MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

109
UNIVERSITE LIBRE DE BRUXELLES Année académique 2004-2005 Faculté des Sciences Appliquées Ecole Polytechnique Analyse et simulation du déploiement d’un réseau sans fil à l’ULB Mémoire de fin d’études présenté par Michel Duchateau en vue de l’obtention du grade d’Ingénieur Civil Electricien, spécialisé en Télécommunications Promoteurs : Pr. Esteban Zimanyi Mr. Jean-Michel Dricot

Transcript of MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

Page 1: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

UNIVERSITE LIBRE DE BRUXELLES Année académique 2004-2005 Faculté des Sciences Appliquées Ecole Polytechnique

Analyse et simulation du déploiement

d’un réseau sans fil à l’ULB

Mémoire de fin d’études présenté par Michel Duchateau en vue de l’obtention du grade d’Ingénieur Civil Electricien, spécialisé en Télécommunications

Promoteurs : Pr. Esteban Zimanyi Mr. Jean-Michel Dricot

Page 2: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

1

Table des matières

Table des matières...................................................................................................................... 0 Remerciements ........................................................................................................................... 3 Introduction ................................................................................................................................ 4 I Etats de l’art ............................................................................................................................. 5

1. Introduction .................................................................................................................... 6 2. Généralités sur les réseaux sans fil................................................................................. 6 3. Les Technologies Wi-Fi ................................................................................................. 8

A. Introduction ................................................................................................................ 8 B. Les spécifications 802.11 ........................................................................................... 9

1. 802.11a ................................................................................................................... 9 2. 802.11b................................................................................................................. 10 3. 802.11c ................................................................................................................. 11 4. 802.11d................................................................................................................. 11 5. 802.11e ................................................................................................................. 11 6. 802.11f.................................................................................................................. 11 7. 802.11g................................................................................................................. 11 8. 802.11h................................................................................................................. 12 9. 802.11i.................................................................................................................. 12 10. 802.11j.............................................................................................................. 12 11. 802.11k............................................................................................................. 13 12. 802.11 IR.......................................................................................................... 13 13. 802.11m............................................................................................................ 13 14. 802.11n............................................................................................................. 13 15. 802.1x............................................................................................................... 14

C. L’évolution des spécifications 802.11...................................................................... 14 D. Types d’architecture................................................................................................. 15

1. Le mode Ad Hoc .................................................................................................. 15 2. Le mode Infrastructure ......................................................................................... 16 3. Point-to-point ....................................................................................................... 17 4. Point-to-multipoint ............................................................................................... 19

E. Architecture et protocoles de 802.11........................................................................ 19 1. La couche physique.............................................................................................. 20 2. La couche liaison de données............................................................................... 24

F. Avantages et inconvénients de 802.11 ..................................................................... 28 1. Avantages ............................................................................................................. 28 2. Inconvénients ....................................................................................................... 29

G. Conclusions sur 802.11 ........................................................................................ 31 4. Les Technologies WiMAX .......................................................................................... 32

A. Introduction .............................................................................................................. 32 B. Les spécifications 802.16 ......................................................................................... 33

1. 802.16a ................................................................................................................. 33 2. 802.16b................................................................................................................. 36 3. 802.16c/d .............................................................................................................. 36 4. 802.16e ................................................................................................................. 36

C. Comparaison et complémentarité avec Wi-Fi ..........................................................37 D. Avantages et inconvénients de WiMAX.................................................................. 39 E. Conclusions sur la technologie WiMAX ................................................................. 40

Page 3: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

2

5. Les Technologies HiperLAN ....................................................................................... 41 A. Introduction .............................................................................................................. 41 B. Capacités et performances........................................................................................ 42 C. Architecture réseau................................................................................................... 44

1. La couche physique (PHY) .................................................................................. 44 2. La couche de contrôle de données (DLC)............................................................ 45 3. La couche de convergence (CL)........................................................................... 46

D. Avantages et inconvénients...................................................................................... 47 E. Conclusions sur les technologies HiperLAN ........................................................... 47

6. Synthèse des technologies étudiées.............................................................................. 48 7. Conclusion.................................................................................................................... 49

II Simulations ........................................................................................................................... 50 1. Introduction .................................................................................................................. 51 2. Description du cadre des simulations........................................................................... 52

A. Domaine de simulation............................................................................................. 52 B. Modélisation d’un étage type ................................................................................... 55

1. Analyse des besoins des utilisateurs..................................................................... 55 2. Fréquentation des utilisateurs............................................................................... 57 3. Topologie du réseau sans fil................................................................................. 59

C. Synthèse de la modélisation ..................................................................................... 63 D. Description des outils de simulation ........................................................................ 65

1. Network Simulator 2 ............................................................................................ 65 a. Types de modèles de propagation ....................................................................65 b. Gestion des interférences ................................................................................. 67 c. Limitations dues à l’implémentation de 802.11 ............................................... 69 d. Formats des résultats ........................................................................................ 72

2. Trace Graph.......................................................................................................... 74 3. Descriptions des scénarios simulés .............................................................................. 75

A. Prise en main des outils............................................................................................ 75 1. Simulation avec Network Simulator 2 ................................................................. 75 2. Filtrage des résultats avec Trace Graph ............................................................... 77 3. Interprétation des graphiques ............................................................................... 80

B. Simulation des scénarios .......................................................................................... 81 1. Scénario 1 : Influence de plusieurs types d’utilisateurs ....................................... 81 2. Scénario 2 : Etude du trafic d’une salle informatique.......................................... 84 3. Scénario 3 : Conséquences d’une mauvaise couverture de l’étage...................... 90 4. Scénario 4 : Des mobiles dans l’avenue Paul Héger............................................ 92 5. Scénario 5 : Etude de la distance de connexion ................................................... 96

4. Discussions des résultats .............................................................................................. 99 5. Conclusion.................................................................................................................. 103

III Recommandations ............................................................................................................. 104 1. Introduction ................................................................................................................ 105 2. Recommandations pour le déploiement d’un réseau sans fil ..................................... 105

Conclusion générale et perspectives ...................................................................................... 107 Bibliographie.......................................................................................................................... 108

Page 4: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

3

Remerciements Le mémoire de fin d’études est un travail enrichissant et symbolique. Non seulement le travail fourni tout au long de l’année est représentatif de sa taille, mais son importance est à la hauteur de ce que représente la fin des études. C’est pourquoi il m’est impossible de ne pas penser à toutes les personnes qui m’ont aidé pendant ma formation universitaire. Tout d’abord, je remercie mon promoteur le Prof. E. Zimanyi pour m’avoir offert la possibilité d’étudier ce domaine passionnant et d’avoir mis à ma disposition tout le matériel nécessaire. Je remercie également mon co-promoteur Mr. J.-M. Dricot pour son suivi, son encadrement, ses conseils judicieux, ses réflexions et ses apports théoriques tout au long de l’année. Je remercie Mr. M. Angel Gutierrez Fernandez de m’avoir permis de le suivre dans ses expériences intéressantes de wardriver sur le square G. De manière plus générale, je voudrais remercier tout le Service Informatique et Réseaux de la Faculté pour son accueil, sa chaleur sympathique, son ouverture d’esprit et sa passion pour différents domaines captivants. Je voudrais également remercier mes amis et chers associés François, Pierre-François et Christophe pour les innombrables aventures enrichissantes vécues lors de notre parcours universitaire. Je remercie ma maman pour sa compréhension, sa patience et son aide. Je remercie également mon papa pour notre complicité, ses conseils et pour avoir cru en moi depuis toujours. Je remercie mes parents pour leur soutien, leur reconnaissance et sans qui cette aventure n’aurait pas été possible. Merci ! Je remercie aussi ma sœur pour son humour et notre complicité à toute épreuve. Enfin, je remercie la personne qui m’a suivi au plus près depuis que je suis à l’université, ma compagne Gersende. Merci d’être là à mes côtés et de vivre ensemble toutes ces épreuves.

Page 5: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

4

Introduction Le marché des réseaux sans fil informatiques est en pleine croissance. De plus en plus d’entreprises investissent dans le wireless et des opérateurs de télécommunication préparent le terrain pour accueillir de nouvelles technologies. Dans ce monde où même les particuliers disposent d’équipement sans fil, l’université ne peut rester en marge et elle doit transformer son réseau pour satisfaire les nouveaux besoins. Les besoins des utilisateurs au sein d’une université ne sont pas identiques à ceux rencontrés dans les entreprises, autour des hotspots publics ou chez les particuliers. Toutefois, la fréquentation des locaux par les utilisateurs ainsi que leurs comportements sont prévisibles dans une certaine mesure. La géographie du terrain est également propre à l’université, mêlant connexions intérieures et extérieures, mobiles et statiques. Ce travail aide à comprendre les contraintes informatiques présentes lors du déploiement d’un tel réseau à l’université. Dans la première partie, plusieurs technologies sans fil sont étudiées afin de justifier des choix raisonnables pour déployer un réseau efficace, suivant une attitude proche de celle de l’ingénieur. Dans la deuxième partie, les besoins des utilisateurs et le cadre de déploiement sont modélisés. Ce travail se concentre sur l’étude de plusieurs scénarios réalistes au moyen de simulations mettant en œuvre des topologies particulières propres à l’université. Les descriptions des outils ainsi que des résultats de simulations sont donnés afin de faciliter la reproduction et la réutilisation des résultats. Les interprétations et les conclusions à propos des simulations permettent de justifier certaines décisions à prendre lors du déploiement du réseau sans fil. Enfin, la troisième partie contient des recommandations susceptibles d’intéresser les responsables du déploiement d’un réseau sans fil sur un campus universitaire.

Page 6: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

5

I Etats de l’art

Page 7: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

6

1. Introduction La première partie de ce travail fait un état de l’art de trois technologies susceptibles d’être utilisées lors du déploiement d’un réseau sans fil à l’Université Libre de Bruxelles. Dans cette optique, les principaux avantages et inconvénients sont étudiés pour chacune d’elles. Enfin, des comparaisons entre elles permettent de conclure sur les facilités de déploiement et l’intérêt des simulations.

2. Généralités sur les réseaux sans fil

Depuis quelques années, nous entendons parler des réseaux sans fil informatiques. Aujourd’hui, divers équipements sont accessibles aux entreprises et au grand public permettant des connexions entre appareils sans fil. Plusieurs communautés collaborent afin de standardiser les technologies de ces réseaux, tantôt concurrentes, tantôt complémentaires. Un rapide coup d’œil sur les technologies les plus répandues reprises par la figure suivante (fournie par Intel [1]) nous montre que chaque niveau topologique dispose d’une ou plusieurs norme(s) accessible(s).

Figure 2.1

Avant d’aborder et de préciser l’état de l’art de quelques-unes de ces technologies, il est utile de citer de manière générale les inconvénients et les avantages des réseaux sans fil, selon [2].

1. Les sept problèmes fréquemment rencontrés avec les transmissions radio

- Le premier consiste à disposer d’un débit souvent plus faible qu’un réseau câblé.

- Le deuxième consiste, selon les cas, en une atténuation rapide du signal en fonction de la distance qui induit l’impossibilité pour un émetteur de détecter une collision au moment même. En effet, le medium utilisé est dit half-duplex, ce qui correspond à un medium sur lequel l’émission et la réception sont impossibles en même temps.

Page 8: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

7

- Le troisième réside dans l’inévitabilité des interférences. Les transmissions radios ne sont pas isolées, et le nombre de canaux disponibles est limité, ce qui force le partage. Les interférences peuvent être de natures diverses à savoir des émetteurs travaillant à des fréquences trop proches ; des bruits parasites dus à l’environnement; des phénomènes d’atténuation, de réflexion et de chemins multiples dus à l’environnement…

- Le quatrième réside dans les limitations de la puissance du signal par des règlementations strictes en vigueur.

- Le cinquième réside dans la limitation de l’énergie par l’autonomie de batteries. En effet, les applications relatives aux réseaux sans fil ont un caractère nomade portable. Emettre ou recevoir des données consomme de l’énergie.

- L’avant dernier problème réside dans la faible sécurité : il est facile ”d’espionner” passivement un canal radio.

- Enfin, le dernier réside dans les changements provoqués par la mobilité des noeuds sur la topologie du réseau.

2. Les avantages du déploiement d’un réseau sans fil

A. Pour les utilisateurs :

- Premièrement, la portabilité : un ordinateur portable ou un ordinateur de poche suffit pour se connecter.

- Deuxièmement, le choix du lieu de connexion, sous contrainte d’être toujours sous la couverture du réseau.

- Troisièmement, la flexibilité : la connexion est indépendante de la marque ou des caractéristiques techniques des appareils connectés. Seules les cartes réseaux doivent garantir une compatibilité avec la norme à laquelle elles font référence.

- Quatrièmement, la facilité : pas de câble signifie moins d’encombrement. Les appareils sur le marché tendent à se connecter automatiquement.

- Cinquièmement, la mobilité : les utilisateurs peuvent se déplacer sans couper la connexion au réseau.

- Sixièmement, le prix : ils tendent à baisser suivant l’évolution du marché. Il est difficile d’acheter un ordinateur portable sans carte réseau sans fil intégrée.

B. Pour les responsables du déploiement du réseau sans fil :

- D’abord, moins de câble à déployer, et donc une diminution de l’investissement en câble ainsi que la charge de travail lors de l’installation.

- Ensuite, facilité et souplesse de déploiement : une machine supplémentaire peut se connecter sans pour autant réserver un espace tel qu’une prise RJ45. Qu’il y ait 10 ou 15 machines utilisateurs, la différence n’est pas aussi critique qu’avec un réseau filaire, en termes d’espace de connexion (et pas en terme d’analyse réseau).

- Enfin, le prix : Une solution sans fil peut être largement moins chère pour une entreprise. Toutefois, une sérieuse analyse est nécessaire en tenant compte des particularités des utilisateurs de l’entreprise.

Après ces quelques remarques introductives, nous abordons dans ce travail trois technologies susceptibles d’intéresser les responsables d’un déploiement de réseau sans fil pour un campus universitaire. Ainsi, un état de l’art des technologies Wi-Fi [4], WiMAX [5] et HiperLAN/2 [6] sont décrites dans la suite de ce travail.

Page 9: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

8

3. Les Technologies Wi-Fi

A. Introduction

Les principaux acteurs de l’industrie des réseaux sans-fil se sont réunis au sein d’une alliance appelée la WECA [7] (Wireless Ethernet Compatibility Alliance). Sa mission consiste à certifier l’interopérabilité et la compatibilité entre les fournisseurs des équipements IEEE 802.11 (IEEE pour Institute of Electrical and Electronics Engineers) [8], ainsi que de promouvoir ce standard auprès

des entreprises et du grand public. La WECA regroupe des fabricants de semi-conducteurs pour WLAN, des fournisseurs de WLAN, des fabricants d’ordinateurs et des éditeurs de logiciels. Nous y voyons entre autres 3Com, Aironet, Apple, Breezecom, Cabletron, Compaq, Dell, Fujitsu, IBM, Intersil, Lucent Technologies, No Wires Needed, Nokia, Samsung, Symbol Technologies, Wayport, Zoom… L'élaboration du premier standard Wi-Fi (IEEE 802.11) en 1997 et son développement rapide ont accéléré l’engouement dans le déploiement de tels réseaux. Il a d’abord été conçu pour fournir des accès à « haut débit » pour des utilisateurs nomades dans les entreprises, puis dans des lieux de passage à large public (« hotspots ») tels que des gares, des aéroports, des centres d’affaires, des hôtels,… Il a ainsi permis de mettre à portée de tous un vrai système de communication sans fil pour la mise en place des réseaux informatiques « hertziens ». Le projet CitySpace de Irisnet propose même depuis la fin 2003 un accès complet et gratuit à Internet aux citoyens bruxellois circulant sur la petite ceinture. [3] Le Wi-Fi, pour Wireless Fidelity, est une technologie standard d'accès sans fil à des réseaux locaux (WLAN). Le principe consiste à établir des liaisons radio rapides entre des terminaux et des bornes reliées aux réseaux Haut Débit. Grâce à ces bornes Wi-Fi, l'utilisateur se connecte à Internet ou au système d'informations de son entreprise et accède à de nombreuses applications reposant sur le transfert de données. Cette technologie a donc une réelle complémentarité avec les réseaux ADSL (Asymetric Digital Subscriber Line), les réseaux d'entreprise ou encore les réseaux mobiles comme GPRS/UMTS (Global Packet Radio Service / Universal Mobile Telecommunications System). Ce standard a été développé pour favoriser l'interopérabilité du matériel entre les différents fabricants ainsi que pour permettre des évolutions futures compatibles. Ainsi, les consommateurs peuvent mélanger des équipements de différents fabricants afin de satisfaire leurs besoins. De plus, le modèle OSI [9] étant toujours suivi, la subdivision en couches est d’application et seules les couches les plus basses sont définies dans les protocoles qui nous intéressent. Concrètement, les produits vendus sur le marché avec lesquels nous retrouvons une interface réseau 802.11 regroupent les ordinateurs personnels, les ordinateurs portables, les ordinateurs de poche (PDA, Pocket PC, …), les GSM, les PDAphone, mais également les télévisions, les chaînes Hi-Fi, les caméras, les montres,… Nous pouvons bien entendu s’attendre à voir apparaître d’autres applications.

Page 10: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

9

On comprend dès lors pourquoi certaines sociétés déploient dans leurs bâtiments des réseaux sans fil en parallèle, et parfois à la place, des réseaux filaires.

B. Les spécifications 802.11

La norme IEEE 802.11 est en réalité la norme initiale qui offre des débits de 1 ou 2 Mbps. Des révisions sont discutées et rédigées par des groupes de travail. Elles ont alors été apportées à la norme originale afin d'optimiser le débit (802.11a, 802.11b et 802.11g), la sécurité (802.11i), l’interopérabilité ou de gérer des services de base supplémentaires comme la qualité de service (802.11e). D’après l’IEEE [8], l’aboutissement prévu pour 2006 devrait voir le jour avec la norme 802.11n qui reprend les travaux des normes 802.11. On trouvera ci-après une brève description des différentes révisions de la norme 802.11 ainsi que leur signification :

1. 802.11a

Historiquement, le second projet de réseau Ethernet sans fil, la norme 802.11a, permet d'obtenir un haut débit de 54 Mbps. Celle-ci opère sur plusieurs canaux radio de la bande de fréquence U-NII utilisant une modulation OFDM. Le tableau ci-dessous reprend les fréquences centrales des canaux utilisés.

Frequency Channel Number

Transmit Frequency

Maximum Transmit Power

U-NII lower band 40 5.200 GHz 40mW 36 5.180 GHz 44 5.220 GHz 48 5.240 GHz U-NII middle band 52 5.260 GHz 200mW 56 5.280 GHz 60 5.300 GHz 64 5.320 GHz U-NII upper band 149 5.745 GHz 800mW 153 5.765 GHz 157 5.785 GHz 161 5.805 GHz

Nous reprendrons ce tableau pour décrire les technologies de réseaux européens HiperLAN/2 qui travaillent avec le même type de modulation. Un des avantages de cette norme consiste à remédier aux problèmes rencontrés avec 802.11b, en utilisant une bande de fréquence moins utilisée pour d’autres applications.

Page 11: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

10

Rappelons que les bandes de fréquences 5Ghz et 2Ghz sont libres, c'est-à-dire que leur utilisation ne nécessite aucune licence en Europe. De plus, la vitesse théorique de 54Mbps s'avère être plus confortable pour l'échange de gros fichiers comparé à celle du 802.11b qui vaut 11Mbps. Le 802.11a possède également des inconvénients comme sa portée réduite (15m) et son incompatibilité avec le 802.11b (le passage à cette norme exige donc l'acquisition d'un tout nouveau matériel).

2. 802.11b

La première norme des réseaux locaux (LAN) sans fil utilisée par un nombre conséquent d’utilisateurs et de hotspots publics était la norme la plus répandue en 2003 et 2004. Elle propose un débit théorique de 11 Mbps avec une portée de 300 mètres dans un environnement dégagé. La norme 802.11b est définie par une modulation DSSS, un accès par CSMA/CA et une détection de porteuse. Depuis fin 2004/début 2005, elle remplacée par la norme 802.11g dans les nouveaux appareils pour les raisons que nous étudierons au point consacré au 802.11g. La norme 802.11b utilise la bande de fréquence libre des 2.4 GHz. Elle est subdivisée en 13 sous canaux de 22 Mhz en Europe (11 aux USA, 14 au Japon) qui se chevauchent partiellement.

