90
1 Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement Mémoire de fin de cycle Soilihi Moussa MOHAMED

Mémoire de fin de cycle Soilihi Moussa MOHAMED...77 Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement A ma tante et mère, Soilihi SALAMA

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

1

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

A ma tante et mère, Soilihi SALAMA pour touts ses efforts afin que je réussisse cette

formation.

A son mari et père, Moussa MAHAMOUD pour ses encouragements et ses conseils.

A la plus aimable mère, Soilihi FATIMA pour ses prières.

A tout mes amis.

A tout les étudiants de la promotion 2008-2009.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

ALLAH le tout puissant qui m’a donné la santé et le courage de réaliser ce travail.

Je remercie également mon encadreur le Dr. OUYA pour m’avoir accepté dans son

laboratoire, m’a initié dans le travail de recherche, m’a donné l’inspiration à me spécialiser

dans les réseaux de télécommunications, et ses orientations tout au long de ma formation.

Je remercie pareillement Monsieur DIENE Général de L’ESTM.

Je remercie aussi Monsieur CAMPAL Directeur des études de l’ESTM.

Mes remerciements vont aussi à Monsieur SENE qui m’a formé dans la maintenance

des ordinateurs.

Mes remerciements vont également :

A Monsieur GOUDIABI professeur à l’ESTM.

A mon ami et frère Monsieur Abdoulaye BA.

A mon cousin et mes frères, Ahmed AZALI, Soulé SAID, Abdillah HAMIDOU,

Idrissa SOKHNA.

A toute les personnes qui de prés ou de loin, ont contribué à la réalisation de ce

document.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

L‘Ecole Supérieure de Technologie et de Management est une école privée

d‘enseignement supérieur universitaire et professionnel, l‘ESTM est créée par des

universitaires et des professionnels des secteurs des nouvelles technologies de l‘information et

de la gestion. Les enseignants sont des universitaires et des professionnels dans les secteurs

concernés et chaque matière est confiée au meilleur enseignant du moment.

La pédagogie de l‘Ecole Supérieure de Technologie et de Management comme celles de

toutes les grandes écoles est de participer en collaboration avec l‘étudiant à la recherche de

stage de fin d‘études. Le stage en entreprise est un moment privilégié de mise en pratique des

enseignements reçus. Il permet tout d‘abord à l‘étudiant de faire une application réelle des

connaissances théoriques. Ensuite, il emmène l‘étudiant à transformer les acquis

pédagogiques en savoir-faire et savoir être, lui permettant de se positionner dans le monde du

travail. En outre, il doit permettre à l‘étudiant de mettre en évidence, son niveau de maturité,

d‘autonomie et de sa capacité à évoluer en dehors du milieu scolaire, dans le strict respect des

règles du monde du travail.

Aussi, le stage doit permettre à l‘étudiant de s‘impliquer comme acteur véritable dans le

processus de l‘entreprise. Le stage aboutit à une soutenance de mémoire devant un jury.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

INTRODUCTION...................................................................................................................................................1

CHAPITRE 1. PRÉSENTATION DU LIEU DE STAGE..........................................................................12

1.1. PRÉSENTATION DU LIRT.......................................................................................................................121.1.1. Dénomination de la structure.........................................................................................................121.1.2. Responsable Scientifique................................................................................................................121.1.3. Durée estimée de l’activité de recherche :......................................................................................12

1.2. RENSEIGNEMENTS SCIENTIFIQUES :......................................................................................................121.2.1. Justification.....................................................................................................................................121.2.2. Objectifs..........................................................................................................................................13

1.3. RÉSULTATS ATTENDUS..........................................................................................................................141.4. INTÉRÊT................................................................................................................................................14

CHAPITRE 2. LES OBJECTIFS DU PROJET.........................................................................................15

2.1. JUSTIFICATION DU PROJET :..................................................................................................................152.2. LES OBJECTIFS......................................................................................................................................16

2.2.1. Les objectifs généraux....................................................................................................................162.2.2. Les objectifs spéciaux.....................................................................................................................172.2.3. Objectif fixé.....................................................................................................................................17

2.3. RÉSULTATS ATTENDUS..........................................................................................................................172.3.1. Etude technologique.......................................................................................................................182.3.2. Evaluation économique..................................................................................................................18

2.4. LES BÉNÉFICIAIRES...............................................................................................................................182.5. LES CRITÈRES DE SÉLECTION................................................................................................................18

CHAPITRE 3. CONCEPTS GÉNÉRAUX SUR LE RÉSEAU WIMAX...............................................20

3.1. PRÉSENTATION DE LA TECHNOLOGIE WIMAX...................................................................................203.1.1. Fonctionnement de WIMAX............................................................................................................22

3.1.1.1. La boucle locale..................................................................................................................................223.1.1.2. La fonction desserte............................................................................................................................223.1.1.3. La fonction collecte.............................................................................................................................22

3.2. LES SPÉCIFICATIONS 802.16.................................................................................................................223.2.1. 802.16a...........................................................................................................................................233.2.2. 802.16b...........................................................................................................................................243.2.3. 802.16c/d........................................................................................................................................243.2.4. 802.16e............................................................................................................................................243.2.5. 802.16f............................................................................................................................................25

3.3. LA RÉGLEMENTATION...........................................................................................................................253.4. AVANTAGES ET INCONVÉNIENTS DE WIMAX......................................................................................263.5. LA MODULATION..................................................................................................................................27

3.5.1. Modulations Multi-porteuses..........................................................................................................273.5.2. Vue générale de l’OFDM................................................................................................................283.5.3. Principe...........................................................................................................................................293.5.4. Aspect Technique............................................................................................................................313.5.5. OFDMA..........................................................................................................................................323.5.6. COFDM..........................................................................................................................................32

3.6. LA QUALITÉ DE SERVICE (QOS)...........................................................................................................323.7. LA SÉCURITÉ.........................................................................................................................................34

3.7.1. Protocole de gestion de clés PKM V2............................................................................................34

CHAPITRE 4. CARACTÉRISTIQUES TECHNIQUES ET PLANIFICATION RADIO....................38

4.1. LES CARACTÉRISTIQUES TECHNIQUES..................................................................................................384.1.1. La couche physique.........................................................................................................................394.1.2. Les particularités de la couche physique........................................................................................40

4.1.2.1. FEC (Forward Error Correction).........................................................................................................404.1.2.2. Les trames...........................................................................................................................................404.1.2.3. Les sous couches MAC.......................................................................................................................44

4.1.3. Le management de connexion.........................................................................................................464.2. ETUDE ENVIRONNEMENTALE DU SÉNÉGAL..........................................................................................46

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

4.3. MODÈLE DE PROPAGATION :.................................................................................................................474.3.1. Choix du modèle de propagation :..................................................................................................484.3.2. Bilan de liaison :.............................................................................................................................50

4.3.2.1. Côté émetteur :....................................................................................................................................504.3.2.2. Côté récepteur :...................................................................................................................................514.3.2.3. Calcul du débit :..................................................................................................................................524.3.2.4. Détermination du nombre de stations de base :...................................................................................53

CHAPITRE 5. PRÉSENTATION DU SIMULATEUR NS ET MODÉLISATION DU SYSTÈME WIMAX À SIMULER..........................................................................................................................................54

5.1. LA SIMULATION RÉSEAU.......................................................................................................................545.1.1. Choix de NS-2.................................................................................................................................555.1.2. Le simulateur NS2...........................................................................................................................555.1.3. Composition d’un modèle :.............................................................................................................555.1.4. Principe d’une simulation :............................................................................................................565.1.5. Le langage de script TCL...............................................................................................................56

5.2. PARAMÉTRAGE ET CONFIGURATION DU RÉSEAU..................................................................................575.2.1. L’outil de visualisation NAM..........................................................................................................585.2.2. Gnuplot...........................................................................................................................................58

5.3. CADRE DE SIMULATION :......................................................................................................................58

CHAPITRE 6. PROPOSITION D’ARCHITECTURE RÉSEAUX ET SERVICES..............................60

6.1. PRÉSENTATION DES ÉQUIPEMENTS PHYSIQUES.....................................................................................606.1.1. Côté récepteurs...............................................................................................................................606.1.2. Côté fournisseur d’accès................................................................................................................64

6.2. SCHÉMA DE DÉPLOIEMENT...................................................................................................................656.2.1. Contraintes.....................................................................................................................................66

6.3. PROPOSITIONS SERVICES :....................................................................................................................676.4. LA VISIOCONFÉRENCE :........................................................................................................................686.5. MISE EN ŒUVRE DES OUTILS :.............................................................................................................69

6.5.1. Les protocoles :...............................................................................................................................696.5.1.1. Les Protocoles de Signalisation...........................................................................................................706.5.1.2. Les Protocoles de Transport................................................................................................................71

6.5.2. Les Codecs......................................................................................................................................726.5.3. Environnement de la visioconférence.............................................................................................73

6.5.3.1. Les Terminaux.....................................................................................................................................736.5.3.2. Le GateKeeper....................................................................................................................................746.5.3.3. Le Gateway H.323/SIP (Asterisk).......................................................................................................746.5.3.4. Le MCU..............................................................................................................................................746.5.3.5. Les Pare-feu........................................................................................................................................75

6.5.4. Les plateformes de visioconférence................................................................................................756.5.5. Choix de la plateforme....................................................................................................................76

CONCLUSION......................................................................................................................................................77

BIBLIOGRAPHIE................................................................................................................................................78

ANNEXES..............................................................................................................................................................79

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Nous présentons ici certains sigles et abréviations que nous utiliseronsdans le document.

ARQ Automatic Retransmission RequestATM Asynchronous Transfer ModeBS Base StationCOFDM Code OFDMCP Cyclic PrefixDES Data Encryption StandardETSI European Telecommunication Standard InstitueFDD Frequency Division DuplexageFEC Forward Error CorrectionGSM Global System for Mobile CommunicationsIEEE Institute of Electrical & Electronic EngineersLOS Line of SlightMAC Medium Access ControlMAN Metropolitan Area NetworksNAM Network AnimatorNIST National Institute of Standards and

TechnologyNLOS No line of SiteNS Network SimulatorOFDM Orthogonal Frequency Division MultiplexingPDU Protcol Data UnitPKM Protocol Key ManagementQAM Quadrature Amplitude ModulationQoS Quality of ServiceQPSK Quadrature Phase Shift KeyingSDU Service Data UnitTDD Time Division DuplexTIC Technique de l’Information et de la CommunicationUMTS Universal Mobile Telecommunication SystemWIMAX Worlwide Interoperability for Microwave AccessWLAN Wireless Local Area Network

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Table des figures

Figure 2-1 : Evolution du nombre d’utilisateurs de téléphone mobile entre 2003 et 2008 au Sénégal [1]................................................................................................................................15Figure 2-2 : Taux de pénétration d’Internet entre 2003 et 2008 [1]..........................................16Figure 3-1 : Interconnexion entre WIMAX et différents types de réseaux [3].........................21Figure 3-2 : Le standard IEEE 802.16 [3].................................................................................24Figure 3-3 : mono-porteuse et multi-porteuse..........................................................................28Figure 3-4 : Différence entre les signaux SC et OFDM reçus [8]............................................29Figure 3-5 : Principe du certificat numérique mutuel RSA X509...........................................36Figure 3-6 : Message Authorisation Reply avec signature RSA...............................................37Figure 4-1 : La couche physique et les couches MAC.............................................................38Figure 4-2 : Les trames en FDD...............................................................................................43Figure 4-3 : Climat du Sénégal.................................................................................................47Figure 5-1 : Architecture d'échange de données en 2 nœuds....................................................56Figure 6-1 : Architecture de déploiement de WIMAX mobile 802.16e par liaison point à point..........................................................................................................................................66

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Tableaux

Tableau 3-1 : Les différentes normes du WIMAX....................................................................23Tableau 3-2 : Spécificités techniques des différentes normes d’IEEE 802.16x [2]..................25Tableau 4-1 : Les différents types de couches physiques.........................................................40Tableau 4-2 : Format des MAC PDU.......................................................................................41Tableau 4-3 : En-tête MAC générique......................................................................................42Tableau 4-4 : Paramètre de validité du modèle Okumura-Hata................................................49Tableau 4-5 : Valeurs des paramètres en fonction du type de terrain.....................................50Tableau 4-6 : Valeurs de SNR utilisées pour déterminer la sensibilité minimale du récepteur 51Tableau 5-1 : Les paramètres initiaux de la simulation............................................................57Tableau 5-2 : Les paramètres de la station de base (WIMAX).................................................57Tableau 5-3 : Les paramètres du réseau WIMAX.....................................................................58

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

INTRODUCTION

De nos jours, on assiste à un développement rapide des systèmes de communication

mobile. Une nouvelle gamme d’accès radio tels que l’UMTS (Universal Mobile

Telecommunication System), IEEE 802.11, Hiperlan, WLAN (Wireless Local Area Network)

et WIMAX (Worldwide Interoperability for Microwave Access) tentent à remplacer ou

compléter la technologie radio existante du GSM (Global System for Mobile

communications).

Devant cette forte demande, les fabricants d’appareils de télécommunications ont

songé à développer des technologies encore plus performantes. Cela entraîna la création du

WIMAX qui se présente comme l’évolution du WiFi mais avec une capacité bien supérieure.

Le WIMAX est destiné aux réseaux sans fil métropolitains WMAN (Wireless

Métropolitain Networks), il offre la possibilité de couvrir une large bande d’ondes soit de 2 à

66 GHz. Avec ce grand choix de fréquences, il interagit plus facilement avec divers types de

technologies existantes sur le marché. Les technologies cellulaires, WiFi, Bluetooth et autres

types d’ondes à courte portée pourront ainsi être remplacées par des antennes qui ont une

portée théorique de 50 Km et un débit de 75Mbit/s.

Le but de ce projet de fin d’études est l’ « Etude de la technologie WIMAX et

proposition d’une plateforme de conception et de déploiement ».

Ainsi, nous commencerons en premier chapitre par présenter le lieu du stage.

Dans le deuxième chapitre, nous montrons les objectifs qui ont poussé à étudier cette

technologie, nous détaillerons les différents résultats attendus pour ce projet.

Dans le troisième chapitre, nous présenterons les concepts généraux sur le réseau, nous

verrons ensuite la technique d'accès utilisé et la sécurité du système.

Dans le quatrième chapitre, nous aborderons les caractéristiques techniques, la couche

physique, nous détaillerons aussi la planification radio, nous terminons par le bilan de liaison.

Dans le cinquième chapitre, nous étudierons le simulateur NS2, nous expliquerons la

simulation réseau, les paramètres qu'il faut prendre en compte pour simuler le WIMAX.

Dans le sixième et dernier chapitre, nous proposerons un aperçu de déploiement du

WIMAX en présentant les différents types d’équipements, un exemple d’architecture de

déploiement et des propositions de services qu'on peut implémenter via la technologie

WIMAX, et nous complétons par la mise en œuvre.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Chapitre 1. Présentation du lieu de stage

1.1.Présentation du LIRT

1.1.1. Dénomination de la structure

L.I.R.T (Laboratoire Informatique Réseaux et Télécommunication) compte deux équipes

de recherche parmi lesquelles :

L’Equipe de Simulation Numérique et Réseaux Télécommunication

(E.S.N.R.T);

L’Equipe de Simulation Multi agent.

Mais d’autres équipes pourront être crées.

Adresse : Département Génie Informatique de L’ESP avec une antenne à l’ESMT de

Dakar, B.P.5086 Dakar Fann, Sénégal.

1.1.2. Responsable Scientifique

Le responsable scientifique du L.I.R.T est M. Samuel Ouya.

1.1.3. Durée estimée de l’activité de recherche :

LIRT a une durée indéterminée.

1.2. Renseignements scientifiques :

1.2.1. Justification

L’existence d’un certain nombre d’enseignants chercheurs en Mathématiques, en

Analyse Numérique, en Réseaux informatique, en Télécommunications et en

Informatique, intéressés par la résolution de problèmes de développement.

La vocation du Sénégal à être la locomotive de la recherche et de la maîtrise des

Technologies d’informatique et de Communication en Afrique.

L’absence de recherche globale en Afrique sur la question de modélisation tant

des données, des réseaux Informatiques, des télécoms et la maîtrise des

Technologies des communications sans fil tant sur le support air qu’aquatique

etc.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

1.2.2. Objectifs

Objectifs généraux :

Il s’agit donc de :

Développer des compétences locales et sous régionales ;

Apporter ce maillon important entre les mathématiques, l’informatique et les

Télécoms;

Développer une recherche de niveau internationale sur les problèmes de

Mathématiques Appliquées, d’Informatique et de Télécoms;

Favoriser l’émergence d’une masse critique de recherche en mathématiques

Appliquées, aux problèmes d’informatique et de Télécommunication.

Objectifs spécifiques :

Créer un cadre favorable de l’encadrement des jeunes chercheurs;

Favoriser les échanges scientifiques avec l’ESMT Dakar, l’UGB de Saint Louis

et d’autres structures ayant les objectifs similaires;

Résoudre les problèmes de modélisation liés aux problèmes environnementaux

et réseaux;

Résoudre des problèmes de contrôle des ondes radio en l’air libre ou en milieu

aquatique;

Définir et mettre en œuvre la réparation des données et des services (localisation

et ressources) qu’il est possible de recenser dans un réseau local sans fil

(connaissance des mobiles à portée, géo localisation que chaque machine,

présence de ressources partagées, de service d’impression…). Chaque station

mobile doit propager aux autres les informations dont elle dispose à chaque

instant, concernant l’évolution du réseau en termes de topologie et de services ;

Modéliser et simuler des normes 802.16 (Sécurité) et 802.16 (QoS) en utilisant

des techniques d’ingénierie des protocoles et des réseaux sans fil, afin de

proposer un environnement mobile et sécurisé, dans une architecture de réseau

avec une authentification forte et PKI mobile pour des applications temps réel

et de ToIP.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

1.3.Résultats attendus

Résultat général :

La mise à disposition du Sénégal et de l’Afrique d’un outil de maîtrise des

Technologies d’Informatique et de Communication;

La participative du Sénégal et de l’Afrique à l’effort mondiale de résolution des

problèmes de technologie d’information et de communication;

Les publications d’articles dans les revues scientifiques prestigieuses.

