Dimentionnement d'un réseau Wifi
April 17, 2017 | Author: zoomtn | Category: N/A
Short Description
Download Dimentionnement d'un réseau Wifi...
Description
RAPPORT DE PROJET DE FIN D’ETUDES
Filière
Ingénieurs en Télécommunications
Option
Ingénierie des Réseaux
Etude, planification et dimensionnement d’un réseau d’accès WI-FI Elaboré par :
Kbida mouhamed Encadré par :
M. Rached HAMZA M. Jamel SAKKA Année universitaire : 2004/2005
Dédicaces
Je tiens à dédicacer l’ensemble de ce projet A ma famille Mes amis Mes profs Et tous ceux qui m’ont aidé De prés ou de loin A réaliser Ce projet
Kbida Mouhamed
Remerciements
Je tien tout d’abord à remercier Sup’Com et Tunisie Télécom de m’avoir proposé ce projet de fin d’études. Je remercie chaleureusement
Mr.Rached HAMZA , maître assistant à l’école
supérieure de communication de Tunis pour son efficace encadrement et les conseils fructueux qu’il m’a prodigués tout au long de cette période. Je remercie affectueusement Mr.Jamel SAKKA, ingénieur principal à Tunisie Télécom pour sa serviabilité, sa disponibilité et ses nombreuses explications. Qu’il trouve l’expression de ma profonde reconnaissance. Mes remerciements s’adressent également au personnel administratif et aux enseignants de Sup’Com et à toute personne qui m’a aidée de prés ou loin à réaliser ce projet. Enfin un grand remerciement au président et aux membres de jury qui m’ont fait l’honneur d’avoir accepté d’évaluer ce modeste travail.
TABLE DES MATIERES
INTRODUCTION GENERALE .................................................................................................... 1 CHAPITRE I: PRESENTATION DE LA TECHNOLOGIE WI-FI I.1. INTRODUCTION .........................................................................................................................3 I.2. PRESENTATION DES WLAN .....................................................................................................4 I.2.1. DEFINITION ................................................................................................................................. 4 I.2.2. AVANTAGES DES WLAN ................................................................................................................ 5
I.3. PRESENTATION DE LA NORME 802.11....................................................................................6 I.3.1. QU’EST CE QUE LA NORME 802.11 ? ................................................................................................. 6 I.3.2. EVOLUTION DE LA NORME 802.11X................................................................................................... 7 I.3.3. FONCTIONNALITES D’UN RESEAU WI-FI ............................................................................................ 9 I.3.3.1. Fragmentation et réassemblage .............................................................................................. 10 I.3.3.2. La gestion de la mobilité ...................................................................................................... 10 I.3.3.3. Variation dynamique du débit ................................................................................................ 11 I.3.3.4. La qualité de service ............................................................................................................ 12
I.4. WI-FI ET L’ACCES AU SUPPORT ........................................................................................... 12 I.4.1. DEFINITION ............................................................................................................................... 13 I.4.2. ECOUTE DU SUPPORT ................................................................................................................... 13 I.4.3. ACCES AU SUPPORT ..................................................................................................................... 14
I.5. WI-FI ET LA SECURITE ........................................................................................................... 15 I.5.1. SECURITE DES BORNES ................................................................................................................. 16 I.5.2. SECURITE DES EQUIPEMENTS ......................................................................................................... 16 I.5.3.SECURITE SUR LE PROTOCOLE ........................................................................................................ 16
I.6. CONCLUSION............................................................................................................................ 17
CHAPITRE II: ARCHITECTURES ET EQUIPEMENTS D’UN RESEAU WI-FI II.1. INTRODUCTION ...................................................................................................................... 18 II.2. ARCHITECTURE D’UN RESEAU WI-FI ................................................................................ 18 II.2.1 L’ARCHITECTURE EN COUCHE ....................................................................................................... 18 II.2.1.1. La couche physique ............................................................................................................ 19 II.2.1.2. La couche liaison de donnés ................................................................................................ 21 II.2.2 L’ARCHITECTURE CELLULAIRE ..................................................................................................... 22 II.2.2.1. Modes de fonctionnements définis par la norme 802.11 ............................................................. 23 II.2.2.2. Modes de fonctionnements spécifiques ................................................................................... 26
II.3. EQUIPEMENTS D’UN RESEAU WI-FI .................................................................................. 28 II.3.1. LES PRODUITS WI-FI .................................................................................................................. 28
II.3.2. LES CARTES WI-FI ..................................................................................................................... 28 II.3.2.1. Les cartes pour stations mobiles ........................................................................................... 28 II.3.2.2. Les cartes pour stations fixes ................................................................................................ 30 II.3.3. Les points d’accès WI-FI ....................................................................................................... 31 II.3.4. Les antennes ........................................................................................................................ 32
II.4. CONCLUSION ......................................................................................................................... 33
CHAPITRE III : DIMENSIONNEMENT D’UN RESEAU D’ACCES WI-FI III.1. INTRODUCTION .................................................................................................................... 34 III.2. PROBLEMATIQUE DE DIMENSIONNEMENT D’UN RESEAU WI-FI ............................... 35 III.2.1. AFFECTATION DES CANAUX ........................................................................................................ 35 III.2.2. CHOIX DE LA TOPOLOGIE .......................................................................................................... 36 III.2.3. ZONE DE COUVERTURE ............................................................................................................. 38 III.2.4. INTERFERENCES....................................................................................................................... 39 III.2.5. PLACEMENT DES POINTS D’ACCES ................................................................................................ 40
III.3. PROCESSUS DE DIMENSIONNEMENT ET DE PLANIFICATION D’UN RESEAU WI-FI ........................................................................................................................................................... 40 III.3.1. PREVISION DE COUVERTURE ....................................................................................................... 41 III.3.1.1. Rappel sur la théorie radio dans le cadre de WI-FI .................................................................. 41 III.3.1.2. Bilan de la liaison ............................................................................................................. 46 III.3.2. PREVISION DE TRAFIC ................................................................................................................ 47 III.3.2.1. Prévision d’abonnés .......................................................................................................... 47 III.3.2.2. Prévision de trafic ............................................................................................................. 47 III.3.2.3. Capacité de système .......................................................................................................... 48 III.3.3. SCHEMA GENERAL DE DIMENSIONNEMENT D’UN RESEAU WI-FI.......................................................... 49
III.4. DIMENSIONNEMENT D’UN RESEAU WI-FI ...................................................................... 50 III.4.1. DIMENSIONNEMENT DES CELLULES WI-FI ..................................................................................... 50 III.4.1.1. Rayon et surface des cellules ............................................................................................... 50 III.4.1.2. Nombre de cellules dans la zone à couvrir .............................................................................. 50 III.4.2. NOMBRE DE POINT D’ACCES PAR CELLULE ..................................................................................... 51 III.4.3. DIMENSIONNEMENT DES SWITCHS ETHERNET................................................................................. 52
III.5. CONCLUSION ......................................................................................................................... 52
CHAPITRE IV : DEVELPPEMENT D’UN OUTIL DE DIMENSIONNEMENT IV.1. INTRODUCTION..................................................................................................................... 53 IV.2. DESCRIPTION GENERALE .................................................................................................. 53 IV.2.1. OUTIL DE DIMENSIONNEMENT .................................................................................................... 54 IV.2.2. ENVIRONNEMENT DE PROGRAMMATION ........................................................................................ 54 IV.2.2.1. Données d’entrée : ............................................................................................................. 54 IV.2.2.2. Résultats : ........................................................................................................................ 55
IV.3. PRESENTATION DE L’OUTIL : ........................................................................................... 55 IV.3.1. AU DEMARRAGE ....................................................................................................................... 55 IV.3.2. MENU PRINCIPALE ................................................................................................................... 57
IV.4. ETUDE DE CAS : DIMENSIONNEMENT D’UN RESEAU WI-FI AU SEIN DE PARC TECHNOLOGIQUE DE COMMUNICATION ................................................................................ 58 IV.4.1. DESCRIPTION GENERALE ............................................................................................................ 58 IV.4.2. DECOUPAGE DE LA ZONE DE COUVERTURE : .................................................................................. 58 IV.4.3. DETERMINATION DE NOMBRE DE POINTS D’ACCES ET DE SWITCHES ETHERNET NECESSAIRES : .................. 62
IV.5. CONCLUSION ......................................................................................................................... 66
CONCLUSION ET PERSPECTIVES........................................................................................ 68 LISTEDES ABREVIATIONS
LISTE DES FIGURES
Figure 1. 1 : Les WLAN parmi les systèmes de transmission radio .................................................. 4 Figure 1. 2 : Variation du débit en fonction de la distance pour 802.11b ...................................... 11 Figure 1. 3 :Les relations entre différents IFS ................................................................................ 15 Figure 2. 1 : Modèle OSI de la norme 802.11 ................................................................................. 19 Figure 2. 2 : Fonctionnement de la couche MAC 802.11................................................................ 22 Figure 2. 3 : Fonctionnement d’un BSS........................................................................................... 24 Figure 2. 4 : Réseau WI-FI en mode infrastructure ........................................................................ 24 Figure 2. 5 : Réseau WI-FI en mode ad-hoc ................................................................................... 25 Figure 2. 6 Réseau WI-FI en mode client ........................................................................................ 26 Figure 2. 7 : Réseau WI-FI en mode pont/multi-pont...................................................................... 27 Figure 2. 8 : Réseau WI-FI en mode répéteur ................................................................................. 27 Figure 2. 9 : Carte WI-FI PCMCIA................................................................................................. 29 Figure 2. 10 : Carte WI-FI au format Compact Flash .................................................................... 29 Figure 2. 11 : Cartes WI-FI USB..................................................................................................... 30 Figure 2. 12 : Cartes WI-FI PCI ..................................................................................................... 30 Figure 2. 13: Exemples de point d’accès et de routeur .................................................................. 31 Figure 2. 14 : Zone d’émission de l’antenne d’une carte PCMCIA................................................ 32 Figure 2. 15 : Carte WI-FI connectée à une antenne ...................................................................... 32 Figure 3. 1:Les canaux de la bande ISM......................................................................................... 35 Figure 3. 2 : Affectation des canaux dans la bande ISM................................................................. 36 Figure 3. 3:cellules du réseau disjointes ........................................................................................ 37 Figure 3. 4 : cellules du réseau se recouvrent................................................................................ 37 Figure 3. 5 : cellules du réseau se recouvrent mutuellement ......................................................... 38 Figure 3. 6 : Schéma de bloc général d’une liaison radio WI-FI.................................................... 41 Figure 3. 7 : Prédiction de l’affaiblissement en fonction de la distance......................................... 44 Figure 3. 8 : présentation de la distance en fonction de l’affaiblissement...................................... 46 Figure 3. 9 : processus de planification et de dimensionnement d’un réseau WI-FI ...................... 49
Figure 3. 10 : cellule WI-FI............................................................................................................. 50 Figure 4. 1:Ecran De démarrage .................................................................................................... 56 Figure 4. 2 : Identification de l’utilisateur ...................................................................................... 56 Figure 4. 3 : Présentation de projet................................................................................................. 57 Figure 4. 4 : Plan de la Cite ............................................................................................................ 58 Figure 4. 5 : Propretés de la zone à couvrir.................................................................................... 60 Figure 4. 6 : Caractéristiques des points d’accès ........................................................................... 60 Figure 4. 7:Caractéristiques des antennes et des câbles qui les relient aux points d’accès ........... 61 Figure 4. 8 : Résultats de dimensionnement des cellules WI-FI...................................................... 61 Figure 4. 9 : localisation de la cellule à dimensionner ................................................................... 62 Figure 4. 10 : Identification de la cellule ........................................................................................ 63 Figure 4. 11 : Définition de la bande passante relative à chaque service ...................................... 64 Figure 4. 12 : Définition de taux de simultanéité ............................................................................ 65 Figure 4. 13 : Définition de pourcentage d’abonnés par service.................................................... 65 Figure 4. 14 : Résultat de dimensionnement ................................................................................... 66
LISTE DES TABLEAUX Tableau 1. 1 : Différents groupes de travail du standard 802.11...................................................... 9 Tableau 1. 2 : Valeurs des IFS et du Timeslot en fonction de la couche physique.......................... 15 Tableau 2. 1:Concaténation canal-fréquence.................................................................................. 20 Tableau 3. 1 : Portée d’un réseau WI-FI à l’intérieur des bâtiments ............................................. 39 Tableau 3. 2 : Portée d’un réseau WI-FI à l’extérieur................................................................... 39 Tableau 3. 3: Bilan de la liaison (1) ............................................................................................... 46 Tableau 3. 4:Bilan de la liaison (2) ................................................................................................ 47 Tableau 3. 5:Exemple d’estimation des débits crête par application.............................................. 48 Tableau 4. 1:Atténuation du à chaque obstacle............................................................................... 59 Tableau 4. 2 : Estimations de nombre de fois de pénétration de l’onde dans les obstacles............ 59 Tableau 4. 3 : Estimation de nombre d’abonnés dans la cellule CELL_1 ...................................... 62 Tableau 4. 4 : Caractérisation des services..................................................................................... 64 Tableau 4. 5 : Résultat de dimensionnement de la cellule CELL_1 ................................................ 66
Introduction Générale
Sup’Com
Introduction générale
Nul ne peut nier que les progrès technologiques ont crié de nouveaux besoins en services, dans le domaine des télécommunications, qui sont gourmands en bande passante ce qui oblige les opérateurs de télécommunications d’offrir des réseaux hauts débits assurant cette fonctionnalité comme les réseaux ADSL et les réseaux ATM. Mais, de nos jours, on se trouve devant une nécessité d’un service de mobilité qui assure la mobilité des abonnés au sein de leurs réseaux. De ce fait, les opérateurs de télécommunications cherchent à répondre à ce besoin en mobilité en installant des réseaux qui offrent le service haut débits toute en assurant la mobilité des abonnés. Nous citons dans ce cadre les réseaux WI-FI dont ils feront l’étude de ce projet. La technologie WI-FI est le standard des réseaux sans fils (WLAN) issues de la norme IEEE 802.11x permettant d’offrir le service haut débit tout en assurant une mobilité limité de l’abonné. Le standard WI-FI existait en plusieurs normes, nous citons 802.11b (WI-FI 2), 802.11a et 802.11g (WI-FI 5). A chacune de ces normes correspond des caractéristiques particulières : le débit offert, la technique d’accès, la bande de fréquence exploitée et le niveau de sécurité assuré. Le dimensionnement et la planification d’un réseau de données haut débit s’avère deux phases très importantes et délicates dans le cycle de vie d’un tel réseau. C’est pour cette raison que l’opérateur doit bien dimensionner son réseau afin de pouvoir offrir aux abonnés les services souhaités avec une bonne QoS et tirer donc profit de son réseau. Notre projet de fin d’études a pour objectif d’effectuer une étude technique de la norme WI-FI et d’en développer un outil de dimensionnement pour l’opérateur Tunisie Télécom dans le but de l’installation de son réseau d’accès WI-FI au sein de parc technologique de communication.