Canal 1 2 3 4 5 6 7 8 9 10 11 12 13

Fréquence (GHz)

2.412 2.417 2.422 2.427 2.432 2.437 2.442 2.447 2.452 2.457 2.462 2.467 2.472

Dans la pratique, nous retrouvons que 3 canaux radio séparés qui n'interfèrent presque pas les uns avec les autres à savoir les canaux 1, 6 et 11. La figure ci-dessous est tirée de [10]

Figure 3.1

Le principal inconvénient de 802.11b consiste à présenter des interférences possibles avec les appareils fonctionnant sur les mêmes fréquences tels que les fours à micro ondes, les caméras analogiques sans fil et toutes les formes de surveillance ou d'observation professionelles ou domestiques à distance comme les transmetteurs de salon, la télé-mesure, la télé-médecine, les radio-amateurs ATV, les claviers et souris sans fil.

Page 12: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

11

3. 802.11c

La norme 802.11c est une extension de 802.11b concernant la gestion de la couche MAC. Elle améliore les procédures de connexion en pont entre les points d'accès. Les travaux ont été suspendus et la norme restituée au Groupe de Travail 802.11d.

4. 802.11d

La norme 802.11d était chargée de permettre une utilisation internationale des réseaux locaux 802.11. En effet, comme cité plus haut, les réglementations en vigueur dans chaque pays peuvent être différentes. Par exemple, les USA, l’Europe, la France et le Japon disposent de réglementations tellement différentes que les nombres de canaux sur la bande des 2.4Ghz ne sont pas identiques. 802.11d considère ces types de réglementations et adapte les couches physiques des différents équipements en fonction des plages de fréquence et des puissances conformes à ces réglementations.

5. 802.11e

La norme 802.11e offre des possibilités de qualité de service (QoS) au niveau de la couche liaison de données à 802.11. Elle définit ainsi les besoins des différents paquets en terme de bande passante et de délai de transmission de telle manière à permettre des flux prioritaires. Nous pouvons alors espérer, par exemple, une transmission de la voix et de la vidéo de meilleure qualité (fluidité et débit important). Actuellement, ces applications font l’objet d’un marché en pleine expansion. Par exemple, les téléphones Wi-fi (F1000 de UTStarcom [11]), télévision Wi-fi… En janvier 2005, cette norme est en voie d’achèvement.

6. 802.11f

La norme 802.11f est une recommandation à l'intention des vendeurs d’équipement 802.11 visant une meilleure interopérabilité des produits. 802.11f permet à un utilisateur itinérant de changer de point d'accès de façon transparente lors d'un déplacement, indépendamment des marques des points d'accès. En effet, les fabricants d’équipement 802.11 utilisaient des normes propriétaires parfois incompatibles. Les problèmes d’itinérance (ou roaming en anglais) seront abordés dans un chapitre ci-dessous. Celle-ci est également en voie d’achèvement.

7. 802.11g

En janvier 2005, la norme 802.11g est la plus répandue. Elle offre un haut débit (54 Mbps) sur la bande de fréquence des 2.4 GHz. De plus, les matériels conformes à la norme 802.11g fonctionnent en 802.11b (à 11 Mbps), ce qui garanti une compatibilité avec les points d’accès 802.11b. La modulation de 802.11g est OFDM comme pour la norme 802.11a. Malheureusement, ce standard est aussi sensible aux interférences avec d’autres appareils utilisant les mêmes fréquences dans la bande des 2.4 GHz.

Page 13: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

12

Parallèlement à l’émergement de ce standard sur le marché, nous notons la naissance d’un besoin de la part des utilisateurs. La sécurité n’est pas toujours garantie et le cryptage proposé, lorsqu’il est utilisé, s’est avéré faillible (WEP), comme expliqué dans [10] Il manque un aspect de sécurité de transmission au standard 802.11g. Ce problème est éloigné avec l’utilisation de WPA à la place de WEP. Mais le standard 802.11i consacré à la sécurité des transmissions, propose des solutions complètes, avec entre autres l’utilisation de l’algorithme WPA2, une version nettement améliorée de WPA. [10]

8. 802.11h

La norme 802.11h adapte la couche MAC visant à rendre compatible les équipements 802.11 avec les infrastructures utilisant Hiperlan2. En effet, bien qu’aucune des deux ne soit standardisée, ces normes ne sont jusqu’ici pas compatibles. 802.11h permet la détection automatique de fréquence de l’AP (Access Point) et le contrôle automatique de la puissance d’émission dans le but d’éliminer les interférences entre AP. La conformité est ainsi garantie avec la réglementation européenne en matière de fréquence et d'économie d'énergie (Dynamic Frequency Solution & Transmit Power Control). Cette norme, pas encore standardisée, est développée par l’IEEE (Institute of Electrical and Electronics Engineers) et l’ETSI.

9. 802.11i

Le but de la norme 802.11i est d'améliorer la sécurité des transmissions (gestion et distribution dynamique des clés, chiffrement des informations et authentification des utilisateurs) [10]. 802.11b et 802.11g utilisent WEP (Wired Equivalent Privacy) pour sécuriser la transmission au moyen de clefs de cryptage. Le chiffrement utilisé est RC4, qui s’est avéré faillible. 802.11i utilise WPA2 (Wi-Fi Protected Access version 2). Elle utilise l’authentification de EAP définie dans 802.1x et s'appuie sur le chiffrement AES (Advanced Encryption Standard). De plus, elle assure la confidentialité au moyen d’un chiffrement à clés temporaires TKIP, plus performant que l’algorithme utilisé avec 802.11g et 802.11b. Cette norme a été standardisée en juin 2004 et les premiers appareils compatibles 802.11i devraient voir le jour en avril 2005. Intel intégrera ce nouveau standard dans les PC portables de sa gamme Centrino.

10. 802.11j

Le but de la norme 802.11j est de rendre compatible 802.11a avec la réglementation japonaise.

Page 14: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

13

11. 802.11k

La norme 802.11k permet aux appareils compatibles de faire des mesures de signaux complètes pour améliorer l’efficacité des communications. Les avantages sont multiples tels que l’administration à distance de la couverture réseau, ou une amélioration du roaming automatique via des « site report ». Cette norme devrait être standardisée en 2005.

12. 802.11 IR

La norme 802.1IIR a été élaborée afin d’utiliser des signaux infrarouges. Les applications sont rares et nous pouvons affirmer que cette norme n’est plus d’actualité étant donné les faibles débits proposés (2Mbits/s).

13. 802.11m

Le groupe de travail 802.11m se charge de la maintenance, des corrections, des ajouts, clarifications et interprétations des documents relatifs à la famille de spécifications 802.11. Appelé « 802.11 housekeeping » ou « 802.11 cleanup », 802.11m a commencé en 1999 et reste toujours d’actualité.

14. 802.11n

Cette norme désigne l’aboutissement de 802.11 qui optimise les débits du standard, grâce notamment à l’utilisation de systèmes MiMo (Multiple Input Multiple Output) utilisant plusieurs bandes de fréquences simultanément. Celle-ci permettra, par exemple, des débits de l’ordre de 100 Mbps et des portées de l’ordre de 150m. Elle devrait être standardisée en novembre 2006, bien que certains constructeurs proposent déjà des produits pre-802.11n.

Figure 3.2

La figure ci-dessus, fournie par Intel, décrit le principe de MiMo [12]. MiMo est une technologie utilisant simultanément plusieurs canaux de transmission et de réception pour transférer des informations codées spatialement en plusieurs canaux virtuels. La grande différence entre MIMO et les systèmes sans fil traditionnels réside dans l’utilisation du phénomène physique « multipath ». Ce phénomène provient des

Page 15: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

14

réfections et diffractions des rayons sur les murs, du sol et des autres objets. Contrairement aux traditionnels modems qui sont gênés par le « multipath », MIMO en prend l’avantage en générant des signaux quasi-indépendants dans l’espace afin d’optimiser fortement le système de transmission.

15. 802.1x

Il s’agit d’une sous-section du groupe de travail 802.11i, visant à l’intégration du protocole EAP (authentification, IETF's RFC 2284 [13]). 802.1x se charge de la sécurisation de transmission de l’information dans les réseaux filaires et sans fil au moyen d’authentification sûre. 802.1x supporte diverses méthodes d’authentification comme les cartes à jeton, Kerberos, les mots de passe à utilisation unique, les certificats et les clefs publiques. Un exemple d’application est l'emploi d’un serveur d’authentification Radius combiné à une distribution dynamique de clefs, qui garantit un niveau de sécurité élevé.

C. L’évolution des spécifications 802.11

En avril 2005, deux normes sont prépondérantes sur le marché : 802.11g et 802.11b. Les nouveaux pc portables se vendent avec une carte 802.11g [12] tandis que 802.11a et 802.11b ont tendance à disparaître. De plus, depuis mars 2005, les cartes 802.11g assemblées par Intel dans les pc portables Centrino sont compatibles avec les normes 802.11i, 802.11e et 802.11h. Pour bénéficier de ces fonctionnalités, l’utilisateur doit télécharger les pilotes sur le site d’Intel. [12] Nous pouvons donc nous attendre à voir d’ici juin 2005 une domination des cartes 802.11g compatibles 802.11e, 802.11h et 802.11i. Voici un tableau récapitulatif des normes sur le marché en avril 2005.

Standard Bande de fréquence (GHz) Bande passante (Mbps) 802.11a 5.15-5.35 ou 5.725-5.825 54 802.11b 2.4000-2.4835 11 802.11g 2.4000-2.4835 54 802.11g/e/h/i 2.4000-2.4835 54

Soulignons que certains constructeurs n’ont pas attendu les standardisations des spécifications pour développer des solutions propriétaires. Malheureusement, les solutions propriétaires ont pour inconvénient de ne pas être compatibles entre elles. Par exemple, depuis fin 2003, les solutions utilisant plusieurs canaux simultanément pour atteindre plus de 100 Mbps ont été développées par les constructeurs suivants : [14]

- Atheros installe ses chipsets dans le matériel Wi-Fi de D-Link, Netgear et Proxim (et donc HP, Nec, Toshiba, IBM). Les produits AR5002 (802.11g/b et 802.11a/b/g) supportent la version finalisée de 802.11g. Les modes turbo d'Atheros sont le "Super G" et "Super A/G".

- Broadcom installe ses chipsets dans le matériel Wi-Fi d'Apple, Buffalo Technology et Linksys (et donc HP, Dell, Fujitsu et Gateway). Le mode turbo, annoncé aujourd'hui au lieu de demain, s'appelle Xpress.

Page 16: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

15

- Intersil installe ses chipsets dans le matériel Wi-Fi de Corega, D-Link, Fujitsu Siemens Computers, I/O Data, Linksys, Netgear et SMC Networks. Les pilotes 8.2 intègrent le mode turbo d'Intersil, Nitro.

- Texas Instruments installe ses chipsets dans le matériel Wi-Fi de Netgear, Samsung, Sitecom, SMC Networks, US Robotics, Alpha Networks, AMIT, AboCom Systems, ASUSTek, Global Sun Tech, Mototech, SerComm et Z-Comand. Le mode turbo a été annoncé par US Robotics.

Non seulement ces normes propriétaires promettent d’augmenter le débit de transmission, mais elles évitent les problèmes liés à la compatibilité de 802.11g avec 802.11b. En effet, lorsqu’un appareil 802.11b côtoyait un appareil 802.11g, ce dernier devait diminuer son débit pour toutes ses connexions pour des raisons de compatibilité. [15] D’après, l’IEEE [8] La norme 802.11n est attendue pour novembre 2006. Son officialisation pourrait redonner un souffle compétitif au monde du 802.11, sans cesse comparé au WiMAX et à HiperLAN/2.

D. Types d’architecture

De manière générale, la machine cliente demande des informations via le réseau et la machine serveur offre des services. Deux types d’architectures sont généralement distinguées pour les réseaux sans fil à savoir le mode Ad hoc et le mode Infrastructure.

1. Le mode Ad Hoc

En mode Ad Hoc, les stations sans fil se connectent les unes aux autres afin de constituer un réseau point à point (peer to peer en anglais), c'est-à-dire un réseau dans lequel chaque machine joue en même temps le rôle de client et le rôle de serveur.

Figure 3.3

L'ensemble formé par les différentes stations est appelé IBSS pour « independant basic service set ». Un IBSS est un réseau sans-fil constitué au minimum de deux stations et n'utilisant pas de point d'accès. L'IBSS constitue donc un réseau provisoire permettant à des personnes géographiquement proches d'échanger des données. Il est identifié par un SSID.

Page 17: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

16

2. Le mode Infrastructure

En mode Infrastructure, chaque station se connecte à un AP pour « Access Point » via une liaison sans fil. L'ensemble formé par le point d'accès et les stations situées dans sa zone de couverture est appelé BSS pour « Basic Service Set » et constitue une cellule. Chaque BSS est identifié par un BSSID, un identifiant de 6 octets (48 bits). Dans le mode infrastructure, le BSSID correspond à l'adresse MAC du point d'accès.

Figure 3.4

Lorsque plusieurs points d'accès sont reliés entre eux (plusieurs BSS) par une liaison, ils forment un système de distribution (noté DS pour Distribution System). Celui-ci constitue un « Extended Service Set ». Le système de distribution (DS) peut être aussi bien un réseau filaire qu’un réseau sans fil.

Figure 3.5

Comme ce mode est le plus utilisé pour les grands réseaux sans fil (plus de 50 utilisateurs potentiels), il est intéressant de s’attarder sur la manière dont les cellules sont placées géographiquement. En effet, les AP proches utilisant des fréquences identiques risquent de créer des interférences et de pénaliser le réseau. Il existe plusieurs solutions au problème du placement dont en voici quelques-unes, fournies par [16].

BSS 1

BSS 2

BSS 4

BSS 5

DS

BSS 3

BSS

Page 18: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

17

Figure 3.6

N représente le nombre de canaux nécessaire au déploiement des cellules. 3. Point-to-point

Le Point-to-Point est un cas particulier du mode Infrastructure. Il permet de connecter deux points du réseau grâce à deux antennes généralement directionnelles. Cette solution est souvent utilisée pour connecter deux bâtiments éloignés sans installer de câbles transversaux, pour des raisons économique, de sécurité ou de facilité.

Figure 3.7

Exemple d’antenne employée en 802.11b : Antenne parabolique de Cisco AIR-ANT3338 [17]

Page 19: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

18

Figure 3.8

Figure 3.9

Page 20: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

19

4. Point-to-multipoint

Le Point-to-Multipoint désigne la liaison entre un point et plusieurs points, telle que la connexion entre un bâtiment central et plusieurs bâtiments satellites.

Figure 3.10

E. Architecture et protocoles de 802.11

Comme tous les standards IEEE 802, la norme 802.11 s'attache à définir les couches basses du modèle OSI pour une liaison sans fil utilisant des ondes électromagnétiques, c'est-à-dire :

• la couche physique (notée parfois PHY), proposant trois types de codage de l’information, et

• la couche liaison de données, constituée de deux sous-couches : le contrôle de la liaison logique (Logical Link Control, ou LLC) et le contrôle d'accès au support (Media Access Control, ou MAC).

Figure 3.11 Représentation du modèle OSI

Page 21: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

20

La couche physique définit la modulation des ondes radioélectriques et les caractéristiques de la signalisation pour la transmission de données, tandis que la couche liaison de données définit l'interface entre le bus de la machine et la couche physique, notamment une méthode d'accès proche de celle utilisée dans le standard Ethernet et les règles de communication entre les différentes stations. Comme nous l’avons vu ci-dessus, la norme 802.11 propose plusieurs couches physiques, définissant des modes de transmission alternatifs :

• Wi-Fi 802.11a • Wi-Fi 802.11b • Frequency Hopping Spread-Spectrum • Direct-Sequence Spread-Spectrum • Infrarouge • …

Figure 3.12 Couches 1 et 2 du modèle OSI

En situant le réseau sans fil dans le modèle OSI, nous voyons qu'il ne concerne que la couche 2. Le réseau sans fil est donc indépendant du protocole utilisé sur le réseau. Il est possible d'utiliser n'importe quel protocole sur un réseau sans fil Wi-Fi au même titre que sur un réseau Ethernet. Par exemple, il est aussi facile d'installer TCP/IP au-dessus du 802.11b que au-dessus d'Ethernet.

1 Protocole TCP/IP, IPX de NetWare, NetBeui, etc...

2 Réseau Réseau sans-fil 802.11 Ethernet

3 Physique Ondes radio Paire torsadée, fibre optique

Nous pouvons dès lors imaginer un réseau sécurisé supportant des protocoles de cryptage comme SSL, ou utiliser IPv6, IPsec ou définir un VPN.

1. La couche physique

Les trois couches physiques définies à l’origine par 802.11 incluaient deux techniques radio à étalement de spectre et une spécification d’infrarouge diffus. Les techniques d’étalement de spectre, en plus de satisfaire aux conditions réglementaires, améliorent la fiabilité, accélèrent le débit et permettent à de nombreux produits non concernés de se partager le spectre avec un minimum d’interférences. La version originale du standard 802.11 prévoyait deux techniques de modulation de fréquence pour la transmission de données issues des technologies militaires. Ces

Page 22: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

21

techniques, appelées étalement de spectre (en anglais spread spectrum), consistent à utiliser une bande de fréquence large pour transmettre des données à faible puissance.

i. FHSS

La technique de Frequency Hopping Spread Spectrum consiste à découper la large bande de fréquence en un minimum de 75 canaux (hops ou sauts d'une largeur de 1MHz), puis de transmettre en utilisant une combinaison de canaux connue de toutes les stations de la cellule. Dans la norme 802.11, la bande de fréquence 2.4 - 2.4835 GHz permet de créer 79 canaux de 1 MHz. La transmission est ainsi réalisée en émettant successivement sur un canal puis sur un autre pendant une courte période de temps (d'environ 400 ms), ce qui permet à un instant donné de transmettre un signal plus facilement reconnaissable sur une fréquence donnée. L’émetteur et le récepteur s’accordent sur un schéma de saut, et les données sont envoyées sur une séquence de sous-canaux. Chaque conversation sur le réseau 802.11 s’effectue suivant un schéma de saut différent, et ces schémas sont définis de manière à minimiser le risque que deux expéditeurs utilisent simultanément le même sous-canal. La séquence de fréquences utilisée est publique. FHSS est utilisé dans le standard 802.11 de telle manière à réduire les interférences entre les transmissions des diverses stations d'une cellule. Les techniques FHSS simplifient -- relativement -- la conception des liaisons radio, mais elles sont limitées à un débit de 2 Mbps, cette limitation résultant essentiellement des réglementations de l’ETSI qui restreignent la bande passante des sous-canaux à 1 MHz. Ces contraintes forcent les systèmes FHSS à s’étaler sur l’ensemble de la bande des 2,4 GHz, ce qui signifie que les sauts doivent être fréquents et représentent en fin de compte une charge importante.

ii. DSSS

En revanche, la technique de Direct-Sequence Spread Spectrum divise la bande des 2,4 GHz en 14 canaux de 22 MHz. Les canaux adjacents se recouvrent partiellement, seuls trois canaux sur les 14 étant presque entièrement isolés. DSSS augmente la fréquence du signal numérique en le combinant avec un autre signal d'une fréquence plus élevée. Les données sont transmises intégralement sur l’un de ces canaux de 22 MHz, sans saut. La technique du « chipping » aide à compenser le bruit généré par un canal donné, c’est-à-dire moduler chaque bit avec la séquence barker. [18] Dans ce but, le standard 802.11 DSSS original spécifie un chipping sur 11 bits (baptisé séquence barker) pour le codage des données. La longueur du « chipping code » détermine combien de données seront transmises au-dessus d'une unité de temps (c’est-à-dire la bande passante). Ainsi chaque bit valant 1 est remplacé par une séquence de bits et chaque bit valant 0 par son complément.