Résultats spécifiques

Une meilleure association de l’équipe aux projets de développement du Sénégal

et de la sous région;

Une compétence reconnue au niveau de la région.

1.4. Intérêt

National :

La question de la maîtrise des Technologies et de communication est d’actualité en

Afrique dans le projet NEPAD et ce volet du projet est géré par le Sénégal.

Régional :

L’Ecole Supérieure Polytechnique de Dakar et l’Ecole Supérieure Multinationale de

Télécommunications forment des étudiants venant de toutes les régions d’Afrique.

International:

Les problèmes d’informatique et de Télécommunications constituent aujourd’hui des

directions prioritaires de la recherche scientifique internationale.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Chapitre 2. Les objectifs du projet

Dans ce chapitre on va présenter un projet préliminaire d'un réseau de

télécommunications sans fil pour permettre à la population locale, les régions rurales et les

régions dispersées du Sénégal de pouvoir bénéficier du haut débit. Pour cela, nous exhiberons

les objectifs du projet, les objectifs que nous nous sommes fixés, les résultats attendus et les

différents acteurs concernés.

2.1.Justification du projet :

Nous nous sommes rendu compte qu’au Sénégal il y a un taux de pénétration élevé de

l'utilisation des téléphones mobiles, mais les données sur l'utilisation d'Internet sont très

faibles par rapport aux précédents. Il est donc pour cette raison de voir la faisabilité de fournir

à la population locale l'utilisation des infrastructures pour l'accès aux TIC.

Figure 2-1 : Evolution du nombre d’utilisateurs de téléphone mobile entre 2003 et 2008 au Sénégal [1]

En 2004, Dakar concentre 61% des connexions Internet, 13% dans la région de Thiès,

et dans la région de Saint-Louis 11%. Les sept autres régions se partagent les 15%. La

différence entre la ville de Dakar et le reste est amplifiée lorsque l'on regarde le nombre

d'utilisateurs d'Internet, et que 98% d'entre eux étaient situés dans la capitale. Cette tendance

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

s'est poursuivie dans les années suivantes. La plupart de demandeurs sont les entreprises. Tout

cela justifie la nécessité absolue de voir les zones rurales et les populations dispersées hors de

Dakar de disposer d'un réseau sans fil pour un accès Internet.

Figure 2-2 : Taux de pénétration d’Internet entre 2003 et 2008 [1]

2.2.Les objectifs

2.2.1. Les objectifs généraux

Contribuer, par ce développement préliminaire aux technologies de l'information et de la

communication (TIC) dans les zones rurales et dispersées du Sénégal à la suite des lignes

directrices énoncées par l’ONU.

L'éducation spéciale des Nations unies primaire universel des TIC.

Tâches des TIC de l'ONU pour combattre la pauvreté et stimuler l'économie.

Tâches des TIC de l'ONU pour la santé.

Tâches des TIC de l'ONU pour l'autonomisation des femmes et l'équité entre les

sexes.

Tâches des TIC de l'ONU pour garantir la durabilité de l'environnement.

Les TIC dans l'aide humanitaire et la gestion des catastrophes.

Créer des plates-formes de développement social des TIC.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

2.2.2. Les objectifs spéciaux

fournir des données préliminaires pour mettre en œuvre un réseau sans fil

WIMAX pour faciliter l'accès à de nouvelles technologies pour les populations

des régions éloignées de Dakar.

Projet visant à tenir compte de la législation sénégalaise en matière de

télécommunications.

Établir des liens de collaboration avec l'Université Cheikh Anta

Diop de Dakar (UCAD et les îles Canaries.

Développer des projets spécifiques dans l'accord-cadre signé en 2003 par

l’ULPGC et l'UCAD.

Promouvoir et renforcer les activités économiques et entrepreneuriales entre le

Sénégal et les îles Canaries grâce à ce projet.

Établir des contacts avec des opérateurs locaux de télécommunication.

2.2.3. Objectif fixé

Dans le cadre de ce projet nous nous sommes fixés comme objectif de fournir une étude théorique en vue de préparer une documentation pour les prochaines phases techniques de ce projet.

2.3.Résultats attendus

Établir des relations avec les opérateurs de télécommunications locales qui

doivent s'engager dans ce type d’infrastructure sans fil.

Fournir la documentation pour le gouvernement du Sénégal pour l'introduction

de législation en matière de télécommunications autorisant le déploiement de

ces réseaux.

Obtenir une analyse géo référentielle et démographique de la population en

dehors de la zone de Dakar, les bénéficiaires potentiels du déploiement de ce

réseau.

Préparer un projet de faisabilité de cette infrastructure à d'autres étapes et

d'autres projets pour le déploiement de l'infrastructure technique.

Informer les ressortissants des îles Canaries de l’existence d’un réseau de haut

débit à Dakar et hors Dakar.

Identifier les lieux touristiques.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Comparer l’existant et ce que on veut déployer et comment on va passer à la

mise en œuvre.

Fournir un document de faisabilité et définir les termes de références d’appel

d’offres pour le déploiement d’une telle infrastructure.

2.3.1. Etude technologique

Identifier les différents services qui pourraient fournir un réseau sans fil de

télécommunications en fonction de différentes sources de signaux délivrés par

les télécommunications, différentes alternatives pour les services liées aux

nouvelles technologies qui peuvent fournir ce réseau.

Etudier les technologies existantes sur le marché pour faire appliquer le réseau

sans fil.

Dimensionner le réseau

Identifier les équipements de base et les différents nœuds.

2.3.2. Evaluation économique

L'analyse structurelle de ce secteur au Sénégal.

Les investissements dans les réseaux, équipements et installations.

la demande potentielle pour chaque service.

2.4. Les bénéficiaires

Enfants

Femmes

Handicapés

Population rurale

Population autochtone

2.5.Les critères de sélection

Utiliser les TIC pour relier les villages et créer des points d'accès

communautaire.

L'utilisation des TIC afin de connecter les universités, les collèges, les lycées et

les écoles élémentaires.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

L'utilisation des TIC pour connecter les bibliothèques publiques, centres

culturels, musées, bureaux de poste et Archives.

L'utilisation des TIC pour connecter les centres de santé et les hôpitaux.

L'utilisation des TIC pour relier les ministères gouvernementaux, les autorités

locales et centrales et créer des sites Web et adresses e-mail.

L'utilisation des TIC à adapter les programmes de l'enseignement primaire et

secondaire afin de répondre aux objectifs de la société, en tenant compte des

circonstances du Sénégal.

L'utilisation des TIC pour promouvoir le développement de contenus et mettre

en place des conditions techniques propres à faciliter la présence et l'utilisation

de toutes les langues du monde sur l'Internet.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Chapitre 3. Concepts généraux sur le réseau WIMAX

Dans ce chapitre nous verrons la présentation de la technologie WIMAX ainsi

que les spécifications qu’on peut rencontrer, nous détaillerons aussi les problèmes liés

à la réglementation, nous parlerons de la sécurité, et nous présenterons la technique

d’accès utilisé.

3.1.Présentation de la technologie WIMAX

WiMAX est un acronym pour Worldwide Interoperability for Microwave Access [2]. Il

a été créé pour permettre la convergence et l’interopérabilité entre deux standards de réseaux

sans fil auparavant indépendants : le HiperMAN, proposé en Europe par l’ETSI (European

Telecommunications Standards Institute) et le standard de transmission radio 802.16, validé

en 2001 par l'organisme international de normalisation IEEE (Institute of Electrical and

Electronics Engineers).

WiMAX et WiMAX Forum sont des marques de commerce appartenant au consortium

WiMAX Forum tout comme WiFi est une marque du WiFi Alliance. Cet organisme a été formé

dans le but d’harmoniser les différents standards émergeant pour les réseaux sans fil large

bande « Broadband wireless access-BWA ». Sa mission est de promouvoir cette technologie

mondialement ainsi que de développer des méthodologies de test pour certifier plus

rapidement les appareils qui répondent à la norme 802.16 WirelessMAN afin d’accélérer la

mise en marché.

WIMAX est une nouvelle application de ce qu'on a appelé en France la "boucle locale

radio" (BLR). C’est avant tout une famille de normes définissant les connexions à haut débit

par voie hertzienne. Il décrit des technologies hertziennes destinées principalement à des

architectures point-multipoint : à partir d’une antenne centrale, on cherche à toucher de

multiples terminaux. Le but est de transmettre des données à haut débit pour l'accès à Internet

et la téléphonie.

La version initiale du standard travaille dans la bande de fréquences 10-66 GHz et

nécessite un espace dépourvu d’obstacle entre l’émetteur et le récepteur. Mais l’extension

802.16a, ratifiée en mars 2004, travaille dans une bande de fréquences 2-11GHz, mieux

adaptée aux réglementations en vigueur, et permet une transmission à travers certains

obstacles.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

D’après Intel, WIMAX est la suite logique des développements de réseaux sans fil à

large bande. La totale confiance d’Intel en WIMAX laisse penser que d’ici quelques années,

seulement quelques technologies complémentaires (comme 3G, WiFi et WIMAX) offriront

des services aux utilisateurs sans fil.

Le marché cible de WIMAX n’est pas exactement le même que WiFi. WIMAX met en

avant ses capacités à fonctionner pour des réseaux métropolitains alors que WiFi fonctionne

pour des réseaux locaux. La technologie 802.16 permet aux utilisateurs à grande mobilité de

circuler tout en étant connectés. WIMAX vise également le rôle de remplacement des hotspot

publics WiFi. Enfin, un objectif envisageable pour WIMAX réside dans la compétition directe

avec les réseaux câblés tels que les réseaux de fibres optiques ou les connexions E1/T1, ce

que ne permet pas WiFi. Les entreprises pourront utiliser WIMAX à la place de connexions

E1/T1 pour 10% du coût.

Figure 3-1 : Interconnexion entre WIMAX et différents types de réseaux [3]

WIMAX permet aussi d’atteindre des régions encore non connectées à moindre

coût comme certaines régions rurales où seules les communications satellites étaient

possibles jusqu’ici.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

3.1.1. Fonctionnement de WIMAX

3.1.1.1. La boucle localeQuand on parle de boucle locale, on parle généralement des câbles qui partent du

répartiteur, c'est-à-dire l’endroit situé dans le central téléphonique et où se font l’ensemble des

connexions entre les abonnés et les infrastructures, jusqu’à la prise téléphonique. La boucle

locale n’est pas nécessairement constituée par des câbles, elle peut également utiliser les

ondes hertziennes, on parle alors de Boucle Locale Radio (BLR) [4].

La boucle locale radio est une technologie de connexion sans fil à haut débit. Elle utilise

les ondes hertziennes et peut être qualifiée de bidirectionnelle puisque la communication peut

se faire dans le sens opérateur/client mais également dans le sens contraire (client/opérateur).

Le principe est simple. D’un côté, l’opérateur émet des paquets de données sous formes

d’ondes radios grâce à des antennes reliées à de l’équipement spécialisé, de l’autre un client

est muni d’une antenne et un modem afin de réceptionner ces paquets.

3.1.1.2. La fonction desserteUn des objectifs du WIMAX est la fonction desserte. Il s’agira de connecter à Internet

des utilisateurs qui ne peuvent bénéficier actuellement d’un accès haut débit faute de structure

filaire.

En pratique, le WIMAX fonctionnera d’une façon semblable au Wifi mais avec une

vitesse plus élevée, sur de plus grandes distances et pour un plus grand nombre d’utilisateurs.

Le WIMAX pourrait permettre à certaines zones non encore desservies par certains

fournisseurs d’accès Internet d’avoir un accès à Interne.

3.1.1.3. La fonction collecteLe WIMAX aura aussi pour objectif le backhauling de hotspots Wifi, c'est-à-dire la

connexion de Hotspots Wifi à Internet non pas grâce à des câbles mais via des ondes.

Un hotspot est un lieu public de forte affluence où tout le monde peut connecter son

ordinateur portable ou son assistant personnel sur Internet grâce à un accès à un réseau sans

fil.

3.2. Les spécifications 802.16

Comme pour 802.11, plusieurs groupes de travail se chargent de développer les

fonctions de WIMAX, d’approuver et de standardiser les évolutions apportées. Un aspect

important des normes 802.16 consiste à définir la couche MAC (Media Access Control) pour

supporter différentes spécifications de couches physiques (PHY). En effet, il est nécessaire de

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

permettre à plusieurs fabricants d’équipement de différencier leurs offres, sans réduire

l’interopérabilité, et de permettre des concepts généraux sur les réseaux WIMAX, l’utilisation

de différentes bandes de fréquences. 802.16 fonctionne jusqu’à 124Mbps avec des canaux de

28 Mhz dans la bande 10-66GHz.

Standard Description PubliéIEEE std 802.16-2001 Définit des réseaux métropolitains sans fil

utilisant les fréquences entre 10 et 66 GHz

08 avril 2002

IEEE std 802.16c-2001 Définit les options possibles pour les réseaux

utilisant les fréquences entre 10 et 66 Ghz.

15 janvier 2003

IEEE std 802.16a-2003 Amendement au standard 802.16 pour les

fréquences entre 2 et 11 GHz.

1er avril 2003

IEEE std 802.16-2004

(également désigné

802.16d)

Révision des standards de base 802.16,

802.16a et 802.16c.802.16c

1er octobre 2004

IEEE 802.16e (également

désigné IEEE std

802.16e-2005)

Apport de la solution mobile du standard,

jusqu'à 60 km/h.

7 décembre

2005

IEEE 802.16f Spécifie la MIB (Management Information

Base), pour les couches MAC et PHY

22 septembre

2005Tableau 3-1 : Les différentes normes du WIMAX

3.2.1. 802.16a

Publiée en avril 2003, 802.16a est la norme qui a réellement suscité de l’intérêt

pour WIMAX. La norme 802.16a fonctionne pour un réseau sans fil fixe avec une

portée allant jusqu’à 70 km. Travaillant dans la bande passante 2-11GHz, elle permet

aux opérateurs non licenciés de l’adopter. La bande passante théorique approche les 70

Mbps en utilisant des canaux de 20 MHz. Les topologies point-to-multipoint ainsi que

des réseaux maillés sont acceptés et ne nécessitent pas une vue dépourvue d’obstacle.

La figure ci-dessous est fournie par Intel.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Figure 3-2 : Le standard IEEE 802.16 [3]

Pratiquement, les bandes de fréquences possibles sont 3.5GHz et 10.5GHz pour

l’utilisation internationale, 2.5-2.7 GHz aux Etats-Unis et les bandes libres 2.4GHz et

5.725-5.825 GHz.

3.2.2. 802.16b

Ce groupe de travail est chargé de développer les services de qualité (QoS) pour 802.16.

Ainsi, la bande passante à la demande est un objectif atteint et constitue un avantage de

802.16, comme ATM (Asynchronous Transfer Mode).

3.2.3. 802.16c/d

Publiés en janvier 2003, 802.16c et 802.16d se chargent de l’interopérabilité en

définissant des profils précis et spécifiant des combinaisons d’options possibles, décrivant les

bases des tests de compatibilité.

3.2.4. 802.16e

Celle-ci prévoit, à partir d'une station de base vers des clients mobiles se déplaçant à

moins de 120 km/h, la transmission de données à des débits jusqu'à 30 Mbits/s sur une bande

de fréquences comprises entre 2 et 6 GHz (zone de couverture d'un rayon inférieur à 3,5 km)

[5].Ce standard permet de mixer les zones de couverture par interopérabilité entre liaisons

fixes et liaisons mobiles. De même, celui-ci donne la possibilité au client mobile de passer

automatiquement d'une station à une autre sans perte de connexion (roaming).

3.2.5. 802.16f

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

IEEE 802.16f définit la base d'adressage pour liaison fixe et nomade stationnaire sans fil

à large bande (BWA ou Broadband Wireless Access) entre une station de base (BS ou Base

Station) et terminaux d'abonné (SS ou Subscriber Station).

Cette norme repose sur un modèle de gestion de réseaux à liaison sans fil comportant la

gestion des nœuds, des flux de données et de la qualité de service (QoS). Les objets sont

stockés au format de la MIB. Le système de gestion est basé sur le protocole SNMP qui

permet de gérer à distance les équipements du réseau.

802.16802.16 d 802.16 e

Spectre 10–66 Ghz < 11 Ghz < 6, 11 Ghz

Condition canal Uniquement LOS NLOS NLOS

Débit 32 – 134 Mbps à 128

MHz

Jusqu’à 75 Mbps à 20

MHz

Jusqu’à 15 Mbps à 5

MHz

ModulationQPSK, 16-QAM et

64-QAM

256-OFDM, QPSK, 16-

QAM 64-QAM

256-OFDM, QPSK,

16-QAM, 64-QAM

Mobilité Fixe Fixe Nomade

Bandes

passantes

20, 25 et 28 MHzAu choix entre 1.25et 20

MHz

Comme 802.16a

Rayon de cellule 1.61 – 4.83 Kms4.83 – 8.05 Kms, max

pour 48.28 Kms1.61 – 4.83 Kms

Tableau 3-2 : Spécificités techniques des différentes normes d’IEEE 802.16x [2]

3.3. La réglementation

Les fréquences radio et autres spectres sont normalement règlementés par chaque pays.

