93
Mémoire de fin d’études de Master 2 Pro en télécommunications Rédigé et présenté par Arnold LEUTCHOKO Page i A vous mes très chers parents, papa Raphaël Ngamaleu et maman Julienne Silieboue, épouse Ngamaleu. A vous mes chers frères Martial Djomeni Ngamaleu et Homère Joël Tientcheu Ngamaleu. Et mes chères sœurs Chimène Ngameni Ngamaleu et Corine Muller Kameni Ngamaleu. A toi mon très cher fils et neveu Nelson Vigol Ngamaleu Komatchou. Je dédie ce travail.

Etude, planification et déploiement d'une BLR

  • Upload
    al19125

  • View
    9.537

  • Download
    49

Embed Size (px)

DESCRIPTION

Dans le cadre de ma formation de fin d'études en Réseau Télécommunications, j'ai mis sur pied une plate forme d'ingénierie et de planification des réseaux sans fil et j'ai produit ce mémoire sur la surpervision générale du Pr. TONYE Emmanuel de l'ENSP de Yaoundé.

Citation preview

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page i

A vous mes très chers parents, papa Raphaël Ngamaleu et maman Julienne Silieboue, épouse Ngamaleu.

A vous mes chers frères Martial Djomeni Ngamaleu et Homère Joël Tientcheu Ngamaleu.

Et mes chères sœurs Chimène Ngameni Ngamaleu et Corine Muller Kameni Ngamaleu.

A toi mon très cher fils et neveu Nelson Vigol Ngamaleu Komatchou.

Je dédie ce travail.

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page ii

Remerciements

Qu’il nous soit permis d’exprimer notre reconnaissance et notre profonde gratitude à l’égard de tous ceux qui, de près ou de loin, ont contribué à l’élaboration de ce travail.

Nos remerciements vont surtout à l’endroit:

� du Pr. Emmanuel TONYE dont l’encadrement, l’attention, la disponibilité, les conseils et surtout l’envie de donner le meilleur de soi pour contribuer à l’élaboration d’un travail bien fait, nous ont permis de développer le goût de la recherche dans ce domaine si passionnant ;

� du Pr., à qui j’adresse toute ma reconnaissance pour avoir accepté de présider le jury de ce mémoire ;

� au Dr., enseignant au département des Génies électrique et des télécommunications, pour avoir accepté d’examiner ce travail ;

� à l’Ingénieur Georges LOMBAT Chef du bureau d’études et conception de la société SAE Cameroun, dont l’encadrement en entreprise, les réflexions et les critiques nous ont permis d’une part de réaliser aisément notre travail et d’autre part de concilier nos acquis académiques aux exigences professionnelles ;

� à tous les enseignants du MASTEL pour leurs savoirs faire qu’ils ont inculqué et leurs conseils judicieux qu’ils nous ont transmis tout au long de notre formation ;

� à la société SAE Cameroun qui nous a ouvert ses portes pour notre stage académique : nous pensons aux collaborateurs du bureau d’études Serge AZEMKOUO, Didérot KEPMENI, Alain Michel FOWA TOWA, Christine Joelle JATSA NANFACK, aux techniciens du laboratoire tenu par M. Pascal TCHAKOM, directeur technique, et aux secrétaires qui ont intégré avec joie notre présence;

� à papa et maman pour leurs conseils, leur attention, leur grand soutien, pour tous leurs efforts ainsi que leur patience à la réalisation de ce travail malgré toutes les gros difficultés rencontrés durant la réalisation de ce travail;

� à mon grand frère NDAME NJOUME Adolphe et à ma grande sœur DJOUMASSI Elisabeth pour leur gros soutien et leur reconnaissance sans cesse renouvelés;

� à papa Clément TOUKO pour son soutien sans cesse renouvelé et pour son dévouement à mon égard qui m’ont aidé à trouver un meilleur cadre de travail ;

� à mes camarades du MASTEL promo 1 pour nos multiples aventures enrichissantes vécues durant notre formation au « QG »;

� à Romarie ZOUNKEU du ministère de la justice pour sa grande contribution dans la réalisation de ce travail ;

� enfin à mes amis qui ont toujours été à mes côtés, partageant avec moi dans toutes les expériences de la vie et qui m’ont appris à rester fidèle à mes engagements sans la moindre défaillance et ceci malgré certaines exigences de la vie et des gros difficultés rencontrés durant mon stage académique.

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page iii

Glossaire

AAA: Authentication Authorization Accounting AP: Access Point ASN: Aggregate Switching Network ATPC: Automatic Transmit Power Control BLR: Boucle Locale Radio BPSK: Binary Phase Shift Keying BS: Base Station BSS: Base Service Set CAPEX: Capital Expenditive CPE: Customer Premise Equipment CSMA/CA: Carrier Sense Multiple Access/ collision Avoidance CTS: Clear To send DCF: Distributed Coordination Function DL: Downlink DS: Distribution System DSSS: Direct Sequence Spread Spectrum ESS: Extended Service Set ETSI: European Telecommunications Standards Institute FAI: Fournisseur d’Accès Internet FHSS: Frequency Hopping Spread Spectrum GSM: Global Standard for Mobile and Telecommunication HR-DSSS: High Rate Direct Sequence Spread Spectrum HiperLAN: High Performance Radio LAN IBSS: Independent basic Service Set IDU: Indoor Unit IEEE: Institute of Electricals and Electronics Engineer IFS: Interframe Space ISM: Industrial, Scientific, and Medical LLC: Logical Link Control LOS: Line Of Sight MAC: Medium Access Control MIMO: Multiple Input Multiple Output NLOS: None Line Of Sight NOC: Network Operating System ODU: Outdoor unit

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page iv

OFDM: Orthogonal Frequency Division Multiplexing OPEX: Operational Expenditive OSI: Open System Interconnect PCF: Point Coordination Function PDA: Personal Data Assistant PHY: Physical Layer PIFS: Point Coordination Function Interframe Space PLCP: Physical Layer Convergence Procedure POP: Point of Presence PSTN: Public Switched Telephone Network QAM: Quadrature Amplitude Modulation QOS: Quality of Service QPSK: Quadrature Phase Shift Keying RADIUS: Remote Authentication dial-in User Service RAN: Radio Access Network RLAN: Radio Local Area Network RTS: Request To Send SNR: Signal-To-Noise Ratio (Rapport Signal sur Bruit) SSID: Service Set Identifier TCO: Total Cost Ownership TDD: Time Division Duplexing UL: Uplink UMTS: Universal Mobile Telecommunication U-NII: Unlicensed National Infrastructure Information VLAN: Virtual Local Area Network VPN: Virtual Private Network VoIP: Voice over Internet Protocol WEP: Wired Equivalent Privacy WiFi: Wireless Fidelity WiMAX: Worldwide Interoperability for Microwaves Access WLAN: Wireless Local Area Network WLP: Wireless LAN Planning WMAN: Wireless Metropolitan Area Network WPAN: Wireless Personal Area Network WWAN: Wireless Wide Area Network

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page v

Résumé/ Abstract

Dans le cadre de notre projet de fin de

formation de Master en télécommunications, notre travail a porté sur l’étude, la planification et le déploiement d’une boucle locale radio (BLR) pour interconnecter les différents sites d’ECOBANK de la ville de Douala. Cette solution ou BLR vient remplacer l’existante qui est un VPN.

Après avoir présenté l’environnement structurel et circonstanciel de notre travail, le principe et le fonctionnement du VPN, les notions fondamentales ainsi que les spécificités techniques du WLAN ; nous avons positionné les différents sites d’ECOBANK sur une carte géo localisée à partir du logiciel Mapsource, ensuite procédé à une esquisse méthodique des différents concepts nécessaires à la réalisation d’une meilleure planification pour un déploiement optimal du WLAN dans la boucle locale d’ECOBANK.

A cet effet, une plate forme de planification des réseaux locaux sans fil dénommée WLP a été développée sous EasyPHP. Celle-ci accompagnera la société SAE dans ses projets d’études, de planification et de déploiement des réseaux locaux sans fils. Ce projet s’achève par la présentation des tests d’installation et une comparaison de coût total de possession entre la solution VPN utilisée actuellement et la solution BreezeACCESS VL(de marque ALVARION) de la technologie WLAN que nous souhaitons leur proposer pour interconnecter leurs différents sites.

As part of our plan to end training

degree in telecommunications, our work has focused on the study, planning and deployment of a Wireless Local Loop (WLL) to connect the different sites of ECOBANK City Douala. This solution BLR or replaces the existing one which is a VPN.

After presenting the circumstantial and structural environment of our work, the principle and operation of the VPN, the basic concepts and the technical characteristics of the WLAN, we have positioned the various sites of ECOBANK on a map geo localized from the program Mapsource, then proceeded to a systematic outline of concepts needed to achieve better planning for optimal deployment of WLAN in the local loop ECOBANK.

To this end, a platform for planning wireless LANs called WLP has been developed under EasyPHP. It will accompany the company's SAE study projects, planning and deployment of local networks without son. This project concludes with the presentation of the test facility and a comparison of total cost of ownership between the current VPN solution and the solution BreezeACCESS VL (ALVARION brand) of the WLAN technology that we want them to interconnect their various sites

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page vi

Liste des figures

Figure 1.1 : organigramme de SAE Cameroun ………………………………………………….. 4 Figure 1.2 : schéma synoptique du VPN ………………………………………………………… 9 Figure 1.3 : catégorie des réseaux sans fils ………………………………………………………. 13 Figure 1.4 : répartition des canaux dans la bande 2,4 GHz et dans la bande 5 GHz………………… 15 Figure 1.5 : étalement du signal DSSS, addition binaire du code et du signal…………………....... 16 D’étalement spectral……………………………………………………………… 16 Figure 1.6 : gabarit des spectres après étalement et modulation des signaux 802.11b et 802.11g…… 16 Figure 1.7 : récapitulatif des couches physiques IEEE 802.11………………………………………17 Figure 1.8 : représentation du mode de transmission radio :mode de duplexage…………………… 18 Figure 1.9 : structure temporelle de la super trame PCF…………………………………………. 19 Figure 1.10 : accès au canal en mode DCF………………………………………………………. 21 Figure 1.11 : schéma de disposition de nœuds cachés…………………………………………..... 22 Figure 1.12 : réseau WLAN en mode infrastructure et en mode Ad-hoc…………………………. 24 Figure 1.13 : architecture type d’un WLAN utilisée pour réaliser une boucle locale radio………… 25 Figure 1.14 : représentation des différents éléments du WLAN par parties…………………….....27 Figure 1.15 : quelques applications du WLAN au moyen d’une de ses solutions…………………….28 Figure 1.16 : schéma d’illustration dans un environnement LOS et NLOS du signal………………. 29 Figure 1.17 : topologie point à multipoint suivant une architecture étoilée……………………….. 30 Figure 1.18 : topologie point à point……………………………………………………………. 30 Figure 1.19 : représentation du phénomène multipath ou trajet multiple…………………………. 32 Figure 1.20 : influence du phénomène de multipath ou trajet multiple sur la trame……………….. 32 Figure 2.1 : représentation schématique de la problématique…………………………………….. 37 Figure 3.1 : représentation schématique de la solution d’interconnexion existante à ECOBANK….. 43 Figure 3.2 : schéma de déploiement du BreezeACCESS VL dans la BLR d’ECOBANK……………. 44 Figure 3.3 : les équipements BreezeACCESS VL de marque ALVARION……………………….. 44 Figure 3.4 : modem d’abonné Indoor (CPE Indoor) du BA-VL…………………………………… 45 Figure 3.5 : modem d’abonné Outdoor (CPE Outdoor) du BA-VL……………………………….. 46 Figure 3.6 : unités d’accès Au et AU-SA………………………………………………………... 46 Figure 3.7 : plate forme du BreezeConfig……………………………………………………….. 47 Figure 3.8 : organigramme de l’analyse du projet……………………………………………….. 48 Figure 3.9 : représentation du système de coordonnées sphériques……………………………….. 49 Figure 3.10 : figure de positionnement et de localisation des différents sites d’ECOBANK……….. 51 Figure 3.11 : distance entre les différents sites et leur élévation par rapport au niveau de la mer…. 51 Figure 3.12 : stratégies ou modèles de planification du WLAN…………………………………… 52 Figure 3.13 : représentation spectrale des cellules adjacentes en fonction de la répartition sectorielle………………………………………………………………………………………56 Figure 3.14 : représentation spectrale des cellules co-canales…..……………………………….. 57 Figure 3.15 : synoptique d’exécution de la plate forme.…………………………………………. 63 Figure 3.16 : organigramme de l’utilitaire WLP…….………………………………………….. 64 Figure 3.17 : architecture générale d’exécution de la plate forme………………………………… 65 Figure 3.18 : paramètres d’entrées du module d’entrée…………………………………………. 66

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page vii

Figure 3.19 : paramètres de sortie du module de sortie…………………………………………. 66 Figure 4.1 : page d’authentification………………………………………………………………69 Figure 4.2 : page d’accueil……………………………………………………………………… 70 Figure 4.3 : page de conversion………………………………………………………………….70 Figure 4.4 : page du bilan de liaison en fonction du type d4environnement……………………….. 71 Figure 4.5 : page du calcul de l’atténuation et du tracé des courbes………………………………. 71 Figure 4.6 : tracé de l’atténuation PL (dB) = f (d)………………………………………………. 72 Figure 4.7 : tracé de l’atténuation PL (dB) = f (f, d)…………………………………………….. 72 Figure 4.8 : page du calcul de la puissance de réception Pr du signal……………………………… 73 Figure 4.9 : page de calcul de SNR et du niveau de modulation………………………………….. 73 Figure 4.10 : page de présentation du type de topologie…………………………………………. 74 Figure 4.11 : topologie de test………………………………………………………………….. 76 Figure 4.12 : schéma du CAPEX pour le VPN (CAPEX1) et le BA VL (CAPEX2)……………….. 77 Figure 4.13 : schéma d’OPEX pour le VPN (OPEX1) et le BA VL (OPEX2)…………………….. 78 Figure 4.14 : schéma du coût total de possession TCO pour le VPN et le BA VL…………………. 79

Liste des tableaux Tableau 1 : cadre réglementaire des RLAN/Wi-Fi……………………………………………….. 7 Tableau 2 : coût d’acquisition des différents sites d’ECOBANK…………………………………..14 Tableau 3 : répartition des couches de la norme 802.11…………………………………………...24 Tableau 4 : différentes normes de l’IEEE 802.11………………………………………………… 33 Tableau 5 : comparaison entre le Wifi et le WiMAX……………………………………………. 42 Tableau 6 : Spécificités techniques du VPN d’ECOBANK…………………………………………45 Tableau 7 : les bandes de fréquence du BA-VL dans la bande de 5 GHz…………………………... 60 Tableau 8 : coût d’acquisition des différents sites d’ECOBANK pour le VPN…………………….. 61 Tableau 9 : coût d’acquisition des différents sites d’ECOBANK pour le BA VL…………………... 61 Tableau 10 : redevance annuelle du coût d’exploitation du VPN………………………………….. 61 Tableau 11: redevance annuelle du coût d’exploitation du BA VL………………………………… 62 Tableau 12 : coût total de possession TCO pour les solutions VPN (TCO1) et BA VL (TCO2)……. 62 Tableau 13 : classification du type de modulation et du niveau de modulation en fonction………….. 75 De l’atténuation du signal et de la sensibilité réceptrice du signal………………………… 75

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page viii

Sommaire DEDICACE………………………………………………………………………………………i REMERCIEMENTS………………………………………………………………………………ii GLOSSAIRE…………………………………………………………………………………….iii RESUME/ABSTRACT…………………………………………………………………………..iv LISTE DES FIGURES…………………………………………………………………………....vi LISTE DES TABLEAUX…………………………………………………………………………vii SOMMAIRE……………………………………………………………………………………viii INTRODUCTION…………………………………………………………………………...... 1 1ière PARTIE : LE CONTEXTE…………………………………………………………………. 2 Chapitre I : PRESENTATION DE SAE……………………………………………………….. 3

I.1. Historique…………………………………………………………………………...3 I.2. Raison social, statut juridique et actionnariat………………………………………….. 3 I.3. Activités…………………………………………………………………………..... 3 I.4. Organigramme de SAE…………………………………………..………………….. 4 I.5. Environnements de SAE…………………………………………………………….. 4 I.5.1. Partenaires de SAE………………………………………………………… 4 I.5.2. Les clients de SAE Cameroun……………………………………………….5 I.5.3. Les concurrents de SAE……………………………………………………. 6 I.6. Emplacement géographique de SAE………………………………………………….. 6 I.7. L’environnement réglementaire [1]…………………………………………………… 6

Chapitre II : NOTIONS FONDAMENTALES SUR LE VPN………………………………….. 8 II.1. Principe du VPN…………………………………………………………………….8 II.2. Architecture du VPN………………………………………………………………. 9 II.3. La qualité de service (QoS) dans le VPN [21, 22]……………………………………….. 9 II.4. Les aspects techniques du VPN [21, 22]…………………………………………………10 II.4.1. Les protocoles de tunnelisation [21, 22]……………………………………….10

A. Les protocoles de tunnelisation de la couche 2 « liaison des données »… 10 Du modèle OSI : PPTP, L2F et L2TP……………………………….. 10

B. Le protocole de tunnelisation de la couche 3 « couche réseau »……….. 11 Du modèle OSI : IPSec [21, 22]………………………………………....11

II.4.2. Les caractéristiques d’un VPN [21, 22]………………………………………. 12 A. Avantages du VPN…………………………………………………..12 B. Inconvénients du VPN……………………………………………….12

Chapitre III : LE WLAN : LES GENERALITES, LES NOTIONS FONDAMENTALES………. 14 ET LES SPECIFICITES TECHNIQUES………………………………………... 14 III.1. Les généralités sur le WLAN……………………………………………………… 14 III.1.1. Présentation de la technologie Wireless…………………………………. 14 III.1.2. Les différentes couches du WLAN………………………………………. 14

A. Couche physique…………………………………………………… 15 A.1. La couche FHSS………………………………………………..16

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page ix

A.2. La couche DSSS………………………………………………. 16 A.3. La couche HR-DSSS…………………………………………… 17 A.4. La couche OFDM………………………………………………18

B. La couche liaison des données…………………………………………19 C. La couche MAC………………………………………………………19 C.1. Le mode PCF………………………………………………….. 20 C.2. Le mode DCF………………………………………………….. 20 III.2. Les normes du WLAN……………………………………………………………. 23 III.2.1. Les différentes normes du WLAN………………………………………. 23 III.2.2. Le mode de fonctionnement du WLAN………………………………….. 24 III.3. Les notions fondamentales sur le WLAN……………………………………………25 III.3.1. Architecture…………………………………………………………… 25 III.3.2. Synoptique de déploiement du réseau WLAN…………………………… 25

A. Le modem d’abonné SU du WLAN………………………………… 26 B. Le réseau d’accès (RAN : Radio Access Network) du WLAN………… 26 C. La station de base (BS) du WLAN…………………………………… 27 D. La passerelle ASN Gateway…………………………………………. 27 E. Le cœur du réseau…………………………………………………. .27

III.3.3. Les matériels du WLAN………………………………………………… 28 III.3.4. Les applications du WLAN……………………………………………….28

III.4. Les spécificités techniques du WLAN……………………………………………... 29 III.4.1. Les fréquences du WLAN………………………………………………. 29 III.4.2. La ligne de vue ou visibilité……………………………………………… 30 III.4.3. Les différentes topologies du WLAN……………………………………. 30 III.4.4. La qualité de service avec le WLAN…………………………………….. 31

A. Modulation adaptative……………………………………………… 32 B. Notions d’interférences…………………………………………….. 32 C. Trajets multiples…………………………………………………… 32

III.4.5. Comparaison entre la technologie WLAN et les technologies WxAN…….. 33 III.4.6. Les caractéristiques des réseaux WLAN [4]……………………………….. 34

A. Les avantages des réseaux WLAN…………………………………… 34 B. Les inconvénients des réseaux WLAN………………………………. 34

2ième PARTIE : LA PROBLEMATIQUE………………………………………………………. 35 Chapitre IV : ENNONCE DE LA PROBLEMATIQUE………………………………………. 36

IV.1. Préoccupations d’ECOBANK…………………………………………………….. 37 IV.2. Objectifs de SAE ou résultats attendus………………………………………….... 37

Chapitre V : SCHEMATISATION CONTEXTUEL DU PROBLEME……………………….. 38 V.1. L’employé………………………………………………………………………... 39 3ième PARTIE : LA METHODOLOGIE……………………………………………………….. 41 Chapitre VI : ETATS DES LIEUX……………………………………………………………. 42 VI.1. Le VPN d’ECOBANK……………………………………………………………. 42 VI.1.1. Fonctionnement et spécificités techniques du VPN……………………….. 42

A. Fonctionnement du VPN d’ECOBANK……………………………… 42 B. Spécificités techniques du VPN d4ECOBANK……………………….. 43

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page x

VI.1.2. Architecture du VPN existant à ECOBANK……………………………… 44 VI.2. Le BreezeACCESS VL : solution vendue par SAE pour déployer une BLR…………… 44 VI.2.1. La desserte du BreezeACCESS VL dans la BLR d’ECOBANK……………. 44 VI.2.2. Equipements du BreezeACCESS VL………………………………………45

A. Les modems d’abonnés Indoor et Outdoor SU (IDU-ODU)………….. 46 A.1. Le modem d’abonné Indoor (SU-Indoor) ou CPE……………….. 46 A.2. Le modem d’abonné Outdoor (SU-Outdoor) ou CPE…………… 47

B. L’unité d’accès AU (IDU-ODU)……………………………………. 47 C. Alvaristar………………………………………………………….. 48 D. BreezeConfig……………………………………………………….48 VI.2.3. La passerelle d’accès (ASN)………………………………………………48

Chapitre VII : ANALYSE ET PLANIFICATION DU RESEAU PRIVE D’ECOBANK…………49 VII.1. Analyse…………………………………………………………………………..49 VII.1.1. Acquisition des données (Site Survey)…………………………………… 50 VII.1.2. Paramètres nécessaires pour la cartographie……………………………. 50

A. Les coordonnées GPS………………………………………………. 50 B. Types d’équipements des différents sites et leurs paramètres radio…... 51

VII.1.3. L’interface Mapsource…………………………………………………. 51 VII.1.4. Résultats obtenus avec Mapsource……………………………………… 52

A. Positionnement et localisation des différents sites d’ECOBANK ………52 Sur la carte de la ville de Douala avec Mapsource……………………. 52

