Déportation d'une connexion Internet via WiFi

56
Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS- 2IM Sommaire Dédicace ………………………………………………………………………………... 3 Remerciement ………………………………………………………………………….. 4 Présentation d’ISATech ……………………………………………………………….. 5 Introduction ……………………………………………………………………………. 7 1 ère partie : Etude conceptuelle du LAN I. Généralités sur les réseaux locaux informatiques ……………………………. 10 1. Réseaux locaux filaire ……………………………………………………… 10 a. Topologie en bus …………………………………………………………………….... 10 b. Topologie en anneau ………………………………………………………………….. 12 c. Topologie en étoile ……………………………………………………………………. 13 2. Réseaux locaux sans fil …………………………………………………….. 14 a. Généralité ……………………………………………………………………………... 14 b. Les types de réseaux locaux sans fil ………………………………………………….. 15 c. Architecture d’un réseau local sans fil ………………………………………………... 15 3. Cas particulier du LAN …………………………………………………….. 17 a. Présentation du réseau existant …………………………………………………………. 17 b. Schéma au LAN d’ISATech ……………………………………………………………. 18 2 ème partie : Analyse des solutions d’interconnexion I. Contexte du projet …………………………………………………………….. 20 II. Solution d’interconnexion …………………………………………………….. 20 1. Interconnexion par sans fil ………………………………………………... 20 a. pont sans fil …………………………………………………………………………... 20 b. Répéteur ………………………………………………………………………………. 21 2. Interconnexion par câbles …………………………………………………. 22 III. Choix de la solution adoptée ………………………………………………. 22 IV. Schéma de la réalisation ……………………………………………………. 23 ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 1

description

Rapport de stage BTS sur le WiFi

Transcript of Déportation d'une connexion Internet via WiFi

Page 1: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

SommaireDédicace ………………………………………………………………………………... 3Remerciement ………………………………………………………………………….. 4Présentation d’ISATech ……………………………………………………………….. 5Introduction ……………………………………………………………………………. 71ère partie : Etude conceptuelle du LAN

I. Généralités sur les réseaux locaux informatiques ……………………………. 101. Réseaux locaux filaire ……………………………………………………… 10

a. Topologie en bus …………………………………………………………………….... 10b. Topologie en anneau ………………………………………………………………….. 12c. Topologie en étoile ……………………………………………………………………. 13

2. Réseaux locaux sans fil …………………………………………………….. 14a. Généralité ……………………………………………………………………………... 14b. Les types de réseaux locaux sans fil ………………………………………………….. 15c. Architecture d’un réseau local sans fil ………………………………………………... 15

3. Cas particulier du LAN …………………………………………………….. 17a. Présentation du réseau existant …………………………………………………………. 17b. Schéma au LAN d’ISATech ……………………………………………………………. 18

2ème partie : Analyse des solutions d’interconnexionI. Contexte du projet ……………………………………………………………..

20II. Solution d’interconnexion ……………………………………………………..

201. Interconnexion par sans fil ………………………………………………... 20

a. pont sans fil …………………………………………………………………………... 20b. Répéteur ………………………………………………………………………………. 21

2. Interconnexion par câbles …………………………………………………. 22III. Choix de la solution adoptée ………………………………………………. 22IV. Schéma de la réalisation ……………………………………………………. 23

3ème partie : Etude technique et mise en œuvre I. Installation du pont sans fil …………………………………………………… 25

1. Configuration matérielle …………………………………………………… 252. Installation et configuration du réseau ad hoc ……………………………. 253. Paramétrage du pont sans fil ……………………………………………… 26

II. Test de fonctionnement ………………………………………………………... 33

III. Optimisation de la liaison point à point ……………………………………... 34

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

1

Page 2: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

Conclusion ………………………………………………………………………. 35Bibliographie ……………………………………………………………………... 36

AnnexesI. Présentation  du wifi……………………………………………………………

381. Utilité ………………………………………………………………………. 382. Les applications du Wifi …………………………………………………... 383. Caractérisation du Wifi ……………………………………………………. 39

II. Avantages et limites du réseau Wifi …………………………………………... 39

1. Les avantages ……………………………………………………………….. 392. Les limites ………………………………………………………………….. 39

III. Les adaptateurs du wifi ……………………………………………………… 40IV. Les normes du wifi les plus usités ………………………………………. 40V. Réglementation du réseau wifi …………………………………………………

42VI. Quelques concurrentes du wifi ……………………………………………... 43

1. Homme RF ………………………………………………………………… 432. HIPER LAN (High PERformance radios LAN) ………………………….. 433. 802.15.3a (UWB : Ultra wile Band) ……………………………………… 43

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

2

Page 3: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

DédicaceEngagé dans un combat dans lequel notre adversaire commun est invisible, je dédie

le présent rapport à DIEU TOUT PUISSANT pour sa protection divine et pour son

dévouement qui garantit notre succès et notre avenir, je le dédie également à tous ceux qui

de près ou de loin m’ont soutenu, moralement et financièrement.

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

3

Page 4: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

Remerciement

Je voudrais remercier tout spécialement Mon Professeur et encadreur M. KONE Kassoum, Responsable des Réseaux et Multimédias, Professeur de Téléinformatique - Réseaux et Sécurité.

Je tiens également à remercier toute ma famille pour la confiance, le soutien moral et

financier qu’elle m’a vouée jusqu’à ce stade de mes études et particulièrement les

personnes dont les noms suivent :

M. COULIBALY Yaya mon père,

Mmes BALLO Matenin ma mère,

M. COULIBALY Lacina et COULIBALY Magniré mon oncle et ma tante,

M. COULIBALY Youssouf et famille à Bingerville.

Aussi, souhaiterais-je témoigner toute ma reconnaissance et mes vifs remerciements à

l’ensemble du personnel de l’ISATech et en particulier à son fondateur, le Professeur

SALIOU Touré.

Je termine cette page en remerciant tous mes amis et ceux dont les noms ne sont cités qu’ils

sachent qu’ils ne sont pas oubliés.