PFE Kbida mouhamed
1
2004/2005
Introduction Générale
Sup’Com
Ce présent rapport comprend quatre chapitres qui sont décrits comme suit :
Le premier chapitre intitule « présentation de la technologie WI-FI » dans le quel on va étudier les réseaux WI-FI en présentant les normes IEEE802.11x et en s’intéressant aux techniques d’accès au support et les problèmes de sécurités de tel réseau. Dans le deuxième chapitre, intitulée « architectures et équipements d’un réseau WI-FI »,on va étudier l’aspect architecture des réseaux WI-FI tous en présentant l’architecture cellulaire et l’architecture en couche de tel réseau dans un premier lieu et en deuxième lieu on va étudier les différents équipements WI-FI en présentant leurs fonctionnalités. Le troisième chapitre intitulé « dimensionnement d’un réseau WI-FI » vient pour étudier le processus de planification et de dimensionnement d’un réseau WI-FI toute en montrant les différents problèmes qui se posent lors de dimensionnement d’un tel réseau et en décrivant le processus général de planification et de dimensionnement adopté. En fin, dans le quatrième chapitre, on va simuler un outil de dimensionnement pour le dimensionnement de réseau de transmission de données d’accès WI-FI de Tunisie Télécom au sein de parc technologique de communication. .
PFE Kbida mouhamed
2
2004/2005
Chapitre I : Présentation de la technologie WI-FI
Sup’Com
Chapitre I Présentation de la technologie WIWI-FI I.1. INTRODUCTION .........................................................................................................................3 I.2. PRESENTATION DES WLAN .....................................................................................................4 I.3. PRESENTATION DE LA NORME 802.11....................................................................................6 I.4. WI-FI ET L’ACCES AU SUPPORT ........................................................................................... 12 I.5. WI-FI ET LA SECURITE ........................................................................................................... 15 I.6. CONCLUSION............................................................................................................................ 17
I.1. Introduction Les réseaux locaux sans-fil connaissent actuellement un succès très important dont leur nombre croît très rapidement au sein des entreprises et du grand public. Ils offrent en effet une flexibilité largement supérieure aux réseaux filaires, en s’affranchissant notamment des problèmes de câblage et de mobilité des équipements. Il existe plusieurs familles de réseaux locaux sans fil, chacune étant développée par des organismes différents et donc incompatibles entre elles. La norme IEEE 802.11 apparaît comme la seule norme de réseaux sans fil permettant de se substituer aux réseaux filaires. Nous présentons donc, dans un premier lieu, les réseaux locaux sans fil (WLAN) d’une façon générale, ensuite on va étudier
les différentes normes d’un réseau
802.11, objet de notre projet. Dans un deuxième lieu, nous allons étudier la technologie WI-FI. Tout d’ abord, nous montrons ses déférents fonctionnalités, ensuite ses techniques d’accès au support et enfin nous allons aborder le problème de sécurité.
PFE Kbida mouhamed
3
2004/2005
Chapitre I : Présentation de la technologie WI-FI
Sup’Com
I.2. Présentation des WLAN I.2.1. Définition Le LAN sans fil (WLAN) est un système de transmission des données conçu pour assurer une liaison indépendante de l'emplacement des périphériques informatiques qui composent le réseau et utilisant les ondes radios plutôt qu'une infrastructure câblée. Les WLAN sont en passe de devenir l'une des principales solutions de connexion pour de nombreuses entreprises et peuvent présenter de nombreux avantages, de par le coût, l'installation et leur utilisation par rapport aux technologies filaires à haut débit. Une façon courante de présenter les technologies de communication sans fil consiste à les comparer de point de vue portée et débit avec les autres systèmes de transmission radio.
Débit WLAN 100 Mbit / s
HiperLan type2 IEEE 802.11a
10 Mbit / s
Réseau cellulaire de 3ème génération
IEEE 802.11 b
UMTS 1 Mbit / s
Bluetooth
(Picocellule)
Réseau cellulaire de 2ème génération
UMTS
(Picocellule) 100 kbit / s
WPAN
GSM
10 kbit / s
10 m
1 km
100 m
Portée
Figure 1. 1 : Les WLAN parmi les systèmes de transmission radio
Cette figure montre que les réseaux sans fil peuvent offrir des débits élevés (quelques dizaines de mégabits) sur des distances de quelques dizaines de mètres [2].
PFE Kbida mouhamed
4
2004/2005
Chapitre I : Présentation de la technologie WI-FI
Sup’Com
Les réseaux sans fil peuvent être considérés comme des réseaux cellulaires, mais ils ne supportent pas les handovers. Les réseaux sans fil se transforment peu à peu en réseaux de mobiles, mais avec une mobilité moins forte. Les réseaux locaux sans fil sont en pleine expansion du fait de la flexibilité de leur interface, ce qui permet à l’utilisateur de changer de place tout en restant connecté [3].
I.2.2. Avantages des WLAN Un WLAN est un réseau dans lequel les stations qui le composent ne sont plus reliées entre elles physiquement grâce à un câble mais par l’intermédiaire d’un support sans fil. Même s’il n’existe plus de lien physique entre les différentes stations d’un réseau local sans fil, celui-ci garde les mêmes fonctionnalités qu’un réseau local, à savoir l’interconnexion de stations capables de se partager des informations, telles que données, services ou applications. Jusqu’à une date récente, les WLAN ne constituaient pas une solution concurrente aux LAN filaire mais étaient plutôt utilisés en tant qu’extensions des réseaux filaires existants. Le prix de revient des WLAN reste encore plus coûteux que celle d’un LAN filaire, et pour des performances inférieures, la baisse des prix et les nombreux avantages qu’apporte une solution sans fil améliorent sans cesse la compétitivité des WLAN. Si les caractéristiques actuelles d’un réseau local sans fil permettent de rivaliser avec celles d’un réseau filaire, les réseaux locaux sans fil ne visent toutefois pas à remplacer les réseaux locaux mais plutôt à leur apporter de nombreux avantages découlant d’un nouveau service : la mobilité de l’utilisateur [3]. Les principaux avantages offerts par les réseaux locaux sans fil sont les suivants : •
Mobilité : c’est évidemment le principal avantage qu’offre un WLAN.
Contrairement au réseau fixe, un utilisateur peut accéder à des informations partagées ou se connecter à Internet sans avoir à être relié physiquement au réseau. •
Simplicité d’installation : l’installation d’un WLAN est relativement simple et
rapide, comparée à celle d’un réseau local, puisqu’on élimine le besoin de tirer des câbles dans les murs et les plafonds. De ce fait, les WLAN peuvent être installé là où les câbles ne peuvent être déployés facilement, par exemple pour couvrir un événement limité dans le temps, comme un salon, une conférence ou une compétition sportive. •
Topologie : la topologie d’un WLAN est particulièrement flexible, puisqu’elle peut
être modifiée rapidement. Cette topologie n’est pas statique, comme dans les réseaux PFE Kbida mouhamed
5
2004/2005
Chapitre I : Présentation de la technologie WI-FI
Sup’Com
locaux filaires, mais dynamique. Elle s’édifie dans le temps en fonction du nombre d’utilisateurs qui se connectent et se déconnectent. •
Coût : l’investissement matériel initial est certes plus élevé que pour un réseau
filaire, mais, à moyen terme, ces coûts se réduiront. Par ailleurs, les coûts d’installation et de maintenance sont presque nuls, puisqu’il n’y a pas de câbles à poser et que les modifications de la topologie du réseau n’entraînent pas de dépenses supplémentaires. •
Inter connectivité avec les réseaux locaux : les WLAN sont compatibles avec les
LAN existants, comme c’est le cas des réseaux WI-FI et Ethernet, par exemple, qui peuvent coexister dans un même environnement. •
Fiabilité : les transmissions sans fil ont prouvé leur efficacité dans les domaines aussi
bien civil que militaire. Bien que les interférences liées aux ondes radio puissent dégrader les performances d’un WLAN, elles restent assez rares. Une bonne conception du WLAN ainsi qu’une distance limitée entre les différents équipements radio (station set ou points d’accès), permettent au signal radio d’être transmis correctement et
autorisent des performances
similaires à celles d’un réseau local. Etant donné que la norme 802.11 est l’objet de notre étude, dans la suite du document on va étudier et présenter les différentes normes [3].
I.3. Présentation de la norme 802.11 I.3.1. Qu’est ce que la norme 802.11 ? La norme IEEE 802.11, définit en 1997, (ISO/IEC 8802-11) est un standard international décrivant les caractéristiques d'un réseau local sans fil (WLAN) qui s’appliquait à des débits de 1 et 2 Mbps, en premier lieu avec la norme de début 802.11 ensuite 11Mbps avec la 802.11b et récemment 54 Mbps avec 802.11a et 802.11g, définissait les règles fondamentales de la signalisation et des services sans fil. Le nom WI-FI (contraction de Wireless Fidelity) correspond initialement au nom donné à la certification délivrée par la WECA (Wireless Ethernet Compatibility Alliance), l'organisme chargé de maintenir l'interopérabilité entre les matériels répondant à la norme 802.11. Ainsi un réseau WI-FI est en réalité un réseau répondant à la norme 802.11 [3]. Avec cette norme, les utilisateurs nomades disposent désormais de performances, de débits et de disponibilités comparables à ceux des réseaux Ethernet filaires classiques mais maintenant c’est sans fils. Ce qui explique pourquoi les LAN sans fil (WLAN) sont sur le point de devenir la solution de connexion préférée des entreprises[1].
PFE Kbida mouhamed
6
2004/2005
Chapitre I : Présentation de la technologie WI-FI
Sup’Com
Grâce au WI-FI il est possible de créer des réseaux locaux sans fil à haut débit, comme le réseau filaire, pour peu que les stations à connecter ne soient pas trop distantes par rapport au point d'accès tout en assurant la mobilité de ces stations dans une zone spécifiée vu les contraintes de distance sur l’affaiblissement de débit. Dans la pratique le WI-FI permet de relier des ordinateurs portables, des machines de bureau, des assistants personnels (PDA) ou même des périphériques à une liaison haut débit (54 Mbps) sur un rayon de plusieurs dizaines de mètres en intérieur. Dans un environnement ouvert la portée peut atteindre plusieurs centaines de mètres. Cette norme est en passe de devenir l’une des principales solutions de connexion pour de nombreuses entreprises. Le marché du sans fil se développe rapidement dès lors que les entreprises constatent les gains de productivité qui découlent de la disparition des câbles. Mais, le principal problème, qui limitait les perspectives de développement de l’industrie du 802.11, était alors ce débit limité par la distance, trop faible parfois pour répondre réellement aux besoins des entreprises. Pour améliorer les débits, l’IEEE développa, en 1999, deux nouvelles générations de réseaux sans fil : le 802.11b ou WI-FI 2 et le 802.11a ou WI-FI 5[8].
I.3.2. Evolution de la norme 802.11x Quand la norme 802.11 est apparue, elle n’a pas cessé d’évoluer pour satisfaire certains besoins comme la portée, le débit, et surtout le critère le plus important la sécurité. Ce tableau résume les différentes catégories de cette norme qui a commencée avec un débit de 1Mb/s et arrivée maintenant jusqu’à 54Mb/s (cinq fois plus que le débit offert par le réseau filaire Ethernet le plus utilisé et presque la moitié qu’offre le Fast Ethernet) ainsi que l’évolution des protocoles de sécurité en ajoutant des protocoles basés sur les clé de chiffrage pour accéder à des stations ou des points d’accès jusqu’au chiffrement des communications lors d’échange de données[4].
Nom de la norme
802.11a
PFE Kbida mouhamed
Nom
Description
WI-FI5
La norme 802.11a permet d'obtenir un haut débit (54 Mbps théoriques, 30 Mbps réels). Elle spécifie 8 canaux radio dans la bande de fréquence des 5 GHz.
7
2004/2005
Chapitre I : Présentation de la technologie WI-FI
802.11b
802.11c
802.11d
802.11e
802.11f
PFE Kbida mouhamed
WI-FI
Pontage 802.11 vers 802.1d
Internationalisation
Amélioration de la qualité de service
Itinérance (roaming)
Sup’Com
La norme 802.11b est la norme la plus répandue actuellement. Elle propose un débit théorique de 11 Mbps (6 Mbps réels) avec une portée pouvant aller jusqu'à 300 mètres dans un environnement dégagé. La plage de fréquence utilisée est la bande des 2.4 GHz, avec 3 canaux radio disponibles. La norme 802.11c n'a pas d'intérêt pour le grand public. Il s'agit uniquement d'une modification de la norme 802.11d afin de pouvoir établir un pont avec les trames 802.11 (niveau liaison de données).
La norme 802.11d est un supplément à la norme 802.11 dont le but est de permettre une utilisation internationale des réseaux locaux 802.11. Elle consiste à permettre aux différents équipements d'échanger des informations sur les plages de fréquence et les puissances autorisées dans le pays d'origine du matériel. La norme 802.11e vise à donner des possibilités en matière de qualité de service au niveau de la couche liaison de données. Ainsi cette norme a pour but de définir les besoins des différents paquets en terme de bande passante et de délai de transmission de telle manière à permettre notamment une meilleure transmission de la voix et de la vidéo. La norme 802.11f est une recommandation à l'intention des vendeurs de point d'accès pour une meilleure interopérabilité des produits. Elle propose le protocole Inter Access point roaming protocol permettant à un utilisateur itinérant de changer de point d'accès de façon transparente lors d'un déplacement, quelles que soient les marques des points d'accès présentes dans l'infrastructure réseau. Cette possibilité est appelée itinérance (ou roaming en anglais)
8
2004/2005
Chapitre I : Présentation de la technologie WI-FI
Sup’Com
La norme 802.11g offrira un haut débit (54 Mbps théoriques, 30 Mbps réels) sur la bande de fréquence des 2.4 GHz. Cette norme n'a pas encore été validée, le matériel disponible avant la finalisation de la norme risque ainsi de devenir obsolète si celle-ci est modifiée ou amendée. La norme 802.11g a une compatibilité ascendante avec la norme 802.11b, ce qui signifie que des matériels conformes à la norme 802.11g pourront fonctionner en 802.11b La norme 802.11h vise à rapprocher la norme 802.11 du standard Européen (HiperLAN 2, d’où le h de 802.11h) et être en conformité avec la réglementation européenne en matière de fréquence et d'économie d'énergie.
802.11g
802.11h
La norme 802.11i a pour but d'améliorer la sécurité des transmissions (gestion et distribution des clés, chiffrement et authentification). Cette norme s'appuie sur l'AES (Advanced Encryption Standard) et propose un chiffrement des communications pour les transmissions utilisant les technologies 802.11a, 802.11b et 802.11g.
802.11i
La norme 802.11IR a été élaborée de telle manière à utiliser des signaux infrarouges. Cette norme est désormais dépassée techniquement. La norme 802.11j est à la réglementation japonaise ce que le 802.11h est à la réglementation européenne
802.11IR
802.11j
Tableau 1. 1 : Différents groupes de travail du standard 802.11
I.3.3. Fonctionnalités d’un réseau WI-FI Les réseaux WI-FI présentent une multitude de fonctionnalités qui viennent aussi bien du monde fixe que du monde mobile. Ces fonctionnalités les permettent d’être plus fiables et de faire bénéficier au maximum l’utilisateur de service.
