80
RAPPORT DE PROJET DE FIN D’ETUDES Filière Ingénieurs en Télécommunications Option Ingénierie des Réseaux Etude, planification et dimensionnement d’un réseau d’accès WI-FI Elaboré par : Kbida mouhamed Encadré par : M. Rached HAMZA M. Jamel SAKKA Année universitaire : 2004/2005

Pfe Kbida Mohamed-1

Embed Size (px)

DESCRIPTION

Hotspot Report

Citation preview

Page 1: Pfe Kbida Mohamed-1

RAPPORT DE PROJET DE FIN D’ETUDES

Filière

Ingénieurs en Télécommunications

Option

Ingénierie des Réseaux

Etude, planification et dimensionnement

d’un réseau d’accès WI-FI

Elaboré par :

Kbida mouhamed

Encadré par :

M. Rached HAMZA

M. Jamel SAKKA

Année universitaire : 2004/2005

Page 2: Pfe Kbida Mohamed-1

DédicacesDédicacesDédicacesDédicaces

Je tiens à dédicacer l’ensemble de ce projet

A ma famille

Mes amis

Mes profs

Et tous ceux qui m’ont aidé

De prés ou de loin

A réaliser

Ce projet

���� Kbida Kbida Kbida Kbida Mouhamed

Page 3: Pfe Kbida Mohamed-1

RemerciementsRemerciementsRemerciementsRemerciements

Je tien tout d’abord à remercier Sup’Com et Tunisie Télécom de m’avoir proposé ce

projet de fin d’études.

Je remercie chaleureusement Mr.Rached HAMZA , maître assistant à l’école

supérieure de communication de Tunis pour son efficace encadrement et les conseils

fructueux qu’il m’a prodigués tout au long de cette période.

Je remercie affectueusement Mr.Jamel SAKKA, ingénieur principal à Tunisie

Télécom pour sa serviabilité, sa disponibilité et ses nombreuses explications. Qu’il trouve

l’expression de ma profonde reconnaissance.

Mes remerciements s’adressent également au personnel administratif et aux

enseignants de Sup’Com et à toute personne qui m’a aidée de prés ou loin à réaliser ce

projet.

Enfin un grand remerciement au président et aux membres de jury qui m’ont fait

l’honneur d’avoir accepté d’évaluer ce modeste travail.

Page 4: Pfe Kbida Mohamed-1

TABLE DES MATIERESTABLE DES MATIERESTABLE DES MATIERESTABLE DES MATIERES

INTRODUCTION GENERALE .................................................................................................... 1

CHAPITRE I: PRESENTATION DE LA TECHNOLOGIE WI-FI I.1. INTRODUCTION .........................................................................................................................3I.2. PRESENTATION DES WLAN .....................................................................................................4

I.2.1. DEFINITION .................................................................................................................................4I.2.2. AVANTAGES DES WLAN................................................................................................................5

I.3. PRESENTATION DE LA NORME 802.11....................................................................................6I.3.1. QU’EST CE QUE LA NORME 802.11 ? .................................................................................................6I.3.2. EVOLUTION DE LA NORME 802.11X...................................................................................................7I.3.3. FONCTIONNALITES D’UN RESEAU WI-FI............................................................................................9

I.3.3.1. Fragmentation et réassemblage .............................................................................................. 10 I.3.3.2. La gestion de la mobilité ...................................................................................................... 10 I.3.3.3. Variation dynamique du débit ................................................................................................ 11 I.3.3.4. La qualité de service ............................................................................................................ 12

I.4. WI-FI ET L’ACCES AU SUPPORT ...........................................................................................12I.4.1. DEFINITION ............................................................................................................................... 13 I.4.2. ECOUTE DU SUPPORT ................................................................................................................... 13 I.4.3. ACCES AU SUPPORT..................................................................................................................... 14

I.5. WI-FI ET LA SECURITE ...........................................................................................................15I.5.1. SECURITE DES BORNES................................................................................................................. 16 I.5.2. SECURITE DES EQUIPEMENTS ......................................................................................................... 16 I.5.3.SECURITE SUR LE PROTOCOLE ........................................................................................................ 16

I.6. CONCLUSION............................................................................................................................17

CHAPITRE II: ARCHITECTURES ET EQUIPEMENTS D’UN RESEAU WI-FI II.1. INTRODUCTION......................................................................................................................18

II.2. ARCHITECTURE D’UN RESEAU WI-FI ................................................................................18II.2.1 L’ARCHITECTURE EN COUCHE....................................................................................................... 18

II.2.1.1. La couche physique............................................................................................................ 19 II.2.1.2. La couche liaison de donnés ................................................................................................ 21

II.2.2 L’ARCHITECTURE CELLULAIRE ..................................................................................................... 22

II.2.2.1. Modes de fonctionnements définis par la norme 802.11............................................................. 23 II.2.2.2. Modes de fonctionnements spécifiques ................................................................................... 26

II.3. EQUIPEMENTS D’UN RESEAU WI-FI ..................................................................................28II.3.1. LES PRODUITS WI-FI .................................................................................................................. 28

Page 5: Pfe Kbida Mohamed-1

II.3.2. LES CARTES WI-FI..................................................................................................................... 28 II.3.2.1. Les cartes pour stations mobiles ........................................................................................... 28 II.3.2.2. Les cartes pour stations fixes ................................................................................................ 30 II.3.3. Les points d’accès WI-FI ....................................................................................................... 31 II.3.4. Les antennes ........................................................................................................................ 32

II.4. CONCLUSION .........................................................................................................................33

CHAPITRE III : DIMENSIONNEMENT D’UN RESEAU D’ACCES WI-FI III.1. INTRODUCTION ....................................................................................................................34

III.2. PROBLEMATIQUE DE DIMENSIONNEMENT D’UN RESEAU WI-FI ...............................35III.2.1. AFFECTATION DES CANAUX ........................................................................................................ 35 III.2.2. CHOIX DE LA TOPOLOGIE .......................................................................................................... 36 III.2.3. ZONE DE COUVERTURE ............................................................................................................. 38 III.2.4. INTERFERENCES....................................................................................................................... 39 III.2.5. PLACEMENT DES POINTS D’ACCES................................................................................................ 40

III.3. PROCESSUS DE DIMENSIONNEMENT ET DE PLANIFICATION D’UN RESEAU WI-FI...........................................................................................................................................................40

III.3.1. PREVISION DE COUVERTURE....................................................................................................... 41 III.3.1.1. Rappel sur la théorie radio dans le cadre de WI-FI .................................................................. 41 III.3.1.2. Bilan de la liaison ............................................................................................................. 46

III.3.2. PREVISION DE TRAFIC ................................................................................................................ 47 III.3.2.1. Prévision d’abonnés.......................................................................................................... 47 III.3.2.2. Prévision de trafic ............................................................................................................. 47 III.3.2.3. Capacité de système .......................................................................................................... 48

III.3.3. SCHEMA GENERAL DE DIMENSIONNEMENT D’UN RESEAU WI-FI.......................................................... 49 III.4. DIMENSIONNEMENT D’UN RESEAU WI-FI ......................................................................50

III.4.1. DIMENSIONNEMENT DES CELLULES WI-FI..................................................................................... 50 III.4.1.1. Rayon et surface des cellules ............................................................................................... 50 III.4.1.2. Nombre de cellules dans la zone à couvrir.............................................................................. 50

III.4.2. NOMBRE DE POINT D’ACCES PAR CELLULE..................................................................................... 51 III.4.3. DIMENSIONNEMENT DES SWITCHS ETHERNET................................................................................. 52

III.5. CONCLUSION.........................................................................................................................52

CHAPITRE IV : DEVELPPEMENT D’UN OUTIL DE DIMENSIONNEMENT IV.1. INTRODUCTION.....................................................................................................................53

IV.2. DESCRIPTION GENERALE ..................................................................................................53IV.2.1. OUTIL DE DIMENSIONNEMENT .................................................................................................... 54 IV.2.2. ENVIRONNEMENT DE PROGRAMMATION........................................................................................ 54

IV.2.2.1. Données d’entrée :............................................................................................................. 54 IV.2.2.2. Résultats : ........................................................................................................................ 55

IV.3. PRESENTATION DE L’OUTIL : ...........................................................................................55IV.3.1. AU DEMARRAGE....................................................................................................................... 55 IV.3.2. MENU PRINCIPALE ................................................................................................................... 57

Page 6: Pfe Kbida Mohamed-1

IV.4. ETUDE DE CAS : DIMENSIONNEMENT D’UN RESEAU WI-FI AU SEIN DE PARC TECHNOLOGIQUE DE COMMUNICATION ................................................................................58

IV.4.1. DESCRIPTION GENERALE ............................................................................................................ 58 IV.4.2. DECOUPAGE DE LA ZONE DE COUVERTURE : .................................................................................. 58IV.4.3. DETERMINATION DE NOMBRE DE POINTS D’ACCES ET DE SWITCHES ETHERNET NECESSAIRES : .................. 62

IV.5. CONCLUSION.........................................................................................................................66

CONCLUSION ET PERSPECTIVES........................................................................................ 68

LISTEDES ABREVIATIONS

Page 7: Pfe Kbida Mohamed-1

LISTE DES FIGURES

Figure 1. 1 : Les WLAN parmi les systèmes de transmission radio .................................................. 4

Figure 1. 2 : Variation du débit en fonction de la distance pour 802.11b ...................................... 11

Figure 1. 3 :Les relations entre différents IFS ................................................................................ 15

Figure 2. 1 : Modèle OSI de la norme 802.11 ................................................................................. 19

Figure 2. 2 : Fonctionnement de la couche MAC 802.11................................................................ 22

Figure 2. 3 : Fonctionnement d’un BSS........................................................................................... 24

Figure 2. 4 : Réseau WI-FI en mode infrastructure ........................................................................ 24

Figure 2. 5 : Réseau WI-FI en mode ad-hoc ................................................................................... 25

Figure 2. 6 Réseau WI-FI en mode client ........................................................................................ 26

Figure 2. 7 : Réseau WI-FI en mode pont/multi-pont...................................................................... 27

Figure 2. 8 : Réseau WI-FI en mode répéteur ................................................................................. 27

Figure 2. 9 : Carte WI-FI PCMCIA................................................................................................. 29

Figure 2. 10 : Carte WI-FI au format Compact Flash .................................................................... 29

Figure 2. 11 : Cartes WI-FI USB..................................................................................................... 30

Figure 2. 12 : Cartes WI-FI PCI ..................................................................................................... 30

Figure 2. 13: Exemples de point d’accès et de routeur .................................................................. 31

Figure 2. 14 : Zone d’émission de l’antenne d’une carte PCMCIA................................................ 32

Figure 2. 15 : Carte WI-FI connectée à une antenne ...................................................................... 32

Figure 3. 1:Les canaux de la bande ISM......................................................................................... 35

Figure 3. 2 : Affectation des canaux dans la bande ISM................................................................. 36

Figure 3. 3:cellules du réseau disjointes ........................................................................................ 37

Figure 3. 4 : cellules du réseau se recouvrent................................................................................ 37

Figure 3. 5 : cellules du réseau se recouvrent mutuellement ......................................................... 38

Figure 3. 6 : Schéma de bloc général d’une liaison radio WI-FI.................................................... 41

Figure 3. 7 : Prédiction de l’affaiblissement en fonction de la distance......................................... 44

Figure 3. 8 : présentation de la distance en fonction de l’affaiblissement...................................... 46

Figure 3. 9 : processus de planification et de dimensionnement d’un réseau WI-FI ...................... 49

Page 8: Pfe Kbida Mohamed-1

Figure 3. 10 : cellule WI-FI............................................................................................................. 50

Figure 4. 1:Ecran De démarrage .................................................................................................... 56

Figure 4. 2 : Identification de l’utilisateur ...................................................................................... 56

Figure 4. 3 : Présentation de projet................................................................................................. 57

Figure 4. 4 : Plan de la Cite ............................................................................................................ 58

Figure 4. 5 : Propretés de la zone à couvrir.................................................................................... 60

Figure 4. 6 : Caractéristiques des points d’accès ........................................................................... 60

Figure 4. 7:Caractéristiques des antennes et des câbles qui les relient aux points d’accès ........... 61

Figure 4. 8 : Résultats de dimensionnement des cellules WI-FI...................................................... 61

Figure 4. 9 : localisation de la cellule à dimensionner ................................................................... 62

Figure 4. 10 : Identification de la cellule ........................................................................................ 63

Figure 4. 11 : Définition de la bande passante relative à chaque service ...................................... 64

Figure 4. 12 : Définition de taux de simultanéité ............................................................................ 65

Figure 4. 13 : Définition de pourcentage d’abonnés par service.................................................... 65

Figure 4. 14 : Résultat de dimensionnement ................................................................................... 66

Page 9: Pfe Kbida Mohamed-1

LISTE DES TABLEAUX

Tableau 1. 1 : Différents groupes de travail du standard 802.11...................................................... 9

Tableau 1. 2 : Valeurs des IFS et du Timeslot en fonction de la couche physique.......................... 15

Tableau 2. 1:Concaténation canal-fréquence.................................................................................. 20

Tableau 3. 1 : Portée d’un réseau WI-FI à l’intérieur des bâtiments ............................................. 39

Tableau 3. 2 : Portée d’un réseau WI-FI à l’extérieur................................................................... 39

Tableau 3. 3: Bilan de la liaison (1) ............................................................................................... 46

Tableau 3. 4:Bilan de la liaison (2) ................................................................................................ 47

Tableau 3. 5:Exemple d’estimation des débits crête par application.............................................. 48

Tableau 4. 1:Atténuation du à chaque obstacle............................................................................... 59

Tableau 4. 2 : Estimations de nombre de fois de pénétration de l’onde dans les obstacles............ 59

Tableau 4. 3 : Estimation de nombre d’abonnés dans la cellule CELL_1 ...................................... 62

Tableau 4. 4 : Caractérisation des services..................................................................................... 64

Tableau 4. 5 : Résultat de dimensionnement de la cellule CELL_1 ................................................ 66

Page 10: Pfe Kbida Mohamed-1

Introduction Générale Sup’Com

PFE Kbida mouhamed 2004/2005 1

Introduction généraleIntroduction généraleIntroduction généraleIntroduction générale

Nul ne peut nier que les progrès technologiques ont crié de nouveaux besoins en services,

dans le domaine des télécommunications, qui sont gourmands en bande passante ce qui oblige les

opérateurs de télécommunications d’offrir des réseaux hauts débits assurant cette fonctionnalité

comme les réseaux ADSL et les réseaux ATM.

Mais, de nos jours, on se trouve devant une nécessité d’un service de mobilité qui assure la

mobilité des abonnés au sein de leurs réseaux. De ce fait, les opérateurs de télécommunications

cherchent à répondre à ce besoin en mobilité en installant des réseaux qui offrent le service haut

débits toute en assurant la mobilité des abonnés. Nous citons dans ce cadre les réseaux WI-FI dont

ils feront l’étude de ce projet.

La technologie WI-FI est le standard des réseaux sans fils (WLAN) issues de la norme

IEEE 802.11x permettant d’offrir le service haut débit tout en assurant une mobilité limité de

l’abonné.

Le standard WI-FI existait en plusieurs normes, nous citons 802.11b (WI-FI 2), 802.11a et

802.11g (WI-FI 5). A chacune de ces normes correspond des caractéristiques particulières : le

débit offert, la technique d’accès, la bande de fréquence exploitée et le niveau de sécurité assuré.

