Rap Versio Pre Finale

85
Université ChouaibDoukkali Ecole Nationale des sciences Appliquées d’El Jadida Année Académique 2012-2013 Mémoire De Projet de Fin d’Etudes Pour l’obtention du Diplôme d’Ingénieur d’Etat Spécialité Génie Télécommunications & Réseaux Sous le thème Réalisé à : MAROC TELECOM Elaboré par Mlle Hibat Allah Belghol Soutenu publiquement à l’ENSAJ en session de Juillet 2013 devant le jury : Mr J.Benslimane Responsable Réseaux d'entreprises chez Maroc Telecom Mr B.Azyz Responsable de service Accès Entreprises chez Maroc Telecom Mr A.Beraissoul Professeur à l’Ensa d’El Jadida Mme S.EL Hassani Professeur à l’Ensa d’El Jadida Mr H.Ouhmane Professeur à l’Ensa d’El Jadida Année universitaire : 2012 /2013 CONCEPTION, INGENIERIE D’UNE SOLUTION WI-FI OFFLOAD ET MISE EN PLACE D’UN OUTIL DE PLANNIFICATION ET DE DIMENSIONNEMENT DES ACCES WI-FI

description

....

Transcript of Rap Versio Pre Finale

  • Universit ChouaibDoukkali Ecole Nationale des sciences Appliques dEl Jadida Anne Acadmique 2012-2013

    Mmoire De Projet de Fin dEtudes

    Pour lobtention du

    Diplme dIngnieur dEtat

    Spcialit

    Gnie Tlcommunications & Rseaux

    Sous le thme

    Ralis : MAROC TELECOM

    Elabor par Mlle Hibat Allah Belghol Soutenu publiquement lENSAJ en session de Juillet 2013 devant le jury :

    Mr J.Benslimane Responsable Rseaux d'entreprises chez Maroc Telecom Mr B.Azyz Responsable de service Accs Entreprises chez Maroc Telecom Mr A.Beraissoul Professeur lEnsa dEl Jadida Mme S.EL Hassani Professeur lEnsa dEl Jadida Mr H.Ouhmane Professeur lEnsa dEl Jadida

    Anne universitaire : 2012 /2013

    CONCEPTION, INGENIERIE DUNE SOLUTION WI-FI OFFLOAD ET MISE EN PLACE

    DUN OUTIL DE PLANNIFICATION ET DE DIMENSIONNEMENT DES ACCES WI-FI

  • Projet fin dtudes 2012-2013 Page2

    Ddicaces

    Quil me soit permis travers ce modeste travail dexprimer ma plus profonde reconnaissance :

    Ma mre Khadija et mon pre Abdelkader

    Que nulle ddicace ne puisse exprimer ce que je leur dois, pour leur bienveillance, leur affection et leur

    soutien Trsors de bont, de gnrosit et de tendresse, en tmoignage de mon profond amour et ma grande

    reconnaissance

    Que dieu vous garde

    Ma tante Amina

    Aucun mot ne saura tmoigner de ltendue des sentiments que jprouve son gard

    Mes surs Maroua et Douaa

    Puisse ce travail vous exprimer mon attachement fraternel et mes vux de bonheur et de russite

    Monsieur Jawad Benslimane

    Pour son accueil et le temps quil ma consacr ds mon arrive Maroc Telecom

    Monsieur Badre Azyz

    Pour le temps quil ma consacr ds mon arrive Maroc Telecom

    Mes enseignants

    Pour leur soutien et accompagnement durant ma formation lEnsaj

    Mon amie Sara

    Qui mas toujours aid et soutenu comme preuve damour et fraternit ternelle. A laquelle, jespre une vie

    pleine de joie et de bonheur

    Hibat Allah.

  • Projet fin dtudes 2012-2013 Page3

    Remerciements

    Le travail prsent dans ce rapport a t effectu au sein de la socit Maroc Telecom dans le cadre

    de mon projet de fin dtudes pour lobtention du diplme dingnieur option Rseaux et

    tlcommunications lEcole Nationale des sciences Appliques del Jadida (ENSAJ).

    A son terme, tiens exprimer ma profonde gratitude Monsieur Jawad Benslimane,Responsable

    Rseaux d'entreprises chez Maroc Telecom, et Monsieur Azyz Badre,Responsable de serviceAccs

    Entreprises chez Maroc Telecomde mavoir encadre tout au long de ce projet et de navoir pargn

    aucun effort pour le bon droulement de ce travail. Leurs remarques et leurs consignes ont t pour

    moi dun grand apport.

