Documente Academic
Documente Profesional
Documente Cultură
A vous mes très chers parents, papa Raphaël Ngamaleu et maman Julienne Silieboue, épouse Ngamaleu.
A vous mes chers frères Martial Djomeni Ngamaleu et Homère Joël Tientcheu Ngamaleu.
Et mes chères sœurs Chimène Ngameni Ngamaleu et Corine Muller Kameni Ngamaleu.
A toi mon très cher fils et neveu Nelson Vigol Ngamaleu Komatchou.
Je dédie ce travail.
Remerciements
Qu’il nous soit permis d’exprimer notre reconnaissance et notre profonde gratitude à l’égard de tous
ceux qui, de près ou de loin, ont contribué à l’élaboration de ce travail.
Glossaire
AAA: Authentication Authorization Accounting
AP: Access Point
ASN: Aggregate Switching Network
ATPC: Automatic Transmit Power Control
BLR: Boucle Locale Radio
BPSK: Binary Phase Shift Keying
BS: Base Station
BSS: Base Service Set
CAPEX: Capital Expenditive
CPE: Customer Premise Equipment
CSMA/CA: Carrier Sense Multiple Access/ collision Avoidance
CTS: Clear To send
DCF: Distributed Coordination Function
DL: Downlink
DS: Distribution System
DSSS: Direct Sequence Spread Spectrum
ESS: Extended Service Set
ETSI: European Telecommunications Standards Institute
FAI: Fournisseur d’Accès Internet
FHSS: Frequency Hopping Spread Spectrum
GSM: Global Standard for Mobile and Telecommunication
HR-DSSS: High Rate Direct Sequence Spread Spectrum
HiperLAN: High Performance Radio LAN
IBSS: Independent basic Service Set
IDU: Indoor Unit
IEEE: Institute of Electricals and Electronics Engineer
IFS: Interframe Space
ISM: Industrial, Scientific, and Medical
LLC: Logical Link Control
LOS: Line Of Sight
MAC: Medium Access Control
MIMO: Multiple Input Multiple Output
NLOS: None Line Of Sight
NOC: Network Operating System
ODU: Outdoor unit
Résumé/ Abstract
Dans le cadre de notre projet de fin de As part of our plan to end training
formation de Master en télécommunications, degree in telecommunications, our work has
notre travail a porté sur l’étude, la planification focused on the study, planning and deployment
et le déploiement d’une boucle locale radio of a Wireless Local Loop (WLL) to connect the
(BLR) pour interconnecter les différents sites different sites of ECOBANK City Douala. This
d’ECOBANK de la ville de Douala. Cette solution BLR or replaces the existing one which
solution ou BLR vient remplacer l’existante qui is a VPN.
est un VPN.
After presenting the circumstantial and
Après avoir présenté l’environnement structural environment of our work, the
structurel et circonstanciel de notre travail, le principle and operation of the VPN, the basic
principe et le fonctionnement du VPN, les concepts and the technical characteristics of the
notions fondamentales ainsi que les spécificités WLAN, we have positioned the various sites of
techniques du WLAN ; nous avons positionné les ECOBANK on a map geo localized from the
différents sites d’ECOBANK sur une carte géo program Mapsource, then proceeded to a
localisée à partir du logiciel Mapsource, ensuite systematic outline of concepts needed to achieve
procédé à une esquisse méthodique des différents better planning for optimal deployment of
concepts nécessaires à la réalisation d’une WLAN in the local loop ECOBANK.
meilleure planification pour un déploiement
optimal du WLAN dans la boucle locale To this end, a platform for planning
d’ECOBANK. wireless LANs called WLP has been developed
under EasyPHP. It will accompany the
A cet effet, une plate forme de company's SAE study projects, planning and
planification des réseaux locaux sans fil deployment of local networks without son. This
dénommée WLP a été développée sous project concludes with the presentation of the
EasyPHP. Celle-ci accompagnera la société SAE test facility and a comparison of total cost of
dans ses projets d’études, de planification et de ownership between the current VPN solution
déploiement des réseaux locaux sans fils. Ce and the solution BreezeACCESS VL
projet s’achève par la présentation des tests (ALVARION brand) of the WLAN technology
d’installation et une comparaison de coût total de that we want them to interconnect their various
possession entre la solution VPN utilisée sites
actuellement et la solution BreezeACCESS VL
(de marque ALVARION) de la technologie
WLAN que nous souhaitons leur proposer pour
interconnecter leurs différents sites.
Sommaire
DEDICACE………………………………………………………………………………………i
REMERCIEMENTS………………………………………………………………………………ii
GLOSSAIRE…………………………………………………………………………………….iii
RESUME/ABSTRACT…………………………………………………………………………..iv
LISTE DES FIGURES…………………………………………………………………………....vi
LISTE DES TABLEAUX…………………………………………………………………………vii
SOMMAIRE……………………………………………………………………………………viii
INTRODUCTION…………………………………………………………………………...... 1
1ière PARTIE : LE CONTEXTE…………………………………………………………………. 2
Chapitre I : PRESENTATION DE SAE……………………………………………………….. 3
I.1. Historique…………………………………………………………………………...3
I.2. Raison social, statut juridique et actionnariat………………………………………….. 3
I.3. Activités…………………………………………………………………………..... 3
I.4. Organigramme de SAE…………………………………………..………………….. 4
I.5. Environnements de SAE…………………………………………………………….. 4
I.5.1. Partenaires de SAE………………………………………………………… 4
I.5.2. Les clients de SAE Cameroun……………………………………………….5
I.5.3. Les concurrents de SAE……………………………………………………. 6
I.6. Emplacement géographique de SAE………………………………………………….. 6
I.7. L’environnement réglementaire [1]…………………………………………………… 6
Chapitre II : NOTIONS FONDAMENTALES SUR LE VPN………………………………….. 8
II.1. Principe du VPN…………………………………………………………………….8
II.2. Architecture du VPN………………………………………………………………. 9
II.3. La qualité de service (QoS) dans le VPN [21, 22]……………………………………….. 9
II.4. Les aspects techniques du VPN [21, 22]…………………………………………………10
II.4.1. Les protocoles de tunnelisation [21, 22]……………………………………….10
A. Les protocoles de tunnelisation de la couche 2 « liaison des données »… 10
Du modèle OSI : PPTP, L2F et L2TP……………………………….. 10
B. Le protocole de tunnelisation de la couche 3 « couche réseau »……….. 11
Du modèle OSI : IPSec [21, 22]………………………………………....11
II.4.2. Les caractéristiques d’un VPN [21, 22]………………………………………. 12
A. Avantages du VPN…………………………………………………..12
B. Inconvénients du VPN……………………………………………….12
Chapitre III : LE WLAN : LES GENERALITES, LES NOTIONS FONDAMENTALES………. 14
ET LES SPECIFICITES TECHNIQUES………………………………………... 14
III.1. Les généralités sur le WLAN……………………………………………………… 14
III.1.1. Présentation de la technologie Wireless…………………………………. 14
III.1.2. Les différentes couches du WLAN………………………………………. 14
A. Couche physique…………………………………………………… 15
A.1. La couche FHSS………………………………………………..16
VII.3. Analyse financière du coût total de possession (TCO) pour une migration de solution..60
VII.3.1.Coût d’acquisition des sites (CAPEX) d’ECOBANK……………………….60
A. Coût d’acquisition (CAPEX1) pour le VPN…………………………..60
B. Coût d’acquisition (CAPEX2) pour le BA VL…………………………61
Introduction
Depuis environ deux décennies, les réseaux sans fils connaissent une forte croissance. Cette
croissance qui est due à l’avènement des standards de communication, à l’évolution des technologies de
communication et à la libéralisation des marchés de télécommunications permet aux différents
utilisateurs de changer de systèmes d’interconnexion afin d’améliorer leurs performances dans le réseau.
C’est ainsi que pour interconnecter les différents sites d’une entreprise de la ville de Douala, nous
souhaitons faire une migration du réseau privé virtuel vers une Boucle Locale Radio (BLR) au moyen
d’une technologie de communication sans fil (le Wireless LAN). Le déploiement du réseau local sans fil
pour la réalisation de cette BLR nécessite en plus de l’état des lieux, de faire une planification pour
optimiser les performances du type d’outil de communication choisi et de réduire le coût de possession
des sites dans le temps.
A cet effet, Systèmes & Applications Electroniques (SAE) Cameroun, représentant de certains
équipementiers des technologies de communication sans fil dans la sous région CEMAC, ne veut pas
rester en marge de ce développement sans cesse croissant de ces outils de communications sans fils. Les
défis majeurs de SAE sont alors de pouvoir démontrer aux potentiels utilisateurs l’importance de
migration du RPV vers l’usage d’une technologie WLAN pour réaliser leur réseau intranet, de faciliter
l’intégration des services à valeurs ajoutées dans leur réseau, de faire baisser ou de diminuer le coût total
de possession de leurs différents sites dans le temps et d’améliorer la QoS (qualité de service) pour leur
permettre d’assurer un service fiable et de qualité auprès de leurs différents clients. D’où l’intérêt de
notre travail qui est intitulé : Etude, planification et déploiement d’une BLR pour interconnecter les
différentes agences d’ECOBANK de la ville de Douala.
I. Présentation de SAE
ère
1 Partie :
Le Contexte
Aperçu
Dans cette partie ; il sera question de présenter au premier chapitre l’environnement dans le
quel nous avons effectué notre stage de fin d’études. Le second chapitre présente les grands principes et
le fonctionnement du VPN. Au dernier chapitre, on présentera les généralités, les notions
fondamentales et les spécificités techniques du WLAN. Il est clair que cette partie mettra en exergue un
pan sur l’environnement structurel et fonctionnel qui a servi de cadre pour la réalisation de notre projet
de fin d’études.
I.3 Activités
SAE est une entreprise qui offre ses services sur des matériels tels que les onduleurs, les groupes
électrogènes et les infrastructures pour les réseaux informatiques dans les domaines suivants :
Etudes ;
Vente ;
Installation ;
Electronique Industrielle ;
Maintenance.
Le bureau d’études et de conception qui accueille notre stage d’ingénieur est l’un des principaux
départements de la direction technique. Cette dernière a pour mission :
- D’optimiser l’utilisation des équipements déjà mis en place, analyser les coûts cachés et les
minimiser.
• SDMO (Société de Diffusion des Moteurs de l’Ouest) : SDMO est une entreprise
Française, classée parmi les leaders mondiaux dans la fabrication des groupes électrogènes.
SDMO ou société de diffusion des moteurs de l’ouest, fabrique des groupes électrogènes pour
relayer les coupures d’électricité ou pour alimenter des zones non desservies en électricité.
• Legrand VDI : Legrand VDI, un des leaders mondiaux dans la fabrication des matériels de
câblage pour des réseaux électriques et informatiques.
SAE bien que faisant dans la fourniture des solutions pour les connexions réseaux et des
matériels pour le câblage structuré, s’élève au dessus de ceci pour vendre, déployer et assurer la
maintenance pour interconnecter plusieurs sites d’une entreprise dans un rayon d’au pus 30 kilomètres.
A ce titre, elle vend le BREEZEACCESS VL, utilisé pour une topologie point à multipoint et le
BREEZENET B, utilisé pour une topologie point à point, produits de marque ALVARION. En tant que
vendeur, fournisseur de ces produits, SAE souhaiterait déployer cette solution pour interconnecter les
différentes agences d’ECOBANK de la ville de Douala. Les solutions d’interconnexion par canal radio
sont de plus en plus nombreuses mais très peu offrent la qualité de service à un coût très réduit sur le
temps pour la réalisation d’un réseau privé. Avec cette solution, SAE devra recruter comme clients les
banques, les assurances, les sociétés d’états, les PME, les PMI et quelques FAI de grandes tailles. SAE
vise une population bien précise, on peut citer entre autres :
En effet, la plupart des bandes et leurs usages sont définis au sein d’un continent, comme
l’Afrique par le Forum sur la Réglementation des Télécommunications en Afrique (FRTA), dans la sous
région Afrique Centrale par l’Association des Régulateurs de Télécommunications en Afrique centrale
(ARTAC) et au niveau national par l’Agence de régulation des télécommunications (ART). Au
Cameroun, l’ART est accompagnée par le ministère de l’économie et des Finances, le ministère délégué
à la présidence de la république chargé de la défense, le ministère chargé de l’Administration territoriale
et le ministère des postes et télécommunications. Au sein du spectre de fréquences on a deux types de
bandes de fréquence : la bande de fréquence libre (RLAN ou Wifi) et la bande de fréquence privée
(WIMAX, GSM, UMTS, etc.), en plus d’une licence d’exploitation pour le dernier cas, chacune d’elle
est soumise à réglementation différente. Pour ce qui est du WLAN au Cameroun, il suffit de se
conformer à la réglementation en vigueur qui comporte deux parties.
bande de fréquence en fonction du type de topologie (point a point, point a multipoint, multipoint a
multipoint) pour son réseau. D’une manière générale au Cameroun, l’ART a 3 rôles principaux à savoir
[8]
:
Mettre les fréquences à la disposition des usagers. Cette opération consiste pour une
administration, à délivrer une autorisation pour l’utilisation par une station radioélectrique
d’une fréquence ou d’un canal déterminé selon les conditions spécifiques, c’est l’assignation ;
S’assurer que les fréquences assignées sont bien exploitées dans les conditions optimales, c’est le
contrôle du spectre. A ce sujet quatre types de contrôles sont admis au Cameroun : le contrôle
de mises en service, le contrôle de conformité, le contrôle technique des émissions et la
surveillance du spectre ;
Procéder a une organisation préalable pour identifier les fréquences susceptibles d’être utilisées
dans les conditions spécifiques par les applications des télécommunications, c’est le domaine de
la planification.
