95
N° d’ordre : 04/TRC/TCO Année Universitaire : 2000/2001 UNIVERSITE D’ANTANANARIVO ---------------------- ECOLE SUPERIEURE POLYTECHNIQUE ------------------------ DEPARTEMENT TELECOMMUNICATION MEMOIRE DE FIN D’ETUDES en vue de l’obtention du DIPLOME d’INGENIEUR Spécialité : Télécommunication Option : Transmission - Réseaux - Commutation par : RAKOTONANDRASANA Solofonomenjanahary Angelot INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS. Soutenu le Vendredi 24 janvier 2003 devant la Commission d’Examen composée de Président : M. RANDRIAMITANTSOA Paul Auguste Examinateurs : M. ANDRIAMIASY Zidora M. RATSIMBAZAFY Andriamanga Co-Directeurs de mémoire : M. RASAMOELINA Jacques Nirina M. RAZAFINJATO Herisoa

INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

  • Upload
    others

  • View
    7

  • Download
    0

Embed Size (px)

Citation preview

Page 1: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

N° d’ordre : 04/TRC/TCO Année Universitaire : 2000/2001

UNIVERSITE D’ANTANANARIVO ----------------------

ECOLE SUPERIEURE POLYTECHNIQUE ------------------------

DEPARTEMENT TELECOMMUNICATION

MEMOIRE DE FIN D’ETUDES

en vue de l’obtention

du DIPLOME d’INGENIEUR

Spécialité : Télécommunication Option : Transmission - Réseaux - Commutation

par : RAKOTONANDRASANA Solofonomenjanahary Angelot

INTERCONNEXION DE DEUX ORDINATEURS

PAR FAISCEAUX HERTZIENS.

Soutenu le Vendredi 24 janvier 2003 devant la Commission d’Examen composée de

Président : M. RANDRIAMITANTSOA Paul Auguste Examinateurs :

M. ANDRIAMIASY Zidora M. RATSIMBAZAFY Andriamanga

Co-Directeurs de mémoire : M. RASAMOELINA Jacques Nirina

M. RAZAFINJATO Herisoa

Page 2: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

REMERCIEMENTS

Tout d’abord, nous tenons à louer le Seigneur de nous avoir donné la force, l’opportunité et

surtout la santé qui nous ont permis d’élaborer ce mémoire.

Nous voudrions ensuite remercier les responsables de l’ESPA et du département

Télécommunications à travers son chef Monsieur RANDRIAMITANTSOA Paul Auguste qui

nous ont dispensé le savoir-faire et le savoir être nécessaires pour la réalisation de ce travail.

Nous exprimons également notre gratitude à nos co-encadreurs, Monsieur

RASAMOELINA Jacques Nirina, Enseignent au sein du département Télécommunications et

Monsieur RAZAFINJATO Herisoa, Ingénieur en Télécommunications qui n’ont pas ménagé leurs

efforts dans la réalisation de ce mémoire.

Nos remerciements s’adressent aussi au président de jury, monsieur

RANDRIAMITANTSOA Paul Auguste, aux membres de jury Messieurs ANDRIAMIASY Zidora

et RATSIMBAZAFY Andriamanga

A la société DTS, nous exprimons notre reconnaissance ; notamment à Messieurs

ANDRIAMANANTENASOA Hery, Gérant et RIVONANTENAINA Hery, chef de service

technique pour l’assistance qu’ils nous ont apportée.

Enfin, nous ne saurions clore cette liste sans avoir une pensée à la famille pour son soutien

moral et matériel, ainsi que tous ceux qui, de près ou de loin, ont participé à l’élaboration de ce

mémoire.

Merci à vous tous !

Page 3: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

i

TABLE DE MATIERES

TABLE DE MATIERES…………………………………………………………………………………….i

GLOSSAIRES ET ABREVIATIONS………………………………………………………………… …. iv

INTRODUCTION………………………………………………………………………………………….. 1

PARTIE I : PARTIE THEORIQUE……………………………………………………………. 2

CHAPITRE I : RESEAU LOCAL SANS FIL (WLAN)……………………… …………………………2

I.1 Introductions ......................................................................................................................................................... 2 I.1.1 Généralités……… .......................................................................................................................................... 2 I.1.2 Evolutions………... ......................................................................................................................................... 3

I.2 Les technologies IEEE 802.11… ......................................................................................................................... 3 I.2.1 La couche physique 802.11 ............................................................................................................................ 4 I.2.2 Les améliorations de 802.11 sur la couche physique.. ................................................................................. 5 I.2.3 La couche de liaison de données 802.11 ........................................................................................................ 7

I.3 L’algorithme WEP (Wired Equivalent Privacy). ................................................................................................. 7 I.3.1 Descriptions du protocole WEP…….. ........................................................................................................... 8 I.3.2 Approche théorique….. ................................................................................................................................... 8 I.3.3 Mise en pratique .............................................................................................................................................. 9

I.4 Techniques d'accès multiple CDMA….. ............................................................................................................... 9 I.4.1 Définition ....................................................................................................................................................... 10 I.4.2 Techniques d'étalement de spectre… ......................................................................................................... 10 I.4.3 Etalement de spectre par Séquence Directe (DSSS:Direct Sequence SS).. .............................................. 11 I.4.4 Etalement de spectre par saut de fréquence (FHSS :Frequency Hopping SS) ...................................... 13 I.4.5 Intérêt du spectre étalé ................................................................................................................................. 15

I.5 Gestion de gros paquet…. ................................................................................................................................... 15 I.5.1 Fragmentation et réassemblage. ................................................................................................................... 15 I.5.2 Espace entre deux trames (Inter Frame Space). ......................................................................................... 16

I.6 Sécurité………. ................................................................................................................................................... 17 I.7 Applications des réseaux sans fil ........................................................................................................................ 17 I.8 Avantages des réseaux sans fil ........................................................................................................................... 18

CHAPITRE II : MODELE DE REFERENCE TCP/IP………………………… …………………….. 20

II.1 La couche internet…. ........................................................................................................................................ 21 II.2 La couche transport………… .......................................................................................................................... 21 II.3 La couche application…….. ............................................................................................................................. 22 II.4 Architecture des protocoles TCP/IP…. ............................................................................................................. 23 II.5 Le protocole IP (Internet Protocol)………. ...................................................................................................... 24

II.5.1 Le datagramme IP. ...................................................................................................................................... 25 II.5.2 La fragmentation des datagrammes IP. ..................................................................................................... 28

II.6 Les protocoles TCP et UDP……… .................................................................................................................... 28 II.6.1 Le protocole UDP (User Datagram Protocol). ........................................................................................... 28 II.6.2 Le protocole TCP (Transmission Control Protocol). ................................................................................ 30

II.7 Adressage………… ........................................................................................................................................... 35

CHAPITRE III : PROPAGATION DU SIGNAL RADIO…………………… ………………………. 38

III.1. Introduction .................................................................................................................................................... 38 III.2 Niveau de puissance RF .................................................................................................................................. 38

III.2.1 L'atténuation ............................................................................................................................................. 39 III.2.2 Perte due à la propagation ........................................................................................................................ 39 III.2.3 La Perte en espace libre ............................................................................................................................ 39 III.2.4 Caractéristiques d'antenne ....................................................................................................................... 40

Page 4: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

ii

III.2.4.1 Antenne Isotopique ............................................................................................................................................ 40 III.2.4.3 Type de la radiation ............................................................................................................................................ 40 III.2.4.4 Lobes secondaires .............................................................................................................................................. 40 III.2.4.5 Antenne Omnidirectionnelle .............................................................................................................................. 40 III.2.4.6 Antenne directionnelle ....................................................................................................................................... 41 III.2.4.7 L'angle d'ouverture d'une antenne ................................................................................................................... 42

III.2.5 Caractéristiques du système radio ........................................................................................................... 42 III.2.5.1 Sensibilité du récepteur ...................................................................................................................................... 42 III.2.5.2 PIRE (Puissance Isotrope Rayonnée Equivalente) ........................................................................................... 42 III.2.5.3 Exemple : ............................................................................................................................................................ 43

III.2.6 Signal fading .............................................................................................................................................. 43 III.2.6.1 Propagation à trajets multiples .......................................................................................................................... 43 III.2.6.2 Ligne de vue perturbée ....................................................................................................................................... 44 III.2.6.3 Ligne de visibilité directe................................................................................................................................... 44

PARTIE II : PARTIE PRATIQUE……………………………………………… ……………. 46

CHAPITRE IV : MANIPULATION DU DS.11………………………………………… ……………… 46

IV.1 Introduction ...................................................................................................................................................... 46 IV.1.1 Généralités ................................................................................................................................................. 46 IV.1.2 Description du système DS.11 ................................................................................................................... 46 IV.1.3 Compatibilité et Standards BreezeNET DS.11 ....................................................................................... 46 IV.1.4 Description utilitaire du BreezeNET DS.11 ............................................................................................ 47

IV.1.4.1 Unité de Base Sans fil BU-DS.11 ....................................................................................................................... 47 IV.1.4.2 Unité Client Sans fil RB-DS.11 .......................................................................................................................... 47

IV.2 Installation ....................................................................................................................................................... 47 IV.2.1 Gestion de réseau sans fil .......................................................................................................................... 47 IV.2.2 Installation en générale ............................................................................................................................ 48 IV.2.3 Considérations de l'installation à l’extérieure ......................................................................................... 49

IV.2.3.1 Facteurs de la sélection de l'emplacement ......................................................................................................... 49 IV.2.3.2 Installation sur toit ............................................................................................................................................. 50 IV.2.3.3 Polarisation d'antenne ....................................................................................................................................... 50 IV.2.3.4 Protection contre la foudre ................................................................................................................................. 51

IV.2.4 Installation de l'Unité Outdoor ................................................................................................................ 51 IV.2.5 Connexions du câble Indoor-Outdoor ..................................................................................................... 53 IV.2.6 Installation de l'Unité Indoor ................................................................................................................... 53

IV.2.6.1 Alignement de l'antenne ..................................................................................................................................... 55 IV.2.6.2 Vérification de l'exactitude de l'opération de l'unité Indoor ............................................................................. 56 IV.2.6.3 Vérification de l'exactitude de l'opération de l'unité Outdoor .......................................................................... 56

IV.2.7 Procédure d'installation du logiciel .......................................................................................................... 57 IV.3 Utilité de configuration du DS.11 .................................................................................................................... 58

IV.3.1 Principale fenêtre d'utilité de configuration du DS.11 ........................................................................... 58 IV.3.1.1 Sélection des unités ............................................................................................................................................. 59 IV.3.1.2 Mise en place de l'information de la SNMP ...................................................................................................... 59 IV.3.1.3 Assignation et édition des adresses IP manuellement ....................................................................................... 59 IV.3.1.4 Utilisation des boutons de contrôle .................................................................................................................... 60

IV.3.2 Utilité de configuration de la fenêtre ....................................................................................................... 60 IV.3.2.1 Fenêtre «Station Status» .................................................................................................................................... 60 IV.3.2.2 Fenêtre « IP parameters » ................................................................................................................................. 61 IV.3.2.3 Fenêtre « counters » ........................................................................................................................................... 62 IV.3.2.4 Fenêtre « WLAN Parameters » .......................................................................................................................... 65 IV.3.2.5 Fenêtre « security » ............................................................................................................................................ 68

CONCLUSION……………………………………………………………………………………………. 69

ANNEXE I : Le réseau informatique………………………………………………………….…………70

ANNEXE II : les trames…………………………………………………………………………………...74

ANNEXE III : La collision…………………………………………………………………… …………...80

ANNEXE IV : Spécifications techniques du DS.11……………………………………………………...83

Page 5: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

iii

BIBLIOGRAPHIE…...…………………………………………………………………………………… 85

RESUME…………………………………………………………………………………………………... 86

ABSTRACT……………………………………………………………………………………………….. 86

Page 6: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

iv

GLOSSAIRES ET ABREVIATIONS

AC : Alternative current ou Courant Alternatif

ACK : Acknowledgement ou Accusé de réception

AMRC : Accès Multiple à Répartition en Codes

AMRT : Accès Multiple à Répartition dans le Temps

ARPANET : Un réseau de recherche patronné par le ministère de la Défense américain DoD

Asynchrone : Mode de transmission de données dans lequel les instants d'émissions et de

réception de chaque bit, caractère ou bloc d'information sont fixés arbitrairement.

BER :Binary Error Rate ou Taux d'Erreur Binaire

Bout en bout : Concerne une activité se produisant entre deux extrémités d'une communication

BPSK : Binary Phase Shift Keying

BU : Base Unit

CCITT : Comité Consultatif International pour le Télégraphe et le Téléphone

CD : Collision Détection

CDMA : Code Division Multiple Access

CHECKSUM : est un total de contrôle qui est optionnel et pas indispensable lorsque UDP est

utilisé sur un réseau très fiable.

Circuit Virtuel : Association bidirectionnelle entre deux entités extrémité sur laquelle un service en

mode connexion peut être offert.

CRC : Cyclic Redundancy Checksum

CSMA/CA : Carrier Sense Multiple Access with / Collision Avoidance

CSMA/CD : Carrier Sense Multiple Access with Collision Detection

CTS : Clear to Send

Datagramme : Service offert par un réseau en mode sans connexion. Les paquets sont considérés

comme indépendant les uns des autres et portent l'adresse complète du récepteur.

DC : Direct current ou Courant Continue

DHCP : Dynamic Host Configuration Protocol

DIFS : Distributed Inter Frame Space

DNS : Distributed Name Service

DoD : Department of Defence

DS : Direct Sequence

Page 7: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

v

DSA : Distributeur System Architecture

DSA de bull : Distributeur System Architecture

DSSS : Direct Sequence Spread Spectrum

DTS : Data Télécoms Services

DVB : Digital Video Broadcast ou Diffusion Vidéo

EIFS : Extended Inter Frame Space

ESPA : Ecole Supérieure Polytechnique d’Antananarivo

ESS : Extended Service Set

ESSID : Extended Service Set IDentificator

Ethernet : Réseau local utilisant la technique d'accès CSMA/CS

ETSI : European Telecommunication Standards Institute

FCC : Federal Communications Commission (USA)

FHSS : Frequency Hopping Spread Spectrum

FTP : File Transfert Protocol ou Protocole de Transfert de Fichier

Full-duplex : Bidirectionnelle simultanée

Half-duplex : Bidirectionnelle à l'alternat

HTTP : Hyper Text Transfer Protocol

ICMP : Internet Control Message Protocol

IEEE : Institute of Electrical and Electronics Engineers

IGMP : Internet Group Management Protocol

INRIA : Institut National de Recherche en Informatique et Automatique

IP : Internet Protocol

ISO : International Organization for Standardization

LAN : Local Area Network ou Réseau Local d'entreprise. Réseau que est

géographiquement limité à quelques kilomètre et qui correspond à la taille d'une

entreprise

LLC : Logical Link Control

LSAP : Link Service Acces Point

MAC : Medium Access Control

Mbps : Mega-bits par seconde

MKK : Institut d'inspection et de certification des équipements radio (Japon)

MODEM : MOdulateur-DEmodulateur

Page 8: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

vi

MTU : Maximum Transfert Unit

NAV : Network Allocation Vector

NIC : Network Interface Card

NNTP : Network News Transport Protocol

OMERT : Office Malagasy d’Etude et de Regulation de Télécommunication

OSI : Open System Interconnection

PDA : Personal Digital Assistant

PC : Personal Computer

PIFS : Point Coordination Inter Frame Space

PIRE : Puissance Isotrope Rayonnée Equivalente

Protocole : Ensemble des règles destinées à réaliser une communication

PSH : Push

PSK : Phase Shift Keying

QOS : Quality Of Service (qualité de service)

QPSK : Quadrature Phase Shift Keying

RB : Remote Bridge

RC4 : Ron's Code ou Rivest's Cipher

RF : Radio Fréquence

RNIS : Réseau Numérique à Intégration de Services

RTS : Request to Send

S/P : Séparateur de bit pair et impair

SIFS : Short Inter Frame Space

simplex : Unidirectionnelle

SINC : Sinus cardinal

SMTP : Simple Mail Transfert Protocol ou Courrier Electronique

SNMP : Simple Network Management Protocol

ST : Slot Time. C'est à dire la durée d’un slot est définie de telle sorte que la station

sera toujours capable de déterminer si une autre station a accédé au support au

début du slot précédent. Cela divise la probabilité de collision par deux.

SYN : Synchronise le Numéro de séquence

TCP : Transmission Control Protocol

TCP/IP : Transmission Control Protocol/Internet Protocol

Page 9: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

vii

TELNET : Protocole de Terminal Virtuel

TOS : Type Of Service ou Type de service

TTL : Total Time Life ou Durée de vie

UDP : User Datagram Protocol

URG : Pointeur de donnée urgente

Vsat : Very Small Aperture Terminal

WEP : Wired Equivalent Privacy

WLAN : Wireless Local Area Net ou Réseau local sans fil

WWW : World Wide Web

Page 10: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

1

INTRODUCTION.

Actuellement, le réseau informatique apparaît comme un moyen de communication

important que beau nombre d’entreprises utilisent

L’utilisation du réseau informatique permet un gain de temps, réduit le coût de déplacement et

facilite le travail.

La mise en place de réseau requiert un meilleur choix du mode de transmission.

Il existe plusieurs modes de transmission, à savoir :

� Transmission par câble

� Transmission par fibre optique

� Transmission sans fil

Les réseaux sans fils se développent très rapidement et devraient représenter un marché

énorme au début des années 2000. Il s’agit d’utiliser la voie hertzienne pour constituer ces réseaux

sans fils dans les entreprises et des nombreuses institutions.

On distingue deux types de réseau sans fils, le premier étant le réseau local sans fil (WLAN) et le

second le réseau mobile.

Ce mémoire tente de trouver des solutions permettant d’interconnecter deux ordinateurs à

distance, c’est pourquoi nous choisissons le réseau local sans fil car le réseau mobile est alloué à la

téléphonie mobile.

Concrètement, une connexion par faisceaux hertziens nécessite deux antennes

bidirectionnelles au moins, en vis à vis et sans obstacle, chez les utilisateurs.

Ce mémoire comprend deux parties :

� une partie théorique

� une partie pratique

La partie théorique est composée de :

� La description du réseau sans fil.

� Le mode de référence TCP/IP.

� La propagation du signal en général.

Ainsi, dans la partie pratique, on décrit :

� La manipulation du DS.11

Page 11: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

2

CHAPITRE I : RESEAU LOCAL SANS FIL (WLAN). [ 1] [2] [12] [13] [19]

I.1 Introductions

Jusqu’à présent, le principal problème du LAN était son faible débit, mais avec la récente

adoption de nouveaux standards pour les réseaux locaux (LAN) sans fil, les utilisateurs nomades

disposent désormais de performances, de débits et de disponibilités comparables à ceux des

réseaux Ethernet filaires classiques. Ce qui explique pourquoi les LAN sans fil (WLAN) sont sur

le point de devenir la solution de connexion préférée des entreprises.

Le présent chapitre décrit le nouveau standard de transmission sans fil IEEE 802.11, qui

définit un débit allant jusqu’à 11 Mbps. Et nous présentons ici les technologies 802.11, ainsi que

les principaux critères à prendre en compte dans le choix d’un LAN sans fil fiable et hautes

performances.

I.1.1 Généralités. [16]

Relativement récents, les réseaux sans fil sont dorénavant performants grâce notamment

aux avancées de l’électronique et du traitement du signal.

Dans cette technologie il y a :

� Les WPAN (Wireless Personal Area Network): Bluetooth, HomeRF

� Les WLAN (Wireless Local Area Networks): IEEE 802.11 (US) et Hiperlan

(Europe)

� Les technologies cellulaires (GSM,...)

� Les technologies satellite (Vsat qui est bidirectionnel, mais aussi DVB pour la

diffusion vidéo)

Au niveau des opérateurs, le premier réseau commercial analogique sans fil a vu le jour en

1982 à Chicago. En 1986, France Télécoms lance Radiocom 2000 en France. Les premiers

réseaux GSM (numériques) apparaissent en France en 1992 et remportent le succès que nous

connaissons.

Que ce soit au niveau des opérateurs (GSM,...), au niveau local (WLAN) ou au niveau

domestique, de nombreuses applications intéressantes sont envisagées.

Les terminaux s'acheminent vers un support indifférentes de plusieurs protocoles, passant

de l'un à l'autre sans rupture de la connexion en fonction du type de transmission dont on dispose.

Page 12: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

3

Par exemple lorsque l'on arrive dans un lieu public pour une conférence, on passe sur un

WLAN qui est plus rapide que les autres.

I.1.2 Evolutions. [12] [13]

Les réseaux sans fil se développent très rapidement et devraient représenter un marché

énorme en ce début de XXIème siècle. Les prix jusque là inaccessibles deviennent de plus en plus

abordables, les performances et les débits augmentent, aussi que les réseaux domestiques et la

population de travailleurs mobiles. Le marché des réseaux sans fil est en plein essor. Les réseaux

sans fil représentent un enjeu important, surtout au niveau financier : ils permettent d’éviter

d’investir dans un câblage coûteux qui peut s’avérer rapidement obsolète ou inutile en cas de

déménagements de locaux.

Nous ne nous intéresserons pas dans cet exposé aux réseaux cellulaires dont le but est

principalement de transmettre la voix, même si des données peuvent être échangées à faible débit.

De même, les réseaux par satellites ne seront pas évoqués. L’accent sera mis sur la technologie de

mise en évidence de la norme 802.11 de l’IEEE.

I.2 Les technologies IEEE 802.11 [4] [12]

L'autorité mondiale reconnue en matière de réseau local, le comité IEEE 802 a défini les

standards qui ont fait l'industrie du LAN dans les vingt dernières années, dont 802.3 Ethernet,

802.5 Token Ring et 802.3z 100BASE-T Fast Ethernet. En 1997. Après sept ans de travail, l'IEEE

publiait 802.11, premier standard international du LAN sans fil. En septembre 1999, il ratifiait

802.11HR, amendement "haut débit" au standard, qui ajoutait deux vitesses supérieures (5,5 et 11

Mbps) à 802.11. Avec les WLAN 802.11HR et les utilisateurs peuvent profiter de performances,

d'un débit et d'une disponibilité de niveau Ethernet. Les technologies basées sur les standards

permettent aux administrateurs de créer des réseaux associant de manière transparente plus d'une

technologie LAN afin de mieux s'adapter aux besoins de leur entreprise et de leurs utilisateurs.

Comme tous les standards IEEE 802, le standard 802.11HR se concentre sur les deux couches

inférieures du modèle ISO, la couche physique et la couche des liaisons données.

Toutes les applications réseaux, tous les systèmes d'exploitation réseaux et tous les

protocoles réseaux, dont TCP/IP et Novell NetWare, fonctionneront aussi simplement sur un

réseau 802.11 que sur Ethernet.

Page 13: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

L'architecture, les fonctions et les services de base de 802.11HR sont définis par le

standard 802.11 d'origine. La spécification 802.11HR n'affecte que la couche p

simplement des débits supérieurs et une connectivité plus robuste.

I.2.1 La couche physique 802.11

La couche physique définie à l'origine par 802.11 incluait la technique à étalement de

spectre. Les standards radio fonctionnent sur la

par les organismes réglementaires internationaux tels que la FCC (Etats

OMERT (Madagascar) et le MKK (Japon).

Dans cette optique, les produits basés sur 802.11 ne nécessitent ni l'ob

utilisateur ni une formation spécifique. Par contre l’OMERT ne nous laisse pas faire une

transmission sans licence.

4

Figure I.1.1 : 802.11 et le modèle ISO

L'architecture, les fonctions et les services de base de 802.11HR sont définis par le

standard 802.11 d'origine. La spécification 802.11HR n'affecte que la couche p

simplement des débits supérieurs et une connectivité plus robuste.

I.2.1 La couche physique 802.11

La couche physique définie à l'origine par 802.11 incluait la technique à étalement de

spectre. Les standards radio fonctionnent sur la bande des 2,4 GHz. Ces fréquences sont reconnues

par les organismes réglementaires internationaux tels que la FCC (Etats-

OMERT (Madagascar) et le MKK (Japon).