La validation des fréquences utilisées et la distribution de celles-ci aux différents opérateurs

appartiennent au Sénégal à l’ARTP " Agence de Régulation des Télécommunications et des

Postes ". La régulation consiste en l’application, par l’autorité compétente, de l’ensemble des

dispositions juridiques et économiques. Bien que certaines fréquences soient libres

d'utilisation, il n'est toutefois pas permis de les utiliser à n'importe quelle puissance. Le

brouillage des ondes est une préoccupation importante pour les organismes qui régularisent

l’utilisation des fréquences radio, et même si certaines utilisations sont exemptes de licence,

elles doivent respecter les normes de conformité et d'homologation [6].

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Pour en revenir à la technologie WIMAX, bien que la plage de fréquence possible soit

assez vaste, la disponibilité des spectres réglementés ou non est limitée. Les fabricants et

partenaires de l'industrie envisagent trois bandes de fréquences : 2.5GHz, 3.5Ghz et 5Ghz.

Des tranches variant de 1.5 MHz à 20 MHz sont habituellement distribuées. En évitant

de passer par un processus d'acquisition de licence qui peut s'étendre généralement sur

plusieurs mois, le temps de mise en marché est accéléré.

Que la fréquence soit réglementée ou non, les fabricants doivent s'assurer que leurs

produits ne créent pas d'interférences, aussi connues sous le terme " brouillage ". Les

brouillages sont évalués selon la gravité et les répercussions sur la population en général.

Tout comme la convergence des réseaux téléphoniques et celui de l'Internet, les

développements des technologies sans fil à large bande viennent une fois de plus offrir la

possibilité d'unifier toute une gamme de services. Les réseaux de téléphones cellulaires ont

aussi saisi cette opportunité pour rendre disponible l'accès à l'Internet via ces appareils

portables. Les compagnies de câblodistributions sont maintenant en mesure d'offrir la

téléphonie IP, l'Internet et les signaux télévisés à leurs abonnés. Les réseaux sans fil à large

bande, comme le WIMAX, offrent ainsi la possibilité de réunir sous un même toit l'ensemble

de ces commodités quelque soit l'emplacement physique de l’abonné.

3.4.Avantages et inconvénients de WIMAX

Les avantages et les inconvénients du WIMAX peuvent se résumer comme suit :

Les avantages : La possibilité de réutilisation d'une fréquence dédiée à une BTS pour augmenter

la capacité du système, ainsi le système peut supporter des centaines

d'utilisateurs.

L'allocation de fréquences se fait de façon sectorielle quand le nombre

d'utilisateurs augmente.

Coût faible, le WIMAX permet un déploiement plus rapide sans nécessiter de

gros travail de génie civil.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Les inconvénients : Pour avoir des distances et des débits optimaux, l'émetteur et le récepteur

doivent être en « ligne de vue». Hors « ligne de vue », les débits chutent

rapidement.

Le débit est partagé entre les usagers d'une même antenne centrale.

Nécessite de desservir les stations de base WIMAX par un réseau de collecte

(fibre optique, faisceau hertzien....).

Nécessite de disposer d'un point haut : afin d'assurer la meilleure couverture

possible, l'émetteur doit être placé sur un point haut (pylône, château d'eau,

etc.).

3.5. La modulation

Un des problèmes majeurs en télécommunications est d’adapter l’information à

transmettre au canal de propagation. Pour des canaux sélectifs en fréquence, une technique est

l’utilisation de modulations multi-porteuses dans laquelle un bloc d’information est modulé

par une transformée de Fourier. Cette technique connue sous le nom d’OFDM (Orthogonal

Frequency Division Multiplexing) a connu un vif succès ces dernières années et est en phase

de normalisation dans différents standards sans fil (IEEE802.11a, WIMAX, LTE, DVB). La

technique OFDM au grand mérite de transformer un canal multi trajet large bande en un

ensemble de sous-canaux mono-trajet très simples à égaliser. De plus, l’utilisation ingénieuse

de redondance cyclique à l’émission permet de réduire la complexité des terminaux grâce à

l’utilisation d’algorithmes à base de FFT rapides. Le but de cette partie est d'introduire la

modulation OFDM. Les stratégies de transmission sont décrites (chaîne de transmission…)

ainsi que les aspects techniques, les inconvénients (manque de diversité) et le COFDM.

3.5.1. Modulations Multi-porteuses

Dans le cas d'un canal à trajets multiples, les techniques de modulation classiques sont

très sensibles à l'interférence inter-symboles (intersymbol interference ou ISI). Cette

interférence est d'autant plus importante que la durée d'un symbole est petite par rapport au

delay spread (retart de propagation) [7] du canal. En d’autres termes, une démodulation

simple est favorisée si la durée des symboles utiles est grande par rapport au delay spread du

canal.

L'intérêt des modulations multi-porteuses (Multi-Carrier Modulation) est de placer

l’information dans une fenêtre temps-fréquence telle que sa durée soit bien plus grande que le

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

delay spread du canal de propagation. Cet avantage, primordial pour les communications sans

fil, en fait une solution pressentie pour les différents types de réseaux haut débit sans fil:

réseaux cellulaires, réseaux locaux sans fil et boucle locale radio.

L’idée originale des modulations multi-porteuses est de transformer l’étape d’égalisation dans

le domaine temporel par une égalisation simplifiée dans le domaine fréquentielle pour

retrouver le signal émis.

3.5.2. Vue générale de l’OFDM

Le multiplexage par répartition orthogonale de la fréquence (Orthogonal Frequency

Division Multiplexing ou OFDM) est une technique de modulation multi-porteuses à base de

transformée de Fourier rapide.

Figure 3-3 : mono-porteuse et multi-porteuse

D’un point de vue implémentation numérique, les systèmes OFDM transmettent les

données par blocs: le flux originel de données de débit R est multiplexé en N flux parallèles de

débit R/N. Il s'agit bien d'un multiplexage fréquentiel puisque les données sont transmises sur

N canaux différents. Afin d’effectuer cette transmission, au lieu de transmettre les données en

série comme le font les systèmes mono-porteuses, les schémas OFDM transmettent les

données par bloc en introduisant aux informations utiles de la redondance (appelée intervalle

de garde) dont la structure cyclique permet, à l’aide de transformées de Fourier, une inversion

simple (scalaire) du canal de propagation. La technique OFDM consiste à transmettre les

données par bloc, où un vecteur de N symboles de données est transporté par un seul symbole

OFDM.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Grâce à la séparation orthogonale des porteuses, il est plus facile à la réception de faire

l’égalisation des sous-porteuses chacune à part, au lieu de faire l’égalisation d’un signal à une

porteuse unique.

Figure 3-4 : Différence entre les signaux SC et OFDM reçus [8]

Cette technique consiste aussi à introduire :

Des porteuses nulles au symbole pour lutter contre l’interférence co-canal.

Des porteuses pilotes pour la synchronisation, et l’estimation du canal.

Un temps de garde (nommé CP: Cyclic Prefix) ajouté au temps utile du symbole

pour remédier au phénomène ISI (Inter Symbol Interference) créé par la

propagation NLOS, et pour faciliter la synchronisation entre la BS et la SS.

3.5.3. Principe

Le principe de l'OFDM consiste à répartir sur un grand nombre de sous-porteuses le

signal numérique que l'on veut transmettre. Comme si l'on combinait le signal à transmettre

sur un grand nombre de systèmes de transmission (des émetteurs, par exemple) indépendants

et à des fréquences différentes. Pour que les fréquences des sous-porteuses soient les plus

proches possibles et ainsi transmettre le maximum d'information sur une portion de

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

fréquences donnée, l'OFDM utilise des sous-porteuses orthogonales entre elles. Les signaux

des différentes sous-porteuses se chevauchent mais grâce à l'orthogonalité n'interfèrent pas

entre elles.

En codage orthogonal, l'espacement entre chaque sous-porteuse doit être égal à

Δf = k/ (TU).

Hertz, où TU seconde est la durée utile d'un symbole (la taille de la fenêtre de capture du

récepteur), et k est un entier positif, généralement égal à 1. Par conséquent, avec N sous-

porteuses, la largeur totale de la bande passante sera de :

B ≈ N·Δf (Hz).

L'orthogonalité permet également une haute efficacité spectrale, le débit total

s'approchant du débit de Nyquist, la bande passante étant quasiment utilisée dans son

intégralité. Le multiplexage orthogonal produit un spectre de fréquence presque plat (typique

du bruit blanc), ce qui entraîne un minimum d'interférences avec les canaux adjacents. Un

filtrage séparé de chaque sous-porteuse n'est pas nécessaire pour le décodage, une transformée

de fourrier FFT est suffisante pour séparer les porteuses entre elles.

Le signal à transmettre est généralement répété sur différentes sous-porteuses. Ainsi

dans un canal de transmission avec des chemins multiples où certaines fréquences seront

détruites à cause de la combinaison destructive de chemins, le système sera tout de même

capable de récupérer l'information perdue sur d'autres fréquences porteuses qui n'auront pas

été détruites. Chaque sous-porteuse est modulée indépendamment en utilisant des modulations

numériques : QPSK, QAM-16, QAM-64,…

Ce principe permet de limiter l'interférence entre symboles. Pour l'éliminer, on peut

ajouter un intervalle de garde (c'est-à-dire une période pendant laquelle il n'y a aucune

transmission) après chaque symbole émis, très grand devant le délai de transmission (la

distance séparant l'émetteur du récepteur divisée par la vitesse de la lumière).

Le décodage OFDM nécessite une synchronisation très précise de la fréquence du

récepteur avec celle de l'émetteur. Toute déviation en fréquence entraîne la perte de

l'orthogonalité des sous-porteuses et crée par conséquent des interférences entre celles-ci.

Cette synchronisation devient difficile à réaliser dès lors que le récepteur est en mouvement,

en particulier en cas de variation de vitesse, de direction ou si de nombreux échos parasites

sont présents [9].

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

3.5.4. Aspect Technique

Un des grands avantages des schémas de transmissions OFDM est d’avoir partager la

complexité de l’égalisation entre l’émetteur et le récepteur, contrairement aux schémas de

transmissions mono-porteuses. Ceci permet d’avoir des récepteurs simples et peu coûteux.

Les avantages des différentes variantes de l'OFDM sont nombreux :

Une utilisation efficace des ressources fréquentielles en comparaison avec les

solutions classiques de multiplexage fréquentiel. Ceci est dû au fait que dans

l'OFDM, les canaux se chevauchent tout en gardant une orthogonalité parfaite.

Une égalisation numérique et un décodage simple et optimal grâce à l'utilisation

de l'intervalle de garde (au prix d'une diminution du débit) et de l’algorithme de

Viterbi. De plus, l'utilisation de différents systèmes de codage comme les codes

convolutifs et les codes en blocs (Reed-Salomon) s'avère très efficace.

Les techniques multi-porteuses sont robustes au bruit impulsif puisque chaque

porteuse est affectée d’un bruit indépendant des autres porteuses. Contrairement

aux modulations mono porteuses ou le bruit peut affecter un certain nombre de

symboles transmis, la perte d’un symbole dû à un bruit important n’affecte pas

les autres symboles.

Les techniques OFDM ont également une très grande flexibilité dans l'allocation

de bit/débit dans des contextes multiutilisateurs. En effet, en fonction de la

valeur du gain instantané du canal, chaque porteuse peut-être codée

indépendamment des autres porteuses. Il est alors possible d’implémenter la

méthode de 'water pouring’ lorsque le canal est connu à l'émission.

Enfin, il est à noter que l’estimation du canal dans le contexte OFDM est

facilitée par l’envoi de séquences d’apprentissage dans le domaine fréquentiel.

L’identification des coefficients du canal se fait sans inversion de systèmes

d’équations.

Cependant, une telle mise en œuvre comporte également des inconvénients :

L'OFDM est également très vulnérable aux problèmes de décalage en fréquence

(frequency offset) et de synchronisation. Dans le premier cas, le frequency off-

set engendre de l’interférence entre porteuses qui peut détruire l’orthogonalité

des porteuses. Dans le second cas, les erreurs de synchronisation induisent un

déphasage sur les symboles reçus. Les techniques mono-porteuses de

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

compensations sont mal adaptés aux techniques multi-porteuses et de nouvelles

approchent sont à l’étude. Dans les nouveaux standards, les débits plus élevés

accentuent ces difficultés.

Il est à noter que le modèle OFDM précédent ne s’applique pas quand le préfixe

cyclique est plus petit que la longueur du canal. Dans ce cas, un symbole émis

sur une porteuse pourra interférer avec les symboles de porteuses adjacentes.

Une solution (déjà utilisée dans le contexte ADSL) est de réduire la longueur du

canal [7] à l’aide d’un pré-égaliseur.

3.5.5. OFDMA

Dans la technique OFDMA (Orthogonal Frequency Division Multiple Access), chaque

sous porteuse est exclusivement assignée à un seul utilisateur, éliminant de ce fait les

Interférences Intra Cellulaires (ICI). Cela a pour conséquence directe un décodage facile de

l’OFDMA par l’utilisateur. Une telle simplicité est particulièrement intéressante pour les

opérations descendantes, lorsque la puissance de traitement est limitée par les terminaux

utilisateurs par exemple. Pour des applications fixes ou nomades où les canaux ne varient que

faiblement, l’avantage indéniable de l’OFDMA sur les autres méthodes à accès multiple est sa

capacité d’exploiter la niche des terminaux utilisateurs embarqués.

3.5.6. COFDM

Un des grands inconvénients des techniques OFDM est leur manque inhérent de

diversité. Les schémas OFDM ont sacrifié la diversité des schémas monoporteuses au profit

d’une égalisation simplifiée. En effet, lorsque qu’une sous-porteuse est affectée d’une

atténuation, l’information émise sur cette porteuse est irrémédiablement perdue. En pratique,

des schémas OFDM codés connus sous le nom de COFDM (Coded OFDM) sont utilisés pour

remédier à ces inconvénients.

Parmi les systèmes utilisant le COFDM, on peut énumérer :

le Digital Audio Broadcasting qui va bientôt remplacer la radio.

le Digital Video Broadcasting qui été adapté à la télévision numérique.

HIPERLAN/2 et IEEE 802.11a pour les réseaux locaux sans fil.

3.6. La qualité de service (QOS)

La qualité de service a été introduite nativement dans le WIMAX. Ainsi ce protocole

permet de garantir le bon fonctionnement d’un service. Certains services sont très exigeants ;

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

la VoIP ne peut pas tolérer de délai dans la transmission des données. Le WIMAX utilise des

classes de services afin de permettre une QoS différente entre chaque communication.

Nous retrouvons notamment quatre classes de services :

Unsolicited Grant Services :

Cette classe de service est utilisée pour transmettre des flux temps réels. La transmission

doit s’effectuer avec des trames de taille fixe à intervalle régulier.

Real-time Polling Services :

Cette deuxième classe de service permet la transmission de flux temps réels de taille

variable à intervalle régulier. Son utilisation convient très bien pour la transmission de vidéo

MPEG.

Non-Real-time Polling Services:

Cette classe de service permet la transmission de flux qui tolèrent des délais. De plus ces

flux contiennent des trames de tailles variables. Seul le taux de transfert minimum est garanti.

Ce type de qualité de service convient très bien aux transferts de fichiers : FTP.

Best effort

Ce service ne donne aucune garantie sur l’acheminement des flux de données. Il

convient tout de même à certaines utilisations, par exemple la navigation sur internet. Le

WIMAX utilise également des flux de services. Ils permettent de définir le moyen de

communiquer. Chaque flux de service possède différentes caractéristiques. Nous distinguons

trois types de flux :

Provisionné

Un service suffisamment provisionné peut être soumis à une activation

grâce au module de réglementation. Si les ressources nécessaires à ce

service sont disponibles, un identifiant de connexion est lié.

Admis

L’activation s’effectue en deux phases. Ce modèle conserve les

ressources du réseau jusqu’à ce qu’une connexion soit établie, celle-ci à

préalablement subit un contrôle de ressources.

Actif

Un flux de service est considéré comme actif à partir du moment où son

paramètre « ActiveQoSParamSet » est positionné. La station de base va

ainsi lui fournir les ressources dont il a besoin.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

3.7. La sécurité

Le standard 802.16e est très riche sur maints aspects : flexibilité du traitement des

canaux de communication, solutions adaptatives pour le codage et les fréquences.

Néanmoins, l’aspect sécurité fut reconnu comme une des principales faiblesses des

premières versions. Le dernier 802.16e a amélioré ces aspects en introduisant intégrité,

authentification et confidentialité sur les réseaux sans fil haut débit.

De plus, la sous-couche sécurité apporte aux utilisateurs une protection forte contre le

détournement du service. La station émettrice (BS – Base Station) se protège des accès

illicites en sécurisant les flux de service associés dans le réseau. La sous-couche sécurité

introduit également des mécanismes d’authentification dans le protocole client/serveur de

gestion des clés, par lequel la BS contrôle la distribution des éléments de chiffrement aux

stations mobiles (MS – Mobile Station). En plus, les mécanismes de sécurité de base sont

renforcés en ajoutant une authentification des équipements basée sur un certificat numérique.

3.7.1. Protocole de gestion de clés PKM V2

Le protocole (Privacy Key Management) de gestion des clés PKM fut introduit en

802.16d et mis à jour dans une seconde version incluse dans 802 .16e. Cette seconde version

permet à la fois l’authentification mutuelle et l’authentification unilatérale [10].

Le protocole de gestion des clés utilise dans son processus d’authentification :

des certificats numériques X. 509[IETF RFC 3280] associés à un algorithme de

chiffrement à clés publiques RSA.

le protocole EAP [IETF RFC 3748], en processus simple ou double.

une séquence commençant par une authentification RSA suivie d’une

authentification EAP.

