c'est-à-dire la famille Windows et la famille Mac. Des
problèmes peuvent toutefois parfois se poser avec les versions anciennes
(comme Windows 2000 et antérieur) et des cartes récentes. Vous ne
rencontrez bien sur aucun problème si la carte WiFi est
intégrée et que vous employez le système d'exploitation
fourni par le constructeur.
I.5.3. Antenne
Comme dans la plupart cas, nos appareils
possèdent des cartes sans fil intégrées, l'antenne est
également intégrée et ne peut être modifié
sans risque. Dans certains autres cas, une carte sans fil, ou un modem-routeur
comporte une ou plusieurs antennes amovibles qu'il est possible de remplacer de
façon à améliorer ou modifier le spectre de couverture.
Ces antennes sont alors un point essentiel du réseau WiFi. La Figure
I.8 présente les antennes utilisées en réseau sans
fils.
Figure I.8. Antenne WiFi utilisée en
réseau sans fil
I.5.4. Point d'accès
Un point d'accès, généralement
composé d'une carte WiFi et une antenne, permet de
donner un
accès au réseau filaire auquel est raccordé aux
différentes stations avoisinantes
équipées de carte
WiFi. Ce type de répartiteur est l'élément indispensable
au déploiement
d'un réseau sans fil en mode infrastructure. La
figure I.9.illustre un déploiement d'un réseau sans fil utilisant
un répartiteur.
Figure I.9 : Ordinateur portable émettant et
recevant des informations vers un point d'accès.
Il existe deux types de point d'accès
:
- Le point d'accès simple n'a qu'une fonction de
lien entre le réseau sans fil ;
- Le point d'accès routeur permet de connecter
un modem ADSL Ethernet afin de partager une connexion Internet sur un
réseau sans fil. Il peut comprendre un répartiteur ou un
commutateur qui permet de connecter d'autres appareils sur réseau
filaire. La figure I.10 présente un routeur utisé pour la
réalisation d'un point d'accès.
Figure I.10. Un routeur des point
d'accès
I.5.5. Amplificateurs WiFi
Pour améliorer les échanges, il peut
être monte au plus prés de l'antenne un préamplificateur
d'antenne (RX) avec ou sans ampli de puissance (TX) mais toujours de types
bidirectionnel.
Si la focalisation de l'énergie des antennes
permet d'obtenir un gain passif, les amplificateurs y ajoutent un gain actif
par l'injection de puissance électrique supplémentaire sur le
câble radio.
Il existe deux types d'amplificateurs :
unidirectionnels qui n'augmentent que la puissance de l'émission et
bidirectionnels qui améliorent également la sensibilité de
réception. Un amplificateur sert généralement à
compenser la perte liée à des longueurs de câbles
importantes entre une antenne et le dispositif sans fil. Il est peu probable
que vous ayez besoin d'un amplificateur dans le cadre d'un WLAN
familial.
I.5.6. Répéteur WiFi
Tout signal radio subit sur sa ligne de transmission
des distorsions et un affaiblissement d'autant plus importants que la distance
qui sépare deux éléments actifs est longue.
Généralement, deux noeuds d'un réseau local ne peuvent pas
être distants de plus de quelques centaines de mètres.
Un équipement supplémentaire est
nécessaire au-delà de cette distance comme nous le
montre la figure I.11.
Figure : I.11. pico-station (Répéteur
WiFi).
La distance n'est toutes fois pas le seul motif
possible. Si le signal qui parvient dans une
zone cruciale du réseau
est trop faible, à cause de phénomènes
d'atténuation tros
prononcés. Nous devrons faire appel
à un répéteur (ou un répéteur
régénérateur). C'est
un matériel électronique qui amplifie un
signal numérique et étend ainsi la distance
maximale entre
deux noeuds d'un réseau. Il ne travaille qu'au niveau des
informations
binaires circulant sur la ligne de transmission. Il ne
peut interpréter les paquets d'informations, contrairement à un
routeur.
I.5.7. Satellite
Un satellite naturel est un objet qui est en orbite
autour d'une planète ou d'un autre objet
plus grand que
lui-même et qui n'est pas d'origine humaine, par opposition aux
satellites
artificiels. Ils peuvent être de grosse taille et
ressembler à de petites planètes. De tels objets
sont également appelés lunes, par analogie
avec la Lune, le satellite naturel de la Terre. I.6 Types de réseaux
sans fil
Il existe principalement deux types de réseau sans
fil :
- Le réseau sans fil utilisant des ondes radios
(Bluetooth, WiFi, réseau cellulaires, WiMAX,....etc.) ;
- Le réseau utilisant les ondes infrarouges.
(télécommande, appareil cellulaire, camera de surveillance
etc.)
a) Les ondes radios
Quand aux ondes radios, elles sont utilisées
par un grand nombre de réseau sans fil. A la différence des
réseaux utilisant les ondes infrarouges, il faut prendre garde aux
perturbations extérieures qui peuvent affecter la qualité des
communications dans le réseau à cause, par exemple, de
l'utilisation des mêmes fréquences par d'autres réseaux
où la présence de certains matériaux qui altèrent
la qualité de transferts. Cependant, les ondes radios ont l'avantage de
ne pas être arrêtées par les obstacles sont en
général mises de manière omnidirectionnelle.
b) Les ondes infra-rouges
Les ondes infra-rouges sont couramment
utilisées dans la vie courante, pour les télécommandes des
télévisions par exemple. Grâce à elle, on peut
créer de petits réseaux notamment entre des
téléphones portables et des ordinateurs.
Le principal inconvénient du réseau
créé avec les ondes infra-rouges est qu'ils nécessitent
que les appareils soient en face l'un de l'autre séparés au
minimum de quelques dizaines de mètres et qu'aucun obstacle ne
sépare l'émetteur du récepteur puisque la liaison entre
eux est directionnelle.
Les ondes infra-rouges sont utilisées pour
:
- La majorité des appareils avec
télécommande sans fil, télévision, chaine HIFI,
etc. ; - Les télécommandes de verrouillage
automatique de l'ancienne voiture ;
- La télécommande de jouets : les petits
hélicoptères télécommandés.
Bien entendu, les seuls réseaux utilisables par
cette technologie sont les WPAN.
I.7. Courant porteur en ligne (CPL)
Le principe des CPL consiste à superposer au
signal électrique de 50 Hz un autre signal à plus haute
fréquence (bande 1,6-30MHz) et de faible énergie. Ce
deuxième signal se propage sur l'installation électrique et peut
être reçu et décodé à distance. Ainsi le
signal CPL est reçu par tout récepteur CPL qui se trouve sur le
même réseau électrique. Le courant porteur en ligne
à des avantages et inconvénients suivants.
+ Avantages :
- Mobilité ;
- Souplesse ;
- Simplicité de mise en oeuvre à
l'intérieur (indoor) ; - Stabilité de
fonctionnement ;
- Complémentarité par rapport aux solutions
filaires et sans fil.
+ Inconvénients :
- Mise en oeuvre et bon fonctionnement dépendant
de l'architecture du réseau électrique ;
- Manque de standardisation et normes ;
- Problème d'interopérabilité ente
les différents équipements ;
- Prix encore élevé à ce jour, le
marché restant à développer.
Les solutions CPL peuvent être vues comme des
solutions complémentaires ou alternatives aux réseaux filaires
traditionnels, aux réseaux sans fil.
I.8. Conclusion
Nous avons dans, ce chapitre présenté,
le réseau sans fil (WiFi), les différents matériels
utilisés dans le domaine de télécommunication ainsi que
les différents types de réseaux sans fil existant. Nous nous
intéresserons maintenant à la présentation
générale de l'entreprise Green Wispot.
II.1. Introduction
Dans ce chapitre nous allons donner un aperçu
général de l'entreprise Green Wispot. Nous décrirons ses
principes de fonctionnement, et ses différents services. Nous parlerons
aussi de la zone de couverture occupée par le réseau WiFi fourni
par Green Wispot. Nous terminerons à faire voir les objectifs poursuivis
par l'entreprise.
II.2. Etude du concept
Green Wispot vient du nom WiFi et Hotspots, ce qui
signifie point chaud vert ou zone de couverture vert. C'est un univers nouveau
dans le monde de télécommunication en République
Démocratique du Congo.