PFE Kbida mouhamed
9
2004/2005
Chapitre I : Présentation de la technologie WI-FI
Sup’Com
Les principales fonctionnalités d’un réseau WI-FI sont : •
la fragmentation et le réassemblage qui permettent d’éviter le problème de
transmission d’importants volumes de données donc de diminuer le taux d’erreur ; •
La gestion de la mobilité ;
•
La variation du débit en fonction de l’environnement radio ;
•
L’assurance d’une bonne qualité de service.
I.3.3.1. Fragmentation et réassemblage La transmission sans fil est caractérisée par un taux d’erreur plus important que celui de la transmission filaire. Cela est dû principalement à des phénomènes tel que les interférences et les effets multi trajet. La fragmentation des paquets permet de casser de gros paquets en unités de petite taille lorsqu'ils sont transmis par radio. Cela permet d’augmenter la probabilité que la transmission réussisse et par conséquent augmenter la fiabilité de la transmission. La transmission des trames fragmentées est assurée selon un mécanisme qui se base sur l’échange d’acquittements entre source et destination. En outre, la station source assure le contrôle du support durant toute la transmission en attendant pendant un SIFS (Short Inter Frame Spacing) dès la réception d’un acquittement et dès la transmission d’un fragment. L’opération de réassemblage consiste à réordonner les trames fragmentées après réception. Cette opération nécessite l’utilisation de deux champs qui se trouvent au niveau de n’importe quel trame : •
Le premier est le champ Sequence Control contenant le numéro de la séquence et
le numéro du fragment ; •
Le deuxième est le champ More Fragment qui permet d’informer le récepteur s’il
y a d’autres fragments qui suivent [3]. I.3.3.2. La gestion de la mobilité La mobilité constitue une caractéristique essentielle des réseaux WI-FI. Cela a permit de développer certains mécanismes pour la gestion mobilité. La notion de mobilité dépend de la nature de l’architecture du réseau. Les réseaux WI-FI définissent certaines règles de base pour ce mécanisme tel que la synchronisation, l’écoute du support, les mécanismes d’associations et réassociations, etc. PFE Kbida mouhamed
10
2004/2005
Chapitre I : Présentation de la technologie WI-FI
Sup’Com
Vu l’importance de cette fonctionnalité, le groupe de travail 802.11 vise à standardiser un protocole permettant la gestion de la mobilité. Le protocole retenu est l’IAPP (Inter Access Point Protocol) développé à l’origine par Lucent [3]. I.3.3.3. Variation dynamique du débit Les réseaux WI-FI offrent des débits compris entre 1 et 54 Mbits/s. Ces valeurs ne sont que théoriques. En effet, dans le cas des réseaux WI-FI le débit utile est approximativement la moitié de la capacité annoncée pour le support physique. Cela est du principalement à l’importance de la taille des en-têtes, des ACK et des temporisateurs. Pour assurer une bonne transmission radio, la norme WI-FI incorpore une fonction de variation du débit appelée Variable Rate Shifting. Elle a pour rôle de faire varier le débit d’une station selon la qualité de son lien radio. Elle favorise les stations qui se trouvent à côté du point d’accès au dépend des stations éloignées ou soumises à des interférences [6]. La distance est aussi un facteur néfaste pour le débit car plus la portée est grande plus le débit diminue. La figure suivante donne une idée sur la variation du débit en fonction de la portée.
Figure 1. 2 : Variation du débit en fonction de la distance pour 802.11b
Pour remédier à la diminution rapide du débit, les antennes jouent un rôle important car on peut choisir certains types d’antenne qui ont une longue portée et donc une longueur considérable par rapport aux antennes fréquemment utilisées pour qu’on puisse émettre un signal avec le
PFE Kbida mouhamed
11
2004/2005
Chapitre I : Présentation de la technologie WI-FI
Sup’Com
maximum de puissance pour aller plus loin. En plus, on peut concentrer la puissance dans une zone déterminée avec les antennes sectorielles ou intensifier la puissance mais sur une zone déterminée. Les points d’accès jouent aussi un rôle important pour la qualité du signal est ceci en disposant de plusieurs points d’accès chacune forme une cellule et cet ensemble adjacent formera un recouvrement de cellule ce qui permet à l’utilisateur de choisir le point d’accès qui lui assure la meilleure réception. I.3.3.4. La qualité de service La qualité de service est un élément fondamental pour assurer l’échange temps réel des données tel que la voix ou la vidéo. Les réseaux WI-FI sont utilisés pour transmettre des données. Vu les avantages et les fonctionnalités apportés par ce type de réseaux, certains voudraient l’utiliser pour transmettre de la voix et même de la vidéo. Donc, avec un débit théorique de 11 Mbps, WI-FI devrait être capable de passer un trafic de type MPEG-4 ou même MPEG-2 sans aucun problème. La qualité de service est un terme utilisé depuis longtemps dans le domaine des réseaux mais il ne possède pas de définition précise. Dans le cas des réseaux WI-FI, on peut définir la qualité de service comme un temps de réponse. Si pour une application quelconque le délai de transmission n’est pas respecté, cela peut engendrer un blocage du système et la génération d’erreurs. Actuellement les mécanismes de WI-FI ne permettent pas de proposer de tels services de manière fiable ce qui a engendré la proposition de nouveaux mécanismes qui porteront sur l’ajout de la qualité de service essentiellement pour la future norme 802.11e [3].
I.4. WI-FI et l’accès au support L’une des particularités du standard 802.11 est qu’il définit au niveau de la couche MAC deux méthodes d’accès totalement différentes. Ces deux méthodes sont : •
DCF (Distributed Coordination Function) : dite avec contention. C’est la méthode
d’accès utilisée pour les transferts asynchrones c’est à dire tout type de données et sans gestions de priorité. Elle est conçue pour permettre aux utilisateurs d’avoir chance égale d’accéder au support. Elle permet de réduire les collisions sans pouvoir l’éliminer totalement. Cette méthode s’appuie sur le protocole CSMA/CA combiné à l’algorithme de back-off.
PFE Kbida mouhamed
12
2004/2005
Chapitre I : Présentation de la technologie WI-FI •
Sup’Com
PCF (Point Coordination Function) : cette méthode sans contention ne permet pas
de gérer les collisions. Elle est utilisée surtout pour les applications qui demandent une meilleure gestion des délais (applications temps réel) [4]. Dans ce qui suit, nous allons nous intéresser à la présentation de la technique CSMA/CA.
I.4.1. Définition Le CSMA/CA est l’abréviation de Carrier Sense Multiple Access / Collision Avoidance. Le CSMA est une technique d’accès aléatoire avec écoute de la porteuse c'est-à-dire il y a écoute du support de transmission avant tout envoi de données, ce qui permet d’éviter que plusieurs transmissions aient lieu sur un même support au même moment. De ce fait, on pourra réduire le nombre de collisions sans pouvoir les éviter totalement. Vu les caractéristiques des réseaux WI-FI qui utilisent un support radio, il est impossible de détecter les collisions puisque il est impossible avec ces systèmes radio d’écouter sur la même fréquence d’émission. D’où le recourt à la technique d’évitement de collisions (CA). Le CSMA /CA essaye donc de réduire le nombre de collisions en évitant qu’elles se produisent [5].
I.4.2. Ecoute du support Au niveau des WLAN, l’écoute du support se fait au niveau de la couche physique avec le PCF (Physical Carrier Sense) et au niveau de la couche MAC avec le VCS (Virtual Carrier Sense). Pour le PCF, il permet de connaître l’état du support soit en détectant la présence d’autres stations 802.11 et en analysant les trames qu’il reçoit, soit grâce à la puissance du signal au niveau des différentes stations. Cela fait appel au protocole PLCP (Physical Layer Convergence Protocol). Le VCS permet principalement la réservation du support par l’intermédiaire du PCS. Cette opération est réalisée à l’aide de deux mécanismes : •
La réservation fondée sur l’envoi de trames RTS / CTS (Request To Send / Clear
To Send) entre les deux stations source et destination. Les autres stations vont apprendre cette réservation et donc on s’assure que le support sera libre au moment de la communication.
PFE Kbida mouhamed
13
2004/2005
Chapitre I : Présentation de la technologie WI-FI •
Sup’Com
Eviter les collisions grâce au recourt à un timer : le NAV (Network Allocation
Vector). Il est calculé pour chaque station pour connaître la durée d’occupation du support lors d’une transmission. Les stations entendent par l’intermédiaire du PCS (Physical Carrier Sense) la transmission des trames RTS / CTS, calculent le NAV pour savoir combien de temps ils doivent attendre avant de commencer à transmettre. Ce calcul se base sur le champ Duration (ID) de l’entête des trames. Lors d’une émission, chaque station extrait la valeur du champ Duration et met à jour son NAV. Si ce dernier atteint la valeur zéro, les stations sont informées que le support est libre et qu’ils peuvent à leurs tours retransmettre des données [7]. Il est important de signaler à ce niveau que les mécanises apportés par VCS font chuter le débit. Pour les réseaux WI-FI, le débit passe de 11 à 6 Mbit/s. Pour cela, leur utilisation reste optionnelle. Ils ne sont pas utilisés pour n’importe quel trame échangée mais le plus souvent pour éviter la retransmission des trames de grande taille.
I.4.3. Accès au support Il est contrôlé grâce au recours à un mécanisme d’espacement entre deux trames : IFS (Inter Frame Spacing) qui correspond à l’intervalle de temps entre la transmission de deux trames. C’est donc une période d’inactivité sur le support de transmission. Le standard 802.11 définit quatre types d’IFS : •
SIFS (Short Inter Frame Spacing) : c’est le plus petit des IFS. Il permet de séparer
les trames transmises au sein d’un même dialogue (entre données et ACK, entre RTS et CTS, entre différents fragments d’une trame segmenté). Il permet ainsi à une station de conserver l’accès au support quand d’autres stations le proclament. Il permet aussi de savoir quand une trame va être envoyée et donc de détecter d’éventuelles collisions. •
PIFS (PCF IFS) : utilisé en mode PCF et permet au point d’accès d’avoir un accès
prioritaire au support par rapport aux autres stations. Le PIFS est égale à la valeur du SIFS augmenté d’un timeslot. •
DIFS (DCF IFS) : utilisé en mode DCF. Sa valeur est égale à celle du SIFS
augmenté de deux timeslots. •
EIFS (Extended IFS) : c’est l’IFS le plus long, utilisé seulement en mode DCF. Il
est utilisé dans le cas d’une trame erronée. La station réceptrice doit attendre pendant un EIFS l’acquittement de cette trame. Cela permet d’éviter les collisions. Dès la réception des
PFE Kbida mouhamed
14
2004/2005
Chapitre I : Présentation de la technologie WI-FI
Sup’Com
données correctes pendant l’EIFS, celui-ci se termine et la station peut recommencer à transmettre des données. La figure suivante illustre les relations entre les différents IFS.
EIFS
EIFS
EIFS
DIFS
DIFS SIFS
PIFS
PIFS
Transmission de données
ACK
Back-off
Figure 1. 3 :Les relations entre différents IFS
Le tableau suivant donne une idée sur les différentes valeurs des IFS en fonction de la valeur du timeslot introduit par le standard 802.11 et la nature de la couche physique utilisée [4]. FHSS
DSSS
IR
Timeslot (µs)
50
20
8
SIFS (µs)
28
10
7
DIFS (µs)
128
50
23
PIFS (µs)
78
30
15
Tableau 1. 2 : Valeurs des IFS et du Timeslot en fonction de la couche physique
I.5. WI-FI et la sécurité Installer un réseau sans fil sans le sécuriser peut permettre à des personnes non autorisées d'écouter et d'accéder à ce réseau. Ceci est à-peu-près équivalent à connecter son réseau filaire à l'Internet sans l'avoir sécurisé au préalable. Il est donc indispensable de sécuriser les réseaux sans fil dès leur installation. Il est possible de sécuriser le réseau de façon plus ou moins forte selon les objectifs de sécurité et les ressources que l'on y accorde [5].
PFE Kbida mouhamed
15
2004/2005
Chapitre I : Présentation de la technologie WI-FI
Sup’Com
I.5.1. Sécurité des bornes Supprimer la configuration par défaut des points d’accès est une première étape dans la sécurisation d’un réseau sans fil. Pour cela il est nécessaire de : •
modifier la clef WEP et l'identifiant réseau (SSID) installés par défaut ;
•
désactiver les services d'administration disponibles sur l'interface sans fil ;
•
régler la puissance d'émission des points d’accès au minimum nécessaire (cette
condition n'empêche pas un utilisateur mal intentionné muni d'un matériel spécifique d'écouter le réseau à distance). Pour augmenter la sécurité il est également possible sur certains équipements de filtrer les adresses MAC ayant le droit de communiquer avec le point d’accès. Cette liste devra être reproduite sur chaque point d’accès du réseau sans fil si l'on désire garder toute la mobilité du réseau. Malgré cela, il sera toujours possible à un utilisateur mal intentionné de récupérer le trafic échangé entre deux machines , voire de simuler une adresse MAC interceptée, si celui-ci se trouve dans le périmètre du réseau [5].
I.5.2. Sécurité des équipements La norme 802.11i vient pour permettre de remédier à quelques un des problèmes de sécurité que peuvent présenter les normes 802.11b et les autres normes 802.11. La norme 802.11i compatible avec la norme 802.11b comprend le protocole TKIP (Temporal Key Integrity Protocol). Les points forts de ce protocole sont : •
des clefs WEP (Wired Equivalent Privacy) dynamiques différentes à chaque session ;
•
des vecteurs d'initialisation sur 48 bits générés avec des règles définies ;
•
le contrôle d'intégrité sur les données et les en-têtes est effectué par l'algorithme MIC
(Message Integrity Code). Des équipements utilisant ce protocole sont déjà présents sur le marché (point d’accès et cartes WI-FI) [5].
I.5.3.Sécurité sur le protocole Même si le chiffrement au niveau liaison (le WEP) de la norme 802.11b présente des faiblesses structurelles, il est nécessaire de l'utiliser en l'associant à des moyens supplémentaires permettant d'authentifier l'utilisateur sur le réseau comme par exemple la mise en place d'un réseau privé virtuel. PFE Kbida mouhamed
16
2004/2005
Chapitre I : Présentation de la technologie WI-FI
Sup’Com
La mise en place d'un réseau privé virtuel est pour le moment la solution qui est la plus sécurisée. Dans l'attente de la future norme 802.1x, il est donc recommandé de mettre en place cette solution [5].
I.6. Conclusion Nous avons cependant pu voir, lors de ce chapitre, que la norme IEEE 802.11 met en ouvre diverses techniques pour palier aux problèmes imposés par le support, ceci afin d’offrir les mêmes services que les réseaux filaires. Concrètement, cela se traduit par des protocoles de bas niveau plus robustes et plus fiables, avec notamment une technique d’accès au support plus complexe qui comprend des mécanismes d’acquittement et de réservation. Le principal problème relatif au déploiement d’un WLAN concerne la sécurité. En l’état, n’importe qui peut réaliser une écoute passive du réseau, chose inconcevable pour une entreprise faisant transiter des données critiques. Quelques solutions ont été mises en oeuvre, notamment le cryptage des données via l’algorithme WEP. Mais ce dernier est jugé facilement cassable.