Le dimensionnement et la planification d’un réseau de données haut débit s’avère deux

phases très importantes et délicates dans le cycle de vie d’un tel réseau. C’est pour cette raison que

l’opérateur doit bien dimensionner son réseau afin de pouvoir offrir aux abonnés les services

souhaités avec une bonne QoS et tirer donc profit de son réseau.

Notre projet de fin d’études a pour objectif d’effectuer une étude technique de la norme

WI-FI et d’en développer un outil de dimensionnement pour l’opérateur Tunisie Télécom dans le

but de l’installation de son réseau d’accès WI-FI au sein de parc technologique de communication.

Page 11: Pfe Kbida Mohamed-1

Introduction Générale Sup’Com

PFE Kbida mouhamed 2004/2005 2

Ce présent rapport comprend quatre chapitres qui sont décrits comme suit :

Le premier chapitre intitule « présentation de la technologie WI-FI » dans le quel on va

étudier les réseaux WI-FI en présentant les normes IEEE802.11x et en s’intéressant aux techniques

d’accès au support et les problèmes de sécurités de tel réseau.

Dans le deuxième chapitre, intitulée « architectures et équipements d’un réseau WI-FI »,on

va étudier l’aspect architecture des réseaux WI-FI tous en présentant l’architecture cellulaire et

l’architecture en couche de tel réseau dans un premier lieu et en deuxième lieu on va étudier les

différents équipements WI-FI en présentant leurs fonctionnalités.

Le troisième chapitre intitulé « dimensionnement d’un réseau WI-FI » vient pour étudier le

processus de planification et de dimensionnement d’un réseau WI-FI toute en montrant les

différents problèmes qui se posent lors de dimensionnement d’un tel réseau et en décrivant le

processus général de planification et de dimensionnement adopté.

En fin, dans le quatrième chapitre, on va simuler un outil de dimensionnement pour le

dimensionnement de réseau de transmission de données d’accès WI-FI de Tunisie Télécom au sein

de parc technologique de communication.

.

Page 12: Pfe Kbida Mohamed-1

Chapitre I : Présentation de la technologie WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 3

Chapitre Chapitre Chapitre Chapitre IIII

Présentation de la technologie Présentation de la technologie Présentation de la technologie Présentation de la technologie WIWIWIWI----FIFIFIFI

I.1. INTRODUCTION .........................................................................................................................3

I.2. PRESENTATION DES WLAN .....................................................................................................4I.3. PRESENTATION DE LA NORME 802.11....................................................................................6I.4. WI-FI ET L’ACCES AU SUPPORT ...........................................................................................12

I.5. WI-FI ET LA SECURITE ...........................................................................................................15

I.6. CONCLUSION............................................................................................................................17

I.1. Introduction

Les réseaux locaux sans-fil connaissent actuellement un succès très important dont leur

nombre croît très rapidement au sein des entreprises et du grand public. Ils offrent en effet une

flexibilité largement supérieure aux réseaux filaires, en s’affranchissant notamment des problèmes

de câblage et de mobilité des équipements.

Il existe plusieurs familles de réseaux locaux sans fil, chacune étant développée par des

organismes différents et donc incompatibles entre elles.

La norme IEEE 802.11 apparaît comme la seule norme de réseaux sans fil permettant de se

substituer aux réseaux filaires. Nous présentons donc, dans un premier lieu, les réseaux locaux sans

fil (WLAN) d’une façon générale, ensuite on va étudier les différentes normes d’un réseau

802.11, objet de notre projet. Dans un deuxième lieu, nous allons étudier la technologie WI-FI.

Tout d’ abord, nous montrons ses déférents fonctionnalités, ensuite ses techniques d’accès au

support et enfin nous allons aborder le problème de sécurité.

Page 13: Pfe Kbida Mohamed-1

Chapitre I : Présentation de la technologie WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 4

100 Mbit / s

I.2. Présentation des WLAN

I.2.1. Définition

Le LAN sans fil (WLAN) est un système de transmission des données conçu pour assurer

une liaison indépendante de l'emplacement des périphériques informatiques qui composent le

réseau et utilisant les ondes radios plutôt qu'une infrastructure câblée.

Les WLAN sont en passe de devenir l'une des principales solutions de connexion pour de

nombreuses entreprises et peuvent présenter de nombreux avantages, de par le coût, l'installation et

leur utilisation par rapport aux technologies filaires à haut débit.

Une façon courante de présenter les technologies de communication sans fil consiste à les

comparer de point de vue portée et débit avec les autres systèmes de transmission radio.

HiperLan type2

IEEE 802.11a

IEEE 802.11 b

Figure 1. 1 : Les WLAN parmi les systèmes de transmission radio

Cette figure montre que les réseaux sans fil peuvent offrir des débits élevés (quelques

dizaines de mégabits) sur des distances de quelques dizaines de mètres [2].

10 m 100 m 1 km Portée

10 kbit / s

100 kbit / s

1 Mbit / s

10 Mbit / s

Débit

Bluetooth

WPAN GSM

Réseau cellulaire de 2ème génération

UMTS (Picocellule)

UMTS (Picocellule)

Réseau cellulaire de 3ème génération

WLAN

Page 14: Pfe Kbida Mohamed-1

Chapitre I : Présentation de la technologie WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 5

Les réseaux sans fil peuvent être considérés comme des réseaux cellulaires, mais ils ne supportent

pas les handovers. Les réseaux sans fil se transforment peu à peu en réseaux de mobiles, mais avec

une mobilité moins forte.

Les réseaux locaux sans fil sont en pleine expansion du fait de la flexibilité de leur interface, ce qui

permet à l’utilisateur de changer de place tout en restant connecté [3].

I.2.2. Avantages des WLAN

Un WLAN est un réseau dans lequel les stations qui le composent ne sont plus reliées entre

elles physiquement grâce à un câble mais par l’intermédiaire d’un support sans fil. Même s’il

n’existe plus de lien physique entre les différentes stations d’un réseau local sans fil, celui-ci garde

les mêmes fonctionnalités qu’un réseau local, à savoir l’interconnexion de stations capables de se

partager des informations, telles que données, services ou applications.

Jusqu’à une date récente, les WLAN ne constituaient pas une solution concurrente aux

LAN filaire mais étaient plutôt utilisés en tant qu’extensions des réseaux filaires existants. Le prix

de revient des WLAN reste encore plus coûteux que celle d’un LAN filaire, et pour des

performances inférieures, la baisse des prix et les nombreux avantages qu’apporte une solution

sans fil améliorent sans cesse la compétitivité des WLAN.

Si les caractéristiques actuelles d’un réseau local sans fil permettent de rivaliser avec celles

d’un réseau filaire, les réseaux locaux sans fil ne visent toutefois pas à remplacer les réseaux

locaux mais plutôt à leur apporter de nombreux avantages découlant d’un nouveau service : la

mobilité de l’utilisateur [3].

Les principaux avantages offerts par les réseaux locaux sans fil sont les suivants :

• Mobilité : c’est évidemment le principal avantage qu’offre un WLAN.

Contrairement au réseau fixe, un utilisateur peut accéder à des informations partagées ou se

connecter à Internet sans avoir à être relié physiquement au réseau.

• Simplicité d’installation : l’installation d’un WLAN est relativement simple et

rapide, comparée à celle d’un réseau local, puisqu’on élimine le besoin de tirer des câbles

dans les murs et les plafonds. De ce fait, les WLAN peuvent être installé là où les câbles ne

peuvent être déployés facilement, par exemple pour couvrir un événement limité dans le

temps, comme un salon, une conférence ou une compétition sportive.

• Topologie : la topologie d’un WLAN est particulièrement flexible, puisqu’elle peut

être modifiée rapidement. Cette topologie n’est pas statique, comme dans les réseaux

Page 15: Pfe Kbida Mohamed-1

Chapitre I : Présentation de la technologie WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 6

locaux filaires, mais dynamique. Elle s’édifie dans le temps en fonction du nombre

d’utilisateurs qui se connectent et se déconnectent.

• Coût : l’investissement matériel initial est certes plus élevé que pour un réseau

filaire, mais, à moyen terme, ces coûts se réduiront. Par ailleurs, les coûts d’installation et

de maintenance sont presque nuls, puisqu’il n’y a pas de câbles à poser et que les

modifications de la topologie du réseau n’entraînent pas de dépenses supplémentaires.

• Inter connectivité avec les réseaux locaux : les WLAN sont compatibles avec les

LAN existants, comme c’est le cas des réseaux WI-FI et Ethernet, par exemple, qui peuvent

coexister dans un même environnement.

• Fiabilité : les transmissions sans fil ont prouvé leur efficacité dans les domaines aussi

bien civil que militaire. Bien que les interférences liées aux ondes radio puissent dégrader les

performances d’un WLAN, elles restent assez rares. Une bonne conception du WLAN ainsi

qu’une distance limitée entre les différents équipements radio (station set ou points d’accès),

permettent au signal radio d’être transmis correctement et autorisent des performances

similaires à celles d’un réseau local. Etant donné que la norme 802.11 est l’objet de notre

étude, dans la suite du document on va étudier et présenter les différentes normes [3].

I.3. Présentation de la norme 802.11

I.3.1. Qu’est ce que la norme 802.11 ?

La norme IEEE 802.11, définit en 1997, (ISO/IEC 8802-11) est un standard international

décrivant les caractéristiques d'un réseau local sans fil (WLAN) qui s’appliquait à des débits de 1

et 2 Mbps, en premier lieu avec la norme de début 802.11 ensuite 11Mbps avec la 802.11b et

récemment 54 Mbps avec 802.11a et 802.11g, définissait les règles fondamentales de la

signalisation et des services sans fil. Le nom WI-FI (contraction de Wireless Fidelity) correspond

initialement au nom donné à la certification délivrée par la WECA (Wireless Ethernet

Compatibility Alliance), l'organisme chargé de maintenir l'interopérabilité entre les matériels

répondant à la norme 802.11. Ainsi un réseau WI-FI est en réalité un réseau répondant à la norme

802.11 [3].

Avec cette norme, les utilisateurs nomades disposent désormais de performances, de débits

et de disponibilités comparables à ceux des réseaux Ethernet filaires classiques mais maintenant

c’est sans fils. Ce qui explique pourquoi les LAN sans fil (WLAN) sont sur le point de devenir la

solution de connexion préférée des entreprises[1].

Page 16: Pfe Kbida Mohamed-1

Chapitre I : Présentation de la technologie WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 7

Grâce au WI-FI il est possible de créer des réseaux locaux sans fil à haut débit, comme le

réseau filaire, pour peu que les stations à connecter ne soient pas trop distantes par rapport au point

d'accès tout en assurant la mobilité de ces stations dans une zone spécifiée vu les contraintes de

distance sur l’affaiblissement de débit. Dans la pratique le WI-FI permet de relier des ordinateurs

portables, des machines de bureau, des assistants personnels (PDA) ou même des périphériques à

une liaison haut débit (54 Mbps) sur un rayon de plusieurs dizaines de mètres en intérieur. Dans un

environnement ouvert la portée peut atteindre plusieurs centaines de mètres.

Cette norme est en passe de devenir l’une des principales solutions de connexion pour de

nombreuses entreprises. Le marché du sans fil se développe rapidement dès lors que les entreprises

constatent les gains de productivité qui découlent de la disparition des câbles.

Mais, le principal problème, qui limitait les perspectives de développement de l’industrie

du 802.11, était alors ce débit limité par la distance, trop faible parfois pour répondre réellement

aux besoins des entreprises. Pour améliorer les débits, l’IEEE développa, en 1999, deux nouvelles

générations de réseaux sans fil : le 802.11b ou WI-FI 2 et le 802.11a ou WI-FI 5[8].

I.3.2. Evolution de la norme 802.11x

Quand la norme 802.11 est apparue, elle n’a pas cessé d’évoluer pour satisfaire certains

besoins comme la portée, le débit, et surtout le critère le plus important la sécurité. Ce tableau

résume les différentes catégories de cette norme qui a commencée avec un débit de 1Mb/s et

arrivée maintenant jusqu’à 54Mb/s (cinq fois plus que le débit offert par le réseau filaire Ethernet

le plus utilisé et presque la moitié qu’offre le Fast Ethernet) ainsi que l’évolution des protocoles de

sécurité en ajoutant des protocoles basés sur les clé de chiffrage pour accéder à des stations ou des

points d’accès jusqu’au chiffrement des communications lors d’échange de données[4].

Nom de la norme Nom Description

802.11a WI-FI5

La norme 802.11a permet d'obtenir un haut débit (54 Mbps théoriques, 30 Mbps réels). Elle spécifie 8 canaux radio dans la bande de fréquence des 5 GHz.

Page 17: Pfe Kbida Mohamed-1

Chapitre I : Présentation de la technologie WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 8

802.11b WI-FI

La norme 802.11b est la norme la plus répandue actuellement. Elle propose un débit théorique de 11 Mbps (6 Mbps réels) avec une portée pouvant aller jusqu'à 300 mètres dans un environnement dégagé. La plage de fréquence utilisée est la bande des 2.4 GHz, avec 3 canaux radio disponibles.

802.11c Pontage 802.11 vers 802.1d

La norme 802.11c n'a pas d'intérêt pour le grand public. Il s'agit uniquement d'une modification de la norme 802.11d afin de pouvoir établir un pont avec les trames 802.11 (niveau liaison de données).

802.11d Internationalisation

La norme 802.11d est un supplément à la norme 802.11 dont le but est de permettre une utilisation internationale des réseaux locaux 802.11. Elle consiste à permettre aux différents équipements d'échanger des informations sur les plages de fréquence et les puissances autorisées dans le pays d'origine du matériel.

802.11e Amélioration de la qualité de service

La norme 802.11e vise à donner des possibilités en matière de qualité de service au niveau de la couche liaison de données.Ainsi cette norme a pour but de définir les besoins des différents paquets en terme de bande passante et de délai de transmission de telle manière à permettre notamment une meilleure transmission de la voix et de la vidéo.

802.11f Itinérance (roaming)

La norme 802.11f est une recommandation à l'intention des vendeurs de point d'accès pour une meilleure interopérabilité des produits. Elle propose le protocole Inter Access point roaming protocol permettant à un utilisateur itinérant de changer de point d'accès de façon transparente lors d'un déplacement, quelles que soient les marques des points d'accès présentes dans l'infrastructure réseau. Cette possibilité est appelée itinérance (ou roaming en anglais)

Page 18: Pfe Kbida Mohamed-1

Chapitre I : Présentation de la technologie WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 9

802.11g

La norme 802.11g offrira un haut débit (54 Mbps théoriques, 30 Mbps réels) sur la bande de fréquence des 2.4 GHz. Cette norme n'a pas encore été validée, le matériel disponible avant la finalisation de la norme risque ainsi de devenir obsolète si celle-ci est modifiée ou amendée. La norme 802.11g a une compatibilité ascendante avec la norme 802.11b, ce qui signifie que des matériels conformes à la norme 802.11g pourront fonctionner en 802.11b

802.11h

La norme 802.11h vise à rapprocher la norme 802.11 du standard Européen (HiperLAN 2, d’où le h de 802.11h) et être en conformité avec la réglementation européenne en matière de fréquence et d'économie d'énergie.

802.11i

La norme 802.11i a pour but d'améliorer la sécurité des transmissions (gestion et distribution des clés, chiffrement et authentification). Cette norme s'appuie sur l'AES (Advanced Encryption Standard) et propose un chiffrement des communications pour les transmissions utilisant les technologies 802.11a, 802.11b et 802.11g.

802.11IR La norme 802.11IR a été élaborée de telle manière à utiliser des signaux infrarouges. Cette norme est désormais dépassée techniquement.