Dans cette optique, les produits basés sur 802.11 ne nécessitent ni l'ob

utilisateur ni une formation spécifique. Par contre l’OMERT ne nous laisse pas faire une

L'architecture, les fonctions et les services de base de 802.11HR sont définis par le

standard 802.11 d'origine. La spécification 802.11HR n'affecte que la couche physique, ajoutant

La couche physique définie à l'origine par 802.11 incluait la technique à étalement de

bande des 2,4 GHz. Ces fréquences sont reconnues

-Unis), l'ETSI (Europe),

Dans cette optique, les produits basés sur 802.11 ne nécessitent ni l'obtention d'une licence

utilisateur ni une formation spécifique. Par contre l’OMERT ne nous laisse pas faire une

Page 14: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

5

Les techniques d'étalement de spectre améliorent la fiabilité, accélèrent le débit et

permettent à de nombreux produits non concernés de se partager le spectre sans coopération

explicite et avec un minimum d'interférences.

La version originale du standard 802.11 prévoit des débits de 1 et 2 Mbps sur des ondes radio

utilisant une technologie d'étalement de spectre avec des sauts de fréquence (FHSS) ou en

séquence directe (DSSS). Il est important de remarquer que FHSS et DSSS sont des mécanismes

de signalisation fondamentalement différents l'un de l'autre et qu'aucune interopérabilité ne peut

être envisagé entre eux.

Par la technique des sauts de fréquence (FHSS), la bande des 2,4 GHz est divisée en 37

sous-canaux de 1 MHz. L'émetteur et le récepteur s'accordent sur un schéma de saut, et les

données sont envoyées sur une séquence de sous-canaux. Chaque conversation sur le réseau

802.11 s'effectue suivant un schéma de saut différent, et ces schémas sont définis de manière à

minimiser le risque que deux expéditeurs utilisent simultanément le même sous-canal.

Les techniques FHSS simplifient, relativement, la conception des liaisons radio, mais elles sont

limitées à un débit de 2 Mbps, cette limitation résultant essentiellement des réglementations de la

FCC qui restreignent la bande passante des sous-canaux à 1 MHz. Ces contraintes forcent les

systèmes FHSS à s'étaler sur l'ensemble de la bande des 2,4 GHz, ce qui signifie que les sauts

doivent être fréquents et représentent en fin de compte une charge importante.

En revanche, la technique de signalisation en séquence directe divise la bande des 2,4 GHz

en 14 canaux de 22 MHz. Les données sont transmises intégralement sur l'un de ces canaux de 22

MHz, sans saut. Pour compenser le bruit généré par un canal donné, on a recours à la technique du

"chipping". Chaque bit de donnée de l'utilisateur est converti en une série de motifs de bits

redondants baptisés "chips." La redondance inhérente à chaque chip associée à l'étalement du

signal sur le canal de 22 MHz assure le contrôle et la correction d'erreur : même si une partie du

signal est endommagée, il peut dans la plupart des cas être récupéré, ce qui minimise les demandes

de retransmission.

I.2.2 Les améliorations de 802.11 sur la couche physique [13]

Le principal apport de 802.11HR aux LAN sans fil est sans doute la standardisation du

support de la couche physique des deux nouveaux débits, 5,5 et 11 Mbps. Pour ce faire, seule la

technique DSSS a été retenue puisque, comme on l'a vu précédemment, le saut de fréquence ne

peut pas à la fois supporter les hauts débits.

Page 15: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

6

Le standard 802.11 DSSS spécifie un chipping sur 11 bits (baptisé séquence Barker) pour

le codage des données. Chaque séquence de 11 chips représente un seul bit de données (1 ou 0) et

est convertie en forme d'onde (ou symbole) émissible. Ces symboles sont transmis à la vitesse de 1

MSps (1 million de symboles par seconde) par la technique BPSK (Binary Phase Shift Keying).

Dans le cas d'un débit de 2 Mbps, une technique plus sophistiquée, baptisée QPSK (Quadrature

Phase Shift Keying), permet de doubler le débit de BPSK par l'optimisation de l'utilisation de la

bande radio.

Ce tableau illustre les spécifications du débit 802.11 [2]

Débit Longueur du code Modulation Débit

(symboles)

Nbre de

bits/symbole

1 Mbps 11 bits

(Barker Sequence) PSK 1 MSps 1

2 Mbps 11 bits

(Barker Sequence) QPSK 1 MSps 2

5,5 Mbps 8 bits

(Barker Sequence) QPSK 1,375 MSps 4

11 Mbps 8 bits

(Barker Sequence) QPSK 1,375 MSps 8

Tableau I.1.1 : Débit 802.11

Pour supporter les environnements plus bruyants et étendre la portée des équipements, les

WLAN 802.11HR utilisent la variation dynamique du débit (dynamic rate shifting), qui permet

d'ajuster les taux de transmission automatiquement pour compenser les variations du canal radio.

Dans une situation idéale, les utilisateurs se connectent à un taux de 11 Mbps plein. Cependant,

lorsque les équipements sont déplacés au-delà de leur portée optimale pour un débit de 11 Mbps,

ou en cas d'interférences conséquentes, les équipements 802.11 transmettent à des vitesses

inférieures, redescendant à 5,5, 2 et à 1 Mbps. De la même façon, si le périphérique revient dans

un rayon compatible avec des transmissions plus rapides, la vitesse de la connexion s'accélère

automatiquement. La variation dynamique du débit est un mécanisme de couche physique

transparent à la fois pour l'utilisateur et pour les couches supérieures de la pile de protocoles.

Page 16: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

7

I.2.3 La couche de liaison de données 802.11

La couche de liaison de données de 802.11 se compose de deux sous-couches: le contrôle

de la liaison logique (Logical Link Control, ou LLC) et le contrôle d'accès au support (Media

Access Control, ou MAC). Le standard 802.11 utilise la LLC 802.2 et l'adressage sur 48 bits, tout

comme les autres LAN 802, simplifiant ainsi le pontage entre les réseaux sans fil et filaires, si l'on

a encore des réseaux filaires associés à titre d'extension de ce mémoire. Le contrôle d'accès au

support est en revanche propre aux WLAN.

Le 802.11 MAC est très proche de 802.3 dans sa conception : il est conçu pour supporter

de multiples utilisateurs sur un support partagé en faisant détecter le support par l'expéditeur avant

d'y accéder.

La couche MAC 802.11 offre deux autres caractéristiques de robustesse : les sommes de

contrôle CRC et la fragmentation des paquets. Pour chaque paquet, une somme de contrôle est

calculée et rattachée afin d'assurer que les données ne seront pas corrompues durant leur transit.

Cette technique diffère d'Ethernet où les protocoles de niveau supérieur tels que TCP gèrent le

contrôle d'erreur.

La fragmentation des paquets permet de casser les gros paquets en unités de plus petite

taille lorsqu'ils sont transmis par radio, ce qui s'avère particulièrement utile dans les

environnements très congestionnés ou lorsque les interférences posent un certain problème,

puisque les gros paquets courent plus de risque d'être corrompus. Cette technique limite le risque

de devoir retransmettre un paquet et améliore donc globalement les performances du réseau sans

fil. La couche MAC est responsable de la reconstitution des fragments reçus, le traitement étant

ainsi transparent pour les protocoles de niveau supérieur.

I.3 L’algorithme WEP (Wired Equivalent Privacy) [9] [13] [17] [19]

Le WEP est un système de sécurité des réseaux locaux reliés par ondes radio.

L’algorithme WEP est un simple algorithme basé sur l’algorithme RC4, qui a les propriétés

suivantes :

� Raisonnablement fort car l’attaque par force brute de cet algorithme est difficile

par le fait que chaque trame est envoyée avec un vecteur d’initialisation qui

relance le générateur de nombres pseudo aléatoires.

Page 17: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

8

� Autosynchronisation car l’algorithme se resynchronise pour chaque message. Ceci

est nécessaire pour travailler en mode non connecté, où les paquets peuvent être

perdus, comme dans tout réseau local.

I.3.1 Descriptions du protocole WEP [13]

Chaque périphérique 802.11 (cartes, etc...) utilise une clé qui est soit un mot de passe, soit

une clé dérivée de ce mot de passe. La même clé est utilisée par tous les éléments accédant au

réseau, le but est donc d'interdire l'accès à toutes les personnes ne connaissant pas ce mot de passe.

La faille provient de la façon dont l'algorithme de chiffrement (RC4) est implémenté et

plus précisément de la façon dont sont spécifiés les vecteurs d'initialisation (IV).

Certaines cartes utilisent des IVs à 0 puis les incrémentent de 1 à chaque utilisation ; cela

implique nécessairement des réutilisations de vecteurs et donc des flots de données similaires (c.f.

la formule du chiffrement ci-dessous). Les attaques inhérentes à ces problèmes sont très simples

mais peu généralisables [3]. L'autre type d'attaque, plus efficace, a d'abord été présenté sous forme

théorique par Fluhrer, Mantin et Shamir [8][17].

I.3.2 Approche théorique [8] [9] [19]

De façon très succincte, le chiffrement utilisé par WEP peut-être décrit comme suit : la clé

partagée est notée K. Au moment de la transmission des données M, celles-ci sont d'abord

concaténées avec leur checksum c(M). Parallèlement à cela le vecteur d'initialisation est concaténé

à la clé K, et passé en entrée à la fonction de chiffrement RC4. Le résultat subit un XOR avec les

données :

C = (M || c(M)) XOR RC4 (IV || K) (I.3.1)

La structure du RC4 se compose de 2 parties distinctes ;

� La première, ou key scheduling algorithm à savoir 64 bits (40 bits de clé

secrète et 24 bits d'IV) ou 128 bits (104 bits de clé secrète et 24 bits d'IV). La

deuxième partie de l'algorithme RC4 est le générateur de données en sortie. Ces

données en sortie forment une séquence pseudo-aléatoire.

Fluhrer, Mantin et Shamir présentent 2 faiblesses dans la spécification de l'algorithme RC4. La

première repose sur le fait qu'il existe de larges ensembles de clés dites faibles, c'est-à-dire des

Page 18: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

9

clés dont quelques bits seulement suffisent à déterminer de nombreux bits dans la table d'état S

(avec une forte probabilité), ce qui affecte directement les données produites en sortie ; c'est

l'attaque nommée "invariance weakness".

� La deuxième attaque de Fluhrer, Mantin et Shamir est la «known IV

attack ». Elle nécessite la connaissance de l'IV ce qui est le cas puisqu'il circule

en clair sur le réseau, et la connaissance du premier octet de M. Dans un certain

nombre de cas (" les cas résolus ", suivant l'expression de Fluhrer, Mantin et

Shamir ), la connaissance de ces 2 éléments permet de déduire des informations

sur la clé K.

Selon les auteurs, ces 2 attaques sont applicables et peuvent permettre une récupération

complète de la clé avec une efficacité bien supérieure à l'attaque par recherche exhaustive.

I.3.3 Mise en pratique

L'implémentation de cette deuxième attaque par Stubblefield, Ioannidis et Rubin [16] a pris

une semaine, requis 2h de codage et 100$ d'investissement. Leur principale difficulté a été de

deviner le premier octet des données brutes (le plaintext M) ; or malgré les différents types de

protocoles utilisés, il s'est avéré que 802.11 rajoute une couche supplémentaire en encapsulant

tous ses paquets (header SNAP de 802.2). Ainsi, tous les paquets capturés commençaient par le

même octet 0xAA.

Selon les auteurs, 256 cas "résolus" suffisent pour retrouver l'intégralité de la clé de 128

bits ; ils ont également optimisé leur méthode d'attaque et ont estimé qu'un jour ou deux suffiraient

à un attaquant inexpérimenté pour arriver au même résultat. Une des optimisations a consisté à

tester directement des caractères simples, c'est-à-dire mémorisables par les utilisateurs.

I.4 Techniques d'accès multiple CDMA. [3]

Comme nous l’avons décrit dans le chapitre I.2.2, le CDMA(Code Division Multiple

Access) est aussi une méthode d’accès plus récente, elle utilise la technique d’étalement de spectre

et elle est basée sur la répartition par codes. En effet, chaque utilisateur est différencié du reste des

utilisateurs par un code N qui lui a été alloué au début de sa communication et qui est orthogonal

Page 19: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

au reste des codes liés à d’autres utilisateurs. Dans ce cas, pour écouter l’utilisateur N, le récepteur

fait une opération XOR avec le signal reçu et le code associé à cet utilisateur.

I.4.1 Définition

Pour un système à spect

� L'énergie du signal transmis doit occuper une bande passante plus large que le

rythme binaire d'information et la valeur est indépendante du rythme binaire.

� Le principe de démodulation doit reposer sur la corrélation du signal reçu avec

une réplique du signal utilisé par l'émetteur pour étaler l'information.

L'utilisation de l'étalement de spectre conduit donc à :

� Une grande occupation spectrale.

� Un faible densité spectrale de puissance.

� La nécessité pour le récepteur de posséder une réplique du

I.4.2 Techniques d'étalement de spectre.

L’étalement de spectre (SS

dont les plus utilisées sont :

� L’étalement par séquence directe

� L’étalement

Actuellement, l’étalement par séquence directe est sans doute la méthode la plus usitée.

Cependant, nous allons exposer ici les fondements de ces deux méthodes.

Figure I.1

10

au reste des codes liés à d’autres utilisateurs. Dans ce cas, pour écouter l’utilisateur N, le récepteur

fait une opération XOR avec le signal reçu et le code associé à cet utilisateur.

Pour un système à spectre étalé :

L'énergie du signal transmis doit occuper une bande passante plus large que le

rythme binaire d'information et la valeur est indépendante du rythme binaire.

Le principe de démodulation doit reposer sur la corrélation du signal reçu avec

ique du signal utilisé par l'émetteur pour étaler l'information.

L'utilisation de l'étalement de spectre conduit donc à :

Une grande occupation spectrale.

Un faible densité spectrale de puissance.

La nécessité pour le récepteur de posséder une réplique du

I.4.2 Techniques d'étalement de spectre.

L’étalement de spectre (SS : Spread Spectrum) peut être effectué de plusieurs manières,

L’étalement par séquence directe

L’étalement par saut de fréquence

Actuellement, l’étalement par séquence directe est sans doute la méthode la plus usitée.

Cependant, nous allons exposer ici les fondements de ces deux méthodes.

Figure I.1.2 : Technologies DSSS et FHSS

au reste des codes liés à d’autres utilisateurs. Dans ce cas, pour écouter l’utilisateur N, le récepteur

fait une opération XOR avec le signal reçu et le code associé à cet utilisateur.

L'énergie du signal transmis doit occuper une bande passante plus large que le

rythme binaire d'information et la valeur est indépendante du rythme binaire.

Le principe de démodulation doit reposer sur la corrélation du signal reçu avec

ique du signal utilisé par l'émetteur pour étaler l'information.

La nécessité pour le récepteur de posséder une réplique du signal d'étalement.

[1] [3] [12] [18]

: Spread Spectrum) peut être effectué de plusieurs manières,

Actuellement, l’étalement par séquence directe est sans doute la méthode la plus usitée.

Page 20: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

I.4.3 Etalement de spectre par Séquence Directe (DSSS:Direct Sequence SS)

Dans la technique d’étalement de spectre par séquence directe, l’onde électromagnétique

est modulée par application d’un code séquentiel redondant sur les données à transmettre.

Les termes "Séquence Direct

littérature et ils désignent la même technique d'étalement de spectre. Généralement les données

sont étalées en bande de base, et le signal résultant est alors modulé dans un second étage.

L'opération inverse est réalisée dans le récepteur pour retrouver les données émises.

Dans cette technique, une code de Barker11 (10110111000) est utilisée conjointement avec

un modulateur QPSK pour déplacer la phase du signal PSK d'une manière pseudo

suivant un rythme cR dit "débit de chip" (

d'étalement). Ce "débit de chip" est choisi comme multiple entier du "débit de symbole" (

d'information)s

s T1

R =

La largeur de la bande utilisée pour la transmission est déterminée par le "débit de chip" et

par le filtrage effectué en bande de base. Plus cette largeur de bande est grande, plus le système

sera performant. Cependant cette largeur est limitée par la fréquence de chip

autorisée par l'implémentation utilisée (rapidité des circuits et le matériel utilisé, puissance de

calcul disponible,...).

Figure I.1.3

11

par Séquence Directe (DSSS:Direct Sequence SS)

Dans la technique d’étalement de spectre par séquence directe, l’onde électromagnétique

est modulée par application d’un code séquentiel redondant sur les données à transmettre.

Les termes "Séquence Directe " et "pseudo-bruit" sont employés indifféremment dans la

littérature et ils désignent la même technique d'étalement de spectre. Généralement les données

sont étalées en bande de base, et le signal résultant est alors modulé dans un second étage.

ation inverse est réalisée dans le récepteur pour retrouver les données émises.

Dans cette technique, une code de Barker11 (10110111000) est utilisée conjointement avec

un modulateur QPSK pour déplacer la phase du signal PSK d'une manière pseudo

dit "débit de chip" (c

c T1

R = , où cT est la durée d'un symbole élémentaire

d'étalement). Ce "débit de chip" est choisi comme multiple entier du "débit de symbole" (

La largeur de la bande utilisée pour la transmission est déterminée par le "débit de chip" et

par le filtrage effectué en bande de base. Plus cette largeur de bande est grande, plus le système

rmant. Cependant cette largeur est limitée par la fréquence de chip

autorisée par l'implémentation utilisée (rapidité des circuits et le matériel utilisé, puissance de

Figure I.1.3 : Etalement par séquence directe

par Séquence Directe (DSSS:Direct Sequence SS) [9]

Dans la technique d’étalement de spectre par séquence directe, l’onde électromagnétique

est modulée par application d’un code séquentiel redondant sur les données à transmettre.

bruit" sont employés indifféremment dans la

littérature et ils désignent la même technique d'étalement de spectre. Généralement les données

sont étalées en bande de base, et le signal résultant est alors modulé dans un second étage.

ation inverse est réalisée dans le récepteur pour retrouver les données émises.

Dans cette technique, une code de Barker11 (10110111000) est utilisée conjointement avec

un modulateur QPSK pour déplacer la phase du signal PSK d'une manière pseudo-aléatoire

est la durée d'un symbole élémentaire

d'étalement). Ce "débit de chip" est choisi comme multiple entier du "débit de symbole" (symbole

La largeur de la bande utilisée pour la transmission est déterminée par le "débit de chip" et

par le filtrage effectué en bande de base. Plus cette largeur de bande est grande, plus le système

rmant. Cependant cette largeur est limitée par la fréquence de chip cR maximal

autorisée par l'implémentation utilisée (rapidité des circuits et le matériel utilisé, puissance de

Page 21: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

Figure I.1.

La figure suivante illustre l'opération d'étalement de spectre par séquence directe.

Figure I.1.

Figure 1.1.6

12

Figure I.1.4 : Spectre d’une transmission DSSS

suivante illustre l'opération d'étalement de spectre par séquence directe.

Figure I.1.5 : Détail de l’étalement par séquence directe

Figure 1.1.6 : Etalement de spectre par séquence directe

suivante illustre l'opération d'étalement de spectre par séquence directe.

: Détail de l’étalement par séquence directe

e par séquence directe

Page 22: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

13

Une impulsion carrée de durée dT représente une partie du signal binaire. Sa transformée

de Fourrier est une fonction SINC avec des zéros aux points cT

1. Ce signal effectue une opération

XOR avec le code de Barker composées d'impulsions de durée cT . Les zéros au point cT

1 forment

donc un signal à spectre étalé. On peut voir donc que le signal SS possède en effet une largeur de

bande beaucoup plus grande que celle du message à transmettre.

Le plus petit incrément temporel dans un code de Barker est cT et il correspond à la durée d'un

symbole.

I.4.4 Etalement de spectre par saut de fréquence (FHSS :Frequency Hopping SS) [9]

On parle de principe du FHSS quand l’émetteur passe d’une fréquence à une autre

intervalle régulière selon une règle de saut et un rythme propre. Les transmissions s’étalent ainsi,

intentionnellement, sur une large plage de fréquence. L’émetteur et le récepteur doivent être

parfaitement synchronisés pour être au même instant sur une fréquence identique. Cette technique

rend la communication difficile à détecter et à écouter sans connaître ni la règle ni le rythme de

saut. Il est impossible de prévoir sur quelle fréquence la suite de message sera transmise.

Cette technologie présente une forte résistance aux interférences. La bande de fréquence

des 2.4 GHz utilisée par un réseau local sans fil peut être alors divisée en 37 canaux (ou sauts) de

1 MHz. La transmission radio est étalée sur l'ensemble des canaux utilisables, mais à un instant

donné seul un signal de 1 MHz est diffusé sur l'un des canaux. Les sauts interviennent plusieurs

fois par seconde dans un ordre prédéfini spécifié par la séquence de sauts. Deux sauts consécutifs

ne peuvent être proches de moins de 6 MHz. Toutes les stations d'une même cellule utilisent la

même séquence de sauts et sont synchronisées. En général la présence d'une interférence n'affecte

que quelques canaux voisins les uns des autres. Elle pourra donc interrompre la transmission sur

un saut précis, mais les possibilités d’effectuer le saut suivant dans la séquence sont

statistiquement nulles.

Dans le cadre de cette technique, une code de Barker est utilisée conjointement avec un

modulateur MSK pour déplacer la fréquence porteuse du signal FSK d'une manière pseudo-

aléatoire, suivant un "rythme" hR . Ce terme sous entend que la porteuse occupe une seule

Page 23: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

fréquence (comme dans le cas d'une tr

durée hR

1Th = . La fréquence change donc à un rythme égal à

l'impression que le signal occupe toute une bande de fréquence pour une

grande. La bande de fréquence occupée par la transmission est donc déterminée par les positions

de sauts maximales et minimales ainsi que par la bande passante

Remarquons aussi que pour un système à saut de fréquence, la bande utilisée pour la

transmission n'est limitée que par les limites en fréquences des divers circuits (oscillateurs,

modulateur), et de ce fait le signal peut être étalé sur une bande plus large que celle au

un étalement par séquence directe.

D'autre part, les sauts de fréquences provoquent généralement des discontinuités de phases,

et c'est pour cela qu'une démodulation non

Figure I.1.

Figure I.1.

14

fréquence (comme dans le cas d'une transmission à bande étroite) mais seulement pendant une

. La fréquence change donc à un rythme égal à hR

l'impression que le signal occupe toute une bande de fréquence pour une durée d'observation assez

grande. La bande de fréquence occupée par la transmission est donc déterminée par les positions

de sauts maximales et minimales ainsi que par la bande passante chF∆ occupée par chaque saut.

si que pour un système à saut de fréquence, la bande utilisée pour la

transmission n'est limitée que par les limites en fréquences des divers circuits (oscillateurs,

modulateur), et de ce fait le signal peut être étalé sur une bande plus large que celle au

un étalement par séquence directe.

D'autre part, les sauts de fréquences provoquent généralement des discontinuités de phases,

et c'est pour cela qu'une démodulation non-cohérente est adoptée chez le récepteur.

Figure I.1.7 : Etalement de spectre par saut de fréquence

Figure I.1.8 : Spectre d’une transmission FHSS

ansmission à bande étroite) mais seulement pendant une

par seconde, et on a

durée d'observation assez

grande. La bande de fréquence occupée par la transmission est donc déterminée par les positions

occupée par chaque saut.

si que pour un système à saut de fréquence, la bande utilisée pour la

transmission n'est limitée que par les limites en fréquences des divers circuits (oscillateurs,

modulateur), et de ce fait le signal peut être étalé sur une bande plus large que celle autorisée par

D'autre part, les sauts de fréquences provoquent généralement des discontinuités de phases,

cohérente est adoptée chez le récepteur.

spectre par saut de fréquence

Page 24: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

I.4.5 Intérêt du spectre étalé

� Capacité de réduire les perturbations des brouillages.

� Faible probabilité d'interception de la transmissio

� Résistance naturelle aux phénomènes de multi

� Possibilité de mesure fine de distance entre l’émetteur et le récepteur.

I.5 Gestion de gros paquet.

Les protocoles de réseaux locaux classiques utilisent des paquets de plusieurs ce

d’octets (contrairement à Ethernet qui utilise des paquets de 1518 octets) ce qui est difficile à

manipuler. Il est nécessaire alors de fragmenter les paquets avant de les envoyer, puis de les

rassembler à la destination.

I.5.1 Fragmentation et réassemblage.

Dans un environnement de réseau local sans fil, il y a plusieurs raisons d’utiliser des

paquets plus petits :

15

Figure I.1.9 : Saut de fréquence

Capacité de réduire les perturbations des brouillages.