PFE Kbida mouhamed
17
2004/2005
Chapitre II : Architectures et équipements d’un réseau WI-FI
Sup’Com
Chapitre II: Architectures et équipements d’un réseau WIWI-FI II.1. INTRODUCTION ..................................................................................................................... 18 II.2. ARCHITECTURE D’UN RESEAU WI-FI ................................................................................ 18 II.2.1 L’ARCHITECTURE EN COUCHE .......................................................................................................18 II.2.2 L’ARCHITECTURE CELLULAIRE ......................................................................................................22
II.3. EQUIPEMENTS D’UN RESEAU WI-FI .................................................................................. 28 II.3.1. LES PRODUITS WI-FI ..................................................................................................................28 II.3.2. LES CARTES WI-FI .....................................................................................................................28
II.4. CONCLUSION ......................................................................................................................... 33
II.1. Introduction On a présenté lors de premier chapitre la technologie WI-FI. On rappelle que WI-FI est le nom courant pour Wireless Fidelity, et correspond à la norme 802.11. Dans le présent chapitre, en premier lieu, on s’intéresse à présenter l’architecture d’un réseau WI-FI, voire l’architecture cellulaire et l’architecture en couches. Dans un deuxième lieu, on s’intéresse à l’aspect pratique de réseau WI-FI dont on va présenter les différents équipements formant un réseau d’accès WI-FI.
II.2. Architecture d’un réseau WI-FI II.2.1 L’architecture en couche La norme 802.11 a comme toutes les autres normes une normalisation et doit respecter le modèle OSI qui est différent d’une norme à une autre mais tout en conservant son aspect de couches et les différents fonctionnements et relations de ceux-ci.
PFE Kbida mouhamed
18
2004/2005
Chapitre II : Architectures et équipements d’un réseau WI-FI
Sup’Com
Figure 2. 1 : Modèle OSI de la norme 802.11
Les caractéristiques principales du modèle OSI pour la norme 802.11 sont la structure de la couche physique et la couche liaison de données, car l’aspect sans fil qui est un aspect qui se base sur le transfert sous forme d’onde dans l’air libre a besoin de certaines conditions et critères que les autres normes n’ont pas besoin [3]. II.2.1.1. La couche physique La couche physique des réseaux WI-FI se décompose en deux sous-couches : •
PLCP ( Physical Layer Convergence Protocol);
•
PMD (Physical Medium Dependent).
La couche PMD gère la modulation et l’encodage des données à transmettre sur le support. La couche PLCP écoute le support physique et indique à la couche MAC (Medium Access Control) si le support est occupé ou non via un signal appelé CCA (Clear Channel Assessment). L’IEEE 802.11 définit quatre types de couche physique : •
FHSS ( Frequency Hopping Spread Spectrum), avec modulation DBPSK;
•
DSSS ( Direct Sequence Spread Spectrum), avec modulations DBPSK et DQPSK;
•
OFDM ( Orthogonal Frequency Division Multiplexing), avec modulation QAM;
•
Infrarouge, avec une modulation PPM.
Les deux premières couches sont utilisées par les réseaux 802.11 et 802.11b (bande de fréquences des 2.4 GHz), mais ne permettent pas d’obtenir des débits supérieurs à 11 Mbits/s.
PFE Kbida mouhamed
19
2004/2005
Chapitre II : Architectures et équipements d’un réseau WI-FI
Sup’Com
L’OFDM est utilisé pour les réseaux dont les débits doivent être supérieurs à 11 Mbits/s, c’est-àdire pour les réseaux 802.11a et 802.11g. Enfin, l’infrarouge est destiné aux réseaux à faible portée, et n’est, à notre connaissance, pas proposé commercialement [9]. a) FHSS La technique FHSS, ou étalement de spectre par saut de fréquence, consiste à découper le canal de transmission en un minimum de 75 sous canaux d’une largeur de 1 MHz, puis de transmettre en utilisant une combinaison prédéfinie de canaux. Cette technique permet de réduire les interférences générées par des transmissions simultanées de plusieurs stations, mais, du fait de la faible largeur des sous canaux, limite le débit à 2 Mbits/s [3]. b) DHSS La technique DHSS, ou étalement de spectre à séquence directe, consiste à diviser le canal de transmission en 14 sous canaux de 22 MHz de largeur et séparés de 5 MHz. CANAL
FREQUENCE (GHZ)
CANAL
FREQUENCE (GHZ)
1
2.412
8
2.447
2
2.417
9
2.452
3
2.422
10
2.457
4
2.427
11
2.462
5
2.432
12
2.467
6
2.437
13
2.472
7
2.442
14
2.484
Tableau 2. 1:Concaténation canal-fréquence
Les sous canaux recouvrent une partie des sous canaux adjacents, à l’exception de quelques sous canaux, comme, par exemple, les combinaisons 1-6-11 ou 1-7-13, qui se trouvent isolés, et qu’on utilise donc de préférence. DSSS utilise la technique du chipping : chaque bit de donnée, ou chip, est remplacé par une séquence pseudo aléatoire dite Barker, composée de 11 bits (10110111000 pour un « 1 » et 0100100011 pour un « 0 »). Cette technique permet de compenser le bruit généré par un sous
PFE Kbida mouhamed
20
2004/2005
Chapitre II : Architectures et équipements d’un réseau WI-FI
Sup’Com
canal donné en introduisant de la redondance, et donc, ce qui nous facilite la tache de détection et de correction d’éventuelles erreurs. Dans la pratique, la norme 802.11b utilise une optimisation appelée CCK (Complementary Code Keying), qui permet d’encoder plusieurs bits de données en un seul chip, à l’aide de 64 mots de 8 bits. En utilisant 8 bits par symbole et une modulation DQPSK, on obtient un débit de 11 Mbits/s [9]. c) OFDM Pour atteindre des débits de 54 Mbits/s, la norme 802.11 utilise la technique de l’OFDM, particulièrement efficace pour traiter les problèmes inhérents à la transmission multi chemins. Son principe est d’effectuer un multiplexage fréquentiel de sous porteuses orthogonales. Le fonctionnement est le suivant : Le canal est décomposé en cellules temps/fréquence, que l’on transmet en les modulant selon une modulation QAM 64. Pour résoudre le problème d’interférence inter-symbole lié à la réception multiple d’une même information (transmission multi chemins), on insère un intervalle de garde entre chaque symbole, et l’on choisit correctement la durée d’un symbole par rapport à l’étalement de l’écho [3]. d) IR La couche IR de 802.11 s’appuie sur la lumière infrarouge diffusée , dont la longueur d’onde est comprise entre 850 et 950 nm (nanomètre) .Etant donné les propriétés réflective de l’infrarouge , les stations appartenants à un réseau 802.11IR n’ ont pas besoin d’être dirigées vers les autres .Malheureusement, la porté de l’infrarouge étant assez faible, les stations ne doivent pas être éloignées de plus de 10m.un réseau 802.11IR ne peut donc être localisé que dans un espace correspondant à une pièce [3]. II.2.1.2. La couche liaison de donnés a) Description Les fonctionnalités mises en oeuvre par la couche liaison de données sont les suivantes : •
Procédures d’accès au support ;
•
Adressage des paquets ;
•
Formatage des trames ;
•
Contrôle d’erreur CRC (Cyclic Redundant Check) ;
•
Fragmentation et réassemblage des trames.
PFE Kbida mouhamed
21
2004/2005
Chapitre II : Architectures et équipements d’un réseau WI-FI
Sup’Com
Tout comme pour les autres normes de réseaux locaux de l’IEEE, la couche liaison de données des réseaux WI-FI se décompose en deux sous-couches [9] : •
LLC ( Logical Link Control)
•
MAC ( Medium Access Control)
b) Sous-couche LLC La couche LLC 802.11 est totalement identique à la couche LLC 802.2. Le rôle de cette couche est, entre autres, d’adapter les données venant des couches supérieures à la couche physique. Il est ainsi tout à fait possible – et voulu – de connecter un réseau WLAN à tout autre réseau IEEE 802, filaire ou non [9]. c) Sous-couche MAC Le fonctionnement de la couche MAC est similaire à celui de la couche MAC 802.3 : Écouter le canal, attendre s’il est occupé, puis transmettre lorsqu’il sera libère. La couche MAC 802.11 se distingue cependant de la couche MAC 802.3 dans le sens où elle intègre un grand nombre de fonctionnalités supplémentaires, comme la retransmission, l’acquittement ou la fragmentation de trames. La norme 802.11 introduit, de plus, deux méthodes d’accès au support physique fondamentalement différentes, le DCF (Distributed Coordination Function) et le PCF (Point Coordination Functions) [9]. Canal occupé Canal libre Ecoute de canal
Transmission
Figure 2. 2 : Fonctionnement de la couche MAC 802.11
II.2.2 L’architecture cellulaire WI-FI est fondé sur une architecture cellulaire. Cette architecture peut s’apparenter à celle utilisée dans la téléphonie mobile, ou des téléphones mobiles utilisent des stations de base pour communiquer entre eux.
PFE Kbida mouhamed
22
2004/2005
Chapitre II : Architectures et équipements d’un réseau WI-FI
Sup’Com
Un réseau WI-FI est composé d’un ou plusieurs points d’accès, auquel un certain nombre de station de bases équipées de cartes WI-FI s’associent pour s’échanger des données. Le rôle du point d’accès consiste à unifier le réseau et à servir de pont entre les stations du réseau et un réseau extérieur. La taille de réseau dépend de la zone de couverture du point d’accès, aussi appelé cellule. Cette zone peut varier, car le fait d’utiliser les ondes radio ne permet pas de couvrir constamment une même zone .Un grand nombre de facteur peuvent varier la taille de zone de couverture du point d’accès, tels les obstacles, les murs ou personnes situés dans l’environnement ou les interférences liées à des équipements sans fils utilisant les mêmes fréquences ou encore la puissance du signal. Cette unique cellule constitue l’architecture de base de WI-FI, appelée BSS (Basic Service Set), ou ensemble de service de base. Dans cette architecture, il existe deux types de topologies : • Modes d'architectures définis par la norme 802.11 ; • Modes de fonctionnements spécifiques. II.2.2.1. Modes de fonctionnements définis par la norme 802.11 a) Mode infrastructure En mode infrastructure chaque ordinateur station (notée STA) se connecte à un point d'accès via une liaison sans fil. L'ensemble formé par le point d'accès et les stations situés dans sa zone de couverture est appelé ensemble de services de base (en anglais basic service set, noté BSS) et constitue une cellule. Chaque BSS est identifié par un BSSID, un identifiant de 6 octets (48 bits). Dans le mode infrastructure, le BSSID correspond à l'adresse MAC du point d'accès. La figure suivante présente ce type d’architecture [4] :
PFE Kbida mouhamed
23
2004/2005
Chapitre II : Architectures et équipements d’un réseau WI-FI
Sup’Com
Réseau
Access Point
Zone de couverture du point d’accès
Figure 2. 3 : Fonctionnement d’un BSS
Il est possible de relier plusieurs points d'accès entre eux (ou plus exactement plusieurs BSS) par une liaison appelée système de distribution (notée DS pour Distribution System) afin de constituer un ensemble de services étendu (Extendeds Service Set ou ESS). Le système de distribution (DS) peut être aussi bien un réseau filaire : un câble entre deux points d'accès ou bien même un réseau sans fil [4].
BSS 1
BSS 2 Système de distribution Figure 2. 4 : Réseau WI-FI en mode infrastructure
Un ESS est repéré par un ESSID (Service Set Identifier), c'est-à-dire un identifiant de 32 caractères de long (au format ASCII) servant de nom pour le réseau. L'ESSID, souvent abrégé en SSID, représente le nom du réseau et représente en quelque sort un premier niveau de sécurité dans la mesure où la connaissance du SSID est nécessaire pour qu'une station se connecte au réseau étendu.
PFE Kbida mouhamed
24
2004/2005
Chapitre II : Architectures et équipements d’un réseau WI-FI
Sup’Com
Lorsqu'un utilisateur nomade passe d'un BSS à un autre lors de son déplacement au sein de l'ESS, l'adaptateur réseau sans fil de sa machine est capable de changer de point d'accès selon la qualité de réception des signaux provenant des différents points d'accès. Les points d'accès communiquent entre eux grâce au système de distribution afin d'échanger des informations sur les stations et permettre dans le cas échéant de transmettre les données des stations mobiles. Cette caractéristique permettant aux stations de "passer de façon transparente" d'un point d'accès à un autre est appelé itinérance (en anglais roaming). Les cellules d’un réseau ESS peuvent être disjointes ou recouvertes. Le recouvrement permet d’avoir un réseau plus dense
que dans le cas de cellules disjointes ceci offre à
l’utilisateur une possibilité de mobilité sans perte de connexion. Le recouvrement permet aussi de connecter un grand nombre d’utilisateurs puisqu’il permet d’augmenter l’étendue du réseau [4]. b) Le mode ad-hoc En mode ad-hoc les machines sans fil clientes se connectent les unes aux autres afin de constituer un réseau point à point (peer to peer en anglais), c'est à dire un réseau dans lequel chaque machine joue en même temps de rôle de client et le rôle de point d'accès.
Figure 2. 5 : Réseau WI-FI en mode ad-hoc
L'ensemble formé par les différentes stations est appelé ensemble de services de base indépendants (en anglais Independant Basic Service Set, abrégé en IBSS). Un IBSS est ainsi un réseau sans fil constitué au minimum de deux stations et n'utilisant pas de point d'accès. L'IBSS constitue donc un réseau éphémère permettant à des personnes
PFE Kbida mouhamed
25
2004/2005
Chapitre II : Architectures et équipements d’un réseau WI-FI
Sup’Com
situées dans une même salle d'échanger des données. Il est identifié par un SSID, comme l'est un ESS en mode infrastructure. Dans un réseau ad-hoc, la portée du BSS est déterminée par la portée de chaque station. Cela signifie que si deux des stations du réseaux sont hors de portée l'une de l'autre, elles ne pourront pas communiquer, même si elles "voient" d'autres stations. En effet, contrairement au mode infrastructure, le mode ad hoc ne propose pas de système de distribution capable de transmettre les trames d'une station à une autre. Ainsi un IBSS est par définition un réseau sans fil restreint [4]. II.2.2.2. Modes de fonctionnements spécifiques Certains produits peuvent être configurés dans un mode de fonctionnement particulier en fonction des besoins [4]. a) Mode client : Ce mode permet le raccordement de deux réseaux filaires, tout en gardant la possibilité de connexion sans-fil sur le point d'accès 1 mais pas sur le point d'accès 2. Dans ce mode Client, le point d'accès 2 est assimilé à un convertisseur de média [4].
