View
68
Download
5
Category
Preview:
DESCRIPTION
Hotspot Report
Citation preview
RAPPORT DE PROJET DE FIN D’ETUDES
Filière
Ingénieurs en Télécommunications
Option
Ingénierie des Réseaux
Etude, planification et dimensionnement
d’un réseau d’accès WI-FI
Elaboré par :
Kbida mouhamed
Encadré par :
M. Rached HAMZA
M. Jamel SAKKA
Année universitaire : 2004/2005
DédicacesDédicacesDédicacesDédicaces
Je tiens à dédicacer l’ensemble de ce projet
A ma famille
Mes amis
Mes profs
Et tous ceux qui m’ont aidé
De prés ou de loin
A réaliser
Ce projet
���� Kbida Kbida Kbida Kbida Mouhamed
RemerciementsRemerciementsRemerciementsRemerciements
Je tien tout d’abord à remercier Sup’Com et Tunisie Télécom de m’avoir proposé ce
projet de fin d’études.
Je remercie chaleureusement Mr.Rached HAMZA , maître assistant à l’école
supérieure de communication de Tunis pour son efficace encadrement et les conseils
fructueux qu’il m’a prodigués tout au long de cette période.
Je remercie affectueusement Mr.Jamel SAKKA, ingénieur principal à Tunisie
Télécom pour sa serviabilité, sa disponibilité et ses nombreuses explications. Qu’il trouve
l’expression de ma profonde reconnaissance.
Mes remerciements s’adressent également au personnel administratif et aux
enseignants de Sup’Com et à toute personne qui m’a aidée de prés ou loin à réaliser ce
projet.
Enfin un grand remerciement au président et aux membres de jury qui m’ont fait
l’honneur d’avoir accepté d’évaluer ce modeste travail.
TABLE DES MATIERESTABLE DES MATIERESTABLE DES MATIERESTABLE DES MATIERES
INTRODUCTION GENERALE .................................................................................................... 1
CHAPITRE I: PRESENTATION DE LA TECHNOLOGIE WI-FI I.1. INTRODUCTION .........................................................................................................................3I.2. PRESENTATION DES WLAN .....................................................................................................4
I.2.1. DEFINITION .................................................................................................................................4I.2.2. AVANTAGES DES WLAN................................................................................................................5
I.3. PRESENTATION DE LA NORME 802.11....................................................................................6I.3.1. QU’EST CE QUE LA NORME 802.11 ? .................................................................................................6I.3.2. EVOLUTION DE LA NORME 802.11X...................................................................................................7I.3.3. FONCTIONNALITES D’UN RESEAU WI-FI............................................................................................9
I.3.3.1. Fragmentation et réassemblage .............................................................................................. 10 I.3.3.2. La gestion de la mobilité ...................................................................................................... 10 I.3.3.3. Variation dynamique du débit ................................................................................................ 11 I.3.3.4. La qualité de service ............................................................................................................ 12
I.4. WI-FI ET L’ACCES AU SUPPORT ...........................................................................................12I.4.1. DEFINITION ............................................................................................................................... 13 I.4.2. ECOUTE DU SUPPORT ................................................................................................................... 13 I.4.3. ACCES AU SUPPORT..................................................................................................................... 14
I.5. WI-FI ET LA SECURITE ...........................................................................................................15I.5.1. SECURITE DES BORNES................................................................................................................. 16 I.5.2. SECURITE DES EQUIPEMENTS ......................................................................................................... 16 I.5.3.SECURITE SUR LE PROTOCOLE ........................................................................................................ 16
I.6. CONCLUSION............................................................................................................................17
CHAPITRE II: ARCHITECTURES ET EQUIPEMENTS D’UN RESEAU WI-FI II.1. INTRODUCTION......................................................................................................................18
II.2. ARCHITECTURE D’UN RESEAU WI-FI ................................................................................18II.2.1 L’ARCHITECTURE EN COUCHE....................................................................................................... 18
II.2.1.1. La couche physique............................................................................................................ 19 II.2.1.2. La couche liaison de donnés ................................................................................................ 21
II.2.2 L’ARCHITECTURE CELLULAIRE ..................................................................................................... 22
II.2.2.1. Modes de fonctionnements définis par la norme 802.11............................................................. 23 II.2.2.2. Modes de fonctionnements spécifiques ................................................................................... 26
II.3. EQUIPEMENTS D’UN RESEAU WI-FI ..................................................................................28II.3.1. LES PRODUITS WI-FI .................................................................................................................. 28
II.3.2. LES CARTES WI-FI..................................................................................................................... 28 II.3.2.1. Les cartes pour stations mobiles ........................................................................................... 28 II.3.2.2. Les cartes pour stations fixes ................................................................................................ 30 II.3.3. Les points d’accès WI-FI ....................................................................................................... 31 II.3.4. Les antennes ........................................................................................................................ 32
II.4. CONCLUSION .........................................................................................................................33
CHAPITRE III : DIMENSIONNEMENT D’UN RESEAU D’ACCES WI-FI III.1. INTRODUCTION ....................................................................................................................34
III.2. PROBLEMATIQUE DE DIMENSIONNEMENT D’UN RESEAU WI-FI ...............................35III.2.1. AFFECTATION DES CANAUX ........................................................................................................ 35 III.2.2. CHOIX DE LA TOPOLOGIE .......................................................................................................... 36 III.2.3. ZONE DE COUVERTURE ............................................................................................................. 38 III.2.4. INTERFERENCES....................................................................................................................... 39 III.2.5. PLACEMENT DES POINTS D’ACCES................................................................................................ 40
III.3. PROCESSUS DE DIMENSIONNEMENT ET DE PLANIFICATION D’UN RESEAU WI-FI...........................................................................................................................................................40
III.3.1. PREVISION DE COUVERTURE....................................................................................................... 41 III.3.1.1. Rappel sur la théorie radio dans le cadre de WI-FI .................................................................. 41 III.3.1.2. Bilan de la liaison ............................................................................................................. 46
III.3.2. PREVISION DE TRAFIC ................................................................................................................ 47 III.3.2.1. Prévision d’abonnés.......................................................................................................... 47 III.3.2.2. Prévision de trafic ............................................................................................................. 47 III.3.2.3. Capacité de système .......................................................................................................... 48
III.3.3. SCHEMA GENERAL DE DIMENSIONNEMENT D’UN RESEAU WI-FI.......................................................... 49 III.4. DIMENSIONNEMENT D’UN RESEAU WI-FI ......................................................................50
III.4.1. DIMENSIONNEMENT DES CELLULES WI-FI..................................................................................... 50 III.4.1.1. Rayon et surface des cellules ............................................................................................... 50 III.4.1.2. Nombre de cellules dans la zone à couvrir.............................................................................. 50
III.4.2. NOMBRE DE POINT D’ACCES PAR CELLULE..................................................................................... 51 III.4.3. DIMENSIONNEMENT DES SWITCHS ETHERNET................................................................................. 52
III.5. CONCLUSION.........................................................................................................................52
CHAPITRE IV : DEVELPPEMENT D’UN OUTIL DE DIMENSIONNEMENT IV.1. INTRODUCTION.....................................................................................................................53
IV.2. DESCRIPTION GENERALE ..................................................................................................53IV.2.1. OUTIL DE DIMENSIONNEMENT .................................................................................................... 54 IV.2.2. ENVIRONNEMENT DE PROGRAMMATION........................................................................................ 54
IV.2.2.1. Données d’entrée :............................................................................................................. 54 IV.2.2.2. Résultats : ........................................................................................................................ 55
IV.3. PRESENTATION DE L’OUTIL : ...........................................................................................55IV.3.1. AU DEMARRAGE....................................................................................................................... 55 IV.3.2. MENU PRINCIPALE ................................................................................................................... 57
IV.4. ETUDE DE CAS : DIMENSIONNEMENT D’UN RESEAU WI-FI AU SEIN DE PARC TECHNOLOGIQUE DE COMMUNICATION ................................................................................58
IV.4.1. DESCRIPTION GENERALE ............................................................................................................ 58 IV.4.2. DECOUPAGE DE LA ZONE DE COUVERTURE : .................................................................................. 58IV.4.3. DETERMINATION DE NOMBRE DE POINTS D’ACCES ET DE SWITCHES ETHERNET NECESSAIRES : .................. 62
IV.5. CONCLUSION.........................................................................................................................66
CONCLUSION ET PERSPECTIVES........................................................................................ 68
LISTEDES ABREVIATIONS
LISTE DES FIGURES
Figure 1. 1 : Les WLAN parmi les systèmes de transmission radio .................................................. 4
Figure 1. 2 : Variation du débit en fonction de la distance pour 802.11b ...................................... 11
Figure 1. 3 :Les relations entre différents IFS ................................................................................ 15
Figure 2. 1 : Modèle OSI de la norme 802.11 ................................................................................. 19
Figure 2. 2 : Fonctionnement de la couche MAC 802.11................................................................ 22
Figure 2. 3 : Fonctionnement d’un BSS........................................................................................... 24
Figure 2. 4 : Réseau WI-FI en mode infrastructure ........................................................................ 24
Figure 2. 5 : Réseau WI-FI en mode ad-hoc ................................................................................... 25
Figure 2. 6 Réseau WI-FI en mode client ........................................................................................ 26
Figure 2. 7 : Réseau WI-FI en mode pont/multi-pont...................................................................... 27
Figure 2. 8 : Réseau WI-FI en mode répéteur ................................................................................. 27
Figure 2. 9 : Carte WI-FI PCMCIA................................................................................................. 29
Figure 2. 10 : Carte WI-FI au format Compact Flash .................................................................... 29
Figure 2. 11 : Cartes WI-FI USB..................................................................................................... 30
Figure 2. 12 : Cartes WI-FI PCI ..................................................................................................... 30
Figure 2. 13: Exemples de point d’accès et de routeur .................................................................. 31
Figure 2. 14 : Zone d’émission de l’antenne d’une carte PCMCIA................................................ 32
Figure 2. 15 : Carte WI-FI connectée à une antenne ...................................................................... 32
Figure 3. 1:Les canaux de la bande ISM......................................................................................... 35
Figure 3. 2 : Affectation des canaux dans la bande ISM................................................................. 36
Figure 3. 3:cellules du réseau disjointes ........................................................................................ 37
Figure 3. 4 : cellules du réseau se recouvrent................................................................................ 37
Figure 3. 5 : cellules du réseau se recouvrent mutuellement ......................................................... 38
Figure 3. 6 : Schéma de bloc général d’une liaison radio WI-FI.................................................... 41
Figure 3. 7 : Prédiction de l’affaiblissement en fonction de la distance......................................... 44
Figure 3. 8 : présentation de la distance en fonction de l’affaiblissement...................................... 46
Figure 3. 9 : processus de planification et de dimensionnement d’un réseau WI-FI ...................... 49
Figure 3. 10 : cellule WI-FI............................................................................................................. 50
Figure 4. 1:Ecran De démarrage .................................................................................................... 56
Figure 4. 2 : Identification de l’utilisateur ...................................................................................... 56
Figure 4. 3 : Présentation de projet................................................................................................. 57
Figure 4. 4 : Plan de la Cite ............................................................................................................ 58
Figure 4. 5 : Propretés de la zone à couvrir.................................................................................... 60
Figure 4. 6 : Caractéristiques des points d’accès ........................................................................... 60
Figure 4. 7:Caractéristiques des antennes et des câbles qui les relient aux points d’accès ........... 61
Figure 4. 8 : Résultats de dimensionnement des cellules WI-FI...................................................... 61
Figure 4. 9 : localisation de la cellule à dimensionner ................................................................... 62
Figure 4. 10 : Identification de la cellule ........................................................................................ 63
Figure 4. 11 : Définition de la bande passante relative à chaque service ...................................... 64
Figure 4. 12 : Définition de taux de simultanéité ............................................................................ 65
Figure 4. 13 : Définition de pourcentage d’abonnés par service.................................................... 65
Figure 4. 14 : Résultat de dimensionnement ................................................................................... 66
LISTE DES TABLEAUX
Tableau 1. 1 : Différents groupes de travail du standard 802.11...................................................... 9
Tableau 1. 2 : Valeurs des IFS et du Timeslot en fonction de la couche physique.......................... 15
Tableau 2. 1:Concaténation canal-fréquence.................................................................................. 20
Tableau 3. 1 : Portée d’un réseau WI-FI à l’intérieur des bâtiments ............................................. 39
Tableau 3. 2 : Portée d’un réseau WI-FI à l’extérieur................................................................... 39
Tableau 3. 3: Bilan de la liaison (1) ............................................................................................... 46
Tableau 3. 4:Bilan de la liaison (2) ................................................................................................ 47
Tableau 3. 5:Exemple d’estimation des débits crête par application.............................................. 48
Tableau 4. 1:Atténuation du à chaque obstacle............................................................................... 59
Tableau 4. 2 : Estimations de nombre de fois de pénétration de l’onde dans les obstacles............ 59
Tableau 4. 3 : Estimation de nombre d’abonnés dans la cellule CELL_1 ...................................... 62
Tableau 4. 4 : Caractérisation des services..................................................................................... 64
Tableau 4. 5 : Résultat de dimensionnement de la cellule CELL_1 ................................................ 66
Introduction Générale Sup’Com
PFE Kbida mouhamed 2004/2005 1
Introduction généraleIntroduction généraleIntroduction généraleIntroduction générale
Nul ne peut nier que les progrès technologiques ont crié de nouveaux besoins en services,
dans le domaine des télécommunications, qui sont gourmands en bande passante ce qui oblige les
opérateurs de télécommunications d’offrir des réseaux hauts débits assurant cette fonctionnalité
comme les réseaux ADSL et les réseaux ATM.
Mais, de nos jours, on se trouve devant une nécessité d’un service de mobilité qui assure la
mobilité des abonnés au sein de leurs réseaux. De ce fait, les opérateurs de télécommunications
cherchent à répondre à ce besoin en mobilité en installant des réseaux qui offrent le service haut
débits toute en assurant la mobilité des abonnés. Nous citons dans ce cadre les réseaux WI-FI dont
ils feront l’étude de ce projet.
La technologie WI-FI est le standard des réseaux sans fils (WLAN) issues de la norme
IEEE 802.11x permettant d’offrir le service haut débit tout en assurant une mobilité limité de
l’abonné.
Le standard WI-FI existait en plusieurs normes, nous citons 802.11b (WI-FI 2), 802.11a et
802.11g (WI-FI 5). A chacune de ces normes correspond des caractéristiques particulières : le
débit offert, la technique d’accès, la bande de fréquence exploitée et le niveau de sécurité assuré.
Le dimensionnement et la planification d’un réseau de données haut débit s’avère deux
phases très importantes et délicates dans le cycle de vie d’un tel réseau. C’est pour cette raison que
l’opérateur doit bien dimensionner son réseau afin de pouvoir offrir aux abonnés les services
souhaités avec une bonne QoS et tirer donc profit de son réseau.