II.3. Technologie
Avec sa technologie utilisant l'énergie
renouvelable en respectant l'écosystème et sa faible consommation
en énergie, Green Wispot est une société de service qui
permet aux utilisateurs de se connecter librement au cybercafé virtuel.
Le WiFi est la technologie principale utilisée par Green
Wispot.
II.4. Mission de Green Wispot
La mission de GREEN WISPOT est de donner à tout
le monde la possibilité de se connecter à Internet avec un
ordinateur portable, ipad, téléphone WiFi ou autre terminal
utilisant la connexion WiFi sans avoir besoin d'un autre équipement. Il
suffit d'être dans la zone Green Wispot pour jouir de l'accès
à Internet librement. En tant que gestionnaire de votre crédit de
temps, vitesse et quota de téléchargement, vous pouvez surfer
n'importe où et à n'importe quel moment.
II.5. Coordonnée géographique
L'entreprise Green Wispot se situe sur l'avenue Kabambare
35 bis, au croisement des avenues Kasaï et Kabambare, avant d'arriver sur
l'avenue Bas Congo. Dans la commune de Barumbu.
II.5.1. Historique
Dans le souci de faire valoir la nouvelle technologie
qui est le WiFi, dans toute l'étendues de la République
Démocratique Du Congo (RDC), il été décidé
de créer une entreprise de télécommunication pour donner
accès Internet à toutes la nation congolaise pour être
former et informer. C'est ainsi que Green Wispot fut créé en
Janvier 2010 et en Juin 2010, il a reçu l'ordre d'ouverture par
l'autorité en place. En juillet de la même année ont
commencé l'essaie technique et la transmission du signal d'Internet
jusqu' à ce jour.
II.5.2. Nature juridique
La société a adopté la forme d'une
Société Privée à Responsabilité
Limitée dénommée «GREEN WISPOT »,
S.P.R.L.
II.5.3. Centre d'activité
Entant qu'une entreprise privée de
télécommunication en République Démocratique du
Congo, Green Wispot couvre aujourd'hui une dizaine de communes dans la ville
province de Kinshasa dont voici quelques échantillons ; BARUMBU, MBINZA,
GOMBE, NDJILI,... et elle a besoin de faire une couverture nationale en
République Démocratique du Congo.
II.5.4. Les services rendus par Green Wispot
- Accès à Internet ;
- Assurer la maintenance du réseau de
télécommunication ;
- Implantation et déploiement du réseau
WiFi ;
- Offre des services de télécommunications,
cybercafé, cabine publique, achats et ventes des appareils, des cartes
et accessoires de télécommunications.
II.6. Objectif poursuivie par Green Wispot
- Faire les bénéfices comme toute autre
entreprise ;
- Donner l'accès à la nouvelle technologie
toutes en respectant l'environnement ; - Offrir l'accès
à l'internet a un coup réduit ;
- Etendre le concept Green Wispot dans toute
l'étendue du pays ;
- Déployer le WiFi en RDC en commençant par
Kinshasa.
II.6.1. Difficultés que prouve Green Wispot
- Coupure imprévue ou brisque entre autres absence
de l'électricité ;
- Affaiblissement et interférence du signale
causé par les obstacles, par exemple (les arbres, les bétons et
autres) ;
- Topologie du milieu pour l'implantation d'un site de
transmission ;
- Les points de ventes ;
- La promotion ;
- Trop de taxes envoyées par le service des
impôts et autres.
II.7. Structure De Green Wispot
Dans une unité de transmission, le terme structure
fait partie intégrante des notions et principes de base, des objectifs
spécifiques sont assignés.
En effet, beaucoup d'activités peuvent être
mieux compris par l'examen d'un organigramme plutôt que par de longues
descriptions.
En outre, il n'est pas inutile de rappeler qu'une
structure constitue la charpente de base de toute organisation, le canevas
grâce auquel on opère la définition et la
répartition des attributions. Telle que indiqué l'organigramme
ci-dessous. Figure II.1.
- OGANIGRAMME
ASSEMBLEE GENERALE
SECRETARIAT
CONSEIL DE GERANCE
(ADG, ADGA)
CHARGE DES
OPERATIONS
|
|
|
|
|
DIRECTION COMMERCIALE ET SERVICE A LA CLIENTELLE
|
|
|
SERVICE TECHNIQUE
|
|
|
|
|
SERVICE COMPTABLE
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Figure : II.1 Organigramme de GREEN WISPOT.
II.7.1. Administration - Surveillance
La société est administrée par un
conseil de gérance composé d'un Administrateur Gérant et
d'un Administrateur Gérant Adjoint. Ce dernier est nommé par
l'assemblée générale, Il peut être
révoqué en tout temps.
Le conseil de gérance a le pouvoir les plus
étendus d'administration et de disposition pour agir au nom de la
société. Il a dans sa compétence, tous les actes qui ne
sont pas réservés par la loi ou par les statuts à
l'assemblée générale.
L'assemblée générale pourra
allouer aux gérants un traitement fixe, à porter aux frais
généraux, en rémunération de leur travail et en
compensation de la responsabilité attachée à leur
fonction.
Les gérants ne contracteront aucune obligation
personnelle relativement aux engagements de la société, ils ne
sont responsables que de l'exécution de leur mandat.
L'assemblée générale pourra
désigner un ou plusieurs commissaires aux comptes associés ou
non, et fixera dans ce cas l'époque de sa réélection ainsi
que le montant de sa rémunération qui sera imputée sur les
frais généraux de la société. La nomination des
commissaires aux comptes sera obligatoire lorsque le nombre d'associés
dépassera cinq.
II.7.2. Direction Technique
La direction technique est d'une importance capitale
pour l'installation, maintenance du réseau d'une manière
permanente. Elle s'occupe de la gestion informatique du réseau, de
toutes infrastructures techniques du réseau, de l'entretien des
matériels et réparation ainsi que la suivie du matériel
après vente.
II.7.3. Direction commerciale Cette direction est
chargée de :
· La commercialisation et la vente ;
· Le marketing et la réalisation des spots
publicitaires ;
· Gère la clientèle et la gestion des
données, signataires, résiliataire de contrat.
II.7.4. Service des comptabilités
Elle s'occupe des la comptabilité et la gestion
des dossiers à traiter par l'Admistrateur et les membres du comite de
gestion et ainsi de son classement.
II.8. Les sites d'exploitations du réseau Green
Wispot
Green Wispot constitue plusieurs sites d'exploitation ou
des point d'accès au réseau par exemples :
> Commune de BARUMBU ; >
Commune de NGALIEMA ; > Commune de LIMETE
;
> Commune de NDJILI ; > Commune
de Gombe.
Toutes les sites ci-dessus sont parmis les plus grandes
stations de d'exploitation du signal d'Internet fournis par Green
Wispot.
II.8.1. Technique de transmission
Les ondes radio, c'est une technique le plus
utilisée dans le monde de télécommunication. C'est ainsi
pour rendre le réseau plus fiable GREEN WISPOT à bien songer
d'exploiter ces ondes.
a) Propagation des ondes radio
Il est nécessaire de disposer d'une culture
minimale sur la propagation des ondes hertziennes afin de pouvoir mettre en
place une architecture réseau sans fil, et notamment disposer les bornes
d'acées ( point d'acées, en pratique votre modem-routeur WiFi) de
telle façons à obtenir une portée optimale.
L'onde électromagnétique est
formée par le couplage de deux champs, électrique et
magnétique. La longueur d'onde (ë) est
définie par le rapport entre la célérité (C) et la
fréquence f :
ë= ~ ~ [II.1]
Donc ë est exprimée en m, c
en m/s et f en Hz
Le Wifi opérant à une fréquence
f=2.4 GHz et C étant à 3×108 m/s, la longer
d'onde est donc 0,12248 m soit de 12,248 cm.
Dans tout autre milieu, le signal subit un
affaiblissement dû à :
- la réflexion ;
- la réfraction ;
- la diffraction ;
- l'absorption.
b) Calcul de force d'un signal Wi-Fi
La puissance d'émission d'un système
sans fil est estimée en deux points d'un système sans fil. Le
premier porte le nom de radiateur intentionnel (IR, intentional radiator).