Exemple : Bureau
d’une entreprise,
usage domestique Raccordement de bornes Etablissement d’un
discrètes à un réseau public réseau expérimental
existant (cyber café partage pour relier les bornes
d’accès) Wifi
Projet de développement
local, aménagement d’un
centre d’affaire par un
nouvel operateur
ART Agence de
Régulation des
Conditions techniques identiques en métropole
Télécommunications
ECOBANK, entreprise bancaire d’envergure internationale qui étend ses activités sur tout le
triangle national, a son siège social à Douala. En vue de rester toujours compétitive auprès des
entreprises concurrentes, celle-ci a développé une politique de proximité dans tout le pays de façon
générale et dans les grandes métropoles en particulier. Le réseau existant permettant d’interconnecter
les différentes agences de la ville de Douala est le RPV. Cette interconnexion permet de relier ses huit
agences (Agence du carrefour Ndokotti, Agence du Marché Congo, Agence de Terminus St Michel,
Agence de Mboppi, Agence de Bonamoussadi, Agence d’Akwa PMUC, Agence de la Cité des palmiers
et Agence de Bonandjo) à son siège social.
Le terme "tunnel" est utilisé pour symboliser le fait qu'entre l'entrée et la sortie du VPN les
données sont chiffrées (cryptées) et donc incompréhensible en dehors des deux extrémités du VPN,
comme si les données passaient dans un tunnel. Dans le cas d'un VPN établi entre deux machines, on
appelle client VPN l'élément permettant de chiffrer et de déchiffrer les données du côté utilisateur
(client) et serveur VPN (ou plus généralement serveur d'accès distant) l'élément chiffrant et déchiffrant les
données du côté de l'organisation. De cette façon, lorsqu'un utilisateur nécessite accéder au réseau privé
virtuel, sa requête va être transmise en clair au système passerelle, qui va se connecter au réseau distant
par l'intermédiaire d'une infrastructure de réseau public, puis va transmettre la requête de façon
chiffrée.
• PPTP (Point-to-Point Tunneling Protocol) est un protocole de niveau 2 développé par Microsoft,
3Com, Ascend, US Robotics et ECI Telematics ;
• L2F (Layer Two Forwarding) est un protocole de niveau 2 développé par Cisco, Northern
Telecom et Shiva. Il est désormais quasi-obsolète ;
• L2TP (Layer Two Tunneling Protocol) est l'aboutissement des travaux de l'IETF (RFC 2661) pour
faire converger les fonctionnalités de PPTP et L2F. Il s'agit ainsi d'un protocole de niveau 2
s'appuyant sur PPP ;
• IPSec est un protocole de niveau 3, issu des travaux de l'IETF, permettant de transporter des
données chiffrées pour les réseaux IP.
Parmi ces protocoles, le PPTP et IPSec se distinguent par leur niveau de protection élevé.
Le protocole L2TP est un protocole standard de tunnelisation très proche de PPTP. Ainsi le
protocole L2TP encapsule des trames PPP, encapsulant elles-mêmes d'autres protocoles (tels que IP,
IPX ou encore NetBIOS).
Ce protocole permet de s'assurer de l'identité des deux extrémités du tunnel et de l'intégrité des
données (les données reçues sont bien celles envoyées, elles n'ont pas été modifiées).
Ce protocole est destiné à permettre le partage d'une clé de chiffrage entre émetteur et
destinataire.
A. Avantages du VPN
Authentification d'utilisateur: Seuls les utilisateurs autorisés doivent pouvoir s'identifier sur le
réseau virtuel. De plus, un historique des connexions et des actions effectuées sur le réseau est
conservé ();
Gestion d'adresses: Une adresse privée est attribuée à chaque personne pour avoir accès au
VPN. Cette adresse privée reste confidentielle ;
Cryptage des données: Lors de leurs transports sur le réseau public les données sont protégées
par un cryptage efficace ;
Prise en charge multi protocole: La solution VPN supporte les protocoles les plus utilisés sur les
réseaux publics en particulier IP.
B. Inconvénients du VPN
Mécanisme de QoS presque inexistante : entraîne la limitation des applications comme la voix
sur IP, la vidéo sur IP, etc., et une dépendance totale du trafic sur Internet ;
Le protocole IPSec ne permet d’identifier que des machines et non des utilisateurs dans le réseau
ceci pose un problème particulier pour les utilisateurs itinérants ;
Possibilité de subir des sauts au niveau des routeurs ce qui entraîne une latence du réseau et une
vitesse de transmission des informations faibles ;
Retour sur investissement très grand : entraîne un TCO (CAPEX faible mais OPEX élevé) très
élevé dans le temps ;
Utilisation d’une infrastructure publique : entraîne un débit dépendant du débit apporté par le
FAI ;
Depuis environ deux décennies, l’explosion des technologies de communication sans fil à
contribuer à l’évolution rapide des réseaux sans fils. Aujourd’hui ces équipements des technologies de
communication sans fil permettent de transmettre des données par des ondes électromagnétiques à
l’intérieur d’un bâtiment, et si besoin interconnecter plusieurs sites distants de quelques kilomètres les
uns des autres, à l’échelle d’un ensemble de bâtiments. Ils appartiennent à la famille des réseaux sans fil
comme le présente la figure ci-dessous, classifiés selon l’étendue de leur zone de couverture. Cette
figure présente également pour chacun des réseaux sans fil, les normes actuellement en vigueur. Dans ce
paragraphe, nous bornerons notre présentation à la description du réseau sans fil qui constitue le cadre
applicatif de notre travail a savoir : le WLAN de la norme 802.11. La figure ci-dessous présente les normes
des réseaux sans fil les plus répandus.
De par la nature du medium radio, les réseaux sans fils favorisent la mobilité des utilisateurs.
Contrairement au réseau de type cellulaire le WLAN ne permet pas une vitesse de déplacement
supérieure à celle d’un piéton. Les utilisateurs sont équipés de terminaux divers : ordinateurs,
téléphone, assistants personnels, etc.
Layer) Rouge
La technique de transmission ;
Six architectures de couche physique ont été définies à l’heure actuelle : FHSS, DSSS, IR, HR-
DSSS, OFDM-2.4GHz et OFDM-5GHz. Les deux premières versions du standard 802.11 (1997 et
1999) définissent les trois couches physiques dénommées FHSS, DSSS et IR. La technologie IR (Infra
Rouge), travaillant avec des ondes infrarouges, a été très peu mise en œuvre. C’est pourquoi nous ne la
détaillerons pas ici.
Les couches FHSS (Frequency Hopping Spread Spectrum) et DSSS (Direct Sequence Spread
Spectrum) ont été proposées pour la bande de fréquence des 900 MHz et la bande de fréquence des 2.4
GHz. Actuellement, seule la bande à 2.4 GHz est utilisée pour ces deux architectures. Ces deux couches
physiques proposent des débits d’émission de 1 Mbits/s et 2 Mbits/s.
Figure 1.4: Répartition des canaux (1) dans la bande 2,4 GHz, (2) dans la bande 5 GHz [3].
A. 1 La couche FHSS
Cette couche est basée sur une technique de transmission dite à saut de fréquences (Frequency
Hopping). La bande de fréquences est divisée en une série de canaux de 1 MHz de large. Ainsi, en
France, la bande des 2.4 GHz étant comprise entre 2.402 GHZ et 2.483 GHz, 79 canaux sont définis à
la figure ci-dessus. Au cours d’une même transmission, l’émetteur change régulièrement de canal selon
Rédigé et présenté par Arnold LEUTCHOKO Page 13
Mémoire de fin d’études de Master 2 Pro en télécommunications
une séquence pseudo aléatoire connue du récepteur. Cette séquence répartit uniformément le signal sur
toute la bande de fréquences et diminue la probabilité d’interférence avec d’autres signaux émis. Chaque
point d’accès possède sa propre séquence configurée manuellement par l’installateur.
La couche FHSS transmet la trame binaire par modulation de fréquence (GFSK – Gaussian
Frequency Shift Keying). Cette modulation fait varier la fréquence de la porteuse fe de plus ou moins fd
pour représenter les symboles à transmettre. Ainsi, pour obtenir un début de 1 Mbits/s, deux
fréquences sont utilisées :
A. 2 La couche DSSS
Couche DSSS répartit le signal à transmettre sur toute la largeur du canal à l’aide de la
technique Direct Sequence Spread Spectrum. Le canal radio est plus large qu’en FHSS. Cette technique
d’étalement de spectre est une technique issue des technologies de transmission radar. Elle permet de
répartir la densité spectrale de puissance du signal émis à bande étroite sur une bande de fréquences plus
large. Le signal est étalé sur la bande à 22 MHz en l’additionnant à un code dit ‘pseudo noise’ (figure ci-
dessous). Ce code est composé d’une séquence de bits + 1 et -1 au débit plus important. Cette addition
a pour effet dans le domaine spectral d’étaler le signal sur toute la bande de fréquences comme présenté
dans la figure ci-dessous. Le code utilisé par tous les points d’accès est le code de Barker.
Figure 1.5: Etalement du signal DSSS : (1) addition binaire du code et du signal, (2) d’étalement spectral [3].
Pour que les points d’accès n’interfèrent pas entre eux, chaque AP se voit attribuer un canal de
communication. Après étalement, le canal radio occupe une bande spectrale de 22 MHz. Or, d’après le
tableau ci-dessous, 14 canaux sont définis sur la bande de fréquences ISM. Comme la présente la figure
ci-dessous, les canaux se recouvrent. En observant la forme du spectre du signal 802.11b après
étalement et modulation, on observe que le rapport signal sur interférences entre deux canaux adjacents
espacés de 5 MHz est quasi nul. C’est en utilisant deux canaux espacés d’au moins 22MHz que l’on
arrivera à obtenir jusqu’à 30 dB de rapport signal sur interférences.
Figure 1.6: Gabarit des spectres après étalement et modulation des signaux 802.11b et 802.11g [3].
De ce fait, l’attribution des canaux aux points d’accès présents dans un bâtiment devient délicate
car l’utilisation de deux canaux adjacents pour deux AP qui couvrent la même zone crée des
interférences importantes.
Ainsi, si l’on souhaite travailler avec des canaux totalement disjoints, on ne possède que 3
Fréquences à répartir sur le jeu de points d’accès déployés. Ce problème d’allocation de fréquences
(FAP : Frequency Assignment Problem) est un problème souvent traité car il survient également dans
les réseaux cellulaires.
La couche DSSS transmet la trame étalée sur une porteuse à l’aide d’une modulation de phase.
Chaque bit 0 ou 1 est alors représenté par une variation de la phase de la porteuse. Pour transmettre à 1
Mbits/s, la modulation est une modulation binaire (DBPSK : Differentiate Binary Phase Shift Keying) où
chaque bit correspond à une phase de la porteuse. Pour transmettre à 2Mbits/s, quatre phases sont
utilisées pour transmettre à 1Mbits/s des symboles de deux bits (DQPSK : Differentiate Quadrature
Phase Shift Keying).
A. 3 La couche HR-DSSS
L’extension 802.11b modifie la couche DSSS pour proposer des débits supplémentaires de 5.5
Mbits/s et 11 Mbits/s. Pour les débits de 1 Mbits/s et 2 Mbits/s, la séquence d’étalement est la même
que celle définie pour DSSS (séquence de Barker). Par contre, pour atteindre les débits supérieurs, la
technique CCK (Complementary Code Keying) est utilisée. Cette technique utilise une architecture
composée d’un code d’étalement et associée à une modulation 1/Q. Les chips sont émises à une vitesse
d’un million de chips à la seconde. Chaque symbole transmis est représenté par un code CCK
particulier. La technique de création des codes produit des codes d’étalement quasi-orthogonaux, ce qui
diminue les effets néfastes du multi trajet et des interférences.
A. 4 La couche OFDM
Une autre augmentation de débit a été obtenue en définissant dans 802.11a une nouvelle couche
physique basée sur la technique de transmission OFDM dans la bande de fréquences des 5GHz. Avec
cette couche physique, il est possible d’obtenir des vitesses de transmission allant jusqu’à 54 Mbits/s. Au
vu du succès commercial des équipements travaillant dans la bande des 2.4 GHz, la même architecture
de couche physique basée sur la technique de transmission OFDM a été définie dans la bande 2.4GHz.
OFDM divise un signal série haut débit en plusieurs sous signaux à débit plus faible et les
transmet simultanément sur 48 fréquences porteuses. Le fait d’envoyer des symboles plus longs est un
moyen de lutter contre le phénomène de chemins multiples. En effet, plus la distance de propagation
d’une onde est importante, plus il y a de chance qu’elle se réfléchisse ou qu’elle diffracte sur des
obstacles. Au niveau du récepteur, les différents chemins créés par le trajet de l’onde émise vont arriver
avec des retards de phase différents puisque la distance parcourue n’est pas la même. Il en résulte un
étalement temporel du canal qui rend la démodulation du signal plus complexe.