Notre projet de fin d’études a pour objectif d’effectuer une étude technique de la norme
WI-FI et d’en développer un outil de dimensionnement pour l’opérateur Tunisie Télécom dans le
but de l’installation de son réseau d’accès WI-FI au sein de parc technologique de communication.
Introduction Générale Sup’Com
PFE Kbida mouhamed 2004/2005 2
Ce présent rapport comprend quatre chapitres qui sont décrits comme suit :
Le premier chapitre intitule « présentation de la technologie WI-FI » dans le quel on va
étudier les réseaux WI-FI en présentant les normes IEEE802.11x et en s’intéressant aux techniques
d’accès au support et les problèmes de sécurités de tel réseau.
Dans le deuxième chapitre, intitulée « architectures et équipements d’un réseau WI-FI »,on
va étudier l’aspect architecture des réseaux WI-FI tous en présentant l’architecture cellulaire et
l’architecture en couche de tel réseau dans un premier lieu et en deuxième lieu on va étudier les
différents équipements WI-FI en présentant leurs fonctionnalités.
Le troisième chapitre intitulé « dimensionnement d’un réseau WI-FI » vient pour étudier le
processus de planification et de dimensionnement d’un réseau WI-FI toute en montrant les
différents problèmes qui se posent lors de dimensionnement d’un tel réseau et en décrivant le
processus général de planification et de dimensionnement adopté.
En fin, dans le quatrième chapitre, on va simuler un outil de dimensionnement pour le
dimensionnement de réseau de transmission de données d’accès WI-FI de Tunisie Télécom au sein
de parc technologique de communication.
.
Chapitre I : Présentation de la technologie WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 3
Chapitre Chapitre Chapitre Chapitre IIII
Présentation de la technologie Présentation de la technologie Présentation de la technologie Présentation de la technologie WIWIWIWI----FIFIFIFI
I.1. INTRODUCTION .........................................................................................................................3
I.2. PRESENTATION DES WLAN .....................................................................................................4I.3. PRESENTATION DE LA NORME 802.11....................................................................................6I.4. WI-FI ET L’ACCES AU SUPPORT ...........................................................................................12
I.5. WI-FI ET LA SECURITE ...........................................................................................................15
I.6. CONCLUSION............................................................................................................................17
I.1. Introduction
Les réseaux locaux sans-fil connaissent actuellement un succès très important dont leur
nombre croît très rapidement au sein des entreprises et du grand public. Ils offrent en effet une
flexibilité largement supérieure aux réseaux filaires, en s’affranchissant notamment des problèmes
de câblage et de mobilité des équipements.
Il existe plusieurs familles de réseaux locaux sans fil, chacune étant développée par des
organismes différents et donc incompatibles entre elles.
La norme IEEE 802.11 apparaît comme la seule norme de réseaux sans fil permettant de se
substituer aux réseaux filaires. Nous présentons donc, dans un premier lieu, les réseaux locaux sans
fil (WLAN) d’une façon générale, ensuite on va étudier les différentes normes d’un réseau
802.11, objet de notre projet. Dans un deuxième lieu, nous allons étudier la technologie WI-FI.
Tout d’ abord, nous montrons ses déférents fonctionnalités, ensuite ses techniques d’accès au
support et enfin nous allons aborder le problème de sécurité.
Chapitre I : Présentation de la technologie WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 4
100 Mbit / s
I.2. Présentation des WLAN
I.2.1. Définition
Le LAN sans fil (WLAN) est un système de transmission des données conçu pour assurer
une liaison indépendante de l'emplacement des périphériques informatiques qui composent le
réseau et utilisant les ondes radios plutôt qu'une infrastructure câblée.
Les WLAN sont en passe de devenir l'une des principales solutions de connexion pour de
nombreuses entreprises et peuvent présenter de nombreux avantages, de par le coût, l'installation et
leur utilisation par rapport aux technologies filaires à haut débit.
Une façon courante de présenter les technologies de communication sans fil consiste à les
comparer de point de vue portée et débit avec les autres systèmes de transmission radio.
HiperLan type2
IEEE 802.11a
IEEE 802.11 b
Figure 1. 1 : Les WLAN parmi les systèmes de transmission radio
Cette figure montre que les réseaux sans fil peuvent offrir des débits élevés (quelques
dizaines de mégabits) sur des distances de quelques dizaines de mètres [2].
10 m 100 m 1 km Portée
10 kbit / s
100 kbit / s
1 Mbit / s
10 Mbit / s
Débit
Bluetooth
WPAN GSM
Réseau cellulaire de 2ème génération
UMTS (Picocellule)
UMTS (Picocellule)
Réseau cellulaire de 3ème génération
WLAN
Chapitre I : Présentation de la technologie WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 5
Les réseaux sans fil peuvent être considérés comme des réseaux cellulaires, mais ils ne supportent
pas les handovers. Les réseaux sans fil se transforment peu à peu en réseaux de mobiles, mais avec
une mobilité moins forte.
Les réseaux locaux sans fil sont en pleine expansion du fait de la flexibilité de leur interface, ce qui
permet à l’utilisateur de changer de place tout en restant connecté [3].
I.2.2. Avantages des WLAN
Un WLAN est un réseau dans lequel les stations qui le composent ne sont plus reliées entre
elles physiquement grâce à un câble mais par l’intermédiaire d’un support sans fil. Même s’il
n’existe plus de lien physique entre les différentes stations d’un réseau local sans fil, celui-ci garde
les mêmes fonctionnalités qu’un réseau local, à savoir l’interconnexion de stations capables de se
partager des informations, telles que données, services ou applications.
Jusqu’à une date récente, les WLAN ne constituaient pas une solution concurrente aux
LAN filaire mais étaient plutôt utilisés en tant qu’extensions des réseaux filaires existants. Le prix
de revient des WLAN reste encore plus coûteux que celle d’un LAN filaire, et pour des
performances inférieures, la baisse des prix et les nombreux avantages qu’apporte une solution
sans fil améliorent sans cesse la compétitivité des WLAN.
Si les caractéristiques actuelles d’un réseau local sans fil permettent de rivaliser avec celles
d’un réseau filaire, les réseaux locaux sans fil ne visent toutefois pas à remplacer les réseaux
locaux mais plutôt à leur apporter de nombreux avantages découlant d’un nouveau service : la
mobilité de l’utilisateur [3].
Les principaux avantages offerts par les réseaux locaux sans fil sont les suivants :
• Mobilité : c’est évidemment le principal avantage qu’offre un WLAN.
Contrairement au réseau fixe, un utilisateur peut accéder à des informations partagées ou se
connecter à Internet sans avoir à être relié physiquement au réseau.
• Simplicité d’installation : l’installation d’un WLAN est relativement simple et
rapide, comparée à celle d’un réseau local, puisqu’on élimine le besoin de tirer des câbles
dans les murs et les plafonds. De ce fait, les WLAN peuvent être installé là où les câbles ne
peuvent être déployés facilement, par exemple pour couvrir un événement limité dans le
temps, comme un salon, une conférence ou une compétition sportive.
• Topologie : la topologie d’un WLAN est particulièrement flexible, puisqu’elle peut
être modifiée rapidement. Cette topologie n’est pas statique, comme dans les réseaux
Chapitre I : Présentation de la technologie WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 6
locaux filaires, mais dynamique. Elle s’édifie dans le temps en fonction du nombre
d’utilisateurs qui se connectent et se déconnectent.
• Coût : l’investissement matériel initial est certes plus élevé que pour un réseau
filaire, mais, à moyen terme, ces coûts se réduiront. Par ailleurs, les coûts d’installation et
de maintenance sont presque nuls, puisqu’il n’y a pas de câbles à poser et que les
modifications de la topologie du réseau n’entraînent pas de dépenses supplémentaires.
• Inter connectivité avec les réseaux locaux : les WLAN sont compatibles avec les
LAN existants, comme c’est le cas des réseaux WI-FI et Ethernet, par exemple, qui peuvent
coexister dans un même environnement.
• Fiabilité : les transmissions sans fil ont prouvé leur efficacité dans les domaines aussi
bien civil que militaire. Bien que les interférences liées aux ondes radio puissent dégrader les
performances d’un WLAN, elles restent assez rares. Une bonne conception du WLAN ainsi
qu’une distance limitée entre les différents équipements radio (station set ou points d’accès),
permettent au signal radio d’être transmis correctement et autorisent des performances
similaires à celles d’un réseau local. Etant donné que la norme 802.11 est l’objet de notre
étude, dans la suite du document on va étudier et présenter les différentes normes [3].
I.3. Présentation de la norme 802.11
I.3.1. Qu’est ce que la norme 802.11 ?
La norme IEEE 802.11, définit en 1997, (ISO/IEC 8802-11) est un standard international
décrivant les caractéristiques d'un réseau local sans fil (WLAN) qui s’appliquait à des débits de 1
et 2 Mbps, en premier lieu avec la norme de début 802.11 ensuite 11Mbps avec la 802.11b et
récemment 54 Mbps avec 802.11a et 802.11g, définissait les règles fondamentales de la
signalisation et des services sans fil. Le nom WI-FI (contraction de Wireless Fidelity) correspond
initialement au nom donné à la certification délivrée par la WECA (Wireless Ethernet
Compatibility Alliance), l'organisme chargé de maintenir l'interopérabilité entre les matériels
répondant à la norme 802.11. Ainsi un réseau WI-FI est en réalité un réseau répondant à la norme
802.11 [3].
Avec cette norme, les utilisateurs nomades disposent désormais de performances, de débits
et de disponibilités comparables à ceux des réseaux Ethernet filaires classiques mais maintenant
c’est sans fils. Ce qui explique pourquoi les LAN sans fil (WLAN) sont sur le point de devenir la
solution de connexion préférée des entreprises[1].
Chapitre I : Présentation de la technologie WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 7
Grâce au WI-FI il est possible de créer des réseaux locaux sans fil à haut débit, comme le
réseau filaire, pour peu que les stations à connecter ne soient pas trop distantes par rapport au point
d'accès tout en assurant la mobilité de ces stations dans une zone spécifiée vu les contraintes de
distance sur l’affaiblissement de débit. Dans la pratique le WI-FI permet de relier des ordinateurs
portables, des machines de bureau, des assistants personnels (PDA) ou même des périphériques à
une liaison haut débit (54 Mbps) sur un rayon de plusieurs dizaines de mètres en intérieur. Dans un
environnement ouvert la portée peut atteindre plusieurs centaines de mètres.
Cette norme est en passe de devenir l’une des principales solutions de connexion pour de
nombreuses entreprises. Le marché du sans fil se développe rapidement dès lors que les entreprises
constatent les gains de productivité qui découlent de la disparition des câbles.
Mais, le principal problème, qui limitait les perspectives de développement de l’industrie
du 802.11, était alors ce débit limité par la distance, trop faible parfois pour répondre réellement
aux besoins des entreprises. Pour améliorer les débits, l’IEEE développa, en 1999, deux nouvelles
générations de réseaux sans fil : le 802.11b ou WI-FI 2 et le 802.11a ou WI-FI 5[8].
I.3.2. Evolution de la norme 802.11x
Quand la norme 802.11 est apparue, elle n’a pas cessé d’évoluer pour satisfaire certains
besoins comme la portée, le débit, et surtout le critère le plus important la sécurité. Ce tableau
résume les différentes catégories de cette norme qui a commencée avec un débit de 1Mb/s et
arrivée maintenant jusqu’à 54Mb/s (cinq fois plus que le débit offert par le réseau filaire Ethernet
le plus utilisé et presque la moitié qu’offre le Fast Ethernet) ainsi que l’évolution des protocoles de
sécurité en ajoutant des protocoles basés sur les clé de chiffrage pour accéder à des stations ou des
points d’accès jusqu’au chiffrement des communications lors d’échange de données[4].
Nom de la norme Nom Description
802.11a WI-FI5
La norme 802.11a permet d'obtenir un haut débit (54 Mbps théoriques, 30 Mbps réels). Elle spécifie 8 canaux radio dans la bande de fréquence des 5 GHz.
Chapitre I : Présentation de la technologie WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 8
802.11b WI-FI
La norme 802.11b est la norme la plus répandue actuellement. Elle propose un débit théorique de 11 Mbps (6 Mbps réels) avec une portée pouvant aller jusqu'à 300 mètres dans un environnement dégagé. La plage de fréquence utilisée est la bande des 2.4 GHz, avec 3 canaux radio disponibles.
802.11c Pontage 802.11 vers 802.1d
La norme 802.11c n'a pas d'intérêt pour le grand public. Il s'agit uniquement d'une modification de la norme 802.11d afin de pouvoir établir un pont avec les trames 802.11 (niveau liaison de données).
802.11d Internationalisation
La norme 802.11d est un supplément à la norme 802.11 dont le but est de permettre une utilisation internationale des réseaux locaux 802.11. Elle consiste à permettre aux différents équipements d'échanger des informations sur les plages de fréquence et les puissances autorisées dans le pays d'origine du matériel.
802.11e Amélioration de la qualité de service
La norme 802.11e vise à donner des possibilités en matière de qualité de service au niveau de la couche liaison de données.Ainsi cette norme a pour but de définir les besoins des différents paquets en terme de bande passante et de délai de transmission de telle manière à permettre notamment une meilleure transmission de la voix et de la vidéo.
802.11f Itinérance (roaming)
La norme 802.11f est une recommandation à l'intention des vendeurs de point d'accès pour une meilleure interopérabilité des produits. Elle propose le protocole Inter Access point roaming protocol permettant à un utilisateur itinérant de changer de point d'accès de façon transparente lors d'un déplacement, quelles que soient les marques des points d'accès présentes dans l'infrastructure réseau. Cette possibilité est appelée itinérance (ou roaming en anglais)
Chapitre I : Présentation de la technologie WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 9
802.11g
La norme 802.11g offrira un haut débit (54 Mbps théoriques, 30 Mbps réels) sur la bande de fréquence des 2.4 GHz. Cette norme n'a pas encore été validée, le matériel disponible avant la finalisation de la norme risque ainsi de devenir obsolète si celle-ci est modifiée ou amendée. La norme 802.11g a une compatibilité ascendante avec la norme 802.11b, ce qui signifie que des matériels conformes à la norme 802.11g pourront fonctionner en 802.11b
802.11h
La norme 802.11h vise à rapprocher la norme 802.11 du standard Européen (HiperLAN 2, d’où le h de 802.11h) et être en conformité avec la réglementation européenne en matière de fréquence et d'économie d'énergie.
802.11i
La norme 802.11i a pour but d'améliorer la sécurité des transmissions (gestion et distribution des clés, chiffrement et authentification). Cette norme s'appuie sur l'AES (Advanced Encryption Standard) et propose un chiffrement des communications pour les transmissions utilisant les technologies 802.11a, 802.11b et 802.11g.
802.11IR La norme 802.11IR a été élaborée de telle manière à utiliser des signaux infrarouges. Cette norme est désormais dépassée techniquement.