Celui-ci comprend l'émetteur en tout le câblage et les
connecteurs, hormis l'antenne. Le second point est la puissance
réellement irradiée par l'antenne, désignée par le
terme PIRE ou puissance isotrope rayonnée équivalente (EIRP,
Equivalent Isotropically Radiated Power).
Pour mesurer à la fois la puissance de
l'énergie émise et la sensibilité de réception, il
est employé comme unité de mesure les milliwatts (mW) ou les
décibels (dB) égaux à un dixième de bel
(B).
Les décibels possèdent une relation
logarithmique avec les milliwatts :
P dBm = 10log PmW [II.2]
L'aspect logarithmiques des décibels fait que
toute modification de 3dB double ou divise par deux la puissance, tandis qu'une
valeur négative reste possible :
-30 dBm = 0.0001mW [II.3]
Le gain de puissance obtenu a l'aide d'antennes et
d'amplificateurs ainsi que la perte due a la distance, aux obstacles, a la
résistivité électrique des câbles, aux connecteurs,
aux prises parafoudres, aux fiches multiples et aux atténuateurs sont
mesurés en dBm. Le « m » de dBm correspond à la
référence à 1 milliwatt :
1mW = 0dBm [II.4]
La sensibilité de réception des
périphériques sans fil est évaluée de la même
façon. Pour calculer les valeurs PIRES d'un ensemble sans fil, on
additionne toutes les valeurs dBm des périphériques et
connecteurs impliqués. La PIRE est légalement limitée dans
la communauté européenne par L'ENT (Institut Européen des
Normes de Télécommunication) à un maximum de 100 mW (20
dBm).
c) Absorption des ondes radios
Lorsqu'une onde radio rencontre un obstacle, une
partie de sons énergie est absorbé et transformée en
énergie, une partie continue à se propager de façon
atténuée et une partie peut éventuellement être
réfléchie.
L'atténuation d'un signal est la
réduction de la puissance de celui-ci lors d'une transmission.
L'atténuation R est généralement mesurée en
décibels (dB) et est égale a 10fois le logarithme en base 10 de
la puissance P2 a la sortie du support de transmission, divisé par la
puissance P1 à l'entrée. Ainsi 1 Bel représentant 10
décibels, la formule devient :
R (dB) = (10) ×log "~
~~ [II.5]
On parle d'amplification lorsque R est positif, et
d'atténuation lorsqu'il est négatif .Dans le cas des
transmissions sans fil il s'agit plus particulièrement
d'atténuations telles que nous le monte la figure
II.2.
Paroi
Figure : II.2 l'atténuation et l'augmentation
de signal
R (Db) = 10log (S2/S1) + -3Db [II.6]
L'atténuation croit avec l'augmentation de
fréquence ou de la distance. En outre, alors de la collision avec un
obstacle, la valeur de l'atténuation dépend fortement du
matériau composant l`obstacle. Généralement les obstacles
métalliques provoquent une forte réflexion, tandis que l'eau
absorbe le signal. Lorsqu'une onde radio rencontre un obstacle, tout ou une
partie de l'onde est réfléchie, avec une perte de puissance. La
réflexion est, telle
que l'angle d'incidence, est égale à
l'angle de réflexion, exactement comme pour la lumière.
Indique la figure II.3. Illustre l'onde indentée et
réfléchie.
Onde indenté onde
réfléchie
Figure II.3 Onde indenté, onde
réfléchie
Par définition, une onde radio est susceptible
de se propager dans plusieurs directions. Par réflexions successives un
signal source peut être amené à atteindre une station ou un
point d'accès en empruntant des chemins multiples illustre la figure
II.4.
AP
Figure : II.4. Propagation multiple de l'onde
radio
La différence de temps de propagation
appelée délai de propagation entre deux signaux ayant
emprunté des chemins différentes peut provoquer des
interférences au niveau du récepteur, les données
reçues se chevauchant. Ces interférences deviennent de plus en
plus importantes avec l'augmentation de la vitesse de transmission, les
intervalles de temps entre les données étant de plus en plus
courts. Les chemins de propagations multiples limitent la vitesse de
transmission dans les réseaux sans fil.
Pour remédier à ce probleme, les cartes
et les points d'accès WiFi possèdent souvent deux antennes par
émetteur. Ainsi, grâce à l'action de l'AGC(Acquisition Gain
Controller), qui commute immédiatement d'une antenne a l'autre suivant
la puissance des signaux, le point d'accès est capable de distinguer
deux signaux, provenant de la même station. Les signaux
reçus par ces deux antennes sont dits
decorélés indépendants s'ils sont séparés de
ë/2 (6.25 cm à 2.4 GHz).
d) Interférences
Des nombreuses sources peuvent provoquer des
interférences et dégrader la qualité du signal. Il peut
s'agir de bien évidement d'autres réseaux sans fil 802.11, 802.15
ou non compatibles 802, mais également de téléphones sans
fil 2,4Ghz, d'appareils de surveillances d'enfants, de cameras de surveillance
sans fil, des fours a micro-ondes.
Il est d'ailleurs assez ironique de constater que le
canal 6 802.11b/g (2.437 #177; 0.011Ghz) employé par défaut par
des nombreuse point d'accès recouvre largement une des sources
d'interférence les plus fréquentes, les fours à
micro-ondes. Le magnétron d'un four à microondes émet
théoriquement à 2,445 #177; 0.01Ghz, mais possède en
pratique un modèle d'irradiation bien large.
Un phénomène de diffraction peut
également être rencontré et une zone d'interférence
entre l'onde directe d'une source et l'onde réfléchie par un
obstacle. Autrement dit, une interférence de l'onde avec
elle-même.
e) Propriétés des milieux
L'affaiblissement de la puissance du signal est en grande
partie dû aux propriétés des milieux traversées par
l'onde.
La perte en espace libre est normalement la plus
grande cause de perte d'énergie sur le réseau sans fil. Elle se
produit en raison de l'élargissement du front de l'onde radio et de la
dispersion du signal transmis, l'onde électromagnétique qui
voyage rencontre ses électrons, qu'elle va exciter. Ceux-ci vont
émettre à leur tour du rayonnement, ce qui perturbe le signal et
donc l'atténue.
De ce fait, plus la fréquence est
élevée, plus la distance de couverture est faible mais plus la
vitesse de transmission des données est forte. La perte en espace libre
dépend de la fréquence. Pour un signal de fréquence 2.4
GHz la formule est :
á (dB) = 100+20log [distance (km)]
[II.7]
soit 60 dB au bout de 10m, et 100 au bout de
1km
A fortiori, tout obstacle affaiblit de façon
significative la force du signal radio, par combinaison d'absorption et de
réflexion en proportion variable. Une simple baie vitrée diminue
la puissance d'un signal environs 2 dBm.
En soustrayant la perte en espace libre et les pertes
estimées en raison des obstacles de la force de du signal, nous devrions
obtenir la force approximative résultante du signal à un endroit
donné. Le tableau II.1 illustre les matériaux qui provoquent un
affaiblissement du signal.
Tableau II.1. Matériaux causant
l'affaiblissement du signal WiFi.
MATERIAUX
|
AFFAISBLISSEMENT
|
EXEMPLES
|
AIR
|
AUCUN
|
Espace ouvert, court intérieure.
|
BOIS
|
FAIBLE
|
Porte, planche, cloison.
|
PLASTIQUE
|
Faible cloison
|
VERRE
|
Vitres non tentées
|
VERRE TENTÉ
|
MOYEN
|
Vitres teintées
|
EAU
|
Aquarium
|
BRIQUE
|
Murs
|
PLATRE
|
Cloisons
|
CERAMIQUE
|
ELEVÉ
|
Carrelage
|
PAPIER
|
Rouleaux de papier
|
BETON
|
Murs porteur, étages,
perliers
|
VERRE BLINDÉ
|
Vitre pare -balle
|
METAL
|
Béton armé, miroirs,
armoire métallique.
|
f) Canaux de transmission
On appelle canal de transmission une bande
étroite de fréquence utilisable pour une communication. Dans
chaque pays, le gouvernement est en général le régulateur
de l'utilisation des bandes de fréquences, car il est souvent le
principal consommateur pour des usages militaires.