L’approche traditionnelle qui tend à diminuer la taille des bits transmis pour augmenter le débit
s’avère être particulièrement affectée par le phénomène des trajets multiples. En effet, si la durée des
symboles transmis est inférieure à la durée d’étalement temporel du canal. Il ne sera pas possible de
comprendre un message où plusieurs symboles arrivés à des moments différents et qui se chevauchent au
niveau du récepteur. Or, les technologies WLAN sont implantées dans des bâtiments où la densité des
obstacles favorise l’apparition de multi trajet. OFDM permet de palier à ce problème en émettant en
parallèle des signaux plus longs en durée sur plusieurs porteuses. L’agrégation de plusieurs canaux lents
permet de transmettre plus robustement des signaux sur un canal sensible aux trajets multiples.
Le mode Time Division Duplex (TDD) permet d’allouer un temps à l’information montante
et un autre à l’information descendante : tout se passe donc sur une même bande de fréquence.
Figure 1.8: Représentation du mode de transmission radio : mode de duplexage TDD [9].
Les douze canaux fréquentiels de la bande 5 GHz, présentés dans la figure 4, ne se recouvrent
pas et l’ensemble des canaux est exploitable pour l’allocation des fréquences aux points d’accès. Par
contre, l’extension 802.11g exploite les mêmes techniques (OFDM et modulations associées) mais dans
la bande de fréquences 2.4 GHz. Si l’on observe la forme du spectre obtenu après étalement et
modulation du signal 802.11g de la figure 6, on se rend compte que l’on est confronté au même
problème de recouvrement spectral qu’en 802.11b, ce qui interdit d’allouer deux canaux adjacents à
deux AP voisins.
De plus, si l’on compare le spectre 802.11g et le spectre 802.11b, on se rend compte que le
recouvrement entre deux canaux espacés de plus de 22 MHz (4 canaux) est plus important en 802.11g
que celui observé en 802.11b. Il en résulte que les performances d’un réseau planifié en 802.11g
dépendent encore plus d’une allocation optimale des canaux et de la minimisation du recouvrement
entre les zones de services des AP qu’un réseau en 802.11b.
Cette même figure 7 récapitule les différentes technologies d’accès, les types de modulation et
les débits atteints pour chaque norme 802.11.
B. La couche liaison des données
La couche liaison de données en 802.11 est composée, à l’instar d’autres normes de la famille
802.x, des deux sous-couches LLC 802.2 et MAC 802.11. La couche LLC (Logical Link Control)
normalisée 802.2 permet de relier un WLAN 802.11 à tout autre réseau respectant l’une des normes de
la famille 802.x.
C. La couche MAC
Cette couche met en place le protocole d’accès au canal. La couche MAC de l’IEEE 802.11
propose deux modes d’accès au canal :
• Distributed Coordination Function (DCF) : Un mode d’accès au canal dit à compétition
qui propose un accès équitable au canal radio dont la gestion est réalisée de façon totalement
distribuée entre les nœuds du réseau. Ce mode peut aussi bien être utilisé en mode ad-hoc
qu’en mode infrastructure ;
• Point Coordination Fonction (PCF) : Un mode d’accès au canal dans lequel les stations de
base ont la charge de la gestion de l’accès au canal dans leur zone de couverture pour les mobiles
qui leur sont rattachés. Ce protocole appartient à la famille des protocoles dits à réservation. Il
ne peut être utilisé pour des réseaux ad-hoc multi-sauts puisqu’il n’y a pas de nœud fixe qui
puisse prendre en charge la coordination du réseau.
Ces deux modes d’accès sont décrits brièvement dans les deux paragraphes suivants.
C.1 Le mode PCF
PCF, le mode d’accès sans contention, est un mode d’accès complémentaire au DCF. Il est
utilisé pour implémenter des services temps réel, comme la transmission de voix ou de vidéo. Ce
système met en œuvre un accès contrôlé au médium à l’aide d’un système de réservation. Un point
d’accès fonctionnant en mode PCF est une station qui dispose de la fonction de coordination. La
fonction de coordination utilise une structure temporelle de super trame présentée dans la figure
suivante :
Cette super-trame permet de régir le partage du temps d’accès au canal de communication entre
les deux périodes suivantes :
La période sans contention (CFP : Contention Free Period) : Dans cet intervalle de temps,
l’accès au médium est réglé par un multiplexage temporel du canal pour les communications gérées par
la fonction de coordination.
La période de contention (CP : Contention Period) : C’est dans cet intervalle de temps que
les stations demandent à la fonction de coordination de pouvoir émettre dans la période CFP. L’accès au
médium radio dans cette période se réalise alors en mode DCF.
Il faut souligner que le mode PCF est une option de 802.11 et que peu de réseaux l’utilisent. En
effet, même en mode infrastructure, l’accès en mode DCF permet d’obtenir un débit de transmission
bien meilleur que le mode PCF.
Le mécanisme CSMA/CA ;
Dans les réseaux filaires, lorsqu’un émetteur souhaite envoyer un signal sur le canal, il est
capable de détecter la présence d’une communication coexistante sur le médium de transmission. En
effet, s’il émet un signal sur le canal filaire et qu’il ne retrouve pas son propre message sur láutre bout
du canal, il peut en déduire qu’il y a eu une collision avec un signal également présent sur le médium.
Cette détection de collision est la base de la technique d’accès CSMA/CD (Collision Detection). En
CSMA/CD, s’il y a détection de collision, l’émetteur cherche à émettre à nouveau ses données après un
temps d’attente aléatoire. La détection de collision est possible car la distance de transmission dans un
câble est limitée de sorte que les niveaux de puissance de tous les signaux émis sur le support sont du
même ordre de grandeur.
La transmission dans l’environnement radio ne permet pas d’utiliser la même technique que
dans un câble de transmission. Ainsi, si deux émetteurs distant A et B transmettent une trame
simutanément et qu’ils cherchent à détecter une collision, ils mesureront un signal identique à celui
qu’ils émettent (SE) car le niveau de puissance du signal de l’autre émetteur (S1) n’est pas suffisamment
puissant pour modifier le signal émis (SE). Du point de vue d’un émetteur, il n y a donc jamais de
collision dans une transmission radio.
En pratique, les collisions se passent toujours au niveau des récepteus qui reçoivent plusieurs
signaux en même temps. La première caractéristique du mode DCF est d’utiliser des acquittements
pour stipuler que le message a bien été reçu. Si l’acquittement ne parvient pas à l’émetteur, celui-ci
retransmet les paquets non acquittés.
Ethernet prévoit d’observer l’état du canal avant d’émettre ses données. Si le canal est libre,
alors la trame est émise. Si une collision est détectée, la trame est ré-émise après une durée d’attente
aléatoire. Or, avec le médium radio, il n’est pas possible de détecter les collisions. Par conséquent, un
autre mécanisme qui conditionne l’autorisation d’émission a été définit et cherche à s’assurer que le
médium radio est réellement libre avant d’émettre.
Le principe retenu en mode DCF est d’attendre une période de durée aléatoire appelée backoff
avant d’émettre. Si pendant cette durée aléatoire aucune communication n’est détectée sur le médium,
on considère que le médium est libre et on émet sa trame. La figure ci-dessous schématise ce qui se passe
lorsque deux mobiles à portée de communication veulent émettre vers un troisième et que le canal
devient libre.
Le backoff est tiré aléatoirement par chaque station qui souhaite accéder au canal quand celui-ci
est libre. Le mode de tirage du backoff est présenté plus loin. Dans la figure 9, c’est la station 1 qui
accède en premier au canal car elle a tiré un backoff plus petit que la station 2. Celle-ci se rend alors
compte de l’activité sur le canal et va attendre la fin de la transmission en cours. Elle se met en mode
Defering. Le récepteur va acquitter son message à l’aide d’une trame ACK reçue par les deux stations.
La station 2 va alors sortir du mode defering et décrémenter le reste de son backoff. S’il n’y a pas
d’autre émission détectée pendant ce temps, elle émet ses données.
Le Tirage aléatoire du backoff. C’est un moyen de lutter contre les collisions dans la norme
802.11. Nous présentons son calcul car c’est un élément clé du modèle d’évaluation de performance du
mode DCF exploité dans la définition du critère de planification de QoS. Le temps de backoff est calculé
de la façon suivante :
BackoffTime = Random () × aSlotTime
La quantité aSlotTime représente la durée d’un slot de temps défini par la couche physique qui
vaut par exemple 20 μs en DSSS. Random () représente un nombre aléatoire choisi entre 0 et la taille de
la fenêtre de contention CW.
La taille de la fenêtre de contention CW varie avec le nombre de retransmissions de paquets. Sa
valeur initiale est aCWmin et s’il y a échec de transmission d’un paquet,
CW est multipliée par 2. La valeur du backoff est alors tirée au sort dans une plus grande fenêtre.
L’augmentation de la taille CW est bornée par la valeur aCWmax. Si au bout de nbEssaisMax (nombre
d’essais maximum) le paquet n’est pas transmis avec succès, il est abandonné et la station traite le paquet
suivant dans sa file d’attente.
Les durées IFS. La norme IEEE 802.11 définit des temps inter trame variables qui permettent
de faire varier la priorité d’accès au médium de certains paquets. Plus l’inter trame est courte pour une
station, plus son accès est prioritaire car le temps mis pour accéder au médium est plus faible. On
retrouve ces durées sur le schéma de communication de la figure 9. Les quatre durées IFS utilisées dans
la norme 802.11 sont les suivantes :
SIFS (Short Inter-Frame Spacing) : c’est la durée la plus courte. Elle permet à l’accusé de
réception de précéder toute autre transmission qui pourrait débuter en même temps. De la sorte, on
garantit que l’accusé de réception soit transmis avant tout autre paquet en attente.
PIFS (Point coordination Inter-Frame Spacing) : cette durée est utilisée pour l’envoi
d’un paquet en mode d’accès PCF.
DIFS (Distributed Inter-Frame Spacing) : cette durée est plus longue que les durées SIFS
et PIFS. DIFS est utilisé avant l’envoi d’un paquet en mode d’accès DCF.
EIFS (Extented Inter-Frame Spacing) : cette durée est utilisée si la couche PHY indique
que la trame reçue est erronée. EIFS assure la transmission d’accusés de réception d’autres stations.
C’est la durée la plus longue parmi tous les IFS. Si pendant un temps EIFS il y a réception d’une trame
correcte, EIFS est stoppé et la station repasse en mode d’accès normal en attendant DIFS.
Les durées IFS sont des éléments importants de l’évaluation de performances de 802.11 car
leurs valeurs influencent directement l’utilisation globale de la bande passante par les stations.
Le mécanisme RTS/CTS. Ce mécanisme optionnel est une technique de contrôle du canal par
échange de paquets d’appel. Il est lié à la situation des nœuds cachés décrits dans la figure ci-dessous.
Dans cette figure, de par la présence d’un obstacle, on observe que les stations A et C voient toutes les
deux la station centrale B tandis qu’elles ne se voient pas entre elles. Ainsi, quand la station A
communique avec la station B, la station C ne s’en aperçoit pas. De ce fait, C trouvera le canal libre et
émettra des données si elle le souhaite, données qui entreront en collision avec la communication de A
vers B.
C’est pour empêcher les conséquences néfastes de cette configuration que le mécanisme
RTS/CTS a été mis en place. Avant d’envoyer un paquet de données, la station source envoie à la
station destination un paquet spécial d’appel RTS (Request To Send). Si ce paquet est reçu par la station
destinataire, cette dernière répond par un paquet CTS (Clear To Send). Si la station source reçoit
convenablement ce dernier paquet, elle peut prendre la main à la fin de la transmission du CTS et
envoyer son paquet de données. C’est ce paquet CTS qui sera à la fois reçu par A et C et qui permettra à
C d’être au courant de la future communication qui engagera B et une autre station. Si la communication
entre A et B est correcte, un accusé de réception est envoyé par la station destinataire B. Ainsi, C qui
reçoit également l’accusé de réception, sait que le médium radio est libre. S’il y a échec de transmission
soit du RTS, soit du CTS ou absence d’accusé de réception, toute la procédure est reprise.
Un autre mécanisme, le vecteur d’allocation NAV (Network Allocation Vector), est associé au
RTS/CTS. Il a pour rôle d’améliorer le contrôle de l’accès au canal. Les paquets RTS et CTS portent
dans leurs champs une indication spécifique qui donne la durée du cycle de transmission complet
(RTS/CTS, trame de données et accusé de réception). Ceci permet aux stations dans le voisinage de
connaître la durée du cycle complet de la transmission à venir. A la réception du RTS ou du CTS,
chaque station met à jour son vecteur d’allocation NAV. Une station ne peut transmettre de trame avant
la fin complète du cycle de transmission.