Figure II-4 : Réseau WI-FI en mode client
Figure 2. 6 Réseau WI-FI en mode client
PFE Kbida mouhamed
26
2004/2005
Chapitre II : Architectures et équipements d’un réseau WI-FI
Sup’Com
b) Mode pont/multi-pont Le mode "pont / multi-pont" permet de connecter deux ou plusieurs points d'accès (4 à 6 selon les modèles) pour relier des réseaux filaires entre eux. Chaque point d'accès configuré en mode "pont ou multi-pont" doit connaître l'adresse MAC du ou des autres ponts sans-fil. Dans ce mode de fonctionnement, pour que des clients sans-fil puissent s'attacher à un point d'accès, ceux-ci doivent supporter la fonction Wireless Distribution Systeme (WDS). Cette fonction est spécifiée par le standard 802.11 pour que deux points d'accès communiquent entre eux [4].
Figure 2. 7 : Réseau WI-FI en mode pont/multi-pont
c) Mode répéteurs Le mode "répéteur" permet d'étendre la portée d'un réseau sans-fil en chaînant plusieurs points d'accès. Cette fonction devient nécessaire lorsque le premier point d'accès à une portée insuffisante pour connecter un client, ou pour servir de "relais" au signal radio. Selon les produits on peut chaîner jusqu'a 8 points d'accès en mode répéteur [4].
Figure 2. 8 : Réseau WI-FI en mode répéteur
PFE Kbida mouhamed
27
2004/2005
Chapitre II : Architectures et équipements d’un réseau WI-FI
Sup’Com
II.3. Equipements d’un réseau WI-FI II.3.1. Les produits WI-FI Un réseau WI-FI peut être composé d’un ou plusieurs points d’accès, chacun ayant une ou plusieurs stations connectées. Vu le nombre d’équipement WI-FI disponibles et le grand choix de produits proposés, l’interopérabilité des équipements WI-FI provenant de fabricants différents est une question cruciale. WI-FI n’est pas une simple dénomination permettant d’estampiller les produits utilisant le standard IEEE 802.11b. Sous le sigle WI-FI, la WECA (Wireless Ethernet Compatibility Alliance), un organisme englobant la plupart des équipementiers dans le domaine des réseaux sans fil, certifie les cartes des fabricants mais surtout en garantit l’interopérabilité.Tous les produits candidats au sigle WI-FI sont soumis par la WECA à des tests communs vérifiant leur compatibilité mutuelle. Lorsque les tests sont passés avec succès, cela signifie que l’on peut utiliser pour un même réseau WI-FI un point d’accès X et un point d’accès Y avec des cartes Z et W [3].
II.3.2. Les cartes WI-FI L’essence du standard 802.11, et donc de WI-FI, étant la mobilité, les cartes WI-FI étaient à l’origine davantage destinées aux stations mobiles, telles que les ordinateurs portables, qu’aux stations fixes. Avec le développement du marché WI-FI, les cartes sont diversifiées [3]. II.3.2.1. Les cartes pour stations mobiles Les cartes WI-FI les plus couramment utilisées sont les cartes pour stations mobiles. Leur taille est plus ou moins important selon qu’elles sont destinées à un ordinateur portable ou à un PDA, elles sont peu encombrantes et donc facilement transportables. Pour les ordinateurs portables, les cartes au format PCMCIA sont les plus utilisées, tandis que, pour les organiseurs, le format des cartes varie en fonction du type de PDA utilisé. •
Les cartes pour portables : L’interface PCMCIA étant le plus répandue sur les
ordinateurs portables de toutes marques, il n’y a rien d’étonnant à ce que les cartes WI-FI PCMCIA soient les plus répandues. La figure II.9 illustre une carte WI-FI PCMCIA. La carte comporte une partie bombée (à gauche) permettant de loger l’antenne interne. Ce design peut devenir un inconvénient lorsqu’un
PFE Kbida mouhamed
28
2004/2005
Chapitre II : Architectures et équipements d’un réseau WI-FI
Sup’Com
ordinateur portable possédant deux ports PCMCIA utilise déjà l’un de ces ports pour une autre carte bombée, comme une carte PCMCIA, Ethernet ou USB. La plupart des cartes ont une antenne interne assez volumineuse, mais pas toutes. Le choix d’une carte peut donc retenir ce critère à la fois pratique et esthétique [3].
Figure 2. 9 : Carte WI-FI PCMCIA
La plupart des fabricants d’ordinateurs potables commencent à intégrer une interface WIFI interne (interface mini-PCI), comme cela a été le cas pour l’interface Ethernet il y a quelques années. Il n’ y aura donc probablement plus besoin de cartes PCMCIA dans les années à venir. •
Les cartes pour PDA : Avec l’avènement des organisateurs de poche, ou PDA
(Personal Digital Assistant), tels les Palm, Visor et Pocket PC, de nombreux modules WI-FI, hélas généralement incompatibles entre eux, sont disponibles. La figure II.10 illustre une carte WI-FI au format Compact Flash.
Figure 2. 10 : Carte WI-FI au format Compact Flash
L’utilisation d’une carte PCMCIA ou Compact Flash WI-FI pour Pocket PC demande généralement l’ajout d’un adaptateur. Les PDA les plus récents possèdent toutefois un slot Compact Flash intégré, voire un slot SD Card, qui commence à devenir un standard pour tout ce qui concerne le stockage mémoire et l’interfaçage. L’avantage de la SD Card vient de sa taille beaucoup plus petite qu’une carte Compact Flash. PFE Kbida mouhamed
29
2004/2005
Chapitre II : Architectures et équipements d’un réseau WI-FI
Sup’Com
A l’avenir, la plupart des PDA seront, comme les portables, équipés en interne de cartes WI-FI comme elles le sont déjà de puces Bluetooth [3]. II.3.2.2. Les cartes pour stations fixes Pour les stations fixes de type ordinateur de bureau, différents modèles de cartes sont disponibles. D’origine, une machine fixe ne possède pas d’interface PCMCIA, à la différence d’une station portable, mais seulement des ports USB ou PCI, voire ISA pour les machines relativement anciennes. Ce sont donc ces types de ports qu’utilisent les cartes WI-FI pour les stations fixes [3]. •
Les cartes adaptatrices PCMCIA : Les cartes adaptatrices PCMCIA, avec une
interface PCI ou ISA pour l’insertion de la carte, sont les plus utilisées. Le principal avantage de cette solution est qu’elle permet d’utiliser les mêmes cartes WI-FI PCMCIA sur la station fixe et sur un ordinateur portable. Il est donc possible de retirer la carte PCMCIA de son berceau et de l’emmener en déplacement avec son portable. •
Les interfaces
USB : Comme chaque ordinateur possède maintenant au moins
une interface USB, de nombreux produits sont proposés avec ce type d’interface WI-FI USB.
Figure 2. 11 : Cartes WI-FI USB
•
Les cartes PCI : Outre ces deux types de cartes, il existe des cartes WI-FI PCI,
mais leur intérêt reste plus limité du fait qu’elles ne peuvent être utilisées que par une station fixe, contrairement aux deux autres cartes, qui peuvent servir aussi bien aux ordinateurs fixes qu’aux portables.
Figure 2. 12 : Cartes WI-FI PCI
PFE Kbida mouhamed
30
2004/2005
Chapitre II : Architectures et équipements d’un réseau WI-FI
Sup’Com
II.3.3. Les points d’accès WI-FI Contrairement aux cartes WI-FI, les points d’accès ne sont pas proposés dans des formats différents. Le choix d’un point d’accès se fait donc en fonction des fonctionnalités qu’il propose. Le point d’accès est un des éléments essentiels de l'architecture WI-FI. Ceux sont eux qui permettent à des clients WI-FI de communiquer entre eux. Ils peuvent en outre être reliés à un réseau filaire tel qu'un réseau local. Si en plus ils permettent de gérer ce réseau filaire, alors ce sont des routeurs. Les points d’accès sont caractérisés par le fait qu'ils ne nécessite pas un ordinateur pour fonctionner. Ils sont totalement autonomes. Leur configuration se fait via un ordinateur relié au réseau sur lequel se trouve le point d’accès. Bien entendu il peut être directement relié à l'ordinateur par un câble, mais cela n'est pas nécessaire [8]. Les points d’accès proposés actuellement sur le marché sont plus ou moins complexes. On trouve des points d’accès simples et d'autres intégrant un modem ADSL dans le cadre de routeurs, ainsi que d'autres options, notamment un firewall pour se protéger des attaques extérieures, un serveur DHCP. . .
Figure 2. 13: Exemples de point d’accès et de routeur
Certaines sociétés proposent des points d’accès dits logiciels. Ces derniers ne sont rien d’autre que des stations, généralement des ordinateurs fixes, équipées de cartes WI-FI dans lesquelles un logiciel est installé pour transformer la station en point d’accès. Des logiciels libres, comme Host AP, permettent de configurer une station WI-FI en point d’accès WI-FI.
PFE Kbida mouhamed
31
2004/2005
Chapitre II : Architectures et équipements d’un réseau WI-FI
Sup’Com
II.3.4. Les antennes En pratique, chaque carte WI-FI est équipée d’une antenne interne, qui ne peut être mobile que si la station elle-même est mobile. Si une station se trouve cachée par un obstacle tel que mur, meuble, personne, etc.. Ou qu’elle soit assez éloignée du point d’accès, il se peut qu’elle ne puisse accéder au réseau. . Carte PCMCIA
Figure 2. 14 : Zone d’émission de l’antenne d’une carte PCMCIA
La figure II.14 illustre la zone d’émission de l’antenne d’une carte WI-FI sous forme PCMCIA Cette zone ne permet pas à la carte de recevoir des informations de toutes parts, sur 360°. En effet, WI-FI permet de récupérer les transmissions issues des réflexions des ondes radio dans l’environnement. Suivant l’environnement, ces réflexions peuvent être plus ou moins fortes, mais cela permet à certaines stations de fonctionner malgré leurs contraintes spatiales. Dans le cas où la carte ne fonctionne pas très bien voire pas du tous, l’ajout d’une antenne est indispensable [8].
Figure 2. 15 : Carte WI-FI connectée à une antenne
•
Antennes omnidirectionnelles : Ces antennes émettent à 360°, et permettent ainsi
de couvrir tout l'espace autour de l'antenne. •
Antennes directionnelles : L'antenne envoie les signaux dans une direction
précise, plus l'angle d'émission est élevé, plus la distance d'émission est faible, et
PFE Kbida mouhamed
32
2004/2005
Chapitre II : Architectures et équipements d’un réseau WI-FI
Sup’Com
inversement. Il faut donc choisir une antenne en faisant un compromis. On trouve au sein de ce groupe les antennes YAGI, les antennes 'patch' et les 'parabolic dishes'.
II.4. Conclusion Lors de ce chapitre, nous avons traité les différentes architectures d’un réseau WI-FI d’un part. D’autre part, nous avons présenté les différents équipements, actifs et passifs, nécessaires pour son déploiement et son installation. Dans le chapitre suivant, on va étudier les théories de dimensionnement utilisés dans un réseau WI-FI.
PFE Kbida mouhamed
33
2004/2005
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI
Sup’Com
Chapitre III : Dimensionnement d’un réseau d’accès WIWI-FI
III.1. INTRODUCTION .................................................................................................................... 34 III.2. PROBLEMATIQUE DE DIMENSIONNEMENT D’UN RESEAU WI-FI............................... 35 III.2.1. AFFECTATION DES CANAUX .........................................................................................................35 III.2.2. CHOIX DE LA TOPOLOGIE ...........................................................................................................36 III.2.3. ZONE DE COUVERTURE .............................................................................................................38 III.2.4. INTERFERENCES .......................................................................................................................39 III.2.5. PLACEMENT DES POINTS D’ACCES ................................................................................................40
III.3. PROCESSUS DE DIMENSIONNEMENT ET DE PLANIFICATION D’UN RESEAU WI-FI40 III.3.1. PREVISION DE COUVERTURE .......................................................................................................41 III.3.2. PREVISION DE TRAFIC ................................................................................................................47 III.3.3. SCHEMA GENERAL DE DIMENSIONNEMENT D’UN RESEAU WI-FI ..........................................................49
III.4. DIMENSIONNEMENT D’UN RESEAU WI-FI ...................................................................... 50 III.4.1. DIMENSIONNEMENT DES CELLULES WI-FI .....................................................................................50 III.4.2. NOMBRE DE POINT D’ACCES PAR CELLULE .....................................................................................51 III.4.3. DIMENSIONNEMENT DES SWITCHS ETHERNET .................................................................................52
III.5. CONCLUSION ........................................................................................................................ 52
III.1. Introduction Le processus de planification et de dimensionnement est considéré comme une tache délicate et importante dans le déploiement des réseaux de télécommunication car il va influer sur le temps de réponse du réseau et par conséquence sur la qualité de service requise par l’abonné. Ce qui implique qu’un réseau sous dimensionné engendrera des difficultés de connexion pour un nombre d’abonnés donné, augmentera le nombre de sessions échoués et surchargera la capacité de traitement et de calcule aux niveau des équipements .De même pour un réseau sur dimensionné, il engendrera un coût d’investissement très élevé.
PFE Kbida mouhamed
34
2004/2005
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI
Sup’Com
Lors de ce chapitre, on va expliquer le processus général de planification et de dimensionnement d’un réseau WI-FI .En suite, on va présenter les différentes étapes suivies pour effectuer le dimensionnement du réseau.
III.2. Problématique de dimensionnement d’un réseau WI-FI Lors de dimensionnement de réseau WI-FI, nous avons rencontré plusieurs problèmes dus essentiellement au support physique (la bande ISM). Ces problèmes sont de nature différentes dont on les présentera dans ce qui suit.
III.2.1. Affectation des canaux WI-FI fait appel à la bande ISM pour la transmission de données mais en n’utilisant qu’une partie du spectre de fréquence. En effet, dans WI-FI, la bande ISM est divisée en canaux de 20MHZ. Un réseau WI-FI, qu’il soit en mode infrastructure ou en mode ad hoc, ne transmet que par l’intermédiaire d’un seul et unique canal. La communication entre les différents stations ou entre les stations et les points d’accès s’effectue par le balais de ce canal de transmission , configuré au niveau du point d'accès dans un réseau en mode infrastructure et au niveau des stations dans un réseau en mode ad hoc. L’affectation d’un canal de transmission ne pose pas réellement de problème lorsque la zone à couvrir est peu importante et que le réseau n’est équipé que d’un seul point d’accès ou qu’il est composé d’un nombre important de point d’accès mais dont les zones de couverture ne se recouvrent pas. En revanche, lorsqu’ on veut couvrir un environnement assez vaste, il faut disposer de plusieurs points d’accès et, dans la mesure du possible, affecter à chaque point d’accès un canal de transmission différent. Une mauvaise affectation des canaux peut entraîner des interférences entre point d’accès et engendrer de piètres performances du réseau. Malheureusement, cette affectation n’est pas évidente.