Toutes les gouvernements proposent des bandes de
fréquence pour une utilisation libre, c'est-à-dire ne
nécessitant pas de licence de radiocommunication. Les organismes
chargés de réguler l'utilisation de station des fréquences
radios sont en Europe l'ETSI (European Telecommunications Standards Institute),
aux Etats -Unis la FCC (Fédéral Communication Commissions) et au
japon le MMK (Kensa-Kentei Kyokal).
En 1985 les Etats-Unis ont libéré trois
bandes de fréquence à destination de l'industrie de la Science et
de la Médecine. Ces bandes de fréquence, baptisées ISM
(Industriel, Scientifique et Médical), sont les bandes 902-928 MHz,
2,400-2,4835 GHz.
En Europe la bande s'étalant de 890 à
915 MHz est utilisée pour les communications mobiles GSM, ainsi seules
les bandes 2,400 à 2,4835 GHz et 5,725 à 5,850 GHz sont
disponibles pour une utilisation radioamateur.
g) Technologie de transmission
Les réseaux locaux radioélectriques
utilisent des ondes radio ou infrarouges afin de transmettre des informations
radio est appelée transmission en bande étroite. Elle consiste
à passer les différentes communications sur des canaux
différents. Les transmissions radio sont toutefois soumises à de
nombreuses contraintes rendant ce type de transmission non suffisant. Ces
contraintes sont notamment :
- Le partage de la bande passante entre les
différentes stations présentes dans une même cellule
;
- La propagation par de chemins multiples d'une onde
radio. Une onde radio peut en effet se propager dans différentes
directions et éventuellement physique, si bien qu'un récepteur
peu être amené à recevoir à quelques instants
d'intervalles deux mêmes informations ayant emprunté des
cheminements différents par réflexions successives.
La couche physique de la norme 802.11 définit
ainsi initialement plusieurs techniques de transmission permettant de limiter
les problèmes dus aux interférences :
- La technique de l'étalement de spectre
à saut de fréquence ; - La technique de
l'étalement de spectre à séquence directe ; -
La technologie infrarouge.
h) Technique à bande étroite
La technique à bande étroite (narrow
band) consiste à utiliser une fréquence radio spécifique
pour la transmission et la réception de données. La bande de
fréquence utilisée doit être aussi petite que possible afin
de limiter les interférences sur les bandes adjacentes.
i) Technique d'étalement de spectre
La technique d'étalement de spectre (Spead
Spectrum), consistent à utiliser une bande de fréquence large
pour transmettre des données a faible puissance. On distingue deux
techniques d'étalement de spectre, à saut de fréquence et
a séquence directe :
La technique FHSS (Frequency Hopping Spead Spectrum,
en français étalement de spectre par saut de fréquence ou
étalement de spectre de fréquence) consiste à
découper la large bande de fréquence en minimum de 75 canaux de
1MHz (hops ou sauts d'une largeur de 1 MHz), puis de transmettre en utilisant
une combinaison de canaux connue de toutes les stations de cellule.
L'étalement de spectre par saut de
fréquence a originalement été conçu dans un but
militaire afin d'empêcher l'écoute des transmissions radio. En
effet, une station ne connaissant pas la combinaison de fréquence
à utiliser ne pouvait pas écouter la communication car il lui
était impossible dans le temps imparti de localiser la fréquence
sur laquelle le signal était émis puis de chercher la nouvelle
fréquence.
AP
AP WDS
SB
AP
AP AP
SERVEUR
AP WDS
SB
AP AP
AP WDS
SB
pseudo-aléatoire ou en anglais pseudo-random
noise, note PN de bits. Ainsi chaque bit valant 1 est remplace par une
séquence de bits et chaque bit valant 0 par son complément. j)
Technologie infrarouge
Le standard IEEE 802.11 prévoit également
une alternative à l'utilisé des ondes radio : la
lumière infrarouge. La technologie infrarouge a
pour caractéristique principale d'utiliser
une onde lumineuse pour la
transmission de données. Ainsi les transmissions se font de
façon unidirectionnelle, soit en « vue
directe » soit par réflexion. Le caractère non dissipatif
des ondes lumineuses offre un niveau de sécurité plus
élevée.
Il est possible grâce à la technologie
infrarouge d'obtenir des débits allant de 1 à 2 Mbits en
utilisant une modulation appelle PPM (Pulse Position Modulation).
La modulation PPM consiste à transmettre des
impulsions à amplitude constante. Et à
coder l'information
suivant la position de l'impulsion. Le débit de 1 Mbits est obtenu
avec
une modulation de 16-PPM, tandis que les débits de 2 Mbits sont
obtenus avec une
modulation 4-PPM permettant à coder deux bits de
données avec positions possibles : II.8.2 Support de
transmissions
Pour le transport de l'information et la transmission des
données, GREEN WISPOT utilise des supports de transmission pour la
sécurité de son réseau, entre autres :
- Les câbles UTP (Unshielded Twisted Pair), pair
torsadé blindée;
- Les ondes radios.
II.8.3. Fréquences
GREEN WISPOT utilise la fréquence de 2,4 GHz
qui est la fréquence utilisée par le WiFi. L'émission
d'une antenne WiFi dépend sa puissance fournie ou du gain, il peut
emmètre jusqu'à 5 km de son rayon de propagation.
C'est-à-dire que la force de la propagation du signal dépend des
fréquences d'émission, la portée dépend de la
puissance de l'équipement fournie par le fabricant. Par exemple marque
des antennes utilisée dans les réseaux est le T.P Link. Ces
antennes sont destinées que pour l'utilisation du WiFi.
II.9. Fonctionnement du réseau Green Wispot
La figure : II.5 nous montre le fonctionnent l'entreprise
GREEN WISPOT sur le plan logique.
Sur le principe de fonctionnement, le serveur relie
les SB (Station de Base). Les AP WDS (Point d'accès Wireless
Distribution System) point d'accès répéteur à leur
tour ont pour rôle de régénéré les signaux
aux AP (Acces point) en fin les AP fournie le signales aux clients se trouvant
dans la zone couverte par les signales de Green Wispot.
Du point de vue accès tous les abonnés
qui Veulent se connecter sur Internet doivent passer nécessairement par
le serveur pour être identifier et avoir l'accès au réseau.
La figure II.6 montre le trafic entre client et réseau.
SERVEUR
AP
Internet
Abonnés
Figure II.6 : Trafic du client géré
par le serveur.
Ici tous les clients sont gérés par le
serveur qui doit attribuer l'accès Internet. Une fois qu'un client
fourni un mot de passe, Il doit d'abord passer par le point d'accès qui
lui donne un accès au réseau et le serveur doit lui
attribuée une adresse IP automatiquement. Et après serveur
analyse la requête, si oui ou non le mot de passe fournie est conforme,
si oui il fait passer le trafic demandé, si non il bloque
automatiquement et vous envoie un message en disant le mot de passe introduit
est incorrecte.
II.1O. CONCLUSION
Enfin, dans le souci de faire valoriser la nouvelle
technologie dans la transmission de l'information, GREEN WISPOT étant
une nouvelle entreprise de télécommunication en RDC avec sa
technologie le plus utilisé qui est le WiFi, tout en respectant
l'écosystème, a le souci de faire une couverture nationale en
implantant les réseaux sans fils dans toutes les provinces de la
RDC.
Le WiFi nous permet d'être connectés et
d'échanger les informations sans avoir fait recours à un
équipement de connexions. Nous pouvons rester connecter plus longtemps
tout en se déplaçant dans une zone géographique bien
déterminé, le but est basé sur la mobilité de
l'utilisateur. Dans le chapitre dernier nous allons présenter notre
étude faite sur cette technologie
CHAPITRE. III. IMPLANTATION DU RESEAU SANS FIL (WiFi)
III.1. Introduction
L'apport de la communication dans divers domaines de
notre pays n'est plus à démontrer. Nous constatons aujourd'hui
une intégration assez rapide de l'outil de communication dans
différents secteurs de l'activité humaine. Dans ce chapitre, nous
essayerons de déterminer les paramètres fondamentaux du
réseau sans fil.