802.11j La norme 802.11j est à la réglementation japonaise ce que le 802.11h est à la réglementation européenne

Tableau 1. 1 : Différents groupes de travail du standard 802.11

I.3.3. Fonctionnalités d’un réseau WI-FI

Les réseaux WI-FI présentent une multitude de fonctionnalités qui viennent aussi bien du

monde fixe que du monde mobile. Ces fonctionnalités les permettent d’être plus fiables et de faire

bénéficier au maximum l’utilisateur de service.

Page 19: Pfe Kbida Mohamed-1

Chapitre I : Présentation de la technologie WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 10

Les principales fonctionnalités d’un réseau WI-FI sont :

• la fragmentation et le réassemblage qui permettent d’éviter le problème de

transmission d’importants volumes de données donc de diminuer le taux d’erreur ;

• La gestion de la mobilité ;

• La variation du débit en fonction de l’environnement radio ;

• L’assurance d’une bonne qualité de service.

I.3.3.1. Fragmentation et réassemblage La transmission sans fil est caractérisée par un taux d’erreur plus important que celui de la

transmission filaire. Cela est dû principalement à des phénomènes tel que les interférences et les

effets multi trajet.

La fragmentation des paquets permet de casser de gros paquets en unités de petite taille

lorsqu'ils sont transmis par radio. Cela permet d’augmenter la probabilité que la transmission

réussisse et par conséquent augmenter la fiabilité de la transmission.

La transmission des trames fragmentées est assurée selon un mécanisme qui se base sur

l’échange d’acquittements entre source et destination. En outre, la station source assure le contrôle

du support durant toute la transmission en attendant pendant un SIFS (Short Inter Frame Spacing)

dès la réception d’un acquittement et dès la transmission d’un fragment.

L’opération de réassemblage consiste à réordonner les trames fragmentées après réception.

Cette opération nécessite l’utilisation de deux champs qui se trouvent au niveau de n’importe quel

trame :

• Le premier est le champ Sequence Control contenant le numéro de la séquence et

le numéro du fragment ;

• Le deuxième est le champ More Fragment qui permet d’informer le récepteur s’il

y a d’autres fragments qui suivent [3].

I.3.3.2. La gestion de la mobilité

La mobilité constitue une caractéristique essentielle des réseaux WI-FI. Cela a permit de

développer certains mécanismes pour la gestion mobilité. La notion de mobilité dépend de la

nature de l’architecture du réseau.

Les réseaux WI-FI définissent certaines règles de base pour ce mécanisme tel que la

synchronisation, l’écoute du support, les mécanismes d’associations et réassociations, etc.

Page 20: Pfe Kbida Mohamed-1

Chapitre I : Présentation de la technologie WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 11

Vu l’importance de cette fonctionnalité, le groupe de travail 802.11 vise à standardiser un

protocole permettant la gestion de la mobilité. Le protocole retenu est l’IAPP (Inter Access Point

Protocol) développé à l’origine par Lucent [3].

I.3.3.3. Variation dynamique du débit Les réseaux WI-FI offrent des débits compris entre 1 et 54 Mbits/s. Ces valeurs ne sont que

théoriques. En effet, dans le cas des réseaux WI-FI le débit utile est approximativement la moitié

de la capacité annoncée pour le support physique. Cela est du principalement à l’importance de la

taille des en-têtes, des ACK et des temporisateurs.

Pour assurer une bonne transmission radio, la norme WI-FI incorpore une fonction de

variation du débit appelée Variable Rate Shifting. Elle a pour rôle de faire varier le débit d’une

station selon la qualité de son lien radio. Elle favorise les stations qui se trouvent à côté du point

d’accès au dépend des stations éloignées ou soumises à des interférences [6].

La distance est aussi un facteur néfaste pour le débit car plus la portée est grande plus le

débit diminue.

La figure suivante donne une idée sur la variation du débit en fonction de la portée.

Figure 1. 2 : Variation du débit en fonction de la distance pour 802.11b

Pour remédier à la diminution rapide du débit, les antennes jouent un rôle important car on

peut choisir certains types d’antenne qui ont une longue portée et donc une longueur considérable

par rapport aux antennes fréquemment utilisées pour qu’on puisse émettre un signal avec le

Page 21: Pfe Kbida Mohamed-1

Chapitre I : Présentation de la technologie WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 12

maximum de puissance pour aller plus loin. En plus, on peut concentrer la puissance dans une zone

déterminée avec les antennes sectorielles ou intensifier la puissance mais sur une zone déterminée.

Les points d’accès jouent aussi un rôle important pour la qualité du signal est ceci en

disposant de plusieurs points d’accès chacune forme une cellule et cet ensemble adjacent formera

un recouvrement de cellule ce qui permet à l’utilisateur de choisir le point d’accès qui lui assure la

meilleure réception.

I.3.3.4. La qualité de service

La qualité de service est un élément fondamental pour assurer l’échange temps réel des

données tel que la voix ou la vidéo. Les réseaux WI-FI sont utilisés pour transmettre des données.

Vu les avantages et les fonctionnalités apportés par ce type de réseaux, certains voudraient

l’utiliser pour transmettre de la voix et même de la vidéo. Donc, avec un débit théorique de 11

Mbps, WI-FI devrait être capable de passer un trafic de type MPEG-4 ou même MPEG-2 sans

aucun problème.

La qualité de service est un terme utilisé depuis longtemps dans le domaine des réseaux

mais il ne possède pas de définition précise. Dans le cas des réseaux WI-FI, on peut définir la

qualité de service comme un temps de réponse. Si pour une application quelconque le délai de

transmission n’est pas respecté, cela peut engendrer un blocage du système et la génération

d’erreurs.

Actuellement les mécanismes de WI-FI ne permettent pas de proposer de tels services de

manière fiable ce qui a engendré la proposition de nouveaux mécanismes qui porteront sur l’ajout

de la qualité de service essentiellement pour la future norme 802.11e [3].

I.4. WI-FI et l’accès au support

L’une des particularités du standard 802.11 est qu’il définit au niveau de la couche MAC

deux méthodes d’accès totalement différentes. Ces deux méthodes sont :

• DCF (Distributed Coordination Function) : dite avec contention. C’est la méthode

d’accès utilisée pour les transferts asynchrones c’est à dire tout type de données et sans

gestions de priorité. Elle est conçue pour permettre aux utilisateurs d’avoir chance égale

d’accéder au support. Elle permet de réduire les collisions sans pouvoir l’éliminer

totalement. Cette méthode s’appuie sur le protocole CSMA/CA combiné à l’algorithme de

back-off.

Page 22: Pfe Kbida Mohamed-1

Chapitre I : Présentation de la technologie WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 13

• PCF (Point Coordination Function) : cette méthode sans contention ne permet pas

de gérer les collisions. Elle est utilisée surtout pour les applications qui demandent une

meilleure gestion des délais (applications temps réel) [4].

Dans ce qui suit, nous allons nous intéresser à la présentation de la technique CSMA/CA.

I.4.1. Définition

Le CSMA/CA est l’abréviation de Carrier Sense Multiple Access / Collision Avoidance. Le

CSMA est une technique d’accès aléatoire avec écoute de la porteuse c'est-à-dire il y a écoute du

support de transmission avant tout envoi de données, ce qui permet d’éviter que plusieurs

transmissions aient lieu sur un même support au même moment. De ce fait, on pourra réduire le

nombre de collisions sans pouvoir les éviter totalement.

Vu les caractéristiques des réseaux WI-FI qui utilisent un support radio, il est impossible de

détecter les collisions puisque il est impossible avec ces systèmes radio d’écouter sur la même

fréquence d’émission. D’où le recourt à la technique d’évitement de collisions (CA).

Le CSMA /CA essaye donc de réduire le nombre de collisions en évitant qu’elles se

produisent [5].

I.4.2. Ecoute du support

Au niveau des WLAN, l’écoute du support se fait au niveau de la couche physique avec le

PCF (Physical Carrier Sense) et au niveau de la couche MAC avec le VCS (Virtual Carrier

Sense).

Pour le PCF, il permet de connaître l’état du support soit en détectant la présence d’autres

stations 802.11 et en analysant les trames qu’il reçoit, soit grâce à la puissance du signal au niveau

des différentes stations. Cela fait appel au protocole PLCP (Physical Layer Convergence

Protocol).

Le VCS permet principalement la réservation du support par l’intermédiaire du PCS. Cette

opération est réalisée à l’aide de deux mécanismes :

• La réservation fondée sur l’envoi de trames RTS / CTS (Request To Send / Clear

To Send) entre les deux stations source et destination. Les autres stations vont apprendre

cette réservation et donc on s’assure que le support sera libre au moment de la

communication.

Page 23: Pfe Kbida Mohamed-1

Chapitre I : Présentation de la technologie WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 14

• Eviter les collisions grâce au recourt à un timer : le NAV (Network Allocation

Vector). Il est calculé pour chaque station pour connaître la durée d’occupation du support

lors d’une transmission. Les stations entendent par l’intermédiaire du PCS (Physical

Carrier Sense) la transmission des trames RTS / CTS, calculent le NAV pour savoir

combien de temps ils doivent attendre avant de commencer à transmettre. Ce calcul se base

sur le champ Duration (ID) de l’entête des trames. Lors d’une émission, chaque station

extrait la valeur du champ Duration et met à jour son NAV. Si ce dernier atteint la valeur

zéro, les stations sont informées que le support est libre et qu’ils peuvent à leurs tours

retransmettre des données [7].

Il est important de signaler à ce niveau que les mécanises apportés par VCS font chuter le

débit. Pour les réseaux WI-FI, le débit passe de 11 à 6 Mbit/s. Pour cela, leur utilisation reste

optionnelle. Ils ne sont pas utilisés pour n’importe quel trame échangée mais le plus souvent pour

éviter la retransmission des trames de grande taille.

I.4.3. Accès au support

Il est contrôlé grâce au recours à un mécanisme d’espacement entre deux trames : IFS

(Inter Frame Spacing) qui correspond à l’intervalle de temps entre la transmission de deux

trames. C’est donc une période d’inactivité sur le support de transmission. Le standard 802.11

définit quatre types d’IFS :

• SIFS (Short Inter Frame Spacing) : c’est le plus petit des IFS. Il permet de séparer

les trames transmises au sein d’un même dialogue (entre données et ACK, entre RTS et

CTS, entre différents fragments d’une trame segmenté). Il permet ainsi à une station de

conserver l’accès au support quand d’autres stations le proclament. Il permet aussi de

savoir quand une trame va être envoyée et donc de détecter d’éventuelles collisions.

• PIFS (PCF IFS) : utilisé en mode PCF et permet au point d’accès d’avoir un accès

prioritaire au support par rapport aux autres stations. Le PIFS est égale à la valeur du SIFS

augmenté d’un timeslot.

• DIFS (DCF IFS) : utilisé en mode DCF. Sa valeur est égale à celle du SIFS

augmenté de deux timeslots.

• EIFS (Extended IFS) : c’est l’IFS le plus long, utilisé seulement en mode DCF. Il

est utilisé dans le cas d’une trame erronée. La station réceptrice doit attendre pendant un

EIFS l’acquittement de cette trame. Cela permet d’éviter les collisions. Dès la réception des

Page 24: Pfe Kbida Mohamed-1

Chapitre I : Présentation de la technologie WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 15

données correctes pendant l’EIFS, celui-ci se termine et la station peut recommencer à

transmettre des données.

La figure suivante illustre les relations entre les différents IFS.

EIFS EIFS EIFS DIFS DIFS SIFS

PIFS PIFS

Transmission de données ACK Back-off

Figure 1. 3 :Les relations entre différents IFS

Le tableau suivant donne une idée sur les différentes valeurs des IFS en fonction de la

valeur du timeslot introduit par le standard 802.11 et la nature de la couche physique utilisée [4].

FHSS DSSS IR

Timeslot (µs) 50 20 8

SIFS (µs) 28 10 7

DIFS (µs) 128 50 23

PIFS (µs) 78 30 15

Tableau 1. 2 : Valeurs des IFS et du Timeslot en fonction de la couche physique

I.5. WI-FI et la sécurité

Installer un réseau sans fil sans le sécuriser peut permettre à des personnes non autorisées

d'écouter et d'accéder à ce réseau. Ceci est à-peu-près équivalent à connecter son réseau filaire à

l'Internet sans l'avoir sécurisé au préalable. Il est donc indispensable de sécuriser les réseaux sans

fil dès leur installation. Il est possible de sécuriser le réseau de façon plus ou moins forte selon les

objectifs de sécurité et les ressources que l'on y accorde [5].

Page 25: Pfe Kbida Mohamed-1

Chapitre I : Présentation de la technologie WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 16

I.5.1. Sécurité des bornes

Supprimer la configuration par défaut des points d’accès est une première étape dans la

sécurisation d’un réseau sans fil. Pour cela il est nécessaire de :

• modifier la clef WEP et l'identifiant réseau (SSID) installés par défaut ;

• désactiver les services d'administration disponibles sur l'interface sans fil ;

• régler la puissance d'émission des points d’accès au minimum nécessaire (cette

condition n'empêche pas un utilisateur mal intentionné muni d'un matériel spécifique

d'écouter le réseau à distance).

Pour augmenter la sécurité il est également possible sur certains équipements de filtrer les

adresses MAC ayant le droit de communiquer avec le point d’accès. Cette liste devra être

reproduite sur chaque point d’accès du réseau sans fil si l'on désire garder toute la mobilité du

réseau. Malgré cela, il sera toujours possible à un utilisateur mal intentionné de récupérer le trafic

échangé entre deux machines , voire de simuler une adresse MAC interceptée, si celui-ci se trouve

dans le périmètre du réseau [5].

I.5.2. Sécurité des équipements

La norme 802.11i vient pour permettre de remédier à quelques un des problèmes de

sécurité que peuvent présenter les normes 802.11b et les autres normes 802.11. La norme 802.11i

compatible avec la norme 802.11b comprend le protocole TKIP (Temporal Key Integrity

Protocol). Les points forts de ce protocole sont :

• des clefs WEP (Wired Equivalent Privacy) dynamiques différentes à chaque session ;

• des vecteurs d'initialisation sur 48 bits générés avec des règles définies ;

• le contrôle d'intégrité sur les données et les en-têtes est effectué par l'algorithme MIC

(Message Integrity Code).

Des équipements utilisant ce protocole sont déjà présents sur le marché (point d’accès et

cartes WI-FI) [5].

I.5.3.Sécurité sur le protocole

Même si le chiffrement au niveau liaison (le WEP) de la norme 802.11b présente des

faiblesses structurelles, il est nécessaire de l'utiliser en l'associant à des moyens supplémentaires

permettant d'authentifier l'utilisateur sur le réseau comme par exemple la mise en place d'un réseau

privé virtuel.

Page 26: Pfe Kbida Mohamed-1

Chapitre I : Présentation de la technologie WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 17

La mise en place d'un réseau privé virtuel est pour le moment la solution qui est la plus

sécurisée. Dans l'attente de la future norme 802.1x, il est donc recommandé de mettre en place

cette solution [5].

I.6. Conclusion Nous avons cependant pu voir, lors de ce chapitre, que la norme IEEE 802.11 met en ouvre

diverses techniques pour palier aux problèmes imposés par le support, ceci afin d’offrir les mêmes

services que les réseaux filaires. Concrètement, cela se traduit par des protocoles de bas niveau

plus robustes et plus fiables, avec notamment une technique d’accès au support plus complexe qui

comprend des mécanismes d’acquittement et de réservation.