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

4

Page 5: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

PRESENTATION DE L’ISAT ech

Créé le 6 Septembre 2001 par l’arrêté n° 266/MESRS/DETSP/S-DAH/AB, l’Institut des Sciences Appliquées et de Technologie (ISA Tech) est une institution privée d’enseignement supérieur, de formation aux nouvelles technologies, de formation continue et de conseils. Agréé par l’Etat, il est également habilité par le Fonds de Développement de la formation Professionnelle (FDFP).

Situé à Koumassi près de la Mairie et du bureau de la Poste, l’ISATech est bien desservi par les transports en commun.

L’établissement dispose de plusieurs salles de classes modernes et de salles spécialisées équipées de matériels de pointe en Electronique, en Informatique et en Télécommunications.Il dispose en son sein : - d’une plate forme Intranet conçue par les Ingénieurs de la maison permettant d’héberger les cours dispensés en salle de classe - d’une salle informatique connectée au réseau Internet permettant aux étudiants et aux enseignants de bénéficier des différentes sources d’information et de documentation disponibles dans le monde entier. - d’un Service des Réseaux et Multimédias (SRM) dirigé par M. KONE Kassoum - d’un Service des Equipements Techniques (SET) dirigé par M. AKOGUHI N. Patrice - d’un centre de Développement de Logiciels (CeDeL) opérationnel et en service Dirigé par le Responsable des Réseaux et Multimédias.

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

5

Page 6: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

Dans sa structuration l’ISATech fonctionne selon l’organigramme ci-dessous :

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

6

LE FONDATEUR

SECRETARIAT DIRECTION GENERALE

SERVICE DE LA COMPTABILITE

DIRECTION DU MARKETING ET DE LA

COMMUNICATION

DIRECTION DES ETUDES

CABINET ISATech FORMATION

CONSEILS

DIRECTION TECHNIQUE

SERVICE DES EQUIPEMENTS TECHNIQUES

SERVICE DES RESEAUX ET

MULTIMEDIASSERVICE

SCOLARITECENSORAT

Page 7: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

INTRODUCTION

L'Internet, encore appelé « les autoroutes de l’information », matérialise l'ensemble de tous les réseaux informatiques interconnectés dans le monde qui rend accessibles au public des services comme le courrier électronique et le « World Wide Web ». Au-delà de ces grandes connexions réseau, l'Internet représente également tous les ordinateurs individuels connectés à ces réseaux, l'ensemble des utilisateurs de ces ordinateurs (on parle de communauté), toute l'information qui leur est accessible ainsi que tout le savoir qu'ils possèdent.L'Internet englobe ainsi tout autant les personnes, les organismes et les sociétés, l'information stockée, véhiculée et consultée, que les ordinateurs et les réseaux. Cet aspect universel que possède l’outil Internet démontre aujourd’hui une grande mobilisation du monde et en particulier le monde des affaires dans lequel l’on peut inscrire les entreprises. Ainsi l’ISATech (Institut des Sciences Appliquées et de Technologie d’Abidjan) s’inscrit parmi ces entreprises qui font de l’Internet leur outil privilégié de promotion et de formation en particulier.Dans cet article il s’agira pour nous de déporter une connexion Internet vers un LAN de l’ISATech.

Dans notre étude, nous partir d’une étude conceptuelle du réseau local (LAN) pour aboutir à une analyse des différentes solutions d’interconnexion puis terminer par l’étude technique et la mise en œuvre de la solution.

CAHIER DES CHARGES

Les services et équipements techniques requis

La réussite de ce projet nécessite l’acquisition des équipements suivants:

Des adaptateurs WiFi (carte PCI, PCMCIA, clé USB 802.11). Ces cartes réseaux sans fil sont munies d’une petite antenne permettant de communiquer via les ondes radioélectriques.

Des logiciels pilotes pour les cartes réseaux sans fil. Ce sont des programmes fournis sur CD-ROM qu’il faut installer sur les postes clients afin de permettre la prise en charge des adaptateurs WiFi.

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

7

Page 8: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

ETUDE DE L’EXISTANT

Pour la réalisation de cette tache, nous n’avons pas eu de très grandes difficultés car nous possédions déjà une bonne part des équipements techniques nécessaires à savoir :- Un réseau local filaire de type Ethernet d’un débit de 10/100 Mbps utilisant des câbles

UTP–catégorie5 (paires torsadées non blindées) situé à la division technique (deuxième étage) et composé de 56 micro-ordinateurs.

- Un réseau local filaire de type Ethernet d’un débit de 10/100 Mbps utilisant des câbles UTP–catégorie5 (paires torsadées non blindées) de 3 micro-ordinateurs situé au rez-de-chaussée.

- une connexion à l’Internet de 768 Kbps professionnelle (Adresse IP fixe, Débit non partagé) en Boucle Locale Radio (BLR) utilisant un modem externe de type NexNet (OutDoor) 

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

8

Page 9: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

1ère PARTIE : ETUDE

CONCEPTUELLE DU LAN

I. GENERALITES SUR LES RESEAUX LOCAUX INFORMATIQUES

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

9

Page 10: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

1. Réseaux locaux filaire

a. Topologie en bus

L’architecture réseau où la connexion des clients est assurée par un câble partagé.

Les réseaux en bus permettent de relier simplement de multiples clients, mais pose des problèmes quand deux clients veulent transmettre des données au même moment sur le même bus. Les systèmes qui utilisent une topologie en bus, ont normalement un gestionnaire de collision qui gère l'accès au bus. Ce type de réseau se présente comme suit :

Principe de fonctionnement :

Dans ce type de réseau la méthode d’accès utilisée est le CSMA /CD (Carrier Sense Multiple Accès with Collusion Detection).

La méthode CSMA/CD (Carrier Sense Multiple Access / Collision Détection) est dérivée d'un système de transmission radio appelé Aloha. Son principe est de laisser chacun libre de gérer ses émissions en fonction de ses besoins et de la disponibilité du média.

En l'absence d'information à transmettre, la station écoute (ou reçoit) les paquets qui circulent sur le média dans un sens ou dans l'autre. Quand la station a besoin d'émettre un ou plusieurs paquets, elle vérifie qu'aucune trame n'est émise sur le média. Si c'est le cas elle commence à émettre son paquet. Si ce n'est pas le cas elle attend la fin de la transmission en cours.