802.11j La norme 802.11j est à la réglementation japonaise ce que le 802.11h est à la réglementation européenne
Tableau 1. 1 : Différents groupes de travail du standard 802.11
I.3.3. Fonctionnalités d’un réseau WI-FI
Les réseaux WI-FI présentent une multitude de fonctionnalités qui viennent aussi bien du
monde fixe que du monde mobile. Ces fonctionnalités les permettent d’être plus fiables et de faire
bénéficier au maximum l’utilisateur de service.
Chapitre I : Présentation de la technologie WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 10
Les principales fonctionnalités d’un réseau WI-FI sont :
• la fragmentation et le réassemblage qui permettent d’éviter le problème de
transmission d’importants volumes de données donc de diminuer le taux d’erreur ;
• La gestion de la mobilité ;
• La variation du débit en fonction de l’environnement radio ;
• L’assurance d’une bonne qualité de service.
I.3.3.1. Fragmentation et réassemblage La transmission sans fil est caractérisée par un taux d’erreur plus important que celui de la
transmission filaire. Cela est dû principalement à des phénomènes tel que les interférences et les
effets multi trajet.
La fragmentation des paquets permet de casser de gros paquets en unités de petite taille
lorsqu'ils sont transmis par radio. Cela permet d’augmenter la probabilité que la transmission
réussisse et par conséquent augmenter la fiabilité de la transmission.
La transmission des trames fragmentées est assurée selon un mécanisme qui se base sur
l’échange d’acquittements entre source et destination. En outre, la station source assure le contrôle
du support durant toute la transmission en attendant pendant un SIFS (Short Inter Frame Spacing)
dès la réception d’un acquittement et dès la transmission d’un fragment.
L’opération de réassemblage consiste à réordonner les trames fragmentées après réception.
Cette opération nécessite l’utilisation de deux champs qui se trouvent au niveau de n’importe quel
trame :
• Le premier est le champ Sequence Control contenant le numéro de la séquence et
le numéro du fragment ;
• Le deuxième est le champ More Fragment qui permet d’informer le récepteur s’il
y a d’autres fragments qui suivent [3].
I.3.3.2. La gestion de la mobilité
La mobilité constitue une caractéristique essentielle des réseaux WI-FI. Cela a permit de
développer certains mécanismes pour la gestion mobilité. La notion de mobilité dépend de la
nature de l’architecture du réseau.
Les réseaux WI-FI définissent certaines règles de base pour ce mécanisme tel que la
synchronisation, l’écoute du support, les mécanismes d’associations et réassociations, etc.
Chapitre I : Présentation de la technologie WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 11
Vu l’importance de cette fonctionnalité, le groupe de travail 802.11 vise à standardiser un
protocole permettant la gestion de la mobilité. Le protocole retenu est l’IAPP (Inter Access Point
Protocol) développé à l’origine par Lucent [3].
I.3.3.3. Variation dynamique du débit Les réseaux WI-FI offrent des débits compris entre 1 et 54 Mbits/s. Ces valeurs ne sont que
théoriques. En effet, dans le cas des réseaux WI-FI le débit utile est approximativement la moitié
de la capacité annoncée pour le support physique. Cela est du principalement à l’importance de la
taille des en-têtes, des ACK et des temporisateurs.
Pour assurer une bonne transmission radio, la norme WI-FI incorpore une fonction de
variation du débit appelée Variable Rate Shifting. Elle a pour rôle de faire varier le débit d’une
station selon la qualité de son lien radio. Elle favorise les stations qui se trouvent à côté du point
d’accès au dépend des stations éloignées ou soumises à des interférences [6].
La distance est aussi un facteur néfaste pour le débit car plus la portée est grande plus le
débit diminue.
La figure suivante donne une idée sur la variation du débit en fonction de la portée.
Figure 1. 2 : Variation du débit en fonction de la distance pour 802.11b
Pour remédier à la diminution rapide du débit, les antennes jouent un rôle important car on
peut choisir certains types d’antenne qui ont une longue portée et donc une longueur considérable
par rapport aux antennes fréquemment utilisées pour qu’on puisse émettre un signal avec le
Chapitre I : Présentation de la technologie WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 12
maximum de puissance pour aller plus loin. En plus, on peut concentrer la puissance dans une zone
déterminée avec les antennes sectorielles ou intensifier la puissance mais sur une zone déterminée.
Les points d’accès jouent aussi un rôle important pour la qualité du signal est ceci en
disposant de plusieurs points d’accès chacune forme une cellule et cet ensemble adjacent formera
un recouvrement de cellule ce qui permet à l’utilisateur de choisir le point d’accès qui lui assure la
meilleure réception.
I.3.3.4. La qualité de service
La qualité de service est un élément fondamental pour assurer l’échange temps réel des
données tel que la voix ou la vidéo. Les réseaux WI-FI sont utilisés pour transmettre des données.
Vu les avantages et les fonctionnalités apportés par ce type de réseaux, certains voudraient
l’utiliser pour transmettre de la voix et même de la vidéo. Donc, avec un débit théorique de 11
Mbps, WI-FI devrait être capable de passer un trafic de type MPEG-4 ou même MPEG-2 sans
aucun problème.
La qualité de service est un terme utilisé depuis longtemps dans le domaine des réseaux
mais il ne possède pas de définition précise. Dans le cas des réseaux WI-FI, on peut définir la
qualité de service comme un temps de réponse. Si pour une application quelconque le délai de
transmission n’est pas respecté, cela peut engendrer un blocage du système et la génération
d’erreurs.
Actuellement les mécanismes de WI-FI ne permettent pas de proposer de tels services de
manière fiable ce qui a engendré la proposition de nouveaux mécanismes qui porteront sur l’ajout
de la qualité de service essentiellement pour la future norme 802.11e [3].
I.4. WI-FI et l’accès au support
L’une des particularités du standard 802.11 est qu’il définit au niveau de la couche MAC
deux méthodes d’accès totalement différentes. Ces deux méthodes sont :
• DCF (Distributed Coordination Function) : dite avec contention. C’est la méthode
d’accès utilisée pour les transferts asynchrones c’est à dire tout type de données et sans
gestions de priorité. Elle est conçue pour permettre aux utilisateurs d’avoir chance égale
d’accéder au support. Elle permet de réduire les collisions sans pouvoir l’éliminer
totalement. Cette méthode s’appuie sur le protocole CSMA/CA combiné à l’algorithme de
back-off.
Chapitre I : Présentation de la technologie WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 13
• PCF (Point Coordination Function) : cette méthode sans contention ne permet pas
de gérer les collisions. Elle est utilisée surtout pour les applications qui demandent une
meilleure gestion des délais (applications temps réel) [4].
Dans ce qui suit, nous allons nous intéresser à la présentation de la technique CSMA/CA.
I.4.1. Définition
Le CSMA/CA est l’abréviation de Carrier Sense Multiple Access / Collision Avoidance. Le
CSMA est une technique d’accès aléatoire avec écoute de la porteuse c'est-à-dire il y a écoute du
support de transmission avant tout envoi de données, ce qui permet d’éviter que plusieurs
transmissions aient lieu sur un même support au même moment. De ce fait, on pourra réduire le
nombre de collisions sans pouvoir les éviter totalement.
Vu les caractéristiques des réseaux WI-FI qui utilisent un support radio, il est impossible de
détecter les collisions puisque il est impossible avec ces systèmes radio d’écouter sur la même
fréquence d’émission. D’où le recourt à la technique d’évitement de collisions (CA).
Le CSMA /CA essaye donc de réduire le nombre de collisions en évitant qu’elles se
produisent [5].
I.4.2. Ecoute du support
Au niveau des WLAN, l’écoute du support se fait au niveau de la couche physique avec le
PCF (Physical Carrier Sense) et au niveau de la couche MAC avec le VCS (Virtual Carrier
Sense).
Pour le PCF, il permet de connaître l’état du support soit en détectant la présence d’autres
stations 802.11 et en analysant les trames qu’il reçoit, soit grâce à la puissance du signal au niveau
des différentes stations. Cela fait appel au protocole PLCP (Physical Layer Convergence
Protocol).
Le VCS permet principalement la réservation du support par l’intermédiaire du PCS. Cette
opération est réalisée à l’aide de deux mécanismes :
• La réservation fondée sur l’envoi de trames RTS / CTS (Request To Send / Clear
To Send) entre les deux stations source et destination. Les autres stations vont apprendre
cette réservation et donc on s’assure que le support sera libre au moment de la
communication.
Chapitre I : Présentation de la technologie WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 14
• Eviter les collisions grâce au recourt à un timer : le NAV (Network Allocation
Vector). Il est calculé pour chaque station pour connaître la durée d’occupation du support
lors d’une transmission. Les stations entendent par l’intermédiaire du PCS (Physical
Carrier Sense) la transmission des trames RTS / CTS, calculent le NAV pour savoir
combien de temps ils doivent attendre avant de commencer à transmettre. Ce calcul se base
sur le champ Duration (ID) de l’entête des trames. Lors d’une émission, chaque station
extrait la valeur du champ Duration et met à jour son NAV. Si ce dernier atteint la valeur
zéro, les stations sont informées que le support est libre et qu’ils peuvent à leurs tours
retransmettre des données [7].
Il est important de signaler à ce niveau que les mécanises apportés par VCS font chuter le
débit. Pour les réseaux WI-FI, le débit passe de 11 à 6 Mbit/s. Pour cela, leur utilisation reste
optionnelle. Ils ne sont pas utilisés pour n’importe quel trame échangée mais le plus souvent pour
éviter la retransmission des trames de grande taille.
I.4.3. Accès au support
Il est contrôlé grâce au recours à un mécanisme d’espacement entre deux trames : IFS
(Inter Frame Spacing) qui correspond à l’intervalle de temps entre la transmission de deux
trames. C’est donc une période d’inactivité sur le support de transmission. Le standard 802.11
définit quatre types d’IFS :
• SIFS (Short Inter Frame Spacing) : c’est le plus petit des IFS. Il permet de séparer
les trames transmises au sein d’un même dialogue (entre données et ACK, entre RTS et
CTS, entre différents fragments d’une trame segmenté). Il permet ainsi à une station de
conserver l’accès au support quand d’autres stations le proclament. Il permet aussi de
savoir quand une trame va être envoyée et donc de détecter d’éventuelles collisions.
• PIFS (PCF IFS) : utilisé en mode PCF et permet au point d’accès d’avoir un accès
prioritaire au support par rapport aux autres stations. Le PIFS est égale à la valeur du SIFS
augmenté d’un timeslot.
• DIFS (DCF IFS) : utilisé en mode DCF. Sa valeur est égale à celle du SIFS
augmenté de deux timeslots.
• EIFS (Extended IFS) : c’est l’IFS le plus long, utilisé seulement en mode DCF. Il
est utilisé dans le cas d’une trame erronée. La station réceptrice doit attendre pendant un
EIFS l’acquittement de cette trame. Cela permet d’éviter les collisions. Dès la réception des
Chapitre I : Présentation de la technologie WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 15
données correctes pendant l’EIFS, celui-ci se termine et la station peut recommencer à
transmettre des données.
La figure suivante illustre les relations entre les différents IFS.
EIFS EIFS EIFS DIFS DIFS SIFS
PIFS PIFS
Transmission de données ACK Back-off
Figure 1. 3 :Les relations entre différents IFS
Le tableau suivant donne une idée sur les différentes valeurs des IFS en fonction de la
valeur du timeslot introduit par le standard 802.11 et la nature de la couche physique utilisée [4].
FHSS DSSS IR
Timeslot (µs) 50 20 8
SIFS (µs) 28 10 7
DIFS (µs) 128 50 23
PIFS (µs) 78 30 15
Tableau 1. 2 : Valeurs des IFS et du Timeslot en fonction de la couche physique
I.5. WI-FI et la sécurité
Installer un réseau sans fil sans le sécuriser peut permettre à des personnes non autorisées
d'écouter et d'accéder à ce réseau. Ceci est à-peu-près équivalent à connecter son réseau filaire à
l'Internet sans l'avoir sécurisé au préalable. Il est donc indispensable de sécuriser les réseaux sans
fil dès leur installation. Il est possible de sécuriser le réseau de façon plus ou moins forte selon les
objectifs de sécurité et les ressources que l'on y accorde [5].
Chapitre I : Présentation de la technologie WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 16
I.5.1. Sécurité des bornes
Supprimer la configuration par défaut des points d’accès est une première étape dans la
sécurisation d’un réseau sans fil. Pour cela il est nécessaire de :
• modifier la clef WEP et l'identifiant réseau (SSID) installés par défaut ;
• désactiver les services d'administration disponibles sur l'interface sans fil ;
• régler la puissance d'émission des points d’accès au minimum nécessaire (cette
condition n'empêche pas un utilisateur mal intentionné muni d'un matériel spécifique
d'écouter le réseau à distance).
Pour augmenter la sécurité il est également possible sur certains équipements de filtrer les
adresses MAC ayant le droit de communiquer avec le point d’accès. Cette liste devra être
reproduite sur chaque point d’accès du réseau sans fil si l'on désire garder toute la mobilité du
réseau. Malgré cela, il sera toujours possible à un utilisateur mal intentionné de récupérer le trafic
échangé entre deux machines , voire de simuler une adresse MAC interceptée, si celui-ci se trouve
dans le périmètre du réseau [5].
I.5.2. Sécurité des équipements
La norme 802.11i vient pour permettre de remédier à quelques un des problèmes de
sécurité que peuvent présenter les normes 802.11b et les autres normes 802.11. La norme 802.11i
compatible avec la norme 802.11b comprend le protocole TKIP (Temporal Key Integrity
Protocol). Les points forts de ce protocole sont :
• des clefs WEP (Wired Equivalent Privacy) dynamiques différentes à chaque session ;
• des vecteurs d'initialisation sur 48 bits générés avec des règles définies ;
• le contrôle d'intégrité sur les données et les en-têtes est effectué par l'algorithme MIC
(Message Integrity Code).
Des équipements utilisant ce protocole sont déjà présents sur le marché (point d’accès et
cartes WI-FI) [5].
I.5.3.Sécurité sur le protocole
Même si le chiffrement au niveau liaison (le WEP) de la norme 802.11b présente des
faiblesses structurelles, il est nécessaire de l'utiliser en l'associant à des moyens supplémentaires
permettant d'authentifier l'utilisateur sur le réseau comme par exemple la mise en place d'un réseau
privé virtuel.
Chapitre I : Présentation de la technologie WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 17
La mise en place d'un réseau privé virtuel est pour le moment la solution qui est la plus
sécurisée. Dans l'attente de la future norme 802.1x, il est donc recommandé de mettre en place
cette solution [5].
I.6. Conclusion Nous avons cependant pu voir, lors de ce chapitre, que la norme IEEE 802.11 met en ouvre
diverses techniques pour palier aux problèmes imposés par le support, ceci afin d’offrir les mêmes
services que les réseaux filaires. Concrètement, cela se traduit par des protocoles de bas niveau
plus robustes et plus fiables, avec notamment une technique d’accès au support plus complexe qui
comprend des mécanismes d’acquittement et de réservation.