Faible probabilité d'interception de la transmission.

Résistance naturelle aux phénomènes de multi-trajet.

Possibilité de mesure fine de distance entre l’émetteur et le récepteur.

Les protocoles de réseaux locaux classiques utilisent des paquets de plusieurs ce

d’octets (contrairement à Ethernet qui utilise des paquets de 1518 octets) ce qui est difficile à

manipuler. Il est nécessaire alors de fragmenter les paquets avant de les envoyer, puis de les

assemblage.

Dans un environnement de réseau local sans fil, il y a plusieurs raisons d’utiliser des

Possibilité de mesure fine de distance entre l’émetteur et le récepteur.

[14]

Les protocoles de réseaux locaux classiques utilisent des paquets de plusieurs centaines

d’octets (contrairement à Ethernet qui utilise des paquets de 1518 octets) ce qui est difficile à

manipuler. Il est nécessaire alors de fragmenter les paquets avant de les envoyer, puis de les

Dans un environnement de réseau local sans fil, il y a plusieurs raisons d’utiliser des

Page 25: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

16

� Comme le taux d’erreur par bit est plus important sur une liaison radio, la

probabilité d’un paquet d’être corrompu augmente avec sa taille.

� Dans le cas d’un paquet corrompu (à cause d’une collision ou même du bruit),

plus le paquet est petit, moins le surdébit engendré par sa retransmission est important.

� Dans un système à saut de fréquence, le support est interrompu périodiquement

pour ce changement de fréquence (dans notre cas, toutes les 20 ms), donc il est

intéressant de fragmenter le paquet pour minimiser l’interruption de transmission.

� Afin d’éviter la création d’un nouveau protocole LAN, nécessaire à l’utilisation

des paquets de petite taille, le comité a décidé de résoudre ce problème en ajoutant un

simple mécanisme de fragmentation et de réassemblage au niveau de la couche MAC.

Ce mécanisme se résume à un algorithme simple d’envoi et d’attente de résultat, où la

station émettrice n’est pas autorisée à transmettre un nouveau fragment tant que l’un des deux

événements suivants n’est pas survenu :

1. Réception d’un LAN pour ledit fragment.

2. Décision que le fragment a été retransmis trop souvent et abandon de la transmission

de la trame.

I.5.2 Espace entre deux trames (Inter Frame Space).

Le standard définit 4 types d’espace entre deux trames, dont :

� SIFS (Short Inter Frame Space) est utilisé pour séparer les transmissions

appartenant à un même dialogue (Fragment – Ack). C’est le plus petit écart entre deux

trames et il y a toujours, au plus, une seule station pour transmettre à cet instant, ayant

donc la priorité sur toutes les autres stations. Cette valeur est fixée par la couche

physique et elle est calculée de telle façon que la station émettrice sera capable de

commuter en mode réception pour pouvoir décoder le paquet entrant. Pour la couche

physique de 802.11, cette valeur est de 28 microsecondes.

� PIFS (Point Coordination IFS) est utilisé par le Point d’Accès (appelé point

coordinateur dans ce cas) pour gagner l’accès au support avant n’importe quelle autre

station. La valeur PIFS est égale à la valeur SIFS plus un certain temps (Slot Time),

soit 78 microsecondes.

Page 26: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

17

� DIFS (Distributed IFS) est l’IFS utilisé par une station voulant commencer une

nouvelle transmission, et est calculé comme étant PIFS plus un temps, soit 128

microsecondes.

� EIFS (Extended IFS) est l’IFS le plus long. Il est utilisé par une station recevant

un paquet qu’elle ne comprend pas. Ceci est nécessaire pour éviter que la station (celle

qui ne comprend pas l’information de durée pour le Virtual Carrier Sense) ne provoque

pas de collision avec un futur paquet du dialogue en cours.

� Ces espaces temporels sont utilisés principalement pour éviter les collisions et

synchroniser les différentes stations.

I.6 Sécurité [9][10]

802.11 gère à la fois le contrôle d'accès sur la couche MAC (Couche 2 du modèle ISO) et

les mécanismes de chiffrement, baptisés WEP (Wired Equivalent Privacy), de manière à assurer

aux LAN sans fil une sécurisation équivalente à celle des réseaux filaires. Le chiffrement WEP sur

40 bits intégré aux WLAN 802.11 devrait être suffisant pour la plupart des applications. Pour le

contrôle d'accès, un ESSID (également appelé WLAN Service Area ID) est programmé sur chaque

point d'accès ou unité de base. Un client sans fil ne pourra s'associer à une unité de base que s'il

connaît l'identificateur de ce dernier. De plus, il est possible d'intégrer à l’unité de base une table

des adresses MAC, baptisée Access Control List, qui limitera l'accès aux clients dont l'adresse

MAC figure dans la liste.

Au-delà de la couche 2, les WLAN 802.11 supportent les mêmes standards de sécurisation

que les autres LAN 802 en matière de contrôle. Ces technologies de niveau supérieur peuvent

servir à sécuriser le réseau de bout en bout, englobant ses composants filaires et sans fil, la portion

sans fil profitant de fonctions de sécurisation spécifiques grâce aux fonctionnalités de 802.11.

I.7 Applications des réseaux sans fil

Les réseaux sans fil peuvent exister à l’extrémité d’un réseau filaire classique comme

Internet et doivent donc pouvoir communiquer avec des machines fixes d’un réseau filaire.

Page 27: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

18

L’intérêt consiste dans un premier temps de pouvoir assurer une connexion au réseau tout en

permettant la mobilité de l’utilisateur. De plus, le câblage n’est plus nécessaire, ce qui représente

un avantage certain dans de nombreux cas :

� Mise en place d’un réseau dans un bâtiment classé «monument historique»

� Mise en place d’un réseau de courte durée (chantiers, expositions, locaux loués,

formations)

� Confort d’utilisation : tous les participants d’une réunion sont automatiquement

interconnectés

� Gain en coût pour la mise en place d’un réseau dans tout bâtiment non câblé

préalablement.

De nombreuses autres applications sont envisagées. Dans les hôpitaux, les transmissions

sans fil sont déjà utilisées pour accéder aux informations enregistrées sur chaque patient pendant

les visites. Des besoins similaires ont été revendiqué par le personnel des aéroports ainsi que dans

des chantiers de constructions. Les WLAN peuvent également être utilisés pour la lecture de codes

barres dans les supermarchés. Une autre application intéressante est de faire la liaison par voie

hertzienne entre deux bâtiments ayant chacun leur réseau câblé.

Selon les constructeurs, ces technologies devraient s'étendre dans les prochaines années

pour équiper tous les objets de notre vie quotidienne : téléviseurs, chaînes hi-fi, réfrigérateurs,

voitures, etc. Les voitures ouvriront leurs portes à la seule approche de leur propriétaire ou les

clients communiqueront directement avec la pompe de la station-service, le réfrigérateur fera lui-

même sa commande par Internet, les PDA (Personal Digital Assistant) se synchroniseront

automatiquement avec les PC et s’échangeront fichiers et e-mails. En arrivant chez vous, la porte

d’entrée se déverrouillera automatiquement, le système d’alarme se mettra en veille et les lumières

s'allumeront.

I.8 Avantages des réseaux sans fil

Outre la mobilité qui est l’avantage principal de cette technique, le prix peut également être

un atout, puisqu’un peu d’électronique peut compenser un câblage manquant. Lors du

développement de protocoles de communication sans fil, l’accent est souvent mis sur la

configuration et l’installation du matériel : l’installation doit être rapide, simple, et flexible.

Page 28: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

19

Les évolutions dans les domaines des microprocesseurs, des batteries, permettent aux

ordinateurs et téléphones portables et autres PDA (Personal Digital Assistant) de connaître un

énorme succès auprès d’un large public. Tous ces terminaux sont appelés à supporter le

multimédia et de nouveaux services de télécommunications. Les utilisateurs veulent se déplacer

sans s’encombrer d’un câble et avoir accès à toutes les ressources du réseau. Cela demande plus

de débit, plus de services, dans des terminaux de plus en plus petits…

Page 29: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

20

CHAPITRE II : MODELE DE REFERENCE TCP/IP. [11] [14] [18]

Passons maintenant du modèle OSI au modèle de référence que l’on a utilisé tant pour

l’ancêtre des réseaux d’ordinateurs, ARPANET, que pour son descendant, le très célèbre Internet.

ARPANET était un réseau de recherche patronné par le ministère américain de la Défense

(le DoD : Department of Defense). Il a relié jusqu'à plusieurs centaines d’universités et de sites

administratifs en utilisant des liaisons téléphoniques. Avec l’apparition des réseaux radio et

satellite, il a fallu mettre au point une nouvelle architecture de référence. Depuis le démarrage de

ce réseau, on cherchait surtout à relier des réseaux très divers de la façon la plus transparente

possible. Cette architecture finit par être connue sous l’appellation de Modèle de référence

TCP/IP, du nom de ses deux principaux protocoles.

Le DoD voulait que les connexions restent intactes du moment que l’ordinateur source et

l’ordinateur destination fonctionnaient et ce, indépendamment de ce qui pouvait arriver à certaines

lignes de transmission.

De plus, on avait besoin d’une architecture très simple puisqu’on voulait disposer d’applications

aussi différentes que le transfert de fichiers et la transmission de parole en temps réel.

OSI

TCP/IP

Application

Application Présentation

Session

Transport Transport

Réseau Internet

Liaison Physique

Physique

Figure I.2.1 : Le modèle de référence TCP/IP

Page 30: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

21

II.1 La couche internet [6] [9]

Ces spécifications ont aboutit au choix d’un réseau à commutation par paquet fondé sur

une couche d’interconnexion de réseau sans connexion. Cette couche, qu’on appelle la couche

internet, est la clé de voûte de toute architecture. Son rôle est de permettre l’injection de paquets

dans n’importe quel réseau et l’acheminement de ces paquets indépendamment les uns des autres

jusqu’à destination. Il est évidemment possible que les paquets arrivent dans un ordre différent de

l’ordre d’émission, auquel cas ce sera aux couches supérieures de les réordonner.

Notons que le terme «internet» est ici utilisé dans son sens générique, même si cette

couche existe dans l’Internet.

La couche internet définit un format officiel de paquet et un protocole qu’on appelle

IP(Internet Protocol ). Le rôle de la couche internet est de remettre le paquets IP à qui de droit. On

peut dire que la couche internet du modèle TCP/IP a des fonctionnalités semblables à celle de la

couche réseau du modèle OSI. La figure I.2.1 illustre cette correspondance.

Le fonctionnement d’internet est piloté de façon interne, de proche en proche. Lorsqu’un imprévu

se produit, l’événement est rapporté par le protocole ICMP (Internet Control Message Protocol).

Le protocole IGMP (Internet Group Management Protocol) est un adressage multipoint.

Les machines communiquent aux passerelles leur partenance à un groupe en utilisant le protocole

IGMP. Le protocole a été conçu pour être efficace et optimise l’utilisation des ressources du

réseau. Dans la plupart des cas, le trafic IGMP consiste en un message périodique envoyé par la

passerelle gérant le multipoint, et en une seule réponse pour chaque groupe de machines d’un sous

réseau.

II.2 La couche transport. [14] [18]

La couche immédiatement au-dessus de la couche internet dans le modèle TCP/IP est

maintenant appelée couche transport. Son rôle est le même que celui de la couche transport OSI.

Deux protocoles de bout en bout ont été définis. Le premier, TCP (Transmission Control Protocol)

est un protocole fiable orienté connexion permettant la remise sans erreur à une machine

appartenant à un internet d’un flux d’octets issus d’une autre machine de cet internet. Il fragmente

le flux entrant en message qu’il passe à la couche internet. Sur la machine destinataire, le

processus TCP d’arrivée réassemble les messages reçus. TCP s’occupe également du contrôle de

Page 31: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

22

flux de tel sorte qu’un émetteur rapide ne submerge pas un récepteur plus lent de plus de données

que celui-ci ne peut en traiter.

Le second protocole de cette couche, UDP (User Datagram Protocol) est un protocole non

fiable, sans connexion, destiné aux applications sans séquencement et de contrôle de flux de TCP

parce qu’elle souhaite utiliser les leurs.

Ce protocole est également courant pour les applications du type client-serveur ou

demande-réponse et celle dans lesquelles le plus important est d’avoir les données à temps

comme la transmission du son ou de l’image. Les relations entre IP, TCP et UDP sont illustrées à

la figure I.2.2

II.3 La couche application. [14] [18]

Le modèle TCP/IP n’a pas de couche session et présentation. Selon les ouvrages

concernant le modèle OSI, cette vision était juste, mais la plupart des applications n’utilisent pas

ces couches.

Au-dessus de la couche transport, on trouve directement la couche application qui contient tous les

protocoles de haut niveau. Comme le montre la figure I.2.2, les premiers à être développés ont été

TELNET(Protocole de Terminal Virtuel), FTP (File Transfert Protocol ou Protocole de Transfert

de Fichier) et SMTP (Simple Mail Transfert Protocol ou Courrier Electronique).

TELNET permet à un utilisateur de se connecter à distance sur une machine pour y

travailler.

FTP fournit un moyen efficace de passer des données d’une machine à une autre.

SMTP est au départ une forme particulière de transfert de fichier, conçu pour le transfert

des données électroniques.

Ces quelques protocoles initiaux ont été rejoints ensuite par beaucoup d’autres dont le

DNS qui gère les noms de machine, le NNTP qui traite les articles des groupes de décision (news)

ou encore le HTTP, le protocole qui sert à charger les pages de la Toile (World Wide Web).

Page 32: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

Figure I.2.2 :

II.4 Architecture des protocoles TCP/IP.

Cette architecture et ces différents protocoles permettent de faire fonctionner un réseau

local, par exemple sur un bus Ethernet reliant un ordinateur client A qui interroge un ordinateur B,

selon la figure I.2.3. Mais, ceci permet surtout de constituer un internet, c'est

interconnexion de réseaux éventuellement hétérogènes.

Figure

23

: Protocole et réseaux dans le modèle TCP/IP initial.

II.4 Architecture des protocoles TCP/IP.

Cette architecture et ces différents protocoles permettent de faire fonctionner un réseau

xemple sur un bus Ethernet reliant un ordinateur client A qui interroge un ordinateur B,

I.2.3. Mais, ceci permet surtout de constituer un internet, c'est

interconnexion de réseaux éventuellement hétérogènes.

Figure I.2.3 : Communication entre deux machines

Protocole et réseaux dans le modèle TCP/IP initial.

[14] [18]

Cette architecture et ces différents protocoles permettent de faire fonctionner un réseau

xemple sur un bus Ethernet reliant un ordinateur client A qui interroge un ordinateur B,

I.2.3. Mais, ceci permet surtout de constituer un internet, c'est-à-dire une

ommunication entre deux machines

Page 33: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

Lorsqu'une application envoie des données à l'aide de TCP/IP les données traversent de

haut en bas chaque couche jusqu'au support physique où elles sont alors émises sous forme de

suite de bits.

Figure I.2.4 : Encapsula

L'encapsulation illustrée dans

l'information aux données en les commençant par des en

place de TCP, le seul changement c’est le passage de l’unité d’information appelée datagramme

UDP à IP dont l'en-tête a une taille de 8 octets.

II.5 Le protocole IP (Internet Protocol

Le protocole IP est au cœur du fonctionnement d'un internet. Le

n'existe aucune garantie pour que les datagrammes IP arrivent à destination. Certains peuvent être

perdus, dupliqués, retardés, altérés ou remis dans le désordre. On parle de remise au mieux (best

effort delivery) et ni l'émetteur ni le récepteur ne sont informés directement par IP des problèmes

rencontrés. Le mode de transmission est non connecté car IP traite chaque datagramme

24

Lorsqu'une application envoie des données à l'aide de TCP/IP les données traversent de

haut en bas chaque couche jusqu'au support physique où elles sont alors émises sous forme de

: Encapsulation des données par la pile des protocoles TCP/IP.

L'encapsulation illustrée dans la figure I.2.4 consiste pour chaque couche à ajouter de

l'information aux données en les commençant par des en-têtes. Dans le cas du protocole UDP à la

ul changement c’est le passage de l’unité d’information appelée datagramme

tête a une taille de 8 octets.

Internet Protocol). [14] [18]

Le protocole IP est au cœur du fonctionnement d'un internet. Le service est non fiable car il

n'existe aucune garantie pour que les datagrammes IP arrivent à destination. Certains peuvent être

perdus, dupliqués, retardés, altérés ou remis dans le désordre. On parle de remise au mieux (best

teur ni le récepteur ne sont informés directement par IP des problèmes

rencontrés. Le mode de transmission est non connecté car IP traite chaque datagramme

Lorsqu'une application envoie des données à l'aide de TCP/IP les données traversent de

haut en bas chaque couche jusqu'au support physique où elles sont alors émises sous forme de

tion des données par la pile des protocoles TCP/IP.

pour chaque couche à ajouter de

têtes. Dans le cas du protocole UDP à la

ul changement c’est le passage de l’unité d’information appelée datagramme

[14] [18]

service est non fiable car il

n'existe aucune garantie pour que les datagrammes IP arrivent à destination. Certains peuvent être

perdus, dupliqués, retardés, altérés ou remis dans le désordre. On parle de remise au mieux (best

teur ni le récepteur ne sont informés directement par IP des problèmes

rencontrés. Le mode de transmission est non connecté car IP traite chaque datagramme

Page 34: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

indépendamment de ceux qui le précèdent et le suivent. Le rôle du protocole IP est centré autour

des trois fonctions suivantes :

� Définir le format du datagramme IP qui est l'unité de base des données circulant

sur internet

� Définir le routage dans internet

� Définir la gestion de la remise non fiable des datagrammes

II.5.1 Le datagramme IP.

Figure

Comme cela a déjà été illustré

constitué d'une en-tête suivie d'un champ de données.

Sa structure précise est détaillée

- La version, code sur 4 bits le numéro de version du protocole IP utilisé. Tout

logiciel IP doit d'abord vérifier que le numéro de version du datagramme qu'il reçoit est en

accord avec lui-même. Si ce n'est pas le cas le datagramme est tout

permet de tester des nouveaux protocoles sans interférer avec la bonne marche du réseau.

- La longueur d'en

datagramme. Ce champ est nécessaire car un en

(taille de l'en-tête classique) à cause des options que l'on peut y ajouter.

- Le type de services (TOS) est codé sur 8 bits, il se décompose en six sous

comme suit :

25

indépendamment de ceux qui le précèdent et le suivent. Le rôle du protocole IP est centré autour

Définir le format du datagramme IP qui est l'unité de base des données circulant

Définir le routage dans internet

Définir la gestion de la remise non fiable des datagrammes

Figure I.2.5 : Structure d'un datagramme IP.

Comme cela a déjà été illustré dans la figure I.2.4 on rappelle qu'un datagramme IP est

tête suivie d'un champ de données.

Sa structure précise est détaillée dans la figure I.2.5 et comporte les champs suivants

La version, code sur 4 bits le numéro de version du protocole IP utilisé. Tout

logiciel IP doit d'abord vérifier que le numéro de version du datagramme qu'il reçoit est en

même. Si ce n'est pas le cas le datagramme est tout simplement rejeté. Ceci

permet de tester des nouveaux protocoles sans interférer avec la bonne marche du réseau.

La longueur d'en-tête, représente sur 4 bits la longueur de l'en

datagramme. Ce champ est nécessaire car un en-tête peut avoir une taille supérieure à 20 octets

tête classique) à cause des options que l'on peut y ajouter.

Le type de services (TOS) est codé sur 8 bits, il se décompose en six sous

indépendamment de ceux qui le précèdent et le suivent. Le rôle du protocole IP est centré autour

Définir le format du datagramme IP qui est l'unité de base des données circulant

Définir la gestion de la remise non fiable des datagrammes

2.4 on rappelle qu'un datagramme IP est

ps suivants :

La version, code sur 4 bits le numéro de version du protocole IP utilisé. Tout

logiciel IP doit d'abord vérifier que le numéro de version du datagramme qu'il reçoit est en

simplement rejeté. Ceci

permet de tester des nouveaux protocoles sans interférer avec la bonne marche du réseau.

tête, représente sur 4 bits la longueur de l'en-tête du

aille supérieure à 20 octets

tête classique) à cause des options que l'on peut y ajouter.

Le type de services (TOS) est codé sur 8 bits, il se décompose en six sous-champs

Page 35: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

26

Le champ priorité varie de 0 (priorité normale, valeur par défaut) à 7 (priorité maximale

pour la supervision du réseau) et il permet d'indiquer l'importance de chaque datagramme.

0 1 2 3 4 5 6 7

Priorité D T R C Inutilisé

Tableau I.2.1 : Les sous champs du TOS

Ce champ permettrait d'envisager des méthodes de contrôle de congestion du réseau qui ne

soient pas affectées par le problème à résoudre.

Les 4 bits D, T, R et C permettent de spécifier ce que l'on veut privilégier pour la transmission de

ce datagramme. D est mis à 1 pour essayer de minimiser le délai, T est mis à 1 pour maximiser le

débit de transmission, R est mis à 1 pour assurer une plus grande fiabilité et C est mis à 1 pour

minimiser les coûts de transmission. Si les quatre bits sont à 1, alors c'est la sécurité de la

transmission qui doit être maximisée. Les valeurs recommandées pour ces 4 bits sont données

dans la table I.2.1.

Ces 4 bits servent à améliorer la qualité du routage et ne sont pas des exigences

incontournables.

Application Minimise le délai Maximise le débit Maximise la fiabilité Minimise le coût

telnet/rlogin 1 0 0 0

FTP

Contrôle 1 0 0 0

Transfert 0 1 0 0

SMTP

Commandes 1 0 0 0

Données 0 1 0 0

NNTP 0 0 0 1

SNMP 0 0 1 0

Tableau I.2.2 : Type de service pour les applications standard.

Page 36: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

27

- La longueur totale contient la taille totale en octets du datagramme, et comme ce

champ est de 2 octets, on en déduit que la taille complète d'un datagramme ne peut dépasser

65535 octets. Utilisée avec la longueur de l'en-tête, elle permet de déterminer où commencent

exactement les données transportées.

- Les champs identification, drapeaux et déplacement de fragment interviennent

dans le processus de fragmentation des datagrammes IP et ils sont décrits dans la sous-section

2.5.2.

- La durée de vie (TTL) indique le nombre maximal de routeurs, s’il y en a, que le

datagramme peut traverser. Elle est initialisée à N (souvent 32 ou 64) par la station émettrice et

décrémenté de 1 par chaque routeur qui le reçoit et le réexpédie. Lorsqu'un routeur reçoit un

datagramme dont la durée de vie est nulle, il le détruit et envoie à l'expéditeur un message

ICMP. Ainsi, il est impossible qu'un datagramme «tourne» indéfiniment dans un internet.

- Le protocole permet de coder quel protocole de plus haut niveau a servi pour créer

ce datagramme. Les valeurs codées sur 8 bits sont : 1 pour ICMP, 2 pour IGMP, 6 pour TCP et

17 pour UDP. Ainsi, la station destinataire qui reçoit un datagramme IP pourra diriger les

données qu'il contient vers le protocole adéquat.

- Le total de contrôle d'en-tête (header checksum) est calculé à partir de l'en-tête du

datagramme pour en assurer l'intégrité. L'intégrité des données transportées est assurée

directement par les protocoles ICMP, IGMP, TCP et UDP qui les émettent. Pour calculer cette

somme de contrôle, on commence par la mettre à zéro. Puis, en considérant la totalité de l'en-

tête comme une suite d'entiers de 16 bits, on fait la somme de ces entiers en complément à 1.

On complémente à 1 cette somme et cela donne le total de contrôle que l'on insère dans le

champ prévu. A la réception du datagramme, il suffit d'additionner tous les nombres de l'en-tête

et si l'on obtient un nombre avec tous ses bits à 1, c'est que la transmission s'est passée sans

problème.

- Les adresses IP source et destination contiennent sur 32 bits les adresses de la

machine émettrice et destinataire finale du datagramme.

- Le champ options est une liste de longueur variable, mais toujours complétée par

des bits de bourrage pour atteindre une taille multiple de 32 bits pour être en conformité avec la

convention qui définit le champ longueur de l'en-tête. Ces options sont rarement utilisées car

peu de machines sont aptes à les gérer. Parmi elles, on trouve des options de sécurité et de

gestion (domaine militaire), d'enregistrement de la route, d'estampille horaire, etc...