III.2. Les normes du WLAN
III.2. 1 Les différentes normes du WLAN
La toute première version de la norme 802.11 a été proposée en 1997 [10]. Elle décrit les
couches physiques et MAC pour une vitesse de transmission allant jusqu’à 2Mbits/s dans la bande des
900 MHz. Les extensions de cette norme sont les suivantes :
802.11 - La version de 1999 passe dans la bande ISM (Industrial, Scientific, and Medical) des 2.4 GHz
avec toujours des débits atteignant 2Mbits/s. La bande de fréquences utilisée est partagée avec d’autres
types de réseaux sans fils (Bluetooth en particulier) ainsi que diverses applications exploitant les radios
fréquences ; 802.11a [12] permet d’atteindre des vitesses de transmission de 54 Mbits/s en exploitant
une technologie OFDM. Elle travaille dans une bande de fréquences centrée autour de 5GHz ;
802.11g [13] utilise la même technologie de transmission que 802.11a mais à 2.4GHz et permet
également d’atteindre des vitesses de 54 Mbits/s. Cette norme a été développée pour garantir
une compatibilité avec les équipements 802.11b. Ainsi, un équipement 802.11b pourra
communiquer jusqu’à 11 Mbits/s dans un réseau d’infrastructure 802.11g ;
802.11b [11] ajoute la description d’une couche physique améliorée proposant des débits de 5.5
et 11Mbits/s ;
802.11e introduit des garanties de qualité de service dans 802.11. Cette extension de la norme
n’est pas encore finalisée ;
802.11h s’applique aux normes définies dans la bande des 5GHz et définit une politique de
contrôle de puissance et d’allocation dynamique de fréquences. Cette extension permet de
respecter les limites de puissance imposées dans les différents pays et de limiter les interférences
s’il y a cohabitation avec d’autres systèmes de radiocommunication, notamment les radars.
802.11a publiée Multiplexage OFDM en 4.9 Ghz à 5.8 54 Mbps 30 Km en LOS TDD
en 2001 BPSK, QPSK, 16QAM et Ghz
64QAM
802.11b publiée Etalement FHSS et DSSS 2.4 Ghz à 11 Mbps 300 m Aucune
en 1999 2.483 Ghz
(mode ad-hoc) pour former respectivement un BSS (Basic Service Set) ou un IBSS (Independent Basic
Service Set). La zone occupée par les terminaux d’un BSS est dénommée BSA (Basic Set Area) ou
cellule. En mode infrastructure, on parlera plus communément de cellule par analogie avec les réseaux
cellulaires qui présentent également un point d’accès centralisé.
Un groupe de BSS peut être interconnecté par un système de distribution qui relie les points
d’accès (AP) entre eux. On désigne cet ensemble de BSS par le terme d’ESS (Extended Service Set). Le
choix du système de distribution n’est pas imposé par la norme.
On utilise communément des réseaux Ethernet. Un ESS peut fournir une passerelle d’accès vers
d’autres réseaux fixes présents dans l’environnement.
(1) (2)
Figure 1.12: Réseau WLAN (1) en mode infrastructure et (2) en mode Ad hoc [2].
Dans le cadre applicatif de notre travail, nous allons nous arrêter sur le mode infrastructure.
Typiquement, chaque cellule est contrôlée par un AP, toutes les cellules (encore appelées BSS) sont
reliées à une épine dorsale DS qui permettra le transfert de données au sein d’un même ESS ainsi que la
communication avec des réseaux filaires.
Figure 1.13: Architecture type d’un WLAN utilisé pour réaliser une boucle locale radio.
Dans ce modèle on peut identifier des entités fonctionnelles et des raccordements qui assurent
l’interopérabilité entre les différentes entités fonctionnelles.
A. Le modem d’abonné (SU) du WLAN
Le modem d’abonné (SU) est utilisé pour les différents sites de l’entreprise. Celui-ci permet à
l’utilisateur final (employé,…) de se connecter au réseau d’accès (RAN : Radio Access Network) à
travers la station de base (BS).
B. Le Réseau d’accès (RAN : Radio Access Network) du WLAN
Le réseau d’accès (RAN) inclus un ensemble de fonctionnalités qui fournissent aux utilisateurs
finaux du WLAN une interface radio de connexion au réseau. En abrégé RAN, le sous-système radio est
un ensemble qui permet de gérer l’établissement, le maintien, la libération et la supervision des sessions.
Il renferme les fonctions de traitement de signal, de calculs de puissance, et de gestion des différents
processus dont il est garant. Les principaux processus implémentés au niveau du sous système radio sont
: la sélection, le contrôle de puissance, le handover, l’adaptation des débits et des modulations. En
conséquence le réseau d’accès fournit :
La connectivité de niveau 2 aux utilisateurs finaux du WLAN (à travers l’interface air);
Les mécanismes de gestion des ressources radio (RRM) telle que le contrôle et l’exécution des
transferts automatiques intercellulaire (handover) ;
La gestion des emplacements (pour le cas des services mobile ou nomade) ;
Les fonctions de routage vers le cœur du réseau pour établir la connectivité de niveau 3 avec les
utilisateurs finaux du WLAN (par exemple : l’allocation d’adresse IP, les procédures
d’authentifications) ;
La canalisation et la signalisation entre le réseau d’accès et le cœur du réseau est fait à travers le
câble FTP CAT 06 ;
La découverte et la sélection des fournisseurs d’accès ou de services réseaux préféré;
Un réseau d’accès pourrait être déployé par un fournisseur d’accès réseau. Un tel fournisseur
met à la disposition d’un ou plusieurs fournisseurs de services réseaux à travers le raccordement
approprié à son réseau d’accès.
Le fournisseur de services réseau est une entité commerciale qui permet la connectivité de
niveau 3 et fournit les services utilisant la technologie WLAN à ses clients.
C. La station de base (BS) du WLAN
La station de base est l’entité qui implémente les caractéristiques physiques et de liaison de
donnée telle que définit dans le standard IEEE 802.11. Telle que définit par l’IEEE, la station de base est
aussi en charge de la planification des accès stations d’abonnés et de l’échange des messages de
signalisations avec la passerelle (ASN-GW) à travers son raccordement. Elle peut aussi incorporer
d’autres fonctions d’accès en concordance avec le profil du réseau d’accès.
Dans un réseau d’accès WLAN, une station de base est définit par un secteur et une répartition
de fréquence. Dans le cas d’une large distribution de fréquence dans un secteur, celui-ci comportera
alors autant de stations d’abonnés que de fréquences allouées. Ceci est similaire aux réseaux WIMAX,
3GPP, UMTS ou 3GGP2. La connectivité à plusieurs passerelles peut être requise dans le but de repartir
la charge ou de créer la redondance.
D. La passerelle ASN Gateway
La passerelle est une entité logique qui inclut :
Les fonctions de control apparié avec une fonction correspondante dans le réseau d’accès (par
exemple dans une station de base) et une fonction résidente dans le cœur du réseau ou une
fonction dans un autre réseau d’accès ;
Les fonctions de pontage ou de routage.
E. Le cœur du réseau
Le Cœur du réseau ou le sous-système réseau (pour Core Network) est constitué de toutes les
fonctions et /ou équipements qui permettent la connectivité de niveau 3 ou niveau IP aux utilisateurs
finaux WLAN. En conséquence ce sous-système comprend les fonctions suivantes:
L’authentification des utilisateurs et l’accès à la couche 3 (allocation d’adresse IP pour les
sessions utilisateurs, les fonctions AAA) ;
Gestion de la qualité de service (politique basé sur le profil utilisateur final) ;
Support de la mobilité ;
Canalisation (basé sur les protocoles IP) avec d’autres équipements et / ou réseaux ;
Les services WLAN (accès internet, service de localisation, connectivité pour les services point à
point).
Pour accomplir ces fonctions le sous-système réseau déployé par un fournisseur de service
réseau peut comporter les équipements suivants :
Les routeurs ;
Les serveurs de noms de domaine (DNS) ;
Les serveurs d’adresses IP pour la résolution et la configuration d’adresse IP;
Les serveurs proxy et les bases de données utilisateurs ;
Les passerelles réseaux pour l’interopérabilité du réseau WLAN avec les autres réseaux (par
exemple PSTN, WIFI) ;
Les pare-feux pour protéger le réseau et les équipements.
Figure 1.14 : Représentation des différents éléments du WLAN par parties [4].
Les applications de communication d’aujourd’hui doivent inclure de plus en plus souvent des
services voix, données et multimédia pouvant être accédées à tout moment et de n’importe où. Pour
répondre à cette nouvelle demande, les équipementiers mettent sur pied des équipements pour des
réseaux haut débit sophistiqués tout en s’appuyant sur les technologies sans fils pour fournir des services
personnels à haut débit.
Quelle que soit la technologie choisie, l’infrastructure idéale doit être robuste et suffisamment
souple pour pouvoir déployer aujourd’hui les services personnels à haut débit tout en garantissant une
transition vers les technologies futures. L’objectif est de fournir aux utilisateurs une productivité, un
style de vie et des avantages au long terme.
Pour déployer un réseau à haut débit avec les technologies WLAN pour les services personnels,
l’IEEE doit s’appuyer sur des constructeurs de marque Alvarion, Motorolla, Intel et Cisco. Pour
déployer un réseau à haut débit pour les services personnels, Alvarion présente la solution idéale alliant
le meilleur de la technologie sans fil à la fiabilité et la qualité de service du WLAN parmi tous ces
équipementiers.
Figure 1.15 : Quelques applications du WLAN au moyen d’une de ses solutions [4].
La portée, les débits, et surtout la nécessité ou non d'être en ligne de vue de l'antenne
émettrice, dépendent de la bande de fréquence utilisée. Dans la bande 5 GHz, les connexions peuvent se
faire en ligne de vue (LOS, Line Of Sight) ou en non visibilité directe (NLOS : Non Line Of Sight). Ceci
reste possible notamment grâce à l'utilisation du multiplexage OFDM et du duplexage TDD appliqué sur
les porteuses.
LOS
NLOS
Figure 1.16 : Schéma d’illustration dans un environnement LOS et NLOS du signal [10].
Figure 1.17 : Topologie point à multipoint suivant une architecture étoilée [4]
• La topologie point à point (PTP).
• Unsolicited Grant Service : Cette classe de services est utilisée pour transmettre des flux temps réels.
La transmission doit s’effectuer avec des trames de tailles fixes à intervalles réguliers ;
• Real Time Polling Service : Cette deuxième classe de services permet la transmission de flux temps
réels de tailles variables à intervalles réguliers. Son utilisation convient très bien pour la
transmission de vidéo MPEG ;
• Non Real Time Polling Service : Ce service garantit seulement le débit, il est destiné aux applications
ne dépendant pas du temps de latence (comme par exemple les
Emails). C’est le service qui supporte des profils de burst très variés ;
• Best Effort Service (BES) : Ce service ne donne pas de garanties, mais offre toutes les possibilités
pour n’importe quelle application. Il est surtout destiné aux applications comme l’accès au web.
A. Modulation Adaptative
Pour des besoins de QoS, la modulation adaptative est adoptée dans le standard l'IEEE 802.11.
Selon le rapport signal-à-bruit (SNR) à la réception, le modem d’abonné et Station de Base négocient les
types de codage et de modulation les plus appropriés, parmi les options disponibles (BPSK, QPSK, 16
QAM et 64 QAM). Cette approche maximise le débit et la connectivité dans une cellule, comme elle
permet au système de choisir entre la modulation la plus performante (64-QAM) et la modulation la
plus robuste (BPSK), pendant la variation de distance entre la station de base et la station d’abonné.
B. Notions d’interférences
L’une des caractéristiques essentielles de la qualité d’écoute dans le réseau WLAN est le rapport
porteur sur interférence C/I (Carrier to Interference ratio) permettant de fixer un seuil en dessous
duquel il se produit une interférence. Lorsqu’en un point donné du réseau, deux signaux arrivent (issus
de deux cellules d’un même site ou de sites distincts) avec un rapport C/I inférieur au seuil (C/I) seuil :
il y a interférence.
On distingue deux types d’interférences :
Interférence Co-canal : Ce sont les interférences dues aux canaux utilisant des fréquences
différentes mais très proches, et pour cela la technique OFDM introduit des porteuses nulles
aux symboles pour lutter contre l’interférence co-canal ;
Interférences Adjacentes : Elles sont liées à la réutilisation de canaux de fréquences adjacents.
Pour augmenter la capacité globale d’un système, les fréquences sont réparties entre les cellules,
avec un certain facteur de réutilisation. Ainsi, toutes les cellules et les stations de base associées qui
utilisent un même canal en fréquence sont susceptibles d’interférer entre elles.
C. Trajets multiples
Une onde radio se propage dans tout l’espace où, suivant le type d’environnement, elle va être
réfléchie ou absorbée par des obstacles rencontrés. En zone urbaine, les ondes réfléchies sont
généralement en nombre beaucoup plus important qu’en zone rurale puisque le nombre de réflecteurs y
est plus important. Différents obstacles peuvent se trouver entre une station de base et une station
cliente. Le signal sera ainsi altéré. De plus l’émission peut s’effectuer sur plusieurs canaux, ceux-ci
n’arrivant pas forcément au même moment au niveau de la station de base.
La réception de ceux-ci perturbe la station de base. Elle devrait obtenir trois signaux et au final
elle n’en reçoit qu’un seul altéré par les différentes réflexions qu’il a pu y avoir.
Figure 1.20 : Influence du phénomène de multipath ou trajet multiple sur la trame [10].
Cet inconvénient va altérer la qualité du signal si le protocole ne peut pas prendre en charge la
superposition des signaux. En effet, sur ce schéma, nous pouvons constater en noir les différents signaux
transmis et en rouge le signal altéré reçu par l’abonné.