B. Distance entre chaque site de la banque et la station de base et………. 52 L’élévation par rapport au niveau de la merde chaque site avec Mapsource………………………………………………………….52

VII.2. Planification de la BLR…………………………………………………………… 53 VII.2.1. Acquisition des données (Site Survey).…………………………...…….. 53 VII.2.2. Variables et contraintes de planification du réseau WLAN………………. 53

A. Le nombre et le placement des AP………………………………….. 53 B. Les paramètres antennaires…………………………………………. 54 C. Carte de couverture…………………………………………………55

VII.2.3. Critères et objectifs de planification du réseau WLAN…………………. 55 A. Critères et objectifs de couverture radio……………………………. 55 B. Critères d’interférences…………………………………………….. 56 C. Critères de débit…………………………………………………… 58 D. Critère de localisation……………………………………………….59

VII.2.4. Gestion de la liaison radio et analyse budgétaire de la liaison radio………. 59 A. Le canal de transmission sans fil ou liaison radio……………………… 59 B. Le modèle de propagation……………………………………………60 C. Analyse budgétaire de la liaison radio (bilan de liaison)………………. 60

VII.3. Analyse financière du coût total de possession (TCO) pour une migration de solution..60 VII.3.1.Coût d’acquisition des sites (CAPEX) d’ECOBANK……………………….60

A. Coût d’acquisition (CAPEX1) pour le VPN…………………………..60 B. Coût d’acquisition (CAPEX2) pour le BA VL…………………………61

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page xi

VII.3.2. Coût total d’exploitation (OPEX) des sites d’ECOBANK…………………61 A. Coût total d’exploitation (OPEX1) d’ECOBANK pour le VPN………..61 B. Coût total d’exploitation (OPEX2) d’ECOBANK pour le BA VL………61

VII.3.3. Coût total de possession des sites (TCO) d’ECOBANK…………………..62 Chapitre VIII : CONCEPTION DE LA PLATE FORME DE PLANIFICATION DES………… 72 RESEAUX SANS FILS (WLP) POUR UN DEPLOIEMENT OPTIMAL……………………... 72 VIII.1. Conception de la plate forme de planification des réseaux sans fils : WLP……………72 VIII.1.1. Importance de la mise sur pied de l’utilitaire…………………………… 72 VIII.1.2. Synoptique de l’environnement du WLP……………………………….. 72 VIII.1.3. Organigramme de la plate forme………………………………………. 73 VIII.2. Déploiement de la plate forme de simulation WLP………………………………..74 VIII.2.1. Environnements de réalisation…………………………………………..74

A. EasyPHP……………………………………………………………74 B. Dreamweaver………………………………………………………75 C. Matlab…………………………………………………………….. 75

VIII.2.2. Architecture ou structure globale de l’utilitaire WLP..…………………75 VIII.2.3. Configuration matérielle minimale requise et procédure d’installation…..76

A. Configuration matérielle minimale requise…………………………..76 B. Procédure d’installation de la plate forme…………………………….76

4ième PARTIE : LES RESULTATS ET COMMENTAIRES………………………………………78 Chapitre IX : LES RESULTATS, LES TESTS D’INSTALLATION ET LES COMMENTAIRES...79 IX.1. Rappel de l’objectif…………………………………………………………….....79 IX.2. Présentation de l’utilitaire……………………………………………………...... 79 IX.3. Mise en service de l’utilitaire…………………………………………………...... 79 IX.4. Tests d’installations…………………………………………………………….....79 IX.4.1. Listes de matériels……………………………………………………... 79 IX.4.2. Topologie d’installation……………………………………………….... 80 Chapitre 10 : COMPARAISON DU COUT TOTAL DE POSSESSION TCO ENTRE……….. 81 LES DEUX SOLUTIONS VPN ET BA-VL…………………………………………………….. 81 CONCLUSION……………………………………………………………………………….. 83 BIBLIOGRAPHIE ET WEBOGRAPHIE…………………………………………………….. 84 ANNEXE……………………………………………………………………………………...xii

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 1

Introduction Depuis environ deux décennies, les réseaux sans fils connaissent une forte croissance. Cette

croissance qui est due à l’avènement des standards de communication, à l’évolution des technologies de communication et à la libéralisation des marchés de télécommunications permet aux différents utilisateurs de changer de systèmes d’interconnexion afin d’améliorer leurs performances dans le réseau. C’est ainsi que pour interconnecter les différents sites d’une entreprise de la ville de Douala, nous souhaitons faire une migration du réseau privé virtuel vers une Boucle Locale Radio (BLR) au moyen d’une technologie de communication sans fil (le Wireless LAN). Le déploiement du réseau local sans fil pour la réalisation de cette BLR nécessite en plus de l’état des lieux, de faire une planification pour optimiser les performances du type d’outil de communication choisi et de réduire le coût de possession des sites dans le temps.

A cet effet, Systèmes & Applications Electroniques (SAE) Cameroun, représentant de certains équipementiers des technologies de communication sans fil dans la sous région CEMAC, ne veut pas rester en marge de ce développement sans cesse croissant de ces outils de communications sans fils. Les défis majeurs de SAE sont alors de pouvoir démontrer aux potentiels utilisateurs l’importance de migration du RPV vers l’usage d’une technologie WLAN pour réaliser leur réseau intranet, de faciliter l’intégration des services à valeurs ajoutées dans leur réseau, de faire baisser ou de diminuer le coût total de possession de leurs différents sites dans le temps et d’améliorer la QoS (qualité de service) pour leur permettre d’assurer un service fiable et de qualité auprès de leurs différents clients. D’où l’intérêt de notre travail qui est intitulé : Etude, planification et déploiement d’une BLR pour interconnecter les différentes agences d’ECOBANK de la ville de Douala.

La planification et le choix de l’outil de communication sont les maillons essentiels dans le déploiement d’une BLR. En effet, ils permettent respectivement de positionner et de localiser ces outils de communication d’une part et de faciliter le choix du modèle de propagation d’autre part en vue d’optimiser les performances de ces outils dans la réalisation d’une BLR et d’améliorer la QoS dans le réseau. En outre, nous réaliserons un outil de planification et d’ingénierie des réseaux sans fils (WLAN) pour accompagner notre travail.

Notre travail s’articule sur quatre parties à savoir : le contexte, la problématique, la méthodologie et les résultats, réparti en dix chapitres. Le contexte présente l’environnement dans lequel nous avons effectué notre travail, le principe et le fonctionnement du VPN (solution utilisée actuellement par ECOBANK et ses généralités), les notions fondamentales et les spécificités techniques sur le WLAN. La problématique mettra en exergue les préoccupations et l’intérêt liés à notre travail. Dans la méthodologie, nous présenterons l’état des lieux, l’analyse et la planification du réseau privé d’ECOBANK et enfin la conception de la plate forme de planification des réseaux sans fils (WLP : Wireless LAN Planning) pour un déploiement optimal. Les résultats représentent les solutions accompagnés des commentaires qui découlent de notre étude. Ils présentent également les tests d’installation et une comparaison du coût total de possession entre la solution utilisée actuellement par ECOBANK et la solution que leur propose SAE pour interconnecter leurs différents sites.

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 2

I. Présentation de SAE

II. Notions fondamentales sur le VPN

III. Les Généralités, les notions fondamentales et les spécificités techniques du WLAN

Aperçu Dans cette partie ; il sera question de présenter au premier chapitre l’environnement dans le

quel nous avons effectué notre stage de fin d’études. Le second chapitre présente les grands principes et le fonctionnement du VPN. Au dernier chapitre, on présentera les généralités, les notions fondamentales et les spécificités techniques du WLAN. Il est clair que cette partie mettra en exergue un pan sur l’environnement structurel et fonctionnel qui a servi de cadre pour la réalisation de notre projet de fin d’études.

1ère

Partie :

Le Contexte

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 3

I. Présentation de SAE Cameroun

I.1 Historique

Tout part de la chute de la société ENTRELEC qui dominait le marché des onduleurs et des groupes électrogènes au Cameroun. Cette entreprise avait développé une activité importante et couvrait à l’époque tout le triangle national avec les produits de marque POYO, RENAULT et AMAN qu’il vendait et dont il assurait la représentation au pays. C’est alors que SAE décide d’acheter tout le parc d’ENTRELEC en mi-mars 1988 et de prendre la relève de celle-ci en continuant d’assurer les services qu’elle offrait déjà à ses clients. A partir du mois d’Avril 1988, le processus de rétrocession du parc (tous les matériels onduleurs et groupes électrogènes) d’ENTRELEC est cédé à SAE. Cette dernière va commencer à traiter avec les fournisseurs d’ENTRELEC partout dans le monde entier pour l’achat de leurs matériels.

I.2 Raison social, statut juridique et actionnariat

SAE Cameroun SA est une société anonyme, de personnalité morale dont le capital de 400.000.000 de FCFA est apporté par des actionnaires constitués ainsi qu’il suit : 70,01% des actions sont apportées par RwKing, 29,99 % des parts apportées par M. Martin AZEMKOUO et autres. Elle a son siège social à Douala au boulevard LECLERC, et est placée sous la direction de son président Directeur général Martin AZEMKOUO.

I.3 Activités

SAE est une entreprise qui offre ses services sur des matériels tels que les onduleurs, les groupes électrogènes et les infrastructures pour les réseaux informatiques dans les domaines suivants :

� Etudes ;

� Vente ;

� Installation ;

� Electronique Industrielle ;

� Maintenance.

Le bureau d’études et de conception qui accueille notre stage d’ingénieur est l’un des principaux départements de la direction technique. Cette dernière a pour mission :

- D’installer et d’assurer la maintenance des équipements que SAE représente et vend au Cameroun ;

- D’étudier, de concevoir et de proposer les applications de ses partenaires à ses différents clients ;

- De concevoir et de déployer les systèmes de câblage pour ses clients ;

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 4

- D’optimiser l’utilisation des équipements déjà mis en place, analyser les coûts cachés et les minimiser.

I.4 Organigramme de SAE

L’organisation structurelle de SAE Cameroun est perceptible à travers son organigramme qui présente schématiquement les liens hiérarchiques des différents services et leurs relations. Notre stage ingénieur a été accueilli au bureau d’études et de conception qui est sous la responsabilité de la direction technique. La direction technique, département de l’entreprise qui s’occupe de l’étude, du dimensionnement et de la planification pour le déploiement des équipements ou des technologies fournis par SAE.

Figure 1.1: Organigramme de SAE Cameroun

I.5 Environnement de SAE

L’environnement de travail de l’entreprise est défini comme l’ensemble des éléments qui agissent directement ou indirectement dans le fonctionnement de l’entreprise. Celui de SAE est formé de ses partenaires, de l’Etat, de ses clients, de ses concurrents, des institutions financières, de la réglementation et de son marché.

I.5.1 Partenaires de SAE

Dans le processus de fonctionnement de ses activités, SAE bénéficie des partenariats suivants :

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 5

• SDMO (Société de Diffusion des Moteurs de l’Ouest) : SDMO est une entreprise Française, classée parmi les leaders mondiaux dans la fabrication des groupes électrogènes. SDMO ou société de diffusion des moteurs de l’ouest, fabrique des groupes électrogènes pour relayer les coupures d’électricité ou pour alimenter des zones non desservies en électricité.

• MGE (Merlin Gerin Electronique) et APC (American Power Conversion) : Spécialisés dans la fabrication des onduleurs pour la protection des réseaux informatiques à domicile, en entreprise, etc. Ces deux entreprises Françaises et Américaines respectivement, ont dû fusionner en 2008 pour se hisser au sommet mondial dans la fabrication des onduleurs.

• Legrand VDI : Legrand VDI, un des leaders mondiaux dans la fabrication des matériels de câblage pour des réseaux électriques et informatiques.

• CISCO Partner : Entreprise Américaine, spécialisée dans la fabrication des équipements ou solutions de connexion pour les réseaux informatiques.

• ALVARION : Entreprise orientée vers la fourniture d’équipements de connexion pour la réalisation des réseaux sans fils. ALVARION fait partie de la technologie de communication sans fil (WLAN) de la norme IEEE 802.11a. SAE représente cette marque dans notre pays et se charge de le déployer pour ces potentiels clients à travers ses produits le BreezeACCESS VL pour une topologie point à multipoint et le BreezeNET B pour la topologie point à point. L’évolution rapide des technologies de communication sans fils, l’avènement de standards et la libéralisation des marchés de télécommunications, ont facilité l’insertion aux opérateurs de télécommunications et autres entreprises de ces outils de communications auprès des différents utilisateurs.

I.5.2 Les clients de SAE Cameroun

SAE bien que faisant dans la fourniture des solutions pour les connexions réseaux et des matériels pour le câblage structuré, s’élève au dessus de ceci pour vendre, déployer et assurer la maintenance pour interconnecter plusieurs sites d’une entreprise dans un rayon d’au pus 30 kilomètres. A ce titre, elle vend le BREEZEACCESS VL, utilisé pour une topologie point à multipoint et le BREEZENET B, utilisé pour une topologie point à point, produits de marque ALVARION. En tant que vendeur, fournisseur de ces produits, SAE souhaiterait déployer cette solution pour interconnecter les différentes agences d’ECOBANK de la ville de Douala. Les solutions d’interconnexion par canal radio sont de plus en plus nombreuses mais très peu offrent la qualité de service à un coût très réduit sur le temps pour la réalisation d’un réseau privé. Avec cette solution, SAE devra recruter comme clients les banques, les assurances, les sociétés d’états, les PME, les PMI et quelques FAI de grandes tailles. SAE vise une population bien précise, on peut citer entre autres :

Les entreprises commerciales avec filiales ou succursales ; Les organismes non gouvernementaux ; Les organismes internationaux ; Les organismes gouvernementaux ; Les FAI.

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 6

I.5.3 les concurrents de SAE

La vitesse d´évolution des technologies de communication sans fil au Cameroun est remarquable. Il est vrai que la proportion de la population ayant accès à ces infrastructures reste insignifiante, mais le niveau d’intégration des technologies dans les métropoles est considérable. Douala étant la capitale du Cameroun avec une forte concentration d’entreprises (banques, assurances, FAI, PME, PMI et autres). Les vendeurs de technologies de communication sans fils ou solutions d’interconnexion trouvent un grand intérêt à y avoir leur siège social ou une représentativité. Le Cameroun compte plusieurs structures, fournisseurs de solutions d’interconnexion, dont les plus importants sont : CAMTEL, ORANGE, MTN-NS, CREOLINK, SACONETS, RINGO, ADSNET, AVILOYS, MATRIX. Ces entreprises constituent les concurrents directs de SAE. Ils utilisent plusieurs technologies au rang desquelles le WI-FI, le WIMAX, l´ADSL, le VSAT, le CPL, etc.

I.6 Emplacement géographique de SAE

SAE (Systèmes & Applications Electroniques) est située au Boulevard LECLERC dans le 1er arrondissement de la ville de Douala, chef lieu de la province du Littoral, la capitale économique du Cameroun. Elle a su au fil du temps s’affirmer dans ces différents secteurs d’activités et est arrivée à créer une agence à Yaoundé à la montée ELIG-ESSONO et deux représentations respectivement à Garoua et à Bafoussam.

1.7 L’environnement réglementaire [1].

Comme les emplacements pour brancher les fils sur les commutateurs de CAMTEL sont en nombre limité, les fréquences qui peuvent être attribuées le sont également. Si deux ou plusieurs opérateurs tentaient d'émettre sur la même fréquence, les flux risqueraient d'être superposés et des incohérences empêcheraient un envoi ou une réception correcte des données ou de la voix. D’où l’intérêt pour l’autorité compétente, Agence de Régulation des Télécommunications (ART) dans notre pays d’assigner, de contrôler et de planifier l’utilisation de ces fréquences.

En effet, la plupart des bandes et leurs usages sont définis au sein d’un continent, comme l’Afrique par le Forum sur la Réglementation des Télécommunications en Afrique (FRTA), dans la sous région Afrique Centrale par l’Association des Régulateurs de Télécommunications en Afrique centrale (ARTAC) et au niveau national par l’Agence de régulation des télécommunications (ART). Au Cameroun, l’ART est accompagnée par le ministère de l’économie et des Finances, le ministère délégué à la présidence de la république chargé de la défense, le ministère chargé de l’Administration territoriale et le ministère des postes et télécommunications. Au sein du spectre de fréquences on a deux types de bandes de fréquence : la bande de fréquence libre (RLAN ou Wifi) et la bande de fréquence privée (WIMAX, GSM, UMTS, etc.), en plus d’une licence d’exploitation pour le dernier cas, chacune d’elle est soumise à réglementation différente. Pour ce qui est du WLAN au Cameroun, il suffit de se conformer à la réglementation en vigueur qui comporte deux parties.

Le demandeur et ou le prestataire de service dans le domaine des télécommunications doit disposer d’un agrément délivré par l’ART tandis que l’exploitant doit fournir des pièces pour une demande de fréquence ou une demande de modification d’assignation de fréquence de radioélectricité privée et s’arranger à reverser une somme annuelle à l’ART qui représente des frais d’utilisation de la

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 7

bande de fréquence en fonction du type de topologie (point a point, point a multipoint, multipoint a multipoint) pour son réseau. D’une manière générale au Cameroun, l’ART a 3 rôles principaux à savoir

[8] :

Mettre les fréquences à la disposition des usagers. Cette opération consiste pour une administration, à délivrer une autorisation pour l’utilisation par une station radioélectrique d’une fréquence ou d’un canal déterminé selon les conditions spécifiques, c’est l’assignation ;

S’assurer que les fréquences assignées sont bien exploitées dans les conditions optimales, c’est le contrôle du spectre. A ce sujet quatre types de contrôles sont admis au Cameroun : le contrôle de mises en service, le contrôle de conformité, le contrôle technique des émissions et la surveillance du spectre ;

Procéder a une organisation préalable pour identifier les fréquences susceptibles d’être utilisées dans les conditions spécifiques par les applications des télécommunications, c’est le domaine de la planification.

Tableau 1: Cadre réglementaire des réseaux RLAN/WI-FI [1].

Usage privé Offre de service au public

Raccordement de bornes

discrètes à un réseau public

existant (cyber café partage

d’accès)

Etablissement d’un

réseau expérimental

pour relier les bornes

Wifi

Pas de démarche Déclaration a l’ART

Conditions techniques identiques en métropole

ART Agence de

Régulation des

Télécommunications

Projet de développement

local, aménagement d’un

centre d’affaire par un

nouvel operateur

Exemple : Bureau

d’une entreprise,

usage domestique

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 8

II. Notions fondamentales sur le VPN

Pour des raisons de localisations géographiques multiples, beaucoup d’entreprises ont besoin d’interconnecter leurs différents sites de manière totalement sécurisée (et transparente). Dans le passé, cette opération consistait en la location de lignes téléphoniques privées (lignes T1 et T3). Avec l’émergence d’Internet, une solution beaucoup plus abordable financièrement a vu le jour : les réseaux privés virtuels (virtuels : ils n’ont pas d’existence réelle) : Virtual Private Network, VPN.

ECOBANK, entreprise bancaire d’envergure internationale qui étend ses activités sur tout le triangle national, a son siège social à Douala. En vue de rester toujours compétitive auprès des entreprises concurrentes, celle-ci a développé une politique de proximité dans tout le pays de façon générale et dans les grandes métropoles en particulier. Le réseau existant permettant d’interconnecter les différentes agences de la ville de Douala est le RPV. Cette interconnexion permet de relier ses huit agences (Agence du carrefour Ndokotti, Agence du Marché Congo, Agence de Terminus St Michel, Agence de Mboppi, Agence de Bonamoussadi, Agence d’Akwa PMUC, Agence de la Cité des palmiers et Agence de Bonandjo) à son siège social.

II.1 Principe du VPN

Un réseau VPN repose sur un protocole appelé "protocole de tunneling". Ce protocole permet de faire circuler les informations de l'entreprise de façon cryptée d'un bout à l'autre du tunnel. Ainsi, les utilisateurs ont l'impression de se connecter directement sur le réseau de leur entreprise. Le principe de tunneling consiste à construire un chemin virtuel après avoir identifié l'émetteur et le destinataire. Le tunneling est l'ensemble des processus d'encapsulation, de transmission et de désencapsulation.

II. 2. Architecture du VPN

Figure 1.2 : Schéma synoptique du VPN

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 9

Le terme "tunnel" est utilisé pour symboliser le fait qu'entre l'entrée et la sortie du VPN les données sont chiffrées (cryptées) et donc incompréhensible en dehors des deux extrémités du VPN, comme si les données passaient dans un tunnel. Dans le cas d'un VPN établi entre deux machines, on appelle client VPN l'élément permettant de chiffrer et de déchiffrer les données du côté utilisateur (client) et serveur VPN (ou plus généralement serveur d'accès distant) l'élément chiffrant et déchiffrant les données du côté de l'organisation. De cette façon, lorsqu'un utilisateur nécessite accéder au réseau privé virtuel, sa requête va être transmise en clair au système passerelle, qui va se connecter au réseau distant par l'intermédiaire d'une infrastructure de réseau public, puis va transmettre la requête de façon chiffrée.

II.3. La qualité de service (QoS) dans le VPN [21, 22].

La Qualité de Service (QoS) est la capacité à véhiculer dans de bonnes conditions un type de paquet d’informations données. La qualité d'un service est une notion subjective. Selon le type d'un service envisagé, la qualité pourra résider dans:

La disponibilité (accès à un service partagé) ; Le débit (téléchargement ou diffusion vidéo) ; Le délai (pour les applications 479 interactives ou la téléphonie) ; La gigue ou taux de pertes de paquets (pertes sans influence pour de la voix ou de la vidéo, mais

critiques pour le téléchargement). La qualité de service est un concept de gestion qui a pour but d’optimiser les ressources d'un

réseau et de garantir de bonnes performances aux applications critiques pour l'organisation. La Qualité de Service permet d’offrir aux utilisateurs des débits et des temps de réponse

différenciés par applications (ou activités) suivant les protocoles mis en œuvre au niveau de la structure. Elle permet ainsi aux fournisseurs de services (départements réseaux des entreprises, opérateurs…) de s’engager formellement auprès de leurs clients sur les caractéristiques de transport des données applicatives sur leurs infrastructures réseaux.

II.4. Les aspects techniques du VPN [21, 22].

II.4.1 Les protocoles de tunnelisation [21, 22].