Figure 3. 1:Les canaux de la bande ISM
PFE Kbida mouhamed
35
2004/2005
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI
Sup’Com
Supposons qu’on ait accès à la totalité de la bande ISM. Nous disposons alors de 13 canaux, dont un certain nombre se recouvrent. Si un réseau est composé de plusieurs point d’accès et que l’on affecte à ces points d’accès les canaux 1, 2, 3, etc., on peut voir d’ après la figure 3.1 que ces canaux se recouvrent et interfèrent mutuellement, pouvant entraîner de forte baisse des performances si le réseau est configuré de cette manière [3]. Il est donc essentiel d’affecter à chaque point d’accès des canaux qui ne se recouvrent pas et d’éviter d’affecter des canaux adjacents. Sur la figure 3.1, les canaux 1,7 et 13 ou 1,6 et 11 peuvent être affectés à trois points d’accès de façon à garantir qu’il n’ y a pas d’interférence entre eux. Même si l’on dispose de quatorze canaux, seuls trois d’entre eux peuvent être réellement utilisés dans le cas ou le réseau est composé d’un certain nombre de point d’accès. Lorsque le réseau est composé de plus de trois points d’accès, il faut affecter à ces points d’accès des canaux qui ne se perturbent pas mutuellement. La figure 3.2 illustre la topologie d’un réseau composé de six points d’accès, dont l’affectation des canaux ne perturbe en rien les performances du réseau.
Figure 3. 2 : Affectation des canaux dans la bande ISM
III.2.2. Choix de la topologie La topologie est un élément important dans un réseau sans fil, ou elle doit prendre en compte les caractéristiques de l’environnement ainsi que le nombre d’utilisateur a connecté.
PFE Kbida mouhamed
36
2004/2005
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI
Sup’Com
La taille d’une cellule dépend de l’environnement ou le point d’accès est placé. Les murs, les meubles, ainsi que les personnes qui se déplacent dans cet environnement peuvent en faire varier la portée. Suivant la zone de couverture de la cellule et le nombre d’utilisateur du réseau, les topologies suivantes sont possibles [3] : •
Toutes les cellules du réseau sont disjointes : Cette topologie se justifie en cas
de faible nombre de canaux disponibles ou si l’on souhaite éviter toute interférence. Il est toute fois difficile de discerner si les cellules sont réellement disjointes, sauf lorsque elles sont relativement éloignées. La mobilité n’est pas possible dans ce type d’architecture.
Figure 3. 3:cellules du réseau disjointes
•
Chaque cellule du réseau se recouvre : Cette topologie est une caractéristique
de réseau sans fil. Elle offre un service de mobilité continue aux utilisateurs du réseau tout en exploitant au maximum l’ espace disponible mais elle demande en contre partie une bonne affectation des canaux afin d’ éviter les interférences dans les zones de recouvrement.
Figure 3. 4 : cellules du réseau se recouvrent
PFE Kbida mouhamed
37
2004/2005
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI
•
Sup’Com
Les cellules se recouvrent mutuellement : Dans cette topologie une bonne
configuration des canaux est également nécessaire afin d’éviter les interférences. Elle permet, dans un espace restreint pratiquement à une cellule, de fournir la connectivité sans fil à un nombre important d’utilisateurs. C’ est pourquoi elle est utilisée lors de grandes conférences dans le but de fournir un accès sans fil fiable à tous les participants.
Figure 3. 5 : cellules du réseau se recouvrent mutuellement
Le choix de l’une ou de l’autre de ces topologies dépend, d’une part, du nombre de personnes à connecter et de leurs situations géographiques, et, d’autre part, du nombre de canaux de transmission et donc de la puissance des matériels WI-FI utilisées.
III.2.3. Zone de couverture La zone de couverture d’un réseau WI-FI varie selon l’environnement dans lequel ce dernier est placé. Dans un milieu fermé, tel que l’intérieur d’un bâtiment, les murs, les meubles, cage d’ascenseurs, porte où même personne sont autant d’obstacle à la transmission des ondes. En milieu extérieur, le caractère limitant des obstacles est encore plus prononcé. Le premier facteur limitant est la puissance du signal émis. Plus cette dernière est faible, plus la zone de couverture est restreinte. Le deuxième facteur de limitation est la qualité du signal radio, qui diminue chaque fois que le signal rencontre des obstacles ou des interférences dans le réseau. Un autre facteur limitant cette zone est le débit du réseau. Un réseau ayant un débit de 11Mbps à une zone de couverture plus petite qu’un réseau dont le débit est de 1, 2 ou 5Mbps. Plus le débit est important, plus la zone de couverture est restreinte [3]. •
En milieu intérieur : Si , compte tenu de la réglementation en vigueur , la mise
en place des réseau WI-FI se fait surtout en milieu intérieur, il n’ en reste pas moins que ce milieu est loin d’ être favorable à l’ implantation de tels réseau. En effet , la zone de couverture PFE Kbida mouhamed
d’ un réseau WI-FI
en milieu fermé 38
dépend , comme expliqué 2004/2005
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI
Sup’Com
précédemment , de l’ endroit dans lequel on se trouve , de l’ architecture du bâtiment , de la composition des murs , des équipement utilisant la même bande , ainsi que la puissance du signal. Débit (en Mbps) 11 5 2 1
Portée (en mettre) 50 75 100 150
Tableau 3. 1 : Portée d’un réseau WI-FI à l’intérieur des bâtiments
•
En milieu extérieur : Comme le montre le tableau si dessous, la portée d’un
réseau WI-FI est bien supérieure en milieu extérieur des bâtiments. Ce la vient de fait qu’il y a moins d’obstacle et que l’aire favorise la transmission des ondes radio. Débit (en Mbps) 11 5 2 1
Portée (en mettre) 200 300 400 500
Tableau 3. 2 : Portée d’un réseau WI-FI à l’extérieur
III.2.4. Interférences Le support de transmission de WI-FI est la bande ISM. Cette bande sans licence peut être soumises à des interférences pour de multiples raisons, et notamment les suivant : • Présence d’un ou plusieurs réseaux WI-FI ou IEEE DSSS utilisant un canal proche ou le même canal ; • Présence d’un réseau Bluetooth, lequel partage la même bande des 2.4 GHz ; • Proximité de fours micro-ondes en fonctionnement ; • Présence de tout type d’appareil utilisant la bande des 2.4 GHz, tels les systèmes de vidéosurveillance. • Réflexion du signal radio par tout type de surface. Avant toute installation d’un réseau WI-FI, il faut donc vérifier que le réseau ne risque pas d’être soumis à de telles interférences [2].
PFE Kbida mouhamed
39
2004/2005
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI
Sup’Com
III.2.5. Placement des points d’accès Il n’est pas évident de définir un emplacement idéal pour installer un point d’accès. Deux critères principaux sont à prendre en compte, la sécurité et la zone de couverture [2] : •
Sécurité : Il ne faut pas placer le point d’accès à un endroit susceptible d’étendre
la zone de couverture vers l’extérieur, par exemple prés d’une fenêtre ou une porte d’entrée. A défaut ce la offre la possibilité à toute personne équipée d’une antenne directive reliée à une station d’accédés depuis la rue au réseau, si ce dernier n’est pas suffisamment sécurisé. •
Zone de couverture : Il faut éviter de placer le point d’accès derrière des
obstacles tels que meuble ou armoires ou un endroit sujet à d’important flux de personnes, le corps humain étant un redoutable obstacle à la propagation des ondes radio. Une position en hauteur est idéale. La disposition des prises électriques peut être un critère à prendre en compte. Si le nombre de prises électriques est peu important, autant opter pour l’achat d’un système PoE (Power Over Ethernet).
III.3. Processus de dimensionnement et de planification d’un réseau WI-FI Le processus de dimensionnement d’un réseau WI-FI consiste à déterminer les résultas suivant : •
Nombre de points d’accès ;
•
Rayon des cellules ;
•
Débit offert dans le réseau ;
•
Canaux radio à affecter ;
•
Nombre des switchs.
Vue que la distribution des abonnés dans un réseau WI-FI varie d’ une zone à une autre, le nombre de point d’accès dans une cellule WI-FI varie d’une cellule à une autre en fonction de la bande passante qu’il faut offrir aux abonnés selon les services demandés. Le processus de dimensionnement d’un réseau WI-FI se réalise en deux étapes : •
dimensionnement par la couverture radio : qui à comme résultat le
dimensionnement des cellules de réseau en déterminant le rayon et la surface des cellules WI-FI.
PFE Kbida mouhamed
40
2004/2005
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI
•
Sup’Com
dimensionnement par le trafic : qui nous permet de déterminer le nombre de point
d’accès dans chaque cellules de réseau vue la dépendance de la distribution des abonnés de la localisation. Et il nous permet de même de déterminer
le nombre de switchs
nécessaires.
III.3.1. Prévision de couverture III.3.1.1. Rappel sur la théorie radio dans le cadre de WI-FI Vu que les ondes radio sont transportées dans l'air et subissent des pertes en intensité importantes le long de leur trajet, La connaissance des caractéristiques de la paire d'appareils WI-FI utilisés pour la liaison va permettre de calculer la distance théorique de ce lien, en espace libre, c'est à dire sans obstacles [2]. Les éléments utiles sont les suivants : •
La puissance du signal émis ;
•
La sensibilité du récepteur.
Terminal 1
Internet
Terminal n
Router
Tx2
Rx1
PL Rx2
Router
Tx1
AP1
Figure 3. 6 : Schéma de bloc général d’une liaison radio WI-FI
a) Puissance émise La puissance du signal émis est appelée Puissance Isotrope Rayonnée Equivalente (PIRE). Elle est notée Tx sur le schéma. Elle dépend de la chaîne appareil-câble-antenne : l'appareil émetteur (point d’accès) émet le signal avec une certaine puissance notée Px, le câble reliant l'appareil à l'antenne engendre une perte notée L, et l'antenne fournit elle aussi une puissance supplémentaire notée G. En exprimant ces puissances en décibel (dB), la PIRE s'obtient par simple addition : PFE Kbida mouhamed
41
2004/2005
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI
Sup’Com
PIRE = Puissance AP - Pertes câble + Puissance antenne, soit :
TX = PX
L+G
Le décibel est une unité exprimant un rapport, autrement dit un gain. Pour des puissances, le calcul est le suivant :
dB = 10 * log( P1 / P 2) •
Pour l'appareil émetteur, il s'agit de décibel par rapport au milliwatt (dBm) : dans
la formule précédente, P2 = 1 mW, et P1 est la puissance d'émission en Watt de l'appareil. •
Pour l'antenne, il s'agit de décibel par rapport à un isotrope (dBi). L'isotrope est
une antenne théorique parfaite qui émet de façon homogène dans toutes les directions. Le dBi est donc le gain de l'antenne par rapport à un isotrope qui émet la même quantité d'énergie. Les pertes câbles sont exprimées en décibel par mètre (dB/m), donc les pertes totales dues au câble sont calculées ainsi : Pertes câble (dB) = longueur câble (m) * perte (dB/m) b) Sensibilité de réception Pour que le signal reçu soit intelligible pour le récepteur, il faut que celui-ci ait une sensibilité suffisante. Là encore, c'est l'ensemble appareil-câble-antenne qu'il faut prendre en compte. La sensibilité effective notée Rx est une addition de la sensibilité de l'appareil noté Sx et du gain de l'antenne noté G, auxquels on retranche les pertes câble noté L soit :
SX = RX
L+G
La puissance effective du signal reçue doit être supérieure à la sensibilité de l'ensemble, faute de quoi le signal ne pourra pas être utilisé. c) Rapport Signal / Bruit La sensibilité de réception n'est pas toute, il faut aussi tenir compte du rapport de puissance signal sur bruit. Il s'agit de la différence minimum de puissance entre le signal que l'on cherche à recevoir et le bruit (bruit thermique, bruit industriel dû par exemple aux fours microondes, bruit dû aux autres WLAN travaillant sur la même bande). Il est défini par: Rapport signal/bruit [dB] = 10 * Log10 (Puissance du signal [W] / Puissance du bruit [W])
PFE Kbida mouhamed
42
2004/2005
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI
Sup’Com
Si le signal est plus puissant que le bruit, le rapport signal/bruit (abrégé aussi S/N) sera positif, si le signal est noyé dans le bruit le rapport sera négatif. Pour pouvoir fonctionner à un certain débit de donnée, le système aura besoin d'un rapport S/N minimum. Si le niveau de bruit est très bas, le système sera limité plutôt par la sensibilité minimum de réception. Par contre si le niveau de bruit est élevé c'est plus le rapport signal/bruit qui importera plutôt que la sensibilité de réception pour obtenir un débit donné. Si le niveau de bruit est élevé, il faudra donc plus de puissance reçue. Dans des conditions normales, sans autre WLAN sur la même fréquence, sans bruit industriel, le niveau de bruit se situe aux alentours de -100dBm. Exemple: Pour avoir un débit de 11Mbps avec une ORINICO, il faudra donc un signal de 16 dB de plus (rapport signal sur bruit) donc de -100+16= -84 dBm, mais ce niveau est en dessous de la sensibilité de réception minimum qui est de -82 dBm, c'est donc la sensibilité de réception qui limite le système dans ce cas [2]. d) Affaiblissement maximum tolérable • Cas de l’espace libre : La différence entre la puissance de l'émetteur et la sensibilité du récepteur donne l'affaiblissement maximum qu'on peut tolérer. On prend une marge de 10 dB (cela équivaut à un facteur 10), qu'on retranche à l'affaiblissement maximum tolérable, et on obtient l'affaiblissement en ligne déterminant noté PL, pour "Pertes en Ligne"[7]. Pour calculer la distance correspondant à cet affaiblissement, on utilise la formule de Friis donnée par : pl = 20 log 10 (
4
d
)
Nous présentons la fonction, donnée par la formule de Friis, qui exprime l’affaiblissement en fonction de la distance entre l’émetteur et le récepteur dans le cadre d’une propagation en espace libre d’une onde de longueur d’onde 0.12 m (une fréquence de 2.5 GHZ). Nous obtenons la figure suivante :
PFE Kbida mouhamed
43
2004/2005
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI
Sup’Com
Figure 3. 7 : Prédiction de l’affaiblissement en fonction de la distance
Exprimons la distance en fonction de l’affaiblissement : pl = 20 log 10(
pl
20 log 10(
d = 10
•
=
) + 20 log 10(d )
4
pl
log 10(d ) =
Avec
4
) = 20 log( d )
20 log 10(
4
)
20 (
pl
20 log 20
c 3.10 8 = 0.12m on aura : = f 2.5.10 9
10 (
4C
)
)
d = 10 ((
40 .4 + pl ) / 20 )
Cas d’un environnement de propagation autre que l’espace : En réalité il faut
prendre en consécration
les propriétés de milieux de propagation car ils représentent des
obstacles pour la transmission radio en introduisant des affaiblissements supplémentaires. Parmi ces obstacles on peut citer : Les mure de briques à simple ou à double cloison, Les vitres en verres, Pertes du au corps humain, les rideaux d’arbres, l’eau, l’humidité, etc.