Le principal problème relatif au déploiement d’un WLAN concerne la sécurité. En l’état,

n’importe qui peut réaliser une écoute passive du réseau, chose inconcevable pour une entreprise

faisant transiter des données critiques. Quelques solutions ont été mises en oeuvre, notamment le

cryptage des données via l’algorithme WEP. Mais ce dernier est jugé facilement cassable.

Page 27: Pfe Kbida Mohamed-1

Chapitre II : Architectures et équipements d’un réseau WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 18

Chapitre II:Chapitre II:Chapitre II:Chapitre II:

Architectures et équipements d’un réseau Architectures et équipements d’un réseau Architectures et équipements d’un réseau Architectures et équipements d’un réseau WIWIWIWI----FIFIFIFI

II.1. INTRODUCTION ..................................................................................................................... 18

II.2. ARCHITECTURE D’UN RESEAU WI-FI................................................................................ 18

II.2.1 L’ARCHITECTURE EN COUCHE .......................................................................................................18 II.2.2 L’ARCHITECTURE CELLULAIRE......................................................................................................22

II.3. EQUIPEMENTS D’UN RESEAU WI-FI.................................................................................. 28 II.3.1. LES PRODUITS WI-FI ..................................................................................................................28

II.3.2. LES CARTES WI-FI .....................................................................................................................28

II.4. CONCLUSION......................................................................................................................... 33

II.1. Introduction

On a présenté lors de premier chapitre la technologie WI-FI. On rappelle que WI-FI est

le nom courant pour Wireless Fidelity, et correspond à la norme 802.11.

Dans le présent chapitre, en premier lieu, on s’intéresse à présenter l’architecture d’un

réseau WI-FI, voire l’architecture cellulaire et l’architecture en couches. Dans un deuxième lieu,

on s’intéresse à l’aspect pratique de réseau WI-FI dont on va présenter les différents équipements

formant un réseau d’accès WI-FI.

II.2. Architecture d’un réseau WI-FI

II.2.1 L’architecture en couche La norme 802.11 a comme toutes les autres normes une normalisation et doit respecter le

modèle OSI qui est différent d’une norme à une autre mais tout en conservant son aspect de

couches et les différents fonctionnements et relations de ceux-ci.

Page 28: Pfe Kbida Mohamed-1

Chapitre II : Architectures et équipements d’un réseau WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 19

Figure 2. 1 : Modèle OSI de la norme 802.11

Les caractéristiques principales du modèle OSI pour la norme 802.11 sont la structure de

la couche physique et la couche liaison de données, car l’aspect sans fil qui est un aspect qui se

base sur le transfert sous forme d’onde dans l’air libre a besoin de certaines conditions et critères

que les autres normes n’ont pas besoin [3].

II.2.1.1. La couche physique

La couche physique des réseaux WI-FI se décompose en deux sous-couches :

• PLCP ( Physical Layer Convergence Protocol);

• PMD (Physical Medium Dependent).

La couche PMD gère la modulation et l’encodage des données à transmettre sur le

support. La couche PLCP écoute le support physique et indique à la couche MAC (Medium

Access Control) si le support est occupé ou non via un signal appelé CCA (Clear Channel

Assessment). L’IEEE 802.11 définit quatre types de couche physique :

• FHSS ( Frequency Hopping Spread Spectrum), avec modulation DBPSK;

• DSSS ( Direct Sequence Spread Spectrum), avec modulations DBPSK et DQPSK;

• OFDM ( Orthogonal Frequency Division Multiplexing), avec modulation QAM;

• Infrarouge, avec une modulation PPM.

Les deux premières couches sont utilisées par les réseaux 802.11 et 802.11b (bande de

fréquences des 2.4 GHz), mais ne permettent pas d’obtenir des débits supérieurs à 11 Mbits/s.

Page 29: Pfe Kbida Mohamed-1

Chapitre II : Architectures et équipements d’un réseau WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 20

L’OFDM est utilisé pour les réseaux dont les débits doivent être supérieurs à 11 Mbits/s, c’est-à-

dire pour les réseaux 802.11a et 802.11g. Enfin, l’infrarouge est destiné aux réseaux à faible

portée, et n’est, à notre connaissance, pas proposé commercialement [9].

a) FHSS

La technique FHSS, ou étalement de spectre par saut de fréquence, consiste à découper le

canal de transmission en un minimum de 75 sous canaux d’une largeur de 1 MHz, puis de

transmettre en utilisant une combinaison prédéfinie de canaux. Cette technique permet de réduire

les interférences générées par des transmissions simultanées de plusieurs stations, mais, du fait de

la faible largeur des sous canaux, limite le débit à 2 Mbits/s [3].

b) DHSS

La technique DHSS, ou étalement de spectre à séquence directe, consiste à diviser le

canal de transmission en 14 sous canaux de 22 MHz de largeur et séparés de 5 MHz.

CANAL FREQUENCE (GHZ) CANAL FREQUENCE (GHZ)

1 2.412 8 2.447

2 2.417 9 2.452

3 2.422 10 2.457

4 2.427 11 2.462

5 2.432 12 2.467

6 2.437 13 2.472

7 2.442 14 2.484

Tableau 2. 1:Concaténation canal-fréquence

Les sous canaux recouvrent une partie des sous canaux adjacents, à l’exception de

quelques sous canaux, comme, par exemple, les combinaisons 1-6-11 ou 1-7-13, qui se trouvent

isolés, et qu’on utilise donc de préférence.

DSSS utilise la technique du chipping : chaque bit de donnée, ou chip, est remplacé par

une séquence pseudo aléatoire dite Barker, composée de 11 bits (10110111000 pour un « 1 » et

0100100011 pour un « 0 »). Cette technique permet de compenser le bruit généré par un sous

Page 30: Pfe Kbida Mohamed-1

Chapitre II : Architectures et équipements d’un réseau WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 21

canal donné en introduisant de la redondance, et donc, ce qui nous facilite la tache de détection et

de correction d’éventuelles erreurs. Dans la pratique, la norme 802.11b utilise une optimisation

appelée CCK (Complementary Code Keying), qui permet d’encoder plusieurs bits de données en

un seul chip, à l’aide de 64 mots de 8 bits. En utilisant 8 bits par symbole et une modulation

DQPSK, on obtient un débit de 11 Mbits/s [9].

c) OFDM

Pour atteindre des débits de 54 Mbits/s, la norme 802.11 utilise la technique de l’OFDM,

particulièrement efficace pour traiter les problèmes inhérents à la transmission multi chemins.

Son principe est d’effectuer un multiplexage fréquentiel de sous porteuses orthogonales. Le

fonctionnement est le suivant : Le canal est décomposé en cellules temps/fréquence, que l’on

transmet en les modulant selon une modulation QAM 64. Pour résoudre le problème

d’interférence inter-symbole lié à la réception multiple d’une même information (transmission

multi chemins), on insère un intervalle de garde entre chaque symbole, et l’on choisit

correctement la durée d’un symbole par rapport à l’étalement de l’écho [3].

d) IR

La couche IR de 802.11 s’appuie sur la lumière infrarouge diffusée , dont la longueur

d’onde est comprise entre 850 et 950 nm (nanomètre) .Etant donné les propriétés réflective de

l’infrarouge , les stations appartenants à un réseau 802.11IR n’ ont pas besoin d’être dirigées vers

les autres .Malheureusement, la porté de l’infrarouge étant assez faible, les stations ne doivent

pas être éloignées de plus de 10m.un réseau 802.11IR ne peut donc être localisé que dans un

espace correspondant à une pièce [3].

II.2.1.2. La couche liaison de donnés a) Description

Les fonctionnalités mises en oeuvre par la couche liaison de données sont les suivantes :

• Procédures d’accès au support ;

• Adressage des paquets ;

• Formatage des trames ;

• Contrôle d’erreur CRC (Cyclic Redundant Check) ;

• Fragmentation et réassemblage des trames.

Page 31: Pfe Kbida Mohamed-1

Chapitre II : Architectures et équipements d’un réseau WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 22

Tout comme pour les autres normes de réseaux locaux de l’IEEE, la couche liaison de

données des réseaux WI-FI se décompose en deux sous-couches [9] :

• LLC ( Logical Link Control)

• MAC ( Medium Access Control)

b) Sous-couche LLC

La couche LLC 802.11 est totalement identique à la couche LLC 802.2. Le rôle de cette

couche est, entre autres, d’adapter les données venant des couches supérieures à la couche

physique. Il est ainsi tout à fait possible – et voulu – de connecter un réseau WLAN à tout autre

réseau IEEE 802, filaire ou non [9].

c) Sous-couche MAC

Le fonctionnement de la couche MAC est similaire à celui de la couche MAC 802.3 :

Écouter le canal, attendre s’il est occupé, puis transmettre lorsqu’il sera libère. La couche

MAC 802.11 se distingue cependant de la couche MAC 802.3 dans le sens où elle intègre un

grand nombre de fonctionnalités supplémentaires, comme la retransmission, l’acquittement ou la

fragmentation de trames. La norme 802.11 introduit, de plus, deux méthodes d’accès au support

physique fondamentalement différentes, le DCF (Distributed Coordination Function) et le PCF

(Point Coordination Functions) [9].

Canal occupé

Canal libre

Figure 2. 2 : Fonctionnement de la couche MAC 802.11

II.2.2 L’architecture cellulaire

WI-FI est fondé sur une architecture cellulaire. Cette architecture peut s’apparenter à celle

utilisée dans la téléphonie mobile, ou des téléphones mobiles utilisent des stations de base pour

communiquer entre eux.

Ecoute de canal Transmission

Page 32: Pfe Kbida Mohamed-1

Chapitre II : Architectures et équipements d’un réseau WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 23

Un réseau WI-FI est composé d’un ou plusieurs points d’accès, auquel un certain nombre

de station de bases équipées de cartes WI-FI s’associent pour s’échanger des données. Le rôle du

point d’accès consiste à unifier le réseau et à servir de pont entre les stations du réseau et un

réseau extérieur.

La taille de réseau dépend de la zone de couverture du point d’accès, aussi appelé cellule.

Cette zone peut varier, car le fait d’utiliser les ondes radio ne permet pas de couvrir constamment

une même zone .Un grand nombre de facteur peuvent varier la taille de zone de couverture du

point d’accès, tels les obstacles, les murs ou personnes situés dans l’environnement ou les

interférences liées à des équipements sans fils utilisant les mêmes fréquences ou encore la

puissance du signal.

Cette unique cellule constitue l’architecture de base de WI-FI, appelée BSS (Basic

Service Set), ou ensemble de service de base.

Dans cette architecture, il existe deux types de topologies :

• Modes d'architectures définis par la norme 802.11 ;

• Modes de fonctionnements spécifiques.

II.2.2.1. Modes de fonctionnements définis par la norme 802.11 a) Mode infrastructure

En mode infrastructure chaque ordinateur station (notée STA) se connecte à un point

d'accès via une liaison sans fil. L'ensemble formé par le point d'accès et les stations situés dans sa

zone de couverture est appelé ensemble de services de base (en anglais basic service set, noté

BSS) et constitue une cellule. Chaque BSS est identifié par un BSSID, un identifiant de 6 octets

(48 bits). Dans le mode infrastructure, le BSSID correspond à l'adresse MAC du point d'accès.

La figure suivante présente ce type d’architecture [4] :

Page 33: Pfe Kbida Mohamed-1

Chapitre II : Architectures et équipements d’un réseau WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 24

Réseau

Access Point

Figure 2. 3 : Fonctionnement d’un BSS

Il est possible de relier plusieurs points d'accès entre eux (ou plus exactement plusieurs

BSS) par une liaison appelée système de distribution (notée DS pour Distribution System) afin

de constituer un ensemble de services étendu (Extendeds Service Set ou ESS). Le système de

distribution (DS) peut être aussi bien un réseau filaire : un câble entre deux points d'accès ou bien

même un réseau sans fil [4].

BSS 1 BSS 2

Figure 2. 4 : Réseau WI-FI en mode infrastructure

Un ESS est repéré par un ESSID (Service Set Identifier), c'est-à-dire un identifiant de 32

caractères de long (au format ASCII) servant de nom pour le réseau. L'ESSID, souvent abrégé en

SSID, représente le nom du réseau et représente en quelque sort un premier niveau de sécurité

dans la mesure où la connaissance du SSID est nécessaire pour qu'une station se connecte au

réseau étendu.

Zone de couverture du point d’accès

Système de distribution

Page 34: Pfe Kbida Mohamed-1

Chapitre II : Architectures et équipements d’un réseau WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 25

Lorsqu'un utilisateur nomade passe d'un BSS à un autre lors de son déplacement au sein

de l'ESS, l'adaptateur réseau sans fil de sa machine est capable de changer de point d'accès selon

la qualité de réception des signaux provenant des différents points d'accès.

Les points d'accès communiquent entre eux grâce au système de distribution afin

d'échanger des informations sur les stations et permettre dans le cas échéant de transmettre les

données des stations mobiles. Cette caractéristique permettant aux stations de "passer de façon

transparente" d'un point d'accès à un autre est appelé itinérance (en anglais roaming).

Les cellules d’un réseau ESS peuvent être disjointes ou recouvertes. Le recouvrement

permet d’avoir un réseau plus dense que dans le cas de cellules disjointes ceci offre à

l’utilisateur une possibilité de mobilité sans perte de connexion. Le recouvrement permet aussi

de connecter un grand nombre d’utilisateurs puisqu’il permet d’augmenter l’étendue du réseau

[4].

b) Le mode ad-hoc

En mode ad-hoc les machines sans fil clientes se connectent les unes aux autres afin de

constituer un réseau point à point (peer to peer en anglais), c'est à dire un réseau dans lequel

chaque machine joue en même temps de rôle de client et le rôle de point d'accès.

Figure 2. 5 : Réseau WI-FI en mode ad-hoc

L'ensemble formé par les différentes stations est appelé ensemble de services de base

indépendants (en anglais Independant Basic Service Set, abrégé en IBSS).

Un IBSS est ainsi un réseau sans fil constitué au minimum de deux stations et n'utilisant

pas de point d'accès. L'IBSS constitue donc un réseau éphémère permettant à des personnes

Page 35: Pfe Kbida Mohamed-1

Chapitre II : Architectures et équipements d’un réseau WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 26

situées dans une même salle d'échanger des données. Il est identifié par un SSID, comme l'est un

ESS en mode infrastructure.

Dans un réseau ad-hoc, la portée du BSS est déterminée par la portée de chaque station.

Cela signifie que si deux des stations du réseaux sont hors de portée l'une de l'autre, elles ne

pourront pas communiquer, même si elles "voient" d'autres stations. En effet, contrairement au

mode infrastructure, le mode ad hoc ne propose pas de système de distribution capable de

transmettre les trames d'une station à une autre. Ainsi un IBSS est par définition un réseau sans

fil restreint [4].

II.2.2.2. Modes de fonctionnements spécifiques

Certains produits peuvent être configurés dans un mode de fonctionnement particulier en

fonction des besoins [4].

a) Mode client :

Ce mode permet le raccordement de deux réseaux filaires, tout en gardant la possibilité de

connexion sans-fil sur le point d'accès 1 mais pas sur le point d'accès 2. Dans ce mode Client, le

point d'accès 2 est assimilé à un convertisseur de média [4].

Figure II-4 : Réseau WI-FI en mode client

Figure 2. 6 Réseau WI-FI en mode client

Page 36: Pfe Kbida Mohamed-1

Chapitre II : Architectures et équipements d’un réseau WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 27

b) Mode pont/multi-pont Le mode "pont / multi-pont" permet de connecter deux ou plusieurs points d'accès (4 à 6

selon les modèles) pour relier des réseaux filaires entre eux. Chaque point d'accès configuré en

mode "pont ou multi-pont" doit connaître l'adresse MAC du ou des autres ponts sans-fil.