Il utilise des algorithmes de chiffrement fort pour exécuter l’échange de clés entre une

station mobile et la station émettrice. Le protocole d’authentification PKM établit un secret

partagé : la clé d’autorisation (Autorisation Key – AK) entre la station mobile et la station

émettrice. Le secret partagé est alors utilisé pour les échanges sécurisés PKM subséquents de

la clé de chiffrement de trafic (Traffic Encryption Key– TEK). Ce mécanisme à deux étages

pour la distribution des clés permet de rafraîchir les TEK sans risquer une surcharge par des

opérations gourmandes en temps de calcul.

La station émettrice (BS) authentifie un client mobile MS durant la transaction initiale

d’autorisation. Chaque MS présente ses certificats, soit un certificat numérique X. 509 délivré

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

par le constructeur du mobile (dans le cas de l’authentification RSA, soit un certificat spécifié

par l’opérateur (en cas d’authentification EAP). La BS associe une identité authentifiée de MS

à un usager et donc aux services de données auxquels cet usager a droit. Ainsi, avec la

transaction AK, la BS détermine l’identité authentifiée d’un MS client et les services (par

exemple TEK spécifiques) autorisés.

Puisque la BS authentifie la MS, il est possible de se protéger contre une attaque en

employant un MS clone qui se ferait passer pour un vrai MS d’abonné.

La partie du traitement de la clé de trafic du protocole PKM est conforme à un modèle

client/serveur dans lequel la MS (le client) demande les éléments de chiffrement, et la BS (le

serveur) répond à ces requêtes, garantissant qu’un MS donné ne reçoit que les éléments de

chiffrement auxquels il est autorisé. Processus d’authentification

Certificat numérique mutuel RSA X509

Le protocole d’authentification RSA utilise des certificats numériques X. 509 [IETF

RFC 3280] et l’algorithme de chiffrement sur clé publique RSA qui lie les clés publiques de

chiffrement RSA aux adresses MAC des stations mobiles.

Un mobile MS initialise le processus d’autorisation en envoyant un message

Authentication Information à sa station émettrice (BS). Ce message contient le certificat X.

509 délivré par le constructeur du mobile ou par une Autorité externe. Le message

Authentication Information est purement informatif, la BS peut décider de l’ignorer.

Cependant, il fournit à la BS un moyen de connaître le certificat constructeur du mobile

client. Le mobile envoie un message Authorisation Request à sa BS, immédiatement après

avoir envoyé le message Authentication Information. Ceci est une demande de clé

d’authentification AK. Ce message est signé par la clé privée du mobile suivant un échange

RSA. A la réception, la BS va utiliser la clé publique du certificat pour vérifier la signature du

message. Le message Authorisation Request contient :

Un certificat X. 509, avec la clé publique du mobile que la BS va

utiliser ensuite pour vérifier la signature du message.

Une description des possibilités cryptographiques que supporte le

mobile.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Celles-ci sont présentées à la BS sous la forme d’une liste

d’identifiants, chacun indiquant les algorithmes de chiffrement et les

algorithmes d’authentification que supporte le mobile.

Un nombre aléatoire de 64 bits pour caractériser chaque parcelle du

Message d’authentification/autorisation avec signature RSA.

Figure 3-5 : Principe du certificat numérique mutuel RSA X509

Quand la BS reçoit ce message, elle procède à une vérification du code MAC avec la

clé publique du certificat du mobile. Si correct, la BS utilise la clé publique du mobile pour

chiffrer une clé Pre-PAK aléatoire (Pre-Primary AK, clé qui est utilisée ensuite pour obtenir la

clé d’authentification AK). Cette Pre-PAK est envoyée avec le certificat X. 509 de la BS,

encapsulée dans un message RSA Autorisation Reply. Tous les attributs de ce message sont

signés avec la clé privée de la BS, suivant un chiffrement RSA. A la réception, le mobile fait

une vérification MAC avec la clé publique de la BS qui vient d’être envoyée dans le message

RSA Autorisation Reply et, si tout est correct, le mobile utilise sa propre clé privée pour

déchiffrer le Pre-PAK (chiffré auparavant avec la clé publique du mobile). La figure ci-

dessous résume tout le processus.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Figure 3-6 : Message Authorisation Reply avec signature RSA

Le processus se termine quand le mobile envoie le message RSA Authorisation ACK. Ce

message indique si l’authentification a été concluante ou non et, en cas d’erreur, la cause

d’échec. Ce message est de nouveau signé RSA avec la clé privée du mobile, comme le RSA

Autorisation Request.

Grâce à cet échange de messages, les deux extrémités ont la Pré-PAK. Celle-ci est

utilisée pour obtenir l’AK finale (qui sera utilisée ensuite dans les signatures HMAC des

procédures TEK d’échange et de transport de messages.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Chapitre 4. Caractéristiques techniques et planification radio

Dans ce chapitre nous allons présenter la couche physique du WIMAX, ainsi que les

différents sous couche mac, nous verrons aussi le management de connexion, nous

détaillerons les concepts de modèle de propagation et nous dégageons un bilan de liaison qui

nous permettre de savoir le nombre de BTS qu’il faut utiliser dans une zone bien déterminée.

4.1. Les caractéristiques techniques

La norme 802.16 définit un standard dont nous allons étudier les différentes

particularités.

Figure 4-1 : La couche physique et les couches MAC

Nous distinguons une couche physique ainsi que trois sous-couches MAC.

Le protocole WIMAX doit supporter aussi bien les transferts asynchrones de l’ATM [11]

que les transferts de paquets. Afin de pouvoir gérer ces différents transferts une sous-couche

de convergence est utilisée. Celle-ci permet de convertir les informations de manière à les

rendre exploitable par la couche MAC [12].

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

4.1.1. La couche physique

La couche physique diffère en fonction de la fréquence. Nous allons ainsi voir dans un

premier temps les particularités des couches physiques entre 10 et 66 GHz puis nous verrons

Les couches physiques pour les fréquences entre 2 et 11 GHz

10-66 GHz

C’est dans cette configuration que les performances du WIMAX sont les meilleures.

Cette fréquence requiert la propagation en ligne de vue « line of sight ». La couche physique

qui est utilisée est encore appelé « WirelessMan-SC. ». Elle supporte deux types de duplexage

FDD (lien montant et lien descendant sur des canaux séparées, émissions simultanées) et

TDD (le lien montant et le lien descendant partagent le même canal, pas d’émission

simultanée).

2-11 GHz

Les couches physiques pour ces fréquences sont adaptées à la propagation en non ligne

de vue « none line of sight ». Il faudra ainsi prévoir la gestion du multipath. On distingue trois

types de couches physiques :

WirelessMAN-SC2 : utilise un format de modulation avec une seule

porteuse.

WirelessMAN-OFDM : utilise un multiplexage orthogonal à division

de fréquence avec 256 points de transformation. L’accès à cette couche

physique s’effectue en TDMA.

WirelessMAN-OFDMA : utilise un multiplexage orthogonal à division

de fréquence avec 2048 points de transformation. Ce qui permet de

supporter de multiples récepteurs.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Désignation Fréquence LoS/NLoS Options Duplexage

WirelessMAN-SC 10-66Ghz LoS TDD, FDDWirelessMAN-SCa 2,5-11Ghz NLoS AAS, ARQ,

STC

TDD, FDD

WirelessMAN-

OFDM

2,5-11Ghz NLoS AAS, ARQ,

STC, Mesh

TDD, FDD

WirelessMAN-

OFDMA

2,5-11Ghz NLoS AAS, ARQ,

STC

TDD, FDD

Wireless-HUMAN 2,5-11Ghz NLoS AAS, ARQ,

Mesh

FDD

Tableau 4-1 : Les différents types de couches physiques

Chaque variante est optimisée pour utilisation particulière et peut supporter des antennes

adaptatives (AAS), Schéma de diversité (STC), Automatic Retransmission Request (ARQ),

Topologie en mesh.

4.1.2. Les particularités de la couche physique.

Le burst permet de définir les paramètres de transmissions comme les schémas de

modulation et de codage. Le profil de burst peut être ajusté pour chaque utilisateur, c’est lui

qui permet l’adaptation à l’environnement.

4.1.2.1. FEC (Forward Error Correction) La FEC est un mécanisme de correction d’erreur, il permet d’augmenter le débit et la

résistance à l’environnement. Les données critiques (trames de control et d’accès initial) sont

transmises avec une correction d’erreur encore plus robuste. Les options de la FEC sont

couplées avec QPSK (Quadrature Phase Shift Key), 16-QAM (Quadrature Amplitude

Modulation) et 64-QAM. Ces associations permettent de privilégier la robustesse ou

l’efficacité. Ainsi en fonction des conditions de transmission, nous aurons un débit optimisé.

4.1.2.2. Les tramesLes trames durent de 0.5, 1 ou 2 ms. Une trame est divisée en slots physique pour

permettre l’allocation et l’identification des transitions physiques. Un slot physique est défini

par 4 symboles QAM. Dans la variante TDD de la couche PHY, le lien montant de la sous-

couche suit le lien descendant sur la même fréquence porteuse. Dans la variante FDD, les

sous-trames des liaisons montantes et descendantes coïncidents dans le temps mais sont

transmises sur des fréquences séparées.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Dans les systèmes FDD, la partie TDM peut être suivie par un segment TDMA. Celui-ci

permet de regagner la synchronisation si celle-ci a été perdue. Les trames diffèrent à cause des

demandes de bandes passantes dynamiques, la présence du profil de burst ou d’une portion

TDMA. La station réceptrice destinataire d’une trame peut être directement mentionné dans

l’en-tête MAC plutôt que dans la « DL-MAP ». Les stations réceptrices écoutent directement

les sous-trames du lien descendant qu’elles sont capables de recevoir. Ce qui signifie que les

stations réceptrices full-duplex vont recevoir tous les profils de burst égaux ou plus robuste

que ce lui qui avait été négocié avec la station de base.

Contrairement au lien descendant, le lien montant possède une bande passante garantie

pour chaque usager. Cette bande passante est spécifiée dans la carte du lien montant en

utilisant le profil de burst spécifié par l’UIUC (Uplink Interval Usage Code).

Le format des trames Les MAC PDU

Les données sont échangées sous forme de MAC PDU. Ils constituent les unités

échangées entre la couche MAC et la station de base.

En-tête MAC (6 octets) Payload CRC (4 octets)Tableau 4-2 : Format des MAC PDU

Les MAC PDU sont composées de trois éléments. La première partie contient l’en-tête

MAC sur 6 octets. La deuxième contient le Payload, il représente les données qui sont

acheminées jusqu’à la station de base. Et la dernière partie est optionnelle et contient un CRC

(Cyclic Redundancy Check) sur 4 octets.

Les entêtes MAC

Il existe deux types d’en-têtes MAC : les en-têtes génériques et les en-têtes de

demande de bande passante.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Tableau 4-3 : En-tête MAC générique

Plusieurs champs sont communs aux deux types d’en-tête MAC.

HT correspond au type de l’en-tête, il permet de définir s’il s’agit d’une

requête incrémentale ou agrégée.

EC donne une information sur l’encryptage ; si ce paramètre vaut 0, les

données ne sont pas encryptées.

RSV permet de définir une réservation.

CI est un indicateur de CRC.

EKS donne l’index de la clé d’encryptage et le vecteur d’initialisation.

LEN donne la longueur du paquet, celle-ci comprend l’en-tête, le

payload et le CRC.

Le CID donne l’identifiant de connexion.

Le paramètre BR contient les informations de requête de bande

passante pour le lien montant ; ce sont les informations de la station

réceptrice possédant le CID contenu dans la trame.

Le HCS est un domaine de 16-bit CRC qui assure l'intégrité de la

MAC-tête, même dans une collision environnement.

Le payload

Le payload est décomposé en différentes parties contenant chacune une sous en-

tête et un message de management. Le message de management peut quant à lui

encore être décomposé. En effet, il contient le type du message suivit du payload

de celui-ci.

SDU et PDU

Comme nous l’avons évoqué précédemment, le WIMAX est un

protocole qui traite des données très diverses. La couche de

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

convergence se doit ainsi de convertir les données pour les transmettre

par la suite.

Comme nous pouvons le constater sur le schéma ci-dessus, les SDU reçus sont

transformés en PDU. Le SDU constitue l’unité d’échange entre deux couches adjacentes. Les

PDU permettent les échanges entres les entités sur un même protocole.

La structure des tramesLe WIMAX utilise deux types de duplexage ce qui lui permet de séparer le canal

descendant du canal montant. Ces deux méthodes sont : TDD et FDD. Chacune d’elles

présente des avantages et des inconvénients, qui pourront orienter dans le choix du type de

duplexage.

FDD : Frequency Division Duplex

L’utilisation de la méthode FDD nécessite l’attribution d’une fréquence

différente au canal émetteur et au canal récepteur. Ce mécanisme est très

coûteux, c’est pourquoi une méthode hybride est utilisée par le WIMAX. Celle-

ci est appelée HFDD (half-duplex FDD). La principale différence entre cette

méthode et le FDD est l’utilisation de différentes fréquences pour émettre et

recevoir les données d’une station de base.

Figure 4-2 : Les trames en FDD

Ce schéma permet de constater que les stations full duplex peuvent transmettre des

informations sur les deux liens. Les stations half Duplex ne peuvent émettre des données que

sur l’un des deux canaux. Cette méthode est principalement utilisée pour les applications qui

nécessitent autant de bande passante sur le lien montant que sur le lien descendant.

TDD : Time Division Duplex

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

La méthode TDD consiste à utiliser un seul canal pour transmettre les

informations aussi bien sur le lien montant que sur le lien descendant. L’émission

des données utilisera la même fréquence ; la distinction entre le lien montant et

le lien descendant est effectuée grâce au temps.

Le mécanisme TDD divise les données en deux trames auxquelles différents time slots

sont assignés. Cette découpe permet deux types de transmissions en utilisant la même

fréquence.

4.1.2.3. Les sous couches MACOn distingue trois sous-couches MAC dans le schéma précédent.

Ces trois couches sont :

service-specific convergence sublayers : la couche de convergence.

common part sublayer : la sous-couche commune.

security sublayer : la sous-couche de sécurité

La couche de convergence

Le rôle de cette couche est de convertir les données de taille variable qui ont été reçues

(MAC PDUs (Protocol Data Units)) en bloc de taille fixe. Nous obtiendrons ainsi les blocs

FEC. Ceux-ci ont tous une taille identique, seul le dernier peut être plus court.

Un pointeur se trouve au début du bloc et pointe vers le prochain en-tête MAC PDU. Ainsi,

s’il y a une erreur la resynchronisation peut être effectuée grâce à cette information. Sans ce

mécanisme, lors d’une erreur une station pourrait perdre la totalité du burst. Il existe deux

types de sous-couches de convergences. Elles permettent de traiter deux types de services : le

trafic ATM et les paquets (IPv4, Ethernet, …).

L’objectif de cette sous-couche est de transmettre les SDU (Service Data Unit) à la

bonne connexion MAC. Elle permet également de préserver ou d’activer la QoS et d’allouer

de la bande passante.

Elle peut également supprimer les en-têtes des paquets et les reconstituer afin

d’améliorer la charge utile.

La sous couche commune

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Le WIMAX est un protocole point à multipoint, la couche MAC doit ainsi pouvoir

supporter ce type d’architecture. En effet, une station de base communique avec différentes

stations réceptrices. Pour ceci, elle utilise un lien descendant sur lequel elle utilise le

multiplexage TDM pour les données. Le lien montant quant à lui est partagé entre tous les

abonnées grâce au mode TDMA.

En WIMAX, tous les services sont mappés à une connexion. Ce mécanisme permet la

demande de la bande passante, de la QoS, … Les raccordements sont effectués grâce aux

identifiants de connexion (CID). Certains d’entre eux nécessitent une bande passante sans

interruption tandis que les autres se contentent d’une bande passante à la demande.

Chaque station réceptrice possède une adresse MAC. Elle sert d’identifiant

d’équipement, mais durant les communications c’est le CID qui sera utilisé.

Pour faciliter la gestion de la QoS et les paramètres de trafic, le transport de connexion

est unidirectionnel. Le MAC réserve certaines connexions. Ceci est notamment le cas pour les

broadcast et le multicast. Dans le cas du multicast, ce sont les stations réceptrices qui doivent

rejoindre un groupe pour pouvoir bénéficier des informations transmises en multicast.

La sous couche sécurité

Chaque station réceptrice contient deux certificats : le certificat digital X.509 et le

certificat du fabriquant. Ils établissent un lien entre l’adresse MAC et la clé publique RSA de

la station de base. Ces informations sont envoyées de la station de base vers la station

réceptrice dans une requête d’autorisation. Le réseau est ainsi capable de contrôler l’identité

de la station réceptrice. Si la station réceptrice possède les droits nécessaires, elle sera

autorisée à rejoindre le réseau. La station réceptrice émet un message d’authentification. La

station de base va quant à elle répondre avec un AK crypté avec la clé publique de la station

réceptrice.

Après la phase d’authentification, la station réceptrice doit s’enregistrer auprès du

réseau. Cette démarche va permettre de déterminer les capacités de la station de base en

termes d’initialisation et de connexion.

Le protocole IEEE 802.16 est basé sur le protocole PKM (Privacy Key Management).

PKM est basé sur le concept d’association de sécurité (SAs : Security Associations). La SA

est composé de méthode cryptographiques mais aussi d’un matériel de cryptage associé.

Chaque station réceptrice va établir une SA durant son initialisation. L’ensemble des

connexions est mappé vers une SA, sauf le management des connexions basique et primaires.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Un effort particulier a été effectué au niveau du cryptage. Les méthodes de cryptages

sont différentes en fonction des échanges. Le protocole PKM utilise les certificats digitaux

x.509 avec l’encryptage en RSA à l’aide de la clé publique pour l’authentification et

l’autorisation de l’échange de clé pour la station réceptrice. Le trafic, quant à lui, est crypté à

l’aide du protocole DES (Data Encryption Standard) avec une clé de 56 bits. Le vecteur

d’initialisation dépend du compteur de la trame ; il sera ainsi différent d’une trame à l’autre.