Pour que les données demeurent lisibles aux deux extrémités du tunnel, il faut utiliser le même protocole de tunneling dans tous les composants du VPN. Il existe plusieurs protocoles avec différents niveaux de sécurité qui sont :

• PPTP (Point-to-Point Tunneling Protocol) est un protocole de niveau 2 développé par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics ;

• L2F (Layer Two Forwarding) est un protocole de niveau 2 développé par Cisco, Northern Telecom et Shiva. Il est désormais quasi-obsolète ;

• L2TP (Layer Two Tunneling Protocol) est l'aboutissement des travaux de l'IETF (RFC 2661) pour faire converger les fonctionnalités de PPTP et L2F. Il s'agit ainsi d'un protocole de niveau 2 s'appuyant sur PPP ;

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 10

• IPSec est un protocole de niveau 3, issu des travaux de l'IETF, permettant de transporter des données chiffrées pour les réseaux IP.

Parmi ces protocoles, le PPTP et IPSec se distinguent par leur niveau de protection élevé.

A. Les protocoles de tunnelisation de la couche 2 « liaison de données » du modèle OSI : PPTP, L2F et L2TP [21, 22].

Le principe du protocole PPTP (Point To Point Tunneling Protocol) est de créer des trames sous le protocole PPP et de les encapsuler dans un datagramme IP. Ainsi, dans ce mode de connexion, les machines distantes des deux réseaux locaux sont connectées par une connexion point à point comprenant un système de chiffrement et d'authentification, et le paquet transite au sein d'un datagramme IP.

Le protocole L2TP est un protocole standard de tunnelisation très proche de PPTP. Ainsi le protocole L2TP encapsule des trames PPP, encapsulant elles-mêmes d'autres protocoles (tels que IP, IPX ou encore NetBIOS).

B. Le protocole de tunnelisation de la couche 3 « couche réseau »

du modèle OSI : IPSec [21, 22].

Agissant au niveau de la couche réseau, IPSec est une extension de sécurité pour le protocole Internet IP. IPSec est facultatif sur IPv4 mais est obligatoire sur IPv6. Il peut être mis en œuvre sur tous les équipements du réseau. Le tunneling consiste à encapsuler les paquets IP à l'intérieur d'un autre paquet IP. Ces paquets circulent sur internet.

IPSec est un assemblage de plusieurs protocoles et mécanismes ce qui le rend techniquement très complexe. Le protocole IPSec est basé sur :

� IP Authentification Header (AH) : Intégrité, authentification.

Ce protocole permet de s'assurer de l'identité des deux extrémités du tunnel et de l'intégrité des données (les données reçues sont bien celles envoyées, elles n'ont pas été modifiées).

� Encapsulating Security Payload (ESP) : Chiffrement des paquets :

Ce protocole assure en plus de l'authentification, le chiffrement des données. Techniquement, la trame IP originelle est chiffrée et réencapsulée dans une autre trame IP.

� Internet Key Exchange (IKE).

Ce protocole est destiné à permettre le partage d'une clé de chiffrage entre émetteur et destinataire.

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 11

II.4. 2 Les caractéristiques d’un VPN [21, 22].

Il existe deux types de VPN qui sont le VPN any-any, tous les postes se trouvant dans le réseau ont les mêmes droits et le VPN client-serveur où on a un poste administrateur qui gère tout le réseau et les postes clients. Ce dernier, utilisé par ECOBANK met en œuvre les fonctionnalités suivantes :

A. Avantages du VPN

� Authentification d'utilisateur: Seuls les utilisateurs autorisés doivent pouvoir s'identifier sur le réseau virtuel. De plus, un historique des connexions et des actions effectuées sur le réseau est conservé ();

� Gestion d'adresses: Une adresse privée est attribuée à chaque personne pour avoir accès au VPN. Cette adresse privée reste confidentielle ;

� Cryptage des données: Lors de leurs transports sur le réseau public les données sont protégées par un cryptage efficace ;

� Prise en charge multi protocole: La solution VPN supporte les protocoles les plus utilisés sur les réseaux publics en particulier IP.

B. Inconvénients du VPN

Mécanisme de QoS presque inexistante : entraîne la limitation des applications comme la voix sur IP, la vidéo sur IP, etc., et une dépendance totale du trafic sur Internet ;

Lourdeur des opérations de cryptage/décryptage : entraîne une réduction des performances globales du réseau dû au protocole IPSec ;

Le protocole IPSec ne permet d’identifier que des machines et non des utilisateurs dans le réseau ceci pose un problème particulier pour les utilisateurs itinérants ;

Possibilité de subir des sauts au niveau des routeurs ce qui entraîne une latence du réseau et une vitesse de transmission des informations faibles ;

Retour sur investissement très grand : entraîne un TCO (CAPEX faible mais OPEX élevé) très élevé dans le temps ;

Utilisation d’une infrastructure publique : entraîne un débit dépendant du débit apporté par le FAI ;

III. LE WLAN : LES GENERALITES, LES NOTIONS FONDAMENTALES ET LES SPECIFICITES TECHNIQUES

III.1 Les généralités sur le WLAN

III.1. 1 Présentation de la technologie Wireless

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 12

Depuis environ deux décennies, l’explosion des technologies de communication sans fil à contribuer à l’évolution rapide des réseaux sans fils. Aujourd’hui ces équipements des technologies de communication sans fil permettent de transmettre des données par des ondes électromagnétiques à l’intérieur d’un bâtiment, et si besoin interconnecter plusieurs sites distants de quelques kilomètres les uns des autres, à l’échelle d’un ensemble de bâtiments. Ils appartiennent à la famille des réseaux sans fil comme le présente la figure ci-dessous, classifiés selon l’étendue de leur zone de couverture. Cette figure présente également pour chacun des réseaux sans fil, les normes actuellement en vigueur. Dans ce paragraphe, nous bornerons notre présentation à la description du réseau sans fil qui constitue le cadre applicatif de notre travail a savoir : le WLAN de la norme 802.11. La figure ci-dessous présente les normes des réseaux sans fil les plus répandus.

Figure 1.3: Catégorie des réseaux sans fil [2].

De par la nature du medium radio, les réseaux sans fils favorisent la mobilité des utilisateurs. Contrairement au réseau de type cellulaire le WLAN ne permet pas une vitesse de déplacement supérieure à celle d’un piéton. Les utilisateurs sont équipés de terminaux divers : ordinateurs, téléphone, assistants personnels, etc.

III.1. 2 Les différentes couches du WLAN

A l’instar des autres normes 802.x, 802.11 couvre les couches physiques et liaison de données. La norme IEEE 802.11 définie les couches MAC et PHY. Le tableau ci-dessous présente les couches en question, positionnées par rapport aux modèles de référence OSI de l’ISO et IEEE:

Couches du modèle OSI

Couches du modèle IEEE Normes

Liaison LLC (Logical Link Control) 802.2

MAC (Medium Access Control)

802.11

Physique PHY (Physical Signalling Infra FHSS DSSS OFDM

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 13

Tableau 2: Répartition des couches de la norme 802.11 [2].

Au regard du tableau ci-dessus, 4 couches physiques sont normalisées :

- IR (infra rouge);

- FHSS (Frequency Hopping Spread Spectrum) ;

- DSSS (Direct Sequence Spread Spectrum) ;

- OFDM (Orthogonal Frequency Division Multiplexing). La couche MAC 802.11 offre des fonctionnalités supplémentaires : fragmentation,

acquittement, retransmission.

A. Couche physique

La couche physique est chargée de véhiculer les bits de l’émetteur au récepteur. La porteuse est donc l’onde hertzienne. Selon l’extension de la norme employée, ce n’est pas le même type de couche physique qui est utilisé. Une architecture de couche physique définit :

Le format des trames transmises sur le canal ;

La technique de transmission ;

Le type de modulation utilisé.

Six architectures de couche physique ont été définies à l’heure actuelle : FHSS, DSSS, IR, HR-DSSS, OFDM-2.4GHz et OFDM-5GHz. Les deux premières versions du standard 802.11 (1997 et 1999) définissent les trois couches physiques dénommées FHSS, DSSS et IR. La technologie IR (Infra Rouge), travaillant avec des ondes infrarouges, a été très peu mise en œuvre. C’est pourquoi nous ne la détaillerons pas ici.

Les couches FHSS (Frequency Hopping Spread Spectrum) et DSSS (Direct Sequence Spread Spectrum) ont été proposées pour la bande de fréquence des 900 MHz et la bande de fréquence des 2.4 GHz. Actuellement, seule la bande à 2.4 GHz est utilisée pour ces deux architectures. Ces deux couches physiques proposent des débits d’émission de 1 Mbits/s et 2 Mbits/s.

Figure 1.4: Répartition des canaux (1) dans la bande 2,4 GHz, (2) dans la bande 5 GHz [3].

A. 1 La couche FHSS

Cette couche est basée sur une technique de transmission dite à saut de fréquences (Frequency Hopping). La bande de fréquences est divisée en une série de canaux de 1 MHz de large. Ainsi, en France, la bande des 2.4 GHz étant comprise entre 2.402 GHZ et 2.483 GHz, 79 canaux sont définis à la figure ci-dessus. Au cours d’une même transmission, l’émetteur change régulièrement de canal selon

Layer) Rouge

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 14

une séquence pseudo aléatoire connue du récepteur. Cette séquence répartit uniformément le signal sur toute la bande de fréquences et diminue la probabilité d’interférence avec d’autres signaux émis. Chaque point d’accès possède sa propre séquence configurée manuellement par l’installateur.

La couche FHSS transmet la trame binaire par modulation de fréquence (GFSK – Gaussian Frequency Shift Keying). Cette modulation fait varier la fréquence de la porteuse fe de plus ou moins fd pour représenter les symboles à transmettre. Ainsi, pour obtenir un début de 1 Mbits/s, deux fréquences sont utilisées :

� fe + fd pour transmettre un bit à 1 ;

� fe – fd pour transmettre un bit à 0.

A. 2 La couche DSSS

Couche DSSS répartit le signal à transmettre sur toute la largeur du canal à l’aide de la technique Direct Sequence Spread Spectrum. Le canal radio est plus large qu’en FHSS. Cette technique d’étalement de spectre est une technique issue des technologies de transmission radar. Elle permet de répartir la densité spectrale de puissance du signal émis à bande étroite sur une bande de fréquences plus large. Le signal est étalé sur la bande à 22 MHz en l’additionnant à un code dit ‘pseudo noise’ (figure ci-dessous). Ce code est composé d’une séquence de bits + 1 et -1 au débit plus important. Cette addition a pour effet dans le domaine spectral d’étaler le signal sur toute la bande de fréquences comme présenté dans la figure ci-dessous. Le code utilisé par tous les points d’accès est le code de Barker.

Figure 1.5: Etalement du signal DSSS : (1) addition binaire du code et du signal, (2) d’étalement spectral [3].

Pour que les points d’accès n’interfèrent pas entre eux, chaque AP se voit attribuer un canal de communication. Après étalement, le canal radio occupe une bande spectrale de 22 MHz. Or, d’après le tableau ci-dessous, 14 canaux sont définis sur la bande de fréquences ISM. Comme la présente la figure ci-dessous, les canaux se recouvrent. En observant la forme du spectre du signal 802.11b après étalement et modulation, on observe que le rapport signal sur interférences entre deux canaux adjacents espacés de 5 MHz est quasi nul. C’est en utilisant deux canaux espacés d’au moins 22MHz que l’on arrivera à obtenir jusqu’à 30 dB de rapport signal sur interférences.

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 15

Figure 1.6: Gabarit des spectres après étalement et modulation des signaux 802.11b et 802.11g [3].

De ce fait, l’attribution des canaux aux points d’accès présents dans un bâtiment devient délicate car l’utilisation de deux canaux adjacents pour deux AP qui couvrent la même zone crée des interférences importantes.

Ainsi, si l’on souhaite travailler avec des canaux totalement disjoints, on ne possède que 3 Fréquences à répartir sur le jeu de points d’accès déployés. Ce problème d’allocation de fréquences (FAP : Frequency Assignment Problem) est un problème souvent traité car il survient également dans les réseaux cellulaires.

La couche DSSS transmet la trame étalée sur une porteuse à l’aide d’une modulation de phase. Chaque bit 0 ou 1 est alors représenté par une variation de la phase de la porteuse. Pour transmettre à 1 Mbits/s, la modulation est une modulation binaire (DBPSK : Differentiate Binary Phase Shift Keying) où chaque bit correspond à une phase de la porteuse. Pour transmettre à 2Mbits/s, quatre phases sont utilisées pour transmettre à 1Mbits/s des symboles de deux bits (DQPSK : Differentiate Quadrature Phase Shift Keying).

A. 3 La couche HR-DSSS

L’extension 802.11b modifie la couche DSSS pour proposer des débits supplémentaires de 5.5 Mbits/s et 11 Mbits/s. Pour les débits de 1 Mbits/s et 2 Mbits/s, la séquence d’étalement est la même que celle définie pour DSSS (séquence de Barker). Par contre, pour atteindre les débits supérieurs, la technique CCK (Complementary Code Keying) est utilisée. Cette technique utilise une architecture composée d’un code d’étalement et associée à une modulation 1/Q. Les chips sont émises à une vitesse d’un million de chips à la seconde. Chaque symbole transmis est représenté par un code CCK particulier. La technique de création des codes produit des codes d’étalement quasi-orthogonaux, ce qui diminue les effets néfastes du multi trajet et des interférences.

A. 4 La couche OFDM

Une autre augmentation de débit a été obtenue en définissant dans 802.11a une nouvelle couche physique basée sur la technique de transmission OFDM dans la bande de fréquences des 5GHz. Avec cette couche physique, il est possible d’obtenir des vitesses de transmission allant jusqu’à 54 Mbits/s. Au vu du succès commercial des équipements travaillant dans la bande des 2.4 GHz, la même architecture de couche physique basée sur la technique de transmission OFDM a été définie dans la bande 2.4GHz.

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 16

OFDM divise un signal série haut débit en plusieurs sous signaux à débit plus faible et les transmet simultanément sur 48 fréquences porteuses. Le fait d’envoyer des symboles plus longs est un moyen de lutter contre le phénomène de chemins multiples. En effet, plus la distance de propagation d’une onde est importante, plus il y a de chance qu’elle se réfléchisse ou qu’elle diffracte sur des obstacles. Au niveau du récepteur, les différents chemins créés par le trajet de l’onde émise vont arriver avec des retards de phase différents puisque la distance parcourue n’est pas la même. Il en résulte un étalement temporel du canal qui rend la démodulation du signal plus complexe.

Figure 1.7: Récapitulatif des couches physiques IEEE 802.11 [3].

L’approche traditionnelle qui tend à diminuer la taille des bits transmis pour augmenter le débit s’avère être particulièrement affectée par le phénomène des trajets multiples. En effet, si la durée des symboles transmis est inférieure à la durée d’étalement temporel du canal. Il ne sera pas possible de comprendre un message où plusieurs symboles arrivés à des moments différents et qui se chevauchent au niveau du récepteur. Or, les technologies WLAN sont implantées dans des bâtiments où la densité des obstacles favorise l’apparition de multi trajet. OFDM permet de palier à ce problème en émettant en parallèle des signaux plus longs en durée sur plusieurs porteuses. L’agrégation de plusieurs canaux lents permet de transmettre plus robustement des signaux sur un canal sensible aux trajets multiples.

Différentes techniques de modulation de phase (BPSK, QPSK, QAM…) sont définies en fonction du débit d’émission voulu. La figure 1.7 présente les types de modulation utilisés pour chaque débit. Dans une bande de fréquence, il est possible d’envoyer et de recevoir l’information en même temps. Le WLAN 5 GHz utilise la méthode duplexe TDD pour établir la séparation entre les signaux de communication en voie montante (UL) et en voie descente (DL).

Le mode Time Division Duplex (TDD) permet d’allouer un temps à l’information montante et un autre à l’information descendante : tout se passe donc sur une même bande de fréquence.

Figure 1.8: Représentation du mode de transmission radio : mode de duplexage TDD [9].

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 17

Les douze canaux fréquentiels de la bande 5 GHz, présentés dans la figure 4, ne se recouvrent pas et l’ensemble des canaux est exploitable pour l’allocation des fréquences aux points d’accès. Par contre, l’extension 802.11g exploite les mêmes techniques (OFDM et modulations associées) mais dans la bande de fréquences 2.4 GHz. Si l’on observe la forme du spectre obtenu après étalement et modulation du signal 802.11g de la figure 6, on se rend compte que l’on est confronté au même problème de recouvrement spectral qu’en 802.11b, ce qui interdit d’allouer deux canaux adjacents à deux AP voisins.

De plus, si l’on compare le spectre 802.11g et le spectre 802.11b, on se rend compte que le recouvrement entre deux canaux espacés de plus de 22 MHz (4 canaux) est plus important en 802.11g que celui observé en 802.11b. Il en résulte que les performances d’un réseau planifié en 802.11g dépendent encore plus d’une allocation optimale des canaux et de la minimisation du recouvrement entre les zones de services des AP qu’un réseau en 802.11b.

Cette même figure 7 récapitule les différentes technologies d’accès, les types de modulation et les débits atteints pour chaque norme 802.11.

B. La couche liaison des données

La couche liaison de données en 802.11 est composée, à l’instar d’autres normes de la famille 802.x, des deux sous-couches LLC 802.2 et MAC 802.11. La couche LLC (Logical Link Control) normalisée 802.2 permet de relier un WLAN 802.11 à tout autre réseau respectant l’une des normes de la famille 802.x.

C. La couche MAC

Cette couche met en place le protocole d’accès au canal. La couche MAC de l’IEEE 802.11 propose deux modes d’accès au canal :

• Distributed Coordination Function (DCF) : Un mode d’accès au canal dit à compétition qui propose un accès équitable au canal radio dont la gestion est réalisée de façon totalement distribuée entre les nœuds du réseau. Ce mode peut aussi bien être utilisé en mode ad-hoc qu’en mode infrastructure ;

• Point Coordination Fonction (PCF) : Un mode d’accès au canal dans lequel les stations de base ont la charge de la gestion de l’accès au canal dans leur zone de couverture pour les mobiles qui leur sont rattachés. Ce protocole appartient à la famille des protocoles dits à réservation. Il ne peut être utilisé pour des réseaux ad-hoc multi-sauts puisqu’il n’y a pas de nœud fixe qui puisse prendre en charge la coordination du réseau.

Ces deux modes d’accès sont décrits brièvement dans les deux paragraphes suivants. C.1 Le mode PCF

PCF, le mode d’accès sans contention, est un mode d’accès complémentaire au DCF. Il est utilisé pour implémenter des services temps réel, comme la transmission de voix ou de vidéo. Ce système met en œuvre un accès contrôlé au médium à l’aide d’un système de réservation. Un point d’accès fonctionnant en mode PCF est une station qui dispose de la fonction de coordination. La fonction de coordination utilise une structure temporelle de super trame présentée dans la figure suivante :

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 18

Figure 1.9: Structure temporelle de la super-trame PCF [3].

Cette super-trame permet de régir le partage du temps d’accès au canal de communication entre les deux périodes suivantes :

La période sans contention (CFP : Contention Free Period) : Dans cet intervalle de temps, l’accès au médium est réglé par un multiplexage temporel du canal pour les communications gérées par la fonction de coordination.

La période de contention (CP : Contention Period) : C’est dans cet intervalle de temps que les stations demandent à la fonction de coordination de pouvoir émettre dans la période CFP. L’accès au médium radio dans cette période se réalise alors en mode DCF.

Il faut souligner que le mode PCF est une option de 802.11 et que peu de réseaux l’utilisent. En effet, même en mode infrastructure, l’accès en mode DCF permet d’obtenir un débit de transmission bien meilleur que le mode PCF.

C.2. Le mode DCF

Ce mode d’accès permet de donner la parole aux différents nœuds du réseau par la mise en place d’une technique d’accès distribuée proche des techniques d’accès à compétition que l’on peut trouver dans les communications filaires (Ethernet, 802.3). DCF dispose de deux modes de fonctionnement : l’accès en mode station de base et le mode RTS/CTS. Le mode RTS/CTS a été conçu pour palier au problème des nœuds cachés survenant principalement en mode ad hoc. Il est présenté à la fin de cette partie. Le mode DCF est composé des éléments suivants :

Le mécanisme CSMA/CA ;

Le tirage aléatoire de backoff ;

Les durées IFS.

Dans les réseaux filaires, lorsqu’un émetteur souhaite envoyer un signal sur le canal, il est capable de détecter la présence d’une communication coexistante sur le médium de transmission. En effet, s’il émet un signal sur le canal filaire et qu’il ne retrouve pas son propre message sur láutre bout du canal, il peut en déduire qu’il y a eu une collision avec un signal également présent sur le médium. Cette détection de collision est la base de la technique d’accès CSMA/CD (Collision Detection). En CSMA/CD, s’il y a détection de collision, l’émetteur cherche à émettre à nouveau ses données après un temps d’attente aléatoire. La détection de collision est possible car la distance de transmission dans un câble est limitée de sorte que les niveaux de puissance de tous les signaux émis sur le support sont du même ordre de grandeur.

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 19

La transmission dans l’environnement radio ne permet pas d’utiliser la même technique que dans un câble de transmission. Ainsi, si deux émetteurs distant A et B transmettent une trame simutanément et qu’ils cherchent à détecter une collision, ils mesureront un signal identique à celui qu’ils émettent (SE) car le niveau de puissance du signal de l’autre émetteur (S1) n’est pas suffisamment puissant pour modifier le signal émis (SE). Du point de vue d’un émetteur, il n y a donc jamais de collision dans une transmission radio.

En pratique, les collisions se passent toujours au niveau des récepteus qui reçoivent plusieurs signaux en même temps. La première caractéristique du mode DCF est d’utiliser des acquittements pour stipuler que le message a bien été reçu. Si l’acquittement ne parvient pas à l’émetteur, celui-ci retransmet les paquets non acquittés.

Ethernet prévoit d’observer l’état du canal avant d’émettre ses données. Si le canal est libre, alors la trame est émise. Si une collision est détectée, la trame est ré-émise après une durée d’attente aléatoire. Or, avec le médium radio, il n’est pas possible de détecter les collisions. Par conséquent, un autre mécanisme qui conditionne l’autorisation d’émission a été définit et cherche à s’assurer que le médium radio est réellement libre avant d’émettre.

Le principe retenu en mode DCF est d’attendre une période de durée aléatoire appelée backoff avant d’émettre. Si pendant cette durée aléatoire aucune communication n’est détectée sur le médium, on considère que le médium est libre et on émet sa trame. La figure ci-dessous schématise ce qui se passe lorsque deux mobiles à portée de communication veulent émettre vers un troisième et que le canal devient libre.