Dans ce mode de fonctionnement, pour que des clients sans-fil puissent s'attacher à un point

d'accès, ceux-ci doivent supporter la fonction Wireless Distribution Systeme (WDS). Cette

fonction est spécifiée par le standard 802.11 pour que deux points d'accès communiquent entre

eux [4].

Figure 2. 7 : Réseau WI-FI en mode pont/multi-pont

c) Mode répéteurs Le mode "répéteur" permet d'étendre la portée d'un réseau sans-fil en chaînant plusieurs

points d'accès. Cette fonction devient nécessaire lorsque le premier point d'accès à une portée

insuffisante pour connecter un client, ou pour servir de "relais" au signal radio. Selon les produits

on peut chaîner jusqu'a 8 points d'accès en mode répéteur [4].

Figure 2. 8 : Réseau WI-FI en mode répéteur

Page 37: Pfe Kbida Mohamed-1

Chapitre II : Architectures et équipements d’un réseau WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 28

II.3. Equipements d’un réseau WI-FI

II.3.1. Les produits WI-FI

Un réseau WI-FI peut être composé d’un ou plusieurs points d’accès, chacun ayant une

ou plusieurs stations connectées. Vu le nombre d’équipement WI-FI disponibles et le grand

choix de produits proposés, l’interopérabilité des équipements WI-FI provenant de fabricants

différents est une question cruciale.

WI-FI n’est pas une simple dénomination permettant d’estampiller les produits utilisant le

standard IEEE 802.11b. Sous le sigle WI-FI, la WECA (Wireless Ethernet Compatibility

Alliance), un organisme englobant la plupart des équipementiers dans le domaine des réseaux

sans fil, certifie les cartes des fabricants mais surtout en garantit l’interopérabilité.Tous les

produits candidats au sigle WI-FI sont soumis par la WECA à des tests communs vérifiant leur

compatibilité mutuelle. Lorsque les tests sont passés avec succès, cela signifie que l’on peut

utiliser pour un même réseau WI-FI un point d’accès X et un point d’accès Y avec des cartes Z

et W [3].

II.3.2. Les cartes WI-FI

L’essence du standard 802.11, et donc de WI-FI, étant la mobilité, les cartes WI-FI étaient

à l’origine davantage destinées aux stations mobiles, telles que les ordinateurs portables, qu’aux

stations fixes. Avec le développement du marché WI-FI, les cartes sont diversifiées [3].

II.3.2.1. Les cartes pour stations mobiles Les cartes WI-FI les plus couramment utilisées sont les cartes pour stations mobiles. Leur

taille est plus ou moins important selon qu’elles sont destinées à un ordinateur portable ou à un

PDA, elles sont peu encombrantes et donc facilement transportables.

Pour les ordinateurs portables, les cartes au format PCMCIA sont les plus utilisées, tandis que,

pour les organiseurs, le format des cartes varie en fonction du type de PDA utilisé.

• Les cartes pour portables : L’interface PCMCIA étant le plus répandue sur les

ordinateurs portables de toutes marques, il n’y a rien d’étonnant à ce que les cartes WI-FI

PCMCIA soient les plus répandues.

La figure II.9 illustre une carte WI-FI PCMCIA. La carte comporte une partie bombée (à

gauche) permettant de loger l’antenne interne. Ce design peut devenir un inconvénient lorsqu’un

Page 38: Pfe Kbida Mohamed-1

Chapitre II : Architectures et équipements d’un réseau WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 29

ordinateur portable possédant deux ports PCMCIA utilise déjà l’un de ces ports pour une autre

carte bombée, comme une carte PCMCIA, Ethernet ou USB. La plupart des cartes ont une

antenne interne assez volumineuse, mais pas toutes. Le choix d’une carte peut donc retenir ce

critère à la fois pratique et esthétique [3].

Figure 2. 9 : Carte WI-FI PCMCIA

La plupart des fabricants d’ordinateurs potables commencent à intégrer une interface WI-

FI interne (interface mini-PCI), comme cela a été le cas pour l’interface Ethernet il y a quelques

années. Il n’ y aura donc probablement plus besoin de cartes PCMCIA dans les années à venir.

• Les cartes pour PDA : Avec l’avènement des organisateurs de poche, ou PDA

(Personal Digital Assistant), tels les Palm, Visor et Pocket PC, de nombreux modules

WI-FI, hélas généralement incompatibles entre eux, sont disponibles.

La figure II.10 illustre une carte WI-FI au format Compact Flash.

Figure 2. 10 : Carte WI-FI au format Compact Flash

L’utilisation d’une carte PCMCIA ou Compact Flash WI-FI pour Pocket PC demande

généralement l’ajout d’un adaptateur. Les PDA les plus récents possèdent toutefois un slot

Compact Flash intégré, voire un slot SD Card, qui commence à devenir un standard pour tout ce

qui concerne le stockage mémoire et l’interfaçage. L’avantage de la SD Card vient de sa taille

beaucoup plus petite qu’une carte Compact Flash.

Page 39: Pfe Kbida Mohamed-1

Chapitre II : Architectures et équipements d’un réseau WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 30

A l’avenir, la plupart des PDA seront, comme les portables, équipés en interne de cartes

WI-FI comme elles le sont déjà de puces Bluetooth [3].

II.3.2.2. Les cartes pour stations fixes Pour les stations fixes de type ordinateur de bureau, différents modèles de cartes sont

disponibles. D’origine, une machine fixe ne possède pas d’interface PCMCIA, à la différence

d’une station portable, mais seulement des ports USB ou PCI, voire ISA pour les machines

relativement anciennes. Ce sont donc ces types de ports qu’utilisent les cartes WI-FI pour les

stations fixes [3].

• Les cartes adaptatrices PCMCIA : Les cartes adaptatrices PCMCIA, avec une

interface PCI ou ISA pour l’insertion de la carte, sont les plus utilisées. Le principal

avantage de cette solution est qu’elle permet d’utiliser les mêmes cartes WI-FI PCMCIA

sur la station fixe et sur un ordinateur portable. Il est donc possible de retirer la carte

PCMCIA de son berceau et de l’emmener en déplacement avec son portable.

• Les interfaces USB : Comme chaque ordinateur possède maintenant au moins

une interface USB, de nombreux produits sont proposés avec ce type d’interface WI-FI

USB.

Figure 2. 11 : Cartes WI-FI USB

• Les cartes PCI : Outre ces deux types de cartes, il existe des cartes WI-FI PCI,

mais leur intérêt reste plus limité du fait qu’elles ne peuvent être utilisées que par une

station fixe, contrairement aux deux autres cartes, qui peuvent servir aussi bien aux

ordinateurs fixes qu’aux portables.

Figure 2. 12 : Cartes WI-FI PCI

Page 40: Pfe Kbida Mohamed-1

Chapitre II : Architectures et équipements d’un réseau WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 31

II.3.3. Les points d’accès WI-FI

Contrairement aux cartes WI-FI, les points d’accès ne sont pas proposés dans des formats

différents. Le choix d’un point d’accès se fait donc en fonction des fonctionnalités qu’il

propose.

Le point d’accès est un des éléments essentiels de l'architecture WI-FI. Ceux sont eux qui

permettent à des clients WI-FI de communiquer entre eux. Ils peuvent en outre être reliés à un

réseau filaire tel qu'un réseau local. Si en plus ils permettent de gérer ce réseau filaire, alors ce

sont des routeurs.

Les points d’accès sont caractérisés par le fait qu'ils ne nécessite pas un ordinateur pour

fonctionner. Ils sont totalement autonomes. Leur configuration se fait via un ordinateur relié au

réseau sur lequel se trouve le point d’accès. Bien entendu il peut être directement relié à

l'ordinateur par un câble, mais cela n'est pas nécessaire [8].

Les points d’accès proposés actuellement sur le marché sont plus ou moins complexes.

On trouve des points d’accès simples et d'autres intégrant un modem ADSL dans le cadre de

routeurs, ainsi que d'autres options, notamment un firewall pour se protéger des attaques

extérieures, un serveur DHCP. . .

Figure 2. 13: Exemples de point d’accès et de routeur

Certaines sociétés proposent des points d’accès dits logiciels. Ces derniers ne sont rien

d’autre que des stations, généralement des ordinateurs fixes, équipées de cartes WI-FI dans

lesquelles un logiciel est installé pour transformer la station en point d’accès.

Des logiciels libres, comme Host AP, permettent de configurer une station WI-FI en point

d’accès WI-FI.

Page 41: Pfe Kbida Mohamed-1

Chapitre II : Architectures et équipements d’un réseau WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 32

II.3.4. Les antennes

En pratique, chaque carte WI-FI est équipée d’une antenne interne, qui ne peut être

mobile que si la station elle-même est mobile. Si une station se trouve cachée par un obstacle tel

que mur, meuble, personne, etc.. Ou qu’elle soit assez éloignée du point d’accès, il se peut

qu’elle ne puisse accéder au réseau.

.

Figure 2. 14 : Zone d’émission de l’antenne d’une carte PCMCIA

La figure II.14 illustre la zone d’émission de l’antenne d’une carte WI-FI sous forme

PCMCIA

Cette zone ne permet pas à la carte de recevoir des informations de toutes parts, sur 360°.

En effet, WI-FI permet de récupérer les transmissions issues des réflexions des ondes radio dans

l’environnement. Suivant l’environnement, ces réflexions peuvent être plus ou moins fortes, mais

cela permet à certaines stations de fonctionner malgré leurs contraintes spatiales.

Dans le cas où la carte ne fonctionne pas très bien voire pas du tous, l’ajout d’une antenne

est indispensable [8].

Figure 2. 15 : Carte WI-FI connectée à une antenne

• Antennes omnidirectionnelles : Ces antennes émettent à 360°, et permettent ainsi

de couvrir tout l'espace autour de l'antenne.

• Antennes directionnelles : L'antenne envoie les signaux dans une direction

précise, plus l'angle d'émission est élevé, plus la distance d'émission est faible, et

Carte PCMCIA

Page 42: Pfe Kbida Mohamed-1

Chapitre II : Architectures et équipements d’un réseau WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 33

inversement. Il faut donc choisir une antenne en faisant un compromis. On trouve au sein

de ce groupe les antennes YAGI, les antennes 'patch' et les 'parabolic dishes'.

II.4. Conclusion Lors de ce chapitre, nous avons traité les différentes architectures d’un réseau WI-FI d’un

part. D’autre part, nous avons présenté les différents équipements, actifs et passifs, nécessaires

pour son déploiement et son installation.

Dans le chapitre suivant, on va étudier les théories de dimensionnement utilisés dans un

réseau WI-FI.

Page 43: Pfe Kbida Mohamed-1

Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 34

Chapitre Chapitre Chapitre Chapitre IIIIIIIIIIII ::::

Dimensionnement d’un réseau d’accès Dimensionnement d’un réseau d’accès Dimensionnement d’un réseau d’accès Dimensionnement d’un réseau d’accès WIWIWIWI----FIFIFIFI

III.1. INTRODUCTION.................................................................................................................... 34 III.2. PROBLEMATIQUE DE DIMENSIONNEMENT D’UN RESEAU WI-FI............................... 35

III.2.1. AFFECTATION DES CANAUX.........................................................................................................35 III.2.2. CHOIX DE LA TOPOLOGIE...........................................................................................................36 III.2.3. ZONE DE COUVERTURE .............................................................................................................38 III.2.4. INTERFERENCES .......................................................................................................................39 III.2.5. PLACEMENT DES POINTS D’ACCES ................................................................................................40

III.3. PROCESSUS DE DIMENSIONNEMENT ET DE PLANIFICATION D’UN RESEAU WI-FI40 III.3.1. PREVISION DE COUVERTURE .......................................................................................................41 III.3.2. PREVISION DE TRAFIC ................................................................................................................47 III.3.3. SCHEMA GENERAL DE DIMENSIONNEMENT D’UN RESEAU WI-FI ..........................................................49

III.4. DIMENSIONNEMENT D’UN RESEAU WI-FI...................................................................... 50 III.4.1. DIMENSIONNEMENT DES CELLULES WI-FI .....................................................................................50 III.4.2. NOMBRE DE POINT D’ACCES PAR CELLULE .....................................................................................51 III.4.3. DIMENSIONNEMENT DES SWITCHS ETHERNET .................................................................................52

III.5. CONCLUSION ........................................................................................................................ 52

III.1. Introduction

Le processus de planification et de dimensionnement est considéré comme une tache

délicate et importante dans le déploiement des réseaux de télécommunication car il va influer

sur le temps de réponse du réseau et par conséquence sur la qualité de service requise par

l’abonné.

Ce qui implique qu’un réseau sous dimensionné engendrera des difficultés de connexion

pour un nombre d’abonnés donné, augmentera le nombre de sessions échoués et surchargera la

capacité de traitement et de calcule aux niveau des équipements .De même pour un réseau sur

dimensionné, il engendrera un coût d’investissement très élevé.

Page 44: Pfe Kbida Mohamed-1

Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 35

Lors de ce chapitre, on va expliquer le processus général de planification et de

dimensionnement d’un réseau WI-FI .En suite, on va présenter les différentes étapes suivies pour

effectuer le dimensionnement du réseau.

III.2. Problématique de dimensionnement d’un réseau WI-FI

Lors de dimensionnement de réseau WI-FI, nous avons rencontré plusieurs problèmes dus

essentiellement au support physique (la bande ISM).

Ces problèmes sont de nature différentes dont on les présentera dans ce qui suit.

III.2.1. Affectation des canaux

WI-FI fait appel à la bande ISM pour la transmission de données mais en n’utilisant

qu’une partie du spectre de fréquence. En effet, dans WI-FI, la bande ISM est divisée en canaux

de 20MHZ.

Un réseau WI-FI, qu’il soit en mode infrastructure ou en mode ad hoc, ne transmet que

par l’intermédiaire d’un seul et unique canal. La communication entre les différents stations ou

entre les stations et les points d’accès s’effectue par le balais de ce canal de transmission ,

configuré au niveau du point d'accès dans un réseau en mode infrastructure et au niveau des

stations dans un réseau en mode ad hoc.

L’affectation d’un canal de transmission ne pose pas réellement de problème lorsque la

zone à couvrir est peu importante et que le réseau n’est équipé que d’un seul point d’accès ou

qu’il est composé d’un nombre important de point d’accès mais dont les zones de couverture ne

se recouvrent pas.

En revanche, lorsqu’ on veut couvrir un environnement assez vaste, il faut disposer de

plusieurs points d’accès et, dans la mesure du possible, affecter à chaque point d’accès un canal

de transmission différent. Une mauvaise affectation des canaux peut entraîner des interférences

entre point d’accès et engendrer de piètres performances du réseau. Malheureusement, cette

affectation n’est pas évidente.

Figure 3. 1:Les canaux de la bande ISM

Page 45: Pfe Kbida Mohamed-1

Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 36

Supposons qu’on ait accès à la totalité de la bande ISM. Nous disposons alors de 13

canaux, dont un certain nombre se recouvrent. Si un réseau est composé de plusieurs point

d’accès et que l’on affecte à ces points d’accès les canaux 1, 2, 3, etc., on peut voir d’ après la

figure 3.1 que ces canaux se recouvrent et interfèrent mutuellement, pouvant entraîner de forte

baisse des performances si le réseau est configuré de cette manière [3].