Modulation ou Etalement OFDM avec BPSK, QPSK, QAM16, OFDM avec BPSK, QPSK, QAM16, QAM64
de spectre QAM64 pour 802.11a et 802.11g et DSSS pour 802.11b
la sécurité des réseaux : la mise sur pied d’un réseau sans fil n’offre que les fonctionnalités
qui correspondent au niveau le plus bas de l’architecture du réseau. Donc il ne peut bénéficier
que de la sécurité de ce niveau d’architecture. Ceci entraîne une faible sécurité du réseau car il
serait facile d’espionner passivement un canal radio ;
les problèmes d’installation : pour réaliser une installation de réseau sans fil, il est impératif
de prendre en compte un certains nombre de facteurs pouvant atténuer les signaux radio tels
que : la zone de couverture, la direction du plus haut signal et les obstacles dont très souvent
sont la cause sur un aspect des rayonnements en dents de scie. Etant donné qu’il est difficile de
prédire la façon dont ces évènements auront une incidence sur la propagation des ondes radio, il
est encore impossible de concevoir le système sans fil par simple inspection de l’installation ;
le débit : le réseau sans fil dispose d’un débit plus faible qu’un réseau câblé. Selon les
disponibilités et les besoins d’un organisme, il existe au moins trois technologies susceptibles
d’intéresser ce dernier pour un déploiement de réseau sans fil. Ainsi, pour rester dans le cadre
de notre environnement, nous nous sommes attardés sur la technologie jusqu’ici, appelée
WLAN.
Dans les réseaux sans fil, le support est partagé. Tout ce qui est transmis et envoyé peut donc
être intercepté. Pour permettre aux réseaux sans fil d’avoir un trafic aussi sécurisé que dans les réseaux
fixes, le groupe de travail 802.11 a mis au point le protocole WEP (Wired Equivalent Privacy), dont les
mécanismes s’appuient sur le chiffrage des données et l’authentification des stations.
V. Schématisation contextuel du
problème
ième
2 Partie :
La problématique
Aperçu
Dans ce chapitre, nous énoncerons le problème qui nous a été posé en présentant les objectifs ou
les attentes liés à ce travail. Ensuite, nous décrirons de façon schématique le problème posé. Enfin, nous
énumérerons quelques questions qui permettront d’éclairer ces attentes ou objectifs suscités et de
rappeler le titre de notre travail.
Après s’être résolu à utiliser le VPN pour relier toutes ces agences entre elles pour inter changer
et partager les informations (données). Il apparaît opportun à cette banque d’innover et de toujours
fournir à ces employés des meilleures conditions pour assouvir leurs devoirs auprès de ces différents
clients. Au regard de ces défis et de ces ambitions, nul ne doute que ces conditions ne pourront être que
les nouvelles technologies de communication qui viendront améliorer la QoS au sein de leur réseau
privé. On définira alors ces technologies comme étant un ensemble de solutions qui permettront à cette
banque :
La possibilité d'obtenir une QoS garantie par contrat est un élément qui pèse fortement dans la
balance des décideurs de la banque. Cependant, seuls des opérateurs spécialisés fournissent ce service, ce
qui peut poser de nouveaux problèmes. Tout d'abord, ce sont ces opérateurs de services (FAI) qui fixent
les prix. Ces prix inclus forcement une marge pour le fournisseur de service. D'autre part, certaines
entreprises ne souhaitent pas sous traiter leurs communications à un seul opérateur. Enfin l'étendu d'un
VPN est aujourd'hui limité par la capacité de l'opérateur de service à couvrir de vastes zones
géographiques. Ces risques sont aujourd'hui fortement pris en compte par les décideurs informatiques
en entreprise. Cependant l’utilisation de plusieurs opérateurs pour la gestion du VPN complique
d'autant la gestion et la configuration de celui-ci.
dimensionnement de celle-ci avant de la déployer pour ainsi réaliser la boucle locale radio
d’ECOBANK. A cet effet, cette nouvelle solution déployée permettra alors à ECOBANK:
La figure ci-dessus résume en quelques étapes les mécanismes traversés par les données ou
les informations qui sont échangées entre les différentes agences d’ECOBANK de la ville de Douala. Les
bulles matérialisent les problèmes rencontrés dans le réseau à un nœud donné. Ce problème ne survient
que lorsque l’action a été déclenché par un acteur qui peut-être : une employé au sein d’une agence,
l’infrastructure publique (Internet) utilisé par le VPN. D’après ce schéma, un acteur est celui-là qui
déclenche les processus qui mettent en exergue les différentes insuffisances du réseau actuel
d’ECOBANK en termes de latence du réseau, d’encombrement au sein du réseau et d’impact direct
auprès de leurs clients.
V.1. L’employé
Un acteur ou employé est celui-là qui déclenche les processus qui mettent en exergue les
différentes insuffisances du réseau actuel d’ECOBANK en termes de latence du réseau,
d’encombrement au sein du réseau et d’impact direct auprès de leurs clients. Par exemple, un employé
désirant obtenir des renseignements (service avant et après ouverture d’un compte pour un client) ou
des informations sur les rapports de service (compte rendu des réunions, notes de services, etc.) dans la
banque. Celui-ci va alors travailler au sein du VPN pour rechercher l’information voulue dans l’un de
leurs sites. Ces informations devant circuler au sein du VPN, il se pose alors un certain nombre de
problèmes qui convient de relever.
Perte des données due à l’engorgement ou congestion des données au niveau du routeur ;
Puisque l’employé au sein d’une agence doit servir le client, celui-ci sollicite l’un des
serveurs situés au siège social (IT service) en fonction des informations qu’il recherche. L’employé
cherche à avoir l’information utile le plus rapidement possible afin de résoudre promptement le
problème du client. Pour ce faire, il a besoin de :
Bref la qualité de liaison d’interconnexion doit donc être favorable pour remplir toutes ces
conditions ou pour atteindre toutes ces attentes. Mais de nombreuses questions se doivent d’être posées
pour arriver à répondre à toutes ces préoccupations à travers ces objectifs que nous avons dégagés. A cet
effet, on se pose des questions suivantes :
Est-il possible de déployer une solution qui répond aux différentes préoccupations
suscitées dans la Boucle Locale d’ECOBANK ? Quelles sont les étapes à suivre pour arriver à déployer
une telle solution pour le déploiement d’une boucle locale radio pour interconnecter les différentes
agences d’ECOBANK de la ville de Douala? Comment déployer une technologie de communication sans
fil de l’IEEE 802.11a dans un environnement urbain, surpeuplé, plein d’obstacles (immeubles, etc.) et
de perturbations (bruit, interférences, etc.) pour interconnecter les différents sites d’une entreprise de
la ville de Douala ? Etc.
Les réponses à toutes ces questions nous amènent à rappeler l’objectif de SAE (envers une
entreprise comme ECOBANK) qui n’est rien d’autre que le sujet de notre travail : « Etude, Planification
et Déploiement d’une Boucle Locale Radio pour interconnecter les différentes agences d’ECOBANK de
la ville de Douala ».
ième
3 Partie :
La méthodologie
Aperçu
Au-delà de l’état des lieux, l’analyse et la planification du réseau privé d’ECOBANK et la
conception d’un utilitaire pour la planification des réseaux sans fil pour un déploiement optimal sont les
principaux mots clés de cette section pour un déploiement optimal. Nous allons dans un premier temps
rappeler l’état des lieux, ensuite nous allons effectuer une analyse et une planification du réseau privé de
la banque dans lesquelles nous mettrons en exergue l’architecture de notre plateforme, les différentes
méthodes d’acquisitions des données, l’organigramme de traitements des données et l’organigramme de
planification des réseaux WLAN. Dans la suite nous présenterons les outils qui nous ont permis de
concevoir notre plateforme WLP (Wireless LAN Planning) afin de réaliser un déploiement optimal.
VPN (Virtual Private Network) : Réseau privé « émulé » s’appuyant sur une infrastructure
partagée IP. Il est, en outre, accessible pour les télétravailleurs au sein de leur entreprise ainsi que pour
les employés nomades.
Le VPN utilise un protocole de la couche 3 du modèle OSI et s’appuie sur Internet, mais n’a pas
les mêmes connexions que celui-ci. Grâce au protocole de tunneling IPSec dans cette technologie de
service, l’utilisateur n’est pas assuré de toutes les garanties souhaitées en matière de performances et de
sécurité. Ces garanties sont clairement fixées dans des accords de niveau de service (Service Level
Agreements) [12].
La connexion Internet utilisée comme support pour ce VPN est apportée par un provider.
L’architecture utilisée pour interconnecter les huit agences au siège social dans la ville de Douala est une
topologie « hub and spoke ». Le chemin virtuel crée s’appuie sur le protocole de tunneling pour relier le
serveur VPN qui est un routeur de type 3800 séries situé au siège social aux différentes stations clients
qui sont des routeurs de type 2800 séries situés dans les huit agences de la ville de Douala. Le protocole
utilisé pour l’encapsulation (cryptage/décryptage) des données est l’IPSec définit dans le deuxième
chapitre de la première partie. L’environnement de fonctionnement du VPN est un environnement
client-serveur.
Le passage des données sur Internet s’accompagne d’un processus de chiffrement pour protéger
les données et pour s’assurer que seuls les ordinateurs de part et d’autre du VPN (qui sont donc des
extrémités identifiées) puissent y avoir accès. A l’extrémité source du tunnel, les données sont insérées
dans un paquet du protocole de tunnelisation puis dans un paquet du protocole utilisé pour le transport
des données vers l’autre extrémité (arrivée) du tunnel. L'entreprise a besoin de déployer un logiciel
spécifique aux deux extrémités du "tunnel" pour crypter et décrypter de la même façon les données
encapsulées.
Concentrateur VPN : matériel qui accepte les connexions des clients VPN. Lors d'une demande de
connexion, le serveur authentifie le client et s'accorde avec lui sur les méthodes de chiffrement et les
clés à utiliser. Une fois le tunnel ainsi ouvert, la source chiffre les données et les envoie dans ce tunnel.
A l'arrivée, le serveur VPN déchiffre les données et les distribue sur le réseau local.
Client VPN : c'est l'ordinateur qui va initier la connexion vers le concentrateur VPN. Il s'agit d'un
logiciel qui réalisera les fonctions d'établissement du tunnel et de chiffrement et déchiffrement des
données.
Tunnel : c'est la partie de la connexion pendant laquelle les données sont chiffrées. Pour que les
données demeurent lisibles aux deux extrémités du tunnel, il faut utiliser le même protocole de
tunneling dans tous les composants du VPN.
En remarque, nous dirons qu’IPSec est difficile à utiliser avec les firewalls. Il est aussi impossible
à gérer pour les translations d'adresse (NAT).
Le VPN d’ECOBANK est vu comme une extension des réseaux locaux et préserve la sécurité
logique que l'on peut avoir à l'intérieur d'un réseau local au niveau des agences. Il correspond en fait à
une interconnexion de réseaux locaux via une technique de « tunnel» qui est un chemin virtuel. C’est un
réseau qui relie deux réseaux « physiques » (réseaux locaux) par une liaison non fiable (Internet), et
privé car seuls les ordinateurs des réseaux locaux de part et d'autre du VPN peuvent « voir » les
données.
Nom Description
MAC CSMA-CD
Bande Passante Dépendante du débit de connexion garantie ou CIR apportée par le FAI
Le cœur de cette technologie WLAN est la station de base (Base Station : BS), c'est-à-dire
l'antenne centrale chargée de communiquer avec les antennes d'abonnés (SU). On parle ainsi de liaison
point à multipoints pour désigner ce type de mode de communication du WLAN [8]. Au niveau de la
BLR, ce cœur de la technologie WLAN constitue la partie radio et est désigné réseau d’accès. Sa
topologie peut-être point à point ou point à multipoint suivant les services la portée à atteindre et les
objectifs escomptés. La partie réseau d’accès ou sous-système radio est un ensemble qui permet de gérer
l’établissement, le maintien, la libération et la supervision des sessions. Il renferme les fonctions de
traitement de signal, de calculs de puissance, et de gestion des différents processus dont il est garant. Les
principaux processus implémentés au niveau du sous système radio sont : la sélection, le contrôle de
puissance, le HandOver, l’adaptation des débits et des modulations.
La figure ci-dessus montre l’ensemble complet du produit ALVARION utilisé pour réaliser
l’installation d’un réseau d’accès de la technologie WLAN. Les différentes caractéristiques de ces
équipements sont :
Sécurité et surveillance : Permet de connecter sans fil des caméras transmettant des images à haute
définition et nécessitant des transmissions sécurisées et fiables ;
Accès à la boucle locale : Permet de proposer des services personnalisés à des abonnés résidentiels
et professionnels, même dans les conditions climatiques les plus difficiles ;
Réseaux Métropolitains : Permet d’offrir une connectivité à haut débit pour tous les
environnements, même en présence de forte densité de construction ;
Réseaux d'Entreprise : Permet de remplacer les lignes louées et le VPN par une connexion
économique pour la VoIP et les données en entreprises ou sur des campus ;
Applications nomades : Permet dans une outre mesure de connecter des bateaux et des véhicules
pour la transmission de données, de VoIP et de vidéo.
Tableau 6: Les bandes de fréquences du BA-VL dans la bande de 5 GHz [4, 5].
Il connecte l’équipement données de l’abonnés via une interface Ethernet 10/100 BaseT (RJ 45)
IEEE 802.3 standard. Le modem d’abonnés SU (subscriber unit) Indoor est une unité d’interface réseau
installable à l’intérieur d’une pièce. C’est un équipement d’abonné WLAN nomade autoinstallable dont
la ligne compacte est idéale pour les utilisateurs des secteurs résidentiels et SOHO. Il intègre plusieurs
antennes à commutation rapide, fonction de la sélection de la station de base, puissance de sortie élevée
vers le port de l’antenne, et bien plus encore.