Page 23: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

22

Figure 3.13

La couche physique de la norme 802.11 définit une séquence de 11 bits (10110111000) pour représenter un 1 et son complément (01001000111) pour coder un 0. Chaque bit de donnée de l’utilisateur est converti en une série de motifs de bits redondants baptisés « chips » ou « chipping code». La redondance inhérente à chaque chip associée à l’étalement du signal sur le canal de 22 MHz assure le contrôle et la correction d’erreur. Même si une partie du signal est endommagée, il peut dans la plupart des cas être récupéré, ce qui minimise les demandes de retransmission. Chaque séquence de 11 chips représente un seul bit de données (1 ou 0) et est converti en forme d’onde (ou symbole) émissible. Ces symboles sont transmis à la vitesse de 1 MSps (1 million de symboles par seconde) par la technique BPSK (Binary Phase Shift Keying). Pour supporter les environnements plus bruyants et étendre la portée des équipements, les WLAN 802.11b utilisent la variation dynamique du débit (dynamic rate shifting), qui permet d’ajuster les taux de transmission automatiquement pour compenser les variations du canal radio. Dans une situation idéale, les utilisateurs se connectent à un taux de 11 Mbps plein. Cependant, lorsque les équipements sont déplacés au-delà de leur portée optimale pour un débit de 11 Mbps, ou en cas d’interférences conséquentes, les équipements 802.11b transmettent à des vitesses inférieures, redescendant en 5,5, 2 et 1 Mbps. De la même façon, si le périphérique revient dans un rayon compatible avec des transmissions plus rapides, la vitesse de la connexion s’accélère automatiquement. La variation dynamique du débit est un mécanisme de couche physique transparent à la fois pour l’utilisateur et pour les couches supérieures de la pile de protocoles. [19]

Page 24: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

23

canal longueur d'onde fréquence

1 0,1244 2,412

2 0,1241 2,417

3 0,1239 2,422

4 0,1236 2,427

5 0,1234 2,432

6 0,1231 2,437

7 0,1229 2,442

8 0,1226 2,447

9 0,1223 2,452

10 0,1221 2,457

11 0,1219 2,462

12 0,1216 2,467

13 0,1214 2,472

14 0,1211 2,477

A partir de ces observations, la technique DSSS a été retenue puisque le saut de fréquence ne peut pas à la fois supporter les hauts débits et se conformer aux réglementations actuelles de l’ETSI [20].

iii. Techniques de modulation 802.11b utilise une technique de modulation de phase appelée PSK pour Phase Shift Keying. Chaque bit produit une rotation de phase. Une rotation de 180° permet de transmettre des débits peu élevés (technique appelée BPSK pour Binary Phase Switch Keying) tandis qu'une série de quatre rotations de 90° (technique appelée QPSK pour Quadrature Phase Switch Keying) permet des débits deux fois plus élevés grâce à l’optimisation de l’utilisation de la bande radio.

iv. Optimisations

La norme 802.11b propose d'autres types d'encodage permettant d'optimiser le débit de la transmission. Pour augmenter le débit dans le cadre du standard 802.11, des techniques de codage évoluées sont mises en œuvre. A lieu d’utiliser deux séquences barker qui définissent seulement deux états (0 ou 1), la norme définit la technique CCK (Complementary Code Keying) Cette technique, qui consiste en un ensemble de 64 mots de 8 bits chacun, permet d'encoder directement plusieurs bits de données en une seule puce (chip). Les propriétés mathématiques spécifiques d’un tel ensemble de mots permettent de les distinguer correctement les uns des autres par le récepteur, même en présence de bruit et d’interférences (par exemple, les interférences causées par la réception de multiples réflexions radio dans un bâtiment). Le débit de 5,5 Mbps utilise la technique CCK pour coder 4 bits par porteuse, tandis que le mode 11 Mbps encode 8 bits par porteuse.

Page 25: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

24

Les deux modes font appel à la technique de modulation QPSK et signalent à 1,375 MSps. Des débits supérieurs sont en effet atteints de cette façon.

Technologie Codage Type de modulation Débit 802.11b 11 bits (Barker sequence) PSK 1Mbps 802.11b 11 bits (Barker sequence) QPSK 2Mbps 802.11b CCK (4 bits) QPSK 5.5Mbps 802.11b CCK (8 bits) QPSK 2Mbps 802.11a CCK (8 bits) OFDM 54Mbps

802.11g CCK (8 bits) OFDM 54Mbps

Les normes propriétaires permettant de dépasser 100 Mbps ne sont pas reprises dans le tableau. Il est en effet judicieux de s’attendre à ce que les utilisateurs disposent d’appareils sans fil de marque différente.

v. OFDM

OFDM est une méthode de codage appliquée aux normes 802.11a et g qui permet d’obtenir une meilleure bande passante. De ce fait, OFDM divise la bande de fréquence en bandes secondaires qui transmettent simultanément des fractions de données. Plus le nombre de canaux est élevé, plus les données transmises en parallèle sont nombreuses, plus la bande passante est élevée. Selon les conditions de bande passante, OFDM peut utiliser des méthodes de modulation de phase et d’amplitude.

Standards

Paramètres 802.11a 802.11b 802.11g

Bande de fréquence 5.15-5.35 (GHz) 5.725-5.825

2.4000-2.4835 2.4000-2.4835

Méthode d'encodage OFDM DSSS OFDM (et DSSS pour une compatibilité avec

802.11b) Bande passante

maximale 54 Mbps 11 Mbps 54 Mbps

OFDM est plus efficace que DSSS à savoir : en fonctionnant avec une même bande de fréquences (2,4000 - 2,4835 GHz), 802.11g a une bande passante de 54 Mbps avec OFDM, alors que 802.11b monte seulement jusqu'à 11 Mbps avec DSSS.

2. La couche liaison de données

La couche liaison de données de la norme 802.11 est composée de deux sous-couches:

• la couche de contrôle de la liaison logique LLC • la couche de contrôle d’accès au support MAC

Page 26: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

25

Figure 3.14 Couches 1 et 2 du modèle OSI

Le standard 802.11 utilise la LLC 802.2 et l’adressage sur 48 bits, tout comme les autres LAN 802, simplifiant ainsi le pontage entre les réseaux sans fil et câblés. Le 802.11 MAC est très proche de 802.3 dans sa conception : En effet, il est conçu pour supporter de multiples utilisateurs sur un support partagé en faisant détecter le support par l’expéditeur avant d’y accéder. Pour les LAN Ethernet 802.3, la méthode d'accès utilisée par les machines est le CSMA/CD (Carrier Sense Multiple Access with Collision Detect), pour lequel chaque machine est libre de communiquer à n'importe quel moment. Chaque machine envoyant un message vérifie qu'aucun autre message n'a été envoyé en même temps par une autre machine. Si c'est le cas, les deux machines patientent pendant un temps aléatoire avant de recommencer à émettre. Ce protocole CSMA régule l’accès des stations Ethernet au câble. Il détecte et gère également les collisions qui se produisent lorsque deux périphériques ou plus tentent de communiquer simultanément sur le LAN. Dans un environnement sans fil, ce procédé n'est pas possible dans la mesure où deux stations communiquant avec un récepteur ne s'entendent pas forcément mutuellement en raison de leur rayon de portée. Pour détecter une collision, une station doit être capable de transmettre et d’écouter en même temps. Or, dans les systèmes radio, il ne peut y avoir transmission et écoute simultanées.

vi. CSMA/CA

Le protocole CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) tente d’éviter au maximum les collisions (deux trames émises quasi simultanément qui se percutent) en imposant un accusé de réception systématique des paquets (ACK). Ainsi un paquet ACK est émis par la station de réception pour chaque paquet de données arrivé correctement. Le fonctionnement du protocole CSMA/CA est décrit ci-dessous. La station voulant émettre écoute le réseau. Si le réseau est encombré, la transmission est retardée. Si le réseau est libre pendant un temps donné (appelé DIFS pour Distributed Inter Frame Space), alors la station commence l’émission. La station transmet un message appelé RTS (Ready To Send) contenant des informations sur le volume des données qu'elle souhaite émettre et sa vitesse de transmission. Le récepteur (un AP dans le mode Infrastructure) répond un CTS (Clear To Send) et la station commence l'émission des données.

Page 27: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

26

A la réception de toutes les données émises par la station, le récepteur envoie un accusé de réception (ACK). Toutes les stations avoisinantes patientent alors pendant un temps qu'elle estime être nécessaire à la transmission du volume d'information à émettre à la vitesse annoncée. Une fois que la trame ACK est reçue par l’émetteur, la station réceptrice met un terme au processus. Si la trame ACK n’est pas détectée par la station émettrice (parce que le paquet original ou le paquet ACK n’a pas été reçu intact), une collision est supposée et le paquet de données est retransmis après attente d’un autre temps aléatoire.

Figure 3.15

CSMA/CA permet donc de partager l’accès au médium dans un réseau sans fil. Le défaut principal de ce mécanisme d’accusé de réception est l’ajout à 802.11 d’une charge inconnue en 802.3. Nous pouvons alors affirmer qu’un réseau local 802.11 aura toujours des performances inférieures à un LAN Ethernet de débit théorique équivalent.

1. Remarque sur RTS/CTS

Un autre problème de la couche MAC, spécifique au sans fil, réside dans le phénomène du “nœud caché” où deux stations situées de chaque côté d’un point d’accès peuvent entendre toutes les deux une activité du point d’accès, mais pas de l’autre station. Ce problème est généralement lié aux distances ou à la présence d’un obstacle. Pour résoudre ce problème, le standard 802.11 définit sur la couche MAC un protocole optionnel de type RTS/CTS. Lorsque cette fonction est utilisée, une station émettrice transmet un RTS et attend que le point d’accès réponde par un CTS. Toutes les stations du réseau peuvent entendre le point d’accès et le CTS leur permet de retarder toute transmission prévue, la station émettrice pouvant alors transmettre et recevoir un accusé de réception sans aucun risque de collision. L’ajout par le protocole RTS/CTS de la réservation temporaire du support à la charge du réseau alourdit la transmission et risque de diminuer la bande passante.

2. DCF et PCF

Le Point Coordination Function (PCF) est une fonction qui garantit une transmission à un rythme régulier, permettant de synchroniser les flux (images, sons ou autres) ou de travailler en temps réel. C'est une alternative à CSMA/CA qui utilise la fonction Distributed Coordination Function (DCF). Les stations effectuent régulièrement trois actions, à savoir le sondage périodique par l'AP (polling), l’émission d’une station si elle est autorisée et la réception d’une station si elle est sélectionnée.

Page 28: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

27

La particularité de PCF est la gestion des priorités basée sur le temps. En utilisant un accès par priorité dite « supérieure », l’AP peut envoyer des données aux stations tout en contrôlant l'accès au support.

vii. Propriétés supplémentaires des couches MAC et LLC

La couche MAC de 802.11 offre deux autres caractéristiques de robustesse à savoir les sommes de contrôle CRC et la fragmentation des paquets. Une somme de contrôle est calculée pour chaque paquet et rattachée à celui-ci afin d’assurer que les données n’ont pas été corrompues durant leur transfert. Cette technique diffère d’Ethernet où les protocoles de niveau supérieur tels que TCP gèrent le contrôle d’erreur. La fragmentation des paquets permet de casser les gros paquets en unités de plus petite taille, ce qui s’avère particulièrement utile dans les environnements très congestionnés ou lorsque les interférences posent problème, puisque les gros paquets courent plus de risque d’être corrompus. Cette technique limite le risque de devoir retransmettre un paquet et améliore ainsi globalement les performances du réseau sans fil. La couche MAC est responsable de la reconstitution des fragments reçus, le traitement étant ainsi transparent pour les protocoles de niveau supérieur.

La couche LLC de 802.11 gère aussi la gestion d'énergie. Deux modes de gestion d’alimentation sont prévus : - Le CAM (Continuous Aware Mode) : l’appareil, toujours allumé, consomme de

l’énergie en permanence. - Le PSPM (Power Save Polling Mode) : l’appareil est mis en veille. L’AP met alors

en file d’attente les données qui lui sont destinées.

Page 29: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

28

F. Avantages et inconvénients de 802.11

1. Avantages

i. Evolutivité

Il existe aujourd’hui trois normes prépondérantes sur le marché à savoir 802.11a ,802.11b et 802.11g. Intel a déjà publié les mises à jour des pilotes de ses périphériques en vue d’être compatible avec les normes 802.11i pour la sécurité et 802.11e pour la qualité de services. [12] Il est donc très probable de voir des produits d’ici quelques mois compatibles avec 802.11g, 802.11i et 802.11e, offrant ainsi des services récents aux utilisateurs.

ii. Technologie en explosion et popularité L’évolution technologique est en évolution rapide. Etant donné la popularité croissante de 802.11, les produits compatibles avec 802.11 sont de plus en plus nombreux. Il est donc probable que la demande pour installer un réseau compatible 802.11 sur le campus universitaire augmente encore.

iii. Les périphériques sont bons marchés Bien que l’objectif de ce travail ne soit pas de donner un aperçu financier, nous pouvons affirmer que les constructeurs de matériel compatible 802.11 ciblent un marché large. Vu que les prix pour le public ont tendance à être moins élevés que ceux du monde professionnel, il est logique de penser que 802.11 dispose d’un avantage sérieux.

iv. Rétro-compatibilité Un réseau d’AP compatible avec 802.11g est compatible avec les périphériques 802.11b, ce qui évite l’achat de matériel supplémentaire.

v. Avantages techniques

- Les débits offerts sont importants : 54 Mbps voire plus de 108 Mbps

- La bande passante utilisée ne nécessite pas de licence. - L’interopérabilité des équipements permet aux produits issus de

différents constructeurs de fonctionner ensemble. Par exemple, deux appareils 802.11g conçus par Linksys et USRobotics fonctionnent ensemble.

- Un réseau 802.11 et un réseau Ethernet sont connectés de manière transparente.

Page 30: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

29

Figure 3.16

2. Inconvénients

i. Portée et débits Les portées et débits des constructeurs sont théoriques et ne tiennent pas compte des effets de l’environnement du lieu d’installation du réseau sans fil.

Figure 3.17

Page 31: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

30

ii. Interférences Certains appareils comme les téléphones sans fil ou les four à micro-ondes utilisent la même bande de fréquences à savoir 2.4Ghz. Ils peuvent donc créer des interférences et perturber le réseau 802.11.

iii. Normes propriétaires Les normes propriétaires promettant des débits plus importants, ou des fonctionnalités supplémentaires ne sont pas compatibles avec les autres équipements.

iv. Incompatibilité Un réseau 802.11g n’est pas compatible avec un appareil 802.11a, étant donné qu’ils n’utilisent pas la même bande de fréquences.

v. Concurrence forte Les réseaux utilisant les technologies UMTS et WiMAX sont des concurrents directs de 802.11 pour certains marchés. En effet, bien que leurs objectifs ne soient pas identiques à la base, les équipements existent déjà ou sont sur le point d’exister et leurs performances techniques sont équivalentes ou meilleures que 802.11. Toutefois, il ne faut pas négliger que le coût d’installation et la popularité actuelle sont des facteurs importants pour le développement des technologies.

Page 32: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

31

G. Conclusions sur 802.11

Les normes Wi-Fi sont une révolution pour les réseaux sans fil. Leurs évolutions ne s’arrêteront pas et les services offerts jusqu’ici par 802.11g ne sont qu’un aperçu des possibilités de 802.11. Le domaine de la technologie Wi-Fi vise les réseaux locaux des entreprises et des particuliers. Mais des opérateurs de télécommunication ont franchi les frontières des réseaux locaux pour offrir des services au grand public via des hotspots. D’autres prévoient d’utiliser 802.11 comme support pour une nouvelle génération de téléphonie sans fil. L’avantage principal de Wi-Fi réside dans son degré de pénétration du marché actuel. En effet, un nombre considérable d’utilisateurs ont investi dans cette technologie. Dès lors les technologies concurrentes plus performantes doivent affronter un double obstacle à savoir les performances continuellement mises à jour de Wi-Fi et sa popularité. Les principaux défauts des versions précédentes de 802.11 disparaîtront dans les futures versions. Ainsi, la sécurité, les débits, la qualité de service sont des atouts majeurs des prochaines étapes de l’évolution de 802.11. Vu ces caractéristiques, 802.11 trouve toute sa place dans l’intégration au réseau d’un campus universitaire. Les services offerts aux utilisateurs ne se limiteront pas à la simple connexion au réseau universitaire, mais aussi à un support de communication techniquement abouti. Le déploiement sur le campus d’un réseau sans fil tel que 802.11 nécessite une véritable étude technique pour assurer le bon déroulement de son installation. Ainsi, des mesures et des estimations précises devront être effectuées tant au niveau télécommunication qu’au niveau informatique. Ces estimations doivent être effectuées sur base de modèles réalistes dont les limites sont connues et grâce aux informations collectées auprès de différents services de l’ULB tels que le service du Dispatching, le service RESULB, les facultés et les futurs utilisateurs.

Page 33: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

32

4. Les Technologies WiMAX

A. Introduction

Depuis quelques mois, les bénéfices et les retours sur investissements des hotspots Wi-Fi ont suscité des débats au sein des opérateurs de télécommunication. Il semblerait que l’arrivée d’un nouveau standard change la donne à savoir le standard 802.16. Destiné aux réseaux sans fil métropolitains WMAN (Wireless Metropolitan Networks), 802.16 est développé par le groupe industriel WiMAX (Worldwide Interoperability for Microwave Access) dont les membres les plus importants sont Intel et Nokia. Ratifié par l'IEEE [8] en janvier 2003,

WiMAX [5] est le nom commercial de la technologie sans fil 802.16 pour l'accès au réseau de l'opérateur, comme Wi-Fi (Wireless Fidelity) est celui de 802.11. Intel a déjà prévu de démarrer une production de circuits WiMAX dès l’année 2004. La version initiale du standard travaille dans la bande de fréquences 10-66 GHz et nécessite un espace dépourvu d’obstacle entre l’émetteur et le récepteur. Mais l’extension 802.16a, ratifiée en mars 2004, travaille dans une bande de fréquences 2-11GHz, mieux adaptée aux réglementations en vigueur, et permet une transmission à travers certains obstacles. À la différence du Wi-Fi 802.11, la technologie WiMAX 802.16 sort des murs de l'entreprise pour arroser un périmètre plus large, que ce soit en milieu urbain ou en zone rurale. Ses capacités de transmission à 70 Mbit/s pour un rayon de 50 km le permettent théoriquement. Mais, dans la pratique, mieux vaut tabler sur une bande passante de 10 Mbit/s et une portée de 20 km. D’après Intel [12], WiMAX est la suite logique des développements de réseaux sans fil à large bande. La totale confiance de Intel en WiMAX laisse penser que d’ici quelques années, seulement quelques technologies complémentaires (comme 3G, Wi-Fi et WiMAX) offriront des services aux utilisateurs sans fil. Le marché cible de WiMAX n’est pas exactement le même que Wi-Fi. WiMAX met en avant ses capacités à fonctionner pour des réseaux métropolitains alors que Wi-Fi fonctionne pour des réseaux locaux. La technologie 802.16 permet aux utilisateurs à grande mobilité de circuler tout en étant connectés. WiMAX vise également le rôle de backhaul (squelette des connexions entre les hotspots) ou même le remplacement des hotspot publics Wi-Fi. Enfin, un objectif envisageable pour WiMAX réside dans la compétition directe avec les réseaux câblés tels que les réseaux de fibres optiques ou les connexions E1/T1, ce que ne permet pas Wi-Fi. D’après [21], les entreprises pourront utiliser WiMAX à la place de connexions E1/T1 pour 10% du coût et les points d’accès coûteront environ $20 000. La charge réseau supportée approche les 60 clients avec des connexions de type E1/T1. WiMAX permet de connecter les hotspots Wi-Fi à moindre coût, d’habitude utilisé avec des connexions filaires E1/T1 ou DSL. Ainsi, les réseaux Wi-Fi pourraient s’étendre au travers de réseaux WiMAX.

Page 34: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

33

Figure 4.1

WiMAX permet aussi d’atteindre des régions encore non connectées à moindre coût comme certaines régions rurales où seules les communications satellites étaient possibles jusqu’ici.

B. Les spécifications 802.16

Comme pour 802.11, plusieurs groupes de travail se chargent de développer les fonctions de WiMAX, d’approuver et de standardiser les évolutions apportées. Un aspect important des normes 802.16 consiste à définir la couche MAC (Media Access Control) pour supporter différentes spécifications de couches physiques (PHY). En effet, il est nécessaire de permettre à plusieurs fabricants d’équipement de différencier leurs offres, comme les smart antenna (cf. plus bas), sans réduire l’interopérabilité, et de permettre l’utilisation de différentes bandes de fréquences. 802.16 fonctionne jusqu’à 124Mbps avec des canaux de 28 Mhz dans la bande 10-66GHz.