Les messages du protocole PKM sont eux-mêmes authentifié en utilisant le protocole HMAC

(Hashed Message Authentification Code) avec SHA-1. Ces messages seront notamment : les

fonctions MAC vitales et l’initialisation de la connexion.

4.1.3. Le management de connexion

Il existe trois types de management de connexion. Le premier est le « Basic

Management Connection ». Il est généralement utilisé par la station de base ou la station

réceptrice pour envoyer de message de management MAC court ou urgent [13].

Le deuxième type correspond aux messages de management de connexion primaire «

Primary Management Connection ». Ils sont utilisés par la station de base et la station

réceptrice afin de transmettre des informations plus longues et plus tolérantes en termes de

délai.

Le « Secondary Management Connection » est utilisé par la station de base et la station

réceptrice afin de transmettre des messages standards. Ces messages incluent des messages de

type : DHCP, TFTP, SNMP, ...

4.2.Etude environnementale du Sénégal

Le climat du Sénégal [14], de type sahélien en général, est caractérisé par une saison des

pluies d’une durée variable du nord au sud (3 à 4 mois) selon la latitude et une saison sèche le

reste de l’année (novembre à juin). Trois types d’évènements atmosphériques déterminent le

climat du Sénégal : l’anticyclone des Açores, la haute pression au nord de l’Afrique et

l’anticyclone de Sainte-Hélène. Ils provoquent :

L’alizé maritime, une masse d’air humide de direction nord à nord-

ouest ;

L’harmattan, de direction dominante, se caractérise par une grande

sécheresse liée à son long parcours continental et par des amplitudes

thermiques très accusées. Il souffle du continent vers l’océan ;

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

La mousson, marquée par une faible amplitude thermique.

Figure 4-3 : Climat du Sénégal

Les lignes de grains et la partie active de l’équateur météorologique occasionnent les

pluies du pays. On distingue six régions climatiques qui sont organisées selon deux gradients

principaux : méridien et atlantique :

la Grande Côte de Dakar à Saint-Louis avec des températures de 16° à

30° c ;

la région sahélienne du Ferlo, la plus aride et la plus chaude (la

température atteint 41° c) ;

la région de Tambacounda de climat soudanais (plus de 40° c en mai) ;

la petite Côte et le Sine-Saloum : température maximum avoisine 38° c

en juin ;

les bassins versants des fleuve Gambie, et Casamance avec un

maximum thermique de 40° c en avril - mai ;

la Basse Casamance d’un régime thermique marqué par un maximum

de 38° c en juin.

4.3.Modèle de propagation :

Dans un processus de planification ou d’optimisation et afin d’être proche de la réalité

on a besoin de modéliser le canal de transmission, ce qu’on appelle communément modèle de

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

propagation. Ce modèle définit la manière avec la quelle les ondes se propagent dans un

environnement donné. Les facteurs qui définissent un modèle de propagation sont :

L’élévation du terrain : colline, vallée, montagne, etc.

La couverture au sol : arbres, zone urbaine, zone rurale, mer, forêt.

Les conditions climatiques : zone pluvieuse (facteur de pluie), zone

sèche, etc.

La longueur d’onde ou la fréquence avec laquelle les ondes sont émises

est un modèle de propagation qui permet de tenir compte des

phénomènes connus de réflexion, réfraction, diffraction, absorption et

trajets-multiples que peuvent subir les ondes électromagnétiques en se

propageant.

Un autre paramètre important dans la définition du modèle de propagation est le choix entre :

Un modèle de type LOS dont l’ellipsoïde de Fresnel est dégagé,

Un modèle de type NLOS (Near Line Of Sight) dont l’ellipsoïde de

Fresnel est partiellement obstrué par un obstacle,

Un modèle de type NLOS (Non Line Of Sight) où il n’y a aucune

visibilité entre l’émetteur et le récepteur (comme pour des CPE’s à

l’intérieur des bâtiments par exemple).

4.3.1. Choix du modèle de propagation :

La norme IEEE 802.16 a spécifié plusieurs modèles chacun étant conçu pour des

conditions (fréquence de travail, type de terrain…) bien déterminées. D’après les

recommandations du WIMAX Forum, les spécifications des normes et les caractéristiques de

l’environnement dans lequel le réseau sera déployé, nous avons choisi le modèle d’ERCEG

qui réponde aux objectifs du projet.

Ce modèle est recommandé dans les zones urbaines, suburbaines et rurales. Cependant,

il représente une modification du modèle d’Okumura-Hata, qui est en faite le modèle de perte

de chemin le plus utilisé pour la prédiction de l’intensité du signal.

Le modèle d’Okumura-Hata est valide pour les valeurs indiquées dans le tableau ci-

dessous :

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Paramètres ValeursFréquence 500-1500 MHzDistance entre Récepteur et BS > 1 KmHauteur de l’antenne > 30 m

Tableau 4-4 : Paramètre de validité du modèle Okumura-Hata

La modification et l’extension proposée au modèle de Okumura-Hata donne un nouveau

modèle, connu sous le nom de modèle d’Erceg. La bande de fréquences est prolongée jusqu’à

2 GHz, avec des corrections qui prennent en considération le type de terrain. En effet trois

catégories de terrains sont définies :

Catégorie A : perte de chemin maximal, terrain avec des collines, et une

densité d’arbres variables, modérées à grande densité. Certaines études

utilisent ce modèle pour les zones urbaines

Catégorie B : perte de chemin intermédiaire entre A et C.

Catégorie C : perte de chemin minimal, terrain plat, avec une faible

densité d’arbres.

Certaines études utilisent ce modèle pour les zones rurales.

Pour une distance proche de d0, la perte du chemin est donné par (fréquence = 1.9 GHz)

L = A +10 * β*log (d / d0) + s, Pour d>d0 et d0=100m

Avec :

- A = 20 log (4π d0/α),

- α est la longueur d’onde en m,

- β est l’exposant de perte de chemin : β = (ab * hb + c/hb)

Avec :

- hb est la hauteur de la BS (entre 10 et 80 m)

- a, b, c sont des constantes dépendant de la catégorie du terrain, dont les valeurs sont

données dans le tableau 4-5.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Paramètres du modèle Terrain de type A Terrain de type B Terrain de type CA 4.6 4 3.6B 0.0075 0.0065 0.005C 12.6 17 .1 20

Tableau 4-5 : Valeurs des paramètres en fonction du type de terrain

L’effet de masque est donné par le paramètre s. La valeur typique de l’écart type de s est

comprise entre 8.2 et 10.6, dépendant du type de terrain et de la densité d’arbres.

Dans le but d’utiliser ce modèle pour la bande de fréquences 2-5 GHz et pour des

hauteurs d’antennes comprises entre 2 et 10 m, le WIMAX Forum ajoute les corrections

suivantes :

Lp=L+ΔLf+ΔLh

Avec :

- L est la perte de chemin.

- ΔLf est le terme de correction fréquentielle (en dB) donné par : ΔLf= 6 *log ( f / 2000),

où f est la fréquence en MHz.

- ΔLh = -10.8*log (h / 2), pour les catégories A et B.

- ΔLh = - 20* log (h / 2), pour la catégorie C. (h est la hauteur de l’antenne entre 2m et

10m).

4.3.2. Bilan de liaison :

Une fois le modèle de propagation défini, on détermine les paramètres des antennes

d'émission et de réception en termes de gain et de diagramme de rayonnement, la puissance

d'émission, l'ensemble des pertes et affaiblissements que va subir l'onde émise ainsi que le

rapport signal à bruit nécessaire pour pouvoir effectuer la transmission avec une qualité

requise.

4.3.2.1. Côté émetteur :L'élément de base qui doit être calculé pour le bilan de liaison du côté de l’émetteur est

la Puissance Isotrope Rayonnée Equivalente (PIRE). C’est la puissance rayonnée par rapport à

une antenne isotrope.

PIRE(en dBm) = Ptx (dBm) +Gtx (dBi) − Ltx (dB)

Avec :

Ptx : Puissance maximale de l’émetteur

Gtx : Gain de l'antenne émettrice (fourni par le constructeur)

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Ltx : Affaiblissement au niveau de l’émetteur (câble+ connecteur+filtre) (fourni par le

constructeur).

4.3.2.2. Côté récepteur :L’élément de base dont on doit tenir compte du côté récepteur est la sensibilité qui est

définie comme étant le niveau d’entrée minimale permettant le décodage du signal.

Rss = -102 + SNRrx + 10 * log (Fs*Nused/Nfft)

Avec :

Fs est la fréquence d’échantillonnage (ou bande de fréquence occupée

par un symbole OFDM) exprimée en MHz

Nused et Nfft sont respectivement le nombre de sous-porteuses de

données et le nombre total de sous-porteuses (256 pour l’interface

retenue) dans le symbole OFDM.

SNRrx est le rapport SNR au récepteur exprimé en dB, ses valeurs pour

chaque type de modulation et de codage sont données dans le tableau

ci-dessous :

Modulation Coding rate Receiver SNR (dB)BPSK ½ 6.4QPSK ½ 9.4QPSK ¾ 11.2QAM-16 ½ 16.4QAM-16 ¾ 18.2QAM-64 ½ 22.7QAM-64 ¾ 24.4

Tableau 4-6 : Valeurs de SNR utilisées pour déterminer la sensibilité minimale du récepteur

Puissance reçue :

La puissance Pr reçue par un récepteur donné, doit être supérieure à la sensibilité de ce

même récepteur. La puissance transmise par chaque émetteur doit être comprise entre la

puissance maximale autorisée et la puissance nominale.

Pr = PIREtx(dB) + Grx(dBi) − Lp(dB) − Lrx(dB)

Avec :

PIREtx: La puissance isotropique rayonnée équivalente de l’antenne

d’émission.

Grx : Le gain de l’antenne de réception

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Lp : Pertes déjà définies dans le modèle d’ERCEG

Lrx : Affaiblissement au niveau du récepteur fourni par le constructeur

(câble + connecteur + filtre).

Remarque importante :

Chaque antenne (CPE ou BS) dans le réseau joue à la fois les rôles d’émetteur et

récepteur selon que l’on parle de la voie montante UL (UP-LINK) ou de la voie descendante

DL (DOWN-LINK). Autrement dit, le terme " émetteur " employé précédemment ne veut pas

forcément dire "BS" ; et de même le terme " récepteur " peut signifier BS ou CPE.

En effet les calculs vus précédemment doivent être établis dans les deux sens : voie

montante et voie descendante.

4.3.2.3. Calcul du débit :Soit Ts la durée d’un symbole OFDM. Le nombre de symboles OFDM par seconde est

donc égal à :

1 / Ts = 1/ (Tb (1+ G)).

Le nombre de bits utiles transmis pendant une seconde est :

(Nused* coderate* d) / (Tb/(1+ G)) Sachant que Tb = 1/Δf, où Δf est l’espacement

fréquentiel entre deux porteuses OFDM, et en écrivant Δf en fonction des autres paramètres,

nous trouvons l’équation de débit suivante :

Débit= floor (n*BW / 8000)*8000*(Nused / Nfft) * 1/ (1+G)*coderate * d

Avec :

coderate: rendement du codage

d : efficacité de la modulation (nombre de bits par symbole de

modulation)

BW : largeur de canal

n : sampling factor (Fs/BW), utilisé pour déterminer l’espacement entre

les sous porteuses ; ses valeurs sont données par la norme (voir tableau

2).

Nused : nombre de sous-porteuses des données (192).

G : temps de garde (1/4, 1/8, 1/16, 1/32).

Nfft : nombre de sous-porteuses dans le symbole OFDM (256).

4.3.2.4. Détermination du nombre de stations de base :

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Lors de la planification d’un réseau sans-fil on a besoin de déterminer le nombre de

stations de base requises pour couvrir une certaine surface. En effet, le rayon de couverture ou

la portée d’une station de base doit être calculé.

Il s’agit en premier lieu d’estimer l’affaiblissement de parcours maximum toléré en

utilisant le bilan de liaison. Ensuite, il est question de calculer la portée maximale ou le rayon

de couverture maximal en utilisant les modèles de propagation conformément au type de

terrain.

Par conséquent on détermine le nombre de stations de base nécessaires :

Nbs = Ctotal / Cbs.

Avec :

Nbs : nombre de stations de base requises

Ctotal : la surface totale à couvrir

Cbs : couverture d’une station de base

On a choisi une cellule hexagonale de surface :

Cbs = 3 /2

Où R est la portée maximale.

En se basant sur le modèle de propagation d’ERCEG qui définit les différentes pertes

dues à l’environnement, on a établi dans ce chapitre le bilan de liaison qui nous a permis de

déterminer le rayon de couverture d’une station de base et le nombre de BS nécessaires pour

couvrir la zone dans la quelle se trouvent les clients.

Chapitre 5. Présentation du simulateur NS et modélisation du système WIMAX à simuler

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

La modélisation réseau est la définition d'une architecture rendant possible la simulation

et l'analyse de performances des éléments constitutifs du réseau. La modélisation réseau

implique l'utilisation d'un simulateur logiciel capable de définir un réseau en termes de nœuds,

liens et technologies. Dans cette partie nous allons présenter le simulateur logiciel NS-2 [15]

sous la plateforme Linux, son support technologique et ses extensions. Les conflits entre le

simulateur. Enfin, une solution de modélisation est proposée. Pour illustrer l'objectif de la

modélisation, il est utile de la présenter à l'aide d'un scénario de simulation.

5.1.La simulation réseau

Notre premier travail de recherche sur les simulateurs de réseau a donc été de lister les

simulateurs disponibles, afin de les évaluer. Divers critères peuvent entrer en ligne de compte,

en particulier : précision des modèles, performance du moteur de simulation, passage à

l'échelle, facilité d'utilisation (prise en main, description des scénarios, automatisation, facilité

d'analyse des résultats, plate-forme d'exécution, type de licence et bien d’autres. Les quatre

que nous avons retenus sont décris ci-dessous :

MATLAB – SIMULINK – STATEFLOWS [16] : Ce simulateur est

basé sur le logiciel de calcul scientifique MatLab, et le logiciel de

traitement du signal Simulink. Il est plus axé vers le développement de

modèles mathématiques de la couche physique.

L’outil StateFlows permet de un premier niveau de modélisation de

protocole sous la forme d’une machine à états.

NS2. Il s’agit d’un simulateur d’évènements discrets orienté vers la

recherche dans la gestion des réseaux. Ce logiciel est développé par ISI

(Information Science Institut), la totalité de son code source est libre, et

peut être compilé sur de multiples plateformes : Windows, Linux. Du

fait de sa popularité, de nombreux protocoles sont a priori disponibles

pour NS2.

OPNET. L’environnement de simulation professionnel Opnet fournit

des outils permettant de concevoir, d’étudier, de déployer, et de

contrôler l'infrastructure d’un réseau, ses équipements, et ses

applications. Il est à noter que la majorité des modèles sont écrits par

des développeurs indépendants (modèles contribués) et ne sont pas

testés par Opnet.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

QUALNET : QualNet est un outil professionnel de modélisation des

réseaux filaires et sans fil. Il comprend également un outil permettant

de décrire le comportement du réseau sous la forme d’un automate à

états finis.

5.1.1. Choix de NS-2

NS-2 est bâti selon les idées de la conception par objet, de la réutilisation du code et de

la modularité. Il est aujourd'hui un standard de référence dans le domaine de la simulation

logicielle. Ce logiciel est dans le domaine public, son utilisation est gratuite. Il a pour objectif

la construction d'un simulateur multi-protocoles pour permettre l'étude d'interaction entre les

protocoles et le comportement d'un réseau. Le simulateur contient des bibliothèques pour la

génération de topologies réseaux, des trafics ainsi que des outils de visualisation telle que

l'animateur réseau NAM (Network ANimator) [17]. Il est utilisé par beaucoup de chercheurs et

nous a été conseillé dans le cadre de notre travail.

5.1.2. Le simulateur NS2

Le simulateur NS est un simulateur à événements discrets qui permet d'exécuter tout

type de scénarios sur des topologies définies par l'utilisateur. Il permet la description et la

simulation de réseaux (UMTS, CDMA, Bluetooth, Wifi). Le réseau est représenté (modélisé)

par ses sources de trafic (applications), ses protocoles (UDP, TCP), ses routeurs (avec leurs

files d'attente) et les liens qui les relient. Le réseau est ensuite simulé, ce qui produit des traces

et des statistiques. Des outils périphériques permettent l'animation du réseau ou la conversion

vers d'autres outils (comme par exemple gnuplot pour dessiner des courbes).

5.1.3. Composition d’un modèle :

Les modèles de simulations de NS sont réalisés à l'aide du langage C++ pour ce qui

concerne le fonctionnement interne des composants du réseau et en tcl pour ce qui concerne la

description du réseau à simuler. Enfin plus précisément, le langage est Otcl qui est la version

objet de tcl.

Un modèle de réseau en ns est constitue :

de nœuds de réseau : endroits où est généré le trafic, ou nœuds de

routage.

de liens de communication entre les réseaux.

d'agents de communication, représentant les protocoles de niveau

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

transport (TCP, UDP) ; ces agents sont attachés aux nœuds et connectés

l'un à l'autre, ce qui représente un échange de données (connexion TCP,

flux UDP).

d'applications qui génèrent le trafic de données selon certaines lois, et

se servent des agents de transport.

De plus, la description d'une expérience de simulation contient les instructions de trace

des objets que l'on veut observer, et les mesures que l'on veut collecter.