Figure 1.10: Accès au canal en mode DCF [3]

Le backoff est tiré aléatoirement par chaque station qui souhaite accéder au canal quand celui-ci est libre. Le mode de tirage du backoff est présenté plus loin. Dans la figure 9, c’est la station 1 qui accède en premier au canal car elle a tiré un backoff plus petit que la station 2. Celle-ci se rend alors compte de l’activité sur le canal et va attendre la fin de la transmission en cours. Elle se met en mode Defering. Le récepteur va acquitter son message à l’aide d’une trame ACK reçue par les deux stations. La station 2 va alors sortir du mode defering et décrémenter le reste de son backoff. S’il n’y a pas d’autre émission détectée pendant ce temps, elle émet ses données.

Le Tirage aléatoire du backoff. C’est un moyen de lutter contre les collisions dans la norme 802.11. Nous présentons son calcul car c’est un élément clé du modèle d’évaluation de performance du

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 20

mode DCF exploité dans la définition du critère de planification de QoS. Le temps de backoff est calculé de la façon suivante :

BackoffTime = Random () × aSlotTime La quantité aSlotTime représente la durée d’un slot de temps défini par la couche physique qui

vaut par exemple 20 μs en DSSS. Random () représente un nombre aléatoire choisi entre 0 et la taille de la fenêtre de contention CW.

La taille de la fenêtre de contention CW varie avec le nombre de retransmissions de paquets. Sa valeur initiale est aCWmin et s’il y a échec de transmission d’un paquet, CW est multipliée par 2. La valeur du backoff est alors tirée au sort dans une plus grande fenêtre. L’augmentation de la taille CW est bornée par la valeur aCWmax. Si au bout de nbEssaisMax (nombre d’essais maximum) le paquet n’est pas transmis avec succès, il est abandonné et la station traite le paquet suivant dans sa file d’attente.

Les durées IFS. La norme IEEE 802.11 définit des temps inter trame variables qui permettent de faire varier la priorité d’accès au médium de certains paquets. Plus l’inter trame est courte pour une station, plus son accès est prioritaire car le temps mis pour accéder au médium est plus faible. On retrouve ces durées sur le schéma de communication de la figure 9. Les quatre durées IFS utilisées dans la norme 802.11 sont les suivantes :

SIFS (Short Inter-Frame Spacing) : c’est la durée la plus courte. Elle permet à l’accusé de réception de précéder toute autre transmission qui pourrait débuter en même temps. De la sorte, on garantit que l’accusé de réception soit transmis avant tout autre paquet en attente.

PIFS (Point coordination Inter-Frame Spacing) : cette durée est utilisée pour l’envoi d’un paquet en mode d’accès PCF.

DIFS (Distributed Inter-Frame Spacing) : cette durée est plus longue que les durées SIFS et PIFS. DIFS est utilisé avant l’envoi d’un paquet en mode d’accès DCF.

EIFS (Extented Inter-Frame Spacing) : cette durée est utilisée si la couche PHY indique que la trame reçue est erronée. EIFS assure la transmission d’accusés de réception d’autres stations. C’est la durée la plus longue parmi tous les IFS. Si pendant un temps EIFS il y a réception d’une trame correcte, EIFS est stoppé et la station repasse en mode d’accès normal en attendant DIFS.

Les durées IFS sont des éléments importants de l’évaluation de performances de 802.11 car leurs valeurs influencent directement l’utilisation globale de la bande passante par les stations.

Le mécanisme RTS/CTS. Ce mécanisme optionnel est une technique de contrôle du canal par échange de paquets d’appel. Il est lié à la situation des nœuds cachés décrits dans la figure ci-dessous. Dans cette figure, de par la présence d’un obstacle, on observe que les stations A et C voient toutes les deux la station centrale B tandis qu’elles ne se voient pas entre elles. Ainsi, quand la station A communique avec la station B, la station C ne s’en aperçoit pas. De ce fait, C trouvera le canal libre et émettra des données si elle le souhaite, données qui entreront en collision avec la communication de A vers B.

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 21

Figure 1.11: Schéma de disposition de nœuds cachés [2]

C’est pour empêcher les conséquences néfastes de cette configuration que le mécanisme RTS/CTS a été mis en place. Avant d’envoyer un paquet de données, la station source envoie à la station destination un paquet spécial d’appel RTS (Request To Send). Si ce paquet est reçu par la station destinataire, cette dernière répond par un paquet CTS (Clear To Send). Si la station source reçoit convenablement ce dernier paquet, elle peut prendre la main à la fin de la transmission du CTS et envoyer son paquet de données. C’est ce paquet CTS qui sera à la fois reçu par A et C et qui permettra à C d’être au courant de la future communication qui engagera B et une autre station. Si la communication entre A et B est correcte, un accusé de réception est envoyé par la station destinataire B. Ainsi, C qui reçoit également l’accusé de réception, sait que le médium radio est libre. S’il y a échec de transmission soit du RTS, soit du CTS ou absence d’accusé de réception, toute la procédure est reprise.

Un autre mécanisme, le vecteur d’allocation NAV (Network Allocation Vector), est associé au RTS/CTS. Il a pour rôle d’améliorer le contrôle de l’accès au canal. Les paquets RTS et CTS portent dans leurs champs une indication spécifique qui donne la durée du cycle de transmission complet (RTS/CTS, trame de données et accusé de réception). Ceci permet aux stations dans le voisinage de connaître la durée du cycle complet de la transmission à venir. A la réception du RTS ou du CTS, chaque station met à jour son vecteur d’allocation NAV. Une station ne peut transmettre de trame avant la fin complète du cycle de transmission.

III.2. Les normes du WLAN

III.2. 1 Les différentes normes du WLAN

La toute première version de la norme 802.11 a été proposée en 1997 [10]. Elle décrit les couches physiques et MAC pour une vitesse de transmission allant jusqu’à 2Mbits/s dans la bande des 900 MHz. Les extensions de cette norme sont les suivantes : 802.11 - La version de 1999 passe dans la bande ISM (Industrial, Scientific, and Medical) des 2.4 GHz avec toujours des débits atteignant 2Mbits/s. La bande de fréquences utilisée est partagée avec d’autres types de réseaux sans fils (Bluetooth en particulier) ainsi que diverses applications exploitant les radios fréquences ; 802.11a [12] permet d’atteindre des vitesses de transmission de 54 Mbits/s en exploitant une technologie OFDM. Elle travaille dans une bande de fréquences centrée autour de 5GHz ;

� 802.11g [13] utilise la même technologie de transmission que 802.11a mais à 2.4GHz et permet également d’atteindre des vitesses de 54 Mbits/s. Cette norme a été développée pour garantir une compatibilité avec les équipements 802.11b. Ainsi, un équipement 802.11b pourra communiquer jusqu’à 11 Mbits/s dans un réseau d’infrastructure 802.11g ;

� 802.11b [11] ajoute la description d’une couche physique améliorée proposant des débits de 5.5 et 11Mbits/s ;

� 802.11e introduit des garanties de qualité de service dans 802.11. Cette extension de la norme n’est pas encore finalisée ;

� 802.11h s’applique aux normes définies dans la bande des 5GHz et définit une politique de contrôle de puissance et d’allocation dynamique de fréquences. Cette extension permet de respecter les limites de puissance imposées dans les différents pays et de limiter les interférences s’il y a cohabitation avec d’autres systèmes de radiocommunication, notamment les radars.

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 22

� 802.11f propose un protocole d’interopérabilité entre des points d’accès de différents constructeurs (Inter Access Point Protocol) qui permet notamment de réaliser un changement de cellule (handover) s’il y a mobilité du terminal ;

� 802.11i définit un standard dénommé Robust Security Networking qui présente une évolution notoire de la version initiale du protocole de sécurité, le WEP, car elle permet d’empêcher l’intrusion d’utilisateurs indésirables sur le réseau ;

� 802.11n est actuellement en cours de développement. Elle permettra d’ici quelques années d’atteindre des débits théoriques de l’ordre de 500 Mbits/s. Les deux propositions actuellement en lice sont basées sur une couche physique de type MIMO (Multiple Input Multiple Output). Les principales normes de l’IEEE 802.11 sont répertoriées et classées dans le tableau ci-dessous

en fonction de leur zone de couverture et de leur vitesse de transmission.

Types de normes

802.11

Techniques de

transmission

Spectre de

fréquence Débit Portée ou

zone de

couverture

Duplexage

802.11a publiée en 2001

Multiplexage OFDM en BPSK, QPSK, 16QAM et 64QAM

4.9 Ghz à 5.8 Ghz

54 Mbps 30 Km en LOS TDD

802.11b publiée en 1999

Etalement FHSS et DSSS 2.4 Ghz à 2.483 Ghz

11 Mbps 300 m Aucune

802.11g publiée

en 2003

Multiplexage DSSS-OFDM en BPSK, QPSK, 16QAM et 64QAM

2.4 Ghz à 2.483 Ghz

54 Mbps 30 Km en LOS TDD

Tableau 3 : Différentes normes de l’IEEE 802.11 [2].

III.2. 2 Le mode de fonctionnement du WLAN

L’idée de réseaux locaux sans fil est d’utiliser les ondes hertziennes pour établir des communications entre équipements. Le terme radio ne signifie pas nécessairement liaison à courte portée : l'appellation WLAN désigne des dispositifs dont le rayon d'action peut atteindre quelques kilomètres autour de l’émetteur. Ils sont destinés à des réseaux de communication interne comme des entreprises, des administrations, ou l’interconnexion de plusieurs sites d’une entreprise de la même ville, etc. La liaison radio apporte une solution souple et pratique. La transmission est possible à travers les cloisons, sans la nécessité d'une vue directe entre émetteur et récepteur (NLOS). L’inconvénient majeur est que les ondes radios sont sensibles aux masses métalliques : la traversée des murs en béton armés est donc par exemple très difficile. C’est dans les années 1990 que l'IEEE a lancées son projet de normalisation des WLAN (Wireless Local Area Network).

III.3. Les notions fondamentales sur le WLAN

III.3. 1 Architecture

La famille de normes IEEE 802.11 définit une architecture cellulaire. Les terminaux munis d’une carte d’interface réseau 802.11 s’associent à un point d’accès (mode infrastructure) ou entre eux

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 23

(mode ad-hoc) pour former respectivement un BSS (Basic Service Set) ou un IBSS (Independent Basic Service Set). La zone occupée par les terminaux d’un BSS est dénommée BSA (Basic Set Area) ou cellule. En mode infrastructure, on parlera plus communément de cellule par analogie avec les réseaux cellulaires qui présentent également un point d’accès centralisé.

Un groupe de BSS peut être interconnecté par un système de distribution qui relie les points d’accès (AP) entre eux. On désigne cet ensemble de BSS par le terme d’ESS (Extended Service Set). Le choix du système de distribution n’est pas imposé par la norme.

On utilise communément des réseaux Ethernet. Un ESS peut fournir une passerelle d’accès vers d’autres réseaux fixes présents dans l’environnement.

(1) (2)

Figure 1.12: Réseau WLAN (1) en mode infrastructure et (2) en mode Ad hoc [2].

Dans le cadre applicatif de notre travail, nous allons nous arrêter sur le mode infrastructure. Typiquement, chaque cellule est contrôlée par un AP, toutes les cellules (encore appelées BSS) sont reliées à une épine dorsale DS qui permettra le transfert de données au sein d’un même ESS ainsi que la communication avec des réseaux filaires.

III.3. 2 Synoptique de déploiement du réseau WLAN

Le WLAN serait donc une solution idéale de ralliement de plusieurs bâtiments, avec un objectif envisageable dans la compétition directe avec les réseaux câblés tels que les réseaux de fibres optiques ou les connexions câblés (paires torsadées). Il viendrait renforcer la connexion en termes de capacité de débit et de couverture. Ainsi, dans la théorie, le WLAN permet d'obtenir des débits montants et descendants de 54 Mbit/s avec une portée de 30 kilomètres en LOS. Cependant, dans la réalité, il ne permet de franchir que de petits obstacles tels que des arbres ou une maison, mais ne peut en aucun cas traverser les collines ou les immeubles. Le débit réel lors de la présence d'obstacles ne pourra ainsi excéder 12 Mbit/s [8] pour une distance d’environ 10 km.

La figure ci-dessous présente la structure générale d’un réseau WLAN ainsi que les différents moyens d’exploitation des services de ce réseau utilisés pour réaliser une boucle locale radio.

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 24

Figure 1.13: Architecture type d’un WLAN utilisé pour réaliser une boucle locale radio.

Dans ce modèle on peut identifier des entités fonctionnelles et des raccordements qui assurent l’interopérabilité entre les différentes entités fonctionnelles.

A. Le modem d’abonné (SU) du WLAN

Le modem d’abonné (SU) est utilisé pour les différents sites de l’entreprise. Celui-ci permet à l’utilisateur final (employé,…) de se connecter au réseau d’accès (RAN : Radio Access Network) à travers la station de base (BS).

B. Le Réseau d’accès (RAN : Radio Access Network) du WLAN

Le réseau d’accès (RAN) inclus un ensemble de fonctionnalités qui fournissent aux utilisateurs finaux du WLAN une interface radio de connexion au réseau. En abrégé RAN, le sous-système radio est un ensemble qui permet de gérer l’établissement, le maintien, la libération et la supervision des sessions. Il renferme les fonctions de traitement de signal, de calculs de puissance, et de gestion des différents processus dont il est garant. Les principaux processus implémentés au niveau du sous système radio sont : la sélection, le contrôle de puissance, le handover, l’adaptation des débits et des modulations. En conséquence le réseau d’accès fournit :

La connectivité de niveau 2 aux utilisateurs finaux du WLAN (à travers l’interface air); Les mécanismes de gestion des ressources radio (RRM) telle que le contrôle et l’exécution des

transferts automatiques intercellulaire (handover) ; La gestion des emplacements (pour le cas des services mobile ou nomade) ; Les fonctions de routage vers le cœur du réseau pour établir la connectivité de niveau 3 avec les

utilisateurs finaux du WLAN (par exemple : l’allocation d’adresse IP, les procédures d’authentifications) ;

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 25

La canalisation et la signalisation entre le réseau d’accès et le cœur du réseau est fait à travers le câble FTP CAT 06 ;

La découverte et la sélection des fournisseurs d’accès ou de services réseaux préféré; Un réseau d’accès pourrait être déployé par un fournisseur d’accès réseau. Un tel fournisseur

met à la disposition d’un ou plusieurs fournisseurs de services réseaux à travers le raccordement approprié à son réseau d’accès.

Le fournisseur de services réseau est une entité commerciale qui permet la connectivité de niveau 3 et fournit les services utilisant la technologie WLAN à ses clients.

C. La station de base (BS) du WLAN

La station de base est l’entité qui implémente les caractéristiques physiques et de liaison de donnée telle que définit dans le standard IEEE 802.11. Telle que définit par l’IEEE, la station de base est aussi en charge de la planification des accès stations d’abonnés et de l’échange des messages de signalisations avec la passerelle (ASN-GW) à travers son raccordement. Elle peut aussi incorporer d’autres fonctions d’accès en concordance avec le profil du réseau d’accès.

Dans un réseau d’accès WLAN, une station de base est définit par un secteur et une répartition de fréquence. Dans le cas d’une large distribution de fréquence dans un secteur, celui-ci comportera alors autant de stations d’abonnés que de fréquences allouées. Ceci est similaire aux réseaux WIMAX, 3GPP, UMTS ou 3GGP2. La connectivité à plusieurs passerelles peut être requise dans le but de repartir la charge ou de créer la redondance.

D. La passerelle ASN Gateway

La passerelle est une entité logique qui inclut : Les fonctions de control apparié avec une fonction correspondante dans le réseau d’accès (par

exemple dans une station de base) et une fonction résidente dans le cœur du réseau ou une fonction dans un autre réseau d’accès ;

Les fonctions de pontage ou de routage.

E. Le cœur du réseau

Le Cœur du réseau ou le sous-système réseau (pour Core Network) est constitué de toutes les fonctions et /ou équipements qui permettent la connectivité de niveau 3 ou niveau IP aux utilisateurs finaux WLAN. En conséquence ce sous-système comprend les fonctions suivantes:

L’authentification des utilisateurs et l’accès à la couche 3 (allocation d’adresse IP pour les sessions utilisateurs, les fonctions AAA) ;

Gestion de la qualité de service (politique basé sur le profil utilisateur final) ; Support de la mobilité ; Canalisation (basé sur les protocoles IP) avec d’autres équipements et / ou réseaux ; Les services WLAN (accès internet, service de localisation, connectivité pour les services point à

point). Pour accomplir ces fonctions le sous-système réseau déployé par un fournisseur de service

réseau peut comporter les équipements suivants : Les routeurs ; Les serveurs de noms de domaine (DNS) ; Les serveurs d’adresses IP pour la résolution et la configuration d’adresse IP; Les serveurs proxy et les bases de données utilisateurs ;

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 26

Les passerelles réseaux pour l’interopérabilité du réseau WLAN avec les autres réseaux (par exemple PSTN, WIFI) ;

Les pare-feux pour protéger le réseau et les équipements.

III.3. 3 Les matériels du WLAN

Figure 1.14 : Représentation des différents éléments du WLAN par parties [4].

Regroupés en trois parties, les différents matériels du WLAN sont : Equipements terminaux ou modem d’abonnés, il est en général situé dans un site et joue le rôle

de point d’accès au réseau d’accès. Ils sont très souvent constitués des équipements indoor et outdoor ;

Le réseau d’accès, constitué d’une station de base qui sert d’entrée et de sortie à l’intérieur du réseau intranet et d’une passerelle d’accès qui permet de franchir le réseau intranet ;

Le cœur du réseau ici est un logiciel de gestion du réseau. Il permet de manager tout le réseau.

III.3. 4 Les applications du WLAN

Les applications du WLAN sont répertoriées en fonction des services offerts à travers cette technologie.

Les applications de communication d’aujourd’hui doivent inclure de plus en plus souvent des services voix, données et multimédia pouvant être accédées à tout moment et de n’importe où. Pour répondre à cette nouvelle demande, les équipementiers mettent sur pied des équipements pour des réseaux haut débit sophistiqués tout en s’appuyant sur les technologies sans fils pour fournir des services personnels à haut débit.

Quelle que soit la technologie choisie, l’infrastructure idéale doit être robuste et suffisamment souple pour pouvoir déployer aujourd’hui les services personnels à haut débit tout en garantissant une transition vers les technologies futures. L’objectif est de fournir aux utilisateurs une productivité, un style de vie et des avantages au long terme.

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 27

Pour déployer un réseau à haut débit avec les technologies WLAN pour les services personnels, l’IEEE doit s’appuyer sur des constructeurs de marque Alvarion, Motorolla, Intel et Cisco. Pour déployer un réseau à haut débit pour les services personnels, Alvarion présente la solution idéale alliant le meilleur de la technologie sans fil à la fiabilité et la qualité de service du WLAN parmi tous ces équipementiers.

Figure 1.15 : Quelques applications du WLAN au moyen d’une de ses solutions [4].

III.4. Les spécificités techniques du WLAN

III.4. 1 Les fréquences du WLAN

Même si le WLAN s'intéresse à toutes les bandes entre 2,4 à 2,84 GHz (ISM) et 4,9 à 5,8 GHz (UN-II). La fréquence utilisée dans le cadre de notre travail est celle des UN-II. Pour le WLAN 5 GHz à bande sans licence (802.11a), la plage de fréquence est comprise entre 4,9 et 5,8 GHz. Le WLAN recourt au multiplexage OFDM (Orthogonal Frequency Division Multiplexage ou multiplexage par répartition en fréquence sur des porteuses orthogonales).

Cette technique consiste à transporter le signal sur de multiples fréquences porteuses. Cela permet au WLAN d’atteindre un rendement spectral (soit la quantité de données transmises par Hertz) très grand à l’extérieur des bâtiments. La largeur de canal varie entre 5 MHz et 40 MHz en fonction des bandes de fréquence.

En théorie, le WLAN est capable sur un rayon d'environ 30 km d'émettre avec un débit allant jusqu'à 54 Mb/s. En exploitation, les opérateurs constatent actuellement un débit réel de 6 Mbit/s sur environ 10 km.

III.4. 2. La ligne de vue ou visibilité

La portée, les débits, et surtout la nécessité ou non d'être en ligne de vue de l'antenne émettrice, dépendent de la bande de fréquence utilisée. Dans la bande 5 GHz, les connexions peuvent se faire en ligne de vue (LOS, Line Of Sight) ou en non visibilité directe (NLOS : Non Line Of Sight). Ceci

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 28

reste possible notamment grâce à l'utilisation du multiplexage OFDM et du duplexage TDD appliqué sur les porteuses.

Figure 1.16 : Schéma d’illustration dans un environnement LOS et NLOS du signal [10].

III.4. 3 Les différentes topologies du WLAN

Le standard IEEE 802.11 définit deux topologies de réseau.

• La topologie point à multipoint (PMP). Les différents sites sont interconnectés au site principal suivant une architecture étoilée ou maillée ;

Figure 1.17 : Topologie point à multipoint suivant une architecture étoilée [4]

• La topologie point à point (PTP).

NLOS

LOS

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 29

Figure 1.18 : Topologie point à point [4]

III.4. 4 La qualité de service avec le WLAN

La Qualité de Service (QoS) est la capacité à véhiculer dans de bonnes conditions un type de trafic donné. La qualité d'un service est une notion subjective. Selon le type d'un service envisagé, la qualité pourra résider dans:

La disponibilité (accès à un service partagé) ; Le débit (téléchargement ou diffusion vidéo) ; Le délai (pour les applications voix sur IP, vidéo sur IP ou échange des données) ; Le taux de pertes de paquets (pertes sans influence pour de la voix ou de la vidéo, mais critiques

pour le téléchargement). La qualité de service est un concept de gestion qui a pour but d’optimiser les ressources d'un réseau

et de garantir de bonnes performances aux applications critiques pour l'organisation. La Qualité de Service permet d’offrir aux utilisateurs des débits et des temps de réponse différenciés par applications (ou activités) suivant les protocoles mis en œuvre au niveau de la structure. Elle permet ainsi aux fournisseurs de services (départements réseaux des entreprises, opérateurs…) de s’engager formellement auprès de leurs clients sur les caractéristiques de transport des données applicatives sur leurs infrastructures réseaux.