Le principal problème relatif au déploiement d’un WLAN concerne la sécurité. En l’état,
n’importe qui peut réaliser une écoute passive du réseau, chose inconcevable pour une entreprise
faisant transiter des données critiques. Quelques solutions ont été mises en oeuvre, notamment le
cryptage des données via l’algorithme WEP. Mais ce dernier est jugé facilement cassable.
Chapitre II : Architectures et équipements d’un réseau WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 18
Chapitre II:Chapitre II:Chapitre II:Chapitre II:
Architectures et équipements d’un réseau Architectures et équipements d’un réseau Architectures et équipements d’un réseau Architectures et équipements d’un réseau WIWIWIWI----FIFIFIFI
II.1. INTRODUCTION ..................................................................................................................... 18
II.2. ARCHITECTURE D’UN RESEAU WI-FI................................................................................ 18
II.2.1 L’ARCHITECTURE EN COUCHE .......................................................................................................18 II.2.2 L’ARCHITECTURE CELLULAIRE......................................................................................................22
II.3. EQUIPEMENTS D’UN RESEAU WI-FI.................................................................................. 28 II.3.1. LES PRODUITS WI-FI ..................................................................................................................28
II.3.2. LES CARTES WI-FI .....................................................................................................................28
II.4. CONCLUSION......................................................................................................................... 33
II.1. Introduction
On a présenté lors de premier chapitre la technologie WI-FI. On rappelle que WI-FI est
le nom courant pour Wireless Fidelity, et correspond à la norme 802.11.
Dans le présent chapitre, en premier lieu, on s’intéresse à présenter l’architecture d’un
réseau WI-FI, voire l’architecture cellulaire et l’architecture en couches. Dans un deuxième lieu,
on s’intéresse à l’aspect pratique de réseau WI-FI dont on va présenter les différents équipements
formant un réseau d’accès WI-FI.
II.2. Architecture d’un réseau WI-FI
II.2.1 L’architecture en couche La norme 802.11 a comme toutes les autres normes une normalisation et doit respecter le
modèle OSI qui est différent d’une norme à une autre mais tout en conservant son aspect de
couches et les différents fonctionnements et relations de ceux-ci.
Chapitre II : Architectures et équipements d’un réseau WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 19
Figure 2. 1 : Modèle OSI de la norme 802.11
Les caractéristiques principales du modèle OSI pour la norme 802.11 sont la structure de
la couche physique et la couche liaison de données, car l’aspect sans fil qui est un aspect qui se
base sur le transfert sous forme d’onde dans l’air libre a besoin de certaines conditions et critères
que les autres normes n’ont pas besoin [3].
II.2.1.1. La couche physique
La couche physique des réseaux WI-FI se décompose en deux sous-couches :
• PLCP ( Physical Layer Convergence Protocol);
• PMD (Physical Medium Dependent).
La couche PMD gère la modulation et l’encodage des données à transmettre sur le
support. La couche PLCP écoute le support physique et indique à la couche MAC (Medium
Access Control) si le support est occupé ou non via un signal appelé CCA (Clear Channel
Assessment). L’IEEE 802.11 définit quatre types de couche physique :
• FHSS ( Frequency Hopping Spread Spectrum), avec modulation DBPSK;
• DSSS ( Direct Sequence Spread Spectrum), avec modulations DBPSK et DQPSK;
• OFDM ( Orthogonal Frequency Division Multiplexing), avec modulation QAM;
• Infrarouge, avec une modulation PPM.
Les deux premières couches sont utilisées par les réseaux 802.11 et 802.11b (bande de
fréquences des 2.4 GHz), mais ne permettent pas d’obtenir des débits supérieurs à 11 Mbits/s.
Chapitre II : Architectures et équipements d’un réseau WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 20
L’OFDM est utilisé pour les réseaux dont les débits doivent être supérieurs à 11 Mbits/s, c’est-à-
dire pour les réseaux 802.11a et 802.11g. Enfin, l’infrarouge est destiné aux réseaux à faible
portée, et n’est, à notre connaissance, pas proposé commercialement [9].
a) FHSS
La technique FHSS, ou étalement de spectre par saut de fréquence, consiste à découper le
canal de transmission en un minimum de 75 sous canaux d’une largeur de 1 MHz, puis de
transmettre en utilisant une combinaison prédéfinie de canaux. Cette technique permet de réduire
les interférences générées par des transmissions simultanées de plusieurs stations, mais, du fait de
la faible largeur des sous canaux, limite le débit à 2 Mbits/s [3].
b) DHSS
La technique DHSS, ou étalement de spectre à séquence directe, consiste à diviser le
canal de transmission en 14 sous canaux de 22 MHz de largeur et séparés de 5 MHz.
CANAL FREQUENCE (GHZ) CANAL FREQUENCE (GHZ)
1 2.412 8 2.447
2 2.417 9 2.452
3 2.422 10 2.457
4 2.427 11 2.462
5 2.432 12 2.467
6 2.437 13 2.472
7 2.442 14 2.484
Tableau 2. 1:Concaténation canal-fréquence
Les sous canaux recouvrent une partie des sous canaux adjacents, à l’exception de
quelques sous canaux, comme, par exemple, les combinaisons 1-6-11 ou 1-7-13, qui se trouvent
isolés, et qu’on utilise donc de préférence.
DSSS utilise la technique du chipping : chaque bit de donnée, ou chip, est remplacé par
une séquence pseudo aléatoire dite Barker, composée de 11 bits (10110111000 pour un « 1 » et
0100100011 pour un « 0 »). Cette technique permet de compenser le bruit généré par un sous
Chapitre II : Architectures et équipements d’un réseau WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 21
canal donné en introduisant de la redondance, et donc, ce qui nous facilite la tache de détection et
de correction d’éventuelles erreurs. Dans la pratique, la norme 802.11b utilise une optimisation
appelée CCK (Complementary Code Keying), qui permet d’encoder plusieurs bits de données en
un seul chip, à l’aide de 64 mots de 8 bits. En utilisant 8 bits par symbole et une modulation
DQPSK, on obtient un débit de 11 Mbits/s [9].
c) OFDM
Pour atteindre des débits de 54 Mbits/s, la norme 802.11 utilise la technique de l’OFDM,
particulièrement efficace pour traiter les problèmes inhérents à la transmission multi chemins.
Son principe est d’effectuer un multiplexage fréquentiel de sous porteuses orthogonales. Le
fonctionnement est le suivant : Le canal est décomposé en cellules temps/fréquence, que l’on
transmet en les modulant selon une modulation QAM 64. Pour résoudre le problème
d’interférence inter-symbole lié à la réception multiple d’une même information (transmission
multi chemins), on insère un intervalle de garde entre chaque symbole, et l’on choisit
correctement la durée d’un symbole par rapport à l’étalement de l’écho [3].
d) IR
La couche IR de 802.11 s’appuie sur la lumière infrarouge diffusée , dont la longueur
d’onde est comprise entre 850 et 950 nm (nanomètre) .Etant donné les propriétés réflective de
l’infrarouge , les stations appartenants à un réseau 802.11IR n’ ont pas besoin d’être dirigées vers
les autres .Malheureusement, la porté de l’infrarouge étant assez faible, les stations ne doivent
pas être éloignées de plus de 10m.un réseau 802.11IR ne peut donc être localisé que dans un
espace correspondant à une pièce [3].
II.2.1.2. La couche liaison de donnés a) Description
Les fonctionnalités mises en oeuvre par la couche liaison de données sont les suivantes :
• Procédures d’accès au support ;
• Adressage des paquets ;
• Formatage des trames ;
• Contrôle d’erreur CRC (Cyclic Redundant Check) ;
• Fragmentation et réassemblage des trames.
Chapitre II : Architectures et équipements d’un réseau WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 22
Tout comme pour les autres normes de réseaux locaux de l’IEEE, la couche liaison de
données des réseaux WI-FI se décompose en deux sous-couches [9] :
• LLC ( Logical Link Control)
• MAC ( Medium Access Control)
b) Sous-couche LLC
La couche LLC 802.11 est totalement identique à la couche LLC 802.2. Le rôle de cette
couche est, entre autres, d’adapter les données venant des couches supérieures à la couche
physique. Il est ainsi tout à fait possible – et voulu – de connecter un réseau WLAN à tout autre
réseau IEEE 802, filaire ou non [9].
c) Sous-couche MAC
Le fonctionnement de la couche MAC est similaire à celui de la couche MAC 802.3 :
Écouter le canal, attendre s’il est occupé, puis transmettre lorsqu’il sera libère. La couche
MAC 802.11 se distingue cependant de la couche MAC 802.3 dans le sens où elle intègre un
grand nombre de fonctionnalités supplémentaires, comme la retransmission, l’acquittement ou la
fragmentation de trames. La norme 802.11 introduit, de plus, deux méthodes d’accès au support
physique fondamentalement différentes, le DCF (Distributed Coordination Function) et le PCF
(Point Coordination Functions) [9].
Canal occupé
Canal libre
Figure 2. 2 : Fonctionnement de la couche MAC 802.11
II.2.2 L’architecture cellulaire
WI-FI est fondé sur une architecture cellulaire. Cette architecture peut s’apparenter à celle
utilisée dans la téléphonie mobile, ou des téléphones mobiles utilisent des stations de base pour
communiquer entre eux.
Ecoute de canal Transmission
Chapitre II : Architectures et équipements d’un réseau WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 23
Un réseau WI-FI est composé d’un ou plusieurs points d’accès, auquel un certain nombre
de station de bases équipées de cartes WI-FI s’associent pour s’échanger des données. Le rôle du
point d’accès consiste à unifier le réseau et à servir de pont entre les stations du réseau et un
réseau extérieur.
La taille de réseau dépend de la zone de couverture du point d’accès, aussi appelé cellule.
Cette zone peut varier, car le fait d’utiliser les ondes radio ne permet pas de couvrir constamment
une même zone .Un grand nombre de facteur peuvent varier la taille de zone de couverture du
point d’accès, tels les obstacles, les murs ou personnes situés dans l’environnement ou les
interférences liées à des équipements sans fils utilisant les mêmes fréquences ou encore la
puissance du signal.
Cette unique cellule constitue l’architecture de base de WI-FI, appelée BSS (Basic
Service Set), ou ensemble de service de base.
Dans cette architecture, il existe deux types de topologies :
• Modes d'architectures définis par la norme 802.11 ;
• Modes de fonctionnements spécifiques.
II.2.2.1. Modes de fonctionnements définis par la norme 802.11 a) Mode infrastructure
En mode infrastructure chaque ordinateur station (notée STA) se connecte à un point
d'accès via une liaison sans fil. L'ensemble formé par le point d'accès et les stations situés dans sa
zone de couverture est appelé ensemble de services de base (en anglais basic service set, noté
BSS) et constitue une cellule. Chaque BSS est identifié par un BSSID, un identifiant de 6 octets
(48 bits). Dans le mode infrastructure, le BSSID correspond à l'adresse MAC du point d'accès.
La figure suivante présente ce type d’architecture [4] :
Chapitre II : Architectures et équipements d’un réseau WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 24
Réseau
Access Point
Figure 2. 3 : Fonctionnement d’un BSS
Il est possible de relier plusieurs points d'accès entre eux (ou plus exactement plusieurs
BSS) par une liaison appelée système de distribution (notée DS pour Distribution System) afin
de constituer un ensemble de services étendu (Extendeds Service Set ou ESS). Le système de
distribution (DS) peut être aussi bien un réseau filaire : un câble entre deux points d'accès ou bien
même un réseau sans fil [4].
BSS 1 BSS 2
Figure 2. 4 : Réseau WI-FI en mode infrastructure
Un ESS est repéré par un ESSID (Service Set Identifier), c'est-à-dire un identifiant de 32
caractères de long (au format ASCII) servant de nom pour le réseau. L'ESSID, souvent abrégé en
SSID, représente le nom du réseau et représente en quelque sort un premier niveau de sécurité
dans la mesure où la connaissance du SSID est nécessaire pour qu'une station se connecte au
réseau étendu.
Zone de couverture du point d’accès
Système de distribution
Chapitre II : Architectures et équipements d’un réseau WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 25
Lorsqu'un utilisateur nomade passe d'un BSS à un autre lors de son déplacement au sein
de l'ESS, l'adaptateur réseau sans fil de sa machine est capable de changer de point d'accès selon
la qualité de réception des signaux provenant des différents points d'accès.
Les points d'accès communiquent entre eux grâce au système de distribution afin
d'échanger des informations sur les stations et permettre dans le cas échéant de transmettre les
données des stations mobiles. Cette caractéristique permettant aux stations de "passer de façon
transparente" d'un point d'accès à un autre est appelé itinérance (en anglais roaming).
Les cellules d’un réseau ESS peuvent être disjointes ou recouvertes. Le recouvrement
permet d’avoir un réseau plus dense que dans le cas de cellules disjointes ceci offre à
l’utilisateur une possibilité de mobilité sans perte de connexion. Le recouvrement permet aussi
de connecter un grand nombre d’utilisateurs puisqu’il permet d’augmenter l’étendue du réseau
[4].
b) Le mode ad-hoc
En mode ad-hoc les machines sans fil clientes se connectent les unes aux autres afin de
constituer un réseau point à point (peer to peer en anglais), c'est à dire un réseau dans lequel
chaque machine joue en même temps de rôle de client et le rôle de point d'accès.
Figure 2. 5 : Réseau WI-FI en mode ad-hoc
L'ensemble formé par les différentes stations est appelé ensemble de services de base
indépendants (en anglais Independant Basic Service Set, abrégé en IBSS).
Un IBSS est ainsi un réseau sans fil constitué au minimum de deux stations et n'utilisant
pas de point d'accès. L'IBSS constitue donc un réseau éphémère permettant à des personnes
Chapitre II : Architectures et équipements d’un réseau WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 26
situées dans une même salle d'échanger des données. Il est identifié par un SSID, comme l'est un
ESS en mode infrastructure.
Dans un réseau ad-hoc, la portée du BSS est déterminée par la portée de chaque station.
Cela signifie que si deux des stations du réseaux sont hors de portée l'une de l'autre, elles ne
pourront pas communiquer, même si elles "voient" d'autres stations. En effet, contrairement au
mode infrastructure, le mode ad hoc ne propose pas de système de distribution capable de
transmettre les trames d'une station à une autre. Ainsi un IBSS est par définition un réseau sans
fil restreint [4].
II.2.2.2. Modes de fonctionnements spécifiques
Certains produits peuvent être configurés dans un mode de fonctionnement particulier en
fonction des besoins [4].
a) Mode client :
Ce mode permet le raccordement de deux réseaux filaires, tout en gardant la possibilité de
connexion sans-fil sur le point d'accès 1 mais pas sur le point d'accès 2. Dans ce mode Client, le
point d'accès 2 est assimilé à un convertisseur de média [4].