Chaque machine ayant à tout instant la possibilité de débuter une transmission de manière autonome, la méthode d'accès est distribuée : elle est dite à accès multiple (Multiple Access: MA). La machine observe le média en cherchant à détecter une porteuse (Carrier Sense: CS). Si aucune trame n'est transmise, elle ne trouve pas de porteuse.

Elle envoie ses paquets sur le support physique et reste à l'écoute du résultat de son émission pendant quelque temps, pour vérifier qu'aucune autre machine n'a suivi le même comportement qu'elle au même instant.

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

10

Page 11: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

La méthode d'accès étant à détection de collision (Collision Detect: CD), lors de son émission une machine peut déceler un problème de contention, et s'arrêter avec l'intention de renvoyer son paquet ultérieurement quand elle aura de nouveau la parole. De façon à minimiser le risque de rencontrer une deuxième collision avec la même machine, chacune attend pendant un délai aléatoire avant de tenter une nouvelle émission.

Cependant, de manière à ne pas saturer un réseau qui s'avérerait déjà très chargé, la machine n'essaiera pas indéfiniment de retransmettre un paquet si à chaque tentative elle se trouve en conflit avec une autre; après un certain nombre d'essais infructueux, le paquet est éliminé. On évite ainsi l'effondrement du réseau. Les couches supérieures sont averties que la transmission du message a échoué.

Avantages et inconvénients des réseaux en bus

Avantages :

Facile à mettre en œuvre et à étendre Utilisable pour des réseaux temporaires (installation facile) Présente l'un des coûts de mise en réseau le plus bas

Inconvénients :

Difficile à prendre Longueur du câble et nombre de stations limités Un câble coupé peut interrompre le réseau Les prix de maintenance peuvent être importants à long terme Les performances se dégradent avec l'ajout de station Faible sécurité des données transitant sur le réseau (toutes les stations connectées au

bus peuvent lire toutes les données transmises sur le bus) Un virus sur le réseau peut affecter toutes les stations (mais pas plus qu'avec une

topologie en lieu ou en anneau) Elle est extrêmement vulnérable étant donné que si l'une des connexions est

défectueuse, l'ensemble du réseau en est affecté. Il faut utiliser un bouchon pour les extrémités du bus. (la boucle doit être fermée)

b. Topologie en anneau

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

11

Page 12: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

Un réseau en anneau est une forme de réseau informatique visant à raccorder ensemble des ordinateurs.

Toutes les entités sont reliées entre elles dans une boucle fermée. Les données circulent dans une direction unique, d'une entité à la suivante. Une entité n'accepte une donnée en circulation sur l'anneau que si elle correspond bien à son adresse. Dans le cas contraire, l'entité en question fait passer la donnée à l'entité suivante.

Un exemple d'implémentation du réseau en anneau est l'anneau à jeton (ou protocole Token Ring).

Principe de fonctionnement

Token ring est un protocole de réseau local en boucle qui fonctionne sur les couches physique et liaison de données du modèle OSI. Il utilise une trame spéciale de trois octets, appelée jeton, qui circule dans une seule direction autour d'un anneau. Les trames Token Ring parcourent l'anneau dans un sens qui est toujours le même.

Le jeton représente la permission de transmettre. Chaque station est connectée à l'anneau et possède deux circuits, un pour l'émission et un pour la réception. Un jeton libre parcourt l'anneau dès qu'une station est en route. Il est capté par la station qui veut émettre. Celle-ci le transforme en une trame qu'elle transmet sur le support physique en régénérant le signal électrique.

Le destinataire recopie la trame au passage et émet un signal pour indiquer qu'il a bien recopié le message

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

12

Page 13: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

Le comportement de l'émetteur se découpe en quatre phases :

- reconnaissance de sa trame

- constatation que le destinataire a bien reçu le message

- destruction de sa trame

- réémission d'un jeton libre

On peut constater que le jeton n'est de nouveau libre qu'après un tour de boucle lorsqu'il repasse devant la station émettrice.

Avantages et inconvénients

Avantages :

Minimisation de la quantité de câble nécessaire Simplicité du protocole, en évitant la gestion des collisions

Inconvénients :

Le retrait ou la panne d'une entité active, paralyse le trafic du réseau. difficulté de planification et d'insertion des stations

c. Topologie en étoile

Dans une topologie de réseau en étoile, les ordinateurs du réseau sont reliés à un système matériel central. Celui-ci a pour rôle d'assurer la communication entre les différentes jonctions. La topologie éthernet en étoile est fondée autours de deux types d’équipement qui sont le switch (commutateur) et le hub (concentrateur).

Le switch utilise la méthode CSMA /CD et présente une topologie physique en étoile. Par contre la topologie logique n’est pas en étoile du fait de sa manière de gérer les flux d’information sur le réseau.il crée un circuit virtuel entre les stations qui veulent communiquer.Ansi l’information émise par la station émettrice est directement transmise au récepteur.

Le hub, à la différence du switch, présente une topologie physique en étoile et une topologie logique en bus car l’information émise par une station quelconque est diffusée sur tout le réseau.seule la station qui retrouve son adresse sur le paquet le garde.

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

13

Page 14: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

Avantages et inconvénients

Avantages :

possibilité de l'ajout des nœuds facilement ; facilité de localisation des pannes ; débranchement d'une connexion ne paralyse pas le reste du réseau. simplicité des stations extérieures. (c'est le noeud central qui est intelligent)

Inconvénients :

plus onéreux qu'un réseau à topologie en bus (achat de concentrateurs, câbles) ; si le concentrateur est défectueux tout le réseau tombe en panne.

En définitive, la topologie Ethernet en étoile en générale et en particulier celle utilisant le switch comme élément central, demeure l’élu des utilisateurs parce que plus adaptée à l’environnement.en effet le réseau Ethernet occupe 85% du marché mondial contre seulement 10% pour le réseau en anneau.

2. Réseaux locaux sans fil

a. Généralité

Un réseau sans fil (en anglais Wireless network) est, comme son nom l'indique, un réseau dans lequel au moins deux terminaux (ordinateur portable, PDA, etc.) peuvent communiquer sans liaison filaire. Grâce aux réseaux sans fil, un utilisateur a la possibilité de rester connecté tout en se déplaçant dans un périmètre géographique plus ou moins étendu, c'est la raison pour laquelle on entend parfois parler de "mobilité".