Toute connexion en WLAN, comme le BreezeACCESS VL de marque ALVARION est accompagnée d’une classe de services. Chaque classe de services est un flux bidirectionnel qui garantit une certaine qualité de services (QoS) établi entre la station de base et le modem d’abonné. Ces classes de services sont :

• Unsolicited Grant Service : Cette classe de services est utilisée pour transmettre des flux temps réels. La transmission doit s’effectuer avec des trames de tailles fixes à intervalles réguliers ;

• Real Time Polling Service : Cette deuxième classe de services permet la transmission de flux temps réels de tailles variables à intervalles réguliers. Son utilisation convient très bien pour la transmission de vidéo MPEG ;

• Non Real Time Polling Service : Ce service garantit seulement le débit, il est destiné aux applications ne dépendant pas du temps de latence (comme par exemple les

Emails). C’est le service qui supporte des profils de burst très variés ;

• Best Effort Service (BES) : Ce service ne donne pas de garanties, mais offre toutes les possibilités pour n’importe quelle application. Il est surtout destiné aux applications comme l’accès au web.

A. Modulation Adaptative

Pour des besoins de QoS, la modulation adaptative est adoptée dans le standard l'IEEE 802.11. Selon le rapport signal-à-bruit (SNR) à la réception, le modem d’abonné et Station de Base négocient les types de codage et de modulation les plus appropriés, parmi les options disponibles (BPSK, QPSK, 16 QAM et 64 QAM). Cette approche maximise le débit et la connectivité dans une cellule, comme elle permet au système de choisir entre la modulation la plus performante (64-QAM) et la modulation la plus robuste (BPSK), pendant la variation de distance entre la station de base et la station d’abonné.

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 30

B. Notions d’interférences

L’une des caractéristiques essentielles de la qualité d’écoute dans le réseau WLAN est le rapport porteur sur interférence C/I (Carrier to Interference ratio) permettant de fixer un seuil en dessous duquel il se produit une interférence. Lorsqu’en un point donné du réseau, deux signaux arrivent (issus de deux cellules d’un même site ou de sites distincts) avec un rapport C/I inférieur au seuil (C/I) seuil : il y a interférence. On distingue deux types d’interférences :

Interférence Co-canal : Ce sont les interférences dues aux canaux utilisant des fréquences différentes mais très proches, et pour cela la technique OFDM introduit des porteuses nulles aux symboles pour lutter contre l’interférence co-canal ;

Interférences Adjacentes : Elles sont liées à la réutilisation de canaux de fréquences adjacents. Pour augmenter la capacité globale d’un système, les fréquences sont réparties entre les cellules,

avec un certain facteur de réutilisation. Ainsi, toutes les cellules et les stations de base associées qui utilisent un même canal en fréquence sont susceptibles d’interférer entre elles.

C. Trajets multiples

Une onde radio se propage dans tout l’espace où, suivant le type d’environnement, elle va être réfléchie ou absorbée par des obstacles rencontrés. En zone urbaine, les ondes réfléchies sont généralement en nombre beaucoup plus important qu’en zone rurale puisque le nombre de réflecteurs y est plus important. Différents obstacles peuvent se trouver entre une station de base et une station cliente. Le signal sera ainsi altéré. De plus l’émission peut s’effectuer sur plusieurs canaux, ceux-ci n’arrivant pas forcément au même moment au niveau de la station de base.

Figure 1.19 : Représentation du phénomène de multipath ou trajet multiple [10].

Le délai lié au multipath entraîne une superposition des différents signaux.

La réception de ceux-ci perturbe la station de base. Elle devrait obtenir trois signaux et au final elle n’en reçoit qu’un seul altéré par les différentes réflexions qu’il a pu y avoir.

Figure 1.20 : Influence du phénomène de multipath ou trajet multiple sur la trame [10].

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 31

Cet inconvénient va altérer la qualité du signal si le protocole ne peut pas prendre en charge la superposition des signaux. En effet, sur ce schéma, nous pouvons constater en noir les différents signaux transmis et en rouge le signal altéré reçu par l’abonné.

Un moyen d’intervenir sur le multipath est d’utiliser la technique de multiplexage OFDM en utilisant plusieurs sous-canaux dans notre canal de transmission. Le WLAN lui va se servir du multipath en utilisant plusieurs porteuses. Le WLAN a la possibilité de franchir de petits obstacles comme des collines ou des arbres. Il est évident que ceux-ci entraînent une gêne pour la propagation des ondes.

III.4.5. Comparaison entre la technologie WLAN et les technologies WxAN

On distingue habituellement plusieurs types de technologies de communication sans fil, chacune offrant une connectivité (appelé zone de couverture) avec plus ou moins de fonctionnalités selon le périmètre géographique :

Les réseaux personnels sans fil WPAN (Wireless Personal Area Networks) : Technologie Bluetooth, Infrarouge, connue aussi sous le nom IEEE 802.15.1, propose un débit théorique de 1Mbps pour une portée maximale d'une trentaine de mètres ;

Les réseaux locaux sans fil WLAN (Wireless Local Area Networks): Technologie WiFi, connue aussi sous le nom IEEE 802.11, offre des débits allant jusqu'à 54Mbps sur une distance de plusieurs centaines de mètres à l’intérieur des bâtiments. Cependant la norme de réseau locale sans fil la plus connue est le WLAN, permettant d'obtenir des débits de l'ordre de 54 Mbit/s sur un rayon de plusieurs kilomètres à l’extérieur des bâtiments et de réaliser les BLR;

Les réseaux métropolitains sans fil WMAN (Wireless Metropolitain Area Networks) : Technologie BLR Boucle Local Radio, WiMAX, connue sous le nom 802.16, offre pour la BLR, un débit utile de 1 à 10Mbit/s pour une portée de 4 à 10 kilomètres, ce qui destine principalement cette technologie aux opérateurs de télécommunication ;

Les réseaux étendus sans fil WWAN (Wireless Wide Area Network) : Technologie GSM, GPRS, UMTS (3G), connue sous le nom 802.20.

WIMAX WiFi

Application Point to Point et Point to Multipoints Intranet

Rayon 30 à 50 Km Jusqu’à 30 Km en externe et 100 à 300 m à l’intérieur des bâtiments

Spectre 2-11 GHz 5GHz: 802.11a,

2.4GHz: 802.11b et 802.11g

Débit maximal 70 Mbps 54 Mbps

Zone de couverture WMAN WLAN

Modulation ou Etalement

de spectre

OFDM avec BPSK, QPSK, QAM16, QAM64

OFDM avec BPSK, QPSK, QAM16, QAM64 pour 802.11a et 802.11g et DSSS pour 802.11b

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 32

Tableau 4 : Comparaison entre le WiMAX et le WiFi

III.4.6. Les caractéristiques des réseaux WLAN [4].

A. Les avantages du réseau WLAN

Les entreprises peuvent réaliser les avantages suivants grâce à la mise en œuvre des réseaux sans fil au moyen de la technologie WLAN:

La mobilité : la mobilité des utilisateurs indique un mouvement (piéton) constant de la personne physique avec sa connexion au réseau ;

La facilité d'installation : dans des conditions difficiles pour les connexions filaires ; il est à noter que l’absence de câble signifie moins d’encombrement. Si le franchissement des rivières, des autoroutes ou d'autres obstacles qui séparent les bâtiments nécessite de grands moyens, la solution sans fil (WLAN) demeure la plus économique que l'installation par câble physique ;

La réduction des temps d'installation : le déploiement de réseaux locaux sans fil réduit grandement la nécessité d'installation de câble, rendant le réseau disponible pour l'usage beaucoup plus tôt ;

L’augmentation de la fiabilité : un problème inhérent aux réseaux câblés est l'arrêt en raison de défauts de câble. Cependant, la mise en réseau sans fil, connaît moins de problèmes parce que le câble est moins utilisé ;

Les économies de coûts à long terme : pour une entreprise, les travaux de réaménagements exigent souvent un ré-câblage du réseau, et par conséquent engagent à la fois du travail et des dépenses pour les coûts des matériaux. Cependant, la mise en réseau sans fil étant fondée sur l’absence de câble, on peut déplacer la connexion par la simple relocalisation des appareils. Le fait qu’un terminal doive pouvoir se déplacer et donc passer d’une cellule à une autre a

conduit à la mise en place d’une technique de handover. Au contraire des réseaux de mobiles pour lesquels le handover se fait au milieu d’une conversation, dans le monde 802.11, le handover se fait entre deux transmissions de données. L’IEEE 802.11 ne fournit pas une norme à respecter pour la réalisation du Handover.

B. Les inconvénients du WLAN

Les avantages d'un réseau sans fil de la technologie WLAN sont certainement bien accueillis par les entreprises et les organismes de déploiement de ce réseau. Cependant, on recense un certain nombre d’inconvénients de ces réseaux :

les signaux d'interférences radio : le but des réseaux basés sur les ondes radio étant de transmettre et de recevoir efficacement des signaux par faisceaux hertziens, cette méthode rend cependant ces systèmes vulnérables aux bruits dus à l’atmosphère et à d’autres systèmes de transmission. En effet, ces réseaux sans fil peuvent interférer avec d'autres ondes radio matériel ;

la gestion de l'alimentation : en cas d’utilisation d’un ordinateur portable dans un milieu où on ne peut avoir accès à une prise d’alimentation, la connexion à un réseau sans fil réduit considérablement le temps d’autonomie de la batterie de l’appareil ;

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 33

la sécurité des réseaux : la mise sur pied d’un réseau sans fil n’offre que les fonctionnalités qui correspondent au niveau le plus bas de l’architecture du réseau. Donc il ne peut bénéficier que de la sécurité de ce niveau d’architecture. Ceci entraîne une faible sécurité du réseau car il serait facile d’espionner passivement un canal radio ;

les problèmes d’installation : pour réaliser une installation de réseau sans fil, il est impératif de prendre en compte un certains nombre de facteurs pouvant atténuer les signaux radio tels que : la zone de couverture, la direction du plus haut signal et les obstacles dont très souvent sont la cause sur un aspect des rayonnements en dents de scie. Etant donné qu’il est difficile de prédire la façon dont ces évènements auront une incidence sur la propagation des ondes radio, il est encore impossible de concevoir le système sans fil par simple inspection de l’installation ;

le débit : le réseau sans fil dispose d’un débit plus faible qu’un réseau câblé. Selon les disponibilités et les besoins d’un organisme, il existe au moins trois technologies susceptibles d’intéresser ce dernier pour un déploiement de réseau sans fil. Ainsi, pour rester dans le cadre de notre environnement, nous nous sommes attardés sur la technologie jusqu’ici, appelée WLAN. Dans les réseaux sans fil, le support est partagé. Tout ce qui est transmis et envoyé peut donc

être intercepté. Pour permettre aux réseaux sans fil d’avoir un trafic aussi sécurisé que dans les réseaux fixes, le groupe de travail 802.11 a mis au point le protocole WEP (Wired Equivalent Privacy), dont les mécanismes s’appuient sur le chiffrage des données et l’authentification des stations.

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 34

IV. Enoncé de la problématique

V. Schématisation contextuel du problème

Aperçu Dans ce chapitre, nous énoncerons le problème qui nous a été posé en présentant les objectifs ou

les attentes liés à ce travail. Ensuite, nous décrirons de façon schématique le problème posé. Enfin, nous

énumérerons quelques questions qui permettront d’éclairer ces attentes ou objectifs suscités et de

rappeler le titre de notre travail.

2ième

Partie :

La problématique

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 35

IV. ENONCE DE LA PROBLEMATIQUE

IV. 1. Préoccupations d’ECOBANK

Après s’être résolu à utiliser le VPN pour relier toutes ces agences entre elles pour inter changer et partager les informations (données). Il apparaît opportun à cette banque d’innover et de toujours fournir à ces employés des meilleures conditions pour assouvir leurs devoirs auprès de ces différents clients. Au regard de ces défis et de ces ambitions, nul ne doute que ces conditions ne pourront être que les nouvelles technologies de communication qui viendront améliorer la QoS au sein de leur réseau privé. On définira alors ces technologies comme étant un ensemble de solutions qui permettront à cette banque :

- D’augmenter le débit de transmission des données ;

- De minimiser le taux de perte de paquets ;

- De minimiser le délai de transmission ;

- D’augmenter la largeur de bande passante ; etc.

La possibilité d'obtenir une QoS garantie par contrat est un élément qui pèse fortement dans la balance des décideurs de la banque. Cependant, seuls des opérateurs spécialisés fournissent ce service, ce qui peut poser de nouveaux problèmes. Tout d'abord, ce sont ces opérateurs de services (FAI) qui fixent les prix. Ces prix inclus forcement une marge pour le fournisseur de service. D'autre part, certaines entreprises ne souhaitent pas sous traiter leurs communications à un seul opérateur. Enfin l'étendu d'un VPN est aujourd'hui limité par la capacité de l'opérateur de service à couvrir de vastes zones géographiques. Ces risques sont aujourd'hui fortement pris en compte par les décideurs informatiques en entreprise. Cependant l’utilisation de plusieurs opérateurs pour la gestion du VPN complique d'autant la gestion et la configuration de celui-ci.

D’où la nécessité pour ECOBANK d’ajouter aux caractéristiques de la QoS, quelques préoccupations qui sont :

- Assurer un service fiable et de qualité auprès de tous ces clients ;

- Pouvoir faire face à la concurrence des autres entreprises sœurs ;

- Pouvoir optimiser leur TCO dans le temps

- S’approprier des équipements pour pouvoir assurer une maintenance préventive et corrective au cas échéant.

IV. 2. Objectifs de SAE ou Résultats attendus

A la suite du paragraphe précédent, il est opportun pour la banque de migrer vers un réseau privé dont ils seront propriétaires des infrastructures à partir d’un équipement de la technologie de communication sans fil de l’IEEE 802.11a. Cette technologie de communication sans fil de l’IEEE 802.11a (5 GHz) est vendue et représentée dans la sous région CEMAC par la société SAE. Cette solution est à même de répondre à toutes les préoccupations d’ECOBANK. A cet effet, SAE en tant que représentant de ladite solution se doit d’apporter toute son expertise au niveau de la planification et du

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 36

dimensionnement de celle-ci avant de la déployer pour ainsi réaliser la boucle locale radio d’ECOBANK. A cet effet, cette nouvelle solution déployée permettra alors à ECOBANK:

D’augmenter la zone géographique de leur réseau privé ;

La création de leur propre réseau Intranet dans la ville de Douala ;

Le partage de ses différentes ressources au sein de leur réseau Intranet ;

Un déploiement plus rapide ;

Un revenu sur le coût d’infrastructure plus faible dans le temps;

Une gestion efficace et durable de leur bande passante ;

Une extension et dimensionnement plus flexibles ;

Une maintenance beaucoup plus facile et en temps réel;

Une possibilité de dégroupage.

V. Schématisation contextuel du problème

Figure 2.1 : Représentation schématique de la problématique

La figure ci-dessus résume en quelques étapes les mécanismes traversés par les données ou les informations qui sont échangées entre les différentes agences d’ECOBANK de la ville de Douala. Les bulles matérialisent les problèmes rencontrés dans le réseau à un nœud donné. Ce problème ne survient que lorsque l’action a été déclenché par un acteur qui peut-être : une employé au sein d’une agence, l’infrastructure publique (Internet) utilisé par le VPN. D’après ce schéma, un acteur est celui-là qui

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 37

déclenche les processus qui mettent en exergue les différentes insuffisances du réseau actuel d’ECOBANK en termes de latence du réseau, d’encombrement au sein du réseau et d’impact direct auprès de leurs clients.

V.1. L’employé

Un acteur ou employé est celui-là qui déclenche les processus qui mettent en exergue les différentes insuffisances du réseau actuel d’ECOBANK en termes de latence du réseau, d’encombrement au sein du réseau et d’impact direct auprès de leurs clients. Par exemple, un employé désirant obtenir des renseignements (service avant et après ouverture d’un compte pour un client) ou des informations sur les rapports de service (compte rendu des réunions, notes de services, etc.) dans la banque. Celui-ci va alors travailler au sein du VPN pour rechercher l’information voulue dans l’un de leurs sites. Ces informations devant circuler au sein du VPN, il se pose alors un certain nombre de problèmes qui convient de relever.

Perte des données due à l’engorgement ou congestion des données au niveau du routeur ;

Latence du réseau due à un faible débit de connexion ou au saut de routage ;

Délai de transport des paquets très grand ;

Délai d’émission : fonction de la taille du paquet et de la vitesse d’émission ;

Délai de protocole : délais engendrés par les différents protocoles de communication au sein du réseau, tels que les routeurs, les Gateway, etc. ;

Délai de traitement à la destination : au niveau du récepteur, le processus inverse au processus d’émission doit être opéré, tel que la reconstruction des paquets etc. ;

Limitation de certaines applications comme la VoIP et la vidéoconférence. A l’issue de toutes ces préoccupations le client souhaite obtenir de la banque à travers son employé :

Une QoS toujours satisfaisante ;

Une entière disponibilité des employés de la banque pour eux ;

Un meilleur suivi de services avant et après ouverture d’un compte ;

Une réaction prompte et instantanée en cas de perturbation ou de saturation au niveau de la connexion.

Puisque l’employé au sein d’une agence doit servir le client, celui-ci sollicite l’un des serveurs situés au siège social (IT service) en fonction des informations qu’il recherche. L’employé cherche à avoir l’information utile le plus rapidement possible afin de résoudre promptement le problème du client. Pour ce faire, il a besoin de :

- Un débit de transmission assez élevé ;

- Une minimisation des pertes de paquets ;

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 38

- Une très bonne largeur de bande passante, etc.

Bref la qualité de liaison d’interconnexion doit donc être favorable pour remplir toutes ces conditions ou pour atteindre toutes ces attentes. Mais de nombreuses questions se doivent d’être posées pour arriver à répondre à toutes ces préoccupations à travers ces objectifs que nous avons dégagés. A cet effet, on se pose des questions suivantes :

Est-il possible de déployer une solution qui répond aux différentes préoccupations suscitées dans la Boucle Locale d’ECOBANK ? Quelles sont les étapes à suivre pour arriver à déployer une telle solution pour le déploiement d’une boucle locale radio pour interconnecter les différentes agences d’ECOBANK de la ville de Douala? Comment déployer une technologie de communication sans fil de l’IEEE 802.11a dans un environnement urbain, surpeuplé, plein d’obstacles (immeubles, etc.) et de perturbations (bruit, interférences, etc.) pour interconnecter les différents sites d’une entreprise de la ville de Douala ? Etc.

Les réponses à toutes ces questions nous amènent à rappeler l’objectif de SAE (envers une entreprise comme ECOBANK) qui n’est rien d’autre que le sujet de notre travail : « Etude, Planification et Déploiement d’une Boucle Locale Radio pour interconnecter les différentes agences d’ECOBANK de la ville de Douala ».

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 39

VI. Etat des lieux

VII. Analyse et planification du réseau privé d’ECOBANK

VIII. Conception de la plate forme de planification des réseaux sans fil (WLP) pour un déploiement optimal

Aperçu Au-delà de l’état des lieux, l’analyse et la planification du réseau privé d’ECOBANK et la

conception d’un utilitaire pour la planification des réseaux sans fil pour un déploiement optimal sont les principaux mots clés de cette section pour un déploiement optimal. Nous allons dans un premier temps rappeler l’état des lieux, ensuite nous allons effectuer une analyse et une planification du réseau privé de la banque dans lesquelles nous mettrons en exergue l’architecture de notre plateforme, les différentes méthodes d’acquisitions des données, l’organigramme de traitements des données et l’organigramme de planification des réseaux WLAN. Dans la suite nous présenterons les outils qui nous ont permis de concevoir notre plateforme WLP (Wireless LAN Planning) afin de réaliser un déploiement optimal.

3ième

Partie :

La méthodologie

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 40

VI. ETAT DES LIEUX

VI.1. Le VPN d’ECOBANK

L’état des lieux fait sur le VPN d’ECOBANK est le fruit d’un audit (proposition d’un formulaire de questionnaires joint en annexe) que nous avons réalisé dans cette entreprise pour présenter et analyser la solution utilisée par celle-ci pour réaliser leur réseau privé.

VI.1. 1. Fonctionnement et spécificités techniques du VPN

A. Fonctionnement du VPN d’ECOBANK

VPN (Virtual Private Network) : Réseau privé « émulé » s’appuyant sur une infrastructure partagée IP. Il est, en outre, accessible pour les télétravailleurs au sein de leur entreprise ainsi que pour les employés nomades.

Le VPN utilise un protocole de la couche 3 du modèle OSI et s’appuie sur Internet, mais n’a pas les mêmes connexions que celui-ci. Grâce au protocole de tunneling IPSec dans cette technologie de service, l’utilisateur n’est pas assuré de toutes les garanties souhaitées en matière de performances et de sécurité. Ces garanties sont clairement fixées dans des accords de niveau de service (Service Level Agreements) [12].

La connexion Internet utilisée comme support pour ce VPN est apportée par un provider. L’architecture utilisée pour interconnecter les huit agences au siège social dans la ville de Douala est une topologie « hub and spoke ». Le chemin virtuel crée s’appuie sur le protocole de tunneling pour relier le serveur VPN qui est un routeur de type 3800 séries situé au siège social aux différentes stations clients qui sont des routeurs de type 2800 séries situés dans les huit agences de la ville de Douala. Le protocole utilisé pour l’encapsulation (cryptage/décryptage) des données est l’IPSec définit dans le deuxième chapitre de la première partie. L’environnement de fonctionnement du VPN est un environnement client-serveur.

Le passage des données sur Internet s’accompagne d’un processus de chiffrement pour protéger les données et pour s’assurer que seuls les ordinateurs de part et d’autre du VPN (qui sont donc des extrémités identifiées) puissent y avoir accès. A l’extrémité source du tunnel, les données sont insérées dans un paquet du protocole de tunnelisation puis dans un paquet du protocole utilisé pour le transport des données vers l’autre extrémité (arrivée) du tunnel. L'entreprise a besoin de déployer un logiciel spécifique aux deux extrémités du "tunnel" pour crypter et décrypter de la même façon les données encapsulées.

Concentrateur VPN : matériel qui accepte les connexions des clients VPN. Lors d'une demande de connexion, le serveur authentifie le client et s'accorde avec lui sur les méthodes de chiffrement et les clés à utiliser. Une fois le tunnel ainsi ouvert, la source chiffre les données et les envoie dans ce tunnel. A l'arrivée, le serveur VPN déchiffre les données et les distribue sur le réseau local.

Client VPN : c'est l'ordinateur qui va initier la connexion vers le concentrateur VPN. Il s'agit d'un logiciel qui réalisera les fonctions d'établissement du tunnel et de chiffrement et déchiffrement des données.