1. 802.16a Publiée en avril 2003 [5], 802.16a est la norme qui a réellement suscité de l’intérêt pour WiMAX. La norme 802.16a fonctionne pour un réseau sans fil fixe avec une portée allant jusqu’à 80 km. Travaillant dans la bande passante 2-11GHz, elle permet aux opérateurs non licenciés de l’adopter. La bande passante théorique approche les 70 Mbps en utilisant des canaux de 20 MHz. Les topologies point-to-multipoint ainsi que des réseaux maillés sont acceptés et ne nécessitent pas une vue dépourvue d’obstacle. La figure ci-dessous est fournies par Intel [1]

Page 35: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

34

Figure 4.2

Pratiquement, les bandes de fréquences possibles sont 3.5GHz et 10.5Ghz pour l’utilisation internationale, 2.5-2.7 GHz aux Etats-Unis et les bandes libres 2.4GHz et 5.725-5.825 GHz

i. La modulation OFDM Nous avons déjà abordé les avantages de la modulation OFDM (Orthogonal Frequency Division Multiplexing) pour diminuer les risques de multipath et les interférences. 802.16a autorise les opérateurs d’intégrer OFDM selon plusieurs méthodes. En effet, 802.16a dispose de trois types de couches physiques à savoir une OFDM avec 256 sous porteuses (la seule supportée en Europe par l’ETSI), OFDMA avec 2048 sous porteuses, et un type à une seule porteuse pour les vendeurs qui pensent surpasser les problèmes de multipath.

ii. Les Smart Antenna

La technique des Smart Antenna utilise plusieurs antennes d’une façon optimale. [22] Elle est une des meilleures méthodes pour accroître l’efficacité spectrale dans les réseaux sans fil non cellulaires comme 802.16. Dans ce cadre, les vendeurs ont également le choix de l’implémentation.

iii. Les réseaux maillés

La topologie en réseau maillé utilisateur-utilisateur est un mode de communication de 802.16a permettant d’augmenter la couverture du réseau WMAN dans la bande de fréquence libre et la bande de fréquence licenciée à faible coût.

Page 36: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

35

Figure 4.3

L’avantage principal réside dans la robustesse des connexions étant donné les différents chemins que peut prendre le trafic généré par les nœuds du réseau WiMAX.

iv. Les services

802.16a supporte IPv4, IPv6, mais aussi Ethernet et ATM, et permet d’offrir plusieurs services ainsi que la qualité de services, mise en œuvre grâce à plusieurs techniques particulières. Des opérations NLOS (Non Line of Sight) sont rendues possibles sans les distorsions de signal obtenues habituellement à cause des obstacles comme les bâtiments, les arbres ou les véhicules. [24]

Figure 4.4

Une priorité est garantie à un certain type de trafic à partir de son degré d’urgence. Plusieurs mécanismes sont prévus à cet effet dans la couche MAC pour supporter différentes applications. Par exemple, la voix et la vidéo nécessitent un faible temps de latence mais tolèrent un faible taux d’erreurs contrairement à la majorité des applications.

Page 37: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

36

La modulation adaptive permet d’adapter le rapport signal à bruit (SNR) en fonction de l’environnement. [24]

Figure 4.5

Actuellement, beaucoup de systèmes fonctionnent avec une modulation fixée et offrent un compromis entre deux solutions, c'est-à-dire un ordre élevé de modulation pour un débit important, mais nécessitant des canaux de communication optimaux, ou de nombreux ordres de modulation moins élevés fonctionnant à de faibles débits. 802.16a offre une modulation adaptive, variant le débit et la qualité des liaisons en ajustant le type de modulation instantanément pour utiliser plus efficacement la bande passante. Pour une question d’interopérabilité avec les autres systèmes sans fil, 802.16a supporte FDD (Frequency Division Duplexing) et TDD (Time Division Duplexing). Enfin, au niveau de la sécurité, 802.16a prévoit des dispositifs pour la confidentialité et l’encryption. L’authentification est garantie avec des certificats X.509 et l’encryption utilise les algorithmes DES ou AES pour les CBC (Cipher Block Chaining).

2. 802.16b Ce groupe de travail est chargé de développer les services de qualité (QoS) pour 802.16. Ainsi, la bande passante à la demande est un objectif atteint et constitue un avantage de 802.16, comme ATM.

3. 802.16c/d Publiés en janvier 2003 [5], 802.16c et 802.16d se chargent de l’interopérabilité en définissant des profils précis et spécifiant des combinaisons d’options possibles, décrivant les bases des tests de compatibilité.

4. 802.16e La norme 802.16e, qui sera validée durant l'été 2005, constituera quant à elle une vraie révolution. Elle permettra d'utiliser le WiMAX en situation de mobilité. Les composants permettant de se connecter au réseau seront alors directement intégrés

Page 38: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

37

dans les PC portables. Intel prévoit d’incorporer les puces WiMAX dans sa prochaine version de PC Centrino. La vitesse de déplacement pourra excéder les 100 km/h mais l'immense avantage offert par cette norme sera le maintien des sessions lors d'un changement de point d’accès.

Le tableau ci-dessous, fourni par [23], montre une brève comparaison entre les différents standards 802.16.

C. Comparaison et complémentarité avec Wi-Fi

D’après les descriptions ci-dessus, nous nous apercevons que WiMAX est avant tout une technologie de réseau sans fil métropolitain. Pour les responsables du développement d’un réseau sans fil sur un campus universitaire, les avantages sont multiples mais le choix de WiMAX comme solution unique n’est pas évident. En effet, si WiMAX promet des performances plus élevées que les autres technologies sans fil comme Wi-Fi, le marché actuel est envahi par des appareils Wi-Fi et les investissements des utilisateurs portent sur 802.11. Autrement dit, 802.11 restera encore la norme des réseaux locaux d’ici quelques années. Toutefois, 802.16 est un choix intéressant pour conceptualiser le squelette du réseau du campus (un backbone, ou backhaul pour des AP/Hotspots). En effet, WiMAX vise à offrir les mêmes services que ATM sur fibres optiques, les lignes E1 et DSL. Le tableau ci-dessous, repris de [25], compare brièvement la technologie WiMAX 802.16a et Wi-Fi 802.11g.

Page 39: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

38

WiMAX 802 Wi-Fi

Bande de fréquence licenciée oui et non non

Sécurité 128-bit 3DES et 1024-bit RSA WPA+WEP, 802.11i

Environnement Optimisé pour extérieur Optimisé pour intérieur

Supporte réseau maillé Pas de réseau maillé possible en standard

Supporte Smart Antenna Smart Antenna supportées par norme propriétaire

Couverture Rayon de 50Km Rayon de 100m

Point-to-Multipoint Ad Hoc / Infrastructure

Tolérant à des délais multipath de 10ms Tolérant à des délais multipath pour intérieur de 0,8ms

Couches PHY et MAC conçues pour plusieurs couvertures Couches PHY et MAC conçues pour un rayon de 100m

Couche MAC standard Couche MAC non standard si le rayon est agrandi

Qualité de service Grant request MAC Contention-based MAC, QoS non garantie

Supporte Vidéo et Voix Les standards ne garantissent pas les délais

Supporte différents services simultanément: E1 pour entreprises, Best Effort pour les clients

Ne supporte pas différents services simultanément

TDD/FDD/HFDD-symmetric ou asymmetric TDD - asymmetric

QoS forcé centrale 802.11e propose uniquement l'utilisation des priorités

Performances Bande passante 10 ou 20MHz Bande passante 20MHz

Débit maximum 70Mbps Débit maximum 54Mbps

Max 5bps/Hz Max 2,7bps/Hz

Echelles Bandes passantes des canaux choisis par l'opérateur Canaux larges de 20 MHz

MAC supporte des milliers d'utilisateurs MAC supporte des dizaines d'utilisateurs

Les différences avec 802.11 sont remarquables mais le remplacement des équipements Wi-Fi n’est pas nécessairement attendu. Les technologies 802.11 et 802.16 sont en fait complémentaires. En effet, non seulement 802.11 est déjà profondément implanté dans les appareils grand public, mais en plus WiMAX est conçu pour les WMAN alors que Wi-Fi est conçu pour les LAN. D’après Intel, WiMAX forme la continuation du Wi-Fi dans la chaîne de connexion vers l’Internet, comme indiquée sur la figure ci-dessous [1].

Figure 4.6

Page 40: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

39

D. Avantages et inconvénients de WiMAX Les avantages de WiMAX évolueront en fonction des normes utilisées. Mais nous pouvons retenir les principaux listés ci-dessous :

� Evolutivité Nous entendrons parler de deux normes 802.16 : 802.16a et 802.16e. Intel a déjà lancé la prochaine production de PC Centrino compatibles WiMAX et Wi-Fi. Il est donc très probable de voir d’ici quelques années des produits compatibles 802.16a pour les réseaux sans fil fixes et 802.16e pour les réseaux sans fil mobiles, offrant ainsi des performances aux opérateurs de télécommunication et aux utilisateurs. [1]

� Un marché plus large que les réseaux locaux A terme, WiMAX visera non seulement les réseaux métropolitains mais aussi les utilisateurs très mobiles (100 km/h) et les connexions destinées aux entreprises. Une compétition se présentera donc entre 802.16 et d’autres technologies comme UMTS ou les hotspot 802.11, mais aussi les fibres optiques et les connexions E1.

� Un investissement plus léger Bien que donner un aperçu financier sorte du cadre de ce mémoire, le développement de réseaux 802.16 demandera probablement un investissement moins coûteux que les réseaux 802.11 pour les opérateurs de télécommunication. Comme facteurs responsables, nous pouvons citer le nombre de bornes nécessaires pour couvrir un terrain, le nombre élevé d’utilisateurs et les capacités de monitoring de réseau incluses dès le départ par 802.16.

� Avantages techniques

- Les débits offerts sont importants : 70Mbps voire 124 Mbps - L’opérateur choisit la bande passante utilisée par son réseau, en fonction des

licences acquises. Cette caractéristique promet une grande flexibilité pour les réglementations en vigueur des différents pays intéressés.

- La qualité de service et la bande passante à la demande permettent une grande souplesse d’offre aux opérateurs.

- L’interopérabilité des équipements permet aux produits issus de différents constructeurs de fonctionner ensemble, et avec d’autres technologies comme ATM, Wi-Fi, DSL.

- Les portées sont de l’ordre de 20 à 50 km. - WiMAX supporte le NLOS (None Line Of Sight), qui suppose que les connexions

sont réalisables malgré les obstacles entre l’émetteur et le récepteur.

L’inconvénient majeur au développement d’un réseau WiMAX réside dans la pénétration actuelle du marché. En effet, il n’est pas possible aujourd’hui de profiter de toutes les promesses de WiMAX étant donné que l’arrivée des premiers prototypes (matériel, déploiements de réseaux) sur le marché est prévue en 2005, 2006 ou 2007 selon les pays. Aucun matériel n'a encore été testé ni certifié compatible par le forum WiMAX. Enfin, il est probable que les licences WiMAX soient vendues aux enchères comme les licences UMTS.

Page 41: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

40

E. Conclusions sur la technologie WiMAX

WiMAX est un standard émergeant de IEEE qui promet des performances et des possibilités de services impressionnantes en mesure de répondre à des besoins actuels. Son impact sur le marché des réseaux sans fil ne sera certainement pas négligeable, d’autant que des sociétés comme Intel y ont déjà investi. Dans sa prochaine génération, les Centrino supporteront WiMAX et couvriront un énorme marché incluant les petites régions rurales de la majorité des pays. Nokia profitera aussi de la montée de 802.16 non seulement en visant un marché de points d’accès et de bornes mais aussi en développant deux ou trois téléphones cellulaires compatibles Wi-Fi et WiMAX. 802.16 permettra d’offrir un accès large bande bon marché aux régions jugées trop loin jusqu’ici. Le gouvernement chinois, qui doit faire face au plus gros marché potentiel, a déjà sélectionné ce standard comme technologie officielle pour les utilisateurs large bande. En Europe, les licences WiMAX seront probablement vendues aux enchères l’année prochaine aux opérateurs de télécommunication comme les licences UMTS. Il est vraisemblable de penser que Wi-Fi sera une technologie efficace mais réservée aux réseaux locaux, parfaitement intégrée avec les backhaul WiMAX. WiMAX promet donc une évolution surprenante pour les utilisateurs particuliers, les entreprises, les universités et naturellement pour les opérateurs de télécommunication.

Page 42: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

41

5. Les Technologies HiperLAN

A. Introduction

Depuis quelques années, le comité technique RES10 (Radio Equipment and System) de l’ETSI [20] (European Telecommunications Standards Institue) a développé HIPERLAN [6] (HIgh PERformance LAN) qui constitue une

famille de standards portant sur des communications digitales sans fil à haut débit travaillant dans les bandes de fréquences 5.15-5.3 GHz et 17.1-17.3 GHz. En réalité, quatre types de HIPERLAN ont été proposés à savoir HIPERACCESS, HIPERLINK et HIPERMAN dont les enfants sont HIPERLAN 1 et HIPERLAN 2. Le HiperLAN2 Global Forum, constitué entre autres de Bosch, Dell, Ericsson, Nokia et de Texas Instruments, représente le groupe d’investisseurs intéressés par ces technologies. HIPERACCESS vise les topologies de réseau étendues comme les MAN (Metropolitan Networks) axés sur le point-to-multipoint, un débit élevé par accès (25 Mbit/s). Les connexions imaginées pour les utilisateurs particuliers et les petites sociétés sont des réseaux compatibles avec UMTS, ATM, et IP. La bande de fréquences utilisée est 40.5 – 43.5 GHz, selon les groupes de travail du CEPT (European Conference of Postal and Telecommunications Administrations) [26]. HIPERLINK est une variante qui prévoit des spécifications pour les interconnexions de réseaux à haut débit tels que HIPERLAN et HIPERACCESS. Avec des débits possibles de 155 Mbit/s sur des distances de 150m, HIPERLINK utilise la bande de fréquences des 17 GHz. HIPERMAN est un système de réseau sans fil fixe à large bande fonctionnant sur une bande de fréquences 2-11 GHz. L’interface est optimisée pour les connexions point-to-multipoint et les connexions destinées aux réseaux maillés. HIPERMAN spécifie les couches PHY et DLC, qui sont indépendants du type de réseau utilisé. Le standard HIPERLAN décrit une interface commune et une couche physique pour les équipements de communication sans fil, assurant ainsi une compatibilité pour les fabricants. Il s’agit donc des deux couches les plus basses du modèle OSI.

Contrairement à HIPERLAN/1, HIPERLAN/2 a été conçu comme une infrastructure câblée arrosant une zone par l’intermédiaire d’un réseau sans fil. HIPERLAN/2 supporte des réseaux basés sur IP, ATM ou UMTS et utilise la bande de fréquences des 5.2 GHz avec des canaux de 100MHz. Une topologie typique de HIPERLAN/2 est décrite à la figure ci-dessous.

Page 43: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

42

Figure 5.1

Le terminal mobile MT communique avec les points d’accès (Access Points) à un moment donné via une interface radio. Lorsqu’il est en mouvement, HIPERLAN/2 se charge automatiquement de relayer le signal à l’AP le plus proche (procédé appelé handover). Un réseau Ad Hoc peut aussi être envisagé, comme pour 802.11.

B. Capacités et performances

Les premiers objectifs de HIPERLAN/2 sont définis dès sa conception comme suit : 1. Transmission sans fil rapide Le débit de HIPERLAN/2 atteint 54 Mbit/s, grâce à une modulation OFDM (Orthogonal Digital Multiplexing) qui est particulièrement efficace dans les environnements avec interférences, comme les réflexions des signaux dans les bureaux. 2. Orienté connexion Les connexions HIPERLAN/2 utilisent le TDM (Time Division Multiplex) et sont orientées connexions aussi bien pour les communications bidirectionnelles point-to-point que point-to-multipoint. Il existe un canal spécialement dédié au broadcast par lequel le trafic des AP peut atteindre tous les terminaux. 3. Utilise la qualité de service (QoS) Contrairement aux autres systèmes sans fil, le trafic sur un LAN est caractérisé par un comportement aléatoire et en rafales, qui peut devenir la source de nombreux problèmes, comme une diminution du débit. Avec HIPERLAN/2, un simple niveau de priorité ou un paramètre de qualité de service plus précis comme la bande passante, le délai, le jitter ou le BER (Bit Error Rate) peut être assigné à chaque connexion.

Page 44: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

43

4. Allocation automatique de fréquences Les AP HIPERLAN/2 disposent d’un système intégré leur permettant d’allouer automatiquement une fréquence de transmission dans la couverture dessinée par les AP. Cette sélection est rendue possible grâce à la fonction DFS (Dynamic Frequency Selection) qui agit selon l’allocation des canaux déjà utilisés par les autres AP et les interférences mesurées avec l’environnement. Il n’est donc pas nécessaire d’aménager un plan de fréquences par cellule ou par AP comme avec les technologies GSM ou Wi-Fi. 5. Sécurité D’un point de vue de la sécurité, HIPERLAN/2 supporte l’authentification et l’encryption. Tant les AP que les terminaux peuvent identifier les autres nœuds du réseau pour s’assurer des permissions offertes aux différentes parties du réseau et aux opérateurs. L’encryption peut être utilisée avec les connexions établies pour se protéger contre les attaques telles que man-in-the-middle. [27] 6. Mobilité Dans HIPERLAN/2, à chaque nœud sont attribués un HIPERLAN ID (HID) et un NODE ID (NID). La combinaison de ces deux numéros permet d’identifier de manière unique chaque nœud du réseau et de séparer des ensembles de nœuds. Tous les nœuds disposant du même HID peuvent communiquer ensemble en utilisant un protocole de routage appelé Intra-HIPERLAN Forwarding. 7. Indépendant du type de réseau et du type d’applications La capacité de supporter le handover permet aux terminaux mobiles de communiquer en circulant dans la zone de couverture. Le procédé de handover est initié par le terminal mobile MT. Par exemple, le MT est connecté à un AP dont la mesure de rapport signal à bruit (SNR) est la plus élevée. Comme il se déplace, le terminal mesure périodiquement d’autres SNR en vue de s’associer à un autre AP si celui-ci présente un meilleur SNR. Ainsi, le terminal reste connecté au réseau HIPERLAN/2. L’architecture de HIPERLAN/2 s’intègre facilement avec une foule d’autres réseaux fixes. Et inversement, une série d’applications tournant sur les réseaux fixes sont utilisables sur le réseau HIPERLAN/2. 8. Supporte l’économie d’énergie Le mécanisme d’économie d’énergie inclus dans HIPERLAN/2 se base sur une négociation initiée par le terminal. Le terminal envoie une requête à l’AP lui demandant l’autorisation de passer en état de faible consommation d’énergie pour une durée donnée. Lors de l’expiration de cette durée, le terminal cherche l’autorisation venant de l’AP pour se réveiller. En cas d’absence de réponse venant de l’AP, le terminal reste dans son état de veille, et ainsi de suite. Selon les besoins, plusieurs périodes de veille sont supportées par HIPERLAN/2.

Page 45: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

44

C. Architecture réseau La technologie HIPERLAN/2 définit trois couches pour son architecture réseau. La couche physique (PHY), la couche de contrôle de donnée (Data Link Control ou DLC) et la couche de convergence (Convergence Layer ou CL) sont représentées sont représentées sur la figure ci-dessous.

Figure 5.2

1. La couche physique (PHY)

Le plan de répartition des canaux est implémenté avec OFDM étant donné son efficacité avec des canaux très étendus. L’idée basique de OFDM consiste à diviser la bande passante en plusieurs flux de bits et à transmettre ceux-ci via différents sous canaux parallèles modulés avec des porteuses différentes. La largeur des canaux de 20 MHz permet un débit par canal raisonnable tout en limitant le nombre de canaux : 52 sous-porteuses par canal (48 pour les données et 4 pour la démodulation). Ainsi, les sous-canaux indépendants en fréquence sont ainsi utilisés pour une seule liaison entre le terminal et un AP. La flexibilité de OFDM réside dans les différentes modulations possibles. Sept modes de couches physiques sont décrits dans le tableau ci-dessous.

Mode Modulation Code rate PHY bit rate bytes/OFDM

1 BPSK 01-févr 6 Mbps 3.0 2 BPSK 03-avr 9 Mbps 4.5 3 QPSK 01-févr 12 Mbps 6.0 4 QPSK 03-avr 18 Mbps 9.0 5 16QAM sept-16 27 Mbps 13.5 6 16QAM 03-avr 36 Mbps 18.0 7 64QAM 03-avr 54 Mbps 27.0

Page 46: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

45

2. La couche de contrôle de données (DLC)

La couche DLC comprend des fonctions destinées à l’accès au medium et à la transmission. Elle est subdivisée en sous couches chacune responsable d’une fonction particulière. Nous retrouvons la couche MAC, la couche LLC (ou Error Control) et la couche RCP (Radio Link Control Protocol), elle-même décomposée en trois couches.

Figure 5.3

La couche LLC offre les moyens d’obtenir une connexion sans erreur grâce à des protocoles de détection d’erreur et des protocoles de retransmission. La couche MAC se charge de partager la capacité de la liaison disponible sur le medium pour les différents terminaux. Le Scheduler ou Ordonnanceur (processus chargé de planifier l’ordre des données) est situé dans l’Access Point. La couche RCP fournit trois fonctions à savoir :

� La sous-couche DCC (DLC Connection Control) se charge du contrôle des connexions DLC comme par exemple la procédure de lancement de connexion ou le monitoring de connexion.