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

14

Page 15: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

b. Les types de réseaux locaux sans fil

Il existe deux principaux types de réseaux locaux sans fil selon la technologie utilisée.Ainsi nous avons le Wifi (ou IEEE 802.11), soutenu par l'alliance WECA (Wireless Ethernet Compatibility Alliance) et qui offre des débits allant jusqu'à 54Mbps sur une distance de plusieurs centaines de mètres et l’hyperLAN2 (HIgh Performance Radio LAN 2.0), norme européenne élaborée par l'ETSI (European Télécommunications Standards Institute). Hyperlan2 permet d'obtenir un débit théorique de 54 Mbps sur une zone d'une centaine de mètres dans la gamme de fréquence comprise entre 5 150 et 5 300 MHz.

c. Architecture d’un réseau local sans fil

Le mode infrastructure :

Avec ce mode, tout est géré par un point d'accès, les données qu'un hôte émet lui sont transmises et lui seul les renvoie aux autres membres du réseau. Ainsi, la bande passante est économisée. De plus, plusieurs points d'accès peuvent être reliés ensemble (par câble ou par wifi relais) pour augmenter la portée du réseau Wifi. Ce mode est le plus utilisé car il est bien plus fiable.

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

15

Page 16: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

Le mode ad hoc :

Avec ce mode, vous n'avez pas besoin de point d'accès pour gérer le réseau, chaque membre du réseau retransmet les informations qu'il reçoit aux autres membres du réseau. Le problème dans ce type de réseau, c'est que d'une part, la bande passante du réseau est basée sur la vitesse de l'hôte le plus lent et que d'autre part, la bande passante du réseau est divisée par le nombre d'hôtes sur ce réseau, ce qui peut vite devenir handicapant. Néanmoins, ce mode peut être utilisé dans une maison pour un réseau simple, il a l'avantage de ne pas coûter cher (aussi appelé d'ordinateur à ordinateur).

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

16

Page 17: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

Etude comparative :Il a été démontré plus haut que le réseau Ethernet est aujourd’hui le plus sollicité.cependant avec l’avancée galopante de la technologie et pour d’autres raisons pertinentes, la technologie sans fil semble vouloir renverser la tendance. Ainsi les technologies sans fil offrent une simplicité à l’utilisateur du réseau en ce sens que :- la mobilité est parfaite,- l’esthétique est de mise,- l’installation est facile.Malgré le coût élevé de sa mise en œuvre, la technologie sans fil demeure l’avenir des réseaux.

3. Cas particulier du LAN d’ISATech

a. Présentation du réseau existant

Le réseau local d’ISATECH se présente comme suit :

- une salle de cyber café (1e étage)- deux salles informatiques (2e étage)- la division technique (2e étage)- le censorat, le secrétariat et la direction des études (rez de chaussée)

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

17

Page 18: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

b. Schéma du LAN d’ISATech

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

18

Page 19: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

2ème PARTIE : ANALYSE DES SOLUTIONS

D’INTERCONNEXION

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

19

Page 20: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

I. CONTEXTE DU PROJET

Dans ce projet il s’agit du déport de la connexion Internet d’un LAN1 se trouvant à la division technique située au 2e étage vers un autre LAN2 qui se trouve au rez de chaussée dans le but de permettre aux hôtes du LAN2 de bénéficier de cette même connexion. Pour la réalisation de ce travail, il nous a été demandé d’éviter toutes sortes de solutions pouvant conduire à la dégradation des murs du bâtiment. Par ailleurs les moyens mis à notre disposition étant moindre, nous sommes emmenés à adopter une solution moins coûteuse.

II. SOLUTION D’INTERCONNEXION

1. Interconnexion par sans fil

Liaison par point d’accès

a. Pont sans fil

Monter un pont réseau peut être pratique pour étendre un réseau filaire entre deux bâtiments par exemple.Il est parfois possible d'associer les clients sans-fil à ce pont réseau, nous verrons ceci avec le système Wireless Distribution System.

Un point d'accès se contente de transformer les trames Ethernet filaires (802.3) en trames Ethernet Sans-fil (802.11x).Il n'agit donc pas au dessus du niveau 2 du Modèle OSI, donc pas plus haut qu'un point d'accès, sauf que cette fois-ci il y a un pont réseau directement crée par le point d'accès entre son interface filaire, et son interface sans-fil.

Modélisation OSI du Pont réseau :

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

20

Page 21: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

Pont réseau sans fil

Afin d'établir le pont réseau sans-fil, vous devez connaître la portée de vos points d'accès en mode normal.Pour ce faire, placez les point d'accès où vous voulez établir le pont, puis à l'aide d'une carte réseau sans-fil et d'un ordinateur, ou si les points d'accès affichent les ssid aux alentours, vérifiez la qualité de votre signal :

Une fois que vous êtes sûr que les deux points d'accès se couvrent mutuellement, notez les adresses physiques (adresses MAC), puis rentrez l'adresse MAC du point d'accès opposé dans la case Bridge qui doit se trouver dans un menu appelé "AP Mode".Les points d'accès redémarrent, puis assurez vous que vous pouvez pinger les deux côtés du pont.

Si d'un côté vous mettez 192.168.1.1, et de l'autre 192.168.0.1, et que vous conservez le masque à 255.255.255.0, alors vous ne pourrez pas les faire communiquer entre eux. Le minimum consiste à passer le masque à 255.255.254.0.

Les clients sans-fil ne peuvent pas se connecter au bridge, car ils le voient avec un SSID nul, et les bridges sont en mode ad hoc

b. Répéteur

Cette configuration permet au point d’accès de fonctionner comme un répétiteur et d'augmenter la distance de transmission. Dans ce mode, l'adresse MAC de l'appareil de connexion sans fils qui est connecté doit être rentrée. Ceci n'est pas lié à la sécurité mais pour éviter des interférences.

LIAISON PAR MODE AD-HOC

Il s’agit ici d’équiper un ordinateur de chaque LAN d’une carte réseau sans fil en plus de leur carte réseau filaire, puis d’établir un réseau ad hoc entre eux (les ordinateurs).Ainsi le poste du LAN2 pourra bénéficier de la connexion Internet et la partager ensuite aux autres postes du même LAN. Le schéma ci-dessous explique le processus.