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 41

Tunnel : c'est la partie de la connexion pendant laquelle les données sont chiffrées. Pour que les données demeurent lisibles aux deux extrémités du tunnel, il faut utiliser le même protocole de tunneling dans tous les composants du VPN.

En remarque, nous dirons qu’IPSec est difficile à utiliser avec les firewalls. Il est aussi impossible à gérer pour les translations d'adresse (NAT).

Le VPN d’ECOBANK est vu comme une extension des réseaux locaux et préserve la sécurité logique que l'on peut avoir à l'intérieur d'un réseau local au niveau des agences. Il correspond en fait à une interconnexion de réseaux locaux via une technique de « tunnel» qui est un chemin virtuel. C’est un réseau qui relie deux réseaux « physiques » (réseaux locaux) par une liaison non fiable (Internet), et privé car seuls les ordinateurs des réseaux locaux de part et d'autre du VPN peuvent « voir » les données.

B. Spécificités techniques du VPN d’ECOBANK

Nom Description

Mode Opératoire Mode Tunnel à travers le protocole IPSec

MAC CSMA-CD

Techniques de transmission Le tunneling

Protocole de sécurité IPSec

Possibilité de dégroupage Non

Vitesse de transmission en Kbits/s Dépendante du débit de connexion apportée par le FAI

Saturation des données Engorgement au niveau des routeurs

Bande Passante Dépendante du débit de connexion garantie ou CIR apportée par le FAI

Latence du réseau Saut au niveau des routeurs et phénomènes d’encapsulation

Tableau 5: Spécificités Techniques du VPN d’ECOBANK

En s’arrêtant sur le tableau on comprend bien que toute la vitesse de transmission de leurs données est conditionnée par le débit de leur connexion à Internet, bref ce débit est géré et contrôlé par leur FAI. Au vu de ce débit et de l’encapsulation des données par le protocole IPSec, il n’est pas possible d’échanger simultanément la voix et la vidéo sur leur réseau Intranet. Le principal support de transmission pour le VPN est Internet. Internet étant un réseau où tout le monde peut accéder quelle que soit sa position géographique, d’où son caractère de réseau public. En plus c’est aussi un réseau non fiable du point de vue sécuritaire. L’architecture du VPN ne permet pas le dégroupage des services et la bande passante est faible pour supporter simultanément de la voix, des images et de la vidéo sur le même support.

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 42

VI.1. 2. Architecture du VPN existante à ECOBANK

L’architecture du réseau existant est une topologie « hub and spoke ». Les différents sites d’ECOBANK sont interconnectés au moyen d’un tunnel comme nous voyons sur la figure ci-dessous.

Figure 3.1 : Représentation schématique de la solution d’interconnexion existante à ECOBANK

VI.2. Le BreezeACCESS : solution vendue par SAE pour déployer une BLR

VI.2.1. La desserte du BreezeACCESS dans la BLR d’ECOBANK

Reliées par fibre optique à l'infrastructure du fournisseur d'accès à Internet et par onde radio au réseau PSTN, les stations de base communiquent simultanément avec plusieurs antennes (modem d’abonnés) installées dans les différents sites suivant la topologie point à multipoint. Les débits théoriques annoncés sont bien entendus impossibles puisque les ondes sont perturbées par les obstacles naturels et artificiels comme les arbres ou les immeubles. Néanmoins les débits réels devraient davantage se rapprocher de la théorie (3 à 54 Mbps).

Le WLAN permet de mettre en place une boucle locale radio, c'est-à-dire un lien par ondes radio entre l'utilisateur via le modem d’abonné et le point de collecte, appelé station de base. Le point de collecte assure la liaison avec le réseau internet mondial.

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 43

Figure 3.2: Schéma de déploiement du BreezeACCESS VL dans la boucle locale d’ECOBANK

Le cœur de cette technologie WLAN est la station de base (Base Station : BS), c'est-à-dire l'antenne centrale chargée de communiquer avec les antennes d'abonnés (SU). On parle ainsi de liaison point à multipoints pour désigner ce type de mode de communication du WLAN [8]. Au niveau de la BLR, ce cœur de la technologie WLAN constitue la partie radio et est désigné réseau d’accès. Sa topologie peut-être point à point ou point à multipoint suivant les services la portée à atteindre et les objectifs escomptés. La partie réseau d’accès ou sous-système radio est un ensemble qui permet de gérer l’établissement, le maintien, la libération et la supervision des sessions. Il renferme les fonctions de traitement de signal, de calculs de puissance, et de gestion des différents processus dont il est garant. Les principaux processus implémentés au niveau du sous système radio sont : la sélection, le contrôle de puissance, le HandOver, l’adaptation des débits et des modulations.

VI.2.2. Equipements du BreezeACCESS VL

Les équipements vendus par SAE sont fabriqués par ALVARION. Leurs fréquences d’utilisation varient entre 4,9 à 5,8 GHz pour des largeurs de bande de 10, 20 et 40 MHz. Pour l’interconnexion des différents sites, ALVARION nous propose une gamme de produits variés qui sont : le BreezeACCESS VL (topologie point à multipoint) et le BreezeNET B (topologie point à point). Dans tout notre travail nous utiliserons l’acronyme BA-VL pour BreezeACCESS VL.

Figure 3.3:Les équipements BreezeACCESS VL de marque ALVARION [4, 5].

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 44

La figure ci-dessus montre l’ensemble complet du produit ALVARION utilisé pour réaliser l’installation d’un réseau d’accès de la technologie WLAN. Les différentes caractéristiques de ces équipements sont :

Sécurité et surveillance : Permet de connecter sans fil des caméras transmettant des images à haute définition et nécessitant des transmissions sécurisées et fiables ;

Accès à la boucle locale : Permet de proposer des services personnalisés à des abonnés résidentiels et professionnels, même dans les conditions climatiques les plus difficiles ;

Réseaux Métropolitains : Permet d’offrir une connectivité à haut débit pour tous les environnements, même en présence de forte densité de construction ;

Réseaux d'Entreprise : Permet de remplacer les lignes louées et le VPN par une connexion économique pour la VoIP et les données en entreprises ou sur des campus ;

Applications de sécurité du territoire : Permet de déployer une infrastructure principale ou de secours pour des réseaux fixes ou mobiles ;

Applications nomades : Permet dans une outre mesure de connecter des bateaux et des véhicules pour la transmission de données, de VoIP et de vidéo.

Tableau 6: Les bandes de fréquences du BA-VL dans la bande de 5 GHz [4, 5].

A. Les modems d’abonnés indoor et outdoor SU (IDU-ODU)

A.1. Le modem d’abonné Indoor (SU-Indoor) ou CPE (Costumer Premise Equipment)

Il connecte l’équipement données de l’abonnés via une interface Ethernet 10/100 BaseT (RJ 45) IEEE 802.3 standard. Le modem d’abonnés SU (subscriber unit) Indoor est une unité d’interface réseau installable à l’intérieur d’une pièce. C’est un équipement d’abonné WLAN nomade autoinstallable dont la ligne compacte est idéale pour les utilisateurs des secteurs résidentiels et SOHO. Il intègre plusieurs antennes à commutation rapide, fonction de la sélection de la station de base, puissance de sortie élevée vers le port de l’antenne, et bien plus encore.

Figure 3.4:Modem d’abonné Indoor (CPE-Indoor) du BreezeACCESS VL [4].

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 45

A.2. Le modem d’abonné Outdoor (SU-Outdoor) ou CPE (Costumer Premise Equipment)

Équipement de très haute puissance et à plusieurs porteurs qui permettent la connexion entre les AU et les SU. Il est connecté à l’IDU par un câble coaxial CAT-5. Chaque secteur est rattaché à un AU-ODU (Acess Unit - Outdoor Unit). Il existe plusieurs types de modem d’abonnés répartis en fonction de leur débit. Nous avons les SU-3 (3 Mbps), SU-6 (6 Mbps) et SU-54 (54 Mbps). Le CPE Outdoor, comme son nom l’indique, est une unité de l’interface radio de plein air (externe). Il contient un modem, une antenne plane intégrée à gain d’antenne élevé. Il joue le rôle de pont entre les médias sans fil et les médias fixes, avec une prise en charge d’un grand nombre d’adresses MAC (jusqu’à 512).

Figure 3.5: Modem d’abonné Outdoor (CPE-Outdoor) du BreezeACCESS VL [4].

B. L’unité d’accès AU (IDU-ODU)

Installée dans les stations de bases, elle intègre les IDU et les ODU qui leur permettent de communiquer avec les CPE des abonnés. L’IDU est connecté au réseau via une interface Ethernet 10/100 BaseT (RJ 45) IEEE 802.3 standard et il est connecté à l’ODU par un câble coaxial CAT-5 via son port radio. ALVARION offre deux types de stations de base pour le BA-VL.

Station de base haute densité;

– Chassis 19” de qualité opérateur;

– 1 à 6 secteurs (AU) par châssis;

– Alimentation AC ou DC, redondante en option ;

– Capacité totale >324Mbps dans l’air (6 secteurs).

Mini station de base (AU-SA).

– Alimentation 110V/220V;

– Alimentation AC ou DC durcie en option ;

– AUS : AU point d’entrée

• Supporte 8 SUs maximum / SU-6 maximum;

• Evolutif en AU.

(1) (2)

Figure 3.6:Unités d’accès AU et AU-SA [4].

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 46

C. Alvaristar [4, 5].

Logiciel ou alors plate forme d’administration du réseau de classe opérateur permet une :

Gestion des alarmes, de la configuration et des services ;

Contrôle des performances ;

Gestion de la sécurité ;

Mise en œuvre des CPE à distance ;

Topologie ou hiérarchie du réseau ;

Découverte, statut et inventaire des équipements ;

Interface vers des systèmes de plus haut niveau.

D. BreezeConfig [4, 5].

Logiciel qui accompagne les installateurs du BreezeACCESS VL pour une meilleure configuration afin d’optimiser le déploiement BA-VL. A cet effet il permettra de :

VI.2.3. La passerelle d’accès (ASN)

La passerelle d’accès est une unité de classe moniteur montée en rack prenant en charge des services de téléphonie de qualité équivalente à la téléphonie fixe via l’utilisation d’une interconnexion vers des commutateurs traditionnels. Compatible avec la station de base et les modems d’abonnés du BA-VL, la passerelle d’accès est généralement installée dans les mêmes locaux que les commutateurs. Elle dirige le trafic voix vers une ou plusieurs modems d’abonnés SU via une connexion IP. La passerelle d’accès peut également être installée auprès d’une station de base AU.

- Offrir une plate forme conviviale de configuration;

- Superviser le réseau ;

- Actualiser le fonctionnement du réseau ;

- Paramétrer le réseau et réduire le temps de maintenance.

Figure 3.7: Plate forme du BreezeConfig

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 47

VII. ANALYSE ET PLANIFICATION DU RESEAU PRIVE D’ECOBANK

VII. 1. Analyse L’analyse du projet renvoie à une esquisse méthodique des concepts nécessaires à la réalisation

de notre travail. A cet effet, nous avons alors recensé les différentes étapes utiles pour la réalisation de notre projet. Ces différentes étapes ont ainsi favorisé la mise sur pied d’un utilitaire de planification des réseaux sans fil Wireless LAN Planning (WLP) et sont détaillées dans l’organigramme ci-dessous. Cet organigramme est constitué principalement de six étapes qui sont :

Figure 3.8: Organigramme de l’analyse du projet [3].

Acquisition des données utiles

Mise en évidence des paramètres nécessaires pour la cartographie

Exploration de l’interface Mapsource

Planification du réseau

Conception de l’utilitaire pour un déploiement optimal du réseau

Positionnement sur une carte géo localisée des différents sites d’ECOBANK

Données issues du site

Survey

Données cartographiques

issues du GPS

Choix du modèle de propagation et

des fréquences

Bilan de liaison

Analyse des résultats

obtenus

Documentation du guide d’utilisation

du logiciel Mapsource

Analyse financière - CAPEX

- OPEX

- TCO

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 48

VII. 1.1 Acquisition des données (Site Survey)

Il est important de rappeler que les informations utiles pour la réalisation de notre projet sont la carte géo localisée des différents sites d’ECOBANK de la ville de Douala, des données du Site Survey, du bilan de liaison, des choix du modèle de propagation, des fréquences adéquats et les données du Site Survey. Ces informations ont été collectées grâce à une descente sur le terrain pour rassembler tous ces paramètres. Comme données du Site Survey, on a :

Identification du meilleur emplacement des antennes (ODU) : il s’agit de repérer la zone de Fresnel (best LOS, moins de réflexion et conditions requises pour le NLOS) ;

Identifier le type de conduit à utiliser pour passer les câbles électriques pour alimenter le site ; Identifier l'emplacement et la disponibilité du point de prise de terre pour le paratonnerre ; Identifier le point d'entrée de câble de plein air à l'intérieur du bâtiment du site estimation de

plein air à l'intérieur du câble et des câbles de terre ; A la fin du processus, un rapport du Site Survey doit être déposé en estimant la durée .des

installations. VII.1.2. Paramètres nécessaires pour la cartographie Après avoir étudié les données reçues, nous sommes appelés à identifier les éléments dont nous

avons besoin pour le positionnement des différents sites de la banque sur une carte géo localisée de la ville de Douala. Et, enfin ressortir les éléments nécessaires pour une meilleure planification afin de réaliser un déploiement optimal du BA-VL dans la boucle locale d’ECOBANK. Nous avons alors recensé comme éléments :

A. Les coordonnées GPS (Global Positionning System) Le GPS est le premier système global de positionnement par satellite. Ce système a été mis en

place pour la première fois par le Département de la Défense des États-Unis vers les années 1970. Le GPS que nous avons utilisé (GPS type Garmin) permet de repérer la position d’un point situé

à la surface de la terre par la longitude (position Est-Ouest), la latitude (Nord-Sud) et l’élévation par rapport au niveau de la mer. Ces trois éléments de repère sont appelés coordonnées GPS et peuvent être exprimés dans notre cas, en degré ou en degré-minute-seconde et en mètre. C’est à partir des coordonnées GPS que nous allons positionner les différents sites de la banque sur la carte. Le GPS utilise le système géodésique WGS 84, auquel se réfèrent les coordonnées calculées grâce au système.

Figure 3.9: Représentation du système de coordonnées sphériques [9].

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 49

B. Types d’équipements des différents sites et leurs paramètres radio [4, 5]. Comme équipements des sites, nous aurons le CPE Indoor et le CPE Outdoor des SUs et des

AUs. Il serait donc nécessaire, après avoir positionné les sites de la banque sur la carte, de faire une analyse des paramètres qui ressortent de cette géo localisation pour une meilleure planification et une mise en service optimale de la BLR.

Etant donné que ces équipements intègrent également les outils d’analyses et de configuration de ceux-ci pour un déploiement optimale. En cas de problème de ‘troubleshooting’ (problème de paramétrage) et même pour un site supplémentaire qu’on souhaiterait augmenter dans la boucle, il est donc nécessaire en plus des coordonnées GPS, de connaître la distance qui les sépare les uns des autres et de faire une étude sur ces nouveaux équipements desdits sites en fonction de leurs paramètres radio à savoir :

ESSID (Extended service Set identifier) ou identité de la station de base. Une classification des clients par ESSID nous permet de voir le nombre exact d’abonnés par secteur, ce qui permet de voir les secteurs saturés, les abonnés dont la couverture n’est pas optimisée ;

RSSI (Received Signal Strength Indicator) ou Indicateur de la force du signal reçu : une analyse de cet indicateur permet de savoir parmi les abonnés celui qui a un meilleur ou un faible niveau de réception du signal en Uplink comme en Downlink ;

SNR (rapport signal sur bruit) Uplink et Downlink, cette analyse permet d’apprécier la qualité du lien radio. Ce qui offre la possibilité de voir des zones à forte interférence radio. C’est à partir de cette analyse qu’on pourra envisager la résolution des problèmes fréquents (interférence Co-canal et interférence Adjacent) de troubleshooting dans notre BLR ;

CIR/MIR (Comitted/Maximum Information Rate) ou taux minimal de paquet d’information garantie/taux maximum de paquets d’informations requises : son analyse permet de gérer la bande passante et de contrôler le réseau, d’apprécier la qualité du réseau et par ricochet la QoS. C’est à partir de cette analyse qu’on pourra envisager la résolution des problèmes de services à valeurs ajoutées ;

Modulation Uplink et Downlink : Il est aussi intéressant de faire une analyse sur le niveau de modulation pour résoudre en fonction des modulations Uplink et Downlink le type de modulation utilisée dans la technique de multiplexage lors de la transmission du signal et accroître ainsi la portée et le débit de ce signal. Cette analyse permet également de choisir entre la technique de multiplexage la plus robuste (BPSK) et la plus performante (64QAM).

VII.1.3. L’interface de Mapsource Mapsource, outil de mise sur pied de la carte géo localisée, est un logiciel de cartographie

permettant de positionner des points dont on connaît ses coordonnées GPS, et de réaliser des analyses géographiques complexes, comme la distance entre ces différents points à vol d’oiseau, l’élévation de ces points par rapport au niveau de la mer. Cependant, le choix de Mapsource comme Système d’Information Géographique de visualisation impose une certaine maîtrise de cet environnement, ou du moins l’utilisateur pourra faire des analyses thématiques (élévation des points par rapport au niveau de la mer, distance entre ces différents points, etc.).

A cet effet, nous nous sommes munis des documents de guide d’utilisation du logiciel Mapsource référencés en [11].

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 50

VII.1.4. Résultats obtenus avec Mapsource A. Positionnement et localisation des différents sites d’ECOBANK sur la

carte de la ville de Douala avec Mapsource Sur cette carte géo localisée, les différents sites de la banque sont représentés par le symbole du

dollar et quelques lieux stratégiques de la ville de Douala sont représentés par le triangle.

Figure 3.10: Carte de positionnement et de localisation des différents sites d’ECOBANK

B. Distance entre chaque site de la banque et la station de base (siège social) et l’élévation par rapport au niveau de la mer de chaque site avec Mapsource

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 51

Figure 3.11: Distance entre les différents sites et leur élévation par rapport au niveau de la mer

VII.2. Planification de la BLR

Figure 3.12: Stratégies ou modèles de planification du WLAN [3].

VII.2.1. Acquisition des données (Site Survey)

En plus de la carte géo localisée des différents sites d’ECOBANK de la ville de Douala, des données du Site Survey, du bilan de liaison, des choix du modèle de propagation et des fréquences adéquats. Ces informations ont été collectées grâce à une descente sur le terrain pour rassembler tous ces paramètres (voir paragraphe VII.1.1. ci-dessus).

VII.2.2. Variables et contraintes de planification du réseau WLAN A. Le nombre et le placement des AP

Acquisition des

données (Site Survey)

Variables et contraintes

de planification

Critères de planification

Gestion et analyse budgétaire

de la liaison radio

Système de liaison radio :

boucle locale radio

- Placement des AP ;

- Paramètres

antennaires ;

- Cartes de couverture.

- Critères de couverture;

- Critères d’interférences ;

- Critères de débit ;

- Critères de localisation.

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 52

La planification d’un réseau cellulaire a pour objectif de déployer des réseaux de communication mobiles à grande échelle. Chaque station de base (BTS) à implanter présente un coût important pour l’opérateur de radiocommunications. C’est pourquoi, il est important, lors du déploiement de ce type d’infrastructure, de minimiser les coûts d’installation. Ces coûts d’installation sont principalement proportionnels au nombre de stations de base installées. Ainsi, la majorité des algorithmes de planification cellulaire considèrent que le nombre de BTS est une variable du problème ([12, 13, 14, 15, 16, 6]).

Le déploiement d’un réseau WLAN est bien moins onéreux. En effet, son étendue est plus petite car il est réalisé à une échelle bien plus petite. De plus, le coût d’achat d’un point d’accès est bien plus faible que celui d’une station de base GSM. Le montant de l’investissement pour installer un réseau WLAN n’a pas de commune mesure avec les dépenses relatives à la mise en place d’un réseau de téléphonie mobile. Il semble ainsi, de prime abord, que la minimisation du nombre de points d’accès ne soit plus un objectif essentiel du déploiement WLAN. C’est pourquoi dans le cadre de nos travaux, nous fixerons le nombre de points d’accès aux différents sites de la banque (neuf sites). Nos travaux se distinguent de la suite par deux caractéristiques : l’objectif est d’assurer la couverture avec un nombre d’AP qui est fixé à l’avance.

La principale variable du problème de planification des réseaux sans fil est la position physique de ces points d’accès. L’espace des positions des antennes (CPE Outdoor) est paradoxalement bien plus grand pour la planification WLAN que pour la planification cellulaire [7, 8]. En effet, en GSM, il existe peu de lieux d’implantation autorisés, le choix des positions candidates étant non seulement contraint par la géographie des lieux, mais également par l’obtention d’autorisations d’implantation des stations de base. On peut alors considérer qu’un point d’accès présent sur un site est représentatif des autres positions candidates du site et ainsi passer d’un espace continu des positions à un espace discret.

B. Les paramètres antennaires

Il est possible de choisir 3 types de paramètres antennaires pour modifier la carte de couverture d’un émetteur k :

La puissance d’émission : Pk ;

L’azimut : ψk ;

Le tilt : θk. Le tilt et l’azimut d’une antenne sont définis à partir du système de coordonnées sphériques. En

planification cellulaire, ces trois paramètres sont exploités et ont une importance significative. Ce n’est pas tant la puissance d’émission qui est intéressante sur une station de base GSM mais surtout l’azimut et le tilt. L’azimut permet d’orienter les secteurs vers des zones précises du plan et le tilt permet de régler la taille de la zone de couverture de l’antenne. Un tilt élevé crée une petite cellule tandis qu’une antenne faiblement tiltée présente une portée de communication importante. Ce type de cellule peut alors créer

des zones de résurgence du signal à grande distance. En planification cellulaire, le tilt θk permet d’obtenir des cellules connexes et ainsi de diminuer les interférences occasionnées par celles-ci.

Les points d’accès WLAN sont équipés d’antennes moins évoluées que les stations de base GSM. Il existe des points d’accès équipés d’antennes omnidirectionnelles ou directives. Le diagramme de rayonnement azimutal d’une antenne directionnelle peut s’assimiler à une antenne quasi-omnidirectionnelle pour laquelle il existe un gain plus important (+3dB à +5dB) sur une moitié du diagramme [17].

Il n’est pas possible d’incliner une antenne et ainsi de faire varier son tilt. Cette variable importante de la planification cellulaire n’est pas exploitable en planification WLAN.

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 53

Il est possible de modifier la puissance d’émission d’un point d’accès par paliers, lesquels sont définis par les constructeurs. Les seuls paramètres antennaires du WLAN sont alors :

L’azimut : ψk; La puissance d’émission : Pk.