5.1.4. Principe d’une simulation :

Créer les nœuds du réseau (nœud d’extrémité et de transit). Définir des liens entre ces

nœuds (débit, délai, type file ...).Définir le routage.

Créer des agents de transport et les lier aux nœuds (TCP, UDP ...)

Créer des générateurs de trafic (applications) et les lier aux agents de

transport (CBR, HTTP, FTP ...)

Lancer la simulation et créer des fichiers de trace pour effectuer des

mesures, visualiser le réseau et tracer des graphes

Figure 5-1 : Architecture d'échange de données en 2 nœuds

5.1.5. Le langage de script TCL

Le langage TCL est un langage de script puissant qui permet d’utiliser éventuellement

une approche de programmation orienté objet. Il est facilement extensible par un certain

nombre de modules.

Dans notre cas, il est indispensable d’utiliser le langage TCL pour pouvoir travailler

avec les objets fournis par NS-2.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

5.2. Paramétrage et configuration du réseau

Du point de vue utilisateur, la mise en œuvre de NS-2 se fait via une étape de

programmation en langage tcl qui décrit la topologie du réseau et le comportement de ses

composants, vient ensuite l'étape de simulation et enfin l’interprétation des résultats.

Dans la terminologie NS, une machine s'appelle un nœud. Un nœud peut contenir des

agents (TCP, UDP...), ces agents pouvant supporter un type d'application (FTP, CBR,...). Nous

présenterons dans cette partie les différents paramètres pour la simulation du WIMAX.

Il faut signaler que la version de NS2 qu’on a utilisé n’intègre pas les paramètres du

WIMAX. Pour cela nous avons ajouté le module WIMAX : code développé par NIST

(National Institute of Standards and Technology) [18].

Paramètres de simulation :

Paramètres SignificationsSimulation time durée de la simulation en seconde fixée à 250 secondes pour

tous les scénarios simulésNet_boundary_x longueur de la zone de déplacement : 1100mNet_boundary_y largeur de la zone de déplacement : 1100mSeed RNG (Random Number Generator) fixé à 1 pour tous les

scénarios simulésSpeed vitesse du noeud mobile (m/sec)

Tableau 5-1 : Les paramètres initiaux de la simulation

Paramètres significationsWIMAX cell coverage Potée de la station de base fixée à 500 mPt_ =0.025w : puissance du signal transmis de la

station de baseRXThresh = 2.025e-12w : seuil de réception de

PuissanceCSThresh =[expr 0.9*[2.025e-12]] w : seuil de détection de porteuse

Tableau 5-2 : Les paramètres de la station de base (WIMAX)

Paramètres significationsChannel/WirelessChannel type de canal : sans filPropagation/TwoRayGround modèle de propagation radioPhy/WirelessPhy/OFDM type d’interface du réseau

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Mac/802_16 type de couche MACQueue/DropTail/PriQueue type d’interface de la file d’attenteLL link layer typeAntenna/OmniAntenna modèle d’antenneMax_queue_size taille maximale des files d’attente. Sa valeur

par défaut est de 50 paquets dans la filehierarchical_routing_protocol le protocole de routage utilisé.

Tableau 5-3 : Les paramètres du réseau WIMAX

5.2.1. L’outil de visualisation NAM

NAM est un outil de visualisation qui présente deux intérêts principaux : représenter la

topologie d’un réseau décrit avec NS-2, et afficher temporellement les résultats d’une trace

d’exécution NS-2. Par exemple, il est capable de représenter des paquets TCP ou UDP, la

rupture d’un lien entre nœuds, ou encore de représenter les paquets rejetés d’une file d’attente

pleine.

Ce logiciel est souvent appelé directement depuis les scripts TCL pour NS-2, de sorte à

visualiser directement le résultat de la simulation.

5.2.2. Gnuplot

Gnuplot est un moteur de commande fonction interactive programme de traçage. Il peut

être utilisé pour tracer des fonctions et des données dans de nombreux formats différents. Il

est conçu principalement pour la visualisation des données scientifiques.

5.3.Cadre de simulation :

Dans le cadre de la simulation nous avons travaillé dans la version ns-allioune de ns2

sous la distribution ubuntu. Nous avons aussi utilisé nam qui est un Tcl/Tk pour visualiser

l'animation du réseau.

Pour traduire nos fichiers de trace en de données facile à exploiter, nous avons utilisé gnuplot

[19]. Nous utiliserons aussi awk[20] pour extraire les données qui nous intéressent et les

traduire sous forme de courbes facile à commenter.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Chapitre 6. Proposition d’architecture réseaux et services

Dans ce chapitre nous présenterons d’abord les équipements utilisé dans le WIMAX,

nous allons montrer les différents paramètres qu’il faut prendre en compte pour déployer un

réseau WIMAX, nous proposerons une architecture de déploiement ainsi quelques services

que les populations pourront bénéficier pour la mise en place de ce système. De ce fait nous

choisirons un service que nous allons mettre en place, et la mise en œuvre de ce service.

6.1. Présentation des équipements physiques

6.1.1. Côté récepteurs

Le premier réseau WIMAX commercial a été ouvert par Sprint aux Etats Unis. Lors de

la convention WIMAX World de Chicago, le 11 octobre 2008, plusieurs vendeurs ont présenté

des terminaux adaptés à cette nouvelle technologie [21]. La convention WIMAX World de

Chicago d'Octobre aura été l'occasion de voir plusieurs équipements de connectivité WIMAX.

Voici une sélection de huit équipements présentés.

L'Ultra Mobile PC SPH-P9200 de SamsungCet équipement a déjà été souvent montré, mais on ne se lasse pas de son aspect "ailes

de papillon". Il s'agit d'un PC léger, avec 30 Go de disque, et 512 Mo de mémoire vive. Son

clavier atteint la même taille qu'un clavier normal de PC, une fois déployé. Le SPH-P9200,

possède un processeur à 1GHz, et peut aussi se connecter aux réseaux 3G+.

Le N810 de Nokia, Edition WIMAXLa tablette internet N810 de Nokia fonctionne sous OS 2008, développé à partir de

Linux. Elle possède un clavier Qwerty que l'on peut faire glisser. Sa mémoire est de 2 Go, et

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

son écran tactile atteint 4 pouces. Durant la convention WIMAX, Nokia a inséré la tablette

N810 dans le tableau de bord d'une voiture afin de montrer les capacités du WIMAX en

maintien de connexion lors d'un déplacement.

Boîtier femtocell WIMAX de JuniLes boîtiers femtocell habituellement créent un mini réseau GSM et acheminent les

communications téléphoniques sur un lien IP ADSL. Le boîtier femtocell WIMAX de Juni

crée également un réseau GSM local et achemine le trafic sur un lien WIMAX (qui remplace

donc le lien ADSL). Ce boîtier est destiné à un usage résidentiel. Il accepte plusieurs

connexions simultanées. Sa couverture est de 50 à 200 mètres.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Terminal USB Airspan MiMAX :Ce terminal USB est quadri-bande, se connecte à tout type de notebook, terminal léger

ou PC de bureau via un port USB 2.0. Le débit maximal est de 33 Mbit/s.

Express card Gigaset SE68 WIMAX de SiemensUne carte de données destinée à être insérée dans un PC pour de l'accès WIMAX. Le

débit descendant maximal est de 20 Mbit/s. La carte fonctionne dans les bandes de fréquence

de 2,5 Ghz et de 3,5 GHz. Des adaptateurs permettent sa connexion via des ports USB et des

ports PC Card.

Gigaset SX682 WIMAX de SiemensCe terminal est un modem de voix sur IP, qui assure jusqu'à 20 Mbit/s de débit, dans les

bandes de fréquences de 2,3-2,7 Ghz, et 3,4 Ghz-3,8 Ghz. A la façon d'un boîtier femtocell, le

SX682 permet de passer des appels en voix sur IP depuis des téléphones classiques.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Express Card WIMAX SWC-E100 de SamsungCette carte a été conçue spéficiquement pour le réseau WIMAX de Sprint aux Etats

Unis. Il télécharge au débit maximal de 7 Mbit/s, quoique le débit moyen soit situé

habituellement entre 2 Mbit/s et 4 Mbit/s.

Subscriber Gateway FlexMAX MS-G100 de SomaSoma Networks se spécialise dans le déploiement de réseaux WIMAX dans les zones

rurales ou mal desservies. Le constructeur a développé une passerelle destinée à servir de

point d'entrée au réseau, pour les particuliers et les petits bureaux. La passerelle assure une

connectivité WIMAX sans nécessiter de ligne de vue. Le boîtier accepte quatre ports Ethernet

pour des équipements réseau, et 2 ports pour y connecter des téléphones ou des fax.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

6.1.2. Côté fournisseur d’accès

Nous présentons deux équipements de deux fournisseurs différents qui ont fait leur

preuve dans plusieurs pays.

BreezeMAX

BreezeMax est la solution commerciale WIMAX la plus évoluée et à faire preuve sur le

terrain, et la première à intégrer un CPE à base du chip WIMAX Intel PRO/Wireless 5116.

Basé dès sa conception sur le standard IEEE 802.16-2004, BreezeMAX supporte des services

fixes, nomades et portables, et offre une voie de migration très claire vers le WIMAX mobile

basé sur le standard IEEE 802.16e. WIMAX a été conçu pour supporter une variété de

fréquences incluant les bandes sous licence et hors licence du spectre de 2GHz à 6GHz, et

opère dans les deux modes duplex FDD et TDD.

Motorola Expedience Base Transceiver Station ( MEBTS)

Motorola Expedience BTS permet de limiter un système d’architecture hautement

extensible pour les zones rurales et les zones métropolitaines. En collaboration avec l'Unité

d'abonné résidentiel, en plein air Abonné Unité, unité d'abonné mobile et PC Card, la BTS

intègre automatiquement la modulation adaptative afin de maximiser la capacité de la partie

sur une grande variété de configurations et de conditions de propagation.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

6.2.Schéma de déploiement

Le WIMAX permet de mettre en place une boucle locale radio, c'est-à-dire un lien par

ondes radio entre l'utilisateur et le point de collecte, appelé "station de base". Le point de

collecte assure la liaison avec le réseau internet mondial. Depuis le cœur du réseau et en

descendant vers l'utilisateur, on trouve les éléments suivants :

une liaison à très haut débit, par exemple par fibre optique ou faisceau

hertzien, alimentant l'émetteur WIMAX

une antenne WIMAX, ou "station de base", placée sur un point haut

(pylône, château d'eau,...) afin d'assurer la couverture maximale entre

l'antenne et l'utilisateur, plusieurs kilomètres de transmission sans fil.

Chez l'abonné, une antenne WIMAX assure la liaison entre l'émetteur de la zone et

l'équipement connecté (ordinateur ou autre).

Le débit maximum est de quelques dizaines de Mbit/s, mais il est partagé entre tous les

utilisateurs raccordés à une même station. Par ailleurs, le débit réel dépend de nombreux

facteurs, tels que la distance entre l'usager et la station, ou la topographie des lieux.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Figure 6-1 : Architecture de déploiement de WIMAX mobile 802.16e par liaison point à point

6.2.1. Contraintes

Les principales contraintes au déploiement d'un réseau WIMAX sont les suivantes :

nécessité de disposer d'une licence : seuls les détenteurs d'une licence

sont autorisé à déployer des réseaux WIMAX. La bande de fréquence

ouverte à cet effet s'étend de 3,4 GHz à 3,6 GHz.

Sans licence, il peut également être envisagé de déployer un réseau

s'appuyant sur une technologie proche du WIMAX, mais utilisant une

bande de fréquence libre telle que la bande des 5,4 GHz.

nécessité de disposer d'un point haut : afin d'assurer la meilleure

couverture possible, l'émetteur doit être placé sur un point haut (pylône,

clocher, château d'eau...).

nécessité de desservir les stations de base WIMAX par un réseau de

collecte (fibre optique, faisceau hertzien...) ligne de vue : les

expériences en situation réelle montrent que la couverture peut aller

jusqu'à 15 km si l'émetteur et le récepteur "se voient", en l'absence de

ligne de vue, la portée chute rapidement (elle est alors de l'ordre de 5 à

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

10 km). Il est donc préférable de disposer de la ligne de vue avec le

maximum d'abonnés potentiels.

éligibilité soumise à de nombreux paramètres : de manière générale,

s'agissant d'une technologie hertzienne, les paramètres qui interviennent

dans l'éligibilité d'un site sont très nombreux ; il est difficile d'indiquer

a priori avec certitude si un site recevra le signal ou non, même dans un

rayon de quelques kilomètres autour de la station de base. Les études

radio sur site sont généralement nécessaires au préalable.

6.3. Propositions Services :

Télé-enseignement :

Le téléenseignement ou enseignement à distance a révolutionné le concept

d’enseignement tel que nous le connaissons. Le télé-enseignement offre de nouvelles

opportunités aux étudiants de tout âge et de tout pays, qui peuvent ainsi préparer des diplômes

et des certificats grâce aux universités et écoles en ligne du monde entier [22].

Des élèves dans les régions isolées bénéficient des avantages d’Internet : un enseignement

modulé, des vidéoconférences, du matériel pédagogique en ligne. Le télé-enseignement

permet d’étudier n’importe quand, n’importe où, et de nombreux cursus mènent à la

préparation directe de diplômes.

Télémédecine :

La télémédecine est un moyen particulièrement utile pour optimiser la qualité des soins

par une rapidité collégiale des échanges médicaux au profit de patients dont l’état de santé

nécessite une réponse adaptée, rapide, quelle que soit leur situation géographique.

« La télémédecine permet, entre autres, d’effectuer des actes médicaux dans le strict respect

des règles de déontologie mais à distance, sous le contrôle et la responsabilité d’un médecin

en contact avec le patient par des moyens de communication appropriés à la réalisation de

l’acte médical. »

La télémédecine a pour vocation, entre autres, de soigner le malade à distance en

établissant un diagnostic précis. Elle est aujourd’hui au point mais son développement doit

surmonter un certain nombre d’obstacles, alors que ces techniques permettent dans nombre de

cas d’apporter une réponse structurée en termes d’offre de soin face à une demande, dans une

démarche de diagnostic et de thérapeutique qui ne serait pas satisfaite autrement.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Ainsi définie la télémédecine est très vaste et diverse, sept familles d’utilisation de la

télémédecine peuvent être définies, selon que l’application concernée vise principalement à :

Téléconsultation et téléexpertise : des échanges d’avis entre

professionnels de santé = ou encore téléformation, parfois

multidisciplinaires ;

Téléassistance : assisté à distance, principalement par des conseils

diagnostiques et thérapeutiques, un patient localement démuni;

Télésurveillance : surveiller à domicile, en ambulatoire…, une fonction

vitale défaillante;

Télédiagnostic ou téléchirurgie : pratiquer totalement et exclusivement

à distance un acte médical;

Cyberformation : Délivrer des informations voire un enseignement;

Cybermanagement : Participer à la gestion des systèmes de santé;

E-santé : Offrir aux patients un accès direct et permanent à leur dossier

de santé ou à des téléservices médicaux.

C’est ce dernier service qu’on va implémenter dans le cadre de ce projet. Toute fois il

convient de signaler que le déploiement des solutions de télémédecine se fera à travers des

logiciels de visioconférence.

6.4.La visioconférence :

La visioconférence [22] ressemble un peu au téléphone à la différence que vous pouvez

voir la personne que vous appelez. Vous voyez son expression, ses mimiques et ses réactions à

vos idées. Vous pouvez aussi travailler conjointement sur un même document ou fichier

informatique. C’est comme si vous étiez dans la même salle que vos interlocuteurs, travaillant

face à face avec eux. La communication visuelle étant la plus naturelle, la visioconférence

rend le travail plus efficace. Les personnes comprennent plus rapidement et mémorisent

mieux ce qu’elles voient que ce qu’elles entendent, surtout quand le sujet traité est visuel.

Certains systèmes de visioconférence sont conçus pour permettre à plusieurs groupes de

personnes de participer à une réunion où qu’ils se trouvent. D’autres systèmes sont prévus

pour que deux personnes discutent de projets depuis leur bureau. Dans chaque cas, les

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

conférenciers reçoivent des images animées, s’entendent clairement et ont l’impression d’être

face à face.

De nos jours, la plupart des sociétés choisissent cette technologie pour communiquer en

interne (avec les succursales, centres de production). Mais elle prend encore plus de valeur

lorsque la communication s’étend aux fournisseurs, partenaires ou clients. Il y a trois

principales façons d’utiliser la visioconférence :

Point à Point :

La visioconférence en point à point, c’est lorsqu’un site se connecte avec un seul autre site.

La visioconférence en mode broadcast :

Les visioconférences point à multipoint sont parfois appelées “mode broadcast” (mode

diffusé). Ce réglage permet à un site privilégié de diffuser un message vers les autres sites, qui

peuvent interagir et poser des questions. Si ces systèmes intègrent un pont, la communication

est immédiate, sans réservation de pont multipoint. La réunion peut durer aussi longtemps que

nécessaire et n’est pas restreinte à une tranche horaire. Les visioconférences point à

multipoint sont, par exemple, idéales pour les stages d’entreprise ou lorsque le PDG désire

s’adresser à certains employés.

La visioconférence en multipoint :

Pour les visioconférences en multipoint, les utilisateurs ont plusieurs options :

Le pont multipoint externe avec un pont externe.

Le pont multipoint interne, l’alternative est d’utiliser un pont multipoint

interne qui permet de réunir spontanément jusqu’à 4 sites, simplement

en composant les numéros RNIS de chaque site.