III.2. Presentation du Cahier des charges
Un cahier des charges est un recueil des
caractéristiques que doit présenter un matériel, une
réalisation technique à l'étude ou en cours de
réalisation. Le tableau III.1 nous indique la description et le
coût total pour la réalisation de l'implantation de ce
réseau sans fil.
Tableau III.1 cahier de charge
No
|
Qté
|
Libellé
|
Descriptions
|
PU($)
|
PT ($)
|
01
|
10
|
Ordinateur
|
- PIV : Marque Dell optplex 380
|
1400
|
14000
|
|
|
|
- Processor : Intel dual core 3.0 GHz
|
|
|
|
|
|
- RAM : 2Go DDR-3
|
|
|
|
|
|
- Disque Dur : 320 Go SATA
|
|
|
|
|
|
- Stockage optique : DVD RW
|
|
|
|
|
|
- Clavier : USB
|
|
|
|
|
|
- Souris : USB
|
|
|
|
|
|
- Ports : 1 serial, 6 USB, PS/2
|
|
|
|
|
|
- Multimédia pheripherials : carte son, carte
graphique
|
|
|
|
|
|
- Réseau : RJ45 incorporé
|
|
|
|
|
|
- Autres interface : lecteur carte
|
|
|
02
|
5
|
Serveur dédié
|
Marque : Dell T-610 P IV
|
3.050
|
15025
|
|
|
|
- Multiprocessor : Intel 3.0 GHz G6950
|
|
|
|
|
|
- RAM : 4Go DDR-2
|
|
|
|
|
|
- Disque Dur : 500 Go SATA
|
|
|
|
|
|
- Stockage optique : DVD ROM
|
|
|
|
|
|
- Ecran LCD 18.5 »HP
|
|
|
03
|
3
|
Routeur (WiFi)
|
Cisco 838 Linksys wireless-N-home
|
100
|
300
|
04
|
2
|
Switch
|
24 ports ; catalyst 2960 :10/100Mbps
|
220
|
440
|
05
|
10
|
Onduleurs
|
UPS 650VA smart online
|
350
|
3500
|
06
|
10
|
Pano solaire
|
12V 24A
|
250
|
2500
|
07
|
100
|
Batteries
|
12V 7A
|
30
|
3000
|
08
|
100
|
Emetteur
|
Nano station (5.GHz)
|
100
|
10.000
|
|
|
Récepteur
|
Pico station (2.4 GHz)
|
90
|
9.000
|
|
|
Pont
|
Nano bridge (5 GHz)
|
180
|
18.000
|
09
|
100
|
Antenne Wifi
|
TP-LINK (10dBi)
|
35
|
3500
|
10
|
5
|
Répartiteur (HUB)
|
24 ports
|
150
|
750
|
11
|
1
|
(serveur) DHCP
|
Dell power Edge T110 tower server
|
1700
|
1700
|
12
|
10
|
Scanner Wifi
|
Hot spot Finder
|
110
|
1100
|
13
|
1000
|
Connecteur
|
RJ 45
|
0.10
|
100
|
14
|
5
|
Rouleaux câble
|
UTP catégorie 5
|
80
|
350
|
15
|
10
|
Anti- virus
|
Norton Security
|
45
|
450
|
16
|
10
|
Logiciel
|
Ubiquiti (pour la configuration)
|
50
|
500
|
17
|
10
|
Paquet
|
Attache (pour liaison physique)
|
10
|
100
|
18
|
1
|
NOS
|
MS Windows 2008 server+Licence
|
250
|
250
|
19
|
2
|
OS
|
MS Windows XP (installer uniquement dans un PC marque
Dell)
|
100
|
200
|
20
|
100
|
Adaptateur
|
12v/ 6 A
|
20
|
2000
|
21
|
100
|
Régulateur
|
12v/6A
|
25
|
2500
|
22
|
20
|
Pince
|
Assertire
|
15
|
300
|
Sous total 74555,25
|
Tableau III.2 Synthèse de
coût
DESIGNATION
|
COUTS EN US ($)
|
Besoin en matériel
|
73155.25
|
Besoin en logiciel
|
1400
|
Licence d'exploitation
|
5000
|
Frais de formation du personnel
|
1.000
|
Frais transports par semaine
|
50
|
Imprévu
|
1000
|
Total général
|
89555,25
|
III.3. Choix du site
En première analyse, nous pouvons admettre que
le choix des sites consiste à réunir les extrémités
de la liaison par une série des stations en visibilité directe.
Il est évident que, sous réserve des conditions locales
d'installation, le nombre de stations doit être nominal et que les points
d'accès les plus haut de la région. On aura à placer une
station de base dans les quartiers Ndolo de la commune de Barumbu enfin,
vérifié le lien de connectivité.
III.3.1. Présentation de sites
Barumbu est une commune du nord de la ville de Kinshasa
en République Démocratique du
Congo. Elle se situe au sud de
la commune de Gombe et du boulevard du 30 juin. Avec les
communes de
Lingwala et de Kinshasa, elles faisaient partie de la cité
indigène développée
début du XXe siècle. Au sud, la commune est
limitée par l'aéroport de Ndolo et la rivière
Funa.
Cette commune se trouve dans le district de Lukunga, il
contient 9 quartiers qui sont :
- Libulu ;
- Mozindo ;
- Bitshiakutshiaku ;
- Kasaï ;
- Kapinga ; - Ndolo ;
- Tshimanga ;
- Funa 1 ; - Funa 2.
La superficie est de 472 ha soit 4,72 km2 pour
une population estimée en 2010 à 180 319 habitants.
III.3.2. Topologie du réseau
C'est la manière dont les stations centrale du
réseau sont reliées entre elles et reliées aux point
d'accès et les abonnées. La figure : III.1 illustre la
topologie du réseau WiFi.
Ab Ab
AP
CENTRAL
STATION
AP
AP
AP
Ab
Figure III.1 Topologie du réseau
WiFi.
La topologie se présente comme indique la
figure III.1. La station central est le coeur du réseau en d'autre
terme, il est point d'accée principale parce que tout trafic de
connexion passe par lui, enfin touts le répéteur se trouvant ou
pas dans sa cellule de rayonnement sont servi, en suite les clients sont
gérés par le point d'accès.
Pour réaliser notre station de base, nous
aurons besoin des équipements de puissance où serraient
connectées toutes les sous-stations et des point d'accès. Il
à droit à une alimentation pérennante au cas contraire le
réseau est paralysé dans son secteur de propagation.
L'équipement comme la nano station ou la
bullette, notre liaison doit se faire en visibilité directe pour
négliger les pertes dues à la distance de propagation selon les
milieux, nous devons faire cette liaison à une fréquence de 5 GHz
comme nous le montre la figure III.2.
Figure III.2. Liaison point à point de deux
stations de base.
Pour faire cette liaison nous devons tenir compte de
la topologie des milieux que nous voulons implanter notre réseau
c'est-à-dire étudier la région ainsi que ses
végétations, entre autres : les arbres, les immeubles, les
bétons, la circulation humaines... Toutes les problématiques
citées représentent un grand défi sur l'implantation d'un
réseau sans fil. Alors notre liaison dépendra de
l'élévation des antennes sur les toits des immeubles de la ville
pour diminuer les niveaux d'atténuations du signal.
III.5. Schéma canonique de Green Wispot
Ce dispositif a été spécialement
conçu pour des applications de Transmissions extérieurs pointe
à pointe et point à multipoint. La Figure III.3 présente
le schéma canonique du réseau Green Wispot.
Switch
Figure III.3. Schéma canonique du
réseau Green Wispot.
Station
De Base
Clients
+- 10km +- 5km
+- 2km +- 2km
Clients
D'acées
WDS
Point
Clients
Repeteur
Clients
2
III.6. Maquette du réseau WiFi de Green
Wispot
Comme se présente cette maquette toutes les
maisons sont séparé par une distance bien déterminer pour
pouvoir faire une bonne couverture avec le signale WiFi, donc une station de
base est séparer à une distance de +-10 km avec le point
d'accès répéteur. Si à ce cas qu'il a un
affaiblissement du signal dû la distance de propagation de l'onde, c'est
par là que l'AP WDS intervient. Et enfin tout le point d'accès
installé sera servi et la couverture sera totale. La figure III.4
présente la maquette du réseau WiFi dans un milieu
urbain.