Page 37: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

28

Les champs non encore précisés le sont dans l’Annexe II car ils concernent la

fragmentation des datagrammes.

II.5.2 La fragmentation des datagrammes IP.

En fait, il existe d'autres limites à la taille d'un datagramme que celle fixée par la valeur

maximale de 65535 octets. Notamment, pour optimiser le débit, il est préférable qu'un

datagramme IP soit encapsulé dans une seule trame. Mais, comme un datagramme IP peut

transiter à travers Internet sur un ensemble de réseaux aux technologies différentes il est

impossible de définir, à priori, une taille maximale des datagrammes IP qui permette de les

encapsuler dans une seule trame quel que soit le réseau. On appelle la taille maximale d'une trame

d'un réseau le MTU (Maximum Transfert Unit) et elle va servir à fragmenter les datagrammes trop

grands pour le réseau qu'ils traversent. Mais, si le MTU d'un réseau traversé est suffisamment

grand pour accepter un datagramme, il sera encapsulé tel quel dans la trame du réseau concerné.

II.6 Les protocoles TCP et UDP. [11]

Nous présentons ici les deux principaux protocoles de la couche transport d'Internet qui

sont les protocoles TCP (Transmission Control Protocol) et UDP (User Datagram Protocol). Tous

les deux utilisent IP comme couche réseau, mais TCP procure une couche de transport fiable

(alors même que IP ne l'est pas), tandis que UDP ne fait que transporter de manière non fiable des

datagrammes.

II.6.1 Le protocole UDP (User Datagram Protocol).

Le protocole UDP utilise IP pour acheminer, d'un ordinateur à un autre, en mode non fiable

des datagrammes qui lui sont transmis par une application (voir la figure I.2.2). UDP n'utilise pas

d'accusé de réception et ne peut donc pas garantir que les données ont bien été reçues. Il ne

réordonne pas les messages si ceux-ci n'arrivent pas dans l'ordre dans lequel ils ont été émis et il

n'assure pas non plus de contrôle de flux. Il se peut donc que le récepteur ne soit pas apte à faire

face au flux de datagrammes qui lui arrivent. C'est donc à l'application qui utilise UDP de gérer les

problèmes de perte de messages, duplications, retards, déséquencement,...

Cependant, UDP fournit un service supplémentaire par rapport à IP, il permet de distinguer

plusieurs applications destinatrices sur la même machine par l'intermédiaire des ports. Un port est

Page 38: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

une destination abstraite sur une machine identifiée par un numéro qui sert d'interface à

l'application pour recevoir et émettre des données.

Chaque datagramme émis par UDP est enca

la valeur du protocole (voir la section 2.5.1). Le format détaillé d'un datagramme UDP est donné

dans la figure I.2.6.

Figure I.

Les numéros de port (chacun sur 16 bits)

champ longueur contient sur 2 octets la taille de l'en

datagramme UDP peut ne transmettre aucune donnée, la valeur minimale de la longueur est 8.

Le checksum est un total de contrôle qui est optionnel car il n'est pas indispensable lorsque

UDP est utilisé sur un réseau très fiable. S'il est fixé à 0 c'est qu'en fait, il n'a pas été calculé. De

manière précise, UDP utilise l'en

aboutir à l'ensemble décrit par

Figure I.2.7 : Champs utilisés pour le calcul du checksum UDP.

Cette pseudo en-tête comprend les adresses IP source et destination du datagramme ainsi

qu'un éventuel octet de bourrag

29

une destination abstraite sur une machine identifiée par un numéro qui sert d'interface à

l'application pour recevoir et émettre des données.

Chaque datagramme émis par UDP est encapsulé dans un datagramme IP en y fixant à 17

la valeur du protocole (voir la section 2.5.1). Le format détaillé d'un datagramme UDP est donné

Figure I.2.6 : Structure d'un datagramme UDP.

Les numéros de port (chacun sur 16 bits) identifient les processus émetteur et récepteur. Le

contient sur 2 octets la taille de l'en-tête et des données transmises. Puisqu'un

datagramme UDP peut ne transmettre aucune donnée, la valeur minimale de la longueur est 8.

un total de contrôle qui est optionnel car il n'est pas indispensable lorsque

UDP est utilisé sur un réseau très fiable. S'il est fixé à 0 c'est qu'en fait, il n'a pas été calculé. De

manière précise, UDP utilise l'en-tête et les données mais également une

aboutir à l'ensemble décrit par la figure I.2.7.

: Champs utilisés pour le calcul du checksum UDP.

tête comprend les adresses IP source et destination du datagramme ainsi

qu'un éventuel octet de bourrage pour aboutir à un nombre d'octets total pair. À partir de cet

une destination abstraite sur une machine identifiée par un numéro qui sert d'interface à

psulé dans un datagramme IP en y fixant à 17

la valeur du protocole (voir la section 2.5.1). Le format détaillé d'un datagramme UDP est donné

identifient les processus émetteur et récepteur. Le

tête et des données transmises. Puisqu'un

datagramme UDP peut ne transmettre aucune donnée, la valeur minimale de la longueur est 8.

un total de contrôle qui est optionnel car il n'est pas indispensable lorsque

UDP est utilisé sur un réseau très fiable. S'il est fixé à 0 c'est qu'en fait, il n'a pas été calculé. De

tête et les données mais également une pseudo en-tête pour

: Champs utilisés pour le calcul du checksum UDP.

tête comprend les adresses IP source et destination du datagramme ainsi

e pour aboutir à un nombre d'octets total pair. À partir de cet

Page 39: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

30

ensemble, le total de contrôle est calculé de la même manière que dans le cas du datagramme IP

(voir section 2.5.1). Si le résultat donne un checksum nul, son complément à 1, c'est-à-dire 65535

(16 bits à 1), est en fait placé dans la zone de contrôle. Ce détail permet d'éviter la confusion avec

le checksum nul qui indique qu'il n'a pas été calculé. Précisons enfin que la pseudo en-tête et

l'octet de bourrage ne sont pas transmis et qu'ils n'interviennent pas dans le calcul du champ

longueur. À la réception, UDP utilise l'adresse IP de destination et l'adresse IP émettrice inscrite

dans l'en-tête du datagramme IP pour calculer, de la même manière qu'à l'émission, une somme de

contrôle qui permettra d'assurer que le datagramme est délivré sans erreur et à la bonne machine.

Si une erreur de transmission est détectée, le datagramme UDP est détruit «en silence». Sinon,

UDP oriente les données du datagramme vers la file d'attente associée au numéro de port

destination pour que l'application associée à celui-ci puisse les y lire.

II.6.2 Le protocole TCP (Transmission Control Protocol).

Contrairement à UDP, TCP est un protocole qui procure un service de flux d'octets orienté

connexion et fiable. Les données transmises par TCP sont encapsulées dans des datagrammes IP

en y fixant la valeur du protocole à 6.

Le terme orienté connexion signifie que les applications dialoguant à travers TCP sont

considérées l'une comme une unité de base, l'autre comme un client, et qu'elles doivent établir une

connexion avant de pouvoir dialoguer (comme dans le cas de l'utilisation du téléphone). Les

ordinateurs vérifient donc préalablement que le transfert est autorisé, que les deux machines sont

prêtes à échanger des messages spécifiques. Une fois que tous les détails ont été précisés, les

applications sont informées qu'une connexion a été établie et qu'elles peuvent commencer leurs

échanges d'informations. Il y a donc exactement deux extrémités communiquant l'une avec l'autre

sur une connexion TCP. Cette connexion est bidirectionnelle simultanée (full duplex) et composée

de deux flots de données indépendants et de sens contraire. Il est cependant possible d'inclure dans

l'en-tête de segment TCP d'une communication de A vers B, des informations relatives à la

communication de B vers A. Cette technique de superposition (piggybacking) permet de réduire le

trafic sur le réseau.

Tout au long de la connexion, TCP échange un flux d'octets sans qu'il soit possible de

séparer par une marque quelconque certaines données. Le contenu des octets n'est pas du tout

interprété par TCP, c'est donc aux applications d'extrémité de savoir gérer la structure du flot de

données.

Page 40: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

Si elles sont trop volumineuses, les données à transmettre pour un

fractionnées en fragments dont la taille est jugée optimale par TCP. A l'inverse, TCP peut

regrouper des données d'une application pour ne former qu'un seul datagramme de taille

convenable de manière à ne pas charger inutilement le résea

appelée segment comme déjà présenté

les données soient émises immédiatement, même si le tampon n'est pas plein. Pour cela, elles

utilisent le principe du push pour forcer le transfert. Les données sont alors émises avec un bit

marquant, afin que la couche TCP réceptrice du segment remette immédiatement les données à

l'application concernée.

La fiabilité fournie par TCP consiste à remettre des datagrammes, sans

duplication, alors même qu'il utilise IP qui lui est un protocole de remise non fiable. Ceci est

réalisé à l'aide de la technique générale de l'accusé de réception (ACK) présentée de manière

simplifiée dans la figure I.2.8

Figure I.2.8

Chaque segment est émis avec un numéro qui va servir au récepteur pour envoyer un

accusé de réception. Ainsi l'émetteur sait si l'information qu'il voulait transmettre est bien

parvenue à destination. De plus, à chaque envoi de segm

lui sert de délai d'attente de l'accusé de réception correspondant à ce segment. Lorsque la

temporisation expire sans qu'il n'ait reçu de ACK, l'émetteur considère que le segment s'est perdu

et il le réexpédie. Mais il se peut que la temporisation expire alors que le segment a été transmis

sans problème, par exemple suite à un engorgement de réseau ou à une perte de l'accusé de

réception correspondant. Dans ce cas, l'émetteur réémet un segment alors que c'est inuti

31

Si elles sont trop volumineuses, les données à transmettre pour un

fractionnées en fragments dont la taille est jugée optimale par TCP. A l'inverse, TCP peut

regrouper des données d'une application pour ne former qu'un seul datagramme de taille

convenable de manière à ne pas charger inutilement le réseau. Cette unité d'information émise est

appelée segment comme déjà présenté dans la figure I.2.8. Certaines applications demandent que

les données soient émises immédiatement, même si le tampon n'est pas plein. Pour cela, elles

pour forcer le transfert. Les données sont alors émises avec un bit

marquant, afin que la couche TCP réceptrice du segment remette immédiatement les données à

La fiabilité fournie par TCP consiste à remettre des datagrammes, sans

duplication, alors même qu'il utilise IP qui lui est un protocole de remise non fiable. Ceci est

réalisé à l'aide de la technique générale de l'accusé de réception (ACK) présentée de manière

Figure I.2.8 : Echanges de segments TCP.

Chaque segment est émis avec un numéro qui va servir au récepteur pour envoyer un

accusé de réception. Ainsi l'émetteur sait si l'information qu'il voulait transmettre est bien

parvenue à destination. De plus, à chaque envoi de segment, l'émetteur arme une temporisation qui

lui sert de délai d'attente de l'accusé de réception correspondant à ce segment. Lorsque la

temporisation expire sans qu'il n'ait reçu de ACK, l'émetteur considère que le segment s'est perdu

is il se peut que la temporisation expire alors que le segment a été transmis

sans problème, par exemple suite à un engorgement de réseau ou à une perte de l'accusé de

réception correspondant. Dans ce cas, l'émetteur réémet un segment alors que c'est inuti

Si elles sont trop volumineuses, les données à transmettre pour une application sont

fractionnées en fragments dont la taille est jugée optimale par TCP. A l'inverse, TCP peut

regrouper des données d'une application pour ne former qu'un seul datagramme de taille

u. Cette unité d'information émise est

Certaines applications demandent que

les données soient émises immédiatement, même si le tampon n'est pas plein. Pour cela, elles

pour forcer le transfert. Les données sont alors émises avec un bit

marquant, afin que la couche TCP réceptrice du segment remette immédiatement les données à

La fiabilité fournie par TCP consiste à remettre des datagrammes, sans perte, ni

duplication, alors même qu'il utilise IP qui lui est un protocole de remise non fiable. Ceci est

réalisé à l'aide de la technique générale de l'accusé de réception (ACK) présentée de manière

Chaque segment est émis avec un numéro qui va servir au récepteur pour envoyer un

accusé de réception. Ainsi l'émetteur sait si l'information qu'il voulait transmettre est bien

ent, l'émetteur arme une temporisation qui

lui sert de délai d'attente de l'accusé de réception correspondant à ce segment. Lorsque la

temporisation expire sans qu'il n'ait reçu de ACK, l'émetteur considère que le segment s'est perdu

is il se peut que la temporisation expire alors que le segment a été transmis

sans problème, par exemple suite à un engorgement de réseau ou à une perte de l'accusé de

réception correspondant. Dans ce cas, l'émetteur réémet un segment alors que c'est inutile. Mais le

Page 41: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

récepteur garde trace des numéros de segments reçus, donc il est apte à faire la distinction et peut

éliminer les doublons.

La figure I.2.9 donne le format d'un segment TCP qui sert aux trois fonctionnalités de

TCP : établir une connexion, tra

Figure I.2.

L'en-tête, sans option, d'un segment TCP a une taille totale de 20 octets et se compose des

champs suivants :

- Le port source et le port destination identifient les

associant avec les numéros IP source et destination du datagramme IP, qui transportent un

segment TCP, on identifie de manière unique chaque connexion.

- Le numéro de séquence donne la position du segment dans

l'émetteur; c'est-à-dire la place dans ce flux du premier octet de données transmis dans ce segment.

- Le numéro d'accusé de réception contient en fait le numéro de séquence suivant que le récepteur

s'attend à recevoir ; c'est-à-dire le numéro de séquence du dernier octet reçu avec succès plus 1. De

manière précise, TCP n'acquitte pas un à un chaque segment qu'il reçoit, mais acquitte l'ensemble

du flot de données jusqu'à l'octet k

une transmission de 3 segments de A vers B, si les octets de 1 à 1024 sont reçus correctement,

alors B envoie un ACK avec la valeur 1025. Puis, si le segment suivant contenant les octets de

1025 à 2048 se perd et que B reçoit d'abord corr

n'enverra pas d'accusé de réception positif pour ce troisième segment. Ce n'est que lorsque B

32

récepteur garde trace des numéros de segments reçus, donc il est apte à faire la distinction et peut

.2.9 donne le format d'un segment TCP qui sert aux trois fonctionnalités de

une connexion, transférer des données et libérer une connexion.

Figure I.2.9 : Format du segment TCP.

tête, sans option, d'un segment TCP a une taille totale de 20 octets et se compose des

Le port source et le port destination identifient les applications émettrice et réceptrice. En les

associant avec les numéros IP source et destination du datagramme IP, qui transportent un

segment TCP, on identifie de manière unique chaque connexion.

Le numéro de séquence donne la position du segment dans le flux de données envoyées par

dire la place dans ce flux du premier octet de données transmis dans ce segment.

Le numéro d'accusé de réception contient en fait le numéro de séquence suivant que le récepteur

dire le numéro de séquence du dernier octet reçu avec succès plus 1. De

manière précise, TCP n'acquitte pas un à un chaque segment qu'il reçoit, mais acquitte l'ensemble

du flot de données jusqu'à l'octet k-1 en envoyant un acquittement de valeur k.

une transmission de 3 segments de A vers B, si les octets de 1 à 1024 sont reçus correctement,

alors B envoie un ACK avec la valeur 1025. Puis, si le segment suivant contenant les octets de

1025 à 2048 se perd et que B reçoit d'abord correctement le segment des octets de 2049 à 3072, B

n'enverra pas d'accusé de réception positif pour ce troisième segment. Ce n'est que lorsque B

récepteur garde trace des numéros de segments reçus, donc il est apte à faire la distinction et peut

.2.9 donne le format d'un segment TCP qui sert aux trois fonctionnalités de

nsférer des données et libérer une connexion.

tête, sans option, d'un segment TCP a une taille totale de 20 octets et se compose des

applications émettrice et réceptrice. En les

associant avec les numéros IP source et destination du datagramme IP, qui transportent un

le flux de données envoyées par

dire la place dans ce flux du premier octet de données transmis dans ce segment.

Le numéro d'accusé de réception contient en fait le numéro de séquence suivant que le récepteur

dire le numéro de séquence du dernier octet reçu avec succès plus 1. De

manière précise, TCP n'acquitte pas un à un chaque segment qu'il reçoit, mais acquitte l'ensemble

1 en envoyant un acquittement de valeur k. Par exemple, dans

une transmission de 3 segments de A vers B, si les octets de 1 à 1024 sont reçus correctement,

alors B envoie un ACK avec la valeur 1025. Puis, si le segment suivant contenant les octets de

ectement le segment des octets de 2049 à 3072, B

n'enverra pas d'accusé de réception positif pour ce troisième segment. Ce n'est que lorsque B

Page 42: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

33

recevra le deuxième segment qu'il pourra envoyer un ACK avec la valeur 3073, que A interprétera

comme l'acquittement des deux derniers segments qu'il a envoyés. On appelle cela un

acquittement cumulatif.

- La longueur d'en-tête contient sur 4 bits la taille de l'en-tête, y compris les options présentes,

codées en multiple de 4 octets. Ainsi un en-tête peut avoir une taille variant de 20 octets (aucune

option) à 60 octets (maximum d'options).

- Le champ réservé comporte 6 bits réservés à un usage ultérieur.

- Les 6 champs bits de code qui suivent permettent de spécifier le rôle et le contenu du segment

TCP pour pouvoir interpréter correctement certains champs de l'en-tête. La signification de chaque

bit, quand il est fixé à 1 est la suivante :

� URG, le pointeur de données urgentes valide.

� ACK, le champ d'accusé de réception valide.

� PSH, ce segment requiert un push.

� RST, réinitialiser la connexion.

� SYN, synchroniser les numéros de séquence pour initialiser une connexion.

� FIN, l'émetteur a atteint la fin de son flot de données.

- La taille de fenêtre est un champ de 16 bits qui sert au contrôle de flux selon la méthode de la

fenêtre glissante. Il indique le nombre d'octets (moins de 65535) que le récepteur est prêt à

accepter. Ainsi l'émetteur augmente ou diminue son flux de données en fonction de la valeur de

cette fenêtre qu'il reçoit.

- Le checksum est un total de contrôle sur 16 bits, utilisé pour vérifier la validité de l'en-tête et des

données transmises. Il est obligatoirement calculé par l'émetteur et vérifié par le récepteur. Le

calcul utilise une pseudo en-tête analogue à celle d'UDP (voir la section 2.6.1).

- Le pointeur d'urgence est un offset positif qui, ajouté au numéro de séquence du segment,

indique le numéro du dernier octet de donnée urgente. Il faut également que le bit URG soit

positionné à 1 pour indiquer des données urgentes que le récepteur TCP doit passer le plus

rapidement possible à l'application associée à la connexion.

- L'option la plus couramment utilisée est celle de la taille maximale du segment TCP qu'une

extrémité de la connexion souhaite recevoir. Ainsi, lors de l'établissement de la connexion il est

possible d'optimiser le transfert de deux manières. Sur un réseau à haut débit, il s'agit de remplir

au mieux les paquets, par exemple en fixant une taille, telle que le datagramme IP ait la taille du

Page 43: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

MTU du réseau. Sinon, sur un rése

datagrammes IP qui seront fragmentés, car la fragmentation augmente la probabilité de pertes de

messages.

L'établissement et la terminaison d'une connexion suivent le diagramme d'échanges de la

figureI.2.10.

Figure I.2.10 : Etablissement

L'extrémité demandant l'ouverture de la connexion est l'ordinateur A., Il émet un segment

SYN (où le bit SYN est fixé à 1) spécifiant le numéro de port de l'ordinateur B avec leque

se connecter. Il expédie également un numéro de séquence initial

ouverture active et «consomme» un numéro de séquence. L'ordinateur B envoi un segment dont

les bits ACK et SYN sont fixés à 1. Ainsi, dans un même segment

reçu avec une valeur de ACK=

appelée ouverture passive. Le client TCP doit évidemment acquitter ce deuxième segment en

renvoyant un segment avec ACK=

34

MTU du réseau. Sinon, sur un réseau à petit MTU, il faut éviter d'envoyer des grands

datagrammes IP qui seront fragmentés, car la fragmentation augmente la probabilité de pertes de

ment et la terminaison d'une connexion suivent le diagramme d'échanges de la

: Etablissement et terminaison d'une connexion TCP.

L'extrémité demandant l'ouverture de la connexion est l'ordinateur A., Il émet un segment

SYN (où le bit SYN est fixé à 1) spécifiant le numéro de port de l'ordinateur B avec leque

se connecter. Il expédie également un numéro de séquence initial N. Cette phase est appelée

ouverture active et «consomme» un numéro de séquence. L'ordinateur B envoi un segment dont

les bits ACK et SYN sont fixés à 1. Ainsi, dans un même segment il acquitte le premier segment

reçu avec une valeur de ACK=N+1 et il indique un numéro de séquence initial. Cette phase est

appelée ouverture passive. Le client TCP doit évidemment acquitter ce deuxième segment en

renvoyant un segment avec ACK=P+1.

au à petit MTU, il faut éviter d'envoyer des grands

datagrammes IP qui seront fragmentés, car la fragmentation augmente la probabilité de pertes de

ment et la terminaison d'une connexion suivent le diagramme d'échanges de la

et terminaison d'une connexion TCP.

L'extrémité demandant l'ouverture de la connexion est l'ordinateur A., Il émet un segment

SYN (où le bit SYN est fixé à 1) spécifiant le numéro de port de l'ordinateur B avec lequel il veut

. Cette phase est appelée

ouverture active et «consomme» un numéro de séquence. L'ordinateur B envoi un segment dont

il acquitte le premier segment

+1 et il indique un numéro de séquence initial. Cette phase est

appelée ouverture passive. Le client TCP doit évidemment acquitter ce deuxième segment en

Page 44: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

35

La terminaison d'une connexion peut être demandée par n'importe quelle extrémité et se

compose de deux demi-fermetures puisque des flots de données peuvent s'écouler simultanément

dans les deux sens. L'extrémité qui demande la fermeture émet un segment où le bit FIN est fixé à

1 et où le numéro de séquence vaut N'. Le récepteur du segment l'acquitte en retournant un

ACK=N'+1 et informe l'application de la demi-fermeture de la connexion. À partir de là, les

données ne peuvent plus transiter que dans un sens (de l'extrémité ayant accepté la fermeture vers

l'extrémité l'ayant demandé) ; et dans l'autre sens, seuls des accusés de réception sont transmis.

Quand l'autre extrémité veut fermer sa demi-connexion, elle agit comme précédemment, ce qui

entraîne la terminaison complète de la connexion.

II.7 Adressage. [10]

Chaque ordinateur du réseau dispose d'une adresse IP unique codée sur 32 bits. Plus

précisément, chaque interface dispose d'une adresse IP particulière. Une adresse IP est toujours

représentée dans une notation décimale pointée constituée de 4 nombres (1 par octet) compris

chacun entre 0 et 255 et séparés par un point.

7 bits 24 bits

Classe A 0 id.de réseau Id.de machine

14 bits

16 bits

Classe B 1 0 id.de réseau id.de machine

21 bits

8 bits

Classe C 1 1 0 id.de réseau id.de machine

28 bits

Classe D 1 1 1 0 adresse multidestinataire (multicast)

27 bits

Classe E 1 1 1 1 0 Réservé pour usage ultérieur

Figure I.2.11 : Les cinq classes d'adressses IP.

Page 45: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

36

Plus précisément, une adresse IP est constituée d'une paire d’adresses (id. de réseau, id. de

machine) et appartient à une certaine classe (A, B, C, D ou E) selon la valeur de son premier octet,

comme détaillé dans la figure I.2.11.

Ainsi, les adresses de classe A sont utilisées pour les très grands réseaux qui comportent

plus de 216=65 536 ordinateurs. Au niveau mondial, il ne peut exister plus de 127 réseaux, par

exemple ceux de la défense américaine, mais la politique actuelle ne peut plus définir de tels

réseaux.

Les adresses de classe B sont utilisées pour les réseaux ayant entre 28=256 et 216=65 536

ordinateurs, 14 bits définissent l'adresse du réseau et 16 bits celle d'une machine sur le réseau.