    Mes vifs remerciements sadressent Monsieur AbdelghafourBerraissoul, Monsieur Hassan

    Ouhmane, Mlle Sanae El Hassani mon encadrant lENSAJ, pour les prcieuses directives et

    pertinents conseils quils mont prodigus. Veuillez trouver ici, lexpression de mon norme

    gratitude.

    Je tiens aussi exprimer mes remerciements tout le personnel de Maroc Telecom et trs

    particulirement aux ingnieurs Mme Camlia Benjelloun, Monsieur Belkhaider qui mont toujours

    aid.

    Mes sincres remerciements iront aussi tous mes enseignants pour la qualit de lenseignement

    quils nous ont prodigu durant nos tudes afin de nous donner une formation efficace.

    Avec beaucoup dgard, je prsente galement mes remerciements tous les membres du jury qui

    mont fait lhonneur daccepter de juger mon travail.

    Finalement, merci toute personne qui ma aid pour la ralisation de ce travail.

    Du fond du cur, merci.

    Hibat Allah

  • Projet fin dtudes 2012-2013 Page4

    Rsum

    Lvolution que connat le data est trs importante en particulier via des terminaux mobiles

    (3G et Wi-fi) trs diversifis et chaque fois plus performant. Ainsi, dans un souci dallger la charge des rseaux 3G, de saffranchir des limitations causes par le besoin de densification et de prparer une infrastructure pouvant accompagner la fois cette monte en trafic data et prendre en charge les quipements utilisateurs, la solution Wifi-offload est une alternative viable pour les oprateurs.

    En effet, dans le contexte technologique le Wi-fi ouvre la porte plusieurs applications pratiques, telles que lutilisation dans le cadre des hotspots, le Wi-fi communautaire et bien dautres solutions base de wi-fi ,dans le contexte rglementaireconsacr au wi-fi lANRT (Agence Nationale de Rglementation des Tlcommunications) a publi une dcision qui dfinit les conditions dinstallation et dexploitation des rseaux Wi-fi outdoor par les exploitants de rseaux publics de tlcommunications terrestres autoriss fournir des services de tlcommunications fixes et mobiles au Maroc .Ainsi au niveau international

    Dans ces contextes technologiques et rglementaires favorables, le but de mon projet de fin dtudes est de concevoir de bout en bout une solution base de la technologie WI-FI en accs, en parallle avec une intgration dans le rseau cur selon diffrents scnarii de dploiement et de mise en uvre est les motivations derrire les choix dintgrations.et les contraintes qui se posent

    Pour ce faire ltude des contraintes de la saturation des rseaux daccs mobiles avec la

    croissance du trafic Data sur la base des statistiques collectes via lanalyse des KPI les plus

    significatifs savre ncessaire pour identifier les zones d dploiement du Wifi-offload.

    Aprs avoir identifi les zones congestionnes, le dimensionnement du rseau daccs WI-FI

    est le pas suivant pour cette raison il est primordiale de faire ltude de processus de planification et

    dimensionnement du rseau WI-FI toute en montrant les diffrents problmes qui se posent lors de

    dimensionnement dun tel rseau et afin de faciliter la tche de dimensionnement un outil

    informatique est dvelopp.

    Dans lenvironnement normatif des efforts colossaux tait fourni pour assurer

    linterfonctionnement entre le systme 3GPP et WLAN pour confondre les deux chanes ds la

    couche de contrle.

    .

  • Projet fin dtudes 2012-2013 Page5

    Description du stage

    Mons stage de fin dtudes effectu chez Maroc Telecom au sein du dpartement

    Rseaux dEntreprises et plus particulirement au service Accs Entreprises qui soccupe de

    lingnierie et du dploiement des rseaux daccs filaires et sans fils pour les Entreprises a

    dur quatre mois, il a commenc le 20 fvrier 2013 et a pris fin le 20 juin 2013.