Pour faire une couverture d'un réseau WiFi il
faut nécessairement avoir des notions sur la
cellule pour
éviter les inférences dû à la propagation de deux
signaux WiFi d'un même
réseau. Toutes les abonné se trouvant d'un
une zone couverte sera servie et prisent en charge par un point d'accès
; qui lui facilitera un accès aux réseaux.
Rappelons que la distance de la propagation d'un
signale WiFi dépend du gain de l'antenne nous devons faire attention sur
le choix des antennes que nous devons utiliser pour faire une
implantation.
Tous les points d'accès du réseau
doivent être configurés pour utiliser le même canal de
communication, la même méthode de chiffrement (aucune, WEP, WPA,
WPA2) et les mêmes clés de chiffrement. Toutefois, les SSID
peuvent être différents.
III.7. Installation physique et logique
III.7.1. Installation physique.
En théorie, le choix des liens physiques se base
sur les propriétés physiques du support par contre, dans le
pratique le choix est fait en référence aux paramètres
tels que :
· Le coût de connectiques
- Câble ;
- Connecteurs ;
- Installation (Main d'oeuvre) ;
- L'immunité aux perturbations (foudre,
électromagnétismes) ; - Longueur maximale
possible entre deux équipements actifs.
· Coût équipement
- Besoin alimentation électrique ;
- Débits possibles (surtout débit maximum)
: en bps(bit par seconde) - Emetteurs et récepteurs
;
Une analyse sur l'étendue du réseau doit
être faite à fin de savoir s'il est restreint à une salle,
un étage, un bâtiment ou s'il s'étend ou s'il occupe un
site géographique (domaine privée), plusieurs bâtiments
(site-campus) ; dans ce dernier cas une interconnexion des LAN pourra s'imposer
tout en gardant la présence d'esprit que le LAN s'étend sur un
diamètre inférieur à 10 Km.
Dans le cas d'un WiFi qui peut s'étendre
à la dimension d'une ville tout en gardant un diamètre
inférieur à 20km, les services d'opérateurs locaux
s'avèrent utiles (domaine public).
III.8. Installation logique.
L'architecture logique nous permettra de trouver une
solution après une analyse en termes de sous-réseaux, d'adressage
IP en fonction de ces sous-réseaux, de plan d'adressage, du routage
à implémenter dans le réseau.
III.8.1. Adressage IP
Une adresse IP est un numéro d'identification
qui est attribué à chaque branchement d'appareil à un
réseau informatique utilisant l'Internet Protocol. L'adresse IP est
attribuée à chaque interface avec le réseau de tout
matériel informatique tel que le routeur, l'ordinateur, le modem ADSL,
l'imprimante réseau, etc... lorsqu'il fait partie du réseau
informatique utilisant l'Internet Protocol comme protocole de communication
entre ses noeuds. Cette adresse est assignée individuellement par
l'administrateur du réseau local dans le sous-réseau
correspondant, ou automatiquement via le protocole DHCP. Ainsi l'adressage peut
être statique ou dynamique.
Si l'ordinateur dispose de plusieurs interfaces,
chacune dispose d'une adresse IP. Une interface peut également disposer
de plusieurs adresses IP. Une adresse est constituée de deux parties
dont la partie réseau qui identifie le réseau auquel est
connecté un équipement et la partie hôte qui, quant
à elle, identifie l'équipement dans le réseau. La partie
réseau est déterminée à partir du masque de
sous-réseau.
Les adresses IP sont organisées en quatre classes
(A, B, C, D) offrant chacune un certain nombre de sous-réseaux et de
machines pouvant être adressable dans chaque
sous-réseau.
Pour définir la ou les classes d'adresses que
vous allez choisir, il faut tenir compte du nombre de réseau physique de
votre entreprise et du nombre de machines sur chacun de ces réseaux. On
a alors Les différentes possibilités qui sont:
- le choix des adresses réseaux IP est totalement
libre (1.0.0.0, 2.0.0.0, 3.0.0.0, etc.) ;
- la définition du plan d'adressage privé,
mais on ne s'assure pas de l'unicité mondiale des adresses.
Autrement dit, si on envisage un jour de connecter le
réseau à Internet, il y a de fortes chances que ces adresses
soient déjà attribuées à d'autres
sociétés. Il y a alors de sérieuses difficultés de
routage vers Internet et on est obligé de rectifier le tir de deux
façons possibles :
- Sur un point de sortie vers Internet, placer un
équipement soit un routeur ou Firewall ;
- Redéfinir complètement le plan
d'adressage.
III.8.2. Routage.
Les routages couvrent les besoins simples de la connexion
entre deux hôtes sur un réseau local que l'interconnexion de
systèmes à l'échelle planétaire appelé
Internet.
Internet et les réseaux IP sont composés
d'un ensemble de réseaux reliés via des machines
particulières que l'on appelle routeurs.
Pour la communication au sein de ces réseaux,
le protocole IP est capable de choisir un chemin, également
appelé une route, suivant lequel les paquets de données seront
relayés de proche en proche jusqu'au destinataire. C'est ainsi que le
routage IP fonctionne de façon totalement décentralisée au
niveau des machines qui constituent le réseau. Aucune n'a une vision
globale de la route que prendront les paquets de données.
Le routage en lui-même est un processus par
lequel des données transmises par un ordinateur d'un réseau sont
acheminées vers leur destinataire qui est une machine d'un autre
réseau. De ce fait sur un réseau, le rôle des routeurs se
limite à analyser les paquets qu'ils reçoivent, puis à les
acheminer à destination ou à informer l'expéditeur que le
destinataire est inconnu et inaccessible. Il achemine ou relaie des paquets en
fonction d'itinéraires définis dans sa table de
routage.
Une table de routage quant à elle, est une base
de données qui établit une corrélation entre les adresses
IP d'un segment de réseau et l'adresse IP des interfaces du routeur. On
peut opter soit pour un routage statique soit pour un routage dynamique en
fonction des besoins. Le routage statique consiste à configurer
manuellement chaque table de routage ce qui implique une maintenance et une
mise à jour manuelle. En routage statique, les routeurs ne se partagent
pas de données. Ce routage est généralement utilisé
au niveau des stations, dans certains routeurs d'extrémité.
Lorsque la taille du réseau évolue, la maintenance et les
paramétrages deviennent fastidieux, de ce fait ce routage est
adapté pour les réseaux de petite taille. Lorsqu'un réseau
atteint une taille assez importante, il est très lourd de devoir ajouter
les entrées dans les tables de routage à la main. La solution est
le routage dynamique. Cela permet de mettre à jour les entrées
dans les différentes tables de routage de façon
dynamique.
III.9. Sécurité du réseau Green
Wispot
La sécurité est le plus gros
problème des réseaux sans fil. Les équipements 802.11
communicants par onde radio, couvrent une zone plus étendue qu'on ne le
désirerait. Les AP transmettent les données en broadcast dans
l'espoir que la station réceptrice opère dans la même plage
de fréquences, n'importe quelle autre station opérant dans cette
même plage reçoit aussi ces données.
III.9.1. Les pare-feu (Firewall)
Un pare-feu est un système physique ou logique
servant d'interface entre un ou plusieurs réseau afin de contrôler
et éventuellement bloquer la circulations des paquets
indésirables en analysant les informations contenues dans les couches 3
(réseau), 4 (transport) et 7 (application) du modèle
OSI.
Il s'agit donc d'une machine spécifique dans ce
cas d'un fire-wall matériel où d'un ordinateur
sécurisé hébergeant une application particulière de
pare-feu comportant au minimum deux interfaces réseau :
- Une interface pour le réseau
protégé (réseau interne) - Une interface
pour le réseau externe.
Le pare-feu représente ainsi
généralement dans les entreprises un dispositif à
l'entrée du réseau qui permet de protéger les
réseaux internes d'éventuelle instruction en provenance des
réseaux interne.