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

21

Page 22: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

2. Interconnexion par câbles

Dans ce cas il s’agit d’interconnecter les deux LAN par un support filaire selon les méthodes suivantes :

- Méthode1 : Relier un poste du LAN1 à un autre du LAN2 à l’aide d’un câble croisé- Méthode2 : Faire une cascade entre les deux switch en les reliant par un câble croisé

comme l’indique le schéma ci-dessous.

III. CHOIX DE LA SOLUTION ADAPTEE

Vu la situation des deux réseaux à connecter et aussi pour le respect des aveux du Directeur selon lesquels les murs ne doivent pas être perforés il s’avère très judicieux d’opter pour la solution sans fil (la liaison point à point).

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

22

Page 23: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

IV. SCHEMA DE REALISATION

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

23

Page 24: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

3ème PARTIE : ETUDE TECHNIQUE ET MISE EN

ŒUVRE

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

24

Page 25: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

I. INSTALLATION DU PONT SANS FIL

1. Configuration matérielle

Matériel nécessaire à l’installationPour installer les ponts sans fil nous utiliserons :

deux (2) cartes réseaux sans fil (Wifi) deux (2) ordinateurs tournant sous Windows xp avec des cartes Ethernet

2. Installation et configuration du réseau ad hoc

Avant toute chose, il est nécessaire d'équiper toutes les machines du futur réseau ad hoc d'un adaptateur sans fil et d'installer les pilotes. Pour cela il faut :

Installer d’abord le pilote de la carte réseau Wifi sur chacun des postes,Si vous utilisez un adaptateur D-Link (carte PC ou carte PCI) sur un PC, installez d'abord le logiciel correspondant, à partir du CD fourni, avant de mettre la carte en place.

Mettre ensuite les postes hors tension, Insérer les cartes réseaux sur la carte mère de l’ordinateur,

Installez une carte PCI dans chacun des ordinateurs de bureau que vous souhaitez connecter à votre réseau sans fil.

Après initialisation de Windows, l'assistant Ajout de matériel devrait s'afficher et initialiser automatiquement l'installation du pilote. Si un message vous avertit que le pilote ne dispose pas de la certification Windows Logo, ignorez-le et cliquez sur Continuer.

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

25

Page 26: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

Remarque : si votre ordinateur portable inclut une connexion Wi-Fi intégrée, vous n'avez pas besoin de carte PC additionnelle.

A ce stade, l'installation physique est terminée.

3. Paramétrage du pont sans fil

La suite de la procédure consiste à la configuration logicielle du réseau sans fil que nous voulons mettre en place tout en spéculant sur l’aspect sécurité du réseau que le Routeur va se charger d’administrer et d’autoriser la connexion sans fil à l’ordinateur concerné. Par ailleurs la sécurité du réseau sera renforcée par la protection par une clé WEP.

Redémarrer l’ordinateur après l’insertion des cartes

Une nouvelle icône apparaît dans la barre des tâches, indiquant la présence d'un adaptateur sans fil actif dans l'ordinateur :

Par défaut, Windows XP propose un utilitaire permettant de configurer les réseaux sans fil. L'utilitaire de configuration de réseau sans fil de Microsoft Windows XP désactive les outils de configuration des constructeurs. Pour désactiver l'outil de Windows XP, il suffit de cliquer sur Démarrer /Paramètres / Connexions réseau, puis de cliquer avec le bouton droit sur l'icône correspondant au réseau sans fil et choisir Propriétés. Dans l'onglet configuration réseau sans fil cocher ou décocher Utiliser Windows pour configurer mon réseau sans fil.

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

26

Page 27: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

Cette manipulation consiste à activer ou désactiver le service de configuration automatique de réseaux sans fil de Windows XP. Une alternative consiste à aller dans le panneau de configuration / Outils d'administration / Services, puis de démarrer ou arrêter le service Configuration automatique sans fil. Dans la suite de cet article, l'ensemble des manipulations seront faites grâce à l'utilitaire de Windows XP (Service pack 2).

Configuration du réseau ad hoc

La boîte de dialogue des propriétés de la connexion réseau sans fil (onglet configuration réseaux sans fil) présente les réseaux détectés par l'adaptateur sans fil et permet de les configurer. Afin de créer un réseau ad hoc, il est nécessaire d'ajouter un nouveau réseau, repéré par un nom unique, le SSID. Pour ce faire, cliquez sur le bouton Ajouter. Une nouvelle boîte de dialogue s'ouvre alors :

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

27

Page 28: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

Pour créer le réseau ad hoc, il suffit, sur chacun des ordinateurs du futur réseau, de saisir le même SSID et de cocher la case « Ceci est un réseau d'égal à égal ». Puisque nous voulons sécuriser notre réseau, nous allons décocher la case « la clé m’est fournie automatiquement » puis entrer une clé réseau d’au moins dix caractères hexadécimales. Dès lors, la seconde machine du réseau ad hoc devrait être à mesure de détecter le SSID du réseau, puis se connecter après avoir saisi la clé réseau.

Résolution des problèmes

Si l'icône de la barre des tâches possède une petite croix, cela signifie que l'ordinateur n'est pas connecté au réseau sans fil, voici les quelques points à vérifier :

Dans la liste des réseaux sans fils disponibles (clic simple sur l'icône Connexion réseau sans fil de la barre des tâches), le SSID du réseau ad hoc doit apparaître. Un double clic sur son nom permet de s'y connecter

S'il n'apparaît pas, ouvrez les propriétés de la connexion réseau sans fil (onglet Configuration réseaux sans fil), cliquez sur Avancé et vérifier que l'ordinateur n'est pas configuré sur Réseaux avec point d'accès uniquement (infrastructure)

Si cela ne fonctionne toujours pas, veuillez désactiver temporairement vos pare-feux personnels (y compris le pare-feu de Windows XP), afin de réduire le nombre de causes d'échec possibles.