Équipement de très haute puissance et à plusieurs porteurs qui permettent la connexion entre
les AU et les SU. Il est connecté à l’IDU par un câble coaxial CAT-5. Chaque secteur est rattaché à un
AU-ODU (Acess Unit - Outdoor Unit). Il existe plusieurs types de modem d’abonnés répartis en
fonction de leur débit. Nous avons les SU-3 (3 Mbps), SU-6 (6 Mbps) et SU-54 (54 Mbps). Le CPE
Outdoor, comme son nom l’indique, est une unité de l’interface radio de plein air (externe). Il contient
un modem, une antenne plane intégrée à gain d’antenne élevé. Il joue le rôle de pont entre les médias
sans fil et les médias fixes, avec une prise en charge d’un grand nombre d’adresses MAC (jusqu’à 512).
– Alimentation 110V/220V;
• Evolutif en AU.
(1) (2)
Gestion de la sécurité ;
- Superviser le réseau ;
- Actualiser le fonctionnement
du réseau ;
- Paramétrer le réseau et
réduire le temps de
maintenance.
- CAPEX
Analyse financière - OPEX
- TCO
Conception de l’utilitaire
pour un déploiement
optimal du réseau
Après avoir étudié les données reçues, nous sommes appelés à identifier les éléments dont nous
avons besoin pour le positionnement des différents sites de la banque sur une carte géo localisée de la
ville de Douala. Et, enfin ressortir les éléments nécessaires pour une meilleure planification afin de
réaliser un déploiement optimal du BA-VL dans la boucle locale d’ECOBANK. Nous avons alors recensé
comme éléments :
B. Types d’équipements des différents sites et leurs paramètres radio [4, 5].
Comme équipements des sites, nous aurons le CPE Indoor et le CPE Outdoor des SUs et des
AUs. Il serait donc nécessaire, après avoir positionné les sites de la banque sur la carte, de faire une
analyse des paramètres qui ressortent de cette géo localisation pour une meilleure planification et une
mise en service optimale de la BLR.
Etant donné que ces équipements intègrent également les outils d’analyses et de configuration
de ceux-ci pour un déploiement optimale. En cas de problème de ‘troubleshooting’ (problème de
paramétrage) et même pour un site supplémentaire qu’on souhaiterait augmenter dans la boucle, il est
donc nécessaire en plus des coordonnées GPS, de connaître la distance qui les sépare les uns des autres
et de faire une étude sur ces nouveaux équipements desdits sites en fonction de leurs paramètres radio à
savoir :
ESSID (Extended service Set identifier) ou identité de la station de base. Une classification des
clients par ESSID nous permet de voir le nombre exact d’abonnés par secteur, ce qui permet de voir les
secteurs saturés, les abonnés dont la couverture n’est pas optimisée ;
RSSI (Received Signal Strength Indicator) ou Indicateur de la force du signal reçu : une analyse
de cet indicateur permet de savoir parmi les abonnés celui qui a un meilleur ou un faible niveau de
réception du signal en Uplink comme en Downlink ;
SNR (rapport signal sur bruit) Uplink et Downlink, cette analyse permet d’apprécier la qualité
du lien radio. Ce qui offre la possibilité de voir des zones à forte interférence radio. C’est à partir de
cette analyse qu’on pourra envisager la résolution des problèmes fréquents (interférence Co-canal et
interférence Adjacent) de troubleshooting dans notre BLR ;
CIR/MIR (Comitted/Maximum Information Rate) ou taux minimal de paquet d’information
garantie/taux maximum de paquets d’informations requises : son analyse permet de gérer la bande
passante et de contrôler le réseau, d’apprécier la qualité du réseau et par ricochet la QoS. C’est à partir
de cette analyse qu’on pourra envisager la résolution des problèmes de services à valeurs ajoutées ;
Modulation Uplink et Downlink : Il est aussi intéressant de faire une analyse sur le niveau de
modulation pour résoudre en fonction des modulations Uplink et Downlink le type de modulation
utilisée dans la technique de multiplexage lors de la transmission du signal et accroître ainsi la portée et
le débit de ce signal. Cette analyse permet également de choisir entre la technique de multiplexage la
plus robuste (BPSK) et la plus performante (64QAM).
Mapsource, outil de mise sur pied de la carte géo localisée, est un logiciel de cartographie
permettant de positionner des points dont on connaît ses coordonnées GPS, et de réaliser des analyses
géographiques complexes, comme la distance entre ces différents points à vol d’oiseau, l’élévation de
ces points par rapport au niveau de la mer. Cependant, le choix de Mapsource comme Système
d’Information Géographique de visualisation impose une certaine maîtrise de cet environnement, ou du
moins l’utilisateur pourra faire des analyses thématiques (élévation des points par rapport au niveau de la
mer, distance entre ces différents points, etc.).
A cet effet, nous nous sommes munis des documents de guide d’utilisation du logiciel
Mapsource référencés en [11].
Figure 3.11: Distance entre les différents sites et leur élévation par rapport au niveau de la mer
Acquisition des
données (Site Survey)
- Placement des AP ;
- Cartes de couverture.
- Critères de couverture;
Critères de planification
- Critères d’interférences ;
- Critères de débit ;
- Critères de localisation.
En plus de la carte géo localisée des différents sites d’ECOBANK de la ville de Douala, des
données du Site Survey, du bilan de liaison, des choix du modèle de propagation et des fréquences
adéquats. Ces informations ont été collectées grâce à une descente sur le terrain pour rassembler tous
ces paramètres (voir paragraphe VII.1.1. ci-dessus).
La planification d’un réseau cellulaire a pour objectif de déployer des réseaux de communication
mobiles à grande échelle. Chaque station de base (BTS) à implanter présente un coût important pour
l’opérateur de radiocommunications. C’est pourquoi, il est important, lors du déploiement de ce type
d’infrastructure, de minimiser les coûts d’installation. Ces coûts d’installation sont principalement
proportionnels au nombre de stations de base installées. Ainsi, la majorité des algorithmes de
planification cellulaire considèrent que le nombre de BTS est une variable du problème ([12, 13, 14, 15, 16, 6]).
Le déploiement d’un réseau WLAN est bien moins onéreux. En effet, son étendue est plus
petite car il est réalisé à une échelle bien plus petite. De plus, le coût d’achat d’un point d’accès est bien
plus faible que celui d’une station de base GSM. Le montant de l’investissement pour installer un réseau
WLAN n’a pas de commune mesure avec les dépenses relatives à la mise en place d’un réseau de
téléphonie mobile. Il semble ainsi, de prime abord, que la minimisation du nombre de points d’accès ne
soit plus un objectif essentiel du déploiement WLAN. C’est pourquoi dans le cadre de nos travaux, nous
fixerons le nombre de points d’accès aux différents sites de la banque (neuf sites). Nos travaux se
distinguent de la suite par deux caractéristiques : l’objectif est d’assurer la couverture avec un nombre
d’AP qui est fixé à l’avance.
La principale variable du problème de planification des réseaux sans fil est la position physique
de ces points d’accès. L’espace des positions des antennes (CPE Outdoor) est paradoxalement bien plus
grand pour la planification WLAN que pour la planification cellulaire [7, 8]. En effet, en GSM, il existe
peu de lieux d’implantation autorisés, le choix des positions candidates étant non seulement contraint
par la géographie des lieux, mais également par l’obtention d’autorisations d’implantation des stations
de base. On peut alors considérer qu’un point d’accès présent sur un site est représentatif des autres
positions candidates du site et ainsi passer d’un espace continu des positions à un espace discret.
B. Les paramètres antennaires
Il est possible de choisir 3 types de paramètres antennaires pour modifier la carte de couverture
d’un émetteur k :
La puissance d’émission : Pk ;
L’azimut : ψk ;
Le tilt : θk.
Le tilt et l’azimut d’une antenne sont définis à partir du système de coordonnées sphériques. En
planification cellulaire, ces trois paramètres sont exploités et ont une importance significative. Ce n’est
pas tant la puissance d’émission qui est intéressante sur une station de base GSM mais surtout l’azimut et
le tilt. L’azimut permet d’orienter les secteurs vers des zones précises du plan et le tilt permet de régler
la taille de la zone de couverture de l’antenne. Un tilt élevé crée une petite cellule tandis qu’une antenne
faiblement tiltée présente une portée de communication importante. Ce type de cellule peut alors créer
des zones de résurgence du signal à grande distance. En planification cellulaire, le tilt θk permet
d’obtenir des cellules connexes et ainsi de diminuer les interférences occasionnées par celles-ci.
Les points d’accès WLAN sont équipés d’antennes moins évoluées que les stations de base GSM.
Il existe des points d’accès équipés d’antennes omnidirectionnelles ou directives. Le diagramme de
rayonnement azimutal d’une antenne directionnelle peut s’assimiler à une antenne quasi-
omnidirectionnelle pour laquelle il existe un gain plus important (+3dB à +5dB) sur une moitié du
diagramme [17].
Il n’est pas possible d’incliner une antenne et ainsi de faire varier son tilt. Cette variable
importante de la planification cellulaire n’est pas exploitable en planification WLAN.
Il est possible de modifier la puissance d’émission d’un point d’accès par paliers, lesquels sont
définis par les constructeurs. Les seuls paramètres antennaires du WLAN sont alors :
L’azimut : ψk;
La puissance d’émission : Pk.
Par ailleurs, modifier la position d’un point d’accès permet de compenser ce manque de
paramètre antennaire. En effet, le déplacement Indoor permet de jouer sur le diagramme de
rayonnement du fait de la répartition plus dense des obstacles (murs, portes...). La position des points
d’accès est donc un des principaux paramètres à régler.
En résumé, une configuration des points d’accès se composent toujours :
• Du nombre de points d’accès ;
• De la position de chaque point d’accès.
Les variables suivantes peuvent être exploitées :
• La puissance d’émission des points d’accès ;
• L’azimut des points d’accès.
C. Carte de couverture
Pour délimiter la zone de couverture d’une carte de couverture, nous avons choisi de ne
représenter la couverture qu’aux endroits où il est nécessaire de garantir un service aux utilisateurs. Par
exemple, on n’évaluera la couverture d’un AP candidat qu’à l’intérieur d’un réseau local pour le
déploiement d’un réseau indoor (CPE Indoor) et à l’extérieur du bâtiment par les zones se trouvant dans
la surface couverte par le point d’accès (CPE Outdoor). La carte de couverture représente l’ensemble
des points couverts par le rayonnement des antennes permettant ainsi de réaliser le réseau privé de la
banque de bout en bout. Pour cela, c’est sur la zone de couverture que nous avons définie des zones de
QoS délimitant les aires de service. Ainsi, le calcul des critères de planification ne se fait que sur ces
zones de QoS.
VII.2.3. Critères et objectifs de planification du réseau WLAN
Au-delà de l’objectif initial d’assurer la couverture radio en tout point, la planification doit
permettre d’optimiser le réseau relativement à des critères plus élaborés. Cette section présente ces
critères de planification que l’on définit usuellement pour obtenir une certaine qualité de services de la
part du réseau WLAN. Un objectif de planification est défini comme suit : « Un objectif de planification
est une mesure des performances du réseau sans fil à optimiser pour un type de service donné. »
Le premier service que doit offrir un réseau est la fourniture d’accès. Pour un réseau sans fil, du
fait de la nature du médium radio utilisé, il est nécessaire de garantir un accès aux utilisateurs sur toute
la zone de couverture en proposant un canal de communication de qualité.
A. Critères et objectifs de couverture radio
La grandeur communément utilisée est basée sur la notion de couverture radio. Un point de la
zone de couverture est couvert par le réseau si la puissance du signal qu’il reçoit depuis au moins un
point d’accès du réseau est suffisante pour pouvoir comprendre le message transmis.
Nous avons défini deux critères d’optimisation de la couverture radio. Le premier critère
cherche à garantir une couverture homogène pour tous les utilisateurs. Le second critère, un critère à
seuil borné, garantit à un utilisateur d’obtenir une couverture radio suffisante pour un système IEEE
802.11 en général et 802.11a en particulier.
L’objectif principal de planification est soit la minimisation du nombre de points d’accès, soit
l’obtention d’une qualité de service adéquate. La contrainte de couverture garantit l’absence de trou de
couverture.
Critère de couverture radio homogène :
Ce critère garantit l’homogénéité de la couverture. Il a été présenté dans les travaux [18, 19]. Il
pénalise les solutions pour lesquelles la variance de la distribution des niveaux de puissance de la carte de
couverture est élevée.
Ce critère est défini à partir des puissances reçues sur les différents sites à couvrir. En chaque
site, la valeur maximale reçue du point d’accès est considérée comme la puissance Best Serveur du site.
En plus de la puissance reçue, ce critère s’appuie sur le taux d’erreur bit qui est le BER (best error bit)
et le taux de coupure TxC. Le taux d’erreur bit se mesure au niveau du récepteur et le taux de coupure
permet de juger la fiabilité du réseau au cours d’un échange entre l’émetteur et le récepteur.
Critère de couverture à seuil borné :
Nous avons choisi de travailler avec deux puissances qui dépendent du type d’équipement utilisé
et de son constructeur. Il s’agit de choisir deux seuils de puissance bas Pm et haut PM. Nous avons choisi
d’utiliser les seuils de puissance qui permettent avec un réseau 802.11a de changer de rapidité de
modulation. Dans ce cas, le niveau de puissance théorique nécessaire à la transmission à 3 Mbps est
affecté à Pm et le niveau de puissance théorique nécessaire à la transmission à 54 Mbps est affecté à PM.