Il est donc essentiel d’affecter à chaque point d’accès des canaux qui ne se recouvrent pas

et d’éviter d’affecter des canaux adjacents. Sur la figure 3.1, les canaux 1,7 et 13 ou 1,6 et 11

peuvent être affectés à trois points d’accès de façon à garantir qu’il n’ y a pas d’interférence entre

eux. Même si l’on dispose de quatorze canaux, seuls trois d’entre eux peuvent être réellement

utilisés dans le cas ou le réseau est composé d’un certain nombre de point d’accès.

Lorsque le réseau est composé de plus de trois points d’accès, il faut affecter à ces points

d’accès des canaux qui ne se perturbent pas mutuellement. La figure 3.2 illustre la topologie

d’un réseau composé de six points d’accès, dont l’affectation des canaux ne perturbe en rien les

performances du réseau.

Figure 3. 2 : Affectation des canaux dans la bande ISM

III.2.2. Choix de la topologie

La topologie est un élément important dans un réseau sans fil, ou elle doit prendre en

compte les caractéristiques de l’environnement ainsi que le nombre d’utilisateur a connecté.

Page 46: Pfe Kbida Mohamed-1

Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 37

La taille d’une cellule dépend de l’environnement ou le point d’accès est placé. Les murs,

les meubles, ainsi que les personnes qui se déplacent dans cet environnement peuvent en faire

varier la portée.

Suivant la zone de couverture de la cellule et le nombre d’utilisateur du réseau, les

topologies suivantes sont possibles [3] :

• Toutes les cellules du réseau sont disjointes : Cette topologie se justifie en cas

de faible nombre de canaux disponibles ou si l’on souhaite éviter toute interférence. Il est

toute fois difficile de discerner si les cellules sont réellement disjointes, sauf lorsque elles

sont relativement éloignées. La mobilité n’est pas possible dans ce type d’architecture.

Figure 3. 3:cellules du réseau disjointes

• Chaque cellule du réseau se recouvre : Cette topologie est une caractéristique

de réseau sans fil. Elle offre un service de mobilité continue aux utilisateurs du réseau

tout en exploitant au maximum l’ espace disponible mais elle demande en contre partie

une bonne affectation des canaux afin d’ éviter les interférences dans les zones de

recouvrement.

Figure 3. 4 : cellules du réseau se recouvrent

Page 47: Pfe Kbida Mohamed-1

Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 38

• Les cellules se recouvrent mutuellement : Dans cette topologie une bonne

configuration des canaux est également nécessaire afin d’éviter les interférences. Elle

permet, dans un espace restreint pratiquement à une cellule, de fournir la connectivité

sans fil à un nombre important d’utilisateurs. C’ est pourquoi elle est utilisée lors de

grandes conférences dans le but de fournir un accès sans fil fiable à tous les participants.

Figure 3. 5 : cellules du réseau se recouvrent mutuellement

Le choix de l’une ou de l’autre de ces topologies dépend, d’une part, du nombre de

personnes à connecter et de leurs situations géographiques, et, d’autre part, du nombre de canaux

de transmission et donc de la puissance des matériels WI-FI utilisées.

III.2.3. Zone de couverture

La zone de couverture d’un réseau WI-FI varie selon l’environnement dans lequel ce

dernier est placé. Dans un milieu fermé, tel que l’intérieur d’un bâtiment, les murs, les meubles,

cage d’ascenseurs, porte où même personne sont autant d’obstacle à la transmission des ondes.

En milieu extérieur, le caractère limitant des obstacles est encore plus prononcé.

Le premier facteur limitant est la puissance du signal émis. Plus cette dernière est faible, plus la

zone de couverture est restreinte. Le deuxième facteur de limitation est la qualité du signal radio,

qui diminue chaque fois que le signal rencontre des obstacles ou des interférences dans le réseau.

Un autre facteur limitant cette zone est le débit du réseau. Un réseau ayant un débit de 11Mbps à

une zone de couverture plus petite qu’un réseau dont le débit est de 1, 2 ou 5Mbps. Plus le débit

est important, plus la zone de couverture est restreinte [3].

• En milieu intérieur : Si , compte tenu de la réglementation en vigueur , la mise

en place des réseau WI-FI se fait surtout en milieu intérieur, il n’ en reste pas moins que

ce milieu est loin d’ être favorable à l’ implantation de tels réseau. En effet , la zone de

couverture d’ un réseau WI-FI en milieu fermé dépend , comme expliqué

Page 48: Pfe Kbida Mohamed-1

Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 39

précédemment , de l’ endroit dans lequel on se trouve , de l’ architecture du bâtiment , de

la composition des murs , des équipement utilisant la même bande , ainsi que la puissance

du signal.

Débit (en Mbps) Portée (en mettre)

11 50 5 752 1001 150

Tableau 3. 1 : Portée d’un réseau WI-FI à l’intérieur des bâtiments

• En milieu extérieur : Comme le montre le tableau si dessous, la portée d’un

réseau WI-FI est bien supérieure en milieu extérieur des bâtiments. Ce la vient de fait

qu’il y a moins d’obstacle et que l’aire favorise la transmission des ondes radio.

Débit (en Mbps) Portée (en mettre)

11 200 5 3002 4001 500

Tableau 3. 2 : Portée d’un réseau WI-FI à l’extérieur

III.2.4. Interférences

Le support de transmission de WI-FI est la bande ISM. Cette bande sans licence peut

être soumises à des interférences pour de multiples raisons, et notamment les suivant :

• Présence d’un ou plusieurs réseaux WI-FI ou IEEE DSSS utilisant un canal

proche ou le même canal ;

• Présence d’un réseau Bluetooth, lequel partage la même bande des 2.4 GHz ;

• Proximité de fours micro-ondes en fonctionnement ;

• Présence de tout type d’appareil utilisant la bande des 2.4 GHz, tels les systèmes

de vidéosurveillance.

• Réflexion du signal radio par tout type de surface.

Avant toute installation d’un réseau WI-FI, il faut donc vérifier que le réseau ne risque

pas d’être soumis à de telles interférences [2].

Page 49: Pfe Kbida Mohamed-1

Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 40

III.2.5. Placement des points d’accès

Il n’est pas évident de définir un emplacement idéal pour installer un point d’accès. Deux

critères principaux sont à prendre en compte, la sécurité et la zone de couverture [2] :

• Sécurité : Il ne faut pas placer le point d’accès à un endroit susceptible d’étendre

la zone de couverture vers l’extérieur, par exemple prés d’une fenêtre ou une porte

d’entrée. A défaut ce la offre la possibilité à toute personne équipée d’une antenne

directive reliée à une station d’accédés depuis la rue au réseau, si ce dernier n’est pas

suffisamment sécurisé.

• Zone de couverture : Il faut éviter de placer le point d’accès derrière des

obstacles tels que meuble ou armoires ou un endroit sujet à d’important flux de

personnes, le corps humain étant un redoutable obstacle à la propagation des ondes radio.

Une position en hauteur est idéale.

La disposition des prises électriques peut être un critère à prendre en compte. Si le

nombre de prises électriques est peu important, autant opter pour l’achat d’un système PoE

(Power Over Ethernet).

III.3. Processus de dimensionnement et de planification d’un réseau WI-FI

Le processus de dimensionnement d’un réseau WI-FI consiste à déterminer les résultas

suivant :

• Nombre de points d’accès ;

• Rayon des cellules ;

• Débit offert dans le réseau ;

• Canaux radio à affecter ;

• Nombre des switchs.

Vue que la distribution des abonnés dans un réseau WI-FI varie d’ une zone à une autre,

le nombre de point d’accès dans une cellule WI-FI varie d’une cellule à une autre en fonction de

la bande passante qu’il faut offrir aux abonnés selon les services demandés.

Le processus de dimensionnement d’un réseau WI-FI se réalise en deux étapes :

• dimensionnement par la couverture radio : qui à comme résultat le

dimensionnement des cellules de réseau en déterminant le rayon et la surface des cellules

WI-FI.

Page 50: Pfe Kbida Mohamed-1

Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 41

• dimensionnement par le trafic : qui nous permet de déterminer le nombre de point

d’accès dans chaque cellules de réseau vue la dépendance de la distribution des abonnés

de la localisation. Et il nous permet de même de déterminer le nombre de switchs

nécessaires.

III.3.1. Prévision de couverture

III.3.1.1. Rappel sur la théorie radio dans le cadre de WI-FI

Vu que les ondes radio sont transportées dans l'air et subissent des pertes en intensité

importantes le long de leur trajet, La connaissance des caractéristiques de la paire d'appareils

WI-FI utilisés pour la liaison va permettre de calculer la distance théorique de ce lien, en espace

libre, c'est à dire sans obstacles [2].

Les éléments utiles sont les suivants :

• La puissance du signal émis ;

• La sensibilité du récepteur.

InternetTerminal 1 Terminal n

Router Router

AP1

Rx2

Tx2 Rx1

Tx1

PL

Figure 3. 6 : Schéma de bloc général d’une liaison radio WI-FI

a) Puissance émise

La puissance du signal émis est appelée Puissance Isotrope Rayonnée Equivalente

(PIRE). Elle est notée Tx sur le schéma. Elle dépend de la chaîne appareil-câble-antenne :

l'appareil émetteur (point d’accès) émet le signal avec une certaine puissance notée Px, le câble

reliant l'appareil à l'antenne engendre une perte notée L, et l'antenne fournit elle aussi une

puissance supplémentaire notée G.

En exprimant ces puissances en décibel (dB), la PIRE s'obtient par simple addition :

Page 51: Pfe Kbida Mohamed-1

Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 42

PIRE = Puissance AP - Pertes câble + Puissance antenne, soit :

GLPT XX +−=Le décibel est une unité exprimant un rapport, autrement dit un gain. Pour des puissances,

le calcul est le suivant :

)2/1log(*10 PPdB =• Pour l'appareil émetteur, il s'agit de décibel par rapport au milliwatt (dBm) : dans

la formule précédente, P2 = 1 mW, et P1 est la puissance d'émission en Watt de l'appareil.

• Pour l'antenne, il s'agit de décibel par rapport à un isotrope (dBi). L'isotrope est

une antenne théorique parfaite qui émet de façon homogène dans toutes les directions. Le

dBi est donc le gain de l'antenne par rapport à un isotrope qui émet la même quantité

d'énergie.

Les pertes câbles sont exprimées en décibel par mètre (dB/m), donc les pertes totales dues

au câble sont calculées ainsi :

Pertes câble (dB) = longueur câble (m) * perte (dB/m)

b) Sensibilité de réception

Pour que le signal reçu soit intelligible pour le récepteur, il faut que celui-ci ait une

sensibilité suffisante. Là encore, c'est l'ensemble appareil-câble-antenne qu'il faut prendre en

compte.

La sensibilité effective notée Rx est une addition de la sensibilité de l'appareil noté Sx et

du gain de l'antenne noté G, auxquels on retranche les pertes câble noté L soit :

GLRXSX ++++−−−−====La puissance effective du signal reçue doit être supérieure à la sensibilité de l'ensemble,

faute de quoi le signal ne pourra pas être utilisé.

c) Rapport Signal / Bruit

La sensibilité de réception n'est pas toute, il faut aussi tenir compte du rapport de

puissance signal sur bruit. Il s'agit de la différence minimum de puissance entre le signal que l'on

cherche à recevoir et le bruit (bruit thermique, bruit industriel dû par exemple aux fours micro-

ondes, bruit dû aux autres WLAN travaillant sur la même bande). Il est défini par:

Rapport signal/bruit [dB] = 10 * Log10 (Puissance du signal [W] / Puissance du bruit [W])

Page 52: Pfe Kbida Mohamed-1

Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 43

Si le signal est plus puissant que le bruit, le rapport signal/bruit (abrégé aussi S/N) sera

positif, si le signal est noyé dans le bruit le rapport sera négatif. Pour pouvoir fonctionner à un

certain débit de donnée, le système aura besoin d'un rapport S/N minimum.

Si le niveau de bruit est très bas, le système sera limité plutôt par la sensibilité minimum

de réception. Par contre si le niveau de bruit est élevé c'est plus le rapport signal/bruit qui

importera plutôt que la sensibilité de réception pour obtenir un débit donné. Si le niveau de bruit

est élevé, il faudra donc plus de puissance reçue.

Dans des conditions normales, sans autre WLAN sur la même fréquence, sans bruit

industriel, le niveau de bruit se situe aux alentours de -100dBm.

Exemple: Pour avoir un débit de 11Mbps avec une ORINICO, il faudra donc un signal de 16 dB

de plus (rapport signal sur bruit) donc de -100+16= -84 dBm, mais ce niveau est en dessous de la

sensibilité de réception minimum qui est de -82 dBm, c'est donc la sensibilité de réception qui

limite le système dans ce cas [2].

d) Affaiblissement maximum tolérable

• Cas de l’espace libre : La différence entre la puissance de l'émetteur et la sensibilité du

récepteur donne l'affaiblissement maximum qu'on peut tolérer. On prend une marge de 10 dB

(cela équivaut à un facteur 10), qu'on retranche à l'affaiblissement maximum tolérable, et on

obtient l'affaiblissement en ligne déterminant noté PL, pour "Pertes en Ligne"[7].

Pour calculer la distance correspondant à cet affaiblissement, on utilise la formule de Friis

donnée par :

)4(log20 10 λλλλdpl ∏∏∏∏====

Nous présentons la fonction, donnée par la formule de Friis, qui exprime

l’affaiblissement en fonction de la distance entre l’émetteur et le récepteur dans le cadre d’une

propagation en espace libre d’une onde de longueur d’onde 0.12 m (une fréquence de 2.5 GHZ).

Nous obtenons la figure suivante :

Page 53: Pfe Kbida Mohamed-1

Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 44

Figure 3. 7 : Prédiction de l’affaiblissement en fonction de la distance

Exprimons la distance en fonction de l’affaiblissement :

)(log20)4(log20 1010 dpl ++++∏∏∏∏====λλλλ

)log(20)4(log20 10 dpl ====∏∏∏∏

−−−−λλλλ

20

)4(log20)(log

10

10λλλλ∏∏∏∏

−−−−====

pld

)20

log20(

)4

(10

10λλλλC−−−−

====pl

d

Avec mfc 12.0

10.5.210.3

9

8

============λλλλ on aura : )20/)4.40((10 pld ++++−−−−====

• Cas d’un environnement de propagation autre que l’espace : En réalité il faut

prendre en consécration les propriétés de milieux de propagation car ils représentent des

obstacles pour la transmission radio en introduisant des affaiblissements supplémentaires. Parmi

ces obstacles on peut citer : Les mure de briques à simple ou à double cloison, Les vitres en

verres, Pertes du au corps humain, les rideaux d’arbres, l’eau, l’humidité, etc.

Page 54: Pfe Kbida Mohamed-1

Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 45

Pour déterminer l’affaiblissement du à chaque obstacle se trouvant dans le milieu de

propagation, nous estimons le nombre en unité, pour l’obstacle consterné, que l’onde radio le

traverse au cour de sa propagation.

Alors pour un obstacle donné, l’affaiblissement qui le produit est donné par :

iα : nombre entier de l’obstacle_i que l’onde le traverse au court de son propagation ;

ipl : Affaiblissement produit par une unité de l’obstacle_i ;

iobstaclpl __ : Affaiblissement total produit par l’obstacle_i.

On peut déterminer alors les pertes total de telle sorte qu’on prend en considération toutes

ces pertes supplémentaires.

On trouve alors :

tolérablepl : Affaiblissement tolérable dans le milieu de propagation ;

libreespacepltolérabe __ : Affaiblissement tolérable dans l’espace libre ;

iobstaclpl __ : Affaiblissement total introduit par l’élément i.