Figure II-4 : Réseau WI-FI en mode client
Figure 2. 6 Réseau WI-FI en mode client
Chapitre II : Architectures et équipements d’un réseau WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 27
b) Mode pont/multi-pont Le mode "pont / multi-pont" permet de connecter deux ou plusieurs points d'accès (4 à 6
selon les modèles) pour relier des réseaux filaires entre eux. Chaque point d'accès configuré en
mode "pont ou multi-pont" doit connaître l'adresse MAC du ou des autres ponts sans-fil.
Dans ce mode de fonctionnement, pour que des clients sans-fil puissent s'attacher à un point
d'accès, ceux-ci doivent supporter la fonction Wireless Distribution Systeme (WDS). Cette
fonction est spécifiée par le standard 802.11 pour que deux points d'accès communiquent entre
eux [4].
Figure 2. 7 : Réseau WI-FI en mode pont/multi-pont
c) Mode répéteurs Le mode "répéteur" permet d'étendre la portée d'un réseau sans-fil en chaînant plusieurs
points d'accès. Cette fonction devient nécessaire lorsque le premier point d'accès à une portée
insuffisante pour connecter un client, ou pour servir de "relais" au signal radio. Selon les produits
on peut chaîner jusqu'a 8 points d'accès en mode répéteur [4].
Figure 2. 8 : Réseau WI-FI en mode répéteur
Chapitre II : Architectures et équipements d’un réseau WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 28
II.3. Equipements d’un réseau WI-FI
II.3.1. Les produits WI-FI
Un réseau WI-FI peut être composé d’un ou plusieurs points d’accès, chacun ayant une
ou plusieurs stations connectées. Vu le nombre d’équipement WI-FI disponibles et le grand
choix de produits proposés, l’interopérabilité des équipements WI-FI provenant de fabricants
différents est une question cruciale.
WI-FI n’est pas une simple dénomination permettant d’estampiller les produits utilisant le
standard IEEE 802.11b. Sous le sigle WI-FI, la WECA (Wireless Ethernet Compatibility
Alliance), un organisme englobant la plupart des équipementiers dans le domaine des réseaux
sans fil, certifie les cartes des fabricants mais surtout en garantit l’interopérabilité.Tous les
produits candidats au sigle WI-FI sont soumis par la WECA à des tests communs vérifiant leur
compatibilité mutuelle. Lorsque les tests sont passés avec succès, cela signifie que l’on peut
utiliser pour un même réseau WI-FI un point d’accès X et un point d’accès Y avec des cartes Z
et W [3].
II.3.2. Les cartes WI-FI
L’essence du standard 802.11, et donc de WI-FI, étant la mobilité, les cartes WI-FI étaient
à l’origine davantage destinées aux stations mobiles, telles que les ordinateurs portables, qu’aux
stations fixes. Avec le développement du marché WI-FI, les cartes sont diversifiées [3].
II.3.2.1. Les cartes pour stations mobiles Les cartes WI-FI les plus couramment utilisées sont les cartes pour stations mobiles. Leur
taille est plus ou moins important selon qu’elles sont destinées à un ordinateur portable ou à un
PDA, elles sont peu encombrantes et donc facilement transportables.
Pour les ordinateurs portables, les cartes au format PCMCIA sont les plus utilisées, tandis que,
pour les organiseurs, le format des cartes varie en fonction du type de PDA utilisé.
• Les cartes pour portables : L’interface PCMCIA étant le plus répandue sur les
ordinateurs portables de toutes marques, il n’y a rien d’étonnant à ce que les cartes WI-FI
PCMCIA soient les plus répandues.
La figure II.9 illustre une carte WI-FI PCMCIA. La carte comporte une partie bombée (à
gauche) permettant de loger l’antenne interne. Ce design peut devenir un inconvénient lorsqu’un
Chapitre II : Architectures et équipements d’un réseau WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 29
ordinateur portable possédant deux ports PCMCIA utilise déjà l’un de ces ports pour une autre
carte bombée, comme une carte PCMCIA, Ethernet ou USB. La plupart des cartes ont une
antenne interne assez volumineuse, mais pas toutes. Le choix d’une carte peut donc retenir ce
critère à la fois pratique et esthétique [3].
Figure 2. 9 : Carte WI-FI PCMCIA
La plupart des fabricants d’ordinateurs potables commencent à intégrer une interface WI-
FI interne (interface mini-PCI), comme cela a été le cas pour l’interface Ethernet il y a quelques
années. Il n’ y aura donc probablement plus besoin de cartes PCMCIA dans les années à venir.
• Les cartes pour PDA : Avec l’avènement des organisateurs de poche, ou PDA
(Personal Digital Assistant), tels les Palm, Visor et Pocket PC, de nombreux modules
WI-FI, hélas généralement incompatibles entre eux, sont disponibles.
La figure II.10 illustre une carte WI-FI au format Compact Flash.
Figure 2. 10 : Carte WI-FI au format Compact Flash
L’utilisation d’une carte PCMCIA ou Compact Flash WI-FI pour Pocket PC demande
généralement l’ajout d’un adaptateur. Les PDA les plus récents possèdent toutefois un slot
Compact Flash intégré, voire un slot SD Card, qui commence à devenir un standard pour tout ce
qui concerne le stockage mémoire et l’interfaçage. L’avantage de la SD Card vient de sa taille
beaucoup plus petite qu’une carte Compact Flash.
Chapitre II : Architectures et équipements d’un réseau WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 30
A l’avenir, la plupart des PDA seront, comme les portables, équipés en interne de cartes
WI-FI comme elles le sont déjà de puces Bluetooth [3].
II.3.2.2. Les cartes pour stations fixes Pour les stations fixes de type ordinateur de bureau, différents modèles de cartes sont
disponibles. D’origine, une machine fixe ne possède pas d’interface PCMCIA, à la différence
d’une station portable, mais seulement des ports USB ou PCI, voire ISA pour les machines
relativement anciennes. Ce sont donc ces types de ports qu’utilisent les cartes WI-FI pour les
stations fixes [3].
• Les cartes adaptatrices PCMCIA : Les cartes adaptatrices PCMCIA, avec une
interface PCI ou ISA pour l’insertion de la carte, sont les plus utilisées. Le principal
avantage de cette solution est qu’elle permet d’utiliser les mêmes cartes WI-FI PCMCIA
sur la station fixe et sur un ordinateur portable. Il est donc possible de retirer la carte
PCMCIA de son berceau et de l’emmener en déplacement avec son portable.
• Les interfaces USB : Comme chaque ordinateur possède maintenant au moins
une interface USB, de nombreux produits sont proposés avec ce type d’interface WI-FI
USB.
Figure 2. 11 : Cartes WI-FI USB
• Les cartes PCI : Outre ces deux types de cartes, il existe des cartes WI-FI PCI,
mais leur intérêt reste plus limité du fait qu’elles ne peuvent être utilisées que par une
station fixe, contrairement aux deux autres cartes, qui peuvent servir aussi bien aux
ordinateurs fixes qu’aux portables.
Figure 2. 12 : Cartes WI-FI PCI
Chapitre II : Architectures et équipements d’un réseau WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 31
II.3.3. Les points d’accès WI-FI
Contrairement aux cartes WI-FI, les points d’accès ne sont pas proposés dans des formats
différents. Le choix d’un point d’accès se fait donc en fonction des fonctionnalités qu’il
propose.
Le point d’accès est un des éléments essentiels de l'architecture WI-FI. Ceux sont eux qui
permettent à des clients WI-FI de communiquer entre eux. Ils peuvent en outre être reliés à un
réseau filaire tel qu'un réseau local. Si en plus ils permettent de gérer ce réseau filaire, alors ce
sont des routeurs.
Les points d’accès sont caractérisés par le fait qu'ils ne nécessite pas un ordinateur pour
fonctionner. Ils sont totalement autonomes. Leur configuration se fait via un ordinateur relié au
réseau sur lequel se trouve le point d’accès. Bien entendu il peut être directement relié à
l'ordinateur par un câble, mais cela n'est pas nécessaire [8].
Les points d’accès proposés actuellement sur le marché sont plus ou moins complexes.
On trouve des points d’accès simples et d'autres intégrant un modem ADSL dans le cadre de
routeurs, ainsi que d'autres options, notamment un firewall pour se protéger des attaques
extérieures, un serveur DHCP. . .
Figure 2. 13: Exemples de point d’accès et de routeur
Certaines sociétés proposent des points d’accès dits logiciels. Ces derniers ne sont rien
d’autre que des stations, généralement des ordinateurs fixes, équipées de cartes WI-FI dans
lesquelles un logiciel est installé pour transformer la station en point d’accès.
Des logiciels libres, comme Host AP, permettent de configurer une station WI-FI en point
d’accès WI-FI.
Chapitre II : Architectures et équipements d’un réseau WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 32
II.3.4. Les antennes
En pratique, chaque carte WI-FI est équipée d’une antenne interne, qui ne peut être
mobile que si la station elle-même est mobile. Si une station se trouve cachée par un obstacle tel
que mur, meuble, personne, etc.. Ou qu’elle soit assez éloignée du point d’accès, il se peut
qu’elle ne puisse accéder au réseau.
.
Figure 2. 14 : Zone d’émission de l’antenne d’une carte PCMCIA
La figure II.14 illustre la zone d’émission de l’antenne d’une carte WI-FI sous forme
PCMCIA
Cette zone ne permet pas à la carte de recevoir des informations de toutes parts, sur 360°.
En effet, WI-FI permet de récupérer les transmissions issues des réflexions des ondes radio dans
l’environnement. Suivant l’environnement, ces réflexions peuvent être plus ou moins fortes, mais
cela permet à certaines stations de fonctionner malgré leurs contraintes spatiales.
Dans le cas où la carte ne fonctionne pas très bien voire pas du tous, l’ajout d’une antenne
est indispensable [8].
Figure 2. 15 : Carte WI-FI connectée à une antenne
• Antennes omnidirectionnelles : Ces antennes émettent à 360°, et permettent ainsi
de couvrir tout l'espace autour de l'antenne.
• Antennes directionnelles : L'antenne envoie les signaux dans une direction
précise, plus l'angle d'émission est élevé, plus la distance d'émission est faible, et
Carte PCMCIA
Chapitre II : Architectures et équipements d’un réseau WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 33
inversement. Il faut donc choisir une antenne en faisant un compromis. On trouve au sein
de ce groupe les antennes YAGI, les antennes 'patch' et les 'parabolic dishes'.
II.4. Conclusion Lors de ce chapitre, nous avons traité les différentes architectures d’un réseau WI-FI d’un
part. D’autre part, nous avons présenté les différents équipements, actifs et passifs, nécessaires
pour son déploiement et son installation.
Dans le chapitre suivant, on va étudier les théories de dimensionnement utilisés dans un
réseau WI-FI.
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 34
Chapitre Chapitre Chapitre Chapitre IIIIIIIIIIII ::::
Dimensionnement d’un réseau d’accès Dimensionnement d’un réseau d’accès Dimensionnement d’un réseau d’accès Dimensionnement d’un réseau d’accès WIWIWIWI----FIFIFIFI
III.1. INTRODUCTION.................................................................................................................... 34 III.2. PROBLEMATIQUE DE DIMENSIONNEMENT D’UN RESEAU WI-FI............................... 35
III.2.1. AFFECTATION DES CANAUX.........................................................................................................35 III.2.2. CHOIX DE LA TOPOLOGIE...........................................................................................................36 III.2.3. ZONE DE COUVERTURE .............................................................................................................38 III.2.4. INTERFERENCES .......................................................................................................................39 III.2.5. PLACEMENT DES POINTS D’ACCES ................................................................................................40
III.3. PROCESSUS DE DIMENSIONNEMENT ET DE PLANIFICATION D’UN RESEAU WI-FI40 III.3.1. PREVISION DE COUVERTURE .......................................................................................................41 III.3.2. PREVISION DE TRAFIC ................................................................................................................47 III.3.3. SCHEMA GENERAL DE DIMENSIONNEMENT D’UN RESEAU WI-FI ..........................................................49
III.4. DIMENSIONNEMENT D’UN RESEAU WI-FI...................................................................... 50 III.4.1. DIMENSIONNEMENT DES CELLULES WI-FI .....................................................................................50 III.4.2. NOMBRE DE POINT D’ACCES PAR CELLULE .....................................................................................51 III.4.3. DIMENSIONNEMENT DES SWITCHS ETHERNET .................................................................................52
III.5. CONCLUSION ........................................................................................................................ 52
III.1. Introduction
Le processus de planification et de dimensionnement est considéré comme une tache
délicate et importante dans le déploiement des réseaux de télécommunication car il va influer
sur le temps de réponse du réseau et par conséquence sur la qualité de service requise par
l’abonné.
Ce qui implique qu’un réseau sous dimensionné engendrera des difficultés de connexion
pour un nombre d’abonnés donné, augmentera le nombre de sessions échoués et surchargera la
capacité de traitement et de calcule aux niveau des équipements .De même pour un réseau sur
dimensionné, il engendrera un coût d’investissement très élevé.
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 35
Lors de ce chapitre, on va expliquer le processus général de planification et de
dimensionnement d’un réseau WI-FI .En suite, on va présenter les différentes étapes suivies pour
effectuer le dimensionnement du réseau.
III.2. Problématique de dimensionnement d’un réseau WI-FI
Lors de dimensionnement de réseau WI-FI, nous avons rencontré plusieurs problèmes dus
essentiellement au support physique (la bande ISM).
Ces problèmes sont de nature différentes dont on les présentera dans ce qui suit.
III.2.1. Affectation des canaux
WI-FI fait appel à la bande ISM pour la transmission de données mais en n’utilisant
qu’une partie du spectre de fréquence. En effet, dans WI-FI, la bande ISM est divisée en canaux
de 20MHZ.
Un réseau WI-FI, qu’il soit en mode infrastructure ou en mode ad hoc, ne transmet que
par l’intermédiaire d’un seul et unique canal. La communication entre les différents stations ou
entre les stations et les points d’accès s’effectue par le balais de ce canal de transmission ,
configuré au niveau du point d'accès dans un réseau en mode infrastructure et au niveau des
stations dans un réseau en mode ad hoc.
L’affectation d’un canal de transmission ne pose pas réellement de problème lorsque la
zone à couvrir est peu importante et que le réseau n’est équipé que d’un seul point d’accès ou
qu’il est composé d’un nombre important de point d’accès mais dont les zones de couverture ne
se recouvrent pas.
En revanche, lorsqu’ on veut couvrir un environnement assez vaste, il faut disposer de
plusieurs points d’accès et, dans la mesure du possible, affecter à chaque point d’accès un canal
de transmission différent. Une mauvaise affectation des canaux peut entraîner des interférences
entre point d’accès et engendrer de piètres performances du réseau. Malheureusement, cette
affectation n’est pas évidente.
Figure 3. 1:Les canaux de la bande ISM
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 36
Supposons qu’on ait accès à la totalité de la bande ISM. Nous disposons alors de 13
canaux, dont un certain nombre se recouvrent. Si un réseau est composé de plusieurs point
d’accès et que l’on affecte à ces points d’accès les canaux 1, 2, 3, etc., on peut voir d’ après la
figure 3.1 que ces canaux se recouvrent et interfèrent mutuellement, pouvant entraîner de forte
baisse des performances si le réseau est configuré de cette manière [3].