Seules 256 machines sont possibles sur un réseau de classe C dont le nombre possible dépasse les

2 millions (=221). L'obtention d'une adresse IP pour créer un nouveau réseau est gérée par

l'INTERNIC de manière décentralisée, à savoir qu'un organisme national gère les demandes pour

chaque pays. En France c'est l'INRIA (Institut National de Recherche en Informatique et en

Automatique) et à Madagascar c’est l’OMERT (Office Malagasy d’Etude et Régulation de

Télécommunications) qui sont chargés de cette tâche. Au lieu d'utiliser un adressage plat 1, 2, 3,...

la méthode retenue est plus efficace car elle permet une extraction rapide du numéro de réseau à

l'intérieur d'une adresse IP.

Le tableau ci-après donne l'espace d'adresses possibles pour chaque classe.

classe adresses

A 0.0.0.0 à 127.255.255.255

B 128.0.0.0 à 191.255.255.255

C 192.0.0.0 à 223.255.255.255

D 224.0.0.0 à 239.255.255.255

E 240.0.0.0 à 247.255.255.255

Tableau II.2.3 : Espace d’adresse pour chaque classe.

Toutes les combinaisons mathématiquement possibles pour identifier un réseau ou une

machine ne sont pas permises car certaines adresses ont des significations particulières.

Page 46: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

37

0.0.0.0 est utilisée par une machine pour connaître sa propre adresse IP lors d'une processus

d'amorçage par exemple,

<id. de réseau nul>.<id. de machine> est également utilisée pour désigner une machine sur son

réseau lors d'un boot également,

<id. de réseau>.<id. de machine nul> n'est jamais affecté à une machine car elle permet de

désigner le réseau lui-même,

<id. de réseau>.<id. de machine avec tous ses bits à 1> est une adresse de diffusion ou de

broadcasting, c'est-à-dire qu'elle désigne toutes les machines du réseau concerné. Un datagramme

adressé à cette adresse sera ainsi envoyé à toutes les machines du réseau.

255.255.255.255 est une adresse de diffusion locale car elle désigne toutes les machines du réseau

auquel appartient l'ordinateur qui utilise cette adresse. L'avantage par rapport à l'adresse

précédente est que l'émetteur n'est pas obligé de connaître l'adresse du réseau auquel il appartient.

127.X.Y.Z est une adresse de rebouclage qui est utilisée pour permettre les communications inter-

processus sur un même ordinateur ou réaliser des tests de logiciels car tout logiciel de

communication recevant des données pour cette adresse les retourne simplement à l'émetteur.

Les adresses de classe A de 10.0.0.0 à 10.255.255.255, de classe B de 172.16.0.0 à

172.31.255.255 et de classe C de 192.168.0.0 à 192.168.255.255 sont réservées à la constitution

de réseaux privés autrement appelés intranet.

Page 47: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

38

CHAPITRE III : PROPAGATION DU SIGNAL RADIO. [2]

III.1. Introduction

Ce chapitre explique des termes concernant l'antenne et les RF (Fréquences Radio)

utilisées lorsqu'on emploie un système d'installation RF.

Le diagramme suivant représente un système radio typique :

Figure I.3.1 : Un système Radio typique

Un système radio transmet des informations à l'émetteur. Les informations sont ensuite

transmises à travers une antenne qui convertit le signal RF en une onde électromagnétique. Le

moyen de transmission pour la propagation de l'onde électromagnétique est l'espace libre.

L'onde électromagnétique est interceptée par une antenne réceptrice qui la reconvertit encore en

un signal RF. Ce signal RF est idéalement le même que celui produit par l'émetteur. Les

informations originales sont alors démodulées en leurs formes initiales.

III.2 Niveau de puissance RF

Le niveau de puissance, soit à la sortie de l'émetteur soit à l'entrée du récepteur, est

exprimé en Watts. Mais il peut aussi être exprimé en dBm.

La relation entre dBm et Watts peut être exprimée comme suit :

)P(Log10P mWdBm ×= (V.2.1)

Par exemple: mW1000W1 = donc dBm30)1000(Log10PdBm =×=

Et mW100 sera donc dBm20)100(Log10PdBm =×=

Pour le calcul de liaison, la convention en dBm est plus convenable que la convention en

Watts.

Antenne émettrice

Antenne réceptrice

Media

Emetteur Récepteur Information à transmettre

Information reçue

Page 48: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

III.2.1 L'atténuation

L'atténuation (Fading) d'un signal RF est définie comme suit :

Figure I.3.2

Pin est le niveau

Pout est le niveau de puissance sortant à la sortie de l'atténuation.

L'atténuation est exprimée en dB comme suit:

Par exemple, si par atténu

l'atténuation en dB est Log10×

III.2.2 Perte due à la propagation

La perte de puissance d'un signal RF à travers l'espace est exprimée en dB et elle

de:

� La distance entre l'antenne émettrice et l'antenne réceptrice.

� Le chemin parcouru par le signal entre l'antenne émettrice et l'antenne réceptrice.

� La hauteur de l'antenne émettrice et l'antenne réceptrice.

III.2.3 La Perte en espace libre

C'est l'atténuation de l'onde électromagnétique se propageant à travers l'espace. Cette atténuation

est calculée en utilisant la formule suivante:

La perte en espace libre

F est la fréquence RF exprimée

R est la distance entre l'antenne émettrice et l'antenne réceptrice.

À GHz4,2 , cette formule est:

39

) d'un signal RF est définie comme suit :

Figure I.3.2 : Atténuation d'un signal RF

est le niveau de puissance incident à l'entrée de l'atténuation.

est le niveau de puissance sortant à la sortie de l'atténuation.

L'atténuation est exprimée en dB comme suit:

)P/P(Log10P inoutdB ×=

Par exemple, si par atténuation, la moitié de la puissance est perdue (

dB3)2/1(Log =

III.2.2 Perte due à la propagation

La perte de puissance d'un signal RF à travers l'espace est exprimée en dB et elle

La distance entre l'antenne émettrice et l'antenne réceptrice.

Le chemin parcouru par le signal entre l'antenne émettrice et l'antenne réceptrice.

La hauteur de l'antenne émettrice et l'antenne réceptrice.

III.2.3 La Perte en espace libre

'est l'atténuation de l'onde électromagnétique se propageant à travers l'espace. Cette atténuation

est calculée en utilisant la formule suivante:

La perte en espace libre (Log20)F(Log204,32 MHz ×+×+=

F est la fréquence RF exprimée en MHz.

R est la distance entre l'antenne émettrice et l'antenne réceptrice.

, cette formule est: )R(Log20100 km×+ .

de puissance incident à l'entrée de l'atténuation.

est le niveau de puissance sortant à la sortie de l'atténuation.

(IV.2.1)

ation, la moitié de la puissance est perdue (21

P

P

in

out = ), alors

La perte de puissance d'un signal RF à travers l'espace est exprimée en dB et elle dépend

La distance entre l'antenne émettrice et l'antenne réceptrice.

Le chemin parcouru par le signal entre l'antenne émettrice et l'antenne réceptrice.

'est l'atténuation de l'onde électromagnétique se propageant à travers l'espace. Cette atténuation

)R( km (IV.2.2)

R est la distance entre l'antenne émettrice et l'antenne réceptrice.

Page 49: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

40

III.2.4 Caractéristiques d'antenne

Une antenne est définie comme tout conducteur métallique, siège d'un courant haut

fréquence et qui rayonne un champ électromagnétique dans le milieu diélectrique externe, c'est un

système de couplage au milieu de propagation, c'est-à-dire qu'elle assure une transmission entre

l'émetteur ou le récepteur et l'espace libre.

III.2.4.1 Antenne Isotopique

C'est une antenne hypothétique ayant des intensités de radiation identique dans toutes les

directions. Prenons comme zéro dB la référence de gain pour calculer la directivité.

III.2.4.2 Directivité et gain de l'antenne

La directivité désigne les quantités relatives d'énergie rayonnées tout autour de l'antenne

(en émission) ou les quantités d’energie recueillies par cette dernière (en réception) en provenance

de différentes directions.

Le gain G est une mesure de la directivité. Il est défini comme le rapport de l'intensité de

radiation dans une direction donnée et l'intensité de la radiation qui serait obtenue si la puissance

acceptée par l'antenne a été radiée équitablement dans toutes les directions (isotropiquement). Le

gain de l'antenne est exprimé en dBi.

III.2.4.3 Type de la radiation

C'est une représentation graphique d'une coordonnée polaire ou rectangulaire de la

distribution d'énergie spatiale d'une antenne.

III.2.4.4 Lobes secondaires

Ce sont des radiations de lobe dans toutes directions autre que celle du lobe principal.

III.2.4.5 Antenne Omnidirectionnelle

Elle émet et reçoit équitablement dans toutes les directions, son angle d'ouverture est de l'ordre

de 360°. Le diagramme suivant montre le mode de radiation d'une antenne omnidirectionnelle

avec ses lobes secondaires en forme polaire.

Page 50: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

III.2.4.6 Antenne directionnelle

Elle émet et reçoit la plupart de la puissance du signal da

angle d'ouverture inférieur à 180°. Si l'angle

exige une haute précision d'alignement. Le diagramme suivant montre le mode de radiation d'une

antenne directionnelle avec ses lobes secondaires en forme polaire :

Figure I.3.5

41

Figure I.3.3 : Vu de profil

Figure I.3.4 : Vu de haut

III.2.4.6 Antenne directionnelle

Elle émet et reçoit la plupart de la puissance du signal dans une direction donnée, avec un

angle d'ouverture inférieur à 180°. Si l'angle αh est petit, l'antenne reçoit moins d'interférence mais

exige une haute précision d'alignement. Le diagramme suivant montre le mode de radiation d'une

vec ses lobes secondaires en forme polaire :

Figure I.3.5 : Mode de radiation d'une antenne directionnelle

ns une direction donnée, avec un

reçoit moins d'interférence mais

exige une haute précision d'alignement. Le diagramme suivant montre le mode de radiation d'une

: Mode de radiation d'une antenne directionnelle

Page 51: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

42

III.2.4.7 L'angle d'ouverture d'une antenne

L'angle d'ouverture α d'une antenne directionnelle est défini comme l'angle entre les deux

mi-puissances (ou -3 dB) pointant sur les deux côtés du lobe principal de radiation. Plus cet angle

est petit, plus l'antenne est directionnelle

Selon la vue choisie, on distingue aussi un angle d'ouverture horizontale αh et un angle

d'ouverture verticale αv. En général, une antenne est toujours caractérisée par rapport à son angle

d'ouverture horizontale αv.

III.2.5 Caractéristiques du système radio

III.2.5.1 Sensibilité du récepteur

C'est le niveau de puissance minimum du signal RF exigé à l'entrée d'un récepteur pour une

certaine performance.

III.2.5.2 PIRE (Puissance Isotrope Rayonnée Equivalente)

C'est la puissance rayonnée par l'antenne qui est égale à la puissance fournie par l'émetteur

et le gain de l'antenne, moins, la perte au niveau du câble.

Pout : Puissance transmise à la sortie exprimée en dBm

Ct : Atténuation du câble émetteur exprimée en dB

Gt : Gain transmis par l'antenne exprimé en dB

Gr : Gain reçu par l'antenne exprimé en dB

Pl : Perte due à la propagation exprimée en dB

Cr : Atténuation du câble récepteur exprimée en dB

Si : Niveau de puissance reçu à entrée du récepteur exprimé en dBm

Ps : Sensibilité du récepteur en dBm

CrGrPlGtCtPSi Out −+−+−= (IV.2.3)

GtCtPPIRE Out +−= (IV.2.4)

Page 52: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

43

III.2.5.3 Exemple :

� Paramètres de liaison :

Fréquence: 2.4 GHz

Pout = 4 dBm (2.5 mW)

Tx et Rx longueur de câble (Ct et Cr) = 10 m ; Câble de type RG214 (0.6

dB/mètre)

Tx et Rx gain à l'antenne (Gt et Gr) = 18 dBi

Distance entre les emplacements = 3 Kms

Sensibilité du récepteur (Ps) = -84 dBm

� Calcul de la liaison

PIRE = Pout - Ct + Gt = 16 dBm

Pl = 32.4 + 20xLog(FMHz) + 20xLog(RKm) ≅≅≅≅ 110 dB

SI = PIRE - PL + GR - CR = -82 dBM

En conclusion, la puissance du signal reçu est supérieure au seuil de sensibilité du

récepteur, ainsi la liaison peut fonctionner. Le problème est qu'il n'y a que 2 dB entre le niveau du

signal reçu et le seuil. Normalement, une plus grande marge est souhaitable pour tenir compte de

la fluctuation de la puissance reçue causée par des fadings.

III.2.6 Signal fading

L'affaiblissement du signal RF est causé par plusieurs facteurs :

III.2.6.1 Propagation à trajets multiples

Les signaux émis arrivant au récepteur viennent de différentes directions, avec des

différentes longueurs d'onde, d’atténuations et de bruits. Donc le signal reçu au récepteur peut être

la résultante de tous ces signaux, c'est-à-dire on a un signal atténué.

Page 53: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

Figure I.3.

III.2.6.2 Ligne de vue perturbée

Une ligne optique de vue existe si une ligne droite imaginaire peut se connecter avec les

antennes aux extrémités des points de liaison.

Une ligne de vue directe de l’onde radio existe si une certaine région autour de la ligne

optique de vue (Fresnel répartissent en

si la première zone Fresnel est obscurcie.

� Conditions météorologiques (la pluie, le vent, la precipitation)

Avec une forte précipitation (150 mm/h), le fading du signal RF à 2.4 GHz

peut atteindre au maximum 0.02 dB/Km Le vent peut causer aussi un fading à

cause de la déstabilisation de l'antenne.

� Interférence

Une interférence peut être causée par un autre système de même fréquence,

par un bruit externe etc…

III.2.6.3 Ligne de visibilité dir

Une ligne claire de vue existe quand aucun objet physique n'obstrue le trajectoire entre

deux antennes.

Une bonne ligne d'onde radio existe si une région définie autour de la ligne optique de vue

(Fresnel Zone) est débarrassée de tout obstacle.

� Fresnel Zone

La zone Fresnel est la région d'un cercle autour de la ligne de vue.

La Zone Fresnel est définie comme suit:

44

Figure I.3.6 : Réception à trajet multiple

III.2.6.2 Ligne de vue perturbée

tique de vue existe si une ligne droite imaginaire peut se connecter avec les

antennes aux extrémités des points de liaison.

Une ligne de vue directe de l’onde radio existe si une certaine région autour de la ligne

optique de vue (Fresnel répartissent en zones) est sans obstacles. Une mauvaise ligne de vue existe

si la première zone Fresnel est obscurcie.

Conditions météorologiques (la pluie, le vent, la precipitation)

Avec une forte précipitation (150 mm/h), le fading du signal RF à 2.4 GHz

re au maximum 0.02 dB/Km Le vent peut causer aussi un fading à

cause de la déstabilisation de l'antenne.

Une interférence peut être causée par un autre système de même fréquence,

par un bruit externe etc…

III.2.6.3 Ligne de visibilité directe

Une ligne claire de vue existe quand aucun objet physique n'obstrue le trajectoire entre

Une bonne ligne d'onde radio existe si une région définie autour de la ligne optique de vue

(Fresnel Zone) est débarrassée de tout obstacle.

La zone Fresnel est la région d'un cercle autour de la ligne de vue.

La Zone Fresnel est définie comme suit:

tique de vue existe si une ligne droite imaginaire peut se connecter avec les

Une ligne de vue directe de l’onde radio existe si une certaine région autour de la ligne

zones) est sans obstacles. Une mauvaise ligne de vue existe

Conditions météorologiques (la pluie, le vent, la precipitation)

Avec une forte précipitation (150 mm/h), le fading du signal RF à 2.4 GHz

re au maximum 0.02 dB/Km Le vent peut causer aussi un fading à

Une interférence peut être causée par un autre système de même fréquence,

Une ligne claire de vue existe quand aucun objet physique n'obstrue le trajectoire entre

Une bonne ligne d'onde radio existe si une région définie autour de la ligne optique de vue

La zone Fresnel est la région d'un cercle autour de la ligne de vue.

Page 54: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

21

R =

R: rayon de la première zone Fresnel

λλλλ

D: distance entre deux emplacements

Figure I.3.

Quand 80% de la première Zone Fresnel, au moins, est débarrassé d'obstacle, la perte de la

propagation est équivalente à celle de

45

Figure I.3.7 : Zone de Fresnel

)D( ×λ

R: rayon de la première zone Fresnel

λλλλ : longueur d'onde

D: distance entre deux emplacements

Figure I.3.8 : Zone Fresnel débarrassé de tout obstacle

Quand 80% de la première Zone Fresnel, au moins, est débarrassé d'obstacle, la perte de la

propagation est équivalente à celle de l'espace libre.

(IV.2.5)

: Zone Fresnel débarrassé de tout obstacle

Quand 80% de la première Zone Fresnel, au moins, est débarrassé d'obstacle, la perte de la

Page 55: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

CHAPITRE IV

IV.1 Introduction

IV.1.1 Généralités

Cette partie décrit les principaux caractéristiques du BreezeNET BU

Sans fil) et RB-DS.11 (Unité Client Sans fil)

� La norme appropriée

� la compatibilité

� Les fonctionnalités du produit et l'usage du DS (Séquence Directe) WLAN.

IV.1.2 Description du système DS.11

Les BreezeNET DS.11 BU et RB sont conçus pour fournir des liaisons à longue portée

d'un point à multipoint en plein

Les outils utilisent la technique d'étalement de spectre à séquence directe, et opèrent à une

fréquence de 2.4 à 2.4835 GHz. Les données sont transmises à une vitesse allant jusqu'à 11 Mbps.

IV.1.3 Compatibilité et Standards BreezeNET DS.11

Les produits BreezeNET DS.11 sont compatibles avec les standards suivants :

46

: MANIPULATION DU DS.11

Cette partie décrit les principaux caractéristiques du BreezeNET BU

DS.11 (Unité Client Sans fil) :

ppropriée

la compatibilité

Les fonctionnalités du produit et l'usage du DS (Séquence Directe) WLAN.

IV.1.2 Description du système DS.11

Les BreezeNET DS.11 BU et RB sont conçus pour fournir des liaisons à longue portée

d'un point à multipoint en plein air.

Les outils utilisent la technique d'étalement de spectre à séquence directe, et opèrent à une

fréquence de 2.4 à 2.4835 GHz. Les données sont transmises à une vitesse allant jusqu'à 11 Mbps.

Figure II.4.1 : Application de DS.11

lité et Standards BreezeNET DS.11

Les produits BreezeNET DS.11 sont compatibles avec les standards suivants :

[2]

Cette partie décrit les principaux caractéristiques du BreezeNET BU-DS.11 (Unité de Base

Les fonctionnalités du produit et l'usage du DS (Séquence Directe) WLAN.

Les BreezeNET DS.11 BU et RB sont conçus pour fournir des liaisons à longue portée

Les outils utilisent la technique d'étalement de spectre à séquence directe, et opèrent à une

fréquence de 2.4 à 2.4835 GHz. Les données sont transmises à une vitesse allant jusqu'à 11 Mbps.

Les produits BreezeNET DS.11 sont compatibles avec les standards suivants :

Page 56: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

47

� IEEE 802.11 LAN Sans fil

� IEEE 802.3 10BaseT Ethernet

� IEEE 802.1Q et 802.1P LAN virtuel transparent

IV.1.4 Description utilitaire du BreezeNET DS.11

Le BreezeNET BU-DS.11 et le RB-DS.11 peuvent être utilisés comme une connexion à

haut débit entre deux ordinateurs ou réseaux éloignés.

IV.1.4.1 Unité de Base Sans fil BU-DS.11

Le BU-DS.11 est une station de base conforme au protocole IEEE 802.11, pour connecter,

soit un ou plusieurs sites éloignés, soit un ordinateur ou au serveur central. Dans une configuration

en multipoint il est l'unité centrale ; dans les configurations du point à point, il doit être installé au

bout de la liaison.

Ce BU-DS.11 est fourni avec une antenne intégrée qui est dans le couvercle frontal de

l'unité en plein air composé d'un émetteur-récepteur et d'une antenne, c'est-à-dire une unité Radio

complète que l'on appelle aussi OUTDOOR du BU-DS.11 et un boîtier contenant divers circuits

tels que codeur-décodeur, modulateur-démodulateur et circuit gérant le protocole 802.11…que

l'on appelle à son tour INDOOR du BU-DS.11.

Le couvercle frontal sert aussi comme abri de protection contre le soleil.

IV.1.4.2 Unité Client Sans fil RB-DS.11

Le RB-DS.11 connecté à un ordinateur ou à un réseau Ethernet éloigné peut être

interconnecté avec un BU-DS.11 qui est déjà lié à un ordinateur ou à un serveur central ou même

à un site Internet.

Ce RB-DS.11 est équipé d’un OUTDOOR et d’un INDOOR RB-DS.11

IV.2 Installation

IV.2.1 Gestion de réseau sans fil

Suivons la marche suivante pour configurer un WLAN:

Page 57: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

� Physiquement, connectons l'unité BU

avec un autre ordinateur. Soyons sûrs que le témoin ON

du DS.11 sera en marche. Si nous sommes satisfaits des dispositions par défaut des

unités BU-DS.11 et RB

� Mettons une adresse IP pour contrôler les unités BU

� Employons l'u

paragraphe 3 de ces travaux pratiques

� Sélectionnons le canal radio commun aux unités BU

Figure II.

IV.2.2 Installation en générale

Le plan de l'installation typique est représenté

l'installation devrait en général suivre la démarche suivante :

48

Physiquement, connectons l'unité BU-DS.11 avec un ordinateur à un RB

avec un autre ordinateur. Soyons sûrs que le témoin ON prouvant que le réseau sans fil

du DS.11 sera en marche. Si nous sommes satisfaits des dispositions par défaut des

DS.11 et RB-DS.11, nous pouvons arrêter là.

Mettons une adresse IP pour contrôler les unités BU-DS.11 et RB

Employons l'utilité de configuration du BreezeNET DS.11, décrite dans le

paragraphe 3 de ces travaux pratiques

Sélectionnons le canal radio commun aux unités BU-DS.11 et RB

Figure II.4.2 : Plan de l'installation général

IV.2.2 Installation en générale

plan de l'installation typique est représenté dans la figure II.4

l'installation devrait en général suivre la démarche suivante :

DS.11 avec un ordinateur à un RB-DS.11

prouvant que le réseau sans fil

du DS.11 sera en marche. Si nous sommes satisfaits des dispositions par défaut des

DS.11 et RB-DS.11.

tilité de configuration du BreezeNET DS.11, décrite dans le

DS.11 et RB-DS.11.

dans la figure II.4.2. Le processus de

Page 58: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

49

1. Choisir l'emplacement adéquat pour l'unité Outdoor et l'unité Indoor.

2. Monter l'unité Outdoor à l'extérieur.

3. Connecter un câble de terre au connecteur spécifique entre l'unité Outdoor et un point

approprié du sol.

4. Monter l'unité Indoor à l'intérieur de la chambre, préparer le câble d'alimentation de

l'Indoor avec le secteur courant alternatif 220V(AC).

5. Connecter l'unité Indoor et l'unité Outdoor avec le câble Indoor-Outdoor qui est fourni

avec le matériel.

6. Connecter l'unité Indoor avec la carte réseau a l'aide d'un câble croisé.

7. Aligner les deux Outdoor (celle de BU-DS.11 et de RB-DS.11) et vérifier leur

connectivité.

IV.2.3 Considérations de l'installation à l’extérieure

Ce paragraphe décrit les différentes attentions à prendre en compte quand on veut faire une

installation à l’extérieure, comprenant le choix de l'emplacement, l’alignement et la polarisation de

l'antenne et enfin la fixation de l'antenne.

IV.2.3.1 Facteurs de la sélection de l'emplacement

Quand nous choisissons un emplacement en extérieur, prenons en considération les

directives suivantes:

� Distance optimale entre l'Outdoor BU-DS.11 et l'Outdoor RB-DS.11

� Hauteur de l'Outdoor au-dessus de la terre

� Ligne de visibilité directe

IV.2.3.1.1 Trajectoire de propagation la plus claire

Une trajectoire de propagation est la trajectoire que le signal traverse entre l'Outdoor BU-

DS.11 et l'Outdoor RB-DS.11. La “ligne” entre deux emplacements de lOutdoor est une ligne

droite imaginaire. N'importe quel obstacle situé dans la trajectoire de la “ligne” empêche le

rendement maximal de la propagation. Le meilleur rendement pour la propagation est, par

conséquent, une ligne de vue dégagée avec bonne fluidité entre la “ligne” et tout obstacle

physique.