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

28

Page 29: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

Configuration IP

Les étapes précédentes permettent de créer de la connectivité entre les machines. Néanmoins, pour pouvoir utiliser pleinement le réseau, il est nécessaire de définir un adressage IP pour les machines du réseau, et de mettre en place un certain nombre de services (serveur web, fichiers partagés, partage de connexion à Internet, etc.). Dans notre cas, nous disposons en plus du réseau ad hoc de deux autres réseaux. Donc dans un premier temps notre réseau ad hoc sera configuré avec l’adresse réseau 192.168.1.0 (adresse privée).C’est-à-dire l’ordinateur du LAN1 aura pour adresse IP 192.168.1.1 et celui du LAN2 aura 192.168.1.2 comme adresse.Pour configurer la machine, il suffit de cliquer avec le bouton droit sur l'icône correspondant à la connexion réseau sans fil, puis de choisir « propriétés »  :

Puis, dans la liste des protocoles, sélectionnez « Protocole Internet (TCP/IP) » et cliquez sur « Propriétés » :

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

29

Page 30: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

Renseignez ensuite l'adresse IP de chaque machine, en veillant à ne pas mettre deux fois la même adresse IP, 255.255.255.0 comme masque de sous réseau et éventuellement l'adresse IP de la machine partageant son accès à Internet (passerelle par défaut, possédant par convention l'adresse 192.168.10.1).

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

30

Page 31: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

Dans les champs concernant le DNS, saisissez les adresses IP des serveurs de noms correspondant au fournisseur d'accès Internet. Pour les connaître, il suffit par exemple de faire, Démarrer / Exécuter / Entrer cmd / puis exécuter la commande ipconfig /all sur la machine connectée à Internet. Mais ici nous possédons un routeur qui intègre la fonction DNS, donc nous l’avons utilisé comme serveur DNS préféré (192.168.10.1). Il ne reste plus qu'à tester la connexion entre les machines du réseau ad hoc.

Partage de la connexion Internet

Le partage de la connexion se fera sur deux niveaux :- Niveau1 : partage de l’interface filaire à l’interface sans fil du poste servant de pont

sans fil sur le LAN1.Pour activer le partage de connexion, il faut s’assurer que la seconde interface (sans fil) est en mode obtention automatique d’adresse IP .Après la vérification :

Ouvrir la fenêtre « favoris réseau » puis Cliquer sur « afficher les connexions réseaux »

Ouvrir le menu contextuel de l’icône de la carte réseau filaire, cliquer sur « propriété » puis sur «  avancé » et la page suivante s’affiche.

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

31

Page 32: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

Cocher la case « autoriser d’autres utilisateurs du réseau à se connecter via la connexion Internet de ce ordinateur »

En cliquant ensuite sur « ok », on active le partage et l’interface sans fil reçoit automatiquement une adresse IP .Pour voir cette adresse il suffit d’exécuter la commande « ipconfig »Si le partage a réussi l’icône de la connexion filaire doit se présenter ainsi :

NB : vérifier que le deuxième ordinateur a reçu la connexion Internet. Pour cela il faut que l’exécution d’un « ping » sur le serveur Yahoo (217.146.186.221) par exemple réussisse.-Niveau2 : partage de l’interface sans fil à l’interface filaire du poste servant de pont sans fil sur le LAN2. Cela revient à faire le processus inverse du premier partage. C’est-à-dire qu’à la fin nous devons obtenir ceci :

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

32

Page 33: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

II. TEST DE FONCTIONNEMENT

Pour tester le bon fonctionnement de nôtre configuration il nous faut d’abord vérifier la connectivité du réseau. Pour cela nous allons regarder sur la barre d’outils si le poste distant s’est connecté au réseau ad hoc.

La connectivité étant bonne nous allons nous allons exécuter un ping sur le poste distant dont l’adresse IP est 192.168.1.2.

Vérifions maintenant la qualité du signal de l’ordinateur distant en positionnant le curseur sur l’icône de la connexion sans fil.

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

33

Page 34: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

III. OPTIMISATION DE LA LIAISON POINT A POINT

Compte tenu du nombre important de stations dans le réseau de l’ISATECH, de l’importance de la distance qui sépare les deux réseaux et des divers obstacles rencontrés par le signal, la nécessité d’augmenter la portée du signal et d’améliorer la qualité du signal s’impose. Pour remédier à ce problème nous allons connecter l’une au moins, des deux cartes WIFI à une antenne directionnelle ayant une portée plus grande.On peut aussi installer un serveur PROXY dans le but de régulariser le trafic du réseau.

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

34

Page 35: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

CONCLUSIONAu terme de notre travail, il convient de noter que la réalisation de ce projet nous a permis

d’avoir une notion des différentes technologies sans fils et en particulier, du fonctionnement du réseau WiFi. Il est bon de souligner que l’intégration du WiFi dans la déportation de connexion se révèle bénéfique dans la mesure ou il est plus facile à installer et ne nécessite pas de câblage ou risque de faire de trou dans le mur et d’occuper des espaces.

Par ailleurs, sa réalisation requiert au préalable une étude évaluative du terrain et sa mise en œuvre ne nécessite pratiquement pas d’effort physique.

Le WiFi a constitué un support d’accès à l'Internet et de déportation de connexion Internet au sein d’ISATech et pourrait être aussi utilisé pour la déportation vers d’autre lieu et de réseaux autres qu’Internet.

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

35

Page 36: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

BIBLIOGRAPHIE

www.commentçamarche.comwww.microeasy.comwww.dd-wrt.com

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

36

Page 37: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

ANNEXES

I. PRESENTATION DU WIFI

1.Utilité

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

37

Page 38: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

La norme IEEE 802.11 (ISO/IEC 8802-11) est un standard international décrivant les caractéristiques d'un réseau local sans fil (WLAN). Le nom WiFi (contraction de Wireless Fidelity) correspond initialement au nom donné à la certification délivrée par la WiFi Alliance, anciennement WECA (Wireless Ethernet Compatibility Alliance), l'organisme chargé de maintenir l'interopérabilité entre les matériels répondant à la norme 802.11.