Il est donc essentiel d’affecter à chaque point d’accès des canaux qui ne se recouvrent pas
et d’éviter d’affecter des canaux adjacents. Sur la figure 3.1, les canaux 1,7 et 13 ou 1,6 et 11
peuvent être affectés à trois points d’accès de façon à garantir qu’il n’ y a pas d’interférence entre
eux. Même si l’on dispose de quatorze canaux, seuls trois d’entre eux peuvent être réellement
utilisés dans le cas ou le réseau est composé d’un certain nombre de point d’accès.
Lorsque le réseau est composé de plus de trois points d’accès, il faut affecter à ces points
d’accès des canaux qui ne se perturbent pas mutuellement. La figure 3.2 illustre la topologie
d’un réseau composé de six points d’accès, dont l’affectation des canaux ne perturbe en rien les
performances du réseau.
Figure 3. 2 : Affectation des canaux dans la bande ISM
III.2.2. Choix de la topologie
La topologie est un élément important dans un réseau sans fil, ou elle doit prendre en
compte les caractéristiques de l’environnement ainsi que le nombre d’utilisateur a connecté.
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 37
La taille d’une cellule dépend de l’environnement ou le point d’accès est placé. Les murs,
les meubles, ainsi que les personnes qui se déplacent dans cet environnement peuvent en faire
varier la portée.
Suivant la zone de couverture de la cellule et le nombre d’utilisateur du réseau, les
topologies suivantes sont possibles [3] :
• Toutes les cellules du réseau sont disjointes : Cette topologie se justifie en cas
de faible nombre de canaux disponibles ou si l’on souhaite éviter toute interférence. Il est
toute fois difficile de discerner si les cellules sont réellement disjointes, sauf lorsque elles
sont relativement éloignées. La mobilité n’est pas possible dans ce type d’architecture.
Figure 3. 3:cellules du réseau disjointes
• Chaque cellule du réseau se recouvre : Cette topologie est une caractéristique
de réseau sans fil. Elle offre un service de mobilité continue aux utilisateurs du réseau
tout en exploitant au maximum l’ espace disponible mais elle demande en contre partie
une bonne affectation des canaux afin d’ éviter les interférences dans les zones de
recouvrement.
Figure 3. 4 : cellules du réseau se recouvrent
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 38
• Les cellules se recouvrent mutuellement : Dans cette topologie une bonne
configuration des canaux est également nécessaire afin d’éviter les interférences. Elle
permet, dans un espace restreint pratiquement à une cellule, de fournir la connectivité
sans fil à un nombre important d’utilisateurs. C’ est pourquoi elle est utilisée lors de
grandes conférences dans le but de fournir un accès sans fil fiable à tous les participants.
Figure 3. 5 : cellules du réseau se recouvrent mutuellement
Le choix de l’une ou de l’autre de ces topologies dépend, d’une part, du nombre de
personnes à connecter et de leurs situations géographiques, et, d’autre part, du nombre de canaux
de transmission et donc de la puissance des matériels WI-FI utilisées.
III.2.3. Zone de couverture
La zone de couverture d’un réseau WI-FI varie selon l’environnement dans lequel ce
dernier est placé. Dans un milieu fermé, tel que l’intérieur d’un bâtiment, les murs, les meubles,
cage d’ascenseurs, porte où même personne sont autant d’obstacle à la transmission des ondes.
En milieu extérieur, le caractère limitant des obstacles est encore plus prononcé.
Le premier facteur limitant est la puissance du signal émis. Plus cette dernière est faible, plus la
zone de couverture est restreinte. Le deuxième facteur de limitation est la qualité du signal radio,
qui diminue chaque fois que le signal rencontre des obstacles ou des interférences dans le réseau.
Un autre facteur limitant cette zone est le débit du réseau. Un réseau ayant un débit de 11Mbps à
une zone de couverture plus petite qu’un réseau dont le débit est de 1, 2 ou 5Mbps. Plus le débit
est important, plus la zone de couverture est restreinte [3].
• En milieu intérieur : Si , compte tenu de la réglementation en vigueur , la mise
en place des réseau WI-FI se fait surtout en milieu intérieur, il n’ en reste pas moins que
ce milieu est loin d’ être favorable à l’ implantation de tels réseau. En effet , la zone de
couverture d’ un réseau WI-FI en milieu fermé dépend , comme expliqué
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 39
précédemment , de l’ endroit dans lequel on se trouve , de l’ architecture du bâtiment , de
la composition des murs , des équipement utilisant la même bande , ainsi que la puissance
du signal.
Débit (en Mbps) Portée (en mettre)
11 50 5 752 1001 150
Tableau 3. 1 : Portée d’un réseau WI-FI à l’intérieur des bâtiments
• En milieu extérieur : Comme le montre le tableau si dessous, la portée d’un
réseau WI-FI est bien supérieure en milieu extérieur des bâtiments. Ce la vient de fait
qu’il y a moins d’obstacle et que l’aire favorise la transmission des ondes radio.
Débit (en Mbps) Portée (en mettre)
11 200 5 3002 4001 500
Tableau 3. 2 : Portée d’un réseau WI-FI à l’extérieur
III.2.4. Interférences
Le support de transmission de WI-FI est la bande ISM. Cette bande sans licence peut
être soumises à des interférences pour de multiples raisons, et notamment les suivant :
• Présence d’un ou plusieurs réseaux WI-FI ou IEEE DSSS utilisant un canal
proche ou le même canal ;
• Présence d’un réseau Bluetooth, lequel partage la même bande des 2.4 GHz ;
• Proximité de fours micro-ondes en fonctionnement ;
• Présence de tout type d’appareil utilisant la bande des 2.4 GHz, tels les systèmes
de vidéosurveillance.
• Réflexion du signal radio par tout type de surface.
Avant toute installation d’un réseau WI-FI, il faut donc vérifier que le réseau ne risque
pas d’être soumis à de telles interférences [2].
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 40
III.2.5. Placement des points d’accès
Il n’est pas évident de définir un emplacement idéal pour installer un point d’accès. Deux
critères principaux sont à prendre en compte, la sécurité et la zone de couverture [2] :
• Sécurité : Il ne faut pas placer le point d’accès à un endroit susceptible d’étendre
la zone de couverture vers l’extérieur, par exemple prés d’une fenêtre ou une porte
d’entrée. A défaut ce la offre la possibilité à toute personne équipée d’une antenne
directive reliée à une station d’accédés depuis la rue au réseau, si ce dernier n’est pas
suffisamment sécurisé.
• Zone de couverture : Il faut éviter de placer le point d’accès derrière des
obstacles tels que meuble ou armoires ou un endroit sujet à d’important flux de
personnes, le corps humain étant un redoutable obstacle à la propagation des ondes radio.
Une position en hauteur est idéale.
La disposition des prises électriques peut être un critère à prendre en compte. Si le
nombre de prises électriques est peu important, autant opter pour l’achat d’un système PoE
(Power Over Ethernet).
III.3. Processus de dimensionnement et de planification d’un réseau WI-FI
Le processus de dimensionnement d’un réseau WI-FI consiste à déterminer les résultas
suivant :
• Nombre de points d’accès ;
• Rayon des cellules ;
• Débit offert dans le réseau ;
• Canaux radio à affecter ;
• Nombre des switchs.
Vue que la distribution des abonnés dans un réseau WI-FI varie d’ une zone à une autre,
le nombre de point d’accès dans une cellule WI-FI varie d’une cellule à une autre en fonction de
la bande passante qu’il faut offrir aux abonnés selon les services demandés.
Le processus de dimensionnement d’un réseau WI-FI se réalise en deux étapes :
• dimensionnement par la couverture radio : qui à comme résultat le
dimensionnement des cellules de réseau en déterminant le rayon et la surface des cellules
WI-FI.
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 41
• dimensionnement par le trafic : qui nous permet de déterminer le nombre de point
d’accès dans chaque cellules de réseau vue la dépendance de la distribution des abonnés
de la localisation. Et il nous permet de même de déterminer le nombre de switchs
nécessaires.
III.3.1. Prévision de couverture
III.3.1.1. Rappel sur la théorie radio dans le cadre de WI-FI
Vu que les ondes radio sont transportées dans l'air et subissent des pertes en intensité
importantes le long de leur trajet, La connaissance des caractéristiques de la paire d'appareils
WI-FI utilisés pour la liaison va permettre de calculer la distance théorique de ce lien, en espace
libre, c'est à dire sans obstacles [2].
Les éléments utiles sont les suivants :
• La puissance du signal émis ;
• La sensibilité du récepteur.
InternetTerminal 1 Terminal n
Router Router
AP1
Rx2
Tx2 Rx1
Tx1
PL
Figure 3. 6 : Schéma de bloc général d’une liaison radio WI-FI
a) Puissance émise
La puissance du signal émis est appelée Puissance Isotrope Rayonnée Equivalente
(PIRE). Elle est notée Tx sur le schéma. Elle dépend de la chaîne appareil-câble-antenne :
l'appareil émetteur (point d’accès) émet le signal avec une certaine puissance notée Px, le câble
reliant l'appareil à l'antenne engendre une perte notée L, et l'antenne fournit elle aussi une
puissance supplémentaire notée G.
En exprimant ces puissances en décibel (dB), la PIRE s'obtient par simple addition :
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 42
PIRE = Puissance AP - Pertes câble + Puissance antenne, soit :
GLPT XX +−=Le décibel est une unité exprimant un rapport, autrement dit un gain. Pour des puissances,
le calcul est le suivant :
)2/1log(*10 PPdB =• Pour l'appareil émetteur, il s'agit de décibel par rapport au milliwatt (dBm) : dans
la formule précédente, P2 = 1 mW, et P1 est la puissance d'émission en Watt de l'appareil.
• Pour l'antenne, il s'agit de décibel par rapport à un isotrope (dBi). L'isotrope est
une antenne théorique parfaite qui émet de façon homogène dans toutes les directions. Le
dBi est donc le gain de l'antenne par rapport à un isotrope qui émet la même quantité
d'énergie.
Les pertes câbles sont exprimées en décibel par mètre (dB/m), donc les pertes totales dues
au câble sont calculées ainsi :
Pertes câble (dB) = longueur câble (m) * perte (dB/m)
b) Sensibilité de réception
Pour que le signal reçu soit intelligible pour le récepteur, il faut que celui-ci ait une
sensibilité suffisante. Là encore, c'est l'ensemble appareil-câble-antenne qu'il faut prendre en
compte.
La sensibilité effective notée Rx est une addition de la sensibilité de l'appareil noté Sx et
du gain de l'antenne noté G, auxquels on retranche les pertes câble noté L soit :
GLRXSX ++++−−−−====La puissance effective du signal reçue doit être supérieure à la sensibilité de l'ensemble,
faute de quoi le signal ne pourra pas être utilisé.
c) Rapport Signal / Bruit
La sensibilité de réception n'est pas toute, il faut aussi tenir compte du rapport de
puissance signal sur bruit. Il s'agit de la différence minimum de puissance entre le signal que l'on
cherche à recevoir et le bruit (bruit thermique, bruit industriel dû par exemple aux fours micro-
ondes, bruit dû aux autres WLAN travaillant sur la même bande). Il est défini par:
Rapport signal/bruit [dB] = 10 * Log10 (Puissance du signal [W] / Puissance du bruit [W])
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 43
Si le signal est plus puissant que le bruit, le rapport signal/bruit (abrégé aussi S/N) sera
positif, si le signal est noyé dans le bruit le rapport sera négatif. Pour pouvoir fonctionner à un
certain débit de donnée, le système aura besoin d'un rapport S/N minimum.
Si le niveau de bruit est très bas, le système sera limité plutôt par la sensibilité minimum
de réception. Par contre si le niveau de bruit est élevé c'est plus le rapport signal/bruit qui
importera plutôt que la sensibilité de réception pour obtenir un débit donné. Si le niveau de bruit
est élevé, il faudra donc plus de puissance reçue.
Dans des conditions normales, sans autre WLAN sur la même fréquence, sans bruit
industriel, le niveau de bruit se situe aux alentours de -100dBm.
Exemple: Pour avoir un débit de 11Mbps avec une ORINICO, il faudra donc un signal de 16 dB
de plus (rapport signal sur bruit) donc de -100+16= -84 dBm, mais ce niveau est en dessous de la
sensibilité de réception minimum qui est de -82 dBm, c'est donc la sensibilité de réception qui
limite le système dans ce cas [2].
d) Affaiblissement maximum tolérable
• Cas de l’espace libre : La différence entre la puissance de l'émetteur et la sensibilité du
récepteur donne l'affaiblissement maximum qu'on peut tolérer. On prend une marge de 10 dB
(cela équivaut à un facteur 10), qu'on retranche à l'affaiblissement maximum tolérable, et on
obtient l'affaiblissement en ligne déterminant noté PL, pour "Pertes en Ligne"[7].
Pour calculer la distance correspondant à cet affaiblissement, on utilise la formule de Friis
donnée par :
)4(log20 10 λλλλdpl ∏∏∏∏====
Nous présentons la fonction, donnée par la formule de Friis, qui exprime
l’affaiblissement en fonction de la distance entre l’émetteur et le récepteur dans le cadre d’une
propagation en espace libre d’une onde de longueur d’onde 0.12 m (une fréquence de 2.5 GHZ).
Nous obtenons la figure suivante :
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 44
Figure 3. 7 : Prédiction de l’affaiblissement en fonction de la distance
Exprimons la distance en fonction de l’affaiblissement :
)(log20)4(log20 1010 dpl ++++∏∏∏∏====λλλλ
)log(20)4(log20 10 dpl ====∏∏∏∏
−−−−λλλλ
20
)4(log20)(log
10
10λλλλ∏∏∏∏
−−−−====
pld
)20
log20(
)4
(10
10λλλλC−−−−
====pl
d
Avec mfc 12.0
10.5.210.3
9
8
============λλλλ on aura : )20/)4.40((10 pld ++++−−−−====
• Cas d’un environnement de propagation autre que l’espace : En réalité il faut
prendre en consécration les propriétés de milieux de propagation car ils représentent des
obstacles pour la transmission radio en introduisant des affaiblissements supplémentaires. Parmi
ces obstacles on peut citer : Les mure de briques à simple ou à double cloison, Les vitres en
verres, Pertes du au corps humain, les rideaux d’arbres, l’eau, l’humidité, etc.
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 45
Pour déterminer l’affaiblissement du à chaque obstacle se trouvant dans le milieu de
propagation, nous estimons le nombre en unité, pour l’obstacle consterné, que l’onde radio le
traverse au cour de sa propagation.
Alors pour un obstacle donné, l’affaiblissement qui le produit est donné par :
iα : nombre entier de l’obstacle_i que l’onde le traverse au court de son propagation ;
ipl : Affaiblissement produit par une unité de l’obstacle_i ;
iobstaclpl __ : Affaiblissement total produit par l’obstacle_i.