6.5.Mise en œuvre des outils :

6.5.1. Les protocoles :

Les normes de visioconférence définissent les protocoles et standards que les

constructeurs et opérateurs doivent respecter afin de pouvoir fonctionner ensemble.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

6.5.1.1. Les Protocoles de Signalisation Il existe plusieurs types de protocoles de signalisation parmi lesquels nous pouvons

citer :

Le Protocole SIP :

Le protocole SIP (Session Initiation Protocole) a été initié par le groupe MMUSIC

(Multiparty Multimédia Session Control) et désormais repris et maintenu par le groupe SIP de

l'IETF, qui l’a standardisé. SIP est un protocole de signalisation appartenant à la couche

application du modèle OSI. Son rôle est d'ouvrir, modifier et libérer les sessions. L'ouverture

de ces sessions permet de réaliser de l'audio ou vidéoconférence, de l'enseignement à distance,

de la voix (téléphonie) et de la diffusion multimédia sur IP essentiellement.

Le Protocole IAX

IAX (Inter Asterisk Exchange) est un protocole non normalisé utilisé par Astérisk. Il

permet, en plus de la signalisation le transport des données.

Il permet la communication entre client et serveur ainsi qu'entre serveurs. IAX n'utilise

qu'un seul port UDP : le 4569 pour la signalisation et les données. L’utilisation d’un portuaire

IAX permet d’être compatible avec NAT (Network Adress Translation).

Le Protocole MGCP

Le protocole MGCP () sert d’échange de messages de signalisation entre un contrôleur

passerelles de medias et de passerelles reparties dans un réseau IP. MGCP est composé d’un

agent d’appel, un MG (Media Gateway) qui effectue la conversion des signaux du medias

entre les circuits et paquets, et une SG (Passerelle de signalisation) lorsqu’il est connecté au

RTC.

Le Protocole H.323

H.323 est un protocole de communication englobant un ensemble de normes utilisées

pour l’envoi de données audio et vidéo sur Internet. Il existe depuis 1996 et a été initié par

l’UIT (un groupe international de téléphonie qui développe des standards de communication).

Il existe un projet OpenH.323 qui développe un client H.323 en logiciel libre afin que

les utilisateurs et les petites entreprises puissent avoir accès à ce protocole sans avoir à

débourser beaucoup d’argent.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Elle fournit un protocole commun pour que les outils puissent fonctionner ensemble.

6.5.1.2. Les Protocoles de Transport

Le Protocole RTP

Le protocole RTP (Real Time Protocol) est un protocole de transport adapté aux

applications ayant les propriétés temps réel. Il a fait l’objet de la recommandation RFC1889

de l’IEFT. RTP permet une gestion des flux multimédias (voix, vidéo) sur IP et fonctionne sur

UDP.

Le but de RTP et de fournir un moyen uniforme de transmettre sur IP des données

soumises à des contraintes de temps réel (audio, vidéo, ...). Le rôle principal de RTP consiste à

mettre en œuvre des numéros de séquence de paquets IP pour reconstituer les informations de

voix ou vidéo même si le réseau sous-jacent change l'ordre des paquets.

Le Protocole RTCP

Le protocole RTCP (Real Time Transfer Control Protocol) est base sur des transmissions

périodiques de paquets de contrôle pour tous les participants de la session. C’est un protocole

de contrôle des flux RTP, permettant de véhiculer des informations basiques sur les

participants d'une session et sur la qualité de service du réseau. Il est un protocole qui se situe

au niveau de l'application et utilisent les protocoles sous-jacents de transport TCP ou UDP et

permet le multiplexage des paquets de données RTP et les paquets de contrôle

Le Protocole TCP

Le protocole TCP (Transmission Control Protocol) est un des principaux protocoles de

la couche transport du modèle TCP/IP. TCP est un protocole orienté connexion, c'est-à-dire

qu'il permet à deux machines qui communiquent de contrôler l'état de la transmission.

Le protocole UDPLe protocole UDP (User Datagram Protocol) est un protocole de transport de la couche

transport du modèle TCP/IP. Le rôle de ce protocole est de permettre la transmission de

données de manière très simple entre deux entités, chacune étant définie par une adresse IP et

un numéro de port (pour différencier différents utilisateurs sur la même machine).

Contrairement au protocole TCP, il travaille en mode non-connecté : il n'y a pas de moyen de

vérifier si tous les datagrammes envoyés sont bien arrivés à destination et ni dans quel ordre

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

(le séquençage peut cependant être assuré par un protocole réseau de couche inférieure). Il

n'est prévu aucun contrôle de flux ni contrôle de congestion. C'est pour cela qu'il est souvent

décrit comme étant un protocole non-fiable. En revanche, pour un paquet UDP donné,

l'exactitude du contenu des données est assurée grâce à une somme de contrôle (checksum).

6.5.2. Les Codecs

Un codec est un ensemble de règles mathématiques qui définissent comment un signal

analogique sera numérisé. Les différences entre les codecs peuvent correspondre à différents

besoins en qualité de restitution, de temps de compression ou de décompression, de limitation

en termes de ressource processeur ou mémoire, de débit du flux après compression ou de

taille du fichier résultant.

Ils sont utilisés pour un meilleur équilibrage entre la qualité audio/vidéo et l’utilisation

de la bande passante.

On distingue les codecs audio et les codecs vidéo :

Les Codecs Audio :

Qualité téléphone (son échantillonné à 8 kHz) : G.711 loi mu /loi a, G.722, G.723,

G.728, G.729, EVRC, etc.

Qualité Radio, ou FM, (son échantillonné à 16 kHz) : G.722, G722.1, AAC LC, AAC

LD etc.

Qualité Hifi (son échantillonné à 24 kHz ou plus, éventuellement stéréo ou multivoies) :

codecs propriétaires.

Les Codecs Vidéo

Les codecs vidéo généralement utilisés sont (du plus ancien au plus récent) :

H.261, H.263/ H.263+ / H.263++, MPEG-4, et H.264 (aussi appelé MPEG-4 ou AVC).

Les formats vidéo sont aussi standardisés, tels que :

QCIF: 176x144 pixels (utilisé à faible débit, par exemple sur téléphone

mobile)

CIF: 352x288 pixels (format standard pour un débit moyen entre 256

kbit/s et 768 kbit/s)

Mais aussi 4CIF (704x576), ou VGA (640x480), pour aller vers la

haute définition : XGA (1024x768), etc.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Des formats "personnalisés" peuvent aussi être utilisés, suivant les

solutions et les constructeurs.

6.5.3. Environnement de la visioconférence

Nous utilisons une plate-forme Unix de type linux pour notre serveur de voix sur IP.

Plusieurs distributions se sont proposées à nous, néanmoins notre choix s’est finalement

tourné vers ubuntu. C’est une distribution avec laquelle nous sommes très familier et qui

dispose d’un système de paquetage très riche.

D’un autre coté, les utilisateurs de notre réseau de voix sur IP ne seront pas forcément

des utilisateurs de linux c’est pourquoi les clients sont installés à la fois sur des stations de

travail Windows et des postes linux.

La visioconférence est un système d’échange audio, de vidéo, de données, de contrôle et

de signalisation.

Un environnement de la visioconférence est composé :

Des terminaux, pour entrer en conférence

Un réseau de portiers, pour intégrer un autre service dans le réseau

Des ponts, pour la connexion des terminaux en multipoints

Éventuellement des passerelles, pour accueillir des terminaux RNIS

(Réseau

Numérique à Intégration de Service)

Des pare-feu intégrant H.323, pour sécuriser le réseau

6.5.3.1. Les TerminauxIl représente le client final sur le LAN qui fournit des communications temps réels à

deux voies. Il existe deux possibilités pour l’utilisateur, soit l’achat d’un système matériel de

visioconférence, ce sont des équipements relativement coûteux mais qui permettent une

utilisation de qualité professionnelle. Ce genre d’équipement est surtout utilisé dans des salles

de conférence. Soit, l’utilisateur peut transformer son poste de travail en terminal H.323/SIP

grâce à des logiciels, que nous détaillerons par la suite. Lors d’une communication point à

point entre deux interlocuteurs, sans services particuliers, les utilisateurs peuvent

communiquer entre eux directement par l’intermédiaire de leurs adresses IP en utilisant les

terminaux H.323/SIP. En revanche, dans toutes les autres situations, il est nécessaire d’utiliser

d’autres éléments (GateKeeper, MCU, Gateway).

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

6.5.3.2. Le GateKeeperUn portier est utilisé dans une communication H.323 pour permettre d'établir une

communication entre deux « clients » de visioconférence. Ce portier peut être soit un logiciel,

soit un matériel intégré dans un routeur ou un pont.

La norme oblige un portier à effectuer plusieurs tâches :

l’enregistrement et la translation d’adresse : il assure la traduction entre

les numéros de téléphone (ou les alias) et les adresses IP en utilisant

une table de traduction mise à jour lors de l’enregistrement des

terminaux.

le contrôle des admissions : il autorise les terminaux à appeler et à être

appelés.

la gestion de la bande passante : il régule la bande passante totale des

conférences

la gestion de la zone : il assure ces fonctions pour les terminaux, les

ponts et les passerelles qui se sont enregistrés.

6.5.3.3. Le Gateway H.323/SIP (Asterisk)Il est un élément optionnel pour de la conférence H.323. Les passerelles fournissent une

multitude de services, le plus habituel est de permettre une communication entre différents types de

réseaux multimédias autres que H.323, comme SIP.

Il est essentiel de pouvoir établir des communications avec les systèmes de

visioconférence. Les passerelles permettent de translater des communications entre des

terminaux H323 et SIP. Comme pour le pont, la passerelle est sous contrôle d’un garde

barrière intégré, l’utilisateur doit configurer son terminal H323 auprès de la passerelle. Nous

avons choisi Astérisk.

Astérisk est un logiciel sous licence GNU/GPL permettant à un ordinateur d’opérer en

tant que commutateur téléphonique privé (PBX). Asterisk implémente le protocole SIP, H.323

et IAX. Il permet ainsi la téléphonie IP au sein d’un réseau. Il offre de services de conférence,

d’enregistrement d’appels, de distribution d’appels, redirection des messages vocaux par

courriel.

6.5.3.4. Le MCU Un pont multipoint est indispensable si on veut effectuer une visioconférence de plus de

trois participants. C’est l’élément central d’une visioconférence H.323, il reçoit les flux audio

et vidéo (et autres parfois) de chacun des participants, et les répercute vers les autres.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Ce sont des équipements coûteux et souvent matériels, des constructeurs comme

Tandberg, Polycom et Radvision construisent ce type de matériel.

Le MCU étant un service, nous pouvons le trouver dans chacun des différents éléments qui

composent H.323 (Terminal, GateKeeper, Gateway).

Il existe un projet Open-source qui implémente des MCU sous forme de logiciels libres

(openmcu).

Le pont multipoint doit pouvoir être interopérable avec les terminaux H.323, il doit

supporter toutes les normes H.323, pour l’audio les normes G711, G722, G723, G728, G729

et MPEG4, pour la vidéo les normes H.216, H.263, H.264 en mode QCIF, CIF, 4CIF, la

norme T.120 pour le partage d’application.

6.5.3.5. Les Pare-feuUn Firewall (pare feu dans la littérature française) est un dispositif de sécurité placé à la

jonction entre deux réseaux distincts, le réseau informatique interne et le réseau extérieur,

Internet en l’occurrence. Sa tache principale est d’interdire les activités malveillantes en

provenance de l’extérieur. La contrainte du firewall est d’être le plus transparent possible pour

les activités à l’intérieur de l’entreprise et d’être à la fois le plus efficace possible en offrant

un niveau maximum de sécurité.

6.5.4. Les plateformes de visioconférence

Les plateforme de visioconférence sont des œuvres conçus pour être vendus ou mis à la

disposition du grand publique afin de pouvoir modifier le code et de l’adapter à leur besoins.

Ce qui les classe en deux groupes : les outils libres et les outils commerciaux.

Les outils libres :

OpenMcu :

Un multipoint control unit (MCU) est un logiciel informatique ou une machine servant à

établir simultanément plusieurs communications de visioconférence. Openmcu est une

version libre de ce type de logiciel. OpenMcu repose sur deux bibliothèques : pwlib et

openh323.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Les outils commerciaux :

Polycom :

Logiciel de visioconférence point à point sous Windows (un seul interlocuteur à la fois)

idéal pour se connecter aux systèmes visioconférence matériels POLYCOM ou compatible

H323.Terminal de visioconférence léger et simple à installer.

Ivsit ;

iVisit est un logiciel de vidéoconférence de type «bureau» (desktop) qui fonctionne à

l’aide d’une simple caméra Web et d’un microphone. Un avantage important de iVisit réside

dans sa simplicité et sa souplesse d’utilisation.

6.5.5. Choix de la plateforme

Dans le cadre de notre projet qui consiste à mettre en place la télémédecine, un choix de

plateforme ne peut que se diriger vers le logiciel libre openmcu qui dispose les mêmes fonctionnalités

que les solutions propriétaires avec un cout très faible.

Cette plateforme comportera en plus de la vidéo, du son et des données les critères suivantes :

gestion des utilisateurs

création des conférences à la demande ou planifiées

possibilité de faire du transcodage du son et de l’image quand les sites

connectés n’ont pas les mêmes capacités.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Conclusion

Le projet développé ici a consisté à faire une étude de l’architecture WIMAX et

proposer une plateforme de conception et de déploiement.

Par ailleurs il fallait dans un premier temps faire une étude préalable afin de fournir une

documentation permettant au laboratoire de continuer sur les prochaines phases de ce projet.

Cette étude a aboutit à dégager les différentes fonctionnalités afin d’évaluer en terme de

performance la qualité de service et la sécurité.

Nous avons aussi défini les caractéristiques techniques en ressortissant les classes de

services permettant de supporter les données audio et vidéo.

Par la suite nous avons procédé à une étude précise sur le modèle de propagation qui

consiste à prendre en comptes les contraintes environnementales pour un déploiement d’une

telle infrastructure. La maîtrise de ces outils nous a permit de modéliser une architecture de

simulation et mettre aussi à disposition un outil de simulation réseau pour les chercheurs de

cette laboratoire.

Nous avons choisi le simulateur de réseau informatique NS2 qui nous fournit une

approche ensembliste aux contraintes de déploiement d’une telle infrastructure en termes de

distance des BTS et aussi de qualité de signal. Ce simulateur offre un environnement

collaboratif qui permet d’intégrer des nouveaux modules et tester de nouveaux protocoles.

Dans une seconde phase, notre recherche s’est dirigée à énumérer les types

d’équipements utilisés et les services qu’on peut mettre en place .La télémédecine est un

exemple de service dont la population pourra bénéficier pour la mise en œuvre d’un tel

réseau. Ce service est mis en place à l’aide des outils libres de visioconférence.

Une perspective est de combiner cette solution à d’autre technologie comme l’UMTS.

On pourra à l’avenir disposer d’un terminal mobile agissant à la fois comme un terminal

WIMAX, lorsqu’on se trouve à proximité d’un point d’accès et transférant automatiquement

la communication sur son téléphone UMTS. Dans ce même élan de convergence, les

opérateurs de télécommunication bénéficieront de la capacité de fournir les mêmes services :

voix, données, SMS, téléchargement, etc.

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Bibliographie

[1] Fiche descriptive du projet

[2] www.wimaxforum.org/news/downloads/Applications for 802.16-2004 and 802.16e

WiMAX networks final.pdf. 5 juin 2009

[3] www.wimaxforum.org/news/downloads/Applications for 802.16-2004 and

802.16eWiMAX networks final.pdf 8 juin 2009

[4] http://www.cherchons.be/dossiers.php?dossiers=52&page=3 28 juillet 2009

[5] http://fr.wikipedia.org/wiki/IEEE_802.16e 30 juin 2009

[6] EFFA OBAME Pradino, « ETUDES D’UN RESEAU WIMAX AU SEIN D’UN

FAI. CAS DE TLDC GABON », Projet de fin d’étude, ESTM, 2007/2008

[7] http://symoon.free.fr/scs/ofdm/biblio/cours-ofdm-frenchweb.pdf

[8] www.intel.com/netcomms/technologies/wimax/306013.pdf 01 juillet 2009

[9] http://fr.wikipedia.org/wiki/Orthogonal_Frequency_Division_

Multiplexing#Principe

[10] http://www.forumatena.org/LB47/ArticlesWiMAX/WiMAXetLaPMR.pdf

[11] Cours réseau et télécom avec exercices corrigés, Guy Pujolle

[12]http://www-igm.univ-lv.fr/~dr/XPOSE2006/aurelie_schell/caracteristiques_tech.php

[13] http://www-igm.univ-mlv.fr/~dr/XPOSE2007/dgehanne_wimax/technique.html

[14] http://www.diawara.org/senegal/senegal_climat.php

[15] http://www.isi.edu/nsnam/ns/

[16] MATLAB pour l'ingénieur, version 7, Adrian Biran , Moshe Breiner

[17]http://www.isi.edu/nsnam/nam/

[18] http://www.lrc.ic.unicamp.br/wimax_ns2/

[19] http://www.gnuplot.info/faq/faq.html

[20] http://www.shellunix.com/awk.html

[21]http://www.reseaux-telecoms.net/actualites/lire-wimax-8-equipements-vus-a-la-

convention-de-chicago-18961.html

[22]http://www.europschool.net/static/formation/pdf/visioconference.pdf

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Annexes

Annexe 1

Installation de NS2 et Configuration

$ wget http://nchc.dl.sourceforge.net/sourceforge/nsnam/ns-allinone-2.31.tar.gz

$ tar -xzvf ns-allinone-2.31.tar.gz

$ cd ns-allinone-2.31

$ sudo apt-get install -f build-essential libxt-dev libxt6 libsm-dev libsm6 libice-dev libice6

libxmu-dev

$./install

Une fois tout installée n'oubliez pas de créer un lien symbolique ou de faire un export PATH

pour pouvoir utiliser network simulator.