Par ailleurs, modifier la position d’un point d’accès permet de compenser ce manque de paramètre antennaire. En effet, le déplacement Indoor permet de jouer sur le diagramme de rayonnement du fait de la répartition plus dense des obstacles (murs, portes...). La position des points d’accès est donc un des principaux paramètres à régler.

En résumé, une configuration des points d’accès se composent toujours :

• Du nombre de points d’accès ;

• De la position de chaque point d’accès. Les variables suivantes peuvent être exploitées :

• La puissance d’émission des points d’accès ;

• L’azimut des points d’accès.

C. Carte de couverture

Pour délimiter la zone de couverture d’une carte de couverture, nous avons choisi de ne représenter la couverture qu’aux endroits où il est nécessaire de garantir un service aux utilisateurs. Par exemple, on n’évaluera la couverture d’un AP candidat qu’à l’intérieur d’un réseau local pour le déploiement d’un réseau indoor (CPE Indoor) et à l’extérieur du bâtiment par les zones se trouvant dans la surface couverte par le point d’accès (CPE Outdoor). La carte de couverture représente l’ensemble des points couverts par le rayonnement des antennes permettant ainsi de réaliser le réseau privé de la banque de bout en bout. Pour cela, c’est sur la zone de couverture que nous avons définie des zones de QoS délimitant les aires de service. Ainsi, le calcul des critères de planification ne se fait que sur ces zones de QoS.

VII.2.3. Critères et objectifs de planification du réseau WLAN Au-delà de l’objectif initial d’assurer la couverture radio en tout point, la planification doit

permettre d’optimiser le réseau relativement à des critères plus élaborés. Cette section présente ces critères de planification que l’on définit usuellement pour obtenir une certaine qualité de services de la part du réseau WLAN. Un objectif de planification est défini comme suit : « Un objectif de planification est une mesure des performances du réseau sans fil à optimiser pour un type de service donné. »

Le premier service que doit offrir un réseau est la fourniture d’accès. Pour un réseau sans fil, du fait de la nature du médium radio utilisé, il est nécessaire de garantir un accès aux utilisateurs sur toute la zone de couverture en proposant un canal de communication de qualité.

A. Critères et objectifs de couverture radio La grandeur communément utilisée est basée sur la notion de couverture radio. Un point de la

zone de couverture est couvert par le réseau si la puissance du signal qu’il reçoit depuis au moins un point d’accès du réseau est suffisante pour pouvoir comprendre le message transmis.

Nous avons défini deux critères d’optimisation de la couverture radio. Le premier critère cherche à garantir une couverture homogène pour tous les utilisateurs. Le second critère, un critère à seuil borné, garantit à un utilisateur d’obtenir une couverture radio suffisante pour un système IEEE 802.11 en général et 802.11a en particulier.

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 54

L’objectif principal de planification est soit la minimisation du nombre de points d’accès, soit l’obtention d’une qualité de service adéquate. La contrainte de couverture garantit l’absence de trou de couverture.

Critère de couverture radio homogène : Ce critère garantit l’homogénéité de la couverture. Il a été présenté dans les travaux [18, 19]. Il

pénalise les solutions pour lesquelles la variance de la distribution des niveaux de puissance de la carte de couverture est élevée.

Ce critère est défini à partir des puissances reçues sur les différents sites à couvrir. En chaque site, la valeur maximale reçue du point d’accès est considérée comme la puissance Best Serveur du site. En plus de la puissance reçue, ce critère s’appuie sur le taux d’erreur bit qui est le BER (best error bit) et le taux de coupure TxC. Le taux d’erreur bit se mesure au niveau du récepteur et le taux de coupure permet de juger la fiabilité du réseau au cours d’un échange entre l’émetteur et le récepteur.

Critère de couverture à seuil borné : Nous avons choisi de travailler avec deux puissances qui dépendent du type d’équipement utilisé

et de son constructeur. Il s’agit de choisir deux seuils de puissance bas Pm et haut PM. Nous avons choisi d’utiliser les seuils de puissance qui permettent avec un réseau 802.11a de changer de rapidité de modulation. Dans ce cas, le niveau de puissance théorique nécessaire à la transmission à 3 Mbps est affecté à Pm et le niveau de puissance théorique nécessaire à la transmission à 54 Mbps est affecté à PM. Pour un point d’accès du BreezeACCESS VL, on utilise les valeurs de Pm= 200 mW et PM= 1000 mW.

Ce critère permettra ainsi de respecter les conditions de transmission radio requises par le constructeur et de fournir une liaison radio adéquate et optimale.

B. Critère d’interférences La qualité du canal de transmission WLAN est fortement dégradée par la présence

d’interférences. Le moyen trouvé pour lutter contre ce phénomène est la répartition spatiale des canaux fréquentiels. Or, la bande spectrale allouée et la largeur des canaux complexifient le problème. Le plan de fréquences est d’autant plus complexe à réaliser qu’il existe un nombre important de zones de service qui se recouvrent en un même point.

Nous pourrions utiliser la modélisation des interférences qui a été proposée par le constructeur (choix de fréquence et allocation de fréquences aux différents canaux). Cependant elle nécessite pour chaque configuration d’AP à tester, d’effectuer un FAP (Frequency Assignment Position), d’estimer la qualité de service avec une distribution de terminaux mobiles pour obtenir une estimation de la fonction d’évaluation. On préfère simplifier le problème en essayant de favoriser des solutions facilitant l’allocation de fréquences. Pour cela, il est nécessaire de définir un critère qui réduit le recouvrement entre les zones de services des différents AP présents sur la zone de couverture.

Le critère de recouvrement : Le recouvrement de canaux est utile pour assurer la continuité du service s’il y a mobilité du

terminal. Dans ce cas, il faut un recouvrement suffisant de deux canaux pour réaliser un changement de cellule (’Handover’) avec succès. Comme présenté dans [12] et [20], il est possible de répartir les interférents d’une cellule de réseau mobile en 2 classes de signaux : les signaux utiles et les signaux interférents.

Pour un réseau cellulaire, on suppose que le nombre de signaux utiles h est inférieur à 6 au vu de la forme d’une cellule hexagonale qui possède 6 voisins. En 802.11a, il n’existe que 4 canaux disjoints. Pour favoriser la mise en place d’un plan de fréquences, nous avons choisi de réduire le nombre de signaux utiles à 2. De plus, la mobilité dans un réseau sans-fil est bien plus réduite qu’en

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 55

GSM. La plupart des utilisateurs sont fixes et transportent leurs terminaux de temps en temps. C’est pourquoi on n’a pas besoin d’un nombre élevé de cellules voisines.

L’agrégation de ce critère à un critère de couverture permet de trouver le nombre d’AP N optimal car le critère de couverture tend à augmenter N et le critère de recouvrement à diminuer N.

Figure 3.13: Représentation spectrale des cellules adjacentes en fonction de la répartition sectorielle [4].

Le schéma ci-dessus proposé par l’équipementier du BA-VL montre comment l’installateur doit planifier sa répartition fréquentielle des canaux pour éviter le recouvrement spectrale des cellules adjacentes dans la bande de 5730 MHz à 5840 MHz.

Dans la plupart des cas, l'élévation du plancher du point d’accès est la cause de bruit pour d'autres équipements, co-localisés sur le même le toit.

L’allocation de fréquence : Pour valider les résultats de planification, nous avons implanté un système classique d’allocation

des fréquences. Il est basé sur une répartition des canaux qui ont été attribué par l’ART (agence de régulation des télécommunications) et fonction des fréquences assignées par le constructeur. En ce qui concerne les équipements ALVARION (BreezeACCESS VL), ces fréquences sont comprises entre 5740 MHz à 5830 MHz pour une largeur de bande de 20 MHz pour chaque canal. Il est question d’attribuer à chaque AP lors des configurations, une plage de fréquences qui respecte la répartition prévue par le

(1)

(2)

(3)

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 56

constructeur de façon à ce que deux AP ne se recouvrent pas mutuellement. Cette répartition qui permet d’éviter les interférences et le bruit est illustrée par le schéma ci-dessous.

Figure 3.14: Représentation des configurations spectrale des cellules co-canales [4].

Ces interférences qui sont le plus souvent dues [4]:

- Mauvaise allocation des fréquences

- Mauvaise configuration des puissances transmises par l’AP ;

- Faible séparation physique des antennes.

C. Critère de débit Dans un environnement indoor, le critère de propagation définit comment les ondes émises par

chaque AP se propage dans le bâtiment. Le critère de débit traduit ces données de propagation en termes de service fourni par le réseau, c’est-à-dire en termes de débit offert aux clients. Le modèle de débit définit les règles permettant d’estimer pour l’ensemble du bâtiment le débit offert par une configuration. Les deux paramètres entrant dans ce calcul sont la puissance reçue et le rapport signal à interférence plus bruit.

Le critère défini dans cette partie a pour objet de garantir un débit minimal aux utilisateurs présents (CIR : Comitted Information Rate). Pour cela, il est nécessaire d’une part de connaître la distribution des nœuds (point d’accès) dans l’environnement et d’autre part, pour chaque bloc à couvrir, de définir un débit par utilisateur minimal, choisi par l’installateur. Il dépend du modèle de trafic sur le réseau.

Le modèle de trafic du réseau définit la manière de représenter la demande en charge du réseau ; il donne également un cadre à l’expression de la qualité de service (QoS) souhaitée. Pour répondre à la

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 57

demande des clients, les zones de service sont représentées par des Surfaces à couvrir. Chaque surface à couvrir (réseau local ou site) est caractérisée par un nombre d’utilisateurs et le débit souhaité par les utilisateurs de cette zone. C’est un modèle de trafic continu.

D. Critère de localisation Le critère de localisation ou de qualité de service présenté a pour objectif d’améliorer les

prédictions de position d’un service de localisation standard basé sur l’analyse des signaux radio fréquences (RF) reçus par le point d’accès.

Pour proposer un service de localisation en Indoor, plusieurs média de communication ont été utilisés (ultrasons, infrarouge, RF ...). Ces techniques sont répertoriées dans l’article de synthèse de Hightower et Borriello [19]. Avec l’utilisation de plus en plus fréquente des systèmes WLAN, une grande partie des travaux de recherche sur les algorithmes de localisation Indoor s’est focalisée sur l’interprétation des signaux RF.

Un algorithme de localisation pour des signaux RF localise un nœud mobile en mesurant la puissance reçue des émetteurs le couvrant.

VII.2.4. Gestion de la liaison radio et analyse budgétaire de la liaison radio La liaison radio ou canal de communication sans fil permet d’assurer la transmission entre les

différents points d’accès. Dans notre travail, le canal de propagation est le support de transmission des systèmes de communication radio. Cette transmission s’effectue dans un environnement urbain (dans notre contexte) où les bruits ou interférences sont provoqués par diverses sources de bruit ou obstacles.

A. Le canal de transmission sans fil ou liaison radio

On appelle canal de transmission une bande étroite de fréquence utilisable pour une

communication. Dans notre pays, le gouvernement à travers l’agence de régulation des télécommunications (ART) est en général le régulateur de l'utilisation des bandes de fréquences, car il est souvent le principal consommateur pour des usages militaires.

La technique utilisée à l'origine pour les transmissions radio est appelé transmission en bande étroite, elle consiste à passer les différentes communications sur des canaux différents. Les transmissions radio sont toutefois soumises à de nombreuses contraintes rendant ce type de transmission non suffisantes.

La technique à bande étroite (narrow band) consiste à utiliser une fréquence radio spécifique pour la transmission et la réception de données. La bande de fréquence utilisée doit être aussi petite que possible afin de limiter les interférences sur les bandes adjacentes. Son choix est dépendant des canaux attribués par l’organisme en charge dans notre pays et de la répartition que nous faisons pour éviter les interférences Co-canal. D’où la nécessité pour l’installateur de respecter le critère d’interférence fixé par le constructeur de l’équipement tel que nous l’avons relevé ci-dessus.

B. Le modèle de propagation Il est nécessaire d'avoir une culture minimum sur la propagation des ondes hertziennes afin de

pouvoir mettre en place une architecture réseau sans fil, et notamment de disposer les bornes d'accès

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 58

(point d'accès) de telle façon à obtenir une portée optimale. Le modèle de propagation est un élément essentiel de la planification.

Pour ce faire, nous avons opéré un choix du modèle de propagation pour une planification adéquate et objective parmi les types de modèles possibles.

Ce choix est fonction des paramètres comme la fréquence qui est une caractéristique de l’équipement utilisé et du constructeur et la distance entre l’émetteur et le récepteur (E-R) qui est l’un des résultats obtenus avec le logiciel Mapsource.

Ainsi, parmi les modèles suivants du WLAN: ITU 530 Microwave Model, ITU 452 Microwave Model, Longley Rice Model, Aeronautical Model, Flat Earth Model, Egli Urban Model, Free Space Model.

Nous avons alors choisi comme modèle de propagation le Free Space Model, car il répond à toutes les contraintes du WLAN 5GHz (le BreezeACCESS VL de marque ALVARION) en termes de fréquence f, de distance d entre émetteur et récepteur quel que soit l’environnement dans lequel nous souhaitons faire notre déploiement. Alors on a :

4.9 GHz≤ f ≤ 5.8 GHz et d ≥ 500 mètres Connaissant le type de modèle de propagation choisi, il est facile pour nous de calculer

l’atténuation du signal qui influence le calcul du bilan de liaison. L’atténuation d'un signal notée PL est la réduction de la puissance de celui-ci lors d'une

transmission. L'atténuation est mesurée en décibels (dont le symbole est dB). Celui-ci varie en fonction de la fréquence ou de la distance.

1er cas : Si d< alors PL= f (f, d) varie en fonction de la fréquence f et de la

distance d et on a :

PL (dB)= 32.5 + 20*log d (km) + 20*log f (MHz) = 92.5 + 20*log d (km) + 20*log f (GHz).

2ième cas : Si d≥ alors PL= f (d) varie en fonction de la distance d et on a :

PL (dB) = 40 log d (m) – 20 log hR (m) -20 log hE (m)

Dans les formules ci-dessus:

d= distance entre émetteur E et récepteur R en mètre ou en kilomètre

f= fréquence de transmission du signal en giga hertz

hR= hauteur de l’antenne réceptrice en mètre hE= hauteur de l’antenne émettrice en mètre c= célérité de la lumière dans le vide en mètre/seconde

C. Analyse budgétaire de la liaison radio (bilan de liaison) Le budget de liaison permet d’établir le rapport signal/bruit que fournit un système. Dans cette

optique, il s'agit d'évaluer l'ensemble des équipements d'émission et de réception, ainsi que la qualité du transducteur, qui se constitue, dans notre cas, du point d’accès (AP) et du vide. Il convient aussi de

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 59

distinguer le lien descendant (récepteur-émetteur) du lien montant (émetteur-récepteur). Le budget de liaison se calcule en deux étapes. On trouve d’abord la puissance du signal reçu Pr, ensuite on déduit le rapport signal/bruit SNR (dB) de la sensibilité réceptrice Sr (dB) qui est obtenue de Pr par la formule Sr ≤ Pr. Le bilan de liaison nous permet de calculer d’après la formule de Friiz la puissance reçue Pr (dBm).

Alors le bilan de liaison (Formule de Friiz) est: Pr (dBm)= Pe (dBm) + Ge (dBi) + Gr (dBi) – Le (dB) – Lr (dB) – PL (dB)- FM (dB) - Autres (dB). Des formules ci-dessus : Pr = Puissance reçue par l’AP récepteur ; Pe = Puissance émise par l’AP émettrice ; Ge = Gain de l’AP émettrice ; Gr = Gain de l’AP réceptrice ; Le = Perte par câble du côté de l’ODU émettrice ; Lr = Perte par câble du côté de l’ODU réceptrice ; PL = Atténuation du signal entre E-R ; FM = Fade marging ; Autres = Diverses pertes dues à l’ombrage, à la réfraction, à la réflexion, etc.

VII.3. Analyse financière du coût total de possession (TCO) pour

une migration de solution Il s’agit pour nous d’évaluer l’impact financier afin de faire une étude comparative du TCO pour

l’entreprise ECOBANK lorsqu’elle va changer de solution d’interconnexion de ses différents sites. En effet, le coût total de possession ou TCO est constitué du coût total d’acquisition des sites (CAPEX) et du coût total d’exploitation (OPEX).

VII.3.1. Coût total d’acquisition des sites (CAPEX) d’ECOBANK pour les solutions VPN et BA VL

A. Coût total d’acquisition (CAPEX1) des sites d’ECOBANK pour le VPN

Type et nature de

matériels

Prix unitaire

TTC en FCFA

Prix total TTC en

FCFA

Frais d’installation

dans tous les sites 350.000 4.200.000

Coût total 4.200.000

Tableau 7 : Coût d’acquisition des différents sites d’ECOBANK

B. Coût total d’acquisition (CAPEX2) des sites d’ECOBANK pour le BA VL

Type et nature de matériels Prix unitaire

TTC en FCFA

Prix total

TTC en FCFA

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 60

BS 3 * AU-120° 6.250.000 18.750.000

SU-6 Mbps-120° complet * 8 1.950.000 15.600.000

Licence et Logiciel (BreezeCONFIG et Alvaristar) 8.500.000 8.500.000

Frais d’installation dans tous les sites 550.000 4.950.000

Achat des canaux à l’ART (5 MHz/canal) de 20 MHz 1.500.000 6.000.000

Coût total d’acquisition 53.800.000

Tableau8 : Coût d’acquisition des différents sites d’ECOBANK

Les deux tableaux ci-dessus nous permettent d’avoir une évaluation du coût total d’acquisition (CAPEX) des sites entre les deux solutions VPN et BA VL de marque ALVARION.

VII.3.2. Coût total d’exploitation des sites (OPEX) d’ECOBANK pour les solutions VPN et BA VL

A. Coût total d’exploitation (OPEX1) des sites d’ECOBANK pour le VPN

Bande passante en dédiée

de la connexion

Prix unitaire TTC/mois en FCFA

Prix total TTC/mois en FCFA

Prix total

TTC/an en FCFA

256 Kbps * 8 700.000 5.400.000 64.800.000

1024 kbps * 1 2.350.000 2.350.000 28.200.000

Coût total d’exploitation 7.750.000 93.000.000

Tableau 9 : Redevance annuelle du coût d’exploitation dû au VPN.

B. Coût total d’exploitation (OPEX2) des sites d’ECOBANK pour le BA VL Prix unitaire TTC /mois

en FCFA

Prix total TTC/an en

FCFA

Redevance à l’ART 1.500.000 18.000.000

Mise à jour SU-3-6 300.000 300.000

Coût total d’exploitation 18.300.000

Tableau 10 : Coût d’exploitation des sites pour le WLAN

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 61

Les tableaux 7 et 8 ci-dessus nous permettent d’avoir une visibilité du coût total d’exploitation (OPEX) des sites entre les deux solutions VPN et BA VL de marque ALVARION. A cet effet, nous pouvons faire une comparaison sur les coûts OPEX des deux solutions.

A l’issue des coûts CAPEX et OPEX, nous pouvons alors estimer la différence entre le coût total de possession du VPN (TCO1) et le coût total de possession du BA VL (TCO2) dans le processus d’interconnexion des différences agences de la banque dans la ville de Douala.

VII.3.3. Coût total de possession des sites (TCO) d’ECOBANK pour les solutions VPN et BA VL

Le TCO de la banque évalué sur une année nous permet de connaître le coût moyen mensuel que la banque doit disposer pour entrer en possession d’une des solutions et pouvoir interconnecter ses différentes agences au moyen d’une de ces solutions.

A.

Tableau 11 : Coût total de possession (TCO) des sites pour le VPN et le BA VL

VIII. CONCEPTION DE LA PLATE FORME DE PLANIFICATION DES RESEAUX SANS FIL (WLP) POUR UN DEPLOIEMENT OPTIMAL

VIII.1 Conception de la plate forme de planification des réseaux sans fil : WLP (Wireless LAN Planning) VIII.1.1 Importance de la mise sur pied de l’utilitaire Précédemment, nous avons montré comment l’interface de Mapsource nous a permis

d’apporter une solution qui répond efficacement aux objectifs de notre travail. On pourrait aussitôt dire qu’il suffirait d’utiliser l’interface Mapsource pour répondre aux attentes de notre travail au sujet de la visualisation graphique et géo localisée des différents sites d’ECOBANK. Cette perspective peut être tout au moins envisageable. Cependant, vu la robustesse et des multiples fonctionnalités que comporte le logiciel Mapsource, non seulement il faudrait organiser un séminaire de formation sur l’utilisation du logiciel Mapsource afin de réaliser d’autres déploiements pour des potentiels entreprises à même d’utiliser cette solution pour réaliser leur réseau d’accès. Ce qui fait généralement l’objet de lourdes missions tant sur le plan financier que sur la mise en disponibilité du personnel.

TCO1 (coût total de possession) du VPN

TCO2 (coût total de possession) du BA VL

Coût total de possession

estimé sur un an 97.200.000 72.100.000

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 62

La mise sur pied de notre utilitaire baptisé “WLP :Wireless LAN Planning“, va impérativement en plus d’apporter la solution efficace aux objectifs pour un déploiement optimal du BA-VL dans la boucle locale d’ECOBANK, va intégrer les caractéristiques fonctionnelles telles que le choix de fréquence, l’évaluation de l’atténuation du signal suivant le modèle de propagation et le bilan de liaison pour la réalisation qui accompagneront le bureau d’études et conception de SAE pour une meilleure planification des réseaux WLAN.

C’est une plate-forme qui ne présente pas le besoin d’un séminaire de formation sur son mode d’utilisation car il est conçu de façon à faciliter l’utilisation, d’accéder facilement au résultat sollicité. En outre, WLP est aussi un outil d’analyse des réseaux locaux sans fil (WLAN) en fonction de certains de leurs paramètres.

VIII.1.2 Synoptique de l’environnement du WLP Nous vous présentons ci-dessous, un bref aperçu des différentes couches et étapes nécessaires au

bon fonctionnement de notre plateforme.