Bon nombre de personnes ayant acquis un
équipement 802.11, ne sachant pas sécuriser leurs réseaux,
laissent une porte grande ouverte à leurs voisins. Il est, en effet,
plus simple de se connecter à un réseau dit «Ouvert»
pour utiliser la connexion Internet ou encore explorer le contenu des
ordinateurs attachés à ce réseau.
Deux composants sont requis pour assurer une
sécurité minimale à un WLAN:
- Un moyen de déterminer qui peut exploiter le
WLAN.
- Un moyen de garantir la confidentialité des
données transmises.
La première exigence est assurée par des
mécanismes d'authentification permettant le contrôle
d'accès au réseau local. La seconde est satisfaite par des
algorithmes de chiffrement.
Les spécifications 802.11 définissent
plusieurs algorithmes de chiffrement, dont WEP (Wired Equivalent Privacy) et
WPA (WiFi Protected Acces) qui sont les plus populaires, ainsi que deux
méthodes d'authentification: Open System Authentification et Shared Key
Authentification. Les algorithmes WEP et WPA utilisent un algorithme de
chiffrement.
III.9.2. Risque en matière de
sécurité
En matière de sécurité, on parle de
risques suivants :
- L'interception de données consistant à
écouter les transmissions de différents utilisateurs du
réseau sans fil ;
- Le détournement de connexion dont le but est
d'obtenir l'acées à un réseau local ou à Internet,
dont les auteurs portent souvent le nom de « sangsues de bande passante
» ;
- Le brouillage des transmissions consistant à
émettre des signaux radio de telle manière à produire des
interférences ;
- Les dénis de service rendant le réseau
inutilisable en envoyant des commandes factices.
III.9.2.1. Interception de données
Par défaut, un réseau sans fil est non
sécurisé, c'est-à-dire qu'il est ouvert à tous et
que toute personne se trouvant dans le rayon de portée d'un point
d'accès peut potentiellement écouter toutes les communications
circulant sur le réseau. Pour un particulier, la menace est faible car
les données sont rarement confidentielles. En revanche, pour une
entreprise, l'enjeu stratégique peut être important.
III.9.2.2. Intrusion réseau
Lorsqu'un point d'accès est installé sur
le réseau local, il permet aux stations d'accéder au
réseau filaire et éventuellement à Internet si le
réseau local y est relié. Un réseau sans fil non
sécurisé représente de cette façon un point
d'entrée royal pour le pirate au réseau interne d'une entreprise
ou une organisation.
Pour un particulier, le risque le plus évident
est un accès gratuit à Internet pour l'intrus, ce qui dans le
meilleur des cas occasionnera un ralentissement du réseau et de la
liaison Internet.
D'autres risques sont toutefois à prendre en
compte. Outre le vol ou la destruction présente sur le réseau, le
réseau sans fil peut également permettre à un pirate de
mener des attaques sur Internet. En l'absence de tout moyen d'identifier le
pirate sur le réseau, le propriétaire de la connexion Internet et
donc du réseau sans fil risque d'être tenu responsable de
l'attaque.
III.9.2.3. Brouillage radio
Les ondes radio sont très sensibles aux
interférences. C'est la raison pour laquelle le signal peut facilement
être brouillé par une émission radio ayant une
fréquence proche de celle utilisée dans le réseau sans
fil. Un simple four à micro onde peut ainsi rendre totalement
inopérable un réseau sans fil lorsqu'il fonctionne dans le rayon
d'action d'un point d'accès.
III.9.2.4. Denis de service
La méthode d'accès au réseau de la
norme 802.11 est fondée sur le protocole CSMA/CA,
consistant à
attendre que le réseau soit libre avant d'émettre. Une fois la
connexion établie,
une station doit s'associer à un point
d'accès afin de pouvoir lui renvoyer des paquets. Ainsi
les méthodes d'accès au réseau et
d'association étant connus, il est simple pour pirate
d'envoyer des
paquets demandant l'association de la station. Il s'agit d'un déni de
service,
c'est-à-dire d'envoyer des informations de telle
manière à perturber volontairement le fonctionnement du
réseau sans fi.
III.9.3. Filtrage des adresses MAC
Les points d'accès permettent
généralement dans leur interface de configuration de gérer
une liste de droits d'accès appelée ACL (Acces Control List)
fondée sur l'adresse MAC des équipements autorisés
à se connecter au réseau sans fil.
Chaque adaptateur réseau (non
générique pour la carte réseau) possède une adresse
physique qui lui est propre appelé adresse MAC. Cette adresse est
représentée par 12 chiffres hexadécimaux groupés
par paire et séparés par des tirets.
III.9.3.1. Activer le filtrage par adresse MAC
L'activation de l'authentification par adresse MAC d'un
point d'accès WIFI s'effectue souvent en cochant l'option stations
autorisées uniquement.
Pour permettre à l'ordinateur de se connecte
à un point d'accès WiFi, il faut saisir l'adresse MAC de
l'ordinateur dans la liste des destinations autorisées (ACL) depuis la
console d'administration qui gère la sécurité du point
d'accès.
L'adresse physique est l'adresse MAC d'un client WiFi
que possède l'ordinateur. Cette adresse est représentée
par 12 chiffres hexadécimaux groupés par paire et
séparés par des tirets par exemple 12-34-56-78-A1-B2.
III.9.4. Désactiver DHCP
Le protocole DHCP (Dynamic Host Configuration
Protocol) est le mécanisme qui permet d'affecter automatiquement les
valeurs nécessaires à la communication sur le réseau
(adresse IP, masque de sous-réseau. Passerelle, DNS).
C'est très pratique et presque indispensable
dans le cas de réseau ou le stock d'adresses IP est limité alors
que de nombreux ordinateurs sont susceptibles de se connecter et de se
déconnecter régulièrement du réseau installé
et fonctionnel, mieux vaut attribuer à chaque station une adresse IP
fixe et désactiver le serveur DHCP.
Le démarrage des ordinateurs et surtout la
connexion réseau en seront accélérés puisqu'il ne
sera plus nécessaire d'échanger des messages avec le serveur DHCP
et cela facilite en outre le partage des ficher et d'imprimantes.
L'inconvénient est que tout nouvel ordinateur
connecté au réseau devra être configuré avec une
adresse IP fixe appartenant à un réseau.
Il est important de remarquer que chacun des points
cités précédemment peut être contourné d'une
façon ou d'une autre. C'est en fait leur combinaison qui va faire
réseau, un réseau bien sécurise. Il ne faut jamais fonder
la sécurité du réseau sur un seul de ces
éléments. Le minimum à conseiller est un filtrage par
adresse MAC et le WEP ou mieux le
WAP.
III.10. Conclusion
Dans ce chapitre dernier nous avions fait un bilan
positif des équipements et présenté un cahier de charge
qui nous permettra de faire une bonne implantation d'un réseau sans fil
de qualité qui répondra aux besoins des utilisateurs en passant
par les points d'accès qui nous fournira un accès à
Internet à haut débits.
49
CONCLUSION GENERALE
Ce projet a été réalisé
dans le cadre d'un travail de fin de cycle de graduat sanctionnant les trois
années d'étude passées à l'Institut
Supérieur de Techniques Appliquées « I.S.T.A ». Elle a
eu comme finalité « Implantation du réseau sans fil (WiFi),
Cas de l'entreprise GREEN WISPOOT S.P.R.L
L'implantation d'un réseau sans fil est une
réponse à l'homme qui a le besoin d'une certaine
fidélité dans la transmission des données avec
rapidité, fiabilité, sécurité, itinérance.
Ainsi grâce à cette dernière et aux procédés
découverts par GIGLIEMO MARCONI et NIKOLA TESLAS, la technologie WiFi
évolue rapidement. Il faut les prendre en compte pour assurer la
sécurité des systèmes.
La technologie des réseaux WiFi est une
véritable révolution dans le monde de l'informatique. Pour
être connecté à un réseau, connus ou non, sans avoir
à se soucier du câblage, est en effet, un tout
indéniable.