Page 59: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

50

IV.2.3.1.2 Les obstacles physiques

Tout objet physique situé dans la trajectoire entre deux points peut causer une atténuation

du signal. Les obstacles les plus courants sont les bâtiments et les arbres. Tout bâtiment ou toute

autre structure naturelle tels que les arbres, les montagnes ou les autres traits géographiques

naturels plus haut que l'antenne et situés dans la trajectoire entre les deux Outdoor peut constituer

un obstacle. Donc, il faut installer les Outdoor assez hauts pour éviter tout obstacle pouvant

bloquer le signal.

IV.2.3.1.3 Perte minimale de propagation

La perte de propagation est déterminée principalement par plusieurs facteurs:

� Distance entre les deux Outdoor : la perte de propagation est plus faible et la

performance du système est meilleure quand la distance entre les deux Outdoor est

plus courte.

� La fluidité de propagation : la perte de propagation est minimisée quand il y a

une ligne de visibilité dégagée. Le nombre, l'emplacement, la dimension et la

composition de l'obstacle déterminent leur contribution à la perte de propagation.

� La hauteur de l'Outdoor : la perte de propagation est plus faible quand les

Outdoor sont placées plus haut. La hauteur de l'Outdoor est la distance entre l'Outdoor

et le niveau "Terre". Le niveau “Terre” est le niveau de la terre réelle dans une région

ouverte. Dans les régions urbaines denses, le niveau “Terre” est le niveau moyen de la

hauteur des bâtiments situé entre les deux Outdoor.

IV.2.3.2 Installation sur toit

L’installation sur le toit offre plusieurs avantages :

� Augmentation de la portée de l'Outdoor.

� Amoindrissement d'obstacles dans la trajectoire.

� Apport d’une meilleure performance due à la meilleure hauteur.

� Réduction des problèmes de trajets multiples.

IV.2.3.3 Polarisation d'antenne

Elle désigne l'orientation de la composante électrique de la charge électromagnétique

rayonnée par l'antenne. Généralement elle est horizontale ou verticale. Pour une réception

Page 60: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

51

optimale, il faut que l'antenne mettrice et réceptrice aient la même polarisation, c'est à dire, la

polarisation de l'antenne doit être la même à chaque extrémité de la liaison. Dans la plupart des

applications, la meilleure orientation de la polarisation de l'antenne est la polarisation verticale. La

propagation de signal au-dessus de la terre est donc meilleure quand il est polarisé verticalement.

Notre Outdoor est polarisé verticalement.

IV.2.3.4 Protection contre la foudre

La protection contre la foudre est conçue pour protéger les gens, la propriété et

l'équipement en fournissant un câble parafoudre qui mène l'énergie de la foudre au sol. Le

parafoudre détourne l'énergie du coup de foudre au sol à travers un chemin délibéré qui est alors

contrôlée sans plus pouvoir choisir son chemin au hasard. La protection contre la foudre pour un

bâtiment est plus efficace que la protection des appareils électroniques. Celle du bâtiment peut

supporter jusqu'à 100.000 volts, alors que le matériel électronique peut être endommagé par

quelques volts seulement.

L'unité Outdoor contient une unité de la protection contre la foudre interne, et devrait être

installée et enterrée avec le câble parafoudre du bâtiment.

IV.2.4 Installation de l'Unité Outdoor

L'unité Outdoor peut être fixée en utilisant une des options suivantes:

� Une série des supports spéciaux (fournie avec chaque unité). Il y a deux paires

de trous à vis sur les unités, permettant ainsi l'usage des supports avec différentes

largeurs de la perche.

� Boulon U - dimension A (trous de l'installation intérieure, jusqu'à 2 " de perche)

� Boulon U - dimension B (trous de l'installation extérieure, jusqu'à 3 " de perche)

� Bandage métallique (9/16” de large, 12” de long au minimum)

Figure II.4.3 montre les emplacements des trous, rainures et trous du vis sur le côté arrière

de l'unité.

Page 61: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

Figure II.4.3

Figure II.4.4 illustre la méthode d'installation d'une unité Outdoor en utilisant les suppor

fournis.

Figure II.4.4

52

Figure II.4.3 : Trous / Rainures / Trous à vis

la méthode d'installation d'une unité Outdoor en utilisant les suppor

Figure II.4.4 : Fixation d'une unité Outdoor sur une perche

la méthode d'installation d'une unité Outdoor en utilisant les supports

: Fixation d'une unité Outdoor sur une perche

Page 62: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

IV.2.5 Connexions du câble Indoor

1. Enlever les deux vis qui tiennent ensemble la protection imperméable sur l'unité Outdoor

et enlever la protection imperméable.

2. Dévisser l'écrou du sommet de la protection imperméable.

Figure II.4.5 : Guide du câble Indoor

3. Introduire directement le câble Ethernet à travers l’écrou du sommet et la protection

imperméable.

4. Insérer le connecteur RJ45.

5. Connecter le câble Ethernet au connecteur RJ45 de l'unité Outdoor.

6. Remettre la protection imperméable de l'unité Outdoor et alors remplacer l’écrou du

sommet. Bien s’assurer que le fiche mâle du câble est bien à l'intérieur du boîtier pour que

ce soit hermétique.

7. Brancher le câble à l'unité Indoor, à l'emplacement prévu.

8. Assembler un connecteur RJ

Outdoor et le connecter au port Radio de l'unité Indoor.

IV.2.6 Installation de l'Unité Indoo

Selon les conditions spécifiques de l'installation, guider le câble Indoor

salle afin qu'il arrive à l'unité Indoor.

53

IV.2.5 Connexions du câble Indoor-Outdoor

Enlever les deux vis qui tiennent ensemble la protection imperméable sur l'unité Outdoor

et enlever la protection imperméable.

sser l'écrou du sommet de la protection imperméable.

: Guide du câble Indoor-Outdoor à travers la Protection Imperméable

Introduire directement le câble Ethernet à travers l’écrou du sommet et la protection

teur RJ45.

Connecter le câble Ethernet au connecteur RJ45 de l'unité Outdoor.

Remettre la protection imperméable de l'unité Outdoor et alors remplacer l’écrou du

sommet. Bien s’assurer que le fiche mâle du câble est bien à l'intérieur du boîtier pour que

Brancher le câble à l'unité Indoor, à l'emplacement prévu.

Assembler un connecteur RJ-45 avec un couvercle de protection sur le câble Indoor

Outdoor et le connecter au port Radio de l'unité Indoor.

IV.2.6 Installation de l'Unité Indoor

Selon les conditions spécifiques de l'installation, guider le câble Indoor

salle afin qu'il arrive à l'unité Indoor.

Enlever les deux vis qui tiennent ensemble la protection imperméable sur l'unité Outdoor

Outdoor à travers la Protection Imperméable

Introduire directement le câble Ethernet à travers l’écrou du sommet et la protection

Remettre la protection imperméable de l'unité Outdoor et alors remplacer l’écrou du

sommet. Bien s’assurer que le fiche mâle du câble est bien à l'intérieur du boîtier pour que

45 avec un couvercle de protection sur le câble Indoor-

Selon les conditions spécifiques de l'installation, guider le câble Indoor-Outdoor jusqu'à la

Page 63: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

1. Détacher le support de montage sur mur attaché à l'arrière de l'Indoor et le monter sur le

mur comme le montre la F

2. Connectez le câble Indoor

l'unité Indoor montré dans la Figure II.4.8. Le câble Indoor

l'unité Indoor avant d'être connecté au secteur principal.

Figure II.4.6

3. Après avoir connecté l'unité Outdoor et l'unité Indoor en utilisant le câble Indoor

connecter le cordon de courant à la prise de secteur marqué

sur le panneau arrière de l'unité Indoor comme le montre la Figure II.4.7. Connecter l'autre

bout du cordon au secteur AC principal.

4. Vérifier que le témoin LED Jaune situé sur le panneau de devant de l'Outdoor, indiquant

que le 48VDC à la sortie de l'unité Outdoor fonctionne bien, est allumé. Cela signifie que

l’Indoor est bien alimenté.

5. Connecter par un câble croisé à la carte d'interface réseau (NIC) de l'ordinateur et le

connecteur 10-BASE-T de l'Indoor.

54

Détacher le support de montage sur mur attaché à l'arrière de l'Indoor et le monter sur le

mur comme le montre la Figure II.4.6. Monter l'unité Indoor sur ce support de montage.

Connectez le câble Indoor-Outdoor au connecteur Radio, situé sur le panneau de devant de

l'unité Indoor montré dans la Figure II.4.8. Le câble Indoor-Outdoor devrait être connecté à

oor avant d'être connecté au secteur principal.

Figure II.4.6 : Montage au mur de l'Unité Indoor.

Après avoir connecté l'unité Outdoor et l'unité Indoor en utilisant le câble Indoor

connecter le cordon de courant à la prise de secteur marqué AC sur l'unité Indoor, localisé

sur le panneau arrière de l'unité Indoor comme le montre la Figure II.4.7. Connecter l'autre

bout du cordon au secteur AC principal.

Vérifier que le témoin LED Jaune situé sur le panneau de devant de l'Outdoor, indiquant

le 48VDC à la sortie de l'unité Outdoor fonctionne bien, est allumé. Cela signifie que

l’Indoor est bien alimenté.

Connecter par un câble croisé à la carte d'interface réseau (NIC) de l'ordinateur et le

T de l'Indoor.

Détacher le support de montage sur mur attaché à l'arrière de l'Indoor et le monter sur le

igure II.4.6. Monter l'unité Indoor sur ce support de montage.

Outdoor au connecteur Radio, situé sur le panneau de devant de

Outdoor devrait être connecté à

: Montage au mur de l'Unité Indoor.

Après avoir connecté l'unité Outdoor et l'unité Indoor en utilisant le câble Indoor-Outdoor,

AC sur l'unité Indoor, localisé

sur le panneau arrière de l'unité Indoor comme le montre la Figure II.4.7. Connecter l'autre

Vérifier que le témoin LED Jaune situé sur le panneau de devant de l'Outdoor, indiquant

le 48VDC à la sortie de l'unité Outdoor fonctionne bien, est allumé. Cela signifie que

Connecter par un câble croisé à la carte d'interface réseau (NIC) de l'ordinateur et le

Page 64: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

Figure II.4.7

IV.2.6.1 Alignement de l'antenne

D'une manière générale, les antennes à faible gain ne nécessitent pas un alignement grâce à

la grande étendue de l'angle d'ouverture de le

des gains élevés, incluant l'antenne de l'unité DS.11, possèdent un étroit diagramme de

rayonnement et nécessitent un alignement dans le but d'optimiser la qualité de liaison.

La vérification de l'alignement peut se faire en utilisant la barre RSSI sur le bas

de l'unité RB-DS.11.

55

Figure II.4.7 : Panneau arrière de l'Unité Indoor

Figure II.4.8: Panneau devant de l'Indoor

IV.2.6.1 Alignement de l'antenne

D'une manière générale, les antennes à faible gain ne nécessitent pas un alignement grâce à

la grande étendue de l'angle d'ouverture de leurs diagrammes de rayonnement. Les antennes ayant

des gains élevés, incluant l'antenne de l'unité DS.11, possèdent un étroit diagramme de

rayonnement et nécessitent un alignement dans le but d'optimiser la qualité de liaison.

nt peut se faire en utilisant la barre RSSI sur le bas

Panneau arrière de l'Unité Indoor

D'une manière générale, les antennes à faible gain ne nécessitent pas un alignement grâce à

urs diagrammes de rayonnement. Les antennes ayant

des gains élevés, incluant l'antenne de l'unité DS.11, possèdent un étroit diagramme de

rayonnement et nécessitent un alignement dans le but d'optimiser la qualité de liaison.

nt peut se faire en utilisant la barre RSSI sur le bas-fond du panneau

Page 65: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

IV.2.6.2 Vérification de l'exactitude de l'opération de l'unité Indoor

Il s’agit de vérifier l'opération adéquate, surveiller les indicateurs LED localisés sur

du panneau de l'unité Indoor comme le

Nom Description

Power (Puissance) Indicateur de l'alimentation

Link (Lien) Auto-test

Tableau II.4.1

IV.2.6.3 Vérification de l'exactitude de l'opération de l'unité Outdoor

Cette phase consiste à vérifier l'opération adéquate, surveiller les indicateurs LED localisés

sur le panneau inférieur de l'unité Outdoor comme le

Figure II.4.9

56

IV.2.6.2 Vérification de l'exactitude de l'opération de l'unité Indoor

Il s’agit de vérifier l'opération adéquate, surveiller les indicateurs LED localisés sur

du panneau de l'unité Indoor comme le montre la Figure II.4.8 et décrit dans le Tableau II.

Description Fonction

Indicateur de l'alimentation Vert : Il y a 48VDC au port Radio RJ45

Off : Le courant ne passe pas

test

Orange : Le test automatique est passé et la

connexion est confirmée par l'Outdoor

Off : Aucune connexion n'a été détectée

entre l'Outdoor et l'ordinateur via l'Indoor

Tableau II.4.1 : L'Unité d'intérieur LEDs

n de l'exactitude de l'opération de l'unité Outdoor

Cette phase consiste à vérifier l'opération adéquate, surveiller les indicateurs LED localisés

sur le panneau inférieur de l'unité Outdoor comme le montre la Figure II.4.9.

.4.9 : Panneau inférieur de l'Unité Radio Outdoor

Il s’agit de vérifier l'opération adéquate, surveiller les indicateurs LED localisés sur le haut

dans le Tableau II.4.1.

Il y a 48VDC au port Radio RJ45

Le courant ne passe pas

Le test automatique est passé et la

connexion est confirmée par l'Outdoor

Aucune connexion n'a été détectée

entre l'Outdoor et l'ordinateur via l'Indoor

Cette phase consiste à vérifier l'opération adéquate, surveiller les indicateurs LED localisés

9.

férieur de l'Unité Radio Outdoor

Page 66: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

57

Le Tableau II.4.2 liste plusieurs états du LED.

Désignation description Fonction

WLAN Indicateur de

liaison sans fil

Vert clignotant : Données reçues ou en transmission. Le taux de

clignotement est plus bas quand il n'y a aucun trafic

DC

Indicateur de

l'alimentation et

Auto-test

Vert : Passage de l'auto-test et l'Outdoor est alinentée

Rouge : l'auto-test est raté.

ETH Indicateur de

connexion

Vert clignotant : la connexion est fiable, avec du trafic sur le

port.

Rouge : pas de connexion sur l'ordinateur et l'Indoor. Quand cet

état se produit, vérifier le câble croisé et la connexion du câble

Indoor-Outdoor

Off : la connexion est fiable mais aucun trafic n'a été détecté sur

le port.

Barre RSSI

Indicateur de l'effectif du signal reçu

Tableau II.4.2 : LED de l'Outdoor

IV.2.7 Procédure d'installation du logiciel

1. Ecrire l'adresse IP de l'unité, en utilisant l'utilité de configuration DS.11, et vérifier que l'adresse

IP du PC appartient au même masque de sous-réseau que l'unité.

2. Vérifier la liaison entre les deux ordinateurs en tapant l’instruction «ping_adresse IP de

l'unité ». S’assurer que les réponses du Ping sont reçues. Cette instruction est sous DOS.

3. Contrôler le diagnostic LEDs pour vérifier qu'il n'y a pas de problème de matériel.

Page 67: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

IV.3 Utilité de configuration du DS.11

L'utilité de configuration du DS.11 est basée sur un SNMP (Simple Network Management

Protocol), fournissant une vue logique du réseau sans fil.

Dans ce cas :

� Attribuer des canaux radio pour une opération optimale

� Configurer l'unité avec une adresse IP spécifiée

� Configurer

IP et paramètres de sécurité,

� Visualiser le compteur Tx et le compteur Rx

IV.3.1 Principale fenêtre d'utilité de configuration du DS.11

� Section de la fenêtre du contrôle

comme suit:

� Visionner les unités DS.11 qui ont été découvertes par leur adresse IP

� Sélectionner l'adresse I

� Assigner des adresses IP de l'unité

� Section des fenêtres -

paramètres requis pour la gestion de l'unité sélectionnée; le nombre de fenêtres affichées varie

selon le type d'unité dirigée. Quand nous changeons de fenêtre, la section de l'adresse IP de l'unité

sélectionnée reste affiché.

Figure II.4.10 : Fenêtre Principale pour la configuration de l'utilité DS.11

58

IV.3 Utilité de configuration du DS.11

L'utilité de configuration du DS.11 est basée sur un SNMP (Simple Network Management

Protocol), fournissant une vue logique du réseau sans fil.

es canaux radio pour une opération optimale

Configurer l'unité avec une adresse IP spécifiée

une grande gamme de paramètres opérationnels, y compris WLAN,

IP et paramètres de sécurité,

Visualiser le compteur Tx et le compteur Rx

ncipale fenêtre d'utilité de configuration du DS.11

Section de la fenêtre du contrôle - Dans cette section, nous pouvons améliorer la configuration

Visionner les unités DS.11 qui ont été découvertes par leur adresse IP

Sélectionner l'adresse IP de l'unité à diriger

Assigner des adresses IP de l'unité

Cette section contient plusieurs fenêtres, chacune contient des

paramètres requis pour la gestion de l'unité sélectionnée; le nombre de fenêtres affichées varie

pe d'unité dirigée. Quand nous changeons de fenêtre, la section de l'adresse IP de l'unité

: Fenêtre Principale pour la configuration de l'utilité DS.11

L'utilité de configuration du DS.11 est basée sur un SNMP (Simple Network Management

une grande gamme de paramètres opérationnels, y compris WLAN,

Dans cette section, nous pouvons améliorer la configuration

Visionner les unités DS.11 qui ont été découvertes par leur adresse IP

Cette section contient plusieurs fenêtres, chacune contient des

paramètres requis pour la gestion de l'unité sélectionnée; le nombre de fenêtres affichées varie

pe d'unité dirigée. Quand nous changeons de fenêtre, la section de l'adresse IP de l'unité

: Fenêtre Principale pour la configuration de l'utilité DS.11

Page 68: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

IV.3.1.1 Sélection des unités

Nous pouvons sélectionner

� Cliquer sur le bouton

courantes sont affichées

� Cliquer sur une adresse pour sélectionner l'unité correspondante pour la

visualisation et la configuration.

� Pour donner un nom au réseau, cliquer le bouton

IV.3.1.2 Mise en place de l'information de la SNMP

Ecrire dans le champ "Communuty" le mot "public" ou "private" ("public" pour lire et

"private" pour lire/écrire) et cliquer le b

IV.3.1.3 Assignation et édition des adresses IP manuellement

Cliquer sur le bouton

IP, en introduisant le Mac-address (Numéro de série affiché sur le boîtier) de l'une des unités

DS.11 et son adresse IP.

Figure II.3.2

Ecrire ces paramètres dans les champs appropriés et cliquer sur OK ; l'adresse MAC est

écrite sur l'étiquette inférieure de l'unité Indoor et sur l'unité Outdoor.

59

Nous pouvons sélectionner une unité en suivant les chemins suivants:

Cliquer sur le bouton . Toutes les adresses IP des unités

courantes sont affichées dans le tableau en dessous du bouton.

Cliquer sur une adresse pour sélectionner l'unité correspondante pour la

et la configuration.

Pour donner un nom au réseau, cliquer le bouton .

IV.3.1.2 Mise en place de l'information de la SNMP

Ecrire dans le champ "Communuty" le mot "public" ou "private" ("public" pour lire et

"private" pour lire/écrire) et cliquer le bouton pour confirmer.

IV.3.1.3 Assignation et édition des adresses IP manuellement

Cliquer sur le bouton pour afficher la boîte de dialogue de la série

address (Numéro de série affiché sur le boîtier) de l'une des unités

2 : Fenêtre contenant l'adresse IP et l'adresse MAC

Ecrire ces paramètres dans les champs appropriés et cliquer sur OK ; l'adresse MAC est

écrite sur l'étiquette inférieure de l'unité Indoor et sur l'unité Outdoor.

une unité en suivant les chemins suivants:

. Toutes les adresses IP des unités

Cliquer sur une adresse pour sélectionner l'unité correspondante pour la

Ecrire dans le champ "Communuty" le mot "public" ou "private" ("public" pour lire et

pour afficher la boîte de dialogue de la série

address (Numéro de série affiché sur le boîtier) de l'une des unités

: Fenêtre contenant l'adresse IP et l'adresse MAC

Ecrire ces paramètres dans les champs appropriés et cliquer sur OK ; l'adresse MAC est

Page 69: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

IV.3.1.4 Utilisation des boutons de contrôle

Toutes les fenêtres de l'utilité de configuration contiennent les boutons suivants

avons faits.

l'unité.

dans la barre de tâche (au fond de la fenêtre de bureau). Pour restaurer l'application,

cliquer l'icône

IV.3.2 Utilité de configuration de la fenêtre

IV.3.2.1 Fenêtre «Station Status»

La fenêtre «station status» montre les informations générales concernant le logiciel de

configuration, la version du matériel et les renseignements de l'adresse MAC de l'un

Figure II.4

60

IV.3.1.4 Utilisation des boutons de contrôle

Toutes les fenêtres de l'utilité de configuration contiennent les boutons suivants

: Ferme la fenêtre sans utiliser aucun des changements que nous

: Valide tous les changements que nous avons fait.

: Rafraîchit la fenêtre avec des données les plus récentes de

: Minimise l'application dans l'icône

dans la barre de tâche (au fond de la fenêtre de bureau). Pour restaurer l'application,

.

V.3.2 Utilité de configuration de la fenêtre

IV.3.2.1 Fenêtre «Station Status»

La fenêtre «station status» montre les informations générales concernant le logiciel de

configuration, la version du matériel et les renseignements de l'adresse MAC de l'un

Figure II.4.11 : Fenêtre de renseignement de l'unité

Toutes les fenêtres de l'utilité de configuration contiennent les boutons suivants :

: Ferme la fenêtre sans utiliser aucun des changements que nous

ons fait.

: Rafraîchit la fenêtre avec des données les plus récentes de

et place ce dernier

dans la barre de tâche (au fond de la fenêtre de bureau). Pour restaurer l'application,

La fenêtre «station status» montre les informations générales concernant le logiciel de

configuration, la version du matériel et les renseignements de l'adresse MAC de l'unité.

: Fenêtre de renseignement de l'unité

Page 70: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

� System Name : Nom de l'unité sélectionnée.

� Location : Nom définit par l'utilisateur pour spécifier l'unité sélectionnée

(facultatif).

� MAC Address : C'est l'adresse MAC de l'unité sélectionnée

� Firmware : C'est la version courante du logiciel.

IV.3.2.2 Fenêtre « IP parameters »

La fenêtre «IP parameters» permet de définir ou d’éditer les paramètres IP de l'unité.

Figure II.4.12

� IP-Address : Adresse IP de l'u

� Subnet mask : Masque de sous réseau de l'unité sélectionnée.

� Default gateway : Passerelle par défaut de l'unité sélectionnée (Nous n'avons

pas considerés).

� DHCP (Dynamic Host Configuration Protocol) : Montre la façon dont le

système utilise le DHCP (Protocole de Configuration d'Hôte Dynamique en français),

ce protocole est utilisé pour assigner automatiquement la tâche de l'IP.

Il y a trois choix :

61

System Name : Nom de l'unité sélectionnée.

Location : Nom définit par l'utilisateur pour spécifier l'unité sélectionnée

MAC Address : C'est l'adresse MAC de l'unité sélectionnée

Firmware : C'est la version courante du logiciel.

IV.3.2.2 Fenêtre « IP parameters »

La fenêtre «IP parameters» permet de définir ou d’éditer les paramètres IP de l'unité.

Figure II.4.12 : Fenêtre de paramètre IP

Address : Adresse IP de l'unité sélectionnée.

Subnet mask : Masque de sous réseau de l'unité sélectionnée.

Default gateway : Passerelle par défaut de l'unité sélectionnée (Nous n'avons

DHCP (Dynamic Host Configuration Protocol) : Montre la façon dont le

tilise le DHCP (Protocole de Configuration d'Hôte Dynamique en français),

ce protocole est utilisé pour assigner automatiquement la tâche de l'IP.

Location : Nom définit par l'utilisateur pour spécifier l'unité sélectionnée

MAC Address : C'est l'adresse MAC de l'unité sélectionnée.