Pour un point d’accès du BreezeACCESS VL, on utilise les valeurs de Pm= 200 mW et PM= 1000 mW.
Ce critère permettra ainsi de respecter les conditions de transmission radio requises par le
constructeur et de fournir une liaison radio adéquate et optimale.
B. Critère d’interférences
La qualité du canal de transmission WLAN est fortement dégradée par la présence
d’interférences. Le moyen trouvé pour lutter contre ce phénomène est la répartition spatiale des canaux
fréquentiels. Or, la bande spectrale allouée et la largeur des canaux complexifient le problème. Le plan
de fréquences est d’autant plus complexe à réaliser qu’il existe un nombre important de zones de service
qui se recouvrent en un même point.
Nous pourrions utiliser la modélisation des interférences qui a été proposée par le constructeur
(choix de fréquence et allocation de fréquences aux différents canaux). Cependant elle nécessite pour
chaque configuration d’AP à tester, d’effectuer un FAP (Frequency Assignment Position), d’estimer la
qualité de service avec une distribution de terminaux mobiles pour obtenir une estimation de la fonction
d’évaluation. On préfère simplifier le problème en essayant de favoriser des solutions facilitant
l’allocation de fréquences. Pour cela, il est nécessaire de définir un critère qui réduit le recouvrement
entre les zones de services des différents AP présents sur la zone de couverture.
Le critère de recouvrement :
Le recouvrement de canaux est utile pour assurer la continuité du service s’il y a mobilité du
terminal. Dans ce cas, il faut un recouvrement suffisant de deux canaux pour réaliser un changement de
cellule (’Handover’) avec succès. Comme présenté dans [12] et [20], il est possible de répartir les
interférents d’une cellule de réseau mobile en 2 classes de signaux : les signaux utiles et les signaux
interférents.
Pour un réseau cellulaire, on suppose que le nombre de signaux utiles h est inférieur à 6 au vu
de la forme d’une cellule hexagonale qui possède 6 voisins. En 802.11a, il n’existe que 4 canaux
disjoints. Pour favoriser la mise en place d’un plan de fréquences, nous avons choisi de réduire le
nombre de signaux utiles à 2. De plus, la mobilité dans un réseau sans-fil est bien plus réduite qu’en
GSM. La plupart des utilisateurs sont fixes et transportent leurs terminaux de temps en temps. C’est
pourquoi on n’a pas besoin d’un nombre élevé de cellules voisines.
L’agrégation de ce critère à un critère de couverture permet de trouver le nombre d’AP N
optimal car le critère de couverture tend à augmenter N et le critère de recouvrement à diminuer N.
(1) (2)
(3)
Figure 3.13: Représentation spectrale des cellules adjacentes en fonction de la répartition sectorielle [4].
Le schéma ci-dessus proposé par l’équipementier du BA-VL montre comment l’installateur doit
planifier sa répartition fréquentielle des canaux pour éviter le recouvrement spectrale des cellules
adjacentes dans la bande de 5730 MHz à 5840 MHz.
Dans la plupart des cas, l'élévation du plancher du point d’accès est la cause de bruit pour
d'autres équipements, co-localisés sur le même le toit.
L’allocation de fréquence :
Pour valider les résultats de planification, nous avons implanté un système classique d’allocation
des fréquences. Il est basé sur une répartition des canaux qui ont été attribué par l’ART (agence de
régulation des télécommunications) et fonction des fréquences assignées par le constructeur. En ce qui
concerne les équipements ALVARION (BreezeACCESS VL), ces fréquences sont comprises entre 5740
MHz à 5830 MHz pour une largeur de bande de 20 MHz pour chaque canal. Il est question d’attribuer à
chaque AP lors des configurations, une plage de fréquences qui respecte la répartition prévue par le
constructeur de façon à ce que deux AP ne se recouvrent pas mutuellement. Cette répartition qui
permet d’éviter les interférences et le bruit est illustrée par le schéma ci-dessous.
Figure 3.14: Représentation des configurations spectrale des cellules co-canales [4].
Ces interférences qui sont le plus souvent dues [4]:
- Mauvaise allocation des fréquences
- Mauvaise configuration des puissances transmises par l’AP ;
- Faible séparation physique des antennes.
C. Critère de débit
Dans un environnement indoor, le critère de propagation définit comment les ondes émises par
chaque AP se propage dans le bâtiment. Le critère de débit traduit ces données de propagation en
termes de service fourni par le réseau, c’est-à-dire en termes de débit offert aux clients. Le modèle de
débit définit les règles permettant d’estimer pour l’ensemble du bâtiment le débit offert par une
configuration. Les deux paramètres entrant dans ce calcul sont la puissance reçue et le rapport signal à
interférence plus bruit.
Le critère défini dans cette partie a pour objet de garantir un débit minimal aux utilisateurs
présents (CIR : Comitted Information Rate). Pour cela, il est nécessaire d’une part de connaître la
distribution des nœuds (point d’accès) dans l’environnement et d’autre part, pour chaque bloc à
couvrir, de définir un débit par utilisateur minimal, choisi par l’installateur. Il dépend du modèle de
trafic sur le réseau.
Le modèle de trafic du réseau définit la manière de représenter la demande en charge du réseau
; il donne également un cadre à l’expression de la qualité de service (QoS) souhaitée. Pour répondre à la
demande des clients, les zones de service sont représentées par des Surfaces à couvrir. Chaque surface à
couvrir (réseau local ou site) est caractérisée par un nombre d’utilisateurs et le débit souhaité par les
utilisateurs de cette zone. C’est un modèle de trafic continu.
D. Critère de localisation
Le critère de localisation ou de qualité de service présenté a pour objectif d’améliorer les
prédictions de position d’un service de localisation standard basé sur l’analyse des signaux radio
fréquences (RF) reçus par le point d’accès.
Pour proposer un service de localisation en Indoor, plusieurs média de communication ont été
utilisés (ultrasons, infrarouge, RF ...). Ces techniques sont répertoriées dans l’article de synthèse de
Hightower et Borriello [19]. Avec l’utilisation de plus en plus fréquente des systèmes WLAN, une grande
partie des travaux de recherche sur les algorithmes de localisation Indoor s’est focalisée sur
l’interprétation des signaux RF.
Un algorithme de localisation pour des signaux RF localise un nœud mobile en mesurant la
puissance reçue des émetteurs le couvrant.
La liaison radio ou canal de communication sans fil permet d’assurer la transmission entre les
différents points d’accès. Dans notre travail, le canal de propagation est le support de transmission des
systèmes de communication radio. Cette transmission s’effectue dans un environnement urbain (dans
notre contexte) où les bruits ou interférences sont provoqués par diverses sources de bruit ou obstacles.
On appelle canal de transmission une bande étroite de fréquence utilisable pour une
communication. Dans notre pays, le gouvernement à travers l’agence de régulation des
télécommunications (ART) est en général le régulateur de l'utilisation des bandes de fréquences, car il
est souvent le principal consommateur pour des usages militaires.
La technique utilisée à l'origine pour les transmissions radio est appelé transmission en bande
étroite, elle consiste à passer les différentes communications sur des canaux différents. Les transmissions
radio sont toutefois soumises à de nombreuses contraintes rendant ce type de transmission non
suffisantes.
La technique à bande étroite (narrow band) consiste à utiliser une fréquence radio spécifique pour
la transmission et la réception de données. La bande de fréquence utilisée doit être aussi petite que
possible afin de limiter les interférences sur les bandes adjacentes. Son choix est dépendant des canaux
attribués par l’organisme en charge dans notre pays et de la répartition que nous faisons pour éviter les
interférences Co-canal. D’où la nécessité pour l’installateur de respecter le critère d’interférence fixé
par le constructeur de l’équipement tel que nous l’avons relevé ci-dessus.
B. Le modèle de propagation
Il est nécessaire d'avoir une culture minimum sur la propagation des ondes hertziennes afin de
pouvoir mettre en place une architecture réseau sans fil, et notamment de disposer les bornes d'accès
(point d'accès) de telle façon à obtenir une portée optimale. Le modèle de propagation est un élément
essentiel de la planification.
Pour ce faire, nous avons opéré un choix du modèle de propagation pour une planification
adéquate et objective parmi les types de modèles possibles.
Ce choix est fonction des paramètres comme la fréquence qui est une caractéristique de
l’équipement utilisé et du constructeur et la distance entre l’émetteur et le récepteur (E-R) qui est l’un
des résultats obtenus avec le logiciel Mapsource.
Ainsi, parmi les modèles suivants du WLAN: ITU 530 Microwave Model, ITU 452 Microwave
Model, Longley Rice Model, Aeronautical Model, Flat Earth Model, Egli Urban Model, Free Space
Model.
Nous avons alors choisi comme modèle de propagation le Free Space Model, car il répond à
toutes les contraintes du WLAN 5GHz (le BreezeACCESS VL de marque ALVARION) en termes de
fréquence f, de distance d entre émetteur et récepteur quel que soit l’environnement dans lequel nous
souhaitons faire notre déploiement. Alors on a :
4.9 GHz≤ f ≤ 5.8 GHz et d ≥ 500 mètres
Connaissant le type de modèle de propagation choisi, il est facile pour nous de calculer
l’atténuation du signal qui influence le calcul du bilan de liaison.
L’atténuation d'un signal notée PL est la réduction de la puissance de celui-ci lors d'une
transmission. L'atténuation est mesurée en décibels (dont le symbole est dB). Celui-ci varie en fonction
de la fréquence ou de la distance.
distance d et on a :
PL (dB)= 32.5 + 20*log d (km) + 20*log f (MHz) = 92.5 + 20*log d (km) + 20*log f (GHz).
Le budget de liaison permet d’établir le rapport signal/bruit que fournit un système. Dans cette
optique, il s'agit d'évaluer l'ensemble des équipements d'émission et de réception, ainsi que la qualité du
transducteur, qui se constitue, dans notre cas, du point d’accès (AP) et du vide. Il convient aussi de
VII.3.1. Coût total d’acquisition des sites (CAPEX) d’ECOBANK pour les
solutions VPN et BA VL
A. Coût total d’acquisition (CAPEX1) des sites d’ECOBANK pour le VPN
Les deux tableaux ci-dessus nous permettent d’avoir une évaluation du coût total d’acquisition
(CAPEX) des sites entre les deux solutions VPN et BA VL de marque ALVARION.
VII.3.2. Coût total d’exploitation des sites (OPEX) d’ECOBANK pour les
solutions VPN et BA VL
A. Coût total d’exploitation (OPEX1) des sites d’ECOBANK pour le VPN
Les tableaux 7 et 8 ci-dessus nous permettent d’avoir une visibilité du coût total d’exploitation
(OPEX) des sites entre les deux solutions VPN et BA VL de marque ALVARION. A cet effet, nous
pouvons faire une comparaison sur les coûts OPEX des deux solutions.
A l’issue des coûts CAPEX et OPEX, nous pouvons alors estimer la différence entre le coût
total de possession du VPN (TCO1) et le coût total de possession du BA VL (TCO2) dans le processus
d’interconnexion des différences agences de la banque dans la ville de Douala.
VII.3.3. Coût total de possession des sites (TCO) d’ECOBANK pour les
solutions VPN et BA VL
Le TCO de la banque évalué sur une année nous permet de connaître le coût moyen mensuel
que la banque doit disposer pour entrer en possession d’une des solutions et pouvoir interconnecter ses
différentes agences au moyen d’une de ces solutions.
La mise sur pied de notre utilitaire baptisé “WLP :Wireless LAN Planning“, va impérativement
en plus d’apporter la solution efficace aux objectifs pour un déploiement optimal du BA-VL dans la
boucle locale d’ECOBANK, va intégrer les caractéristiques fonctionnelles telles que le choix de
fréquence, l’évaluation de l’atténuation du signal suivant le modèle de propagation et le bilan de liaison
pour la réalisation qui accompagneront le bureau d’études et conception de SAE pour une meilleure
planification des réseaux WLAN.
C’est une plate-forme qui ne présente pas le besoin d’un séminaire de formation sur son mode
d’utilisation car il est conçu de façon à faciliter l’utilisation, d’accéder facilement au résultat sollicité. En
outre, WLP est aussi un outil d’analyse des réseaux locaux sans fil (WLAN) en fonction de certains de
leurs paramètres.
VIII.1.2 Synoptique de l’environnement du WLP
Nous vous présentons ci-dessous, un bref aperçu des différentes couches et étapes nécessaires au
bon fonctionnement de notre plateforme.
Cet outil permet à l’utilisateur d’intégrer des paramètres de calcul de l’atténuation ou perte de
chemin en espace libre, de calculer la puissance reçue par le récepteur à partir du bilan de liaison pour
ainsi déduire la sensibilité réceptrice, et d’effectuer les calculs possibles en respectant les conditions du
modèle de propagation choisi et le choix de fréquence opéré. Il permet également à l’utilisateur
d’accéder aux différents menus programmés. La plateforme est structurée suivant le schéma ci-dessous :
Interface
Dans le cadre de notre mémoire de fin d’étude, nous avons réalisé un outil qui permettra au
bureau d’études de SAE de calculer l’atténuation ou perte en chemin du signal, de faire un bilan de la
liaison, de calculer la puissance reçue quelque soit l’environnement où on souhaite déployer notre
réseau afin de ressortir les différentes courbes des pertes en fonction des distances ou fréquences (f (d,
f), f(d)) pour les analyser et les interpréter. Pour ce faire, des outils informatiques ont été utilisés pour la
mise en place de cette plateforme parmi lesquels EasyPHP, Dreamweaver et Matlab.