Si le Wi-Fi a encore de beaux jours devant lui, il ne
présente, pour autant, pas que des avantages, son utilisation
présente de gros risques au niveau de la sécurité rendant
ce type de communication peu sûr. Lorsqu'il s'agit de transférer
ou conserver des données sensibles sans cryptage particulier
numéros de carte de crédit, e-banking, emails confidentiels, il
vaut mieux préférer les bons vieux câbles
réseaux.
Etant un projet scientifique conçu par l'homme,
à nos lecteurs, nous disons que vos suggestions, vos remarques ainsi
pertinents sont attendues et seront reçues d'un coeur
honnête.
REFERENCE
OUVRAGES
Jérémie ANZEVUI projet de semestre :
réseaux sans fil : université de Genève.2006-2007.
Fabrice Le Mainque, Tout sur les réseaux sans fil, ed. Dunod,
Paris (France, 2009) Philippe Atelin, Technologie, déploiement,
sécurité de WiFi, ed. Bruxelle (2008)
J.F.Pilon, Tout sur la sécurité informatique,
ed. Dunod, Paris (France, 2007)
Kbida mouhamed, Etude, Planification et
dimensionnement d'un réseau d'accès WiFi, Rapport de projet
de Fin d'études, Ecole Supérieur des Communication de TUNIS
(2004- 2005).
KHIENDO MBUELA, Note de cours de réseaux
Informatique année Academique 2011-2012, Université
Technologique. « Bel Campus» Kinshasa/Limete
WEBOGRAPHIE www.comment ça
marche.com
;
www.Google.cd;
www.WiFi-alliance.com
www.wikipedia.org
www.bluetooth.org.
TABLE DE MATIERE
DEDICACE... ... ...... ... ...... ...
....i
REMERCIEMENTS ii
INTRODUCTION 1
CHAPITRE I : NOTIONS DE BASE SUR LES RESEAUX SANS FIL
3
I. Introduction 3
I.1. Définition 3
I.2. Catégories des réseaux sans fil
3
I.3. Différentes technologies 4
I.3.1. Bluetooth 4
I.3.2. Home Rf 5
I.3.3. Zig Bee 5
I.3.4. Infrarouge 6
I.3.5. WiFi 6
I.3.5.1. Intérêts de WiFi 7
I.3.5.2. Normes WiFi 7
I.3.6. HiperLAN 9
I.3.7. WiMAX 10
I.3.8. GSM (Global System for Mobile Communication)
12
I.3.9. GPRS (General Packet Radio Service) 14
I.3.10. EDGE (Enhanced Data Rate for Global
Evolutionion) 15
I.3.11. UMTS (Univesal Mobile
Télécommunication System) 15
I.4. Modes de fonctionnement de réseau sans fil
16
I.5. Matériels 16
I.5.1. Carte sans fil 17
I.5.2. Puces d'adaptateurs sans fil 18
I.5.3. Antenne 20
I.5.4. Point d'accès 20
I.5.5. Amplificateurs WiFi 22
I.5.6. Répéteur WiFi 22
I.5.7. Satellite 23
I.6 Types de réseaux sans fil 23
I.7. Courant porteur en ligne (CPL) 24
I.8. Conclusion 24
CHAPITRE. II. PRESENTATION DE L'ENTREPRISE GREEN WISPOT
25
II.1. Introduction 25
II.2. Etude du concept 25
II.3. Technologie 25
II.4. Mission de Green Wispot 25
II.5. Coordonnée géographique
25
II.5.1. Historique 25
II.5.2. Nature juridique 26
II.5.3. Centre d'activité 26
II.5.4. Les services rendus par Green Wispot
26
II.6. Objectif poursuivie par Green Wispot 26
II.6.1. Difficultés que prouve Green Wispot
26
II.7. Structure De Green Wispot 26
II.7.1. Administration - Surveillance 27
II.7.2. Direction Technique 28
II.7.3. Direction commerciale 28
II.8. Les sites d'exploitations du réseau Green
Wispot 28
II.8.1. Technique de transmission 28
a) Propagation des ondes radio 28
b) Calcul de force d'un signal Wi-Fi 29
II.8.2 Support de transmissions 35
II.8.3. Fréquences 35
II.9. Fonctionnement du réseau Green Wispot
35
II.1O. CONCLUSION 36
CHAPITRE. III. IMPLANTATION DU RESEAU SANS FIL (WiFi)
37
III.1. Introduction 37
III.2. Presentation du Cahier des charges 37
III.3. Choix du site 38
III.3.1. Présentation de sites 38
III.3.2. Topologie du réseau 39
III.5. Schéma canonique de Green Wispot
41
III.6. Maquette du réseau WiFi de Green Wispot
42
III.7. Installation physique et logique 43
III.7.1. Installation physique. 43
III.8. Installation logique. 43
III.8.1. Adressage IP 44
III.8.2. Routage 44
III.9. Sécurité du réseau Green
Wispot 45
III.9.1. Les pare-feu (Firewall) 45
III.9.2. Risque en matière de
sécurité 46
III.9.2.1. Interception de données 46
III.9.2.2. Intrusion réseau 46
III.9.2.3. Brouillage radio 47
III.9.2.4. Denis de service 47
III.9.3. Filtrage des adresses MAC 47
III.9.3.1. Activer le filtrage par adresse MAC
47
III.9.4. Désactiver DHCP 47
III.10. Conclusion 48
CONCLUSION GENERALE 49
REFERENCE 50
TABLE DE MATIERE 51
GLOSSAIRE 54
GLOSSAIRE 55
54
GLOSSAIRE
ATM (Asynchronous Transfer Mode)
ART (l'Autorité de Régulation des
Télécommunication)
AP (Acces point)
Ab (Abonné)
ACL (Acces Control List)
AP (WDS) (Acees Point Wireless Distribution
System).
AGC (Acquisition Gain Controler)
ACL (Access Control List)
BRAN (Broadband Radio Access Network)
BTS (Base Transceiver Station)
CPL (Courant Porteur en Ligne)
CMOS (Conplementary Metal Oxide
seni-Condicteur)
DHCP (Dynamic Host Configuration Protocol)
DSSS (Direct Sequence Spead Spectrum)
EDGE (Enhanced Data Rate for Global
Evolution)
ETSI (European Telecommunication Standard
Instituted)
ENT (Institut européen Normes de
Télécommunication)
EIRP (Equivalent Isotropically Radiated
Power)
FHSS (Frequency Hopping Spead Spectrum)
FCC (Federal Communication Commission)
FRLMTS (Future Public Land Mobile
Telephonique)
GPRS (General Packet Radio System)
GSM (Groupe System Mobile)
GSN (GPRS Support Nodes)
GGSN (Gateway GPRS Support Node)
Home RF (Home Radio Frequency)
Hiper LAN (High Performance radio LAN)
ITU (International telecommunication Union)
IMEI (International Mobile Equipement
Identity)
IP (Internet Protocol)
IR (International Radiator)
ISMSI (International Subscriber Mobile
Identity)
ISM (Industriel Scientifique Medical)
MAC (Media Access Control)
MAC (Memory Access Control)
MIB (Management Information Base)
MIMO (Multiple In Multiple Out)
NLOS (Non Line Sight)
NIC (Network Interface Controler)
OSI (Organisation Standard International)
OLSR (Optimized Link State Routing)
PIN (Personal Identification Code)
-- PUK (Personal Unlock Code)
-- PPM (Pulse Position Modulation)
-- SMS (Short Message Service)
-- SB (Station de Base)
-- SSID (Service Set Identifier)
-- SGSN (Serving GPRS Support Node)
-- UTT (International Telecommunication
Union)
-- U-NII (Unlicensed National Information
Infrastructure)
-- UTP (Twisted Pair Link)
-- UM (United mobile)
-- WAP (Wireless Acces Point)
-- WiFi (Wireless Fidelity)
-- WiMAX (Word wide Interoperability for Microwave
Access)
-- WWISE (Word Wide Spectrum Efficiency)
-- WPAN (Wireless Personal Area Network)
-- WLAN (Wireless Local Area Network)
-- WMAN (Wireless Métropolitain Area
Network)
-- WWAN (Wireless Wide Area Network)
-- W-CDMA (Wideband Code Division Multiple
Access)