La fenêtre «IP parameters» permet de définir ou d’éditer les paramètres IP de l'unité.

Subnet mask : Masque de sous réseau de l'unité sélectionnée.

Default gateway : Passerelle par défaut de l'unité sélectionnée (Nous n'avons

DHCP (Dynamic Host Configuration Protocol) : Montre la façon dont le

tilise le DHCP (Protocole de Configuration d'Hôte Dynamique en français),

ce protocole est utilisé pour assigner automatiquement la tâche de l'IP.

Page 71: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

� Always : Le système cherche un serveur DHCP à chaque fois que l'unité fonctionne.

� Smart : Le système cherche un serveur DHCP seulement si aucune adresse IP n'avait été

assignée. Si une adresse IP avait été assignée manuellement, le système ne cherchera pas

de serveur DHCP.

� Never : Le système ne cherche jamais un serveur DHCP.

La valeur par défaut est Smart.

Remarque :

Quand l'unité est configurée pour utiliser un serveur DHCP et que celui

l'unité lui-même assignera automatiquement une adresse classe B de 169.254.0.0; cela peut être

utilisé quand l'adresse MAC n'est pas

IV.3.2.3 Fenêtre « counters »

Figure II.4.13

62

Le système cherche un serveur DHCP à chaque fois que l'unité fonctionne.

: Le système cherche un serveur DHCP seulement si aucune adresse IP n'avait été

Si une adresse IP avait été assignée manuellement, le système ne cherchera pas

Le système ne cherche jamais un serveur DHCP.

par défaut est Smart.

Quand l'unité est configurée pour utiliser un serveur DHCP et que celui

même assignera automatiquement une adresse classe B de 169.254.0.0; cela peut être

utilisé quand l'adresse MAC n'est pas disponible.

»

Figure II.4.13 : Fenêtre de compteur (Unités BU)

Le système cherche un serveur DHCP à chaque fois que l'unité fonctionne.

: Le système cherche un serveur DHCP seulement si aucune adresse IP n'avait été

Si une adresse IP avait été assignée manuellement, le système ne cherchera pas

Quand l'unité est configurée pour utiliser un serveur DHCP et que celui-ci n'existe pas,

même assignera automatiquement une adresse classe B de 169.254.0.0; cela peut être

Page 72: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

Figure II.4.

En utilisant la fenêtre “Counters”, nous pouvons voir une large gamme de données de

performance sur les deux extrémités de liaison. Pour l’unité RB, nous pouvons interpréter la

puissance du signal reçu à l'aide de la barre RSSI (Received Signal Strength Indication) en bas de

la fenêtre. Ce RSSI peut être utilisé pour optimiser l'alignement de l'antenne et

de la liaison.

Le surplus de performance du compteur affiché dans cette fenêtre inclut les icones

suivantes ; pour obtenir un graphique qui affiche les valeurs du compteur, sélectionnons un

compteur et traînons-le jusqu'à l'icône

� Transmit Fragment : c'est le nombre de trames transmises. Le compteur contient les

données, le contrôle, la gestion des trames et le nombre de retransmissions des trames de données

(par exemple, si le même trame de données est retransmis dix fois alors

décuplé).

63

Figure II.4.14 : Fenêtre des compteurs (Unités RB).

En utilisant la fenêtre “Counters”, nous pouvons voir une large gamme de données de

es deux extrémités de liaison. Pour l’unité RB, nous pouvons interpréter la

puissance du signal reçu à l'aide de la barre RSSI (Received Signal Strength Indication) en bas de

la fenêtre. Ce RSSI peut être utilisé pour optimiser l'alignement de l'antenne et

Le surplus de performance du compteur affiché dans cette fenêtre inclut les icones

; pour obtenir un graphique qui affiche les valeurs du compteur, sélectionnons un

le jusqu'à l'icône :

Transmit Fragment : c'est le nombre de trames transmises. Le compteur contient les

données, le contrôle, la gestion des trames et le nombre de retransmissions des trames de données

(par exemple, si le même trame de données est retransmis dix fois alors

: Fenêtre des compteurs (Unités RB).

En utilisant la fenêtre “Counters”, nous pouvons voir une large gamme de données de

es deux extrémités de liaison. Pour l’unité RB, nous pouvons interpréter la

puissance du signal reçu à l'aide de la barre RSSI (Received Signal Strength Indication) en bas de

la fenêtre. Ce RSSI peut être utilisé pour optimiser l'alignement de l'antenne et améliorer la qualité

Le surplus de performance du compteur affiché dans cette fenêtre inclut les icones

; pour obtenir un graphique qui affiche les valeurs du compteur, sélectionnons un

Transmit Fragment : c'est le nombre de trames transmises. Le compteur contient les

données, le contrôle, la gestion des trames et le nombre de retransmissions des trames de données

le nombre affiché sera

Page 73: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

� Tx Frame Count : c'est le nombre de trames transmis au support de transmission sans fil. Le

compte inclut la première transmission des trames de données (sans retransmissions), le nombre

de contrôle et la gestion des tram

� Multicast Tx Frames : Le nombre de trames «multicast» transmis.

� Rx Fragments : c'est le nombre de trames reçues, y compris les données, le contrôle, et le

double des trames de données.

� Multicast Rx frames : c'est le nombre des trames «multicast» reç

� Tx Success : c'est le nombre de requêtes reçues quand les trames sont envoyées avec succès.

� Tx Failed : c'est le nombre de demandes de transmission de trames manquées.

� Failed Count : Ce compteur est incrémenté quand un paquet n'est pas transmis dû à

excèdent de tentative de transmission.

� Retry Count : c'est le nombre de retransmissions.

� Multiple Retry : Ce compteur est incrémenté quand un paquet est bien transmis après plus

d'une seule retransmission avec succès.

� Frame Duplicate : c'est le nombr

� FCS Error : c'est le nombre d'erreurs CRC, en plus du taux d'erreurs CRC par totalité de

trames.

IV.3.2.3.1 Réinitialisation du compteur

Nous pouvons réinitialiser les compteurs affichés

cliquant le bouton

Notons que cette action ne réinitialise pas les compteurs accumulés dans l'unité réelle, mais juste

pour les valeurs affichées à l'écran. Par conséquent, si no

après avoir exécuté une réinitialisation et si nous la rouvrons plus tard, les valeurs du compteur

sont affichées et nous remarquons un ajout ou une déduction des valeurs entreposées dans l'unité.

Pour réinitialiser les compteurs dans l'unité, éteignons l'unité et ensuite rallumons

IV.3.2.3.2 Compteurs à lien spécifique (Pour BU seulement)

Le tableau de compteur

sont à lien spécifique ; pour acti

de l'unité et cliquons sur le bouton

64

Tx Frame Count : c'est le nombre de trames transmis au support de transmission sans fil. Le

compte inclut la première transmission des trames de données (sans retransmissions), le nombre

de contrôle et la gestion des trames.

Multicast Tx Frames : Le nombre de trames «multicast» transmis.

Rx Fragments : c'est le nombre de trames reçues, y compris les données, le contrôle, et le

double des trames de données.

Multicast Rx frames : c'est le nombre des trames «multicast» reçus.

Tx Success : c'est le nombre de requêtes reçues quand les trames sont envoyées avec succès.

Tx Failed : c'est le nombre de demandes de transmission de trames manquées.

Failed Count : Ce compteur est incrémenté quand un paquet n'est pas transmis dû à

excèdent de tentative de transmission.

Retry Count : c'est le nombre de retransmissions.

Multiple Retry : Ce compteur est incrémenté quand un paquet est bien transmis après plus

d'une seule retransmission avec succès.

Frame Duplicate : c'est le nombre de trames dupliquées qui ont été envoyées ou reçues.

FCS Error : c'est le nombre d'erreurs CRC, en plus du taux d'erreurs CRC par totalité de

IV.3.2.3.1 Réinitialisation du compteur

Nous pouvons réinitialiser les compteurs affichés dans les tableaux de

. Toutes les valeurs affichées sont remises à zéro.

Notons que cette action ne réinitialise pas les compteurs accumulés dans l'unité réelle, mais juste

pour les valeurs affichées à l'écran. Par conséquent, si nous sortons de la fenêtre de compteur,

après avoir exécuté une réinitialisation et si nous la rouvrons plus tard, les valeurs du compteur

sont affichées et nous remarquons un ajout ou une déduction des valeurs entreposées dans l'unité.

s compteurs dans l'unité, éteignons l'unité et ensuite rallumons

IV.3.2.3.2 Compteurs à lien spécifique (Pour BU seulement)

Le tableau de compteur de Tx Success et Tx Fail affichés en bas de la liste des compteurs

; pour activer ces compteurs à lien spécifique, sélectionnons l'adresse MAC

de l'unité et cliquons sur le bouton .

Tx Frame Count : c'est le nombre de trames transmis au support de transmission sans fil. Le

compte inclut la première transmission des trames de données (sans retransmissions), le nombre

Rx Fragments : c'est le nombre de trames reçues, y compris les données, le contrôle, et le

Tx Success : c'est le nombre de requêtes reçues quand les trames sont envoyées avec succès.

Tx Failed : c'est le nombre de demandes de transmission de trames manquées.

Failed Count : Ce compteur est incrémenté quand un paquet n'est pas transmis dû à un

Multiple Retry : Ce compteur est incrémenté quand un paquet est bien transmis après plus

e de trames dupliquées qui ont été envoyées ou reçues.

FCS Error : c'est le nombre d'erreurs CRC, en plus du taux d'erreurs CRC par totalité de

tableaux de compteur en

. Toutes les valeurs affichées sont remises à zéro.

Notons que cette action ne réinitialise pas les compteurs accumulés dans l'unité réelle, mais juste

us sortons de la fenêtre de compteur,

après avoir exécuté une réinitialisation et si nous la rouvrons plus tard, les valeurs du compteur

sont affichées et nous remarquons un ajout ou une déduction des valeurs entreposées dans l'unité.

s compteurs dans l'unité, éteignons l'unité et ensuite rallumons-le.

de Tx Success et Tx Fail affichés en bas de la liste des compteurs

ver ces compteurs à lien spécifique, sélectionnons l'adresse MAC

Page 74: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

Quand nous cliquons le bouton

réellement (contrairement aux autres compteurs qui sont réinitialisés sur écran seul

IV.3.2.4 Fenêtre « WLAN Parameters

La fenêtre des paramètres WLAN nous permet de définir ou d'éditer les paramètres ayant

des relations avec l'environnement du LAN Sans fil sans que l'unité sélectionnée opère. La fenêtre

affichée varie selon le type d'unité sélectionnée.

� Regulatory Domain : Ce champ est seulement pour la lecture, et montre les

autorités régulières dans le pays usager (par exemple, Canada, ETSI, FCC, Japan).

� Power : Ce champ est seulement pour la lecture, et montre le niveau d

puissance de sortie au niveau du port de l'antenne.

� ESSID : c'est une chaîne de caractères codés en ASCII allant jusqu'à 32

caractères pour identifier un WLAN. Il est essentiel que l'ESSID soit identifié sous le

même nom dans toutes les unités sans fil.

Figure II.4.15

65

Quand nous cliquons le bouton , ces compteurs sont réinitialisés

réellement (contrairement aux autres compteurs qui sont réinitialisés sur écran seul

WLAN Parameters »

La fenêtre des paramètres WLAN nous permet de définir ou d'éditer les paramètres ayant

des relations avec l'environnement du LAN Sans fil sans que l'unité sélectionnée opère. La fenêtre

e type d'unité sélectionnée.

Regulatory Domain : Ce champ est seulement pour la lecture, et montre les

autorités régulières dans le pays usager (par exemple, Canada, ETSI, FCC, Japan).

Power : Ce champ est seulement pour la lecture, et montre le niveau d

puissance de sortie au niveau du port de l'antenne.

ESSID : c'est une chaîne de caractères codés en ASCII allant jusqu'à 32

caractères pour identifier un WLAN. Il est essentiel que l'ESSID soit identifié sous le

même nom dans toutes les unités sans fil.

Figure II.4.15 : Fenêtre de «WLAN Parameters» (Unités BU).

, ces compteurs sont réinitialisés

réellement (contrairement aux autres compteurs qui sont réinitialisés sur écran seulement).

La fenêtre des paramètres WLAN nous permet de définir ou d'éditer les paramètres ayant

des relations avec l'environnement du LAN Sans fil sans que l'unité sélectionnée opère. La fenêtre

Regulatory Domain : Ce champ est seulement pour la lecture, et montre les

autorités régulières dans le pays usager (par exemple, Canada, ETSI, FCC, Japan).

Power : Ce champ est seulement pour la lecture, et montre le niveau de

ESSID : c'est une chaîne de caractères codés en ASCII allant jusqu'à 32

caractères pour identifier un WLAN. Il est essentiel que l'ESSID soit identifié sous le

: Fenêtre de «WLAN Parameters» (Unités BU).

Page 75: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

� Maximum data rate : Par défaut, l'unité sélectionne le plus haut taux de

transmission possible. Sous certaines conditions (pour échange de portée/vitesse), nous

pouvons décider de ne pas utili

et 11 Mbps. La valeur par défaut est donc 11 Mbps.

Figure II.4.16

� Transmit diversity : Ceci est utilisé pour des antennes extérieures.

� Range : Pour chois

est jusqu'à 5 km

� Channel - La méthode de sélection du canal varie selon le type d'unité.

� Pour l'unité BU-DS.11, choisissons le canal que l'unité utilisera en sélectionnant une valeur

(de 1 à 14, selon l'OMERT, notre domaine de régulation) à partir du champ du canal en bas

de la fenêtre. Se référer au tableau II.4.3 pour la liste de fréquences correspondantes.

� Pour l'unité RB-DS.11, il y a deux canaux de mise en options:

o Si nous choisissons l'opt

Channel", alors le RB

66

Maximum data rate : Par défaut, l'unité sélectionne le plus haut taux de

transmission possible. Sous certaines conditions (pour échange de portée/vitesse), nous

pouvons décider de ne pas utiliser le taux maximum. Les valeurs possibles sont 2, 5.5

et 11 Mbps. La valeur par défaut est donc 11 Mbps.

Figure II.4.16 : Fenêtre de «WLAN Parameters» (Unités RB)

Transmit diversity : Ceci est utilisé pour des antennes extérieures.

Range : Pour choisir la portée opératoire de notre WLAN, la valeur par défaut

La méthode de sélection du canal varie selon le type d'unité.

DS.11, choisissons le canal que l'unité utilisera en sélectionnant une valeur

selon l'OMERT, notre domaine de régulation) à partir du champ du canal en bas

de la fenêtre. Se référer au tableau II.4.3 pour la liste de fréquences correspondantes.

DS.11, il y a deux canaux de mise en options:

Si nous choisissons l'option canal fixe en sélectionnant le bouton "

", alors le RB-DS.11 cherchera l'unité BU-DS.11 sur le canal sélectionné et

Maximum data rate : Par défaut, l'unité sélectionne le plus haut taux de

transmission possible. Sous certaines conditions (pour échange de portée/vitesse), nous

ser le taux maximum. Les valeurs possibles sont 2, 5.5

: Fenêtre de «WLAN Parameters» (Unités RB)

Transmit diversity : Ceci est utilisé pour des antennes extérieures.

ir la portée opératoire de notre WLAN, la valeur par défaut

La méthode de sélection du canal varie selon le type d'unité.

DS.11, choisissons le canal que l'unité utilisera en sélectionnant une valeur

selon l'OMERT, notre domaine de régulation) à partir du champ du canal en bas

de la fenêtre. Se référer au tableau II.4.3 pour la liste de fréquences correspondantes.

ion canal fixe en sélectionnant le bouton " Fixed

DS.11 sur le canal sélectionné et

Page 76: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

67

synchronisera avec lui. Le canal que nous choisissons doit être égal au canal

sélectionné dans l'unité BU-DS.11.

o Si nous choisissons l'option de mode de recherche en sélectionnant le

bouton "Scanning Mode", nous pouvons spécifier des canaux préférés en cliquant

un ou plusieurs boutons montré(s) au fond de la fenêtre. Dans cette mode, le RB-

DS.11 cherchera l'unité BU-DS.11 sur le premier canal que nous avons sélectionné

dans la suite de canal montré au fond de la fenêtre et se synchronisera avec celui du

BU DS.11 si la liaison est établie. Si le RB-DS.11 ne trouve pas le BU-DS.11, il

parcourra et cherchera une des fréquences du canal préféré que nous avons

sélectionné. S'il ne trouve pas le BU-DS.11 sur un des canaux préférés, il continuera

à chercher jusqu'à ce qu'il trouvera le BU-DS.11 sur un des canaux autorisés d'après

le domaine de régulation.

Sélection du canal Fréquence

1 2412 MHz

2 2417 MHz

3 2422 MHz

4 2427 MHz

5 2432 MHz

6 2437 MHz

7 2442 MHz

8 2447 MHz

9 2452 MHz

10 2457 MHz

11 2462 MHz

12 2467 MHz

13 2472 MHz

14* 2484 MHz

* Japon seulement

Tableau II.4.3 : La Liste de la Sélection de la fréquence

Page 77: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

Remarquons que les fréquences

en occupe 22MHz, par conséquent chaque canal occupe

spécifiée

IV.3.2.5 Fenêtre « security »

Cette fenêtre montre l'information, p

de la sécurité de l'unité. Le WEP (Wired Equivalent Privacy) est un algorithme d'authentification

qui protège les utilisateurs du LAN Sans fil, utilisé contre une écoute clandestine, et se trouve dans

l'unité DS.11 de BreezeNET.

68

arquons que les fréquences inscrites dans le tableau sont au centre du canal. Chaque canal

en occupe 22MHz, par conséquent chaque canal occupe -11MHz à +11 MHz de la fréquence

Cette fenêtre montre l'information, pour la lecture seulement, concernant la configuration

de la sécurité de l'unité. Le WEP (Wired Equivalent Privacy) est un algorithme d'authentification

qui protège les utilisateurs du LAN Sans fil, utilisé contre une écoute clandestine, et se trouve dans

Figure II.4.17 : Fenêtre de la sécurité

du canal. Chaque canal

11MHz à +11 MHz de la fréquence

our la lecture seulement, concernant la configuration

de la sécurité de l'unité. Le WEP (Wired Equivalent Privacy) est un algorithme d'authentification

qui protège les utilisateurs du LAN Sans fil, utilisé contre une écoute clandestine, et se trouve dans

Page 78: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

69

CONCLUSION

Le Faisceau Hertzien est un moyen de transmission flexible dont les utilisateurs mobiles

ont besoin. Outre la mobilité qui est l’avantage principal de cette technologie, la configuration du

matériel rend la transmission plus performante, et l’installation est rapide et simple.

L’étude du WLAN nous montre que le Faisceau Hertzien sur lequel elle est basée est plus

avantageux que l’infrarouge ou d’autres supports sans fil car il a une grande portée : quelques

kilomètres alors que les autres ne dépassent pas d’un kilomètre.

La technique d’étalement de spectre associée au WLAN est une technologie très intéressante pour

la protection de données à transmettre.

Nous avons choisi le protocole TCP/IP pour la couche supérieure car c’est le protocole le plus

utilisé dans les entreprises ; de plus tous les logiciels d’exploitation comme Microsoft Windows et

Linux possèdent déjà des empilements TCP/IP.

La connaissance du principe de propagation de signal pourra beaucoup nous aider pour

l’installation, l’orientation et l’étude du trajet ou du chemin de l’onde.

Dans la pratique, nous avons essayé de relier deux BU-DS.11 ou deux BU-DS.11 mais le

résultat n’a pas été satisfaisant. Nous avons alors constaté que l’on ne peut relier un BU-DS.11

qu’à un RB-DS.11 pour que deux ordinateurs puissent échanger des informations et des données,

la DSSS étant intégrée dans le coffret «INDOOR».

Pour ce fait, nous avons relié l’ordinateur A (respectivement l’ordinateur B) et l’INDOOR

du BU-DS.11 (respectivement du RB-DS.11) a l’aide d’un câble croisé ensuite nous avons

connecter l’INDOOR et l’OUTDOOR du BU-DS.11 (respectivement du RB-DS.11) par un câble

droit.

Comme l’antenne est dans le coffret de l’OUTDOOR, c’est entre ces deux OUTDOOR,

OUTDOOR du BU-DS.11 et OUTDOOR du RB-DS.11, que les Faisceaux Hertziens propagent.

Ce mémoire est limité par l’interconnexion de deux ordinateurs, mais avec la voie

hertzienne, via BU-DS.11 et plusieurs (2 à 8) RB-DS.11, on pourra interconnecter plusieurs

ordinateurs ou même plusieurs réseaux.

Page 79: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à

de gros ordinateurs centraux autorisent à l'heure act

d'ordinateurs que ce soit de gros serveurs, des stations de travail, des ordinateurs personnels ou de

simples terminaux graphiques. Les services qu'ils offrent font partie de la vie courante des

entreprises et administrations (banques, gestion, commerce, bases de données, recherche, etc...) et

des particuliers (messagerie, loisirs, services d'informations par Minitel et Internet...).

Figure AI.1 : Classification des réseaux informatiques selon leur taille.

On peut faire une première classification des réseaux à l'aide de leur taille comme on peut

le voir dans la figure AI.1.

Les bus que l'on trouve dans un ordinateur pour relier ses différents composants (mémoires,

périphériques d'entrée-sortie, processeurs,...) p

des tâches très spécifiques.

Les structures d'interconnexion sont des réseaux de très hauts débits, mais de faible étendue, et

regroupent les pré et post-processeurs des ordinateurs vectoriels par exemple

super-calculateur (Cray notamment) nécessite un ordinateur, dit frontal, préparant les données et

recueillant les résultats.

70

ANNEXE I

Le réseau informatique

Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à

de gros ordinateurs centraux autorisent à l'heure actuelle l'interconnexion de tous types,

d'ordinateurs que ce soit de gros serveurs, des stations de travail, des ordinateurs personnels ou de

simples terminaux graphiques. Les services qu'ils offrent font partie de la vie courante des

rations (banques, gestion, commerce, bases de données, recherche, etc...) et

des particuliers (messagerie, loisirs, services d'informations par Minitel et Internet...).

: Classification des réseaux informatiques selon leur taille.

faire une première classification des réseaux à l'aide de leur taille comme on peut

Les bus que l'on trouve dans un ordinateur pour relier ses différents composants (mémoires,

sortie, processeurs,...) peuvent être considérés comme des réseaux dédiés à

Les structures d'interconnexion sont des réseaux de très hauts débits, mais de faible étendue, et

processeurs des ordinateurs vectoriels par exemple

calculateur (Cray notamment) nécessite un ordinateur, dit frontal, préparant les données et

Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à

uelle l'interconnexion de tous types,

d'ordinateurs que ce soit de gros serveurs, des stations de travail, des ordinateurs personnels ou de

simples terminaux graphiques. Les services qu'ils offrent font partie de la vie courante des

rations (banques, gestion, commerce, bases de données, recherche, etc...) et

des particuliers (messagerie, loisirs, services d'informations par Minitel et Internet...).

: Classification des réseaux informatiques selon leur taille.

faire une première classification des réseaux à l'aide de leur taille comme on peut

Les bus que l'on trouve dans un ordinateur pour relier ses différents composants (mémoires,

euvent être considérés comme des réseaux dédiés à

Les structures d'interconnexion sont des réseaux de très hauts débits, mais de faible étendue, et

processeurs des ordinateurs vectoriels par exemple. En effet l'usage d'un

calculateur (Cray notamment) nécessite un ordinateur, dit frontal, préparant les données et

Page 80: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

Un réseau local (Local Area Network) peut s'étendre de quelques mètres à quelques kilomètres et

correspond au réseau d'une entreprise. Il peut se développer sur plusieurs bâtiments et permet de

satisfaire tous les besoins internes de cette entreprise.

Un réseau métropolitain (Metropolitan Area Network) interconnecte plusieurs lieux situés dans

une même ville, par exemple les différents sites d'une université ou d'une administration, chacun

possédant son propre réseau local.

Un réseau étendu (Wide Area Network) permet de communiquer à l'échelle d'un pays ou de la

planète entière, les infrastructures physiques

satellites de télécommunications.

Figure AI

On peut également différencier les réseaux selon leur structure ou plus précisément leur

topologie comme illustré dans

71

Un réseau local (Local Area Network) peut s'étendre de quelques mètres à quelques kilomètres et

au réseau d'une entreprise. Il peut se développer sur plusieurs bâtiments et permet de

satisfaire tous les besoins internes de cette entreprise.