Nous obtenons l’expression suivante qui exprime la distance entre émetteur et récepteur

en fonction de l’affaiblissement qu’on peut le tolérer :

( )10 20 4.40 tolérablepld +−=

Cette expression peut être représenter comme suit :

∑∑∑∑−−−−====i

spacelibretolérableetolérable iobstaclplplpl __

ii pliobstaclpl *__ αααα====

Page 55: Pfe Kbida Mohamed-1

Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 46

Figure 3. 8 : présentation de la distance en fonction de l’affaiblissement

III.3.1.2. Bilan de la liaison

Puissance de sortie de l’émetteur

dBm

Perte dans le câble (valeur négatif)

dB Emission

Gain de l’antenne dBi Affaiblissement en espace libre sans obstacle (valeur négatif)

dB

Affaiblissements dus aux obstacles se trouvant dans le milieu de propagation

dB

Propagation

Marge dB Gain de l’antenne dBi Perte dans le câble (valeur négatif)

dB Réception

Sensibilité de récepteur (valeur négatif)

dBm

Tableau 3. 3: Bilan de la liaison (1)

Un bilan de liaison radio plus détaillé, ou nous avons exploité les paramètres mis enjeux

au cours de calcule de la distance qui correspond à un affaiblissement tolérable bien déterminé,

sera présenter par le tableau suivant :

Page 56: Pfe Kbida Mohamed-1

Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 47

Px Puissance démission S1 Seuil de réception S2 Seuil de réception

G1, G2 Gain de l’antenne L1, L2 Perte dans le câble

Tx1= Px- L1+ G1 ; Tx2= Px- L2+ G2 Puissance Isotrope Rayonnée équivalente Rx1= S2- L1+G1 ; Rx2= S1- L2+G2 Sensibilité de réception

PL1=Rx1-Tx2 ; PL2= Rx2-Tx1 affaiblissement ligne tolérable

M Marge de sécurité PL= max (PL1 ; PL2) +m affaiblissement en ligne déterminant

PLi affaiblissement du à l’obstacle i ∑−=

iiPLPLA Affaiblissement maximum tolérable

)20/)4.40((10 Ad +−= Distance qui correspond à l’affaiblissement tolérable

Tableau 3. 4:Bilan de la liaison (2)

Il est conseiller de prendre en compte, lors de calcul de la distance qui correspond à un

affaiblissement tolérable, les seuils de réceptions qui correspondent à un débit maximum offert.

C’est pour cela, dans ce qui suit on considère que la distance d correspond bien à la distance

calculée à un débit max.

III.3.2. Prévision de trafic

III.3.2.1. Prévision d’abonnés

Puisque un réseau WI-FI est un réseau cellulaire, la zone à couvrir sera divisé en sous

zones géographiques. Une sous zone géographique ou cellule est desservie par un ou plusieurs

points d’accès dont les abonnés qui sont présents dans une cellule de réseau WI-FI vont partager

le débit offert par l’ensemble de ces points d’accès.

La prévision d’abonnés permet de déterminer la distribution des abonnés à l’intérieur de réseau et

par la suite de déterminer la densité d’abonnés par zone.

III.3.2.2. Prévision de trafic

Pour dimensionner un réseau, il est nécessaire de déterminer les valeurs de la charge

potentielle de trafic que le réseau doit agréger et écouler. Pour ce la, nous effectuons les mesures

et le suivi de demande en trafic.

La prévision de trafic consiste à déterminer le trafic par abonnés et ce, dans chaque zone

de trafic, pour obtenir comme résultas le débit moyen par abonnés selon le type de service.

Page 57: Pfe Kbida Mohamed-1

Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 48

III.3.2.3. Capacité de système

Le choix du débit est important car il influe directement sur le coût. Il ne faut pas donc

surévaluer le débit par rapport à nos besoins, afin d’éviter de payer un coût surtout intitule. Il ne

faut pas non plus le sous-évaluer, car les abonnés exigent des qualités bien définies.

a) Estimation de débit crête par application

Pour déterminer la capacité totale du système, on doit disposer d’une estimation du débit

maximal individuel pour chaque service offert.

Services offerts Bande passante (Kbps)

Web Browsing 256

E-mails 14

FTP 1000

VPN 2000

Vidéo conférence 384

VoD 1800

Tableau 3. 5:Exemple d’estimation des débits crête par application

b) Calcule de la bande passante totale

Avant de calculer la bande passante total, on va introduire la notion de taux de

simultanéité qui est définit par le rapport du nombre d’abonnés qui pénètrent simultanément dans

le réseau et le nombre totale des abonnés présent dans le réseau.

Vu que la densité d’abonnés varie d’une cellule à une autre, on calcule la bande passante pour

chaque cellule de réseau.

En se basant sur le nombre d’abonnés dans une cellule bien déterminée de réseau et les

services qu’elle doit offrir aux abonnés, il est possible de calculer la bande passante totale dans la

cellule selon l’équation :

B : bande passante utile dans une cellule ;

nj : nombre d’abonnés servis par le service j ;

cj : bande passante par abonnés pour le service j ;

τj : taux de simultanéité pour la catégorie d’abonnées servis par le service j.

∑∑∑∑====j

jjj cnB ττττ

Page 58: Pfe Kbida Mohamed-1

Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 49

III.3.3. Schéma général de dimensionnement d’un réseau WI-FI

Surface à couvrir

Contraintes Radio

Identifiant de la Cellule Nombre d’abonnés par application dans la Cellule

Débit par application dans la cellule

Nombre de port de switch

Norme WI-FI 802.11b

Figure 3. 9 : processus de planification et de dimensionnement d’un réseau WI-FI

� Surface d’une cellule ; � Nombre de cellules dans la

zone à couvrir.

� Nombre de point d’accès dans la cellule.

� Nombre de switch Ethernet

� Bande passante totale dans la cellule.

Page 59: Pfe Kbida Mohamed-1

Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 50

III.4. Dimensionnement d’un réseau WI-FI

III.4.1. Dimensionnement des cellules WI-FI

Lors de ce paragraphe, nous allons présenter les différentes étapes de dimensionnement

d’une cellule WI-FI. On montrera comment calculer le rayon et le nombre des cellules dans la

zone à Couvrir en partant de la théorie de calcule radio.

III.4.1.1. Rayon et surface des cellules

Etant donner les caractéristiques des équipements WI-FI et par la théorie radio, nous

déterminons la distance qui correspond à un affaiblissement qu’on peut tolérer entre deux

antennes jouant le rôle d’un émetteur /récepteur .Dans notre étude, cette distance correspond à la

distance maximal qui peut exister entre un point d’accès et un terminal WI-FI comme le montre

la figure suivante :

Figure 3. 10 : cellule WI-FI

Alors le rayon de la cellule WI-FI est déterminé par :

PL

Rayon d’une Cellule WI-FI

∑i

iPL

III.4.1.2. Nombre de cellules dans la zone à couvrir

Etant donné la surface de la zone à couvrir et le rayon d’une cellule de réseau, le nombre

total de cellules sera déterminé par :

R

20/)4.40(10 tolérableplR +−=

Page 60: Pfe Kbida Mohamed-1

Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 51

R

surface

III.4.2. Nombre de point d’accès par cellule

Un point d’accès WI-FI 802.11b offre un débit théorique de 11Mbps. Nous trouvons sur

le champs qu’elle offre en maximum un débit de 6 Mbps pour une distance bien déterminer

entre le point d’accès et le terminal WI-FI. Cette bande passante offerte est partagée entre les

différents abonnés se trouvant dans la cellule servie par le point d’accès. Mais dans la plus part

de cas il faut offrir une bande passante supérieure à celle offerte par un seule point d’accès

puisque avec un nombre d’abonnés important et une demande des services gourmands en terme

de bande passante nous oblige d’installer plus d’un point d’accès par cellule pour servir les

abonnés.

Puisque la distribution d’abonnés dans le réseau varie d’une zone à une autre, nous

sommes invités à déterminer le nombre de points d’accès pour chaque cellule de réseau.

Le nombre de point d’accès dans une cellule sera déterminer par :

)1(daccéspoint unpar offerte passante Bande

cellule ladans totalepassante Bandedaccèspoint Nbre +=

En effet, le nombre total de point d’accès dans notre réseau sera déterminer selon le

modèle suivant :

1_ APNbr

APtotalNbr __ nAPNbr _

2RsurfaceΠ

∑J

APjNbr _

sNbrcellule

Page 61: Pfe Kbida Mohamed-1

Chapitre III : Dimensionnement d’un réseau d’accès WI-FI Sup’Com

PFE Kbida mouhamed 2004/2005 52

III.4.3. Dimensionnement des switchs Ethernet

Les switchs Ethernet sont utilisés pour concentrer le trafic émanant des points d’accès

vers le réseau de transport. Ces derniers doivent être dimensionnés d’une manière flexible pour

garantir les performances de réseau.

Le nombre de switchs nécessaire dépend du nombre de point d’accès et il sera déterminé

selon le modèle suivant :

APN _ switchN _

III.5. Conclusion

Le dimensionnement d’un réseau cellulaire tel que le cas d’un réseau WI-FI est une tache

très complexe .elle s’appuie sur deux bases de nature différentes dont la première est purement

théorique qui nécessite une grande puissance de traitement et de calcule et la deuxième est

purement pratique qui nécessite des mesures sur le champs pour satisfaire tous les contraintes

dues à l’environnement de propagation.

Vue que ce type de modèle sont difficiles à les mettre en pratique, on a essayé de lisser

cette tache en utilisant des méthodes beaucoup plus simples à être implémentés et intégrés dans

un outil informatique.

)1(__

_ +switchportsN

APN

Page 62: Pfe Kbida Mohamed-1

Chapitre IV : Développement d’un outil de dimensionnement Sup’Com

PFE Kbida mouhamed 2004/2005 53

Chapitre Chapitre Chapitre Chapitre IVIVIVIV ::::

Develppement d’un outil de dimensionnementDevelppement d’un outil de dimensionnementDevelppement d’un outil de dimensionnementDevelppement d’un outil de dimensionnement

IV.1. INTRODUCTION.................................................................................................................... 53 IV.2. DESCRIPTION GENERALE ................................................................................................. 53

IV.2.1. OUTIL DE DIMENSIONNEMENT.....................................................................................................54 IV.2.2. ENVIRONNEMENT DE PROGRAMMATION ........................................................................................54

IV.3. PRESENTATION DE L’OUTIL :........................................................................................... 55 IV.3.1. AU DEMARRAGE .......................................................................................................................55 IV.3.2. MENU PRINCIPALE....................................................................................................................57

IV.4. ETUDE DE CAS : DIMENSIONNEMENT D’UN RESEAU WI-FI AU SEIN DE PARC TECHNOLOGIQUE DE COMMUNICATION................................................................................ 58

IV.4.1. DESCRIPTION GENERALE ............................................................................................................58 IV.4.2. DECOUPAGE DE LA ZONE DE COUVERTURE :...................................................................................58 IV.4.3. DETERMINATION DE NOMBRE DE POINTS D’ACCES ET DE SWITCHES ETHERNET NECESSAIRES : ..................62

IV.5. CONCLUSION ........................................................................................................................ 66

IV.1. Introduction

Dans le chapitre précèdent nous avons présenté le processus de dimensionnement d’un

réseau WI-FI moyennant une étude théorique en employant des règles d’ingénierie.

Dans le présent chapitre, on va entamer le dimensionnement de réseau WI-FI de Tunisie

Telecom au sein de parc technologique de communication en exploitant un outil informatique

développé.

IV.2. Description générale

L’application développée a pour but de fournir un environnement de dimensionnement

d’un réseau d’accès WI-FI. Elle s’intitule « KM_DIM_WI-FI » et a été developée sous

l’environnement de développement Windows « Visuel Basic 6 ».

Page 63: Pfe Kbida Mohamed-1

Chapitre IV : Développement d’un outil de dimensionnement Sup’Com

PFE Kbida mouhamed 2004/2005 54

IV.2.1. Outil de dimensionnement

L’outil « KM_DIM_WI-FI » a pour objectif de facilité la tache de dimensionnement d’un

réseau d’accès WI-FI et permet de :

• Déterminer le rayon et la surface d’une cellule WI-FI ;

• Déterminer le nombre de cellule WI-FI dans la zone à couvrir ;

• Déterminer le nombre de point d’accès WI-FI dans chaque cellule de réseau ;

• Déterminer le nombre de switch Ethernet ;

• Déterminer les canaux radiaux à affecter aux points d’accès.

IV.2.2. Environnement de programmation

L’environnement de travail le Visual Basic est souvent désigné sous le nom de

« environnement de développement intégré » (IDE, Integrated Development Environment), car il

intègre de nombreuses fonctions variées telles que la création, la modification, la compilation et

le déboguage au sein du même environnement.

La langage de programmation Visual Basic est basé sur les concepts de l’orienté objet et

il permet de créer des applications Windows à interface graphique utilisateur (GIU, Graphical

User Interface).

L’interface GUI est constituée essentiellement à la base de « feuilles » sur lesquelles sont

ajoutés des contrôles, des graphismes et des images. Les feuilles sont des objets qui possèdent

des propriétés définissant leurs apparences, les méthodes définissant leur comportement et des

éléments définissant l’interaction avec l’utilisateur. Ces caractéristiques sont décrites dans le

code du langage Visual Basic [10].

IV.2.2.1. Données d’entrée :

Notre application se compose essentiellement des feuilles d’entrée suivantes :

• Frm_PointAccès : permet d’entrer les caractéristiques des points d’accès :

� leurs puissances d’émission ;

� leurs seuils de réception.

Page 64: Pfe Kbida Mohamed-1

Chapitre IV : Développement d’un outil de dimensionnement Sup’Com

PFE Kbida mouhamed 2004/2005 55

• Frm_Antenne_Cable : permet d’entrer les paramètres relatives aux antennes, qui

sont leurs le gain, et aussi les paramètres relatives aux câbles reliant les antennes aux

points d’accès : longueur des câbles, perte par unité de longueur.

• Frm_Zone : permet d’entrer tous les paramètres décrivant la zone à couvrir :

surface e, différents obstacles,...

• Frm_Cellule : permet d’entrer le code de la cellule à dimensionner dans notre

réseau WI-FI et la densité d’abonnés présents dans cette cellule.

• Frm_Application : permet d’entrer la bande passante nécessaire par service.

• Frm_Taux_Pénitration : permet de définir le taux de pénétration des abonnés

relative à chaque service.

• Frm_Abonnés : permet d’entrer la pourcentage d’abonnés relative à chaque

application parmi le nombre total d’abonnés présent dans la cellule à dimensionner.

IV.2.2.2. Résultats :

Les feuilles suivantes permettent d’afficher les résultats en prenant comptes des

contraintes relatives à la couverture radio et la bande passante à offrir.

• Frm_Dim_Cellules : donne le rayon d’une cellule et le nombre de cellule dans le

réseau.

• Frm_Dim_Nombre_PointAccès_Switch : permet de calculer le débit total dans

une cellule bien déterminer, le nombre de point d’accès qu’il faut l’installer dans la

cellule pour avoir le débit souhaitable dans les deux cas avec la normes IEEE802.11b et

IEEE802.11g, les canaux radio à affecter aux points d’accès et le nombre de switch

Ethernet nécessaire.

IV.3. Présentation de l’outil :

IV.3.1. Au démarrage

Dés que l’utilisateur lance l’application, il sera devant un écran de démarrage, le temps de

chargement du programme.