On peut déterminer alors les pertes total de telle sorte qu’on prend en considération toutes
ces pertes supplémentaires.
On trouve alors :
tolérablepl : Affaiblissement tolérable dans le milieu de propagation ;
libreespacepltolérabe __ : Affaiblissement tolérable dans l’espace libre ;
iobstaclpl __ : Affaiblissement total introduit par l’élément i.
Nous obtenons l’expression suivante qui exprime la distance entre émetteur et récepteur
en fonction de l’affaiblissement qu’on peut le tolérer :
( )10 20 4.40 tolérablepld +−=
Cette expression peut être représenter comme suit :
∑∑∑∑−−−−====i
spacelibretolérableetolérable iobstaclplplpl __
ii pliobstaclpl *__ αααα====
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 46
Figure 3. 8 : présentation de la distance en fonction de l’affaiblissement
III.3.1.2. Bilan de la liaison
Puissance de sortie de l’émetteur
dBm
Perte dans le câble (valeur négatif)
dB Emission
Gain de l’antenne dBi Affaiblissement en espace libre sans obstacle (valeur négatif)
dB
Affaiblissements dus aux obstacles se trouvant dans le milieu de propagation
dB
Propagation
Marge dB Gain de l’antenne dBi Perte dans le câble (valeur négatif)
dB Réception
Sensibilité de récepteur (valeur négatif)
dBm
Tableau 3. 3: Bilan de la liaison (1)
Un bilan de liaison radio plus détaillé, ou nous avons exploité les paramètres mis enjeux
au cours de calcule de la distance qui correspond à un affaiblissement tolérable bien déterminé,
sera présenter par le tableau suivant :
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 47
Px Puissance démission S1 Seuil de réception S2 Seuil de réception
G1, G2 Gain de l’antenne L1, L2 Perte dans le câble
Tx1= Px- L1+ G1 ; Tx2= Px- L2+ G2 Puissance Isotrope Rayonnée équivalente Rx1= S2- L1+G1 ; Rx2= S1- L2+G2 Sensibilité de réception
PL1=Rx1-Tx2 ; PL2= Rx2-Tx1 affaiblissement ligne tolérable
M Marge de sécurité PL= max (PL1 ; PL2) +m affaiblissement en ligne déterminant
PLi affaiblissement du à l’obstacle i ∑−=
iiPLPLA Affaiblissement maximum tolérable
)20/)4.40((10 Ad +−= Distance qui correspond à l’affaiblissement tolérable
Tableau 3. 4:Bilan de la liaison (2)
Il est conseiller de prendre en compte, lors de calcul de la distance qui correspond à un
affaiblissement tolérable, les seuils de réceptions qui correspondent à un débit maximum offert.
C’est pour cela, dans ce qui suit on considère que la distance d correspond bien à la distance
calculée à un débit max.
III.3.2. Prévision de trafic
III.3.2.1. Prévision d’abonnés
Puisque un réseau WI-FI est un réseau cellulaire, la zone à couvrir sera divisé en sous
zones géographiques. Une sous zone géographique ou cellule est desservie par un ou plusieurs
points d’accès dont les abonnés qui sont présents dans une cellule de réseau WI-FI vont partager
le débit offert par l’ensemble de ces points d’accès.
La prévision d’abonnés permet de déterminer la distribution des abonnés à l’intérieur de réseau et
par la suite de déterminer la densité d’abonnés par zone.
III.3.2.2. Prévision de trafic
Pour dimensionner un réseau, il est nécessaire de déterminer les valeurs de la charge
potentielle de trafic que le réseau doit agréger et écouler. Pour ce la, nous effectuons les mesures
et le suivi de demande en trafic.
La prévision de trafic consiste à déterminer le trafic par abonnés et ce, dans chaque zone
de trafic, pour obtenir comme résultas le débit moyen par abonnés selon le type de service.
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 48
III.3.2.3. Capacité de système
Le choix du débit est important car il influe directement sur le coût. Il ne faut pas donc
surévaluer le débit par rapport à nos besoins, afin d’éviter de payer un coût surtout intitule. Il ne
faut pas non plus le sous-évaluer, car les abonnés exigent des qualités bien définies.
a) Estimation de débit crête par application
Pour déterminer la capacité totale du système, on doit disposer d’une estimation du débit
maximal individuel pour chaque service offert.
Services offerts Bande passante (Kbps)
Web Browsing 256
E-mails 14
FTP 1000
VPN 2000
Vidéo conférence 384
VoD 1800
Tableau 3. 5:Exemple d’estimation des débits crête par application
b) Calcule de la bande passante totale
Avant de calculer la bande passante total, on va introduire la notion de taux de
simultanéité qui est définit par le rapport du nombre d’abonnés qui pénètrent simultanément dans
le réseau et le nombre totale des abonnés présent dans le réseau.
Vu que la densité d’abonnés varie d’une cellule à une autre, on calcule la bande passante pour
chaque cellule de réseau.
En se basant sur le nombre d’abonnés dans une cellule bien déterminée de réseau et les
services qu’elle doit offrir aux abonnés, il est possible de calculer la bande passante totale dans la
cellule selon l’équation :
B : bande passante utile dans une cellule ;
nj : nombre d’abonnés servis par le service j ;
cj : bande passante par abonnés pour le service j ;
τj : taux de simultanéité pour la catégorie d’abonnées servis par le service j.
∑∑∑∑====j
jjj cnB ττττ
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 49
III.3.3. Schéma général de dimensionnement d’un réseau WI-FI
Surface à couvrir
Contraintes Radio
Identifiant de la Cellule Nombre d’abonnés par application dans la Cellule
Débit par application dans la cellule
Nombre de port de switch
Norme WI-FI 802.11b
Figure 3. 9 : processus de planification et de dimensionnement d’un réseau WI-FI
� Surface d’une cellule ; � Nombre de cellules dans la
zone à couvrir.
� Nombre de point d’accès dans la cellule.
� Nombre de switch Ethernet
� Bande passante totale dans la cellule.
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 50
III.4. Dimensionnement d’un réseau WI-FI
III.4.1. Dimensionnement des cellules WI-FI
Lors de ce paragraphe, nous allons présenter les différentes étapes de dimensionnement
d’une cellule WI-FI. On montrera comment calculer le rayon et le nombre des cellules dans la
zone à Couvrir en partant de la théorie de calcule radio.
III.4.1.1. Rayon et surface des cellules
Etant donner les caractéristiques des équipements WI-FI et par la théorie radio, nous
déterminons la distance qui correspond à un affaiblissement qu’on peut tolérer entre deux
antennes jouant le rôle d’un émetteur /récepteur .Dans notre étude, cette distance correspond à la
distance maximal qui peut exister entre un point d’accès et un terminal WI-FI comme le montre
la figure suivante :
Figure 3. 10 : cellule WI-FI
Alors le rayon de la cellule WI-FI est déterminé par :
PL
Rayon d’une Cellule WI-FI
∑i
iPL
III.4.1.2. Nombre de cellules dans la zone à couvrir
Etant donné la surface de la zone à couvrir et le rayon d’une cellule de réseau, le nombre
total de cellules sera déterminé par :
R
20/)4.40(10 tolérableplR +−=
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 51
R
surface
III.4.2. Nombre de point d’accès par cellule
Un point d’accès WI-FI 802.11b offre un débit théorique de 11Mbps. Nous trouvons sur
le champs qu’elle offre en maximum un débit de 6 Mbps pour une distance bien déterminer
entre le point d’accès et le terminal WI-FI. Cette bande passante offerte est partagée entre les
différents abonnés se trouvant dans la cellule servie par le point d’accès. Mais dans la plus part
de cas il faut offrir une bande passante supérieure à celle offerte par un seule point d’accès
puisque avec un nombre d’abonnés important et une demande des services gourmands en terme
de bande passante nous oblige d’installer plus d’un point d’accès par cellule pour servir les
abonnés.
Puisque la distribution d’abonnés dans le réseau varie d’une zone à une autre, nous
sommes invités à déterminer le nombre de points d’accès pour chaque cellule de réseau.
Le nombre de point d’accès dans une cellule sera déterminer par :
)1(daccéspoint unpar offerte passante Bande
cellule ladans totalepassante Bandedaccèspoint Nbre +=
En effet, le nombre total de point d’accès dans notre réseau sera déterminer selon le
modèle suivant :
1_ APNbr
APtotalNbr __ nAPNbr _
2RsurfaceΠ
∑J
APjNbr _
sNbrcellule
Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com
PFE Kbida mouhamed 2004/2005 52
III.4.3. Dimensionnement des switchs Ethernet
Les switchs Ethernet sont utilisés pour concentrer le trafic émanant des points d’accès
vers le réseau de transport. Ces derniers doivent être dimensionnés d’une manière flexible pour
garantir les performances de réseau.
Le nombre de switchs nécessaire dépend du nombre de point d’accès et il sera déterminé
selon le modèle suivant :
APN _ switchN _
III.5. Conclusion
Le dimensionnement d’un réseau cellulaire tel que le cas d’un réseau WI-FI est une tache
très complexe .elle s’appuie sur deux bases de nature différentes dont la première est purement
théorique qui nécessite une grande puissance de traitement et de calcule et la deuxième est
purement pratique qui nécessite des mesures sur le champs pour satisfaire tous les contraintes
dues à l’environnement de propagation.
Vue que ce type de modèle sont difficiles à les mettre en pratique, on a essayé de lisser
cette tache en utilisant des méthodes beaucoup plus simples à être implémentés et intégrés dans
un outil informatique.
)1(__
_ +switchportsN
APN
Chapitre IV : Développement d’un outil de dimensionnement Sup’Com
PFE Kbida mouhamed 2004/2005 53
Chapitre Chapitre Chapitre Chapitre IVIVIVIV ::::
Develppement d’un outil de dimensionnementDevelppement d’un outil de dimensionnementDevelppement d’un outil de dimensionnementDevelppement d’un outil de dimensionnement
IV.1. INTRODUCTION.................................................................................................................... 53 IV.2. DESCRIPTION GENERALE ................................................................................................. 53
IV.2.1. OUTIL DE DIMENSIONNEMENT.....................................................................................................54 IV.2.2. ENVIRONNEMENT DE PROGRAMMATION ........................................................................................54
IV.3. PRESENTATION DE L’OUTIL :........................................................................................... 55 IV.3.1. AU DEMARRAGE .......................................................................................................................55 IV.3.2. MENU PRINCIPALE....................................................................................................................57
IV.4. ETUDE DE CAS : DIMENSIONNEMENT D’UN RESEAU WI-FI AU SEIN DE PARC TECHNOLOGIQUE DE COMMUNICATION................................................................................ 58
IV.4.1. DESCRIPTION GENERALE ............................................................................................................58 IV.4.2. DECOUPAGE DE LA ZONE DE COUVERTURE :...................................................................................58 IV.4.3. DETERMINATION DE NOMBRE DE POINTS D’ACCES ET DE SWITCHES ETHERNET NECESSAIRES : ..................62
IV.5. CONCLUSION ........................................................................................................................ 66
IV.1. Introduction
Dans le chapitre précèdent nous avons présenté le processus de dimensionnement d’un
réseau WI-FI moyennant une étude théorique en employant des règles d’ingénierie.
Dans le présent chapitre, on va entamer le dimensionnement de réseau WI-FI de Tunisie
Telecom au sein de parc technologique de communication en exploitant un outil informatique
développé.
IV.2. Description générale
L’application développée a pour but de fournir un environnement de dimensionnement
d’un réseau d’accès WI-FI. Elle s’intitule « KM_DIM_WI-FI » et a été developée sous
l’environnement de développement Windows « Visuel Basic 6 ».
Chapitre IV : Développement d’un outil de dimensionnement Sup’Com
PFE Kbida mouhamed 2004/2005 54
IV.2.1. Outil de dimensionnement
L’outil « KM_DIM_WI-FI » a pour objectif de facilité la tache de dimensionnement d’un
réseau d’accès WI-FI et permet de :
• Déterminer le rayon et la surface d’une cellule WI-FI ;
• Déterminer le nombre de cellule WI-FI dans la zone à couvrir ;
• Déterminer le nombre de point d’accès WI-FI dans chaque cellule de réseau ;
• Déterminer le nombre de switch Ethernet ;
• Déterminer les canaux radiaux à affecter aux points d’accès.
IV.2.2. Environnement de programmation
L’environnement de travail le Visual Basic est souvent désigné sous le nom de
« environnement de développement intégré » (IDE, Integrated Development Environment), car il
intègre de nombreuses fonctions variées telles que la création, la modification, la compilation et
le déboguage au sein du même environnement.
La langage de programmation Visual Basic est basé sur les concepts de l’orienté objet et
il permet de créer des applications Windows à interface graphique utilisateur (GIU, Graphical
User Interface).
L’interface GUI est constituée essentiellement à la base de « feuilles » sur lesquelles sont
ajoutés des contrôles, des graphismes et des images. Les feuilles sont des objets qui possèdent
des propriétés définissant leurs apparences, les méthodes définissant leur comportement et des
éléments définissant l’interaction avec l’utilisateur. Ces caractéristiques sont décrites dans le
code du langage Visual Basic [10].
IV.2.2.1. Données d’entrée :
Notre application se compose essentiellement des feuilles d’entrée suivantes :
• Frm_PointAccès : permet d’entrer les caractéristiques des points d’accès :
� leurs puissances d’émission ;
� leurs seuils de réception.
Chapitre IV : Développement d’un outil de dimensionnement Sup’Com
PFE Kbida mouhamed 2004/2005 55
• Frm_Antenne_Cable : permet d’entrer les paramètres relatives aux antennes, qui
sont leurs le gain, et aussi les paramètres relatives aux câbles reliant les antennes aux
points d’accès : longueur des câbles, perte par unité de longueur.
• Frm_Zone : permet d’entrer tous les paramètres décrivant la zone à couvrir :
surface e, différents obstacles,...
• Frm_Cellule : permet d’entrer le code de la cellule à dimensionner dans notre
réseau WI-FI et la densité d’abonnés présents dans cette cellule.
• Frm_Application : permet d’entrer la bande passante nécessaire par service.
• Frm_Taux_Pénitration : permet de définir le taux de pénétration des abonnés
relative à chaque service.
• Frm_Abonnés : permet d’entrer la pourcentage d’abonnés relative à chaque
application parmi le nombre total d’abonnés présent dans la cellule à dimensionner.
IV.2.2.2. Résultats :
Les feuilles suivantes permettent d’afficher les résultats en prenant comptes des
contraintes relatives à la couverture radio et la bande passante à offrir.
• Frm_Dim_Cellules : donne le rayon d’une cellule et le nombre de cellule dans le
réseau.
• Frm_Dim_Nombre_PointAccès_Switch : permet de calculer le débit total dans
une cellule bien déterminer, le nombre de point d’accès qu’il faut l’installer dans la
cellule pour avoir le débit souhaitable dans les deux cas avec la normes IEEE802.11b et
IEEE802.11g, les canaux radio à affecter aux points d’accès et le nombre de switch
Ethernet nécessaire.