Figure 3.15: Synoptique d’exécution de la plate forme

VIII.1.3. Organigramme de la plate forme

Cet outil permet à l’utilisateur d’intégrer des paramètres de calcul de l’atténuation ou perte de chemin en espace libre, de calculer la puissance reçue par le récepteur à partir du bilan de liaison pour ainsi déduire la sensibilité réceptrice, et d’effectuer les calculs possibles en respectant les conditions du modèle de propagation choisi et le choix de fréquence opéré. Il permet également à l’utilisateur d’accéder aux différents menus programmés. La plateforme est structurée suivant le schéma ci-dessous :

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 63

Figure 3.16: Organigramme de l’utilitaire WLP

VIII.2 Déploiement de la plate forme de simulation WLP

VIII.2.1 Environnements de réalisation Dans le cadre de notre mémoire de fin d’étude, nous avons réalisé un outil qui permettra au

bureau d’études de SAE de calculer l’atténuation ou perte en chemin du signal, de faire un bilan de la liaison, de calculer la puissance reçue quelque soit l’environnement où on souhaite déployer notre réseau afin de ressortir les différentes courbes des pertes en fonction des distances ou fréquences (f (d, f), f(d)) pour les analyser et les interpréter. Pour ce faire, des outils informatiques ont été utilisés pour la mise en place de cette plateforme parmi lesquels EasyPHP, Dreamweaver et Matlab.

A. EasyPHP EasyPHP est un logiciel sous licence GNU permettant d'émuler un serveur Apache sous

Windows. C'est un serveur http (HyperText Transfert Protocol). Il permet d'utiliser des fichiers PHP et d'installer des bases de données MySQL en local (avec le module PHPMyAdmin) sur un ordinateur. Il est compatible avec Windows 95/98, Millenium, 2000, XP, Vista et 2003.

Ce logiciel gratuit est principalement utilisé pour tester un site Internet en local (hors hébergement) avant sa mise en production sur un véritable hébergement Internet le plus souvent sous Linux. Il est actuellement disponible en version 2.0 compatible PHP 4 et 5. Il intègre le langage PHP facilitant ainsi l'implémentation des scripts PHP dans les pages web. Cette version 2.0 que nous avons utilisée, PhPMyadmin permet de gérer une (ou plusieurs) base de donnée MySQL (créer, modifier, supprimer, ...).

Il est à noter la différence avec les autres scripts écrits dans d'autres langages tels que le Perl ou le C : au lieu d'écrire un programme avec de nombreuses lignes de commandes afin d'afficher une page HTML, vous écrivez une page HTML avec du code inclus à l'intérieur afin de réaliser une action précise

Interface

Choix de l’environnement de travail Choix du modèle de propagation Choix de la fréquence Paramètres radio (puissance transmise, gain antenne, marge, distance entre deux sites, …)

Atténuation ou perte PL (dB) Bilan de liaison Puissance reçue PR (dBm) Prise de décision

Visualisation, analyse et interprétation de la courbe PL=f ((f, d) ou f(d))

Configuration Résultats Courbes

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 64

(dans ce cas là, afficher du texte). Le code PHP est inclus entre une balise de début et une balise de fin qui permet au serveur web de passer en "mode PHP".

Ce logiciel permet également d'héberger son site Internet sur son propre PC sous Windows (c'est un véritable serveur Apache). L'adresse de test sous Explorer ou firefox est 127.0.0.1 (l'adresse IP du localhost). Par défaut, les paramètres de base de données sont:

• Nom du serveur: localhost ;

• Nom d’utilisateur :

• Mot de passe :

B. Dreamweaver Dreamweaver est un produit de Macromédia qui sert à la conception des pages Web

dynamiques ou statiques. Il combine des outils de mise en forme, des fonctionnalités de développement d'applications. Il est utilisé pour éditer le code et dispose d’une interface graphique permettant de créer les sites. La version que nous avons utilisée est Macromédia Dreamweaver MX 2004.

C. Matlab Logiciel très utilisé pour développer des applications et faire des calculs complexes. Il sert

également à la simulation des phénomènes physiques. Il possède de nombreuses fonctions déjà implémentées et une bibliothèque à la fois très riche et très bien documentée. En outre, il dispose d’un serveur qui sert à la mise en ligne des sites web.

VIII.2.2 Architecture ou structure global de l’utilitaire WLP

Figure 3.17: Architecture générale d’exécution de la plate forme

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 65

La figure 3.14 représente l’architecture générale globale de l’utilitaire que nous avons développé au cours de notre projet à SAE Cameroun. Cet outil est composé principalement de quatre modules :

� Module d’authentification : permet de s’identifier à partir d’un login et d’un mot de passe pour accéder à l’utilitaire, il est aussi appelé module d’accueil;

� Module d’entrée des données (paramètres d’entrées) du projet : ce module permet d’entrer les valeurs des paramètres de caractérisation des réseaux sans fil qui ont pour la plus part été déduites du résultat obtenu avec l’interface Mapsource (distance entre deux sites, élévation de chaque site par rapport au niveau de la mer);

Figure 3.16: Paramètres d’entrées du module d’entrée

� Module de stockage et de traitement des données : Il permet de stocker des données entrées et de les traiter en arrière plan pour arriver à les afficher en sortie ;

� Module de sortie (affichage, analyse et interprétation) des données : il est question d’afficher les paramètres utiles pour la planification des réseaux WLAN.

Figure 3.17: Paramètres de sortie du module de sortie

VIII.2.3. Configuration matérielle minimale requise et procédure d’installation de la plate forme A. Configuration matérielle minimale requise

• Pentium III au moins ;

• 128 Mo de RAM au moins ;

• Fréquence du processeur 500 Mhz ;

• Résolution de l'écran 1024* 768 pixels ;

• 200 Mo d’espace libre disponible sur le disque dur au moins.

• Systèmes d’exploitation: Windows XP, Linux, etc.

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 66

B. Procédure d’installation de la plate forme • Copier le dossier plate_forme_WLP et le coller dans C/Program files/EasyPHP 2.0b1/

WWW / ;

• Créer le dossier mlfiles dans C:/ ;

• Créer le dossier le dossier img dans C:/mlfiles/;

• Copier le fichier de la fonction Matlab dans mlfiles ainsi que le fichier de sortie, on a alors par exemple C:/mlfiles/evaperte1.m et C:/mlfiles/evaperte2.html

• Démarrer le Web Local de EasyPHP;

• Démarrer le serveur de Matlab: Matlab server; (pour démarrer le serveur Matlab server, allez dans le menu démarrer, ouvrer le panneau de configuration/outils d’administration/services/, sélectionnez Matlab et aller cliquer sur démarre le serveur à l’extrême gauche au sommet de la page;

• On crée une entrée pour chaque application dans le fichier matweb.conf;

• Ouvrir le fichier httpd.conf, allez dans configuration/apache et ajoutez tout ceci à la fin:

Alias/mlfiles “C:/mlfiles”

<Directory “C:/mlfiles”>

options followsymlinks Indexes

Allowoverride None

Order deny, allow

allow from all

deny from all

</Directory>

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 67

IX. Les résultats, les tests d’installations et les commentaires

X. Comparaison du coût total de possession entre les solutions VPN et BLR

Aperçu Au terme de la réalisation de ce projet, nous allons présenter les deux derniers chapitres qui la constituent. Dans un premier temps, nous présenterons les différentes solutions accompagnées des commentaires pour la réalisation de notre plate forme et de quelques clichés sur les tests d’installation réalisés au cours de notre projet. Enfin cette partie sera consacrée à la comparaison du coût total de possession (TCO) entre la solution VPN et la solution BLR.

4ième

Partie :

Les résultats et les com-

mentaires

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 68

IX. LES RESULTATS, LES TESTS D’INSTALLATION ET LES COMMENTAIRES

IX. 1. Rappel de l’objectif

Afin d’apporter une solution à l’ambition de SAE à savoir : disposer d’une plate forme de planification des réseaux sans fil pour la technologie WLAN et réaliser une interface de visualisation graphique en temps réel de la zone de couverture des différents sites d’ECOBANK sur Mapsource, l’objectif fondamental de nos travaux est axé sur l’étude, la planification et le déploiement d’une BLR pour interconnecter les différentes agences d’ECOBANK de la ville de Douala.

IX. 2. Présentation de l’utilitaire

La plate-forme nommée WLP (Wireless LAN Planning) que nous avons développé au cours de la réalisation de ce projet, comme toute autre application nécessite pour son implémentation quelques dispositions liées aux caractéristiques de la machine et aux logiciels installés.

A cet effet, pour le bon fonctionnement de l’application, il faudra disposer d’un ordinateur avec un processeur équivalent d’un Pentium III, une RAM minimum de 128 Mo et d’un espace disque libre minimum d’environ 10 Go et des systèmes d’exploitations Windows 98, 2000, 2003 et XP.

Ci-dessous nous présentons les principales interfaces de la plateforme créée. Cette présentation se fera exclusivement avec des captures d’écrans. Une fois que l’application est lancée, la page d’authentification s’ouvre.

Figure 4.1 : page d’authentification

A la page d’authentification nous avons l’espace login pour entrer un compte valable et l’espace password pour entrer un mot de passe valide.

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 69

A la suite des paramètres valides à l’authentification, la page d’accueil s’ouvre et se présente comme ci-dessous.

Figure 4.2 : page d’accueil

Figure 4.3 : page de conversion

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 70

Cette interface dans l’utilitaire permet de faire des conversions. Comme conversion nous avons prévu une conversion de nos paramètres distance, puissance et fréquence.

Figure 4.4 : page du bilan de liaison en fonction du type d’environnement

Figure 4.5 : page du calcul de l’atténuation et du tracé des courbes

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 71

Figure 4.6 : Tracé de l’atténuation PL (dB) = f (d)

En environnement urbain où nous nous trouvons, pour 4.9 GHz≤ f ≤ 20 GHz et 6 km≤ d≤ 18 km, nous avons l’affaiblissement PL (dB) croit. Au fur et à mesure qu’on s’éloigne de la station de base (d croit), alors l’affaiblissement du signal est de plus en plus élevé et se stabilise à partir d’une certaine valeur de d = 16,5 km.

Pour 4.9 GHz≤ f ≤ 20 GHz et 0.5 km≤ d≤ 6 km, nous avons l’affaiblissement PL (dB) qui croit.

Figure 4.7 : Tracé de l’atténuation PL (dB) = f (f, d)

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 72

Au fur et à mesure qu’on s’éloigne de la station de base (d croit) et que la fréquence augmente (f croit), alors l’affaiblissement du signal est de plus en plus élevée et atteint un pic de 190 dB.

Figure 4.8 : page du calcul de la puissance de réception Pr du signal

Figure 4.9 : page du calcul de SNR et du niveau de modulation

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 73

Figure 4.10: page de présentation du type de topologie

IX. 3. Commentaire Dans ces conditions où PL= 187.5 dB, le bilan de liaison nous permet d’après la formule de Friiz de

déduire la sensibilité réceptrice Sr (dB) de la puissance reçue Pr par l’antenne réceptrice (car Sr ≤ Pr). Alors Pr= -158 dBm et Sr= -158.270803 dBm.

En effectuant un rapprochement avec les données proposées par le constructeur sur l’équipement, on déduit le rapport signal sur bruit SNR (dB)= Pr/Bruit.

En se référant au tableau de classification des types de modulation et des niveaux de modulation (classés en fonction de l’atténuation du signal PL (dB) et de la sensibilité réceptrice Sr (dBm)) produit par le support sur l’équipement.

Atténuation PL (dB) Sensibilité réceptrice

Sr (dBm)

Signal sur bruit

SNR (dB) =Pr/Bruit

Niveau de

modulation

PL ≥118.301 dB Sr ≤ -89 dBm 6 dB 1

117.301 dB ≤ PL <118.301 dB -89 dBm < Sr ≤ -88 dBm 7 dB 2

115.301 dB ≤ PL <117.301 dB -88 dBm < Sr ≤ -86 dBm 9 dB 3

113.301 dB ≤ PL <115.301 dB -86 dBm < Sr ≤ -84 dBm 11 dB 4

110.301 dB ≤ PL <113.301 dB -84 dBm < Sr ≤ -81 dBm 14 dB 5

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 74

106.301 dB ≤ PL <110.301 dB -81 dBm < Sr ≤ -77 dBm 18 dB 6

102.301 dB ≤ PL <106.301 dB -77 dBm < Sr ≤ -73 dBm 22 dB 7

100.301 dB ≤ PL <102.301 dB -73 dBm < Sr ≤ -71 dBm 23 dB 8

Tableau 12 : Classification du type de modulation et du niveau de modulation en fonction de l’atténuation du signal [4.]

Ainsi SNR= 6 dB, ce qui donne un niveau de modulation égale à 1 et le type de modulation appliqué dans la technique de multiplexage est le BPSK1/2 et la vitesse pour des porteuses est de 6 Mbps en Uplink et en Downlink dans les sous canaux.

Le meilleur rapport signal sur bruit SNR validé est de 23 dB. Ainsi avec la relation trouvée sur

l’atténuation PL qui est: 110.301 dB ≤ PL <113.301 dB. A la lecture du tableau, on déduit que :

Meilleur des cas

SNR = 23 dB avec une modulation QAM64 ¾ donc 110.301 dB ≤ PL <113.301 dB et -73

dBm < Sr ≤ -71 dBm, dans ces conditions on a une grande portée du signal.

Pire des cas

Au pire des cas, SNR = 6 dB avec une modulation BPSK 1/2 donc PL ≥118.301 dB et Sr ≤ -89

dBm, dans ces conditions on a une grande faible portée du signal mais il est plus robuste et moins

sensible aux interférences et au bruit.

IX. 4. Tests d’installations IX. 4. 1. Liste de matériels Il s’agit ici de présenter tous les matériels utilisés pour réaliser la mise en service du réseau privé

d’ECOBANK au moyen du BreezeACCESS VL qui est un produit de la marque ALVARION, une solution de la technologie WLAN. Comme matériels pour ce test, nous avons :

Une antenne omnidirectionnelle ; Une station de base AU-SA-5,8 GHz-360˚-VL Un modem d’abonné ODU SU-A-5,8 GHz-3-BD-VL ; Deux modems d’abonnés IDU ; Trois ordinateurs ; Des câbles croisés.

IX. 4. 2. Topologie d’installation

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 75

Figure 4.11 : topologie de test

Cette topologie a permis de réaliser les tests d’installation dont nous vous présentons quelques

captures d’écran de configuration.

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 76

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 77

X. COMPARAISON DU COUT TOTAL DE POSSESSION TCO ENTRE LES DEUX SOLUTIONS VPN ET BA VL

Le coût total de possession ou TCO pour Total Cost Ownership permet d’évaluer le retour sur investissement dans le temps d’un projet. Constitué du coût total d’acquisition ou CAPEX permet d’évaluer le coût total des dépenses courantes pour l’acquisition d’un projet et du coût total d’exploitation ou OPEX qui permet d’évaluer toutes les charges courantes liées à l’exploitation. La comparaison que nous avons faite permet alors d’avoir une visualisation graphique du CAPEX et d’OPEX en s’appuyant sur les tableaux 2, 3 et 7, 8 de notre document.

Figure 4.12 : Schéma du CAPEX pour le VPN (CAPEX1) et le BA-VL (CAPEX2)

Il ressort de ce schéma que l’acquisition des sites d’ECOBANK au moyen du VPN coûte moins chère que le BA-VL, mais il n’y a pas seulement le CAPEX qui représente le TCO d’où l’intérêt pour nous de faire également une comparaison du coût d’exploitation OPEX.

Figure 4.13 : Schéma d’OPEX pour le VPN (OPEX1) et le BA-VL (OPEX2)

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 78

Figure 4.14 : Schéma du coût total de possession TCO pour le VPN (TCO1) et le BA-VL (TCO2).

A la lecture du schéma ci-dessus, plus nous avançons dans le temps plus l’écart en terme de coût

total de possession entre les deux solutions à savoir le VPN et le BA-VL croît. L’écart du coût total de possession TCO au bout d’une année entre les TCO1 et TCO2 s’élève à vingt cinq million cent francs (25.100.000 frcs CFA). Nous pouvons alors affirmer sans réserve que du point de vue financier cette entreprise pour laquelle notre étude a été faite peut changer de solution. En effet le retour sur investissement pour la solution BreezeACCESS VL de marque ALVARION est très faible dans le temps par rapport à leur solution existante, le VPN.

25.100.000

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 79

CONCLUSION ET PERSPECTIVES

CONCLUSION

Notre étude a porté sur l’importance du changement du système d’interconnexion entre les différentes agences d’une entreprise de la ville de Douala en l’occurrence ECOBANK.

Au terme de notre projet, nous avons présenté en premier lieu l’environnement structurel et circonstanciel de notre travail, le principe et le fonctionnement du VPN, les spécificités techniques et les notions fondamentales sur le WLAN.

Ensuite, nous avons évoqué les attentes liées aux préoccupations d’ECOBANK et les objectifs que souhaitaient atteindre SAE, entreprise qui nous a accueillis pour notre stage, pour ainsi illustrer le problème posé par notre projet.

Pour cela, nous avons réalisé une visualisation graphique des différents sites de la banque sur une carte géo localisée pour représenter sa zone de couverture, nous avons également procédé à une esquisse méthodique des différents concepts nécessaires à la réalisation d’une meilleure planification pour un déploiement optimal du WLAN.

Enfin, nous avons présenté la plate forme d’ingénierie des réseaux sans fils WLP qui a été développé dans le cadre de ce mémoire pour accompagner tous les installateurs dans le processus de planification et de déploiement des réseaux sans fil pour interconnecter plusieurs sites au moyen de la technologie WLAN. En plus de la présentation des tests d’installation, nous avons fait une comparaison du coût total de possession entre la solution VPN utilisée actuellement et la solution BreezeACCESS VL (de marque ALVARION) de la technologie WLAN que nous souhaitons leur proposer pour interconnecter leurs différents sites. Au-delà de projet de fin d’études, cette plate forme de simulation peut servir d’apprentissage, d’interprétation et d’analyse pour la planification des réseaux WLAN.

A la fin de ce projet, il a été question de remplacer la solution existante, le VPN, par une technologie du WLAN qui est le BreezeACCESS VL de la marque ALVARION dans leur réseau Intranet.

PERSPECTIVE

Au-delà de cette solution, nous suggérons une mise en fonctionnement de l’outil en ligne via le site web de SAE dans l’objectif d’actualiser en ligne des coordonnées GPS des sites de la banque en déplacement ou de leurs nouveaux sites. Ceci en prélude de l’arrivée d’autres clients potentiels de réaliser rapidement une meilleure planification en se servant de la plate forme WLP.

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 80

BIBLIOGRAPHIE ET WEBOGRAPHIE

[1] Documentation de l’ART sur la réglementation des réseaux sans fils,

[2] Document sur les réseaux sans fils (RSF_IR2_Lohier_2008.pdf)

[3] K. Runser, Méthodologie pour la planification de réseaux locaux sans-fil présenté devant l’institut national des sciences appliquées de Lyon pour obtenir le grade de docteur, année 2005.

[4] geka telecom, integrating your network. ALVARION Your Open WiMAX Choise, support de cours centre de formation DATASYS.

[5] Document ppt sur l’équipement BreezeACCESS VL d’ALVARION

[6] E. Amaldi, A. Capone, and F. Malucelli. Planning UMTS base station location: Optimization models with power control and algorithms. IEEE Transactions on Wireless Communications, 2(5) :939–952, 2002.

[7] E. Amaldi, A. Capone, F. Malucelli, and F. Signori. Optimization models and algorithms for downlink UMTS radio planning. In Proceedings of IEEE Wireless Communications and Networking Conference (WCNC’03), New Orleans, LA, USA, 2003. [8] A. Jedidi, A. Caminada, and G. Finke. 2-objective optimization of cells overlap and geometry with evolutionary algorithms. In EvoWorkshops 2004, LCNS, pages 130–139, Portugal, April 5-7 2004. [9] présenté devant un jury de l’Ecole Nationale de Polytechnique de Yaoundé pour obtenir le diplôme de Master en Télécommunication par Lyliene Motsebo, année 2009. [10] présenté devant un jury de l’Ecole Nationale de Polytechnique de Yaoundé pour obtenir le diplôme de Master en Télécommunication par Viviane Djampa, année 2009. [11] guide d’utilisation du logiciel Mapsource. [12] A. Jedidi. Modélisation et optimisation de la topologie des réseaux mobiles GSM. PhD thesis, Grenoble 1 : Université Joseph Fourier, Laboratoire Leibnitz, Institut National Polytechnique de Grenoble, May 2004, 211p. [13] Patrice Calégari, Frédéric Guidec, Pierre Kuonen, and Frank Nielsen. Combinatorial optimization algorithms for radio network planning. Theoretical Computer Science, 263 :235–345, 2001. [14] B. Chamaret, S. Josselin, P. Kuonen, M. Pizarosso, B. Salas-Manzanedo, S. Ubeda, and D. Wagner. Radio network optimization with maximum independent set search. In Proceedings of the IEEE Vehicular Technology Conference, pages 770–774, Phoenix, USA, May 1997. [15] M. Vasquez and J.-K. Hao. A heuristic approach for antenna positioning in cellular networks. Journal of Heuristics, 7(5) :443–472, 2001.

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 81

[16] S. Hurley. Planning effective cellular mobile radio networks. IEEE Transactions on Vehicular Technology, 51(2) :243–253, 2002. [17] ETSI. HIgh PErformance Radio Local Area Network (HIPERLAN) type 1. Technical report, Broadband Radio Access Network BRAN, Disponible sur : http ://portal. etsi.org/bran/kta/Hiperlan/hiperlan1.asp (08.08.2005), 1998. [18] K. Runser, E. Jullo, and J-M. Gorce. Wireless LAN planning using the multiresolution FDPF propagation model. In Proceedings of the 12th IEE International Conference on Antennas and Propagation, pages 80–83, Exeter, UK, April 2003. [19] J. Hightower and G. Borriello. Location systems for ubiquitous computing. IEEE Computer, 8(34) :57–66, August 2001. [20] P. Reininger and A. Caminada. Multicriteria design model for cellular network. Annals of Operation Research, 107(1-4) :251–265, 2001. [21] les réseaux privés virtuels-vpn par Xavier LASSERRE, Thomas KLEIN et_Sebf [22] Comment ça marche, http://www.commentcamarche.net/contents/initiation/vpn.php3, dernière visite le 08 Juin 2009. [23] communauté informatique, les réseaux privés virtuels wikipédia, http://fr.wikipedia.org/wiki/R%C3%A9seau_priv%C3%A9_virtuel, dernière visite le 08 Juin 2009.

[24] Master télécom ENSP, Yaoundé, www.ensp-telecom.org, dernière visite le 08 juin 2009. [25] Laboratoire d’électronique et de traitement du signal (LETS) http://www.lets.africa-web.org / Copyright LETS 2005-2008, dernière visite le 08 Juin 2009.

Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page xii

ANNEXE 1