PFE Kbida mouhamed
44
2004/2005
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI
Sup’Com
Pour déterminer l’affaiblissement du à chaque obstacle se trouvant dans le milieu de propagation, nous estimons le nombre en unité, pour l’obstacle consterné, que l’onde radio le traverse au cour de sa propagation. Alors pour un obstacle donné, l’affaiblissement qui le produit est donné par : pl _ obstacl _ i =
i
i
* pli
: nombre entier de l’obstacle_i que l’onde le traverse au court de son propagation ;
pli : Affaiblissement produit par une unité de l’obstacle_i ; pl _ obstacl _ i : Affaiblissement total produit par l’obstacle_i.
On peut déterminer alors les pertes total de telle sorte qu’on prend en considération toutes ces pertes supplémentaires. On trouve alors :
pltolérable = pltolérablee spacelibre
pl _ obstacl _ i i
pltolérable : Affaiblissement tolérable dans le milieu de propagation ; pltolérabe _ espace _ libre pl _ obstacl _ i
: Affaiblissement tolérable dans l’espace libre ;
: Affaiblissement total introduit par l’élément i.
Nous obtenons l’expression suivante qui exprime la distance entre émetteur et récepteur en fonction de l’affaiblissement qu’on peut le tolérer :
d =10 ( 40.4 + pl tolérable ) 20
Cette expression peut être représenter comme suit :
PFE Kbida mouhamed
45
2004/2005
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI
Sup’Com
Figure 3. 8 : présentation de la distance en fonction de l’affaiblissement
III.3.1.2. Bilan de la liaison
Emission
Propagation
Réception
Puissance de sortie de l’émetteur Perte dans le câble (valeur négatif) Gain de l’antenne Affaiblissement en espace libre sans obstacle (valeur négatif) Affaiblissements dus aux obstacles se trouvant dans le milieu de propagation Marge Gain de l’antenne Perte dans le câble (valeur négatif) Sensibilité de récepteur (valeur négatif)
dBm dB dBi dB dB dB dBi dB dBm
Tableau 3. 3: Bilan de la liaison (1)
Un bilan de liaison radio plus détaillé, ou nous avons exploité les paramètres mis enjeux au cours de calcule de la distance qui correspond à un affaiblissement tolérable bien déterminé, sera présenter par le tableau suivant :
PFE Kbida mouhamed
46
2004/2005
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI
Sup’Com
Px S1 S2 G1, G2 L1, L2 Tx1= Px- L1+ G1 ; Tx2= Px- L2+ G2 Rx1= S2- L1+G1 ; Rx2= S1- L2+G2
Puissance démission Seuil de réception Seuil de réception Gain de l’antenne Perte dans le câble Puissance Isotrope Rayonnée équivalente Sensibilité de réception
PL1=Rx1-Tx2 ; PL2= Rx2-Tx1 M PL= max (PL1 ; PL2) +m PLi A = PL PLi
affaiblissement ligne tolérable Marge de sécurité affaiblissement en ligne déterminant affaiblissement du à l’obstacle i Affaiblissement maximum tolérable
d = 10
i (( 40.4 + A ) / 20 )
Distance qui correspond à l’affaiblissement tolérable Tableau 3. 4:Bilan de la liaison (2)
Il est conseiller de prendre en compte, lors de calcul de la distance qui correspond à un affaiblissement tolérable, les seuils de réceptions qui correspondent à un débit maximum offert. C’est pour cela, dans ce qui suit on considère que la distance d correspond bien à la distance calculée à un débit max.
III.3.2. Prévision de trafic III.3.2.1. Prévision d’abonnés Puisque un réseau WI-FI est un réseau cellulaire, la zone à couvrir sera divisé en sous zones géographiques. Une sous zone géographique ou cellule est desservie par un ou plusieurs points d’accès dont les abonnés qui sont présents dans une cellule de réseau WI-FI vont partager le débit offert par l’ensemble de ces points d’accès. La prévision d’abonnés permet de déterminer la distribution des abonnés à l’intérieur de réseau et par la suite de déterminer la densité d’abonnés par zone. III.3.2.2. Prévision de trafic Pour dimensionner un réseau, il est nécessaire de déterminer les valeurs de la charge potentielle de trafic que le réseau doit agréger et écouler. Pour ce la, nous effectuons les mesures et le suivi de demande en trafic. La prévision de trafic consiste à déterminer le trafic par abonnés et ce, dans chaque zone de trafic, pour obtenir comme résultas le débit moyen par abonnés selon le type de service.
PFE Kbida mouhamed
47
2004/2005
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI
Sup’Com
III.3.2.3. Capacité de système Le choix du débit est important car il influe directement sur le coût. Il ne faut pas donc surévaluer le débit par rapport à nos besoins, afin d’éviter de payer un coût surtout intitule. Il ne faut pas non plus le sous-évaluer, car les abonnés exigent des qualités bien définies. a) Estimation de débit crête par application Pour déterminer la capacité totale du système, on doit disposer d’une estimation du débit maximal individuel pour chaque service offert. Services offerts
Bande passante (Kbps)
Web Browsing
256
E-mails
14
FTP
1000
VPN
2000
Vidéo conférence
384
VoD
1800
Tableau 3. 5:Exemple d’estimation des débits crête par application
b) Calcule de la bande passante totale Avant de calculer la bande passante
total, on va introduire la notion de taux de
simultanéité qui est définit par le rapport du nombre d’abonnés qui pénètrent simultanément dans le réseau et le nombre totale des abonnés présent dans le réseau. Vu que la densité d’abonnés varie d’une cellule à une autre, on calcule la bande passante pour chaque cellule de réseau. En se basant sur le nombre d’abonnés dans une cellule bien déterminée de réseau et les services qu’elle doit offrir aux abonnés, il est possible de calculer la bande passante totale dans la cellule selon l’équation :
B=
nj
j
cj
j
B : bande passante utile dans une cellule ; nj : nombre d’abonnés servis par le service j ; cj : bande passante par abonnés pour le service j ; Sj : taux de simultanéité pour la catégorie d’abonnées servis par le service j.
PFE Kbida mouhamed
48
2004/2005
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI
Sup’Com
III.3.3. Schéma général de dimensionnement d’un réseau WI-FI Surface à couvrir
Contraintes Radio
Surface d’une cellule ; Nombre de cellules dans la zone à couvrir.
Identifiant de la Cellule Nombre d’abonnés par application dans la Cellule Débit par application dans la cellule
Bande passante totale dans la cellule.
Nombre de port de switch
Norme WI-FI
Nombre de point d’accès dans la cellule. Nombre de switch Ethernet
802.11b
Figure 3. 9 : processus de planification et de dimensionnement d’un réseau WI-FI
PFE Kbida mouhamed
49
2004/2005
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI
Sup’Com
III.4. Dimensionnement d’un réseau WI-FI III.4.1. Dimensionnement des cellules WI-FI Lors de ce paragraphe, nous allons présenter les différentes étapes de dimensionnement d’une cellule WI-FI. On montrera comment calculer le rayon et le nombre des cellules dans la zone à Couvrir en partant de la théorie de calcule radio. III.4.1.1. Rayon et surface des cellules Etant donner les caractéristiques des équipements WI-FI et par la théorie radio, nous déterminons la distance qui correspond à un affaiblissement qu’on peut tolérer entre deux antennes jouant le rôle d’un émetteur /récepteur .Dans notre étude, cette distance correspond à la distance maximal qui peut exister entre un point d’accès et un terminal WI-FI comme le montre la figure suivante :
R
Figure 3. 10 : cellule WI-FI
Alors le rayon de la cellule WI-FI est déterminé par : PL
PLi
R = 10
( 40.4 + pl tolérable) / 20
Rayon d’une Cellule WI-FI
i
III.4.1.2. Nombre de cellules dans la zone à couvrir Etant donné la surface de la zone à couvrir et le rayon d’une cellule de réseau, le nombre total de cellules sera déterminé par :
PFE Kbida mouhamed
50
2004/2005
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI
Sup’Com
R
surface
surface R 2
Nbrcellules
III.4.2. Nombre de point d’accès par cellule Un point d’accès WI-FI 802.11b offre un débit théorique de 11Mbps. Nous trouvons sur le champs qu’elle offre en maximum un débit de 6 Mbps pour une distance bien déterminer entre le point d’accès et le terminal WI-FI. Cette bande passante offerte est partagée entre les différents abonnés se trouvant dans la cellule servie par le point d’accès. Mais dans la plus part de cas il faut offrir une bande passante supérieure à celle offerte par un seule point d’accès puisque avec un nombre d’abonnés important et une demande des services gourmands en terme de bande passante nous oblige d’installer plus d’un point d’accès par cellule pour servir les abonnés. Puisque la distribution d’abonnés dans le réseau varie d’une zone à une autre, nous sommes invités à déterminer le nombre de points d’accès pour chaque cellule de réseau. Le nombre de point d’accès dans une cellule sera déterminer par :
Nbre point daccès =
Bande passante totale dans la cellule (+1) Bande passante offerte par un point daccés
En effet, le nombre total de point d’accès dans notre réseau sera déterminer selon le modèle suivant : Nbr _ AP1
Nbr _ APj Nbr _ APn
PFE Kbida mouhamed
Nbr _ total _ AP
J
51
2004/2005
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI
Sup’Com
III.4.3. Dimensionnement des switchs Ethernet Les switchs Ethernet sont utilisés pour concentrer le trafic émanant des points d’accès vers le réseau de transport. Ces derniers doivent être dimensionnés d’une manière flexible pour garantir les performances de réseau. Le nombre de switchs nécessaire dépend du nombre de point d’accès et il sera déterminé selon le modèle suivant :
N _ AP
N _ AP (+1) N _ ports _ switch
N _ switch
III.5. Conclusion Le dimensionnement d’un réseau cellulaire tel que le cas d’un réseau WI-FI est une tache très complexe .elle s’appuie sur deux bases de nature différentes dont la première est purement théorique qui nécessite une grande puissance de traitement et de calcule et la deuxième est purement pratique qui nécessite des mesures sur le champs pour satisfaire tous les contraintes dues à l’environnement de propagation. Vue que ce type de modèle sont difficiles à les mettre en pratique, on a essayé de lisser cette tache en utilisant des méthodes beaucoup plus simples à être implémentés et intégrés dans un outil informatique.
PFE Kbida mouhamed
52
2004/2005
Chapitre IV : Développement d’un outil de dimensionnement
Sup’Com
Chapitre IV : Develppement d’un outil de dimensionnement IV.1. INTRODUCTION .................................................................................................................... 53 IV.2. DESCRIPTION GENERALE ................................................................................................. 53 IV.2.1. OUTIL DE DIMENSIONNEMENT .....................................................................................................54 IV.2.2. ENVIRONNEMENT DE PROGRAMMATION ........................................................................................54
IV.3. PRESENTATION DE L’OUTIL : ........................................................................................... 55 IV.3.1. AU DEMARRAGE .......................................................................................................................55 IV.3.2. MENU PRINCIPALE ....................................................................................................................57
IV.4. ETUDE DE CAS : DIMENSIONNEMENT D’UN RESEAU WI-FI AU SEIN DE PARC TECHNOLOGIQUE DE COMMUNICATION ................................................................................ 58 IV.4.1. DESCRIPTION GENERALE ............................................................................................................58 IV.4.2. DECOUPAGE DE LA ZONE DE COUVERTURE : ...................................................................................58 IV.4.3. DETERMINATION DE NOMBRE DE POINTS D’ACCES ET DE SWITCHES ETHERNET NECESSAIRES : ..................62
IV.5. CONCLUSION ........................................................................................................................ 66
IV.1. Introduction Dans le chapitre précèdent nous avons présenté le processus de dimensionnement d’un réseau WI-FI moyennant une étude théorique en employant des règles d’ingénierie. Dans le présent chapitre, on va entamer le dimensionnement de réseau WI-FI de Tunisie Telecom au sein de parc technologique de communication en exploitant un outil informatique développé.
IV.2. Description générale L’application développée a pour but de fournir un environnement de dimensionnement d’un réseau d’accès WI-FI. Elle s’intitule « KM_DIM_WI-FI » et a été developée sous l’environnement de développement Windows « Visuel Basic 6 ».
PFE Kbida mouhamed
53
2004/2005
Chapitre IV : Développement d’un outil de dimensionnement
Sup’Com
IV.2.1. Outil de dimensionnement L’outil « KM_DIM_WI-FI » a pour objectif de facilité la tache de dimensionnement d’un réseau d’accès WI-FI et permet de : •
Déterminer le rayon et la surface d’une cellule WI-FI ;
•
Déterminer le nombre de cellule WI-FI dans la zone à couvrir ;
•
Déterminer le nombre de point d’accès WI-FI dans chaque cellule de réseau ;
•
Déterminer le nombre de switch Ethernet ;
•
Déterminer les canaux radiaux à affecter aux points d’accès.
IV.2.2. Environnement de programmation L’environnement de travail le Visual Basic est souvent désigné sous le nom de « environnement de développement intégré » (IDE, Integrated Development Environment), car il intègre de nombreuses fonctions variées telles que la création, la modification, la compilation et le déboguage au sein du même environnement. La langage de programmation Visual Basic est basé sur les concepts de l’orienté objet et il permet de créer des applications Windows à interface graphique utilisateur (GIU, Graphical User Interface). L’interface GUI est constituée essentiellement à la base de « feuilles » sur lesquelles sont ajoutés des contrôles, des graphismes et des images. Les feuilles sont des objets qui possèdent des propriétés définissant leurs apparences, les méthodes définissant leur comportement et des éléments définissant l’interaction avec l’utilisateur. Ces caractéristiques sont décrites dans le code du langage Visual Basic [10]. IV.2.2.1. Données d’entrée : Notre application se compose essentiellement des feuilles d’entrée suivantes : •
Frm_PointAccès : permet d’entrer les caractéristiques des points d’accès : leurs puissances d’émission ; leurs seuils de réception.
PFE Kbida mouhamed
54
2004/2005
Chapitre IV : Développement d’un outil de dimensionnement
•
Sup’Com
Frm_Antenne_Cable : permet d’entrer les paramètres relatives aux antennes, qui
sont leurs le gain, et aussi les paramètres relatives aux câbles reliant les antennes aux points d’accès : longueur des câbles, perte par unité de longueur. •
Frm_Zone : permet d’entrer tous les paramètres décrivant la zone à couvrir :
surface e, différents obstacles,... •
Frm_Cellule : permet d’entrer le code de la cellule à dimensionner dans notre
réseau WI-FI et la densité d’abonnés présents dans cette cellule. •
Frm_Application : permet d’entrer la bande passante nécessaire par service.
•
Frm_Taux_Pénitration : permet de définir le taux de pénétration des abonnés
relative à chaque service. •
Frm_Abonnés : permet d’entrer la pourcentage d’abonnés relative à chaque
application parmi le nombre total d’abonnés présent dans la cellule à dimensionner.