� La sous-couche RRC (Radio Ressource Control) gère les ressources radio, le monitoring des canaux, la sélection des canaux,…

� La sous-couche ACF (Association Control Function) est responsable des procédures d’association et de réassociation

Le protocole MAX est utilisé pour accéder au medium. Le contrôle est centralisé à l’AP qui informe les terminaux lorsqu’ils sont autorisés à envoyer des données. L’interface radio est basée sur TDD (Time-Division Duplex) et Dynamic TDMA (Time-Division Multiple Access) pour permettre les communications dans les deux sens simultanément. La trame MAC est constituée de quatre éléments comme indique la figure ci-dessous : le Broadcast Channel (BCH), le Down Link (DL), le Up Link (UL) et le Random Access (RA). Les délais pris par les champs sont adaptés dynamiquement en fonction du trafic en court, excepté pour le BCH.

Page 47: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

46

Figure 5.4

Toute la DLC est basée sur l’ordonnancement efficace des trames MAC.

3. La couche de convergence (CL)

La couche CL adapte les requêtes faites par les couches supérieures aux services offerts par la couche DLC. Elle convertit les paquets des couches supérieures (SDU) en paquets de taille fixes, rendant ainsi indépendant le réseau HIPERLAN/2 du réseau fixe auquel il est connecté.

Deux types de couche CL sont définis, l’un utilisant des cellules et l’autre utilisant des paquets. Le premier permet l’interconnexion aisée avec un réseau de type ATM et le second permet l’interconnexion avec une série de réseaux fixes. Ces deux types sont indiqués sur la figure suivante.

Figure 5.5

Page 48: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

47

D. Avantages et inconvénients

Les avantages sont : - Qualité de service - L’AP centralise la gestion du réseau. Par exemple, l’allocation automatique de

fréquences, les autorisations au travers des identification des nœuds - Interférences réduites par une allocation dynamique des fréquences - La sécurité développée en deux points : Confidentialité et Authentification. - Interopérabilité avec les réseaux de type IP, ATM, UMTS ou Firewire - La mobilité des utilisateurs est prévue et un service de handover est implémenté - Débit théorique de 54 Mbps - Supporte des fonctions d’économie d’énergie

Les inconvénients :

- Standard uniquement européen (ETSI) - La pénétration du marché actuel est presque nulle - Les débits sont plus faibles que 802.11g qui est largement répandu et très bon

marché - HIPERLAN/2 semblait être un concurrent plus onéreux que 802.11a et

fonctionnant sur une bande de fréquences identique. Mais même 802.11a n’est presque plus d’actualité, dépassé de loin par 802.11g.

- Le standard HIPERLAN/2 n’évolue presque plus. Les dernières mises à jour de l’ETSI remontent à 2003.

E. Conclusions sur les technologies HiperLAN

En 2001, la technologie HiperLAN a été un concurrent potentiel pour des technologies comme 802.11a. Elles offraient des débits proches et fonctionnaient sur des bandes de fréquences identiques. Les travaux de l’ETSI sur HiperLAN /2 semblent s’être arrêtés et HiperLAN ne semble pas faire partie des technologies développables à court terme sur un campus universitaire. Toutefois, les analyses et les concepts apportés par l’ETSI font partie d’un ensemble de réflexions nécessaires pour l’évolution des technologies sans fil. Ces idées sont aujourd’hui englobées dans d’autres projets de ETSI BRAN (Broadband Radio Access Networks) et un standard européen plus actuel émergera probablement pour contribuer à l’explosion récente des technologies sans fil.

Page 49: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

48

6. Synthèse des technologies étudiées

Trois technologies ont été décrites dans ce travail : 802.11, 802.16 et HiperLAN/2. Chacune d’elles présente des avantages techniques qu’il est bon de retenir. Toutefois, certaines présentent des inconvénients techniques dans leur version actuelle qui peuvent générer de véritables problèmes (sécurité, qualité de service,…). En 2005, les évolutions technologiques portent sur le feedback des utilisateurs des premières générations de réseaux sans fil. Ainsi, 802.11 et 802.16 promettent à court terme des mises à jour s’approchant de solutions abouties et semblent percer le marché tandis que HiperLAN/2 semble sombrer dans l’oubli. [16] Nous avons pu remarquer que les marchés ciblés par les trois technologies n’étaient pas rigoureusement identiques. De plus, les topologies visées diffèrent qu’il s’agisse de LAN ou MAN. Une future complémentarité des différents équipements est probablement plus réaliste. Ainsi, nous pouvons imaginer un réseau constitué de plusieurs sous réseaux utilisant des normes différentes. Pour plus de facilité, le tableau récapitulatif ci-dessous reprend les caractéristiques principales des technologies Wi-Fi 802.11 et WiMAX 802.16 étudiées dans ce travail et sur base de [16].

Légende : ● : pas optimal ●● : pas optimal, mais utile ●●● : optimal WISP : Wireless Internet Service Provider CPE : Customer Premise Equipment

Compte tenu de ce tableau et des topologies visées reprises plus haut, nous pouvons penser que le développement à court terme d’un réseau sans fil sur le campus serait constitué d’au moins deux niveaux topologiques. Le premier niveau serait constitué

Standard Bande de fréquences Type d'utilisation Coûts

Licenciée

Non licenciée

Office LA

N

Hotspots

WIS

P fixe

WIS

P

Mobile

Station de base (A

P)

CP

E

802.11b oui ●●● ●●● ●● ● ● faibles faibles

802.11g/h/i/e oui ●●● ●●● ●● ● ● moyens moyens

802.11a oui ●●● ●●● ●● ● ● moyens moyens

802.16 / 802.16a oui oui ● ● ●●● ● ● élevés élevés

802.16e oui ● ● ●● ●●● ●●● élevés élevés

Page 50: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

49

des réseaux locaux utilisant 802.11g (ou 802.11b) avec 802.11i, 802.11e et 802.11h. Le second niveau serait constitué du réseau fédérateur interconnectant les réseaux locaux. Ce dernier constitue le backbone si le support est un réseau câblé (fibres optiques, câbles CAT5 ou coaxiaux) et un backhaul si le support est lui-même un réseau sans fil (Wi-Fi, WiMAX). Bien entendu, l’investissement financier peut favoriser une solution profitant du réseau existant. Ainsi, le réseau câblé peut être accompagné de réseaux sans fil Wi-Fi, formant une coexistence qui a déjà fait ses preuves. Nous pensons donc que 802.11 semble être un choix judicieux pour les réseaux locaux du campus, indépendamment des choix technologiques faits pour le réseau fédérateur. Ces dernières réflexions justifient notre choix de concentrer nos simulations sur les réseaux locaux avec 802.11.

7. Conclusion

Lors de cette première partie, nous avons compris le fonctionnement général de Wi-Fi, WiMAX et HiperLAN/2. Nous avons décrit leurs avantages et leurs inconvénients et comparer les propriétés de chacune d’elles. Nous sommes ainsi arrivés à des conclusions pertinentes et facilitant le choix de technologie à installer sur le campus universitaire. Enfin, nous avons justifié le choix de concentrer nos simulations sur une technologie en particulier.

Page 51: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

50

II Simulations

Page 52: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

51

1. Introduction Le but des simulations est d’apprécier les contraintes techniques lors du déploiement d’un réseau sans fil, compte tenu des technologies existantes et sans mettre en évidence le coût de celles-ci. En effet, cette étude ne fait pas l’objet de ce travail, et nous renvoyons le lecteur aux études appropriées. L’approche de ce travail est tournée vers les aspects informatiques, comme les technologies utilisées, et leurs valeurs pour les responsables du fonctionnement du futur réseau. Ainsi, les aspects orientés vers la propagation des ondes, les problèmes de compatibilité électromagnétique et les aspects électroniques ne sont pas abordés dans ce travail. L’étude porte sur les caractéristiques du réseau déployé, comme les débits possibles, les protocoles et les normes utilisables, ainsi que les aspects de sécurité dans le cadre des réseaux sans fil. Avant de commencer la description des résultats des simulations obtenues pour ce travail, nous pensons nécessaire de décrire les domaines, les outils, les modèles et les hypothèses pris pour mener à bien les expériences de ce travail. Ainsi, ce chapitre est découpé en deux parties. La première décrit le cadre de simulation à savoir le domaine, les hypothèses, les outils et les modèles utilisés. La seconde étudie la prise en main des outils, les scénarios choisis pour obtenir des résultats intéressants et les résultats obtenus.

Page 53: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

52

2. Description du cadre des simulations

A. Domaine de simulation

Le domaine de simulation représente le campus du Solbosch et principalement les bâtiments U et L.

Figure 2.1

Figure 2.2 Bâtiment U

Page 54: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

53

Figure 2.3 Bâtiment L

Après avoir étudié les plans de ces bâtiments, nous observons que : - Plusieurs étages diffèrent par leur fréquentation, leur nombre d’utilisateurs et leur

type d’utilisateurs. - Certains étages sont difficiles d’accès ou parfois même inaccessibles. - Certains étages nécessitent une couverture plus adaptée que d’autres. Une rapide conclusion affirmerait que chaque étage nécessite une simulation complète. Toutefois, nous verrons que simplifier l’étendue de la simulation est possible. Une première approche consiste à évaluer le nombre d’AP nécessaires pour développer un réseau sans fil, pour couvrir une bonne partie du terrain. Cet ordre de grandeur nous permet d’évaluer la taille du réseau, et éventuellement de déduire le type de technologies utilisable. La charge réseau, le nombre d’utilisateurs maximum, la couverture maximum n’interviennent donc pas encore dans le déploiement du réseau sans fil.

Page 55: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

54

Bâtiment - Etage Détails et propriétés Nombre d'AP UB4 service info 4 UB4 couloirs + auditoires 3 UB4 - UA4 passerelle 2 UB4 secrétariat + decanat 2 UA4 Labo physique 1 UA4 Service SMG 3 UA5 Telecom 4 UA5 Auditoires Volckerick + Salle Nestor + bureaux 3 UA5 Salle Plato 1 UA6 Auditoires 4 UA6 Auditoires + service math. 4 UA3 service Theorie de l'info et des com. 4 UA2 Auditoires Guillisen + labo phys 4 UA2 Service electronique et micro elec 2 UB2 3 UB1 BEP 1 UB1 cercles 2 UA1 - UB1 passerelle + zoo 4 UA1 service ondes et signaux : labo 2 UC Lameere 1 UD2 10 UD3 6 UD4 10 UD5 8 D service ondes et signaux 5 L1 5 L2 3 L3 8 Total 109 Nous voyons dès lors que l’ordre de grandeur est de 100. Une autre approche aurait été d’évaluer le nombre d’utilisateurs potentiellement connectés et d’assurer un débit pour chaque utilisateur. En fonction de la technologie utilisée, nous pouvons en déduire le nombre d’AP nécessaire. Le nombre d’AP résultant nous donnerait dans ce cas-ci un nombre du même ordre de grandeur.

Page 56: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

55

Une simulation complète nécessitant du temps de calcul pour les traitements complexes, une simplification est nécessaire en vue d’alléger la charge de travail informatique. De plus, ceci évite la lourdeur des résultats et les difficultés d’interprétation qui en résultent. Ainsi, des hypothèses simplificatrices ont été proposées et leurs justifications seront expliquées. Pour plus de facilité, la simulation porte sur un étage type. En effet, nous avons remarqué que certains modèles répétitifs étaient présents comme la géométrie des étages et la fréquentation des utilisateurs. En vue de largement diminuer le temps de calcul des simulations, et compte tenu de ce caractère répétitif, nous pouvons simuler un seul étage décrivant des communications types. Bien entendu, des modifications pourront être amenées afin d’en visualiser les effets sur les résultats. Différents scénarios ont été imaginés, et les besoins des différents utilisateurs ont été étudiés.

B. Modélisation d’un étage type

1. Analyse des besoins des utilisateurs

Les besoins des utilisateurs peuvent être décrits de plusieurs façons, dépendant des choix des personnes responsables du déploiement du réseau. Il arrive qu’on tienne compte des ressources financières avant de commencer à étudier les besoins réels de communication. D’après [16], nous pouvons classer les besoins des différents types d’utilisateurs en cinq catégories. Matrice des besoins des utilisateurs

Type de connexion Type de couverture Alimentation User Alimentation AP Norme

Indo

or

Out

door

Ant

enne

inte

rne

Ant

enne

ext

erne

Rés

ista

nt a

u cl

imat

AC

Bat

terie

Ant

enne

ext

erne

Rés

ista

nt a

u cl

imat

AC

DC

EIR

P

Sta

ndar

disé

e

Pro

prié

taire

Fixe 0 1 0 1 1 1 0 1 1 1 ? 1 1 1 Nomade ? ? 1 0 0 0 1 1 1 1 ? ? 1 0 Mobile 1 1 1 0 0 0 1 1 1 1 1 1 1 ? Hotspot 1 0 1 0 0 0 1 ? 0 1 0 0 1 0 Office LAN 1 0 1 0 0 1 1 ? 0 1 ? 0 1 0

Légende : 1 = Oui 0 = Non ? = Aucune restriction, les deux possibilités existent Notes : EIRP : High Effective Isotropic Radiated

Page 57: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

56

Les utilisateurs nomades se déplacent de manière discontinue. En effet, ils se déplacent avant de s’arrêter pour se connecter au réseau sans fil et se déconnectent avant de se déplacer à nouveau. Ils circulent à l’extérieur aussi bien qu’à l’intérieur. Leur accès est principalement caractérisé par la navigation sur Internet, la lecture d’emails. Le débit moyen utile est de l’ordre de 500 Kb/s. Un exemple d’appareil nomade est l’ordinateur portable. Les utilisateurs mobiles se déplacent presque sans arrêt. Ils se déplacent tout en étant connectés au réseau sans fil. Ils circulent à l’extérieur aussi bien qu’à l’intérieur dans les couloirs. Leur accès est principalement caractérisé par la navigation sur Internet. Le débit moyen est moins élevé que celui des utilisateurs nomades. Un exemple d’appareil mobile est l’ordinateur de poche comme les PDA, les accessoires sans fil, … Les utilisateurs Office LAN ne se déplacent pas. Ils sont connectés au réseau sans fil de manière quasi permanente. Il s’agit principalement des utilisateurs situés dans les bureaux et leur accès au réseau est principalement caractérisé par la navigation sur Internet, la lecture d’emails, des téléchargements sur le réseau local. Le débit moyen est plus important et varie entre 500Kb/s et 1Mb/s. Un exemple d’appareil Office LAN est l’ordinateur de bureau.

Application à l’étage UA4 UB4

Les prévisions suivantes donnent une idée de la répartition des utilisateurs pour l’étage 4 du bâtiment U. Pour obtenir des prévisions réalistes, nous nous sommes basés sur les données actuelles reprises dans [28]. Nous pouvons considérer que l’étage UB4 est subdivisé en trois types différents d’utilisateurs à savoir les utilisateurs fixes (le personnel académique), les utilisateurs nomades (les étudiants qui changent d’auditoire toutes les deux heures) et les utilisateurs mobiles (qui se déplacent dans le couloir). Le tableau ci-dessous nous montre une première estimation de la répartition des types d’utilisateurs pour l’étage UA4 - UB4.

Bâtiment - Etage Personnel académique / Office LAN Etudiants en cours / nomade Couloir / mobile UB4 12 2 UB4 60 3 UB4 - UA4 3 3 UB4 5 UA4 15 UA4 7 10 2 Total 27 85 10 Pourcentage 22,13% 69,67% 8,20%

Page 58: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

57

Répartition des utilisateurs pour le UB4

22,13%

69,67%

8,20%

Personnel académique / Office LAN

Etudiants en cours / nomade

Couloir / mobile

Figure 2.4

Ces chiffres nous donnent des ordres de grandeur en vue de modéliser un réseau réaliste pour l’étage type. Nous verrons que ces chiffres sont une bonne estimation. Bien entendu, une étude complète et précise sur la fréquentation de chaque étage donnerait plus de fiabilité à la simulation. Mais ce travail nécessite énormément de temps que les responsables du déploiement n’ont pas nécessairement et il est très probable que le retour sur investissement d’une telle étude soit faible.

2. Fréquentation des utilisateurs

La fréquentation des locaux par le corps académique est relativement simple à connaître étant donné leur horaire fixé pour l’année. Par contre, la fréquentation des locaux par les étudiants est nettement moins prévisible pour plusieurs raisons. Non seulement la totalité des étudiants ne participent pas aux cours mais lors des travaux pratiques ou des projets, ils travaillent en groupe sur un seul pc portable. La fréquentation des locaux variera sur plusieurs échelles temporelles comme les heures, les jours, les semaines, les mois et l’année. Il est en effet possible qu’une année ne ressemble pas à la précédente en terme de fréquentation des locaux. Pour savoir comment évolue la fréquentation des locaux au sein de notre étage type, il est important de connaître l’horaire des étudiants, professeurs et chercheurs circulant dans le bâtiment. Pour réaliser un modèle le plus précis possible, une étude devrait être exercée pour chaque étage de chaque bâtiment. Evidemment, cette étude demande un temps considérable que les responsables du développement du réseau sans fil ne doivent pas négliger. Le Service du Dispatching de l’ULB dispose pour chaque année de chiffres tels que le taux d’occupation des locaux qui peuvent être utilisés pour cibler les heures, les jours et les semaines les plus chargés.

Page 59: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

58

Le tableau ci-dessous, repris de [28], donne un exemple d’informations connues par le service du Dispatching de l’ULB. Nous pouvons observer les taux d’occupation par semaine et par local.

Les plages horaires qui nous intéressent pour notre simulation sont les plus critiques c'est-à-dire les plus chargées. La période horaire critique se situe entre 12h et 14h. La période la plus calme se situe après 18h au moment où le corps académique et les étudiants quittent le bâtiment. Pour notre simulation, nous prendrons dès à présent en considération les conditions des périodes les plus critiques. Ainsi, le nombre d’utilisateurs sera majoré et le trafic généré par chacun des utilisateurs ne sera pas négligeable.

Page 60: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

59

3. Topologie du réseau sans fil

Après avoir identifié les types d’utilisateurs, développons une idée réaliste de la topologie du réseau pour notre étage type. Avant toute prévision chiffrée, il est utile de remarquer que les bureaux et les petits auditoires ne nécessiteront pas les mêmes performances que les grands auditoires ou les salles informatiques, tant en terme de débits, de couverture réseau ou de disponibilité. En effet, les salles informatiques destinées aux étudiants sont plus sollicitées que les bureaux destinés au corps académique. Ainsi, la topologie d’un étage constitué essentiellement de bureaux comme le UD4 sera différente de celle contenant des salles informatiques comme le UB4. Par exemple, pendant l’année 2004-2005, l’étage UA4-UB4 contenait deux salles informatiques, coloriées en rouge sur le plan ci-dessous. Une troisième salle est prévue pour septembre 2005. (Source : [28])

Figure 2.5

Lorsqu’un Access Point est connecté à plusieurs utilisateurs, les limites peuvent se faire ressentir rapidement. La bande passante des connexions potentielles doit être estimée pour mieux juger la charge du réseau. Parfois, il est nécessaire de prévoir des Access Point de soutient pour disperser les connexions entre les utilisateurs et les AP. Remarquons que le partage de la bande passante pour 802.11 n’est pas évident. En effet, nous avions déjà abordé le problème de compatibilité rencontré entre les appareils 802.11b et 802.11g. Comme solution, US Robotics propose une norme propriétaire permettant non seulement de disposer d’une bande passante de 100 Mbps théoriques (USR 100M), mais pour toutes les normes simultanément (802.11b à 11Mbps, 802.11b à 22Mbps, 802.11g à 54Mbps et 802.11g à 100Mbps). D’après [29], l’utilisation typique du LAN est de 512 Kb/s pour les données (navigation sur Internet et lecture de mail).

Page 61: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

60

Nous pourrions en conclure qu’une centaine d’utilisateurs peut se connecter en même temps. Toutefois, d’après US Robotics [29], la pratique montre que seulement une vingtaine d’utilisateurs peuvent se connecter réellement.

Application à l’étage UA4 UB4

Une topologie possible pour l’étage UB4-UA4 est celle étudiée dans [28]. Elle utilise neuf AP pour couvrir l’étage. La distribution des canaux permet de diviser la couverture en zones comme décrit dans le chapitre ci-dessus. Deux canaux sont utilisés pour couvrir l’étage et un canal de soutient est prévu pour les salles informatiques et les auditoires fortement fréquentés.