Un réseau WiFi est en réalité un réseau répondant à la norme 802.11. Grâce au WiFi, il est possible de créer des réseaux locaux sans fils à haut débit pour peu que l'ordinateur à connecter ne soit pas trop distant du point d'accès. Dans la pratique, le WiFi permet de relier des ordinateurs portables, des ordinateurs de bureau, des assistants personnels (PDA : Personal Digital Assistant) ou tout type de périphérique à une liaison haut débit (11 Mbps ou supérieur) sur un rayon de plusieurs dizaines de mètres en intérieur (généralement entre une vingtaine et une cinquantaine de mètres) à plusieurs centaines de mètres en environnement ouvert.

2.Les applications du WiFi

Une pépinière d’entreprise, un espace public numérique, un lycée, une association, un hôpital, un immeuble peut développer un réseau local sans fil, connecté ou non à l’Internet. En effet

dans certains cas il peut être interdit de tirer un câble entre deux bâtiments, notamment si ceux-ci sont séparés par une voie de circulation. La solution consistant à utiliser les services d’un opérateur de télécommunications peut s’avérer onéreuse. Le réseau sans fil offre donc une solution économique.

pour transmettre des données dans des monuments historiques soumis à une forte contrainte d’ergonomie, le réseau sans fil demeure la seule solution envisageable

un lycée ou un Espace public numérique déploient un réseau sur leur zone « d’emprise » pour permettre aux professeurs de travailler en réseaux sur de la préparation de cours, ou permettre à des élèves d’accéder à du soutien scolaire le soir, de faire un travail à plusieurs

3. Caractéristiques du WiFi

Le WiFi se caractérise par son débit, sa portée et une fréquence radio.Ses caractéristiques se résument comme suit :- un débit de base de 11 Mbps,ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

38

Page 39: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

- une portée variant de 30 mètres en intérieur à plusieurs centaines de mètres en extérieur,

- une fréquence radio de 2.4 GHz

L’IEEE, qui en est à l’origine, travaille par ailleurs à faire évoluer le standard 802.11 pour en améliorer le niveau de sécurité, le débit, la portée et l’efficience énergétique.

II. AVANTAGES ET LIMITES DU RESEAU WIFI

1.Les avantages

On dénombre plusieurs avantages liés à l’utilisation du WiFi : - les coûts sont nettement plus réduits ; - la mise en place d'un réseau WiFi n'entraîne pas de travaux de longue haleine qui affectent la structure du bâtiment ;- il offre la mobilité (possibilité de se déplacer dans un rayon déterminé tout en conservant la connectivité) ;- il offre une facilité d'accès au réseau car les postes sont faciles à raccorder ;- il est simple à installer dans les endroits difficiles à câbler ;- il est mieux adapté pour les installations temporaires (foires, conférences, manifestations…).

2. Les limites

La baisse de la performance et les disfonctionnements d’un réseau WiFi sont liés à plusieurs paramètres :

- problèmes d’interférences électromagnétique et radiofréquence ;- exposé aux tentatives d’écoutes pirates ; - portée limitée (quelques centaines de mètres) ;- relativement cher s’agissant des solutions longues distances.

III. LES ADAPTATEURS WIFI

Caractéristiques principales

Toutes les cartes possédant les caractéristiques suivantes devraient être compatibles.

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

39

Page 40: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

- Taux de transfert jusqu'à 54Mbps- Compatibilité avec les solutions 802.11b/802.11b+- Utilisant la technologie OFDM (Orthogonal Frequency Division Multiplexing)- Sécurité du réseau avec encryptage des données WEP 64/128/256-bits- Bus PCI haute performance 32 bits- Portée jusqu'à 100 m en intérieur et 400 m en extérieur.

IV. LES NORMES DU WIFI LES PLUS USITES

La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbps. Des révisions ont été apportées à la norme originale afin d'optimiser le débit (c'est le cas des normes 802.11a, 802.11b et 802.11g, appelées normes 802.11 physiques) ou de préciser des éléments afin d'assurer une meilleure sécurité ou une meilleure interopérabilité. Voici un tableau présentant les différentes révisions de la norme 802.11 et leur signification :

Norme Nom Description

802.11a WiFi 5

La norme 802.11a (baptisée WiFi 5) permet d'obtenir un haut débit (dans un rayon de 10 mètres: 54 Mbit/s théoriques, 30 Mbit/s réels). La norme 802.11a spécifie 52 canaux dans la bande de fréquences des 5GHz.

802.11b WiFi

La norme 802.11b est la norme la plus répandue en base installée actuellement. Elle propose un débit théorique de 11 Mbit/s (6 Mbit/s réels) avec une portée pouvant aller jusqu'à 400 mètres dans un environnement dégagé. La plage de fréquences utilisée est la bande des 2,4 GHz.

802.11e

Améliora-tion de la qualité de service

La norme 802.11e vise à donner des possibilités en matière de qualité de service au niveau de la couche liaison de données. Ainsi, cette norme a pour but de définir les besoins des différents paquets en termes de bande passante et de délai de transmission de manière à permettre, notamment, une meilleure transmission de la voix et de la vidéo.

802.11fItinérance (roaming)

La norme 802.11f est une recommandation à l'intention des vendeurs de points d'accès pour une meilleure interopérabilité des produits. Elle propose le protocole Inter Access point roaming protocol permettant à un utilisateur itinérant de changer de point d'accès de façon transparente lors d'un déplacement, quelles que soient les marques des points d'accès présentes dans l'infrastructure réseau. Cette possibilité est appelée itinérance (ou roaming en anglais).

802.11g La norme 802.11g est la plus répandue dans le commerce actuellement. Elle offre un haut débit (54 Mbit/s théoriques,

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

40

Page 41: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

26 Mbit/s réels) sur la bande de fréquences des 2,4 GHz. La norme 802.11g a une compatibilité descendante avec la norme 802.11b, ce qui signifie que des matériels conformes à la norme 802.11g peuvent fonctionner en 802.11b. Cette aptitude permet aux nouveaux équipements de proposer le 802.11g tout en restant compatibles avec les réseaux existants qui sont souvent encore en 802.11b.

802.11i

La norme 802.11i a pour but d'améliorer la sécurité des transmissions (gestion et distribution des clés, chiffrement et authentification). Cette norme s'appuie sur l'AES (Advanced Encryption Standard) et propose un chiffrement des communications pour les transmissions utilisant les technologies 802.11a, 802.11b et 802.11g.