IV.2.2.2. Résultats : Les feuilles suivantes permettent d’afficher les résultats
en prenant comptes des
contraintes relatives à la couverture radio et la bande passante à offrir. •
Frm_Dim_Cellules : donne le rayon d’une cellule et le nombre de cellule dans le
réseau. •
Frm_Dim_Nombre_PointAccès_Switch : permet de calculer le débit total dans
une cellule bien déterminer, le nombre de point d’accès qu’il faut l’installer dans la cellule pour avoir le débit souhaitable dans les deux cas avec la normes IEEE802.11b et IEEE802.11g, les canaux radio à affecter aux points d’accès et le nombre de switch Ethernet nécessaire.
IV.3. Présentation de l’outil : IV.3.1. Au démarrage Dés que l’utilisateur lance l’application, il sera devant un écran de démarrage, le temps de chargement du programme.
PFE Kbida mouhamed
55
2004/2005
Chapitre IV : Développement d’un outil de dimensionnement
Sup’Com
Figure 4. 1:Ecran De démarrage
Pour accéder à l’application, l’utilisateur sera invité à s’identifier en tapant son identifiant et le mot de passe.
Figure 4. 2 : Identification de l’utilisateur
Le programme vérifie l’identité de l’utilisateur. Si les donnés sont valides, il pourra alors accéder à l’application et il sera devant l’interface principale avec la présentation du projet à la première ouverture.
PFE Kbida mouhamed
56
2004/2005
Chapitre IV : Développement d’un outil de dimensionnement
Sup’Com
Figure 4. 3 : Présentation de projet
IV.3.2. Menu principale Le menu principal, présenté sur la Figure 4.3, contient les menus suivants : •
Le menu « Fichier » : il contient les sous menus suivants Le sous menu « Nouveau » : permet de créer un nouveau projet. Le sous menu « Ouvrir » : permet d’ouvrir un projet déjà dimensionné. Le sous menu « Enregistrer » : permet d’enregistrer le projet sous le nom « (nom de projet).txt ». Le sous menu « Quitter » : permet de sortir de l’application.
•
Le menu « A propos » : permet à l’utilisateur d’avoir de l’aide sur l’application
toute entière pour s’avoir s’en sortir des différents problèmes qui puissent le rencontrer lors de l’utilisation de l’application. •
Le menu « Réseau » : permet à l’utilisateur de commencer le processus de
dimensionnement de son réseau WI-FI.
PFE Kbida mouhamed
57
2004/2005
Chapitre IV : Développement d’un outil de dimensionnement
Sup’Com
IV.4. Etude de cas : Dimensionnement d’un réseau WI-FI au sein de parc technologique de communication IV.4.1. Description générale Notre application est réalisée dans le cadre de l’installation d’un réseau de transmission de données de Tunisie Télécom en accès WI-FI au sein de parc technologique de communication, la solution est proposée par ZTE.
Figure 4. 4 : Plan de la Cite
IV.4.2. Découpage de la zone de couverture : Dans une première étape, nous avons réalisé des mesures au sein de parc technologique de communication dans le but de caractériser cette zone à couvrir par un réseau WI-FI en terme de couverture radio. Au sein de parc technologique, il existait des différentes constitutions de natures différentes et des rideaux d’arbres qui peuvent être considérés comme des obstacles qui provoquent des atténuations de l’onde radio lors de sa propagation. De même, il ne faut pas négliger l’effet de corps humain qui provoque une atténuation qu’il faut le prendre en considération. De ce fait, nous sommes intéressés à déterminer l’atténuation du à chaque obstacle. Les différentes mesures réalisées sont présentées dans le tableau suivant :
PFE Kbida mouhamed
58
2004/2005
Chapitre IV : Développement d’un outil de dimensionnement
Sup’Com
obstacles Atténuation (en dB) Mûr de Briques à double cloison 4 Mûr de Brique à simple cloison 2 Vitre (en verre) 1 Rideau d’arbres 4-5 Corps humain 3 Tableau 4. 1:Atténuation du à chaque obstacle
Lors de sa propagation, l’onde radio peut pénétrer dans des différent obstacles plusieurs fois vue que les obstacles sont réparties sur toute la surface de parc technologique. De ce fait, nous essayons d’estimer le nombre de fois que l’onde radio pénètre pour chaque type d’obstacle au cour de sa propagation entre un point d’accès WI-FI et un abonné situé dans sa zone de couverture. Nos estimations sont résumées dans le tableau suivant :
obstacles Nombre de fois de pénétration Mûr de Briques à double cloison 2 Mûr de Brique à simple cloison 3 Vitre (en verre) 2 Rideau d’arbres 1 Corps humain 3 Tableau 4. 2 : Estimations de nombre de fois de pénétration de l’onde dans les obstacles
Suite à ces différentes mesures et estimations, nous avons eu une aidé complète sur l’environnement de propagation. A l’aide de l’outil KM_DIM_WI-FI devellopé, nous essayons de déterminer le rayon d’une cellule de notre réseau WI-FI. En activant l’outil de dimensionnement, et après la phase d’identification, nous allons entrer les différents paramètres décrivant les carcteristiques de notre zone à couvrir.
PFE Kbida mouhamed
59
2004/2005
Chapitre IV : Développement d’un outil de dimensionnement
Sup’Com
Figure 4. 5 : Propretés de la zone à couvrir
En deuxième étape, nous allons entrer les donnés relatives aux carcteristiques des équipements à utiliser : les points d’accès, les antennes et les câbles.
Figure 4. 6 : Caractéristiques des points d’accès
PFE Kbida mouhamed
60
2004/2005
Chapitre IV : Développement d’un outil de dimensionnement
Sup’Com
Figure 4. 7:Caractéristiques des antennes et des câbles qui les relient aux points d’accès
Suite aux étapes décrites au dessus, une fenêtre intitulée « Résultat de dimensionnement » sera affichée .En cliquant sur le bouton « calculer » le résultat de dimensionnement d’une cellule de notre réseau s’affiche. Alors le rayon d’une cellule, le nombre total de cellule qui existait dans notre réseau et les canaux radio à affecter sont déterminés.
Figure 4. 8 : Résultats de dimensionnement des cellules WI-FI
PFE Kbida mouhamed
61
2004/2005
Chapitre IV : Développement d’un outil de dimensionnement
Sup’Com
Une fois notre zone à couvrir est divisée en des cellules, nous sommes intéressés de déterminer le nombre de points d’accès à installer dans chaque cellule de réseau afin d’offrir le débit recherché pour satisfaire la demande des abonnés.
IV.4.3. détermination de nombre de points d’accès et de switches Ethernet nécessaires : Notre réseau WI-FI comporte 40 cellules dont chacune d’elles est caractérisée par une distribution d’abonnés bien déterminer. Ce qui nous ramène à dimensionner chaque celle a part. Dans ce qui suit nous allons s’intéresser à déterminer le nombre de point d’accès et de switch Ethernet nécessaires pour servir les abonnés dans la cellule marqué par une cercle sur la Figure 4.9 ou se situe les salles de conférences et les différents halls.
Figure 4. 9 : localisation de la cellule à dimensionner
Surface de la cellule CELL_1
12462.6 m x m
Estimation de nombre d’abonnés de la cellule
250 abonnés
CELL_1 Tableau 4. 3 : Estimation de nombre d’abonnés dans la cellule CELL_1
PFE Kbida mouhamed
62
2004/2005
Chapitre IV : Développement d’un outil de dimensionnement
Sup’Com
Donc la densité d’abonnés dans la cellule CELL_1 est donnée par :
d=
Nombre _ abonnés surface _ cellule
D’après le tableau 4.3, nous obtenons :
d=
250 = 0.02 12462.6
En cliquant sur le bouton « continuer le dimensionnement »dans la fenêtre intitulé « résultat de dimensionnement »donnée par la Figure 4.8, il s’affiche une fenêtre intitule « définition des services » ou nous sommes invités à entrer le code de la cellule à dimensionner, pour pouvoir l’identifier des autres cellules de notre réseau, et la densité d’abonnés qui peuvent exister au sein d’elle puisque on a bien localisé cette cellule dans le parc technologique.
Figure 4. 10 : Identification de la cellule
En passant à la fenêtre suivante où nous allons définir la bande passante relative à chaque service demandé par les abonnés se trouvant dans cette cellule.
PFE Kbida mouhamed
63
2004/2005
Chapitre IV : Développement d’un outil de dimensionnement
Sup’Com
La cellule, dont son identifiant est CELL_1, se localise dans la zone ou se situe les salles de conférences et de réunions qui sont caractérisés par une densité d’abonnés élevée et demandant des services gourmands en terme de bande passante.
Service
Bande passante
Pourcentage
Taux de
(en Kbps)
d’abonnés
simultanéité
Vidéo sur demande
500
10
0.05
Vidéo conférence
400
8
0.07
Web Browsing
250
12
0.15
Chating
50
25
0.3
E-mails
60
25
0.25
FTP
40
12
0.20
VPN
100
8
0.1
Tableau 4. 4 : Caractérisation des services
Figure 4. 11 : Définition de la bande passante relative à chaque service
PFE Kbida mouhamed
64
2004/2005
Chapitre IV : Développement d’un outil de dimensionnement
Sup’Com
En suivant notre processus de dimensionnement, on se trouve devant une fenêtre ou il faut entrer le taux de simultanéité pour chaque type de service demandé.
Figure 4. 12 : Définition de taux de simultanéité
Par la suite, on doit estimer le pourcentage d’abonnés utilisant les différents services
Figure 4. 13 : Définition de pourcentage d’abonnés par service
PFE Kbida mouhamed
65
2004/2005
Chapitre IV : Développement d’un outil de dimensionnement
Sup’Com
En fin, pour afficher le résultat de dimensionnement, une simple clic sur le bouton « suivant » nous permet de passer à la fenêtre intitulé « Résultat de dimensionnement » dans laquelle on peut déterminer le nombre de points d’accès et le nombre de switch à 8 ports.
Figure 4. 14 : Résultat de dimensionnement
Pour continuer le processus de dimensionnement des autre cellules formant notre réseau WI-FI, nous poursuivant la même procédure que la cellule CELL_1. Identifiant Surface de couverture Nombre de point d’accès 802.11b Nombre de switch Ethernet Canaux radio à Affecter
CELL_1 12462.6 m x m 9 2 Canal 1, canal 6 et canal 13
Tableau 4. 5 : Résultat de dimensionnement de la cellule CELL_1
IV.5. Conclusion Lors de ce chapitre, nous avons présenté l’outil de dimensionnement devellopé en décrivant les fonctionnalités de chacun de ses modules en l'exploitant pour le dimensionnement d’un réseau WI-FI de Tunisie Télécom.
PFE Kbida mouhamed
66
2004/2005
Chapitre IV : Développement d’un outil de dimensionnement
Sup’Com
L’opérateur est amené à effectuer un suivie régulier est très fin de son réseau et doit prendre en considération la croissance des demandes à court et à long terme afin de satisfaire les besoins des abonnés en terme de débit, QoS et sécurité.
PFE Kbida mouhamed
67
2004/2005
Conclusion et perspectives
Sup’Com
Conclusion Et Perspectives Perspectives
La technologie WI-FI vient pour offrir la possibilité de créer des réseaux locaux sans fils à haut débit pour peu que la station à connecter ne soit pas trop distante par rapport au point d'accès. Dans la pratique le WI-FI permet de relier des ordinateurs portables, des machines de bureau, des assistants personnels (PDA) ou même des périphériques à une liaison haut débit (11 Mbps) sur un rayon de plusieurs dizaines de mètres en intérieur. Dans un environnement ouvert la portée peut atteindre plusieurs centaines de mètres. Au cour de ce projet de fin d’étude, nous avons étudié la technologie WI-FI en présentant ses différentes architectures et nous avons développé un outil de dimensionnement d’un réseau de transmission de donnés haut débit d’accès WI-FI .Ce projet a été effectuer au profit de l’opérateur Tunisie Télécom dans le but de l’installation de son réseau de transmission de donnés en accès WI-FI au sein de parc technologique de communication.
Lors de ce projet, nous avons présenté la technologie WI-FI en montrant ces différentes fonctionnalités et en étudiant ses techniques d’accès au support suivie d’une analyse de ses différentes problèmes posés par l’aspect sécurité. En suite, nous avons étudié les différentes architectures d’un réseau WI-FI : l’architecture en couche selon le modèle OSI et l’architecture cellulaire d’un part. Dans un autre part, nous avons présenté les différentes équipements nécessaires pour son déploiement et son installation. En fin, nous avons expliqué le processus général de planification et de dimensionnement de tel réseau en présentant les différentes étapes suivies pour effectuer la planification et le dimensionnement du réseau.
PFE Kbida mouhamed
68
2004/2005
Conclusion et perspectives
Sup’Com
Notre étude se termine par l’intégration des différentes méthodes théoriques de dimensionnement d’un réseau WI-FI dans un outil informatique développé sous l’environnement de programmation « Visual Basic ». Le dimensionnement consiste à déterminer le rayon d’une cellule WI-FI, le nombre de point d’accès dans une cellule, les canaux radio à affecter, le nombre de switch Ethernet nécessaire et la bande passante offerte dans chaque cellule de réseau. L’outil développé a été exploité pour le dimensionnement du réseau de transmission de donnés en accès WI-FI de Tunisie Télécom au sein de parc technologique de communication. La technologie WI-FI se présente comme étant un sujet très vaste qui comprend plusieurs domaine surtout la sécurité qui représente l’un des problèmes de cette technologie puisque lorsqu’on veut augmenter le niveau de sécurité on marque une chute de débit. Ce qui nous a conduit à penser de trouver des protocoles de sécurité à employer qui font un compromis entre débit offert et niveau de sécurité assuré.
PFE Kbida mouhamed
69
2004/2005
Glossaire
Sup’Com
Liste des abréviations abréviations A ACK: aquittement AP: Access Point B BSS: Basic Service Set BSSID: BSS IDentifier C CCK: Complementary Code Keying CTS: Clear To Send CSMA/CA: Carrier Sense Multiple Access / Collision Avoidance D DS: Distribution System DSSS: Direct Sequence Spread Spectrum DIFS: DCF IFS DCF: Distributed Coordination Function E ESS: Extended Service Set ESSID: ESS Identifier EIFS: Extended IFS F FHSS: Frequency Hopping Spread Spectrum I IBSS: Independant Basic Service Set IAPP: Inter Access Point Protocol IEEE: Institute of Electrical and Electronics Engineers IR: Infra Red IP: Internet Protocol IFS: Inter Frame Spacing ICV: Integrity Check Value M MAC: Media Access Control N NAV: Network Allocation Vector
Glossaire
L LLC: Logical Link Control O OFDM: Orthogonal Frequency Division Multiplexing OSI: Open System Interconnection P PCF: Point Coordination Function PIFS: PCF IFS PCS: Physical Carrier Sense PLCP: Physical Layer Convergence Protocol R RTS: Request To Send RC4: Ron's Code #4 S STA: Station Terminal Area SSID: Service Set IDentifier SIFS: Short Inter Frame Spacing V VCS: Virtual Carrier Sense W WPAN: Wireless Personal Area Network WLAN : Wireless Local Area Networks WI-FI: WIreless Fidelity WECA: Wireless Ethernet Compatibility Alliance WEP: Wired Equivalent Privacy
Sup’Com
View more...
Comments