Figure 2.6 Canaux 6 et 11

Figure 2.7 Canal 1

Page 62: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

61

Notons que le canal de soutient ne sera pas toujours pleinement fonctionnel étant donné l’aspect nomade des utilisateurs au sein des salles informatiques. Dans [28], un tableau des prévisions du nombre d’utilisateurs pour l’étage UB4-UA4 montre qu’une centaine d’utilisateurs pourront se connecter simultanément.

Page 63: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

62

Nombre d’utilisateurs prévus pour l’étage UB4 UA4

L’estimation conduit à penser que les locaux renfermant des bureaux sont nettement moins occupés que les auditoires et les salles informatiques. Les étudiants occupant dans les salles informatiques travaillent souvent en groupe de trois et le nombre d’étudiants susceptibles d’utiliser un pc portable au sein des salles ne dépasse pas une dizaine.

Page 64: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

63

C. Synthèse de la modélisation D’après, les informations décrites ci-dessus, nous pouvons étudier la proportion d’utilisateurs ayant des comportements différents par AP. Ainsi, les trois catégories retenues sont les utilisateurs situés dans les bureaux (Office LAN), les utilisateurs nomades et les utilisateurs mobiles. Pour estimer le nombre d’utilisateurs plus correctement, nous avons réparti les utilisateurs par Access Point en se basant sur le plan de l’étage UA4 – UBA. La numérotation des AP y est marquée dans le sens horlogique.

Figure 2.8

Figure 2.9

Page 65: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

64

Naturellement, les locaux et les couloirs sont susceptibles de renfermer des utilisateurs de type différents à distinguer. Certains locaux sont destinés à des bureaux qui renferment des utilisateurs de type Office LAN, d’autres locaux sont des auditoires ou des salles informatiques qui renferment des utilisateurs de type nomade, et enfin les couloirs sont susceptibles de renfermer des utilisateurs de type mobile. A partir de ces hypothèses, nous pouvons avoir une idée de la répartition des types d’utilisateurs pour chaque local, et donc pour chaque AP. Le tableau suivant donne une idée plus précise de la répartition possible des types d’utilisateurs par AP.

Types d'utilisateurs AP Office LAN Nomades Mobiles Total

1 9 0 1 10 2 6 10 1 17 3 6 10 1 17 4 4 9 2 15 5 5 7 2 14 6 1 12 1 14 7 0 10 0 10 8 0 10 0 10 9 0 7 0 7

Total 31 75 8 114 27,19% 65,79% 7,02%

Remarques sur le nombre d’utilisateurs : Nous avons choisi d’ajouter des utilisateurs mobiles pour représenter les utilisateurs circulant dans les couloirs, non pris en compte dans le tableau précédent. Il faut noter que le nombre d’utilisateurs et la fréquentation des locaux sont amenés à changer d’une année à l’autre. De plus, il est fort probable que la proportion d’utilisateurs de réseau sans fil augmente avec le temps étant donné le succès de ceux-ci. C’est pourquoi il est important de prévoir, dès la conception du réseau, un nombre d’AP suffisant pour satisfaire la future demande, compte tenu du fait que le nombre maximum d’utilisateurs par AP est d’une vingtaine seulement. Nous voyons que le nombre d’utilisateurs par AP ne dépasse pas 17, ce qui permet une marge de sécurité de 5 utilisateurs par AP en moyenne. Nous remarquons que cette estimation plus précise s’approche tout de même de la première estimation proposée rapidement.

Page 66: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

65

D. Description des outils de simulation

1. Network Simulator 2

Network Simulator 2 (NS2 [30] ) consiste en un logiciel de simulation de réseaux informatiques libre de droits. Son utilisation pratique permet d’apprécier une série de mesures simulées pour différentes topologies et technologies comme TCP, les protocoles de routages, les protocoles multicast, les réseaux filaires et sans fil. Nous avons choisi de simuler avec ce logiciel un étage type du bâtiment U compte tenu des hypothèses et des modèles expliqués ci-dessus. NS2 est écrit en C++ et en TCL, et il est fourni avec divers outils d’analyse complémentaires eux-mêmes écrits en C/C++ ou TCL/Tk. Ce logiciel est développé, corrigé et étendu au fur et à mesure de l’apparition de nouveaux besoins (ou de la découverte d’erreurs).

a. Types de modèles de propagation

NS2 implémente la norme 802.11 et plusieurs modèles de propagation des ondes [2] :

1) Free space model : Ce modèle considère qu’il n’existe qu’un seul chemin de propagation entre l’émetteur et le récepteur et qu’il est en vue directe. L’équation utilisée pour calculer la puissance du signal reçu en environnement libre à une distance d de l’émetteur est la suivante :

où Pt est la puissance d’émission, Gt et Gr sont les gains respectifs de l’antenne émettrice et l’antenne réceptrice. L est la perte du système et λ la longueur d’onde. Ce modèle de propagation représente les zones de communication comme un cercle autour de l’émetteur. Si un récepteur est dans ce cercle il reçoit tous les paquets, s’il est en dehors il n’en reçoit aucun.

2) Two-ray ground reflection model : En environnement réel, il est en fait peu probable que le seul chemin de propagation soit le chemin direct. Le modèle two-ray ground considère à la fois le chemin direct et une réflexion sur le sol. Ce modèle donne des résultats plus justes que le modèle de propagation en espace libre quand la distance est assez grande. La puissance reçue à une distance d est calculée de la manière suivante :

où ht et hr sont les hauteurs des antennes d’émission et de réception.

Page 67: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

66

L’équation précédente présente une décroissance de la puissance reçue en fonction de la distance plus rapide que l’équation précédente. Cependant, pour des distances courtes, le modèle à deux rayons ne donne pas de bons résultats (en raison d’oscillations causées par la combinaison constructive et destructive des deux rayons). Le modèle de propagation en espace libre est donc utilisé à la place de celui-ci quand d est suffisamment petit. Pour ce modèle, nous avons donc besoin de calculer une distance seuil dc. Quand d < dc, la première équation est utilisée, et quand d > dc, nous prenons la seconde. A la distance seuil, les deux équations doivent donner les mêmes résultats ; la distance seuil dc peut donc être calculée de la manière suivante :

3) Shadowing model :

Les modèles de propagation en espace libre ou utilisant deux rayons calculent de manière déterministe la puissance reçue en fonction de la distance. Ils représentent tous deux la zone de communication comme un cercle idéal. Dans la réalité, la puissance reçue à une certaine distance varie de manière aléatoire, à cause des effets de propagation par des chemins multiples. En fait, les deux modèles précédents calculent la puissance moyenne reçue à une distance d. Le shadowing model est un modèle de propagation plus généraliste implanté dans NS2. Le shadowing model est composé de deux parties. La première est le modèle d’atténuation en fonction de la distance, qui calcule la puissance moyenne reçue à une distance d, notée Pr(d). Il utilise une distance courte comme référence, notée d0. Pr(d) est calculée relativement à Pr(d0) de la manière suivante :

β est appelé l’exposant d’atténuation en fonction de la distance, et est généralement déterminé de façon empirique par des mesures en environnement réel. D’après la première équation, nous savons qu’en espace libre β = 2. La table suivante donne quelques valeurs typiques de β.

Page 68: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

67

Les grandes valeurs correspondent à une obstruction plus forte et donc à une décroissance plus rapide de la puissance reçue en fonction de la distance. Pr(d0) peut être calculée à partir de la première équation, en prenant par exemple d0 = 1 mètre. L’atténuation en fonction de la distance est souvent mesurée en dB. Nous avons ainsi :

La seconde partie du modèle shadowing reflète les variations de la puissance reçue à une distance donnée. C’est une variable suivant une loi log-normale, c’est-à-dire dont la distribution mesurée en dB est gaussienne. L’ensemble du modèle shadowing est représenté par :

où XdB est la variable aléatoire gaussienne dont la moyenne est zéro et l’écart type σdB. σdB est appelé shadowing déviation, et est également obtenue par des mesures en environnement réel. La table suivante donne quelques valeurs typiques pour σdB. Cette équation est aussi connue sous le nom de log-normal shadowing model.

Le shadowing model étend le cercle idéal de communication à un modèle statistique plus riche; les noeuds ne peuvent communiquer qu’avec une certaine probabilité lorsqu’ils sont vers la limite de portée.

b. Gestion des interférences

Le terme ”interférences” est souvent utilisé de façon générique, et recouvre en fait plusieurs phénomènes. Avant tout, les conditions suivantes doivent être remplies pour qu’un paquet puisse être reçu : la puissance du signal reçu doit dépasser un certain seuil (seuil de communication) et le rapport signal sur bruit ambiant doit être suffisamment grand (le signal doit être clairement identifié, et non noyé dans le bruit).

Page 69: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

68

Il existe un seuil de détection de porteuse. Si la puissance du signal est comprise entre ce seuil et le seuil de communication, alors le message n’est pas compris mais l’activité sur le canal est néanmoins détectée. Si nous utilisons le modèle two-ray ground (ou le modèle free-space), ces seuils définissent donc deux zones autour d’un noeud. Si le récepteur est placé au centre de la figure ci-dessous, alors un émetteur placé dans la zone interne (zone de communication) pourra lui envoyer des messages qui seront compris (en l’absence d’autres interférences).

Figure 2.10

Si l’émetteur est placé dans la zone externe (zone de détection de porteuse), la communication ne sera pas possible mais l’autre mobile sera informé à chaque fois que l’émetteur accédera au canal. Si nous utilisons le modèle shadowing, les deux zones sont également définies, mais leurs frontières sont ”floues” du fait du caractère probabiliste du modèle. 802.11 impose qu’un mobile qui veut émettre doit d’abord s’assurer qu’aucune autre communication n’est en cours dans son voisinage. Si une telle communication est en cours, et si l’émetteur est suffisamment proche (c’est-à-dire dans la zone de communication) du mobile qui voudrait lui aussi émettre, alors ce dernier a reçu l’en-tête du message et sait donc (par l’intermédiaire de son Network Allocation Vector) pour combien de temps le canal doit encore être occupé. Le noeud qui voulait émettre va donc attendre. Par contre, si le mobile qui veut aussi émettre est plus loin (dans la zone de détection de porteuse de l’émetteur) l’en-tête n’a pas pu être comprise. Il est impossible dans ce cas de prévoir à l’avance le droit d’émettre à nouveau, il faut attendre que l’activité sur le canal disparaisse. Dans ces contextes, les différents noeuds se gênent les uns les autres, ce qui se traduit par un partage du canal entre eux. Une fois ces précisions données, les différents facteurs à prendre en compte pour les interférences sont : - L’atténuation du signal en fonction de la distance et de l’environnement. C’est la

prise en compte uniquement de la distance dans le calcul d’atténuation qui donne sa forme circulaire à la zone de couverture précédente. C’est ce que fait NS2 avec éventuellement un facteur aléatoire supplémentaire dans le modèle shadowing.

- Le bruit ambiant est normalement la somme de tous les bruits perçus au niveau du récepteur. Ce bruit de fond provient de l’environnement (passage de véhicules motorisés, appareils bruiteurs divers, ...), mais aussi des autres mobiles du réseau. Sous NS2, il n’y a pas de bruit de fond provenant de l’environnement. Le signal reçu de l’émetteur est simplement comparé à tour de rôle à chacune des autres

Page 70: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

69

sources du réseau actives à ce moment là. Ceci est une limitation de NS2, car suivant les conditions, il se peut qu’aucune de ces sources de bruit ne soit suffisante pour gêner la communication de manière indépendante, mais que leur somme le soit. D’une manière générale, NS calcule donc une approximation du bruit qui est inférieure à ce qu’elle devrait être. Le modèle de propagation de NS2 utilise un seuil pour le rapport signal à bruit en dessous duquel il considère que la transmission a échouée. Dans une transmission à plus de deux nœuds, l’équation suivante est vérifiée lorsque le récepteur reçoit avec succès le paquet émis par le nœud a. Pa représente la puissance de réception du signal émis par le noeud a et Pi la puissance de réception des signaux émis par les autres noeuds.

[ ][ ] dBdBPi

dBPa

ai

10>∑

Il faut bien garder à l’esprit que si des problèmes d’interférences apparaissent dans

certains scénarios, l’impact de ces interférences en environnement réel serait encore supérieur.

- Le Shadowing Model se base sur des distributions de probabilité gaussiennes. Mais les distributions peuvent fortement varier selon les applications et il est possible d’obtenir des résultats totalement erronés comme expliqués par [31].

c. Limitations dues à l’implémentation de 802.11 Avant de décrire l’utilisation de NS2, remarquons que Network Simulator 2 est un programme en constante évolution. Plusieurs versions récentes de NS2 existent (2.1b6a, 2.1b7a, 2.1b9a-gcc32, 2.26 ...) et la dernière version, choisie pour ces simulations, souffre encore de limitations. En effet, nous savons que la norme 802.11 a évolué depuis sa première version et les simulateurs doivent suivre ces changements pour donner des résultats à jour. D’après [32], la capacité pour la majorité des équipements à changer de modulation avec le rapport signal à bruit n’a pas encore été implémentée dans NS2. Nous rappelons qu’il existe plusieurs modulations possibles pour 802.11 dont les propriétés sont différentes. Par exemple, la variation du taux d’erreur de bit avec le rapport signal à bruit dépend de la modulation utilisée. Les tableaux ci-dessous montrent les différences réalistes entre plusieurs modulations.

Figure 2.11

Débit (Mbps) Modulation 11 CCK 5,5 CCK 2 DQPSK 1 DBPSK

Page 71: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

70

Utiliser une bande passante plus faible permet de transmettre avec une limite de rapport signal à bruit plus faible (SNR threshold). Dans la réalité, les équipements actuels ont la possibilité de changer leur modulation en fonction du rapport signal à bruit. Par exemple, la carte OriNOCO dispose des propriétés synthétisées dans le tableau suivant.

Malheureusement, NS2 ne dispose pas encore de cette fonctionnalité et les limites de rapport signal à bruit sont fixées pour toute la simulation. Les prochaines versions de NS2 implémenteront certainement cette fonctionnalité et déjà quelques extensions non officielles ont été testées pour donner les résultats décrits par les graphiques ci-dessous, fournis par [32].

Figure 2.12

Page 72: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

71

Figure 2.13

L’avantage du « Multiple Rate » apparaît clairement sur le deuxième graphique où le débit s’adapte à la distance et permet les transmissions à plus longue distance.

Page 73: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

72

d. Formats des résultats

Après avoir exécuté une simulation à partir d’un fichier TCL décrivant le scénario, NS2 génère des résultats sous la forme d’un fichier texte décrivant précisément l’avancement des paquets au sein du réseau de la simulation. En effet, chaque ligne représente un paquet envoyé ou reçu par un nœud du réseau. Le tableau ci-dessous montre un exemple de fichier généré par NS2.

D 5.030000000 _7_ IFQ ARP 53 cbr 532 [0 0 6 800] - ------ [4194310:0 0:0 32 4194304] [5] 0 0 + 5.033011 1 0 cbr 532 ------- 0 1.0.4.0 0.0.0.0 3 39 - 5.033011 1 0 cbr 532 ------- 0 1.0.4.0 0.0.0.0 3 39 s 5.035000000 _2_ AGT --- 60 cbr 512 [0 0 0 0] --- ---- [4194305:0 0:0 32 0] [7] 0 0 D 5.035000000 _2_ RTR CBK 54 cbr 532 [0 0 1 800] - ------ [4194305:0 0:0 32 4194304] [6] 0 0 D 5.035000000 _2_ RTR CBK 60 cbr 532 [0 0 1 800] - ------ [4194305:0 0:0 32 4194304] [7] 0 0 s 5.035000000 _3_ AGT --- 61 cbr 512 [0 0 0 0] --- ---- [4194306:0 0:0 32 0] [7] 0 0 D 5.035000000 _3_ RTR CBK 55 cbr 532 [0 0 2 800] - ------ [4194306:0 0:0 32 4194304] [6] 0 0 D 5.035000000 _3_ RTR CBK 61 cbr 532 [0 0 2 800] - ------ [4194306:0 0:0 32 4194304] [7] 0 0 s 5.035000000 _4_ AGT --- 62 cbr 512 [0 0 0 0] --- ---- [4194307:0 0:0 32 0] [7] 0 0 D 5.035000000 _4_ RTR CBK 56 cbr 532 [0 0 3 800] - ------ [4194307:0 0:0 32 4194304] [6] 0 0 D 5.035000000 _4_ RTR CBK 62 cbr 532 [0 0 3 800] - ------ [4194307:0 0:0 32 4194304] [7] 0 0 s 5.035000000 _5_ AGT --- 63 cbr 512 [0 0 0 0] --- ---- [4194308:0 0:0 32 0] [7] 0 0 s 5.035000000 _6_ AGT --- 64 cbr 512 [0 0 0 0] --- ---- [4194309:0 0:0 32 0] [7] 0 0 s 5.035000000 _7_ AGT --- 65 cbr 512 [0 0 0 0] --- ---- [4194310:0 0:0 32 0] [7] 0 0 D 5.035000000 _7_ RTR CBK 59 cbr 532 [0 0 6 800] - ------ [4194310:0 0:0 32 4194304] [6] 0 0 D 5.035000000 _7_ RTR CBK 65 cbr 532 [0 0 6 800] - ------ [4194310:0 0:0 32 4194304] [7] 0 0 r 5.035053 1 0 cbr 532 ------- 0 1.0.4.0 0.0.0.0 3 39 s 5.040000000 _2_ AGT --- 66 cbr 512 [0 0 0 0] --- ---- [4194305:0 0:0 32 0] [8] 0 0 s 5.040000000 _3_ AGT --- 67 cbr 512 [0 0 0 0] --- ---- [4194306:0 0:0 32 0] [8] 0 0 . . .

Le format général est expliqué dans le tableau ci-dessous, fournis par [33].

Event Abbreviation Type Value

%.9f %d (%6.2f %6.2f) %3s %4s %d %s %d [%x %x %x %x ]

%.9f _%d_ %3s %4s %d %s %d [%x %x %x %x]

double Time

int Node ID

double X Coordinate (If Logging Position)

double Y Coordinate (If Logging Position)

string Trace Name

string Reason

int Event Identifier

string Packet Type

int Packet Size

hexadecimal Time To Send Data

hexadecimal Destination MAC Address

hexadecimal Source MAC Address

Wireless Event

s: Send r: Receive d: Drop

f: Forward

hexadecimal Type (ARP, IP)

Ainsi, la première ligne signifie : Event : Drop (le paquet est éliminé) Time (s) : 5.030000000

Page 74: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

73

Node ID : _7_ (concerne le nœud numéro 7) Trace Name : IFQ (Interface Queue) Reason : ARP Event Identifier : 53 Packet Type : CBR (Constant Bit Rate, cf. plus loin) Packet Size : 532 Time To Send Data : 0 Destination MAC Address : 0 Source MAC Address : 6 Type (ARP, IP) : 800 (ARP) Des informations complémentaires peuvent être ajoutées. La première ligne contient en effet des informations sur le protocole IP, décrit ci-dessous.

------- [%d:%d %d:%d %d %d]

int Source IP Address

int Source Port Number

int Destination IP Address

int Destination Port Number

int TTL Value

IP Trace

int Next Hop Address, If Any

Ainsi, la première ligne signifie : Source IP Address : 4194310 (NS2 utilise des adresses IP décimales) Source Port Number : 0 Destination IP Address : 0 Destination Port Number : 0 TTL Value : 32 Next Hop Address : 4194304 Et enfin, les informations finales concernent la connexion CBR, dont le format est décrit ci-dessous.

[%d] %d %d

int Sequence Number

int Number Of Times Packet Was Forwarded CBR Trace

int Optimal Number Of Forwards

Ainsi, la première ligne signifie : Sequence Number : 5 Number Of Times Packet Was Forwarded : 0 Optimal Number Of Forwards : 0

Page 75: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

74

2. Trace Graph

Les résultats obtenus avec NS2 se présentent sous la forme de fichier texte décrivant précisément l’avancement des paquets au sein du réseau de la simulation. En effet, chaque ligne représente un paquet envoyé ou reçu par un nœud du réseau. Pour être exploitables, ces informations doivent être traitées par un filtre qui analyse chaque ligne du fichier pour donner des informations interprétables. NS2 ne propose pas ce filtre et l’utilisateur est libre de choisir le programme approprié pour lire le fichier texte. Nous avons choisi d’utiliser Trace Graph. Trace Graph [34] est un logiciel libre capable de créer des graphiques à partir des résultats d’une simulation sous NS2. Trace Graph utilise les librairies de Matlab 6.5 R13. Développé par Jaroslaw Malek au sein de l’université de technologie de Wroclaw, le programme Trace Graph est un logiciel capable d’analyser des fichiers de trace provenant de Network Simulator 2 et tourne sous Windows, Linux et UNIX. Trace Graph supporte une bonne partie des fichiers de trace de NS2, notamment les informations pour réseaux câblés, les satellites, les réseaux sans fil et les réseaux hybrides. A partir de ces données, Trace Graph peut dessiner des graphiques coloriés en deux dimensions ou en trois dimensions et supporte des scripts pour prétraitement. Par exemple, Trace Graph peut afficher les délais, les jitter, le temps de traitement, le Round Trip Time, le nombre de nœuds intermédiaires, les débits et des informations statistiques et ce tant pour chacun des nœuds que pour le réseau analysé tout entier. Avant de pouvoir dessiner des graphiques, Trace Graph convertit le fichier texte généré par NS2 en un fichier texte plus simple. La conversion nécessite une petite manipulation supplémentaire de la part de l’utilisateur. Pour mieux comprendre l’utilisation de NS2 et de Trace Graph, la section suivante explique au travers d’exemples concrets l’aboutissement aux résultats à partir de ces outils.