Le plus simple étant de faire ceci: ("si vous êtes encore dans le répertoire ns-allinone-2.33)

ln -s bin/ns /usr/local/bin/ns

et n'oubliez pas

ln -s bin/nam /usr/local/bin/nam

Voila maintenant de n'importe quelle console vous pourrez taper ns pour lancer network

simulator. C'est surtout très important pour pouvoir appeler ns ou nam depuis un fichier tcl.

Changer les variables d'environnement en éditant le fichier bashrc

$ vim ~/.bashrc

#LD_LIBRARY_PATH

OTCL_LIB=/votre/chemin/ns-allinone-2.31/otcl-1.13

NS2_LIB=/votre/chemin/ns-allinone-2.31/lib

X11_LIB=/usr/X11R6/lib

USR_LOCAL_LIB=/usr/local/lib

export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:$OTCL_LIB:$NS2_LIB:$X11_LIB:

$USR_LOCAL_LIB

# TCL_LIBRARY

TCL_LIB=/votre/chemin/ns-allinone-2.31/tcl8.4.14/library

USR_LIB=/usr/lib

export TCL_LIBRARY=$TCL_LIB:$USR_LIB

# PATH

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

XGRAPH=/votre/chemin/ns-allinone-2.31/bin:/your/path/ns-allinone-

2.31/tcl8.4.14/unix:/your/path/ns-allinone-2.31/tk8.4.14/unix

NS=/votre/chemin/ns-allinone-2.31/ns-2.31/

NAM=/votre/chemin/ns-allinone-2.31/nam-1.13/

PATH=$PATH:$XGRAPH:$NS:$NAM

Enregistrer et quitter

$ source ~/.bashrc

$ ns

si c'est bien installé vous aurez ca "%" sinon reprendre les étapes, si c'est bon taper exit pour

sortir.

Valider le ns en tapant cette commande.

$ cd ns-2.31

$ ./validate

Pour tester ns2 , copie ce script de congestion dans un réseau

# Création du simulateur

set ns [new Simulator]

# Création du fichier de traces NS-2

set nf [open out.nam w]

$ns namtrace-all $nf

# Procédure de fin de simulation, qui écrit les données dans le fichier

# et lance NAM pour la visualisation

proc finish {} {

global ns nf

$ns flush-trace

close $nf

exec nam out.nam &

exit 0

}

# Création des noeuds

set n0 [$ns node]

set n1 [$ns node]

set n2 [$ns node]

set n3 [$ns node]

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

# Création des liens, tous en 1Mbps/10ms de TR/file d'attente DropTail

$ns duplex-link $n0 $n2 1Mb 10ms DropTail

$ns duplex-link $n1 $n2 1Mb 10ms DropTail

$ns duplex-link $n3 $n2 1Mb 10ms DropTail

# Création de deux agents implantés dans n0 et n1

set udp0 [new Agent/UDP]

$ns attach-agent $n0 $udp0

set udp1 [new Agent/UDP]

$ns attach-agent $n1 $udp1

# Traffic CBR de 500 octets toutes les 5 ms pour UDP0

set cbr0 [new Application/Traffic/CBR]

$cbr0 set packetSize_ 500

$cbr0 set interval_ 0.005

$cbr0 attach-agent $udp0

# Traffic CBR de 500 octets toutes les 5 ms pour UDP1

set cbr1 [new Application/Traffic/CBR]

$cbr1 set packetSize_ 500

$cbr1 set interval_ 0.005

$cbr1 attach-agent $udp1

# Création d'un agent vide, destiné à recevoir les paquets implanté dans n1

set null0 [new Agent/Null]

$ns attach-agent $n3 $null0

# Le trafic issus des agents udp0 et udp1 est envoyé vers null0

$ns connect $udp0 $null0

$ns connect $udp1 $null0

# Scénario de début et de fin de génération des paquets par cbr0

$ns at 0.5 "$cbr0 start"

$ns at 0.5 "$cbr1 start"

$ns at 4.5 "$cbr0 stop"

$ns at 4.5 "$cbr1 stop"

# La simulation va durer 5 secondes et appeller la proc finish

$ns at 5.0 "finish"

# Definition de classes pour la coloration

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

$udp0 set class_ 1

$udp1 set class_ 2

# Coloration des classes : bleu pour udp0 (classe 1) et rouge pour udp1 (classe 2)

$ns color 1 Blue

$ns color 2 Red

# début de la simulation

$ns run

Pour voir le resultat

$ns fichier.tcl

L’ensemble des files d’attente des liens sont des FIFO, ce qu’il est important de noter

à ce moment. Lorsque nous exécutons la simulation, nous obtenons un résultat proche du

suivant :

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Annexe 2

Compiler du module NIST

On a utilisé deux types de méthodes pour compiler le module nist:

Utilisation du patch

$ cd ns-allinone-2.31

patch -p0 patch-ns-2.31-041707

ou bien

Pour installer le correctif, suivez les instructions ci-dessous:

Télécharger la dernière version de ns2 wimax module.

Décompressez le fichier ns-2 WiMAX module fichier de code source.

Mettez les fichiers de "mac" répertoire ns-allinone-2.31 \ ns-2.31 \ mac.

Mettez les fichiers qui sont en commun et tcl respectivement en allinone-ns-2.28 \ ns-2.28 \

common et allinone-ns-2.28 \ ns-2,28 \ tcl.

Modifier comme suit les Makefile.in

Après la phrase mac/mac-802_3.o ajouter:

mac/mac-802_16-base.o mac/mac-802_16-ss.o mac/mac-802_16-bs.o \ mac/mac-802_16-

base.o mac/mac-802_16-ss.o mac/mac-802_16-bs.o \

mac/mac-802_16-FSM.o mac/mac-802_16-timers.o \ mac/mac-802_16-FSM.o mac/mac-

802_16-timers.o \

Allez à la ns-allinone-2.31/ns-2.31 répertoire et d'exécuter

". / Configure", "make clean" et "make".

Script de simulation

# Configure Wimax

WimaxScheduler/BS set dlratio_ 0.2

Mac/802_16 set debug_ 1

Mac/802_16 set frame_duration_ 0.01 ;#0.020

Mac/802_16 set queue_length_ 500

Mac/802_16 set client_timeout_ 50 ;#to avoid BS disconnecting the SS

#define coverage area for base station: 500m coverage

Phy/WirelessPhy/OFDM set g_ 0.25

Phy/WirelessPhy set Pt_ 0.025

Phy/WirelessPhy set RXThresh_ 2.025e-12 ;# 500m radius

Phy/WirelessPhy set CSThresh_ [expr 0.9*[Phy/WirelessPhy set RXThresh_]]

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Trace set show_sctphdr_ $val(true) ;# For tracing SCTP packets

# ----- Simulator Config -------------------------------------------------------------------------------

set ns [new Simulator]

# ----- Bottleneck --------------------------------------------------------------------------------------

set n0 [$ns node 0.0.0]

set n1 [$ns node 1.0.0]

$ns duplex-link $n0 $n1 1Mb 1ms DropTail

$ns queue-limit $n0 $n1 50

# --- WiMAX BS --------------------------------------------------------------------------------------

$ns node-config -adhocRouting $val(adhocRouting) \

-llType $val(ll) \

-macType Mac/802_16/BS \

-ifqType $val(ifq) \

-ifqLen $val(ifqlen) \

-antType $val(ant) \

-propInstance [new $val(prop)] \

-phyType $val(netif_WiMAX) \

-channel [new $val(chan)] \

-topoInstance $topoWiMAX \

-wiredRouting ON \

-agentTrace ON \

-routerTrace ON \

-macTrace ON \

-movementTrace ON \

-IncomingErrProc UniformErrWiMax \

-OutgoingErrProc UniformErrWiMax

set BS(1) [$ns node 1.1.0]

# ----- WiMAX SS ---------------------------------------------------------------------------------

$ns node-config -macType Mac/802_16/SS \

# -wiredRouting OFF \

-agentTrace ON \

-routerTrace ON \

-movementTrace ON \

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

-macTrace ON

# ----- Simulation Options ---------------------------------------------------------------------------

$ns at $val(time) "$ns halt"

set monitor [$ns monitor-queue $n0 $n1 $queuesize 0.1]

[$ns link $n0 $n1] start-tracing

for {set i 1} {$i<=$val(nn)} {incr i} {

$ns at 0.1 "plotWindow $sctp1($i)"

# $ns at 0.1 "$sctp1($i) set-primary-destination $N1_if1($i)"

$ns at 15.1 "$sctp1($i) set-primary-destination $N1_if2($i)"

$ns at 30.1 "$sctp1($i) force-source $N1_if2($i)"

}

$ns at 2.0 "plotDrops $dropFile"

$ns at $val(time) "finish"

$ns run

Enregistrer et quitter

NB:le script que je pressente ne qu'une partie du code

Code du fichier généré en tcl :

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

s -t 0.006764694 -Hs 1 -Hd -2 -Ni 1 -Nx 550.00 -Ny 550.00 -Nz 0.00 -Ne -1.000000 -Nl

MAC -Nw --- -Ma 0 -Md 0 -Ms 0 -Mt 0

s -t 0.006790698 -Hs 1 -Hd -2 -Ni 1 -Nx 550.00 -Ny 550.00 -Nz 0.00 -Ne -1.000000 -Nl

MAC -Nw --- -Ma 0 -Md 0 -Ms 0 -Mt 0

r -t 0.006791397 -Hs 2 -Hd -2 -Ni 2 -Nx 340.01 -Ny 550.00 -Nz 0.00 -Ne -1.000000 -Nl

MAC -Nw --- -Ma 0 -Md 0 -Ms 0 -Mt 0

s -t 0.006827341 -Hs 1 -Hd -2 -Ni 1 -Nx 550.00 -Ny 550.00 -Nz 0.00 -Ne -1.000000 -Nl

MAC -Nw --- -Ma 0 -Md 0 -Ms 0 -Mt 0

r -t 0.006828040 -Hs 2 -Hd -2 -Ni 2 -Nx 340.01 -Ny 550.00 -Nz 0.00 -Ne -1.000000 -Nl

MAC -Nw --- -Ma 0 -Md 0 -Ms 0 -Mt 0

s -t 0.006963275 -Hs 1 -Hd -2 -Ni 1 -Nx 550.00 -Ny 550.00 -Nz 0.00 -Ne -1.000000 -Nl

MAC -Nw --- -Ma 0 -Md 0 -Ms 0 -Mt 0

r -t 0.006963974 -Hs 2 -Hd -2 -Ni 2 -Nx 340.01 -Ny 550.00 -Nz 0.00 -Ne -1.000000 -Nl

s : message envoyé

r : message recu

-t : temps

Ny et Nx sont les coordonées

Ne: energie

Interpretation du resultat avec gnuplot :

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Annexe 3

Configuration de gatekeeper avec OpenMcu

# apt-get install gnugk en ligne de commande sous Ubuntu

Ou Télécharger

pwlib_1.5.2.tar.gz (http://www.OpenH323.org/bin/pwlib_1.5.2.tar.gz)

OpenH323_1.12.2.tar.gz (http://www.OpenH323.org/bin/OpenH323_1.12.2.tar.gz)

Gnugk-2.2.1-2.tgz (http://prdownloads.sourceforge.net/OpenH323gk/Gnugk-2.2.1-2.tgz?

download)

Les deux librairies sont nécessaires pour le gnugk afin de pouvoir utiliser le protocole h.323.

Pour configure Gnugk, il faut éditer le fichier de configuration en tapant :

# vim /etc/gatekeeper.ini

[Gatekeeper ::Main] // Les informations sur le Gnugk

Fortytwo=42 // pour tester la présence du fichier de configuration, à ne pas toucher

Name=gnugk // le nom du Gatekeeper

Home=192.168.1.3 // @IP du Gatekeeper

ExternalIP= 41.214.112.52 // @IP public du routeur ou nom du DNS dynamic pour le NAT

ExternalISDynamic=1 // pour accepter une communication derrière un NAT

[RoutedMode] //

GKRouted=1 // le GK route la signalisation d’appel H.225

H245Routed=0 // le GK route le control d’appel H.245

RemoveH245AddressOnTunneling=0

CallSignalPort=1721 ; le port utilisé par le GK pour la signalisation d’appel H.225-Q.931

AcceptUnregisteredCalls=0

SupportNATedEndpoints=1 // support du NAT

DropCallsByReleaseComplete=1

AcceptNeighborsCalls=1 // permet le routage entre GK (par les échanges de messages

LRQ/LCF)

[Proxy] //

Enable=1 // pour permettre le fonctionnement du Proxy

InternalNetwork=192.168.1.0/24,127.0.0.0/8 // @Réseau du Gatekeeper

ProxyForNAT=1 // indique au Proxy d’un terminal derrière un NAT

T120PortRange=40000-40999 //

RTPPortRange=50000-59999

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

ProxyForSameNAT=0

DisableH235Call=1

DisableH460Call=1

EnableRTPMute=1

[RasSrv::GWPrefixes] // Pour préciser le préfixe des voisins (Astérisk, Openmcu)

openmcu=03 // préfixe pour Openmcu

asterisk=02 // préfixe d’Asterisk

[RasSrv::RRQFeatures]

SupportDynamicIP=1 // pour accepter une communication derrière un NAT

[RasSrv::ARQFeatures]

ArjReasonRouteCallToGatekeeper=1

RemoveTrailingChar=#

RoundRobinGateways=1

[RoutingPolicy]

Default=explicit,internal,parent,neighbor

[RasSrv::RRQAuth]

Default=confirm

[GkStatus::Auth] // Pour autoriser la connexion au port du Gnugk

Rule=allow // autoriser toute connexion

[RasSrv::RewriteE164] // Pour la réécriture des terminaux

[RasSrv::LRQFeatures]

NeighborTimeout=2

ForwardHopCount=2

AlwaysForwardLRQ=1

AcceptForwardedLRQ=1

ForwardResponse=0

ForwardLRQ=depends

[RasSrv::PermanentEndpoints]

[Gatekeeper::Auth]

Default=allow

[SimplePasswordAuth] // création des comptes pour les terminaux

moussad=17vaqlJNG/g=

maty=Hcolf6x6FTM=

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

[CallTable]

[H225toQ931]

[Gatekeeper::Acct]

[NATedEndpoints]

[CTI::Agents]

VirtualQueueAliases=CC

RequestTimeout=10

Installation et Configuration d’Astérisk

# apt-get install asterisk en ligne de commande ou télécharger sur ce lien

Asterisk-1.0.5-tar-gz http://www.Asterisk.org/html/downloads/Asterisk-1.0.5.tar.gz

Il est important de signaler que le protocole H.323 n'est pas pris en charge par Asterisk juste

après l'installation. Pour cela il faut taper # apt-get install asterisk-oh323 pour pouvoir

communiquer avec Gnugk

Par défaut les fichiers de configuration se trouvent dans le répertoire /etc/asterisk. La

configuration a pour but de permettre l’acheminement des appels d’un client SIP vers un

client H.323 enregistré auprès du Gnugk et vise versa.

- ajout du client SIP

Pour ajouter les clients SIP,on a besoin du fichier sip.conf.

# vim /etc/asterisk/sip.conf

// creation d’un client SIP

[moussad]

Username=moussad

Type=friend

Context=default

Secret=passer

Host=dynamic

Callerid=moussad

- ajout du client oh323

# vim /etc/asterisk/oh323.conf

// declaration d’Asterisk auprès du Gnugk

gatekeeper=DISCOVER // nécessaire si le gnugk se trouve sur la même machine

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

gatekeeper=192.168.1.132 // @IP du gnugk

context=gnugk

alias=asterisk

gwprefix=02 // préfixe pour asterisk lorsqu’il se connecte auprès du Gnugk

// Création des comptes oh323

[maty]

type=friend

host=dynamic

context=gnugk

h245Tunneling=yes

e164=2008

allow=h261

- plan de numerotage :

le plan de numérotation consiste à attribuer un numéro de téléphone à chaque utilisateur.

Pour cela, nous devons configurer le fichier extensions.conf. ce fichier définit le plan de

numérotation (Dial Plan), pour le configurer il faut l’éditer en faisant :

# vim /etc/asterisk/extensions.conf

// la syntaxe générale :

[default]

exten => 022001,1,Dial(SIP/moussad,30,tr)

exten => 022001,2,Hangup

[gnugk]

Include => default

exten => 022002,1,Dial(OH323/maty,30,tr)

exten => 022002,2,Hangup

exten => 021111,1,Dial(OH323/maty,30,tr)

exten => 021111,2,Hangup

Installation et Configuration d’Openmcu

#apt-get install openmcu

Lancer un navigateur et taper http://localhost:1420

Ajouter une exception et clique sur obtenir un certificat et valider

Mémoire de fin de cycle

Soilihi Moussa MOHAMED

77

Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement

Clique sur paramètre pour configurer les paramètres.

Le fichier de configuration d’Openmcu se trouve dans .pwlib_config/openmcu.ini. dans votre

repertoire home

# vim .pwlib_config/openmcu.ini

[Parameters]

Username= moussad // nom du openmcu pour se connecter à l’interface graphique

Password=ljDuGorWYB8= // mot de passé pour la connexion

Log Level=4

HTTP Certificate=server.pem

HTTP Port=1420

Gatekeeper Mode=Use gatekeeper

Gatekeeper=192.168.1.3 // @IP du Gnugk

Interface Array Size=1

Interface 1=192.168.1.5:1720 // @IP du openmcu

Enable video=True

Video frame rate=10

Video quality=10

Disable codecs=G.711

Default room=room101

Room time limit=1

Connecting WAV File=/root/connecting.wav

Entering WAV File=/root/entering.wav

Leaving WAV File=/root/leaving.wav

Call log filename=/root/mcu_log.txt

Force split screen video=False

Mémoire de fin de cycle

Soilihi Moussa MOHAMED