Page 65: Pfe Kbida Mohamed-1

Chapitre IV : Développement d’un outil de dimensionnement Sup’Com

PFE Kbida mouhamed 2004/2005 56

Figure 4. 1:Ecran De démarrage

Pour accéder à l’application, l’utilisateur sera invité à s’identifier en tapant son identifiant

et le mot de passe.

Figure 4. 2 : Identification de l’utilisateur

Le programme vérifie l’identité de l’utilisateur. Si les donnés sont valides, il pourra alors

accéder à l’application et il sera devant l’interface principale avec la présentation du projet à la

première ouverture.

Page 66: Pfe Kbida Mohamed-1

Chapitre IV : Développement d’un outil de dimensionnement Sup’Com

PFE Kbida mouhamed 2004/2005 57

Figure 4. 3 : Présentation de projet

IV.3.2. Menu principale

Le menu principal, présenté sur la Figure 4.3, contient les menus suivants :

• Le menu « Fichier » : il contient les sous menus suivants

� Le sous menu « Nouveau » : permet de créer un nouveau projet.

� Le sous menu « Ouvrir » : permet d’ouvrir un projet déjà dimensionné.

� Le sous menu « Enregistrer » : permet d’enregistrer le projet sous le nom

« (nom de projet).txt ».

� Le sous menu « Quitter » : permet de sortir de l’application.

• Le menu « A propos » : permet à l’utilisateur d’avoir de l’aide sur l’application

toute entière pour s’avoir s’en sortir des différents problèmes qui puissent le rencontrer

lors de l’utilisation de l’application.

• Le menu « Réseau » : permet à l’utilisateur de commencer le processus de

dimensionnement de son réseau WI-FI.

Page 67: Pfe Kbida Mohamed-1

Chapitre IV : Développement d’un outil de dimensionnement Sup’Com

PFE Kbida mouhamed 2004/2005 58

IV.4. Etude de cas : Dimensionnement d’un réseau WI-FI au sein de parc technologique de communication

IV.4.1. Description générale

Notre application est réalisée dans le cadre de l’installation d’un réseau de transmission

de données de Tunisie Télécom en accès WI-FI au sein de parc technologique de

communication, la solution est proposée par ZTE.

Figure 4. 4 : Plan de la Cite

IV.4.2. Découpage de la zone de couverture :

Dans une première étape, nous avons réalisé des mesures au sein de parc technologique

de communication dans le but de caractériser cette zone à couvrir par un réseau WI-FI en terme

de couverture radio.

Au sein de parc technologique, il existait des différentes constitutions de natures

différentes et des rideaux d’arbres qui peuvent être considérés comme des obstacles qui

provoquent des atténuations de l’onde radio lors de sa propagation. De même, il ne faut pas

négliger l’effet de corps humain qui provoque une atténuation qu’il faut le prendre en

considération.

De ce fait, nous sommes intéressés à déterminer l’atténuation du à chaque obstacle. Les

différentes mesures réalisées sont présentées dans le tableau suivant :

Page 68: Pfe Kbida Mohamed-1

Chapitre IV : Développement d’un outil de dimensionnement Sup’Com

PFE Kbida mouhamed 2004/2005 59

obstacles Atténuation (en dB)Mûr de Briques à double cloison 4Mûr de Brique à simple cloison 2

Vitre (en verre) 1Rideau d’arbres 4-5 Corps humain 3

Tableau 4. 1:Atténuation du à chaque obstacle

Lors de sa propagation, l’onde radio peut pénétrer dans des différent obstacles plusieurs

fois vue que les obstacles sont réparties sur toute la surface de parc technologique. De ce fait,

nous essayons d’estimer le nombre de fois que l’onde radio pénètre pour chaque type d’obstacle

au cour de sa propagation entre un point d’accès WI-FI et un abonné situé dans sa zone de

couverture.

Nos estimations sont résumées dans le tableau suivant :

obstacles Nombre de fois de pénétrationMûr de Briques à double cloison 2Mûr de Brique à simple cloison 3

Vitre (en verre) 2Rideau d’arbres 1Corps humain 3

Tableau 4. 2 : Estimations de nombre de fois de pénétration de l’onde dans les obstacles

Suite à ces différentes mesures et estimations, nous avons eu une aidé complète sur

l’environnement de propagation.

A l’aide de l’outil KM_DIM_WI-FI devellopé, nous essayons de déterminer le rayon

d’une cellule de notre réseau WI-FI.

En activant l’outil de dimensionnement, et après la phase d’identification, nous allons

entrer les différents paramètres décrivant les carcteristiques de notre zone à couvrir.

Page 69: Pfe Kbida Mohamed-1

Chapitre IV : Développement d’un outil de dimensionnement Sup’Com

PFE Kbida mouhamed 2004/2005 60

Figure 4. 5 : Propretés de la zone à couvrir

En deuxième étape, nous allons entrer les donnés relatives aux carcteristiques des

équipements à utiliser : les points d’accès, les antennes et les câbles.

Figure 4. 6 : Caractéristiques des points d’accès

Page 70: Pfe Kbida Mohamed-1

Chapitre IV : Développement d’un outil de dimensionnement Sup’Com

PFE Kbida mouhamed 2004/2005 61

Figure 4. 7:Caractéristiques des antennes et des câbles qui les relient aux points d’accès

Suite aux étapes décrites au dessus, une fenêtre intitulée « Résultat de dimensionnement »

sera affichée .En cliquant sur le bouton « calculer » le résultat de dimensionnement d’une cellule

de notre réseau s’affiche. Alors le rayon d’une cellule, le nombre total de cellule qui existait dans

notre réseau et les canaux radio à affecter sont déterminés.

Figure 4. 8 : Résultats de dimensionnement des cellules WI-FI

Page 71: Pfe Kbida Mohamed-1

Chapitre IV : Développement d’un outil de dimensionnement Sup’Com

PFE Kbida mouhamed 2004/2005 62

Une fois notre zone à couvrir est divisée en des cellules, nous sommes intéressés de

déterminer le nombre de points d’accès à installer dans chaque cellule de réseau afin d’offrir le

débit recherché pour satisfaire la demande des abonnés.

IV.4.3. détermination de nombre de points d’accès et de switches Ethernet nécessaires :

Notre réseau WI-FI comporte 40 cellules dont chacune d’elles est caractérisée par une

distribution d’abonnés bien déterminer. Ce qui nous ramène à dimensionner chaque celle a part.

Dans ce qui suit nous allons s’intéresser à déterminer le nombre de point d’accès et de

switch Ethernet nécessaires pour servir les abonnés dans la cellule marqué par une cercle sur la

Figure 4.9 ou se situe les salles de conférences et les différents halls.

Figure 4. 9 : localisation de la cellule à dimensionner

Surface de la cellule CELL_1 12462.6 m x m

Estimation de nombre d’abonnés de la cellule

CELL_1

250 abonnés

Tableau 4. 3 : Estimation de nombre d’abonnés dans la cellule CELL_1

Page 72: Pfe Kbida Mohamed-1

Chapitre IV : Développement d’un outil de dimensionnement Sup’Com

PFE Kbida mouhamed 2004/2005 63

Donc la densité d’abonnés dans la cellule CELL_1 est donnée par :

cellulesurfaceabonnésNombred

__=

D’après le tableau 4.3, nous obtenons : 02.06.12462

250 ==d

En cliquant sur le bouton « continuer le dimensionnement »dans la fenêtre intitulé

« résultat de dimensionnement »donnée par la Figure 4.8, il s’affiche une fenêtre

intitule « définition des services » ou nous sommes invités à entrer le code de la cellule à

dimensionner, pour pouvoir l’identifier des autres cellules de notre réseau, et la densité

d’abonnés qui peuvent exister au sein d’elle puisque on a bien localisé cette cellule dans le parc

technologique.

Figure 4. 10 : Identification de la cellule

En passant à la fenêtre suivante où nous allons définir la bande passante relative à chaque

service demandé par les abonnés se trouvant dans cette cellule.

Page 73: Pfe Kbida Mohamed-1

Chapitre IV : Développement d’un outil de dimensionnement Sup’Com

PFE Kbida mouhamed 2004/2005 64

La cellule, dont son identifiant est CELL_1, se localise dans la zone ou se situe les salles

de conférences et de réunions qui sont caractérisés par une densité d’abonnés élevée et

demandant des services gourmands en terme de bande passante.

Service Bande passante

(en Kbps)

Pourcentage

d’abonnés

Taux de

simultanéité

Vidéo sur demande 500 10 0.05

Vidéo conférence 400 8 0.07

Web Browsing 250 12 0.15

Chating 50 25 0.3

E-mails 60 25 0.25

FTP 40 12 0.20

VPN 100 8 0.1

Tableau 4. 4 : Caractérisation des services

Figure 4. 11 : Définition de la bande passante relative à chaque service

Page 74: Pfe Kbida Mohamed-1

Chapitre IV : Développement d’un outil de dimensionnement Sup’Com

PFE Kbida mouhamed 2004/2005 65

En suivant notre processus de dimensionnement, on se trouve devant une fenêtre ou il

faut entrer le taux de simultanéité pour chaque type de service demandé.

Figure 4. 12 : Définition de taux de simultanéité

Par la suite, on doit estimer le pourcentage d’abonnés utilisant les différents services

Figure 4. 13 : Définition de pourcentage d’abonnés par service

Page 75: Pfe Kbida Mohamed-1

Chapitre IV : Développement d’un outil de dimensionnement Sup’Com

PFE Kbida mouhamed 2004/2005 66

En fin, pour afficher le résultat de dimensionnement, une simple clic sur le bouton

« suivant » nous permet de passer à la fenêtre intitulé « Résultat de dimensionnement » dans

laquelle on peut déterminer le nombre de points d’accès et le nombre de switch à 8 ports.

Figure 4. 14 : Résultat de dimensionnement

Pour continuer le processus de dimensionnement des autre cellules formant notre réseau

WI-FI, nous poursuivant la même procédure que la cellule CELL_1.

Identifiant CELL_1 Surface de couverture 12462.6 m x m Nombre de point d’accès 802.11b 9 Nombre de switch Ethernet 2 Canaux radio à Affecter Canal 1, canal 6 et canal 13

Tableau 4. 5 : Résultat de dimensionnement de la cellule CELL_1

IV.5. Conclusion

Lors de ce chapitre, nous avons présenté l’outil de dimensionnement devellopé en

décrivant les fonctionnalités de chacun de ses modules en l'exploitant pour le dimensionnement

d’un réseau WI-FI de Tunisie Télécom.

Page 76: Pfe Kbida Mohamed-1

Chapitre IV : Développement d’un outil de dimensionnement Sup’Com

PFE Kbida mouhamed 2004/2005 67

L’opérateur est amené à effectuer un suivie régulier est très fin de son réseau et doit

prendre en considération la croissance des demandes à court et à long terme afin de satisfaire les

besoins des abonnés en terme de débit, QoS et sécurité.

Page 77: Pfe Kbida Mohamed-1

Conclusion et perspectives Sup’Com

PFE Kbida mouhamed 2004/2005 68

Conclusion Conclusion Conclusion Conclusion

Et PeEt PeEt PeEt Perspectivesrspectivesrspectivesrspectives

La technologie WI-FI vient pour offrir la possibilité de créer des réseaux locaux sans fils

à haut débit pour peu que la station à connecter ne soit pas trop distante par rapport au point

d'accès. Dans la pratique le WI-FI permet de relier des ordinateurs portables, des machines de

bureau, des assistants personnels (PDA) ou même des périphériques à une liaison haut débit (11

Mbps) sur un rayon de plusieurs dizaines de mètres en intérieur. Dans un environnement ouvert

la portée peut atteindre plusieurs centaines de mètres.

Au cour de ce projet de fin d’étude, nous avons étudié la technologie WI-FI en présentant

ses différentes architectures et nous avons développé un outil de dimensionnement d’un réseau

de transmission de donnés haut débit d’accès WI-FI .Ce projet a été effectuer au profit de

l’opérateur Tunisie Télécom dans le but de l’installation de son réseau de transmission de donnés

en accès WI-FI au sein de parc technologique de communication.

Lors de ce projet, nous avons présenté la technologie WI-FI en montrant ces différentes

fonctionnalités et en étudiant ses techniques d’accès au support suivie d’une analyse de ses

différentes problèmes posés par l’aspect sécurité.

En suite, nous avons étudié les différentes architectures d’un réseau WI-FI : l’architecture

en couche selon le modèle OSI et l’architecture cellulaire d’un part. Dans un autre part, nous

avons présenté les différentes équipements nécessaires pour son déploiement et son installation.

En fin, nous avons expliqué le processus général de planification et de dimensionnement

de tel réseau en présentant les différentes étapes suivies pour effectuer la planification et le

dimensionnement du réseau.

Page 78: Pfe Kbida Mohamed-1

Conclusion et perspectives Sup’Com

PFE Kbida mouhamed 2004/2005 69

Notre étude se termine par l’intégration des différentes méthodes théoriques de

dimensionnement d’un réseau WI-FI dans un outil informatique développé sous l’environnement

de programmation « Visual Basic ». Le dimensionnement consiste à déterminer le rayon d’une

cellule WI-FI, le nombre de point d’accès dans une cellule, les canaux radio à affecter, le nombre

de switch Ethernet nécessaire et la bande passante offerte dans chaque cellule de réseau.

L’outil développé a été exploité pour le dimensionnement du réseau de transmission de

donnés en accès WI-FI de Tunisie Télécom au sein de parc technologique de communication.

La technologie WI-FI se présente comme étant un sujet très vaste qui comprend plusieurs

domaine surtout la sécurité qui représente l’un des problèmes de cette technologie puisque

lorsqu’on veut augmenter le niveau de sécurité on marque une chute de débit. Ce qui nous a

conduit à penser de trouver des protocoles de sécurité à employer qui font un compromis entre

débit offert et niveau de sécurité assuré.

Page 79: Pfe Kbida Mohamed-1

Glossaire Sup’Com

Liste Liste Liste Liste

des abrévides abrévides abrévides abréviationsationsationsations

AACK: aquittement AP: Access Point BBSS: Basic Service Set BSSID: BSS IDentifier CCCK: Complementary Code Keying CTS: Clear To Send CSMA/CA: Carrier Sense Multiple Access / Collision Avoidance DDS: Distribution System DSSS: Direct Sequence Spread Spectrum DIFS: DCF IFS DCF: Distributed Coordination Function EESS: Extended Service Set ESSID: ESS Identifier EIFS: Extended IFS FFHSS: Frequency Hopping Spread Spectrum IIBSS: Independant Basic Service Set IAPP: Inter Access Point Protocol IEEE: Institute of Electrical and Electronics Engineers IR: Infra Red IP: Internet Protocol IFS: Inter Frame Spacing ICV: Integrity Check Value MMAC: Media Access Control NNAV: Network Allocation Vector

Page 80: Pfe Kbida Mohamed-1

Glossaire Sup’Com

LLLC: Logical Link Control OOFDM: Orthogonal Frequency Division Multiplexing OSI: Open System Interconnection PPCF: Point Coordination Function PIFS: PCF IFS PCS: Physical Carrier Sense PLCP: Physical Layer Convergence Protocol RRTS: Request To Send RC4: Ron's Code #4 SSTA: Station Terminal Area SSID: Service Set IDentifier SIFS: Short Inter Frame Spacing VVCS: Virtual Carrier Sense WWPAN: Wireless Personal Area Network WLAN : Wireless Local Area Networks WI-FI: WIreless Fidelity WECA: Wireless Ethernet Compatibility Alliance WEP: Wired Equivalent Privacy