Page 76: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

75

3. Descriptions des scénarios simulés

A. Prise en main des outils

Avant d’étudier les scénarios réalistes et pour mieux comprendre les possibilités de NS2 et les outils d’interprétation des résultats fournis par NS2, nous avons essayé quelques scénarios typiques dont voici un exemple.

1. Simulation avec Network Simulator 2

L’exemple étudié consiste en un réseau mélangeant une partie câblée et une partie sans fil. La topologie est constituée de deux AP et d’une station mobile comme un ordinateur de poche circulant d’un AP à l’autre.

Figure 3.1

Les scripts des scénario de NS2 permettant la configuration de la simulation commencent par une série de paramètres à fixer dont voici un tableau récapitulatif. Une copie du script de scénario de l’exemple est donnée en annexe.

Paramètre Valeur

Channel Type Channel/WirelessChannel Radio-propagation model Propagation/TwoRayGround Network interface type Phy/WirelessPhy MAC type Mac/802_11 interface queue type Queue/DropTail/PriQueue link layer type LL antenna model Antenna/OmniAntenna max packet in ifq 50 number of mobilenodes 1 routing protocol DSDV x coordinate of topology 670 y coordinate of topology 670 time to stop simulation 250

Page 77: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

76

Des paramètres tels le type de modèle utilisé, le type d’antenne ou l’algorithme de routage sont directement configurables dans le script. Le modèle de propagation est ici le modèle TwoRayGround. Pour plus de facilité, nous avons attribué un nom pour chacun des nœuds du réseau. Afin de différencier le réseau câblé des deux réseaux sans fil, NS2 crée des domaines de fonctionnement. Ainsi, un AP représente la passerelle pour toutes les stations circulant dans le domaine de l’AP. Un domaine différent est attribué au réseau câblé. Pour que les communications entre réseaux câblés et réseau sans fil fonctionnent, des adresses hiérarchiques sont utilisées. Grâce aux algorithmes de routages, les AP sont alors en mesure de passer les paquets d’un réseau à l’autre.

Numéro Nom Nœud Adresse hiérarchique

0 Serveur W0 0.0.0

1 AP1 AP1 1.0.0

2 PDA MH 1.0.1 3 AP2 AP2 2.0.0

4 Switch W1 0.1.0

Une adresse hiérarchique est composée de trois nombres séparés par des points, représentant le domaine, le cluster et le numéro de noeud. La simulation montre l’évolution des connections entre W0 et MH lorsque MH se déplace et change de domaine (de 1.0.0 à 2.0.0). Au début de la simulation, MH est dans le domaine de AP1. A partir de la 100e seconde, MH se dirige vers AP2. A partir de la 200e seconde, MH revient vers AP1. Pour rendre la simulation intéressante, W0 initie une connexion TCP/IP avec MH à partir de la 100e seconde et utilise le protocole FTP. Les résultats obtenus avec NS2 se présentent sous la forme de fichier texte décrivant précisément l’avancement des paquets au sein du réseau de la simulation. En effet, chaque ligne représente un paquet envoyé ou reçu par un nœud du réseau. Le tableau ci-dessous montre un extrait du fichier généré par NS2 pour notre exemple.

M 0.0 nn 1 x 670 y 670 rp DSDV M 0.0 sc none cp none seed 0.0 M 0.0 prop Propagation/TwoRayGround ant Antenna/Omn iAntenna s 0.000339577 _2_ AGT --- 0 udp 48 [0 0 0 0] ----- -- [4194304:0 -1:0 32 0] r 0.004105598 _4_ AGT --- 0 udp 68 [0 ffffffff 0 8 00] ------- [4194304:0 -1:0 31 0] s 0.004105598 _4_ AGT --- 1 udp 52 [0 0 0 0] ----- -- [4194305:0 4194304:0 32 0] s 0.504105598 _4_ AGT --- 2 udp 52 [0 0 0 0] ----- -- [4194305:0 4194304:0 32 0] s 0.555880716 _3_ AGT --- 3 udp 48 [0 0 0 0] ----- -- [8388608:0 -1:0 32 0] s 1.000339577 _2_ AGT --- 5 udp 48 [0 0 0 0] ----- -- [4194304:0 -1:0 32 0] r 1.003487633 _4_ AGT --- 5 udp 68 [0 ffffffff 0 8 00] ------- [4194304:0 -1:0 31 0] s 1.003487633 _4_ AGT --- 6 udp 52 [0 0 0 0] ----- -- [4194305:0 4194304:0 32 0] s 1.503487633 _4_ AGT --- 7 udp 52 [0 0 0 0] ----- -- [4194305:0 4194304:0 32 0] s 1.555880716 _3_ AGT --- 8 udp 48 [0 0 0 0] ----- -- [8388608:0 -1:0 32 0] D 1.604449398 _4_ IFQ ARP 1 udp 92 [0 0 2 800] --- ---- [4194305:0 4194304:0 32 4194304] D 1.604449398 _4_ IFQ ARP 2 udp 92 [0 0 2 800] --- ---- [4194305:0 4194304:0 32 4194304] D 1.604449398 _4_ RTR CBK 6 udp 92 [0 0 2 800] --- ---- [4194305:0 4194304:0 32 4194304] D 1.604449398 _4_ RTR CBK 7 udp 92 [0 0 2 800] --- ---- [4194305:0 4194304:0 32 4194304] s 2.000339577 _2_ AGT --- 11 udp 48 [0 0 0 0] ---- --- [4194304:0 -1:0 32 0] s 2.003487633 _4_ AGT --- 12 udp 52 [0 0 0 0] ---- --- [4194305:0 4194304:0 32 0] r 2.005835643 _2_ AGT --- 12 udp 72 [13a 0 2 800] ------- [4194305:0 4194304:0 32 4194304] …

Page 78: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

77

Pour être exploitables, ces informations doivent être traitées par un filtre qui analyse chaque ligne du fichier pour donner des informations interprétables. NS2 ne propose pas ce filtre et l’utilisateur est libre de choisir le programme approprié pour lire le fichier texte. Nous avons choisi d’utiliser Trace Graph.

2. Filtrage des résultats avec Trace Graph

Trace Graph est un logiciel libre capable de créer des graphiques à partir des résultats d’une simulation sous NS2. Trace Graph utilise les librairies de Matlab 6.5 R13. Avant de pouvoir dessiner des graphiques, Trace Graph convertit le fichier texte généré par NS2 en un fichier texte plus simple. La conversion nécessite une petite manipulation supplémentaire de la part de l’utilisateur. En effet, Trace Graph travaille avec les numéros de nœuds et ne supporte ni les adresses IP décimales, ni les adresses IP hiérarchiques. La conversion est donnée ci-dessous pour chacun des cinq nœuds. 0.0.0.0 devient 0:0 0.0.0.1 devient 0:1 0:0 reste 0:0 1.0.0.0 devient 1:0 1.0.1.0 devient 2:0 1.0.1.2 devient 2:1 2.0.0.0 devient 3:0 2.0.0.1 devient 3:1 4194304 devient 1 4194304:0 devient 1:0 4194305 devient 2 4194305:0 devient 2:0 4194305:2 devient 2:2 8388608 devient 4 8388608:0 devient 4:0

Trace Graph travaille ainsi à partir du fichier converti dont voici l’extrait correspondant.

s 0.000339577 _2_ AGT --- 0 udp 48 [0 0 0 0] ----- -- [1:0 -1:0 32 0] r 0.004105598 _4_ AGT --- 0 udp 68 [0 ffffffff 0 8 00] ------- [1:0 -1:0 31 0] s 0.004105598 _4_ AGT --- 1 udp 52 [0 0 0 0] ----- -- [2:0 1:0 32 0] s 0.504105598 _4_ AGT --- 2 udp 52 [0 0 0 0] ----- -- [2:0 1:0 32 0] s 0.555880716 _3_ AGT --- 3 udp 48 [0 0 0 0] ----- -- [4:0 -1:0 32 0] s 1.000339577 _2_ AGT --- 5 udp 48 [0 0 0 0] ----- -- [1:0 -1:0 32 0] r 1.003487633 _4_ AGT --- 5 udp 68 [0 ffffffff 0 8 00] ------- [1:0 -1:0 31 0] s 1.003487633 _4_ AGT --- 6 udp 52 [0 0 0 0] ----- -- [2:0 1:0 32 0] s 1.503487633 _4_ AGT --- 7 udp 52 [0 0 0 0] ----- -- [2:0 1:0 32 0] s 1.555880716 _3_ AGT --- 8 udp 48 [0 0 0 0] ----- -- [4:0 -1:0 32 0] D 1.604449398 _4_ IFQ ARP 1 udp 92 [0 0 2 800] --- ---- [2:0 1:0 32 1] D 1.604449398 _4_ IFQ ARP 2 udp 92 [0 0 2 800] --- ---- [2:0 1:0 32 1] D 1.604449398 _4_ RTR CBK 6 udp 92 [0 0 2 800] --- ---- [2:0 1:0 32 1] D 1.604449398 _4_ RTR CBK 7 udp 92 [0 0 2 800] --- ---- [2:0 1:0 32 1] s 2.000339577 _2_ AGT --- 11 udp 48 [0 0 0 0] ---- --- [1:0 -1:0 32 0] s 2.003487633 _4_ AGT --- 12 udp 52 [0 0 0 0] ---- --- [2:0 1:0 32 0] r 2.005835643 _2_ AGT --- 12 udp 72 [13a 0 2 800] ------- [2:0 1:0 32 1] s 2.005835643 _2_ AGT --- 12 udp 72 [13a 0 2 800] ------- [1:0 2:0 32 1] r 2.008087653 _4_ AGT --- 12 udp 92 [13a 2 0 800] ------- [1:0 2:0 32 2] … … …

Ces manipulations terminées, nous obtenons enfin les graphiques interprétables dont voici quelques exemples.

Page 79: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

78

La simulation contient en réalité 142 secondes réellement intéressantes représentant 18 000 paquets contenus dans un fichier texte de 10 Mo.

Figure 3.2

Nous observons que le nœud 0 (Serveur) envoie bien des paquets au nœud 2 (PDA) qui lui répond des accusés de réception.

Figure 3.3

Nous observons que le nœud 0 (Serveur) envoie avec succès une série de bytes au nœud 2 (PDA) via FTP sur TCP.

Page 80: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

79

D’après le graphique ci-dessous, nous observons le débit de paquets reçus par le nœud 2 (PDA) en fonction du temps. Le débit chute suite à l’éloignement du PDA de AP1 et qui remonte lors de son approche vers AP2. Ensuite, le mouvement opposé provoque les mêmes phénomènes en sens inverse.

Figure 3.4

Le graphique ci-dessous nous montre que les paquets sont passés à AP2 lorsque MH est trop éloigné. Ensuite, MH revient vers AP2 et les paquets sont à nouveau transmis directement.

Figure 3.5

Page 81: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

80

Le graphique ci-dessous nous montre le débit de paquets perdus pendant le processus de rupture avec le domaine de AP1 et pendant le processus de rupture avec le domaine de AP2.

Figure 3.6

3. Interprétation des graphiques Les résultats de simulation avec NS2 et filtrés avec Trace Graph concernent le réseau câblé composé d’un domaine, et le réseau sans fil composé de deux domaines distincts. Au départ, les paquets TCP envoyés par le réseau câblé sont délivrés à MH directement par l’AP1. Comme MH s’éloigne de AP1 vers le domaine de AP2, nous trouvons des paquets destinés à MH encapsulés et passés à AP2. Ensuite, AP2 désencapsule ces paquets pour les délivrer à MH. Malheureusement, des paquets ont été perdus lors des déplacements hors des domaines sans fil.

Page 82: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

81

B. Simulation des scénarios

1. Scénario 1 : Influence de plusieurs types d’utilisateurs

Pour donner une idée de l’importance qu’ont des connexions supplémentaires sur un AP, le scénario suivant est simulé, mettant en œuvre deux types d’utilisateur différents. Network Simulator 2 est limité en bande passante (11Mbps), ce qui empêche des simulations fonctionnant en 54 Mbps. Toutefois, la topologie utilisée permet d’observer simplement les conséquences d’une connexion supplémentaire sans fil. La topologie étudiée est la suivante :

Figure 3.7

La machine Server est une machine connectée au réseau câblé. La machine OLAN est un utilisateur Office LAN qui requiert de la bande passante. Nous avons modélisé sa connexion par une connexion CBR (Constant Bit Rate) à Server dans NS2 de 200 paquets par seconde avec une taille de paquet de 500 bytes. L’avantage résulte dans l’indépendance au protocole de la couche application utilisé (http, ftp, …). Nous considérons que OLAN est connecté depuis longtemps au réseau sans fil. La machine NOM est un utilisateur nomade qui se connecte sur le réseau au même moment. Nous avons modélisé sa connexion par une connexion CBR à Server. Le réseau câblé composé par la station Server constitue un domaine pour NS2, et les stations AP3, OLAN et NOM constituent un autre domaine. Pour être plus réaliste, nous utilisons le modèle Shadowing décrit plus haut. L’application du Shadowing model dans le script de configuration de scénario se fait de la manière suivante:

Page 83: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

82

# first set values of shadowing model Propagation/Shadowing set pathlossExp_ 1.8 ;# path loss exponent Propagation/Shadowing set std_db_ 7.0 ;# shad owing deviation (dB) Propagation/Shadowing set dist0_ 1.0 ;# refe rence distance (m) Propagation/Shadowing set seed_ 0 ;# seed for RNG $ns_ node-config -propType Propagation/Shadowing

Les paramètres choisis correspondent à un environnement intérieur comme des bureaux. Le graphique ci-dessous concerne la situation dans laquelle la connexion de NOM est caractérisée de la même manière que celle de OLAN. Nous observons que le débit de OLAN chute presque de moitié.

Figure 3.8

Par contre, le graphe ci-dessous présente une chute de débit lorsque NOM initie une connexion FTP sur TCP avec Server. Nous observons que le débit de OLAN chute encore plus bas, ce qui est vraisemblable étant donné que TCP utilise plus de bande passante (accusés de réception, …).

Page 84: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

83

Figure 3.9

Le graphique suivant montre la manière dont la connexion TCP évolue pour la station NOM. Nous observons l’augmentation de débit au moment précis où la chute de débit intervient pour OLAN.

Figure 3.10

Page 85: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

84

2. Scénario 2 : Etude du trafic d’une salle informatique

Le scénario suivant décrit la situation proche de celle d’une salle informatique à l’étage UA4-UB4. Les étudiants, principalement des utilisateurs nomades, arrivent en masse à 12h00. Ils connectent presque simultanément leurs ordinateurs portables. Nous prenons en considération l’AP 3 de l’étage UA4-UB4, caractérisé par la répartition d’utilisateurs décrite plus haut, c'est-à-dire :

Types d'utilisateurs AP Office LAN Nomades Mobiles Total

1 9 0 1 10 2 6 10 1 17 3 6 10 1 17 4 4 9 2 15 5 5 7 2 14 6 1 12 1 14 7 0 10 0 10 8 0 10 0 10 9 0 7 0 7

Total 31 75 8 114 27,19% 65,79% 7,02%

Ainsi, la topologie du réseau évolue brusquement (en quelques minutes) d’un réseau A à un réseau B, soit une augmentation de 40% des utilisateurs.

Figure 3.11 Réseau A

Page 86: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

85

Figure 3.12 Réseau B

Les modèles de connexions choisis sont représentés par le tableau suivant :

Connexion Taille des paquets (bytes) Intervalle (s) OFFICE LAN CBR 512 0,005

NOMADE CBR 64 0,005 MOBILE CBR 64 0,01

Les nœuds de la simulation sont répertoriés dans ce tableau.

Numéro Nom Nœud Adresse hiérarchique 0 Serveur W0 0.0.0 1 AP1 BS0 1.0.1

2 OLAN1 N0 1.0.2

3 OLAN2 N1 1.0.3 4 OLAN3 N2 1.0.4

5 OLAN4 N3 1.0.5

6 OLAN5 N4 1.0.6 7 OLAN6 N5 1.0.7

8 NOM1 N6 1.0.8

9 NOM2 N7 1.0.9 10 NOM3 N8 1.0.10

11 NOM4 N9 1.0.11

12 NOM5 N10 1.0.12 13 NOM6 N11 1.0.13

14 NOM7 N12 1.0.14

15 NOM8 N13 1.0.15 16 NOM9 N14 1.0.16

17 NOM10 N15 1.0.17

18 MOB1 N16 1.0.18

Page 87: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

86

Les graphiques ci-dessous montrent les conséquences sur le réseau de 10 connexions supplémentaires d’utilisateurs nomades sur le réseau sans fil déjà chargé par les utilisateurs Office LAN. La simulation tient compte du modèle Shadowing dont les paramètres ont été choisis suivant les valeurs standards pour environnement intérieur comme des bureaux. De la 10e à la 20e seconde, les utilisateurs nomades se connectent deux par deux toutes les 2 secondes à un nœud extérieur au réseau sans fil, au travers de l’AP. Les positions des utilisateurs peuvent être visualisées sur le plan de l’étage UA4-UB4.

Figure 3.13

Le graphique suivant montre le nombre de paquets reçus par tous les nœuds. Les six premiers nœuds sont les utilisateurs Office LAN, et les dix suivants sont les utilisateurs nomades. Nous soulignons la répartition du trafic qui tient compte des connexions différentes pour les utilisateurs Office LAN et les utilisateurs nomades.

Page 88: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

87

Figure 3.14

Figure 3.15

En effet, le trafic des utilisateurs Office LAN est plus important. Mais nous ne pouvons pas encore analyser la variation du trafic global, ce que les graphiques suivants nous permettent de mettre en évidence.

Page 89: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

88

Figure 3.16

Figure 3.17

Ainsi, les connexions progressives des utilisateurs nomades provoquent une chute du trafic d’informations utiles sur le réseau. Lors du développement d’un réseau sans fil, il est alors nécessaire de prévoir ces demandes, comme par l’ajout d’AP de soutient.

Page 90: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

89

Enfin, remarquons aussi que tous les paquets émis sont passés par l’AP comme prévu par la topologie du scénario.

Figure 3.18

Page 91: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

90

3. Scénario 3 : Conséquences d’une mauvaise couverture de l’étage

Nous nous intéressons à la situation dans laquelle la couverture du réseau sans fil de l’étage n’est pas complète, probable vu la nature des rayonnements électromagnétiques. Le scénario suivant s’intéresse à la manière dont le trafic est interrompu lorsqu’un utilisateur mobile circule dans une zone d’ombre, non couverte par le réseau sans fil de l’étage. La figure suivante montre un exemple de zones d’ombre pour l’étage UA4-UB4, obtenues grâce à Wireless InSite, un logiciel de Raytracing [35] servant à modéliser la propagation des ondes dans un environnement intérieur.

Figure 3.19

Le modèle de propagation choisi dans NS2 est le Shadowing model et les paramètres pris sont ceux d’un environnement intérieur standard. Les valeurs des paramètres choisis sont reprises ci-dessous.

# first set values of shadowing model Propagation/Shadowing set pathlossExp_ 2.0 ;# path loss exponent Propagation/Shadowing set std_db_ 4.0 ;# shadowing deviation (dB) Propagation/Shadowing set dist0_ 1.0 ;# reference distance (m) Propagation/Shadowing set seed_ 0 ;# seed for RNG

La topologie étudiée est dessinée ci-dessous.

Page 92: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

91

Figure 3.20

Les points d’accès AP1 et AP2 ont des zones de couverture limitées de telle manière à laisser un espace interstitiel dépourvu de signal radio. Dans cette simulation, le trafic généré est dû à une connexion FTP sur TCP entre le PDA et le Server. Le graphique suivant montre que la connexion entre le PDA et le Serveur est interrompue avant d’être rétablie. Etant donné la ressemblance des scénarios, les résultats sont évidemment semblables à l’exemple donné au début de ce chapitre.