Un réseau métropolitain (Metropolitan Area Network) interconnecte plusieurs lieux situés dans

, par exemple les différents sites d'une université ou d'une administration, chacun

possédant son propre réseau local.

Un réseau étendu (Wide Area Network) permet de communiquer à l'échelle d'un pays ou de la

planète entière, les infrastructures physiques pouvant être terrestres ou spatiales à l'aide de

satellites de télécommunications.

Figure AI.2 : Topologie des réseaux informatiques.

On peut également différencier les réseaux selon leur structure ou plus précisément leur

s la figure AI.2. On y distingue ainsi deux classes de réseaux :

� ceux en mode de diffusion

� ceux en mode point à point

Un réseau local (Local Area Network) peut s'étendre de quelques mètres à quelques kilomètres et

au réseau d'une entreprise. Il peut se développer sur plusieurs bâtiments et permet de

Un réseau métropolitain (Metropolitan Area Network) interconnecte plusieurs lieux situés dans

, par exemple les différents sites d'une université ou d'une administration, chacun

Un réseau étendu (Wide Area Network) permet de communiquer à l'échelle d'un pays ou de la

pouvant être terrestres ou spatiales à l'aide de

: Topologie des réseaux informatiques.

On peut également différencier les réseaux selon leur structure ou plus précisément leur

2. On y distingue ainsi deux classes de réseaux :

Page 81: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

72

Le premier mode de fonctionnement consiste à partager un seul support de transmission.

Chaque message envoyé par un équipement sur le réseau est reçu par tous les autres. C'est

l'adresse spécifique placée dans le message qui permettra à chaque équipement de déterminer si le

message lui est adressé ou non. À tout moment un seul équipement a le droit d'envoyer un

message sur le support, il faut donc qu'il «écoute» au préalable si la voie est libre; si ce n'est pas le

cas il attend selon un protocole spécifique à chaque architecture. Les réseaux locaux adoptent pour

la plupart le mode diffusion sur une architecture en bus ou en anneau ; les réseaux satellitaires ou

radio suivent également ce mode de communication. Dans une telle configuration la rupture du

support provoque l'arrêt du réseau, par contre la panne d'un des éléments ne provoque pas (en

général) la panne globale du réseau.

Dans le mode diffusion point à point le support physique (le câble) relie une paire

d'équipements seulement. Quand deux éléments non directement connectés entre eux veulent

communiquer ils le font par l'intermédiaire des autres nœuds du réseau.

Dans le cas de l'étoile le site central reçoit et envoie tous les messages, le fonctionnement

est simple mais la panne du nœud central paralyse tout le réseau

Dans une boucle simple, chaque nœud recevant un message de son voisin en amont le

réexpédie à son voisin en aval. Pour que les messages ne tournent pas indéfiniment, le nœud

émetteur retire le message lorsqu'il lui revient. Si l'un des éléments du réseau tombe en panne,

alors tout s'arrête. Ce problème est partiellement résolu par la double boucle dont chacune des

boucles fait tourner les messages dans un sens opposé. En cas de panne d'un équipement, on

reconstitue une boucle simple avec les éléments actifs des deux boucles, mais dans ce cas tout

message passera deux fois par chaque nœud. Il en résulte alors une gestion très complexe.

Dans le maillage régulier l'interconnexion est totale ce qui assure une fiabilité optimale du

réseau, par contre c'est une solution coûteuse en câblage physique. Si l'on allège le plan de

câblage, le maillage devient irrégulier et la fiabilité peut rester élevée mais elle nécessite un

routage des messages selon des algorithmes parfois complexes. Dans cette architecture, il devient

presque impossible de prévoir le temps de transfert d'un nœud à un autre.

Quelle que soit l'architecture physique d'un réseau on trouve deux modes de fonctionnement

différents :

� avec connexion

� sans connexion

Page 82: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

73

Dans le mode avec connexion, toute communication entre deux équipements suit le

processus suivant :

� l'émetteur demande l'établissement d'une connexion par l'envoi d'un bloc de données spécial

� si le récepteur (ou le gestionnaire de service) refuse cette connexion la communication n'a

pas lieu

� si la connexion est acceptée, elle est établie par la mise en place d'un circuit virtuel dans le

réseau reliant l'émetteur au récepteur

� Les données sont ensuite transférées d'un point à l'autre. La connexion est libérée

� C'est le fonctionnement bien connu du réseau téléphonique classique. Les avantages du

mode avec connexion sont la sécurisation du transport par identification claire de l'émetteur et du

récepteur, la possibilité d'établir à l'avance des paramètres de qualité de service qui seront

respectés lors de l'échange des données. Les défauts sont la lourdeur de la mise en place de la

connexion qui peut se révéler beaucoup trop onéreuse si l'on ne veut échanger que quelques octets

ainsi que la difficulté à établir des communications multipoints.

� Dans le mode sans connexion les blocs de données, appelés datagrammes, sont

émis sans vérifier à l'avance si l'équipement à atteindre, ainsi que les nœuds

intermédiaires éventuels, sont bien actifs. C'est alors aux équipements gérant le

réseau d'acheminer le message étape par étape et en assurant éventuellement sa

temporisation jusqu'à ce que le destinataire soit actif. Ce service est comme

celui du courrier postal classique.

Page 83: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

74

ANNEXE II

Les trames

Types de trame.

Il y a trois principaux types de trames :

� Les trames de données, utilisées pour la transmission des données

� Les trames de contrôle, utilisées pour contrôler l’accès au support (eg. RTS, CTS, ACK)

� Les trames de gestion, transmises de la même façon que les trames de données pour

l’échange d’informations de gestion, mais qui ne sont pas transmises aux couches supérieures.

Chacun de ces trois types est subdivisé en différant sous-types, selon leurs fonctions spécifiques.

Format des trames

Toutes les trames 802.11 sont composées de composants suivants :

Préambule :

Il est dépendant de la couche physique et comprend :

� Synch : c’est une séquence de 80 bits alternant 0 et 1, elle est utilisée par le circuit

physique pour sélectionner l’antenne appropriée (si plusieurs sont utilisées) pour corriger

l’offset de fréquence et de synchronisation.

� SFD : Le Start Frame Delimiter consiste en une suite de 16 bits 0000 1100 1011 1101,

utilisée pour définir le début de la trame.

En-tête PCLP :

L’en-tête PCLP est toujours transmise à 1 Mbps contenant des informations logiques utilisées par

la couche physique pour décoder la trame :

� Longueur de mot du PLCP_PDU : il représente le nombre d’octets contenus dans le

paquet, ce qui est utile à la couche physique pour détecter correctement la fin du paquet.

� Fanion de signalisation PLCP : il contient seulement l’information de taux, encodés à

0,5 Mbps, incrémenté de 1 Mbps à 4,5 Mbps

� Champ d’en-tête du contrôle d’erreur : champ de détection d’erreur CRC 16 bits.

Page 84: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

75

Données MAC :

La figure suivante montre le format général de la trame MAC :

Contrôle de trame

Le champ de contrôle de trame contient les informations suivantes :

Version de protocole : ce champ contient 2 bits qui pourront être utilisés pour

reconnaître des versions futures possibles du standard 802.11. Dans la version courante, la

valeur est fixée à 0.

ToDS (pour le système de distribution) : ce bit est mis à 1 lorsque la trame est

adressée au Point d’Accès pour qu’il fasse suivre au DS (Distribution System). Ceci inclut

le cas où le destinataire est dans la même cellule et que le Point d’Accès doit relayer la

trame. Le bit est à 0 dans toutes les autres trames.

FromDS (venant du système de distribution) : ce bit est mis à 1 quand la trame vient

du DS.

More Fragments (d’autres fragments) : ce bit est mis à 1 quand il y a d’autres

fragments qui suivent le fragment en cours.

Retry (retransmission) : ce bit indique que le fragment est une retransmission d’un

fragment précédemment transmis. Celui-ci sera utilisé par la station réceptrice pour

reconnaître des transmissions doublées de trames, ce qui peut arriver si un paquet d’accusé

de réception se perd.

Type et sous-type : les 6 bits définissent le type et le sous-type des trames :

Page 85: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

76

Power Management (gestion d’énergie) : ce bit indique que la station sera en mode

de gestion d’énergie après la transmission de cette trame. Ceci est utilisé par les stations

changeant d’état, passant du mode d’économie d’énergie au mode active ou le contraire.

More Data (d’autres données) : ce bit est également utilisé pour la gestion de

l’énergie. Il est utilisé par le Point d’Accès pour indiquer que d’autres trames sont stockées

pour cette station. La station peut alors décider d’utiliser cette information pour demander

les autres trames ou pour passer en mode actif.

WEP (sécurité) : ce bit indique que le corps de la trame est chiffrée suivant

l’algorithme WEP.

Order (ordre) : ce bit indique que cette trame est envoyée en utilisant la classe de

service strictement ordonné (Strictly-Ordered service class). Cette classe est définie pour

les utilisateurs qui ne peuvent pas accepter de changement d’ordre entre les trames unicast

et multicast.

Page 86: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

77

Durée / ID

Ce champ a deux sens, dépendant du type de trame :

- pour les trames de polling en mode d’économie d’énergie, c’est l’ID de la station

- dans les autres trames, c’est la valeur de durée utilisée pour le calcul du NAV.

Les champs adresses

Une trame peut contenir jusqu’à 4 adresses, selon le bit ToDS et FromDS défini dans le champ de

contrôle, comme suit :

Adresse 1 est toujours l’adresse du récepteur (ie. la station de la cellule qui est le récepteur

imsupportt du paquet). Si ToDS est à 1, c’est l’adresse du Point d’Accès, sinon, c’est l’adresse de

la station.

Adresse 2 est toujours l’adresse de l’émetteur (ie. celui qui, physiquement, transmet le paquet). Si

FromDS est à 1, c’est l’adresse du Point d’Accès, sinon, c’est l’adresse de la station émettrice.

Adresse 3 est l’adresse de l’émetteur original quand le champ FromDS est à 1. Sinon, et si ToDS

est à 1, Adresse 3 est l’adresse destination.

Adresse 4 est utilisé dans un cas spécial, quand le système de distribution sans fil (Wireless

Distribution System) est utilisé et qu’une trame est transmise d’un Point d’Accès à un autre. Dans

ce cas, ToDS et FromDS sont tous les deux à 1 et il faut donc renseigner à la fois l’émetteur

original et le destinataire.

Contrôle de séquence

Le champ de contrôle de séquence est utilisé pour représenter l’ordre des différents fragments

appartenant à la même trame, et pour reconnaître les paquets dupliqués. Il consiste en deux sous-

champs, le numéro de fragment et le numéro de séquence qui définissent le numéro de trame et le

numéro du fragment dans la trame.

Cyclic Redundancy Check

Le CRC est sur 32 bits.

Page 87: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

78

Format des trames les plus courantes

Format des trames RTS

RA est l’adresse du récepteur imsupportt de la prochaine trame de données ou de gestion.

TA est l’adresse de la station qui transmet la trame RTS.

La valeur de la durée est le temps, en microsecondes, nécessaire à la transmission de la trame de

gestion ou de données suivantes, plus une trame CTS, plus une trame ACK, plus 3 intervalles

SIFS.

Format de la trame CTS

RA est l’adresse du récepteur de la trame CTS, directement copiée du champ TA de la

trame RTS.

La valeur de la durée est la valeur obtenue dans la trame RTS, moins le temps de transmission, en

microsecondes, de la trame CTS et d’un intervalle SIFS.

Format de la trame ACK

RA est le champ directement copié du champ Adresse 2 de la trame précédente cette trame

ACK.

Page 88: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

79

Si le bit More Fragment était à 0 dans le champ de contrôle de trame de la trame pécédente, la

valeur de la durée est mise à 0. Sinon, c’est la valeur du champ durée précédent, moins le temps,

en microsecondes, demandé pour transmettre la trame ACK et l’intervalle SIFS.

Page 89: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

80

ANNEXE III

La collision

La collision est un événement qui se produit dans un réseau local lorsque deux participants

émettent simultanément sur le support unique.

Pour éviter les collisions, chaque station possède un temporisateur avec une valeur spécifique.

Lorsqu'une station écoute la porteuse et que le canal est vide, elle transmet. Le risque qu'une

collision se produise est extrêmement faible, puisque la probabilité que deux stations démarrent

leur émission dans une même microseconde est quasiment nulle. En revanche, lorsqu'une

transmission a lieu et que d'autres stations se mettent à l'écoute et persistent à écouter, la collision

devient inévitable.

Pour empêcher la collision, il faut que les stations attendent, avant de transmettre, un temps

permettant de séparer leurs instants d'émission respectifs. On ajoute pour cela un premier

temporisateur très petit, qui permet au récepteur d'envoyer immédiatement un acquittement. Un

deuxième temporisateur permet de donner une forte priorité à une application temps réel. Enfin, le

temporisateur le plus long, dévolu aux paquets asynchrones, détermine l'instant d'émission pour

les trames asynchrones.

La méthode d’accès de base : Distributed Coordination Function.

Le mécanisme d’accès de base, appelé Distributed Coordination Function est typique du

mécanisme Carrier Sense Multiple Acces with Collision Avoidance (CSMA/CA). Les protocoles

CSMA sont bien connus de l’industrie, où le plus célèbre est Ethernet, qui est un protocole

CSMA/CD (CD pour Collision Détection).

Un protocole CSMA fonctionne comme suit : une station voulant émettre écoute le support

de transmission, et si le support est occupé (c’est à dire une autre station est en train d’émettre),

alors la station remet sa transmission à plus tard. Si le support est libre, la station est autorisée à

transmettre.

Ces types de protocoles sont très efficaces quand le support n’est pas surchargé, puisqu’il

autorise les stations à émettre avec un minimum de délai, mais il y a toujours une chance que des

stations émettent en même temps (collision). Ceci est dû au fait que les stations écoutent le

support, le repèrent libre, et finalement décident de transmettre, parfois en même temps un autre

exécute cette même suite d’opérations.

Page 90: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

81

Détection de collision.

Ces collisions doivent être détectées, pour que la couche MAC puisse retransmettre le

paquet sans avoir à repasser par les couches supérieures, ce qui engendrerait des délais

significatifs. Dans le cas d’Ethernet, cette collision est repérée par les stations qui transmettent,

celles-ci allant à la phase de retransmission basée sur un algorithme de retour aléatoire exponentiel

(exponential random backoff).

Remarque:

Si ces mécanismes de détection de collision sont bons sur un réseau local câblé, ils ne

peuvent pas être utilisés dans un environnement sans fil, pour deux raisons principales :

1. Implémenter un mécanisme de détection de collision demanderait

l’implémentation d’une liaison radio full duplex, capable de transmettre et de recevoir

immédiatement, une approche qui en augmenterait significativement le prix.

2. Dans un environnement sans fil, on ne peut être sûr que toutes les stations

s’entendent entre elles (ce qui est l’hypothèse de base du principe de détection de

collision), et le fait que la station voulant transmettre teste si le support est libre, ne veut

pas forcement dire que le support est libre autour du récepteur.

Solutions offertes par le 802.11 pour combler la collision.

Pour combler ces problèmes, 802.11 utilise le mécanisme d’esquive de collision (Collision

Avoidance), ainsi que le principe d’accusé de réception (Positif Acknowledge), comme suit :

Une station voulant transmettre écoute le support, et s’il est occupé, la transmission est différée.

Si le support est libre pour un temps spécifique (appelé DIFS, Distributed Inter Frame Space, dans

le standard), alors la station est autorisée à transmettre. La station réceptrice va vérifier le CRC du

paquet reçu et renvoie un accusé de réception (ACK). La réception de l’ACK indiquera à

l’émetteur qu’aucune collision n’a eu lieu. Si l’émetteur ne reçoit pas l’accusé de réception, alors

il retransmet le fragment jusqu'à ce qu'il l’obtienne ou abandonne au bout d’un certain nombre de

retransmissions.

Remarque : c'est la couche MAC qui s’occupe de la détection de collision par l’attente d’un

accusé de réception (ACK) pour chaque fragment transmis.

Page 91: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

82

Réduction de la probabilité d’avoir une collision :

Pour réduire la probabilité d’avoir deux stations entrant en collision car ne pouvant pas

s’entendre l’une l’autre, le standard définit le mécanisme de Virtual Carrier Sense (sensation

virtuelle de porteuse) :

Une station voulant émettre transmet d’abord un petit paquet de contrôle appelé RTS

(Request To Send), qui donnera la source, la destination, et la durée de la transaction (ie. le paquet

et son accusé de réception). La station destination répond (si le support est libre) avec un paquet

de contrôle de réponse appelé CTS (Clear To Send), qui incluera les mêmes informations sur la

durée.

Quand une station recevant soit le RTS, soit le CTS, déclenchera son indicateur de Virtual

Carrier Sense (appelé NAV pour Network Allocation Vector), pour une certaine durée, elle

utiliseront cette information avec le Physical Carrier Sense pour écouter le support.

Ce mécanisme réduit la probabilité de collision par une station «cachée» de l’émetteur

dans la zone du récepteur à la courte durée de transmission du RTS, parce que la station entendra

le CTS et considérera le support comme occupé jusqu’à la fin de la transaction. L’information

«durée» dans le RTS protège la zone de l’émetteur des collisions pendant la transmission de

l’accusé de réception (par les stations étant hors de portée de la station accusant réception).

Il est également à noter que grâce au fait que le RTS et le CTS sont des trames courtes, le

nombre de collisions est réduit, puisque ces trames sont reconnues plus rapidement que si tout le

paquet devait être transmis (ceci est vrai si le paquet est beaucoup plus important que le RTS,

donc le standard autorise les paquets courts à être transmis sans l’échange de RTS/CTS, ceci étant

contrôlé pour chaque station grâce au paramètre appelé RTSThreshold).

Page 92: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

83

ANNEXE IV

Spécifications techniques du DS.11

Normes associés

� soumis avec ETS 300 328 et ETS 300 826

� IEEE 802.11 standard pour LAN Sans fil à 11 et 5.5 Mbps

� IEEE 802.11 standard pour 1 et 2 Mbps

� La plupart des principaux protocoles du réseau (IP, IPX inclus)

Spécifications d'énergie [2]

Source d'énergie (secteur) entrant

(via de l'unité Indoor)

207 VAC – 253 VAC 250mA

ou

100 VAC – 120 VAC 500mA

Source d'énergie sortant (de l'unité

Indoor vers l'unité Outdoor) 48 VDC

Tableau AIV.1 : Spécifications d'énergie

Compatibilité avec l'interface LAN [2]

Conforme avec Ethernrt/IEEE 802.3 CSMA/CD

Interface physique 10Base-T

Type du connecteur RJ-45

Systèmes d'exploitation du réseau Tout

Tableau AIV.2 : Compatibilité avec l'interface LAN

Spécifications Radio [2]

Type Séquence directe à étalement de spectre (DSSS)

Portée Europe/ETSI: 10Km

USA/FCC: 24Km (15 milles)

Energie de transmission FCC: 24dBm (maximum) à -4dBm (min)

ETSI: 14 dBm (maximum) à -4dBm (min)

Bande de fréquence 2.4 - 2.4835 GHz

Tableau AIV.3 : Spécifications Radio

Page 93: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

84

Sensibilité [2]

1Mbps -92dBm, 10-5 BER (Binary Error Rate)

2Mbps -88dBm, 10-5 BER (Binary Error Rate)

5,5Mbps -87dBm, 10-5 BER (Binary Error Rate)

11Mbps -85dBm, 10-5 BER (Binary Error Rate)

Tableau AIV.4 : Sensibilité

Configuration et Gestion [2]

Configuration et installation SNMP et utilité de la configuration de base de Windows

Etude de l'emplacement Oui

Indicateurs LED Oui

Gestion SNMP Oui

Tableau AIV.5 : Configuration et Gestion

Caractéristiques [2]

Débit de données

· 11 Mbps

· 5.5 Mbps

· 2 Mbps

· 1Mbps

Utilité Logiciel Utilité de configuration BreezeNET, lancée sur Windows 95,

98, 2000 et Windows NT,

Tableau AIV.6 : Caractéristiques

Dimension [2]

Dimensions DS.11 unité Outdoor: 30cm x 30cm x 7.2cm (incl. L'antenne)

L'unité Indoor 15.4cm x 8.4cm x 5.6cm

Tableau AIV.6 : Dimension

Page 94: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

85

BIBLIOGRAPHIE

[1] Actualités de l’ATICA, «les réseaux locaux sans fil» : http://www.atica.pm.gouv.fr/pages/

documents/fiche.php?id=94&id_chapitre=7&id_theme=21&letype=0#

[2] Alcatel TELECOM, «document technique», janvier 2000

[3] B. FIEVET, http://www.bertrand.fievet.free.fr\cdma_principes.html

[4] BORISOV, GOLDBERG et WAGNER, «Intercepting mobile communications», the

insecurity of 802.11, MOBICOM 2001

[5] catalogue, «Black Star», Edition 2001

[6] C. CARTIER, http://blr.free.fr/cris.htm

[7] Document sur la faiblesse structurelle du WEP, http ://www.isaac.cs.berkeley.edu/isaac/

wep-faq.html

[8] FLUHRER, MANTIN et SHAMIR, «Weaknesses in the key scheduling algorithm of RC4»,

English Annual Workshop on Selected Areas in Cryptography Aout 2001).

[9] G.PUJOLLE, «les réseaux », Deuxième édition revue et augmentée 1995 Edition Eyrolles

[10] GUILL, www.guill.net\reseaux\

[11] J. MICHEL ET SEBASTIEN, clio.unice.fr\_demasurs\rezo\index.html

[12] «Réseaux sans fil IEEE 802.11», http://www.3com.fr/mobile/wireless/airconnect/

whitepaper.html

[13] Site du WECA, «Wireless Ethernet Compatibility Alliance», http://www.wi-fi.org/pdf/

20011015_WEP_Security.pdf

[14] P. NICOLAS de l’Université d'Angers, www.info.univ-angers.fr\pub\pn\poly\ poly.html,

vendredi, 22 septembre 2000, 13:53:17 MEST

[16] STUBBLEFIELD, IOANNIDIS et RUBIN, Synthèse de la consultation publique sur la

technologie RLAN sur le site de l’ART, http:// www.art-telecom.fr/

publications/rlan/rlanreponse.htm

[17] Using the FUHRER, MANTIN and SHAMIR, «Attack to Break WEP», AT&T Labs

Technical Report TD-4ZCPZZ (08/2001).

[18] TANENBAUM de l’Université libre d’Amsterdam, «Réseau », troisième édition 1996

Edition DUNOD

[19] CNRS, «Sécurité informatique numéro40» du. http://www.cnrs.fr/Infosecu/num40-

sansFond.pdf

Page 95: INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX HERTZIENS

86

Nom : RAKOTONANDRASANA

Prénom : Solofonomenjanahary Angelot

Adresse de l'auteur :

Tel : 0331144203

e-mail : [email protected]

159, ROUTE CIRCULAIRE AMBANIDIA

-101- TANANARIVE

Titre du mémoire : INTERCONNEXION DE DEUX ORDINATEURS PAR FAISCEAUX

HERTZIENS

Nombre de pages : 88

Nombre de tableaux : 14

Nombre de figures : 48

Mots clés : Réseaux sans fils, FHSS, DSSS, DS.11, 802.11, propagation de signal.

Co-Directeurs de mémoire : M. RASAMOELINA Jacques Nirina et M. RAZAFINJATO Herisoa

RESUME

Ce mémoire se présente comme un ouvrage de référence aux étudiants ou à tout autre

lecteur désirant savoir d'avantage sur le WLAN, il traite entre autres le principe global de celle-ci,

ses principaux services, l'étude du bilan de la liaison en se basant sur l'utilisation de la technologie

à étalement de spectre en FHSS et DSSS dans la bande de fréquence de 2,4GHz.

On y trouve aussi dans la partie pratique, l’interconnexion de deux ordinateurs par

faisceaux Hertziens à l’aide des produits DS.11 du BreezNET

ABSTRACT

This memory is presented as a reference work for students or anyone wishing to know

more about WLAN. It’s talking about its general principle and main services, the study of link

process based on the use of Spread Spectrum technology in FHSS and DSSS in the 2,4GHz

frequence band.

The networking by beam of two computers with the use of BreezNET DS.11 products is

also shown in the practical part of this work.