A. EasyPHP
EasyPHP est un logiciel sous licence GNU permettant d'émuler un serveur Apache sous
Windows. C'est un serveur http (HyperText Transfert Protocol). Il permet d'utiliser des fichiers PHP et
d'installer des bases de données MySQL en local (avec le module PHPMyAdmin) sur un ordinateur. Il
est compatible avec Windows 95/98, Millenium, 2000, XP, Vista et 2003.
Ce logiciel gratuit est principalement utilisé pour tester un site Internet en local (hors
hébergement) avant sa mise en production sur un véritable hébergement Internet le plus souvent sous
Linux. Il est actuellement disponible en version 2.0 compatible PHP 4 et 5. Il intègre le langage PHP
facilitant ainsi l'implémentation des scripts PHP dans les pages web. Cette version 2.0 que nous avons
utilisée, PhPMyadmin permet de gérer une (ou plusieurs) base de donnée MySQL (créer, modifier,
supprimer, ...).
Il est à noter la différence avec les autres scripts écrits dans d'autres langages tels que le Perl ou
le C : au lieu d'écrire un programme avec de nombreuses lignes de commandes afin d'afficher une page
HTML, vous écrivez une page HTML avec du code inclus à l'intérieur afin de réaliser une action précise
(dans ce cas là, afficher du texte). Le code PHP est inclus entre une balise de début et une balise de fin
qui permet au serveur web de passer en "mode PHP".
Ce logiciel permet également d'héberger son site Internet sur son propre PC sous Windows
(c'est un véritable serveur Apache). L'adresse de test sous Explorer ou firefox est 127.0.0.1 (l'adresse IP
du localhost). Par défaut, les paramètres de base de données sont:
• Nom du serveur: localhost ;
• Nom d’utilisateur :
• Mot de passe :
B. Dreamweaver
Dreamweaver est un produit de Macromédia qui sert à la conception des pages Web
dynamiques ou statiques. Il combine des outils de mise en forme, des fonctionnalités de développement
d'applications. Il est utilisé pour éditer le code et dispose d’une interface graphique permettant de créer
les sites. La version que nous avons utilisée est Macromédia Dreamweaver MX 2004.
C. Matlab
Logiciel très utilisé pour développer des applications et faire des calculs complexes. Il sert
également à la simulation des phénomènes physiques. Il possède de nombreuses fonctions déjà
implémentées et une bibliothèque à la fois très riche et très bien documentée. En outre, il dispose d’un
serveur qui sert à la mise en ligne des sites web.
La figure 3.14 représente l’architecture générale globale de l’utilitaire que nous avons
développé au cours de notre projet à SAE Cameroun. Cet outil est composé principalement de quatre
modules :
Module d’authentification : permet de s’identifier à partir d’un login et d’un mot de passe pour
accéder à l’utilitaire, il est aussi appelé module d’accueil;
Module d’entrée des données (paramètres d’entrées) du projet : ce module permet d’entrer les
valeurs des paramètres de caractérisation des réseaux sans fil qui ont pour la plus part été
déduites du résultat obtenu avec l’interface Mapsource (distance entre deux sites, élévation de
chaque site par rapport au niveau de la mer);
• Copier le fichier de la fonction Matlab dans mlfiles ainsi que le fichier de sortie, on a alors par
exemple C:/mlfiles/evaperte1.m et C:/mlfiles/evaperte2.html
• Démarrer le serveur de Matlab: Matlab server; (pour démarrer le serveur Matlab server, allez
dans le menu démarrer, ouvrer le panneau de configuration/outils d’administration/services/,
sélectionnez Matlab et aller cliquer sur démarre le serveur à l’extrême gauche au sommet de la
page;
• Ouvrir le fichier httpd.conf, allez dans configuration/apache et ajoutez tout ceci à la fin:
Alias/mlfiles “C:/mlfiles”
<Directory “C:/mlfiles”>
Allowoverride None
</Directory>
ième
4 Partie :
Les résultats et les com-
mentaires
Aperçu
Au terme de la réalisation de ce projet, nous allons présenter les deux derniers chapitres qui la
constituent. Dans un premier temps, nous présenterons les différentes solutions accompagnées des
commentaires pour la réalisation de notre plate forme et de quelques clichés sur les tests d’installation
réalisés au cours de notre projet. Enfin cette partie sera consacrée à la comparaison du coût total de
possession (TCO) entre la solution VPN et la solution BLR.
La plate-forme nommée WLP (Wireless LAN Planning) que nous avons développé au cours de
la réalisation de ce projet, comme toute autre application nécessite pour son implémentation quelques
dispositions liées aux caractéristiques de la machine et aux logiciels installés.
A cet effet, pour le bon fonctionnement de l’application, il faudra disposer d’un ordinateur avec
un processeur équivalent d’un Pentium III, une RAM minimum de 128 Mo et d’un espace disque libre
minimum d’environ 10 Go et des systèmes d’exploitations Windows 98, 2000, 2003 et XP.
Ci-dessous nous présentons les principales interfaces de la plateforme créée. Cette présentation
se fera exclusivement avec des captures d’écrans. Une fois que l’application est lancée, la page
d’authentification s’ouvre.
Cette interface dans l’utilitaire permet de faire des conversions. Comme conversion nous avons
prévu une conversion de nos paramètres distance, puissance et fréquence.
Au fur et à mesure qu’on s’éloigne de la station de base (d croit) et que la fréquence augmente
(f croit), alors l’affaiblissement du signal est de plus en plus élevée et atteint un pic de 190 dB.
IX. 3. Commentaire
Dans ces conditions où PL= 187.5 dB, le bilan de liaison nous permet d’après la formule de Friiz de
déduire la sensibilité réceptrice Sr (dB) de la puissance reçue Pr par l’antenne réceptrice (car Sr ≤ Pr). Alors Pr=
-158 dBm et Sr= -158.270803 dBm.
Tableau 12 : Classification du type de modulation et du niveau de modulation en fonction de l’atténuation du signal [4.]
Ainsi SNR= 6 dB, ce qui donne un niveau de modulation égale à 1 et le type de modulation
appliqué dans la technique de multiplexage est le BPSK1/2 et la vitesse pour des porteuses est de 6
Mbps en Uplink et en Downlink dans les sous canaux.
Le meilleur rapport signal sur bruit SNR validé est de 23 dB. Ainsi avec la relation trouvée sur
l’atténuation PL qui est: 110.301 dB ≤ PL <113.301 dB. A la lecture du tableau, on déduit que :
Au pire des cas, SNR = 6 dB avec une modulation BPSK 1/2 donc PL ≥118.301 dB et Sr ≤ -89
dBm, dans ces conditions on a une grande faible portée du signal mais il est plus robuste et moins
sensible aux interférences et au bruit.
Cette topologie a permis de réaliser les tests d’installation dont nous vous présentons quelques
captures d’écran de configuration.
25.100.000
Figure 4.14 : Schéma du coût total de possession TCO pour le VPN (TCO1) et le BA-VL (TCO2).
A la lecture du schéma ci-dessus, plus nous avançons dans le temps plus l’écart en terme de coût
total de possession entre les deux solutions à savoir le VPN et le BA-VL croît. L’écart du coût total de
possession TCO au bout d’une année entre les TCO1 et TCO2 s’élève à vingt cinq million cent francs
(25.100.000 frcs CFA). Nous pouvons alors affirmer sans réserve que du point de vue financier cette
entreprise pour laquelle notre étude a été faite peut changer de solution. En effet le retour sur
investissement pour la solution BreezeACCESS VL de marque ALVARION est très faible dans le temps
par rapport à leur solution existante, le VPN.
CONCLUSION ET PERSPECTIVES
CONCLUSION
Notre étude a porté sur l’importance du changement du système d’interconnexion entre les
différentes agences d’une entreprise de la ville de Douala en l’occurrence ECOBANK.
Au terme de notre projet, nous avons présenté en premier lieu l’environnement structurel et
circonstanciel de notre travail, le principe et le fonctionnement du VPN, les spécificités techniques et les
notions fondamentales sur le WLAN.
Ensuite, nous avons évoqué les attentes liées aux préoccupations d’ECOBANK et les objectifs
que souhaitaient atteindre SAE, entreprise qui nous a accueillis pour notre stage, pour ainsi illustrer le
problème posé par notre projet.
Pour cela, nous avons réalisé une visualisation graphique des différents sites de la banque sur une
carte géo localisée pour représenter sa zone de couverture, nous avons également procédé à une esquisse
méthodique des différents concepts nécessaires à la réalisation d’une meilleure planification pour un
déploiement optimal du WLAN.
Enfin, nous avons présenté la plate forme d’ingénierie des réseaux sans fils WLP qui a été
développé dans le cadre de ce mémoire pour accompagner tous les installateurs dans le processus de
planification et de déploiement des réseaux sans fil pour interconnecter plusieurs sites au moyen de la
technologie WLAN. En plus de la présentation des tests d’installation, nous avons fait une comparaison
du coût total de possession entre la solution VPN utilisée actuellement et la solution BreezeACCESS VL
(de marque ALVARION) de la technologie WLAN que nous souhaitons leur proposer pour
interconnecter leurs différents sites. Au-delà de projet de fin d’études, cette plate forme de simulation
peut servir d’apprentissage, d’interprétation et d’analyse pour la planification des réseaux WLAN.
A la fin de ce projet, il a été question de remplacer la solution existante, le VPN, par une
technologie du WLAN qui est le BreezeACCESS VL de la marque ALVARION dans leur réseau
Intranet.
PERSPECTIVE
Au-delà de cette solution, nous suggérons une mise en fonctionnement de l’outil en ligne via le
site web de SAE dans l’objectif d’actualiser en ligne des coordonnées GPS des sites de la banque en
déplacement ou de leurs nouveaux sites. Ceci en prélude de l’arrivée d’autres clients potentiels de
réaliser rapidement une meilleure planification en se servant de la plate forme WLP.
BIBLIOGRAPHIE ET WEBOGRAPHIE
[1] Documentation de l’ART sur la réglementation des réseaux sans fils,
[3] K. Runser, Méthodologie pour la planification de réseaux locaux sans-fil présenté devant l’institut
national des sciences appliquées de Lyon pour obtenir le grade de docteur, année 2005.
[4] geka telecom, integrating your network. ALVARION Your Open WiMAX Choise, support de cours
centre de formation DATASYS.
[6] E. Amaldi, A. Capone, and F. Malucelli. Planning UMTS base station location: Optimization models
with power control and algorithms. IEEE Transactions on Wireless Communications, 2(5) :939–952,
2002.
[7] E. Amaldi, A. Capone, F. Malucelli, and F. Signori. Optimization models and algorithms for
downlink UMTS radio planning. In Proceedings of IEEE Wireless Communications and Networking
Conference (WCNC’03), New Orleans, LA, USA, 2003.
[8] A. Jedidi, A. Caminada, and G. Finke. 2-objective optimization of cells overlap and geometry with
evolutionary algorithms. In EvoWorkshops 2004, LCNS, pages 130–139, Portugal, April 5-7 2004.
[9] présenté devant un jury de l’Ecole Nationale de Polytechnique de Yaoundé pour obtenir le diplôme
de Master en Télécommunication par Lyliene Motsebo, année 2009.
[10] présenté devant un jury de l’Ecole Nationale de Polytechnique de Yaoundé pour obtenir le diplôme
de Master en Télécommunication par Viviane Djampa, année 2009.
[12] A. Jedidi. Modélisation et optimisation de la topologie des réseaux mobiles GSM. PhD thesis,
Grenoble 1 : Université Joseph Fourier, Laboratoire Leibnitz, Institut National Polytechnique de
Grenoble, May 2004, 211p.
[13] Patrice Calégari, Frédéric Guidec, Pierre Kuonen, and Frank Nielsen. Combinatorial optimization
algorithms for radio network planning. Theoretical Computer Science, 263 :235–345, 2001.
[15] M. Vasquez and J.-K. Hao. A heuristic approach for antenna positioning in cellular networks.
Journal of Heuristics, 7(5) :443–472, 2001.
[16] S. Hurley. Planning effective cellular mobile radio networks. IEEE Transactions on Vehicular
Technology, 51(2) :243–253, 2002.
[17] ETSI. HIgh PErformance Radio Local Area Network (HIPERLAN) type 1. Technical report,
Broadband Radio Access Network BRAN, Disponible sur : http ://portal.
etsi.org/bran/kta/Hiperlan/hiperlan1.asp (08.08.2005), 1998.
[18] K. Runser, E. Jullo, and J-M. Gorce. Wireless LAN planning using the multiresolution FDPF
propagation model. In Proceedings of the 12th IEE International Conference on Antennas and
Propagation, pages 80–83, Exeter, UK, April 2003.
[19] J. Hightower and G. Borriello. Location systems for ubiquitous computing. IEEE Computer, 8(34)
:57–66, August 2001.
[20] P. Reininger and A. Caminada. Multicriteria design model for cellular network. Annals of
Operation Research, 107(1-4) :251–265, 2001.
[21] les réseaux privés virtuels-vpn par Xavier LASSERRE, Thomas KLEIN et_Sebf
[24] Master télécom ENSP, Yaoundé, www.ensp-telecom.org, dernière visite le 08 juin 2009.
ANNEXE 1