Figure 3.21

Page 93: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

92

4. Scénario 4 : Des mobiles dans l’avenue Paul Héger

L’objectif de ce scénario consiste à simuler une situation vraisemblable en environnement extérieur. L’avenue Paul Héger est le centre de passage des étudiants, du corps académique et d’autres personnes susceptibles de porter un appareil compatible 802.11. D’un point de vue topologique, les solutions en extérieur ressemblent fort à celles en intérieur. Toutefois, les conditions ne sont absolument pas identiques d’un point de vue électromagnétique. En effet, l’environnement est nettement moins prévisible et le déploiement doit nécessiter de sérieuses études au préalable. Par exemple des arbres, une foule de gens, la pluie, l’humidité de l’air et les variations de température suffisent à changer les caractéristiques électromagnétiques du réseau sans fil. Ainsi, les signaux émis à deux moments différents ne sont pas nécessairement reçus de la même manière. Cependant, nous nous sommes intéressés à une simulation de mobiles circulant sur l’avenue Paul Héger, faisant abstraction des problèmes possibles cités plus haut. La topologie du réseau étudiée est composée d’un AP connecté au réseau câblé. Quatre mobiles se déplaçant dans l’avenue Paul Héger sont à vue de l’AP tout le long de la simulation.

Figure 3.22

Comme nous l’avons déjà noté, les utilisateurs mobiles sont caractérisés par des connexions ne nécessitant pas énormément de bande passante. Selon les protocoles de la couche application de OSI et la quantité d’information transmise, la taille des paquets peut fortement varier. Nous pouvons reprendre les paramètres des modèles utilisés plus haut, comme indique le tableau ci-dessous.

Connexion Taille des paquets (bytes) Intervalle (s)

OFFICE LAN CBR 512 0,005 NOMADE CBR 64 0,005 MOBILE CBR 64 0,01

Page 94: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

93

Figure 3.23

L’avenue s’étend sur une longueur proche de 400 mètres et la distance entre les utilisateurs mobiles et l’AP peut être suffisamment élevée pour dépasser la couverture prévue par l’AP. Nous savons que la puissance reçue diminue avec la distance d’une manière non linéaire. C’est pourquoi, nous allons utiliser le modèle Shadowing et des paramètres relatifs à l’environnement extérieur.

# first set values of shadowing model Propagation/Shadowing set pathlossExp_ 3.5 ;# path loss exponent Propagation/Shadowing set std_db_ 8.0 ;# shad owing deviation (dB) Propagation/Shadowing set dist0_ 1.0 ;# refe rence distance (m) Propagation/Shadowing set seed_ 0 ;# seed for RNG

Comme le montre le schéma de topologie, nous avons positionné l’AP au milieu de l’avenue, à la vue de chaque utilisateur. A la 10e seconde, deux utilisateurs mobiles dans le bas de l’avenue se déplacent en montant, dans la direction de l’AP. Au même moment, deux autres utilisateurs mobiles circulent dans l’autre sens. Pour les besoins de la simulation, les utilisateurs marchent à une vitesse de 5m/s, ce qui est somme toute un peu élevé pour une marche à pied.

Page 95: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

94

set god_ [God instance] $ns_ at 10.0 "$node_(0) setdest 450.0 5.0 5.0" $ns_ at 10.0 "$node_(1) setdest 450.0 10.0 5.0" $ns_ at 10.0 "$node_(2) setdest 5.0 30.0 5.0" $ns_ at 10.0 "$node_(3) setdest 5.0 40.0 5.0" $node_(0) set X_ 50.0 $node_(0) set Y_ 5.0 $node_(0) set Z_ 0.0 $node_(1) set X_ 100.0 $node_(1) set Y_ 10.0 $node_(1) set Z_ 0.0 $node_(2) set X_ 300.0 $node_(2) set Y_ 30.0 $node_(2) set Z_ 0.0 $node_(3) set X_ 450.0 $node_(3) set Y_ 40.0 $node_(3) set Z_ 0.0

Les graphiques suivants montrent les résultats concernant le trafic global.

Figure 3.24

Nous observons que le noeud 3 a transmis avec succès une grande majorité des paquets. La description des autres graphiques nous aide à en comprendre la raison.

Page 96: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

95

Figure 3.25

Le débit de bits reçu indique clairement que la distance entre l’AP et les mobiles influence le trafic. Le premier pic à la 25e seconde correspond à une distance parcourue de (15s*5m/s =) 75m, c'est-à-dire au passage du nœud 2 devant l’AP. Le deuxième pic est la conséquence des passages quasi-simultanés des autres utilisateurs mobiles.

Figure 3.26

Page 97: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

96

Le débit de bits rejetés confirme notre interprétation pour l’ensemble du réseau. Les distances des utilisateurs mobiles à l’AP influencent simultanément et fortement le trafic global du réseau.

5. Scénario 5 : Etude de la distance de connexion

Si la distance d’un utilisateur mobile agit directement sur le débit de la connexion, la couverture de l’AP n’est plus parfaitement limitée. Pour définitivement être convaincu, nous pouvons observer les graphiques décrivant les débits de bits transmis par les utilisateurs mobiles des nœuds 3 et 4 de la simulation précédente.

Figure 3.27

Page 98: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

97

Figure 3.28

Le modèle Shadowing permet d’obtenir des résultats plus fins qui montrent qu’en réalité la couverture de l’AP n’est pas limitée par une frontière nette. Les graphiques ci-dessous montrent la différence de résultats entre le modèle simplifié Two-Ray Ground et le modèle Shadowing plus réaliste, fournis par [2].

Figure 3.29

Page 99: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

98

Figure 3.30

Ainsi, la distance agit sur la qualité du signal reçu de manière non linéaire et la puissance reçue influence le débit utile de la connexion. Il faut donc savoir lors du déploiement d’un réseau sans fil que la définition de la couverture de l’AP n’est pas déterministe.

Page 100: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

99

4. Discussions des résultats

Lors du déploiement d’un réseau sans fil, tel que celui prévu sur le campus du Solbosch, il est particulièrement intéressant de simuler certaines situations avec des modèles les plus réalistes possibles. Nous avons utilisé les outils libres de droit Network Simulator 2 et Trace Graph mais il est probable que des outils plus aboutis soient plus efficaces pour des professionnels. Toutefois, les simulations exécutées avec NS2 et Trace Graph ont permis de visualiser les effets de quelques scénarios pratiques. Les scénarios pris en comptes concernent les réseaux locaux sans le réseau fédérateur du campus. Avant de passer à l’étude géographique, nous avons déterminé plusieurs types d’utilisateurs aux besoins très différents. Nous avons isolé les utilisateurs nomades qui se déplacent de manière discontinue, les utilisateurs mobiles qui se déplacent presque sans arrêt et les utilisateurs Office LAN qui ne se déplacent pas. Nous avons ensuite déterminer un étage type pour les simulations en intérieur et nous avons déterminé une topologie possible, en fonction du nombre et de la fréquentation des utilisateurs. Ainsi, neuf points d’accès ont été pris en compte pour couvrir notre étage type, et la répartition des utilisateurs est reprise dans le tableau ci-dessous.

Types d'utilisateurs AP Office LAN Nomades Mobiles Total

1 9 0 1 10 2 6 10 1 17 3 6 10 1 17 4 4 9 2 15 5 5 7 2 14 6 1 12 1 14 7 0 10 0 10 8 0 10 0 10 9 0 7 0 7

Total 31 75 8 114 27,19% 65,79% 7,02%

Le modèle de propagation des ondes utilisé avec NS2 est le Shadowing model qui nous semble le plus réaliste vu qu’il prend en compte les aspects probabilistes de la propagation. Le premier scénario étudié nous montre l’effet sur la bande passante de plusieurs connexions simultanées sur le même AP.

Page 101: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

100

Figure 4.1

Nous observions la bande passante chuter. Si la bande passante venait à manquer suite à la connexion d’utilisateurs supplémentaires, tous les utilisateurs connectés à l’AP ne pourraient plus bénéficier d’une qualité d’accès suffisante. Ces résultats justifient l’étude du nombre d’utilisateurs par AP. Le deuxième scénario concerne la situation d’une salle informatique telle que celles de l’étage UB4 dans laquelle une foule d’utilisateurs nomades comme des étudiants se connecte simultanément à l’heure du midi. Les résultats montrent que les utilisateurs Office LAN comme le personnel académique de l’université souffrirait du manque de bande passante décrit ci-dessus.

Figure 4.2

Page 102: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

101

Ces résultats justifient l’ajout éventuel d’un AP de soutient pour compenser la charge additionnelle provoquée par ces connexions. Cet AP serait destiné aux étudiants et faciliterait la gestion du réseau pour les responsables de la maintenance. Le troisième scénario étudié se charge de montrer les effets pour un utilisateur mobile d’une couverture mal optimisée.

Figure 4.3

Les résultats sur la bande passante, montrés sur le graphique ci-dessus, prouvent que l’utilisateur est fortement pénalisé, malgré les frontières non déterministes de la couverture du réseau sans fil créée par les AP. Le quatrième scénario étudié concerne un AP et des utilisateurs mobiles à l’extérieur comme sur l’avenue Paul Héger. Les effets de la distance par rapport à l’AP sont montrés sur le graphique ci-dessous qui donne le trafic généré par le passage des mobiles dans la zone couverte par l’AP.

Page 103: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

102

Figure 4.4

Ces résultats justifient la présence de plusieurs AP sur les grandes zones extérieures à couvrir, comme l’avenue Paul Héger, le parking Janson ou le square G. Le cinquième scénario, plus théorique, nous montre que la distance agit sur la qualité du signal reçu de manière non linéaire et la puissance reçue influence le débit utile de la connexion. Le graphique ci-dessous nous montre que la bande passante ne chute pas brusquement mais diminue au fur et à mesure que le signal s’atténue.

Figure 4.5

Il faut donc savoir lors du déploiement d’un réseau sans fil que la définition de la couverture de l’AP n’est pas déterministe.

Page 104: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

103

5. Conclusion

Network Simulator 2 est un outil puissant qui permet de simuler une quantité impressionnante de technologies différentes. Toutefois, ses principales limites reposent dans son interface peu conviviale et l’incompatibilité avec les nouvelles normes sans fil comme les dernières normes 802.11. Le logiciel Trace Graph permet quant à lui de traiter les informations générées par NS2 de manière élégante, pratique et facile. Toutefois, Trace Graph n’est pas encore une version de logiciel stable. Il lui est arrivé de planter lors de divers traitements. Bien que ces outils soient gratuits et libres de droit, il est fort probable que des outils plus aboutis, plus sûrs mais payant représentent un meilleur choix pour des professionnels du déploiement de réseaux. Bien entendu, les résultats apportés par des simulations comme celles-ci peuvent offrir à chacun des possibilités de conception et de visualisation plus pratiques. Avec ces outils, nous avons pu observer l’influence de plusieurs types d’utilisateurs sur un réseau sans fil, la charge type qu’un Access Point peut soutenir dans les pires conditions, l’influence d’une couverture imparfaite d’un étage, le comportement d’un réseau sans fil extérieur pour des utilisateurs mobiles, l’influence de la distance entre les utilisateurs et l’Access Point, et nous avons pu comprendre le sens probabiliste d’une couverture d’un réseau sans fil. Ainsi, les quelques simulations effectuées nous amènent à penser qu’un cahier des charges le plus rempli possible et la connaissance des contraintes techniques sont primordiaux pour déployer un réseau optimal sur un campus. Ces informations peuvent être collectées auprès du service du Dispatching, du service RESULB, des cellules responsables du projet … mais aussi auprès des services internes à l’ULB, des facultés, des cercles étudiants qui peuvent renseigner sur leurs habitudes et les exigences des futurs utilisateurs.

Page 105: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

104

III Recommandations

Page 106: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

105

1. Introduction Ce travail nous encourage à proposer quelques suggestions susceptibles d’intéresser les responsables du déploiement d’un réseau sans fil sur le campus du Solbosch de l’ULB. Cette partie présente un condensé des conclusions de ce travail sous forme de recommandations.

2. Recommandations pour le déploiement d’un réseau sans fil

a. Utiliser des outils professionnels

Malgré l’investissement sans doute important, les outils de simulation et les outils de gestion de réseau professionnels ont plus de chance d’être sûrs, aboutis et complets. Nous ne conseillons pas Network Simulator2 ni Trace Graph comme logiciels pour les professionnels.

b. Les besoins des utilisateurs

Définir les types d’utilisateurs et leurs caractéristiques et estimer leur nombre et leur fréquentation pour chaque local de chaque bâtiment est une étape longue et délicate. Ces informations peuvent être collectées auprès du service du Dispatching, du service RESULB, des cellules responsables du projet mais aussi auprès des services internes à l’ULB, des facultés, des cercles étudiants qui peuvent renseigner sur leurs habitudes et les exigences des futurs utilisateurs. Nous avons défini trois types d’utilisateurs à savoir les utilisateurs mobiles, les utilisateurs nomades et les utilisateurs Office LAN fixes.

c. La variance temporelle des besoins

Les informations collectées sur les besoins techniques des utilisateurs sont susceptibles de changer d’une année à l’autre. En effet, le nombre d’étudiants inscrits et leur fréquentation dépendent des semaines, des saisons et des années. De plus, le marché des appareils sans fil pour le grand public, et donc les étudiants, est en évolution et il est probable que le nombre d’utilisateurs augmente après l’installation du réseau sans fil. Une marge de sécurité pour le nombre d’utilisateurs (par exemple entre 5 et 10 utilisateurs) est donc à prévoir pour chaque point d’accès. Des estimations plus précises peuvent être fournies grâce à une étude de marché des appareils sans fil. Nous avons choisi une moyenne de 13 utilisateurs par AP et une marge de sécurité variant entre 5 et 10 utilisateurs par AP.

d. Des Access Points de soutient

Les ouvrages conseillent pour tisser un réseau d’AP d’isoler des cellules travaillant sur des canaux différents. Toutefois, des AP supplémentaires indépendants du

Page 107: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

106

découpage en cellules permettent de compenser les charges sur le réseau comme les connexions simultanées des étudiants pendant l’heure du midi. Nous avons pensé à utiliser un AP de soutient pour une salle informatique du UB4.

e. La couverture n’est pas un périmètre à couvrir

Nous avons montré que la couverture n’est pas délimitée par une frontière nette. Le signal s’atténue en fonction de la distance et la bande passante ne chute pas brusquement mais diminue au fur et à mesure que le signal s’atténue.

f. En extérieur, la couverture influence fortement le trafic des utilisateurs mobiles

L’avenue Paul Héger, le parking Janson et le square G sont des lieux de passage des utilisateurs mobiles. Installer plusieurs AP sur ces lieux permet non seulement d’étendre une couverture optimale mais aussi d’éparpiller le trafic des utilisateurs mobiles, ce qui est avantageux pour les utilisateurs et pour le réseau.

Page 108: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

107

Conclusion générale et perspectives Lors du déploiement d’un réseau sans fil, le choix technologique n’est généralement pas le principal problème des responsables du déploiement, tant Wi-Fi 802.11 semble être la solution répondant au mieux aux besoins des réseaux locaux sans fil. Toutefois, nous avons montré que WiMAX 802.16 est une technologie moderne qui pourra concurrencer directement 802.11n d’ici quelques années. Afin d'évaluer correctement les paramètres des éléments topologiques du réseau, il est particulièrement intéressant de simuler certaines situations avec des modèles les plus réalistes possibles. La nécessité d’étudier les besoins et les comportements des utilisateurs est primordiale, tant dans l’espace que dans le temps. Des estimations erronées peuvent en effet exercer une influence directe sur les performances et la qualité du réseau. Nous avons ainsi déterminés plusieurs types d’utilisateurs aux besoins et comportements très différents. Nous avons utilisé les outils libres de droit Network Simulator 2 et Trace Graph mais il est probable que des outils plus aboutis soient plus efficaces pour des professionnels. Toutefois, les simulations faites avec NS2 et Trace Graph ont permis de visualiser les effets de quelques scénarios pratiques. Les simulations effectuées nous amènent à penser qu’un cahier des charges le plus rempli possible et la connaissance précise des contraintes techniques sont des informations capitales pour déployer un réseau efficace sur un campus. Ainsi, une analyse dans le temps et dans l’espace sur la fréquentation et la mobilité des futurs utilisateurs sur le campus donnerait des résultats déterminants pour le déploiement du réseau. Network Simulator 2 nous a permis de simuler les réseaux locaux. L’implémentation pour Network Simulator 2 d’un module permettant de supporter WiMAX pourrait permettre des simulations d’un réseau fédérateur WiMAX pour le campus. Depuis peu de temps, quelques normes 802.11 ont été standardisées. Implémenter ces normes au sein de Network Simulator 2 permettrait de simuler des topologies utilisant les dernières fonctionnalités en terme de sécurité, de qualité de service ou d’interopérabilité.

Page 109: MFE : Analyse et simulation du déploiement d'un réseau sans fils à l ...

108

Bibliographie � [1] IEEE 802.16 and WiMAX, Broadband Wireless Access for Everyone, Intel, 2003 � [2] Dominique Dhoutaut, Etude du standard IEEE 802.11 dans le cadre des réseaux ad

hoc : de la simulation à l’expérimentation, 2003 � [3] CitySpace de Irisnet, http://www.cityspace.com, mai 2005 � [4] Wi-Fi Alliance, http://www.wi-fi.org, mai 2005 � [5] WiMAX Forum, http://www.wimaxforum.org, mai 2005 � [6] HiperLAN/2 http://www.tml.hut.fi/Studies/Tik-

110.300/1999/Essays/hiperlan2.html#ch1, mai 2005 � [7] WECA, http://www.weca.org/, mai 2005 � [8] IEEE, http://www.ieee.org, avril 2005 � [9] ISO, http://www.iso.org, mai 2005 � [10] Jon Edney and William A. Arbaugh, Real 802.11 Security, Wi-Fi Protected

Access and 802.11i, sept 2004 � [11] UTStarcom, http://www.utstarcom.com, mai 2005 � [12] Intel www.intel.com, mai 2005 � [13] IETF, http://www.ietf.org, mai 2005 � [14] http://www.wi-fiplanet.com/news/article.php/2222031, mai 2005 � [15] http://www.wlanevent.com/show/seminars/peter%20blampied.ppt avril 2005 � [16] Ron Olexa, Implementing 802.11, 802.16 and 802.20 Wireless Networks,

Planning, Troubleshooting and operations, Elsevier, Newnes, 2005 � [17] Cisco Systems, www.cisco.com, mai 2005 � [18] Joel Conover, Anatomy of IEEE 802.11b Wireless

http://www.networkcomputing.com/1115/1115ws2.html, aout 2000 � [19] Daniel Brieu et Julien Rubat, http://rubb.free.fr/802-11/physique.php, mai 2005 � [20] ETSI, http://www.etsi.org/, mai 2005 � [21] Daniel Sweeney, WiMax Operator’s Manual, Building 802.16 Wireless

Networks, Apress, 2004 � [22] The International Engineering Consortium , Smart Antenna Systems,

http://www.iec.org/online/tutorials/smart_ant, mai 2005 � [23] WiMAX WiMAX Overview and MCI Perspective, WP9890, nov 2004 � [24] Eugene Crozier, Allan Klein, WiMAX’s technology for LOS and NLOS

environments, WiMAX Forum, août 2004 � [25] Caroline Gabriel, WiMAX: The Critical Wireless Standard, BluePrint Wifi, jan

2004 � [26] CEPT, http://www.cept.org, mai 2005 � [27] Brian Hatch et James Lee et George Kurtz, Halte aux Hackers Linux, Sécurité

Linux : secrets et solutions, Osman Eyrolles Multimedia, 2001 � [28] Miguel Angel Gutierrez Fernandez, Francis Grenez, Study of indoor wireless

local area network deployment at ULB, 2004 � [29] Peter Blampied, US Robotics,

www.wlanevent.com/show/seminars/peter%20blampied.ppt � [30] NS2, http://www.isi.edu/nsnam/ns/, mai 2005 � [31] Olivier Delangre et René Meys, Propagation indoor en micro-ondes, 2003 � [32] Mingzhe Li, An Extension of Rate-Adaptive MAC Protocol for NS2 Simulator,

Computer Science Department of Worcester Polytechnic Institute, Worcester, MA 01609

� [33] NS2 formats http://k-lug.org/~griswold/NS2/ns2-trace-formats.html, mai 2005 � [34] Trace Graph http://www.geocities.com/tracegraph