IV.3. Présentation de l’outil :
IV.3.1. Au démarrage
Dés que l’utilisateur lance l’application, il sera devant un écran de démarrage, le temps de
chargement du programme.
Chapitre IV : Développement d’un outil de dimensionnement Sup’Com
PFE Kbida mouhamed 2004/2005 56
Figure 4. 1:Ecran De démarrage
Pour accéder à l’application, l’utilisateur sera invité à s’identifier en tapant son identifiant
et le mot de passe.
Figure 4. 2 : Identification de l’utilisateur
Le programme vérifie l’identité de l’utilisateur. Si les donnés sont valides, il pourra alors
accéder à l’application et il sera devant l’interface principale avec la présentation du projet à la
première ouverture.
Chapitre IV : Développement d’un outil de dimensionnement Sup’Com
PFE Kbida mouhamed 2004/2005 57
Figure 4. 3 : Présentation de projet
IV.3.2. Menu principale
Le menu principal, présenté sur la Figure 4.3, contient les menus suivants :
• Le menu « Fichier » : il contient les sous menus suivants
� Le sous menu « Nouveau » : permet de créer un nouveau projet.
� Le sous menu « Ouvrir » : permet d’ouvrir un projet déjà dimensionné.
� Le sous menu « Enregistrer » : permet d’enregistrer le projet sous le nom
« (nom de projet).txt ».
� Le sous menu « Quitter » : permet de sortir de l’application.
• Le menu « A propos » : permet à l’utilisateur d’avoir de l’aide sur l’application
toute entière pour s’avoir s’en sortir des différents problèmes qui puissent le rencontrer
lors de l’utilisation de l’application.
• Le menu « Réseau » : permet à l’utilisateur de commencer le processus de
dimensionnement de son réseau WI-FI.
Chapitre IV : Développement d’un outil de dimensionnement Sup’Com
PFE Kbida mouhamed 2004/2005 58
IV.4. Etude de cas : Dimensionnement d’un réseau WI-FI au sein de parc technologique de communication
IV.4.1. Description générale
Notre application est réalisée dans le cadre de l’installation d’un réseau de transmission
de données de Tunisie Télécom en accès WI-FI au sein de parc technologique de
communication, la solution est proposée par ZTE.
Figure 4. 4 : Plan de la Cite
IV.4.2. Découpage de la zone de couverture :
Dans une première étape, nous avons réalisé des mesures au sein de parc technologique
de communication dans le but de caractériser cette zone à couvrir par un réseau WI-FI en terme
de couverture radio.
Au sein de parc technologique, il existait des différentes constitutions de natures
différentes et des rideaux d’arbres qui peuvent être considérés comme des obstacles qui
provoquent des atténuations de l’onde radio lors de sa propagation. De même, il ne faut pas
négliger l’effet de corps humain qui provoque une atténuation qu’il faut le prendre en
considération.
De ce fait, nous sommes intéressés à déterminer l’atténuation du à chaque obstacle. Les
différentes mesures réalisées sont présentées dans le tableau suivant :
Chapitre IV : Développement d’un outil de dimensionnement Sup’Com
PFE Kbida mouhamed 2004/2005 59
obstacles Atténuation (en dB)Mûr de Briques à double cloison 4Mûr de Brique à simple cloison 2
Vitre (en verre) 1Rideau d’arbres 4-5 Corps humain 3
Tableau 4. 1:Atténuation du à chaque obstacle
Lors de sa propagation, l’onde radio peut pénétrer dans des différent obstacles plusieurs
fois vue que les obstacles sont réparties sur toute la surface de parc technologique. De ce fait,
nous essayons d’estimer le nombre de fois que l’onde radio pénètre pour chaque type d’obstacle
au cour de sa propagation entre un point d’accès WI-FI et un abonné situé dans sa zone de
couverture.
Nos estimations sont résumées dans le tableau suivant :
obstacles Nombre de fois de pénétrationMûr de Briques à double cloison 2Mûr de Brique à simple cloison 3
Vitre (en verre) 2Rideau d’arbres 1Corps humain 3
Tableau 4. 2 : Estimations de nombre de fois de pénétration de l’onde dans les obstacles
Suite à ces différentes mesures et estimations, nous avons eu une aidé complète sur
l’environnement de propagation.
A l’aide de l’outil KM_DIM_WI-FI devellopé, nous essayons de déterminer le rayon
d’une cellule de notre réseau WI-FI.
En activant l’outil de dimensionnement, et après la phase d’identification, nous allons
entrer les différents paramètres décrivant les carcteristiques de notre zone à couvrir.
Chapitre IV : Développement d’un outil de dimensionnement Sup’Com
PFE Kbida mouhamed 2004/2005 60
Figure 4. 5 : Propretés de la zone à couvrir
En deuxième étape, nous allons entrer les donnés relatives aux carcteristiques des
équipements à utiliser : les points d’accès, les antennes et les câbles.
Figure 4. 6 : Caractéristiques des points d’accès
Chapitre IV : Développement d’un outil de dimensionnement Sup’Com
PFE Kbida mouhamed 2004/2005 61
Figure 4. 7:Caractéristiques des antennes et des câbles qui les relient aux points d’accès
Suite aux étapes décrites au dessus, une fenêtre intitulée « Résultat de dimensionnement »
sera affichée .En cliquant sur le bouton « calculer » le résultat de dimensionnement d’une cellule
de notre réseau s’affiche. Alors le rayon d’une cellule, le nombre total de cellule qui existait dans
notre réseau et les canaux radio à affecter sont déterminés.
Figure 4. 8 : Résultats de dimensionnement des cellules WI-FI
Chapitre IV : Développement d’un outil de dimensionnement Sup’Com
PFE Kbida mouhamed 2004/2005 62
Une fois notre zone à couvrir est divisée en des cellules, nous sommes intéressés de
déterminer le nombre de points d’accès à installer dans chaque cellule de réseau afin d’offrir le
débit recherché pour satisfaire la demande des abonnés.
IV.4.3. détermination de nombre de points d’accès et de switches Ethernet nécessaires :
Notre réseau WI-FI comporte 40 cellules dont chacune d’elles est caractérisée par une
distribution d’abonnés bien déterminer. Ce qui nous ramène à dimensionner chaque celle a part.
Dans ce qui suit nous allons s’intéresser à déterminer le nombre de point d’accès et de
switch Ethernet nécessaires pour servir les abonnés dans la cellule marqué par une cercle sur la
Figure 4.9 ou se situe les salles de conférences et les différents halls.
Figure 4. 9 : localisation de la cellule à dimensionner
Surface de la cellule CELL_1 12462.6 m x m
Estimation de nombre d’abonnés de la cellule
CELL_1
250 abonnés
Tableau 4. 3 : Estimation de nombre d’abonnés dans la cellule CELL_1
Chapitre IV : Développement d’un outil de dimensionnement Sup’Com
PFE Kbida mouhamed 2004/2005 63
Donc la densité d’abonnés dans la cellule CELL_1 est donnée par :
cellulesurfaceabonnésNombred
__=
D’après le tableau 4.3, nous obtenons : 02.06.12462
250 ==d
En cliquant sur le bouton « continuer le dimensionnement »dans la fenêtre intitulé
« résultat de dimensionnement »donnée par la Figure 4.8, il s’affiche une fenêtre
intitule « définition des services » ou nous sommes invités à entrer le code de la cellule à
dimensionner, pour pouvoir l’identifier des autres cellules de notre réseau, et la densité
d’abonnés qui peuvent exister au sein d’elle puisque on a bien localisé cette cellule dans le parc
technologique.
Figure 4. 10 : Identification de la cellule
En passant à la fenêtre suivante où nous allons définir la bande passante relative à chaque
service demandé par les abonnés se trouvant dans cette cellule.
Chapitre IV : Développement d’un outil de dimensionnement Sup’Com
PFE Kbida mouhamed 2004/2005 64
La cellule, dont son identifiant est CELL_1, se localise dans la zone ou se situe les salles
de conférences et de réunions qui sont caractérisés par une densité d’abonnés élevée et
demandant des services gourmands en terme de bande passante.
Service Bande passante
(en Kbps)
Pourcentage
d’abonnés
Taux de
simultanéité
Vidéo sur demande 500 10 0.05
Vidéo conférence 400 8 0.07
Web Browsing 250 12 0.15
Chating 50 25 0.3
E-mails 60 25 0.25
FTP 40 12 0.20
VPN 100 8 0.1
Tableau 4. 4 : Caractérisation des services
Figure 4. 11 : Définition de la bande passante relative à chaque service
Chapitre IV : Développement d’un outil de dimensionnement Sup’Com
PFE Kbida mouhamed 2004/2005 65
En suivant notre processus de dimensionnement, on se trouve devant une fenêtre ou il
faut entrer le taux de simultanéité pour chaque type de service demandé.
Figure 4. 12 : Définition de taux de simultanéité
Par la suite, on doit estimer le pourcentage d’abonnés utilisant les différents services
Figure 4. 13 : Définition de pourcentage d’abonnés par service
Chapitre IV : Développement d’un outil de dimensionnement Sup’Com
PFE Kbida mouhamed 2004/2005 66
En fin, pour afficher le résultat de dimensionnement, une simple clic sur le bouton
« suivant » nous permet de passer à la fenêtre intitulé « Résultat de dimensionnement » dans
laquelle on peut déterminer le nombre de points d’accès et le nombre de switch à 8 ports.
Figure 4. 14 : Résultat de dimensionnement
Pour continuer le processus de dimensionnement des autre cellules formant notre réseau
WI-FI, nous poursuivant la même procédure que la cellule CELL_1.
Identifiant CELL_1 Surface de couverture 12462.6 m x m Nombre de point d’accès 802.11b 9 Nombre de switch Ethernet 2 Canaux radio à Affecter Canal 1, canal 6 et canal 13
Tableau 4. 5 : Résultat de dimensionnement de la cellule CELL_1
IV.5. Conclusion
Lors de ce chapitre, nous avons présenté l’outil de dimensionnement devellopé en
décrivant les fonctionnalités de chacun de ses modules en l'exploitant pour le dimensionnement
d’un réseau WI-FI de Tunisie Télécom.
Chapitre IV : Développement d’un outil de dimensionnement Sup’Com
PFE Kbida mouhamed 2004/2005 67
L’opérateur est amené à effectuer un suivie régulier est très fin de son réseau et doit
prendre en considération la croissance des demandes à court et à long terme afin de satisfaire les
besoins des abonnés en terme de débit, QoS et sécurité.
Conclusion et perspectives Sup’Com
PFE Kbida mouhamed 2004/2005 68
Conclusion Conclusion Conclusion Conclusion
Et PeEt PeEt PeEt Perspectivesrspectivesrspectivesrspectives
La technologie WI-FI vient pour offrir la possibilité de créer des réseaux locaux sans fils
à haut débit pour peu que la station à connecter ne soit pas trop distante par rapport au point
d'accès. Dans la pratique le WI-FI permet de relier des ordinateurs portables, des machines de
bureau, des assistants personnels (PDA) ou même des périphériques à une liaison haut débit (11
Mbps) sur un rayon de plusieurs dizaines de mètres en intérieur. Dans un environnement ouvert
la portée peut atteindre plusieurs centaines de mètres.
Au cour de ce projet de fin d’étude, nous avons étudié la technologie WI-FI en présentant
ses différentes architectures et nous avons développé un outil de dimensionnement d’un réseau
de transmission de donnés haut débit d’accès WI-FI .Ce projet a été effectuer au profit de
l’opérateur Tunisie Télécom dans le but de l’installation de son réseau de transmission de donnés
en accès WI-FI au sein de parc technologique de communication.
Lors de ce projet, nous avons présenté la technologie WI-FI en montrant ces différentes
fonctionnalités et en étudiant ses techniques d’accès au support suivie d’une analyse de ses
différentes problèmes posés par l’aspect sécurité.
En suite, nous avons étudié les différentes architectures d’un réseau WI-FI : l’architecture
en couche selon le modèle OSI et l’architecture cellulaire d’un part. Dans un autre part, nous
avons présenté les différentes équipements nécessaires pour son déploiement et son installation.
En fin, nous avons expliqué le processus général de planification et de dimensionnement
de tel réseau en présentant les différentes étapes suivies pour effectuer la planification et le
dimensionnement du réseau.
Conclusion et perspectives Sup’Com
PFE Kbida mouhamed 2004/2005 69
Notre étude se termine par l’intégration des différentes méthodes théoriques de
dimensionnement d’un réseau WI-FI dans un outil informatique développé sous l’environnement
de programmation « Visual Basic ». Le dimensionnement consiste à déterminer le rayon d’une
cellule WI-FI, le nombre de point d’accès dans une cellule, les canaux radio à affecter, le nombre
de switch Ethernet nécessaire et la bande passante offerte dans chaque cellule de réseau.
L’outil développé a été exploité pour le dimensionnement du réseau de transmission de
donnés en accès WI-FI de Tunisie Télécom au sein de parc technologique de communication.
La technologie WI-FI se présente comme étant un sujet très vaste qui comprend plusieurs
domaine surtout la sécurité qui représente l’un des problèmes de cette technologie puisque
lorsqu’on veut augmenter le niveau de sécurité on marque une chute de débit. Ce qui nous a
conduit à penser de trouver des protocoles de sécurité à employer qui font un compromis entre
débit offert et niveau de sécurité assuré.
Glossaire Sup’Com
Liste Liste Liste Liste
des abrévides abrévides abrévides abréviationsationsationsations
AACK: aquittement AP: Access Point BBSS: Basic Service Set BSSID: BSS IDentifier CCCK: Complementary Code Keying CTS: Clear To Send CSMA/CA: Carrier Sense Multiple Access / Collision Avoidance DDS: Distribution System DSSS: Direct Sequence Spread Spectrum DIFS: DCF IFS DCF: Distributed Coordination Function EESS: Extended Service Set ESSID: ESS Identifier EIFS: Extended IFS FFHSS: Frequency Hopping Spread Spectrum IIBSS: Independant Basic Service Set IAPP: Inter Access Point Protocol IEEE: Institute of Electrical and Electronics Engineers IR: Infra Red IP: Internet Protocol IFS: Inter Frame Spacing ICV: Integrity Check Value MMAC: Media Access Control NNAV: Network Allocation Vector
Glossaire Sup’Com
LLLC: Logical Link Control OOFDM: Orthogonal Frequency Division Multiplexing OSI: Open System Interconnection PPCF: Point Coordination Function PIFS: PCF IFS PCS: Physical Carrier Sense PLCP: Physical Layer Convergence Protocol RRTS: Request To Send RC4: Ron's Code #4 SSTA: Station Terminal Area SSID: Service Set IDentifier SIFS: Short Inter Frame Spacing VVCS: Virtual Carrier Sense WWPAN: Wireless Personal Area Network WLAN : Wireless Local Area Networks WI-FI: WIreless Fidelity WECA: Wireless Ethernet Compatibility Alliance WEP: Wired Equivalent Privacy
Recommended