802.11n

WWiSE (World-Wide Spectrum Efficiency)

La norme 802.11n est exploitée à partir de 2008. Le débit théorique atteint les 540 Mbit/s (débit réel de 100 Mbit/s dans un rayon de 90 mètres) grâce aux technologies MIMO (Multiple-Input Multiple-Output) et OFDM (Orthogonal Frequency Division Multiplexing). Le 802.11n utilise simultanément les fréquences 2,4 et 5GHz.

802.11sRéseau Mesh

La norme 802.11s est actuellement en cours d'élaboration. Le débit théorique atteint aujourd'hui 1 à 2 Mbit/s. Elle vise à implémenter la mobilité sur les réseaux de type ad hoc. Tout point qui reçoit le signal est capable de le retransmettre. Un des protocoles utilisé pour mettre en œuvre son routage est OLSR.

Il est intéressant de noter l'existence d'une norme baptisée «802.11b+». Il s'agit d'une norme propriétaire proposant des améliorations en termes de débits. En contrepartie cette norme souffre de lacunes en termes de garantie d'interopérabilité dans la mesure où il ne s'agit pas d'un standard IEEE (Institute of Electrical and Electronics Engineers).

V. REGLEMENTATION DU RESEAU WIFI

Le cadre réglementaire de déploiement et d’utilisation d’un réseau WiFi varie d’un pays à l’autre.Avant de mettre en œuvre son réseau WiFi, il faut se renseigner sur les aspects réglementaires : - les canaux autorisés- les procédures de déclaration obligatoire ou non ….

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

41

Page 42: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

Généralement les canaux autorisés sont :

Le partage du canal se fait selon les principes du protocole CSMA/CA utilisant un mécanisme d'esquive de collision basé sur un principe d'accusé de réceptions réciproques entre l'émetteur et le récepteur :

La station voulant émettre écoute le réseau. Si le réseau est encombré, la transmission est différée. Dans le cas contraire, si le média est libre pendant un temps donné (appelé DIFS pour Distributed Inter Frame Space), alors la station peut émettre. La station transmet un message appelé Ready To Send (noté RTS

signifiant prêt à émettre) contenant des informations sur le volume des données qu'elle souhaite émettre et sa vitesse de transmission. Le récepteur (généralement un point d'accès) répond un Clear To Send (CTS,

signifiant Le champ est libre pour émettre), puis la station commence l'émission des données.

A la réception de toutes les données émises par la station, le récepteur envoie un accusé de réception (ACK). Toutes les stations avoisinantes patientent alors pendant un temps qu'elle considère être celui nécessaire à la transmission du volume d'information à émettre à la vitesse annoncée.

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

42

Canal Fréquences

Canal Fréquences

1 2,412 8 2,4472 2,417 9 2,4523 2,422 10 2,4574 2,427 11 2,4625 2,432 12 2,4676 2,437 13 2,4727 2,442 14 2,484

Page 43: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

VI. QUELQUES NORMES CONCURRENTES DU WIFI

1.Home RF

Cette norme a été lancée en Mars 1998 par le Home Radio Frequency Working Group (HomeRF WG) composé de Compaq, HP, IBM, Intel et Microsoft.Sur la couche 1 Home RF fonctionne dans la bande des 2,4 GHz en utilisant une technologie à saut de fréquences (FHSS Frequency Hope Spread Spectrum, à 50 sauts/s) et assure des débits de 1,6 Mbit/s pour HomeRF1 et 10 Mbit/s pour HomeRF2 avec une portée d’environ 100m. Cette norme n’a pas connu d’essor avec l’apparition du 802.11b qui assure un débit et une portée encore meilleurs. La couche MAC utilise un protocole TDMA (Time Division Multiple Access), protocole à multiplexage temporel, pour le transport de la voix et un protocole CSMA /CA (Carrier Sense Multiple Acces/ Collision Avoidance) pour les données.

2.HIPERLAN (HIgh PERformance radio LAN)

Il existe deux sortes d’Hiperlan qui sont :

HIPERLAN 1

Cette norme fonctionne dans la bande de fréquence des 5,15-5,30 GHz et possède un débit de 23,5 Mbits/s pour une portée moyenne d'environ 50 mètres pour les équipements les plus puissants. L'architecture d' HiperLan 1 est de type décentralisé, il n'y a pas de notion de point d'accès, par contre un nœud peut fonctionner en pont.

HIPERLAN 2

Cette norme est en concurrence directe avec 802.11a, elle fonctionne sur la bande des 5GHz en modulation OFDM (Orthogonal Frequency Division Multiplexing) avec un débit de 54Mbits/s. Son architecture est de type centralisé avec un mode appelé réseau d'accès ressemblant au mode infrastructure WiFi, où chaque terminal se rattache à un point d'accès.Par-dessus cette architecture, Hiperlan2 fonctionne suivant deux modes : - mode centralisé : tous les paquets passent par le point d'accès.- mode direct : deux terminaux peuvent communiquer directement sans passer par un PA.

Malgré une conception élaborée et des fonctionnalités supérieures au WiFi les normes HiperLan ne sont pas commercialisées. La norme HiperLan 1 ne dépassera pas le stade

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

43

Page 44: Déportation d'une connexion Internet via WiFi

Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

de prototype. Quant à HiperLan 2, sa conception est en concurrence directe avec 802.11a et a peu de chance de se développer un jour.

3.802.15.3a (UWB: Ultra Wide Band)

Dernière norme en cours de préparation tirée d'une technologie militaire utilisée dans le domaine des radars GPR (Ground Penetring Radar) capables de détecter des éléments au travers de toutes sortes de matières (eau, terre, béton...). Contrairement à la technologie sans fil classique qui envoie un signal sur une largeur de bande étroite, l'UWB envoie des millions de signaux courts de faible puissance sur un spectre de fréquences ultra large. Les principaux avantages sont : débit très importants (110 à 480 Mbits/s), une faible consommation, pas de contrainte de topologie (les ondes traversent les murs), difficultés d'interception des ondes (temps de transmission court et changement de fréquences). Par contre, comme UWB utilise un spectre très large de fréquences, les organismes de réglementation craignent une perturbation des canaux de communication existants. De nombreux constructeurs voient dans cette technologie, le remplaçant à toutes les autres.

ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki

44