    Lobjectif tant de faire la conception et lingnierie dune solution Wifi-offload et mettre en

    place un outil de planification et dimensionnement des accs WI-FI

    Nous avons suivi le planning prsent ci-dessous, pour atteindre les objectifs fix par le

    cahier de charge du projet :

    Figure 1: Diagramme de gant du PFE

  • Projet fin dtudes 2012-2013 Page6

    Sommaire

    Ddicaces ................................................................................................................................................... 2

    Remerciements ............................................................................................................................................ 3

    Rsum .................................................................................................................................................... 4

    Description du stage ................................................................................................................................ 5

    Sommaire ................................................................................................................................................ 6

    Introduction ........................................................................................................................................... 10

    Chapitre 1 .............................................................................................................................................. 16

    Rseaux 3G mobiles, Architecture, Planification, Optimisation, QOS, KPI, facteurs de limitations ..... 16

    1. Architecture du rseau UMTS ........................................................................................................... 16

    1.1 Architecture physique ........................................................................................................... 16

    1.1.1 Domaine de lquipement utilisateur........................................................................... 17

    1.1.2 Domaine de linfrastructure .......................................................................................... 17

    1.2 Architecture fonctionnelle .................................................................................................... 21

    1.3 Les interfaces logiques de communication ........................................................................... 21

    2. WCDMA et les codes utiliss dans LUTRAN ..................................................................................... 22

    3. Releases de LUMTS ........................................................................................................................... 22

    4. Planification dun rseau UMTS ....................................................................................................... 24

    4.1 Processus de planification UMTS ................................................................................................ 24

    5. Principe et limite de la densification des rseaux radio .................................................................... 26

    6. Classes de services UMTS .................................................................................................................. 27

    7. Les indicateurs cl de performance .................................................................................................. 28

    7.1 Les catgories des indicateurs cls de performance ................................................................... 28

    7.2 Environnement de collecte ......................................................................................................... 28

    7.3 Processus de collecte des KPI ...................................................................................................... 30

    8. Facteurs de limitation du dbit 3G .................................................................................................... 32

    Chapitre 2 .............................................................................................................................................. 34

    Rseau WI-FI, Normes, Scurit, Authentification ................................................................................ 34

    1. Dfinition WI-FI................................................................................................................................. 34

    2. Structure en couches ........................................................................................................................ 34

    3. Architecture cellulaire ....................................................................................................................... 35

    4. Modes de mise en rseau ................................................................................................................. 35

    5. Les diffrentes normes WI-FI ............................................................................................................ 36

  • Projet fin dtudes 2012-2013 Page7

    6. Usage wi-fi ........................................................................................................................................ 37

    7. Scurit ............................................................................................................................................. 38

    7 .1 Scurit des bornes .................................................................................................................... 38

    7.2 Scurit des quipements ........................................................................................................... 38

    7.3 Scurit sur le protocole ............................................................................................................. 39

    8. Cohabitation et gestion des interfrences ........................................................................................ 39

    9. Norme Hotspot 2.0 ........................................................................................................................ 39

    10. WI-FI communautaire...................................................................................................................... 40

    11. Le rseau Backhaul .......................................................................................................................... 41

    12. Dcouverte des contrleurs ............................................................................................................ 42

    13. Contrleur ....................................................................................................................................... 42

    14. Serveur de gestion ........................................................................................................................... 42

    15. Gestion automatique des RF ........................................................................................................... 43

    16. Protocole dchange CAPWAP (Control and Provisioning of Wireless Access Points): ................... 44

    17. Points daccs .................................................................................................................................. 45

    18. Protocoles dauthentification .......................................................................................................... 45

    Chapitre 3 .............................................................................................................................................. 47

    Contexte rglementaire du Wifi_offload .............................................................................................. 47

    1. Contexte rglementaire Marocain (ANRT) .................................................................................... 47

    2. Contexte rglementaire international .......................................................................................... 48

    Chine .............................................................................................................................................. 48

    Emirats arabes unis ....................................................................................................................... 49

    Ukraine .......................................................................................................................................... 49

    Chapitre 4 .............................................................................................................................................. 50

    Architecture Wifi-offload ...................................................................................................................... 50

    1. Architecture WI-FI-offload high level ................................................................................................ 50

    2. Intgration avec HLR ......................................................................................................................... 53

    2 .1 AAA ddi WI-FI ......................................................................................................................... 53

    2.2 AAA partag ................................................................................................................................. 53

    2.3 Impact HLR .................................................................................................................................. 53

    3. Intgration avec PS et discussion des lments dimensionnants ................................................... 54

    3.1 Passer par le PS pour capitaliser sur les intgrations dj faites ............................................... 54

    3.2 Breakout sans passer par le PS .................................................................................................... 54

    3.2.1 DPI intgr dans lenvironnement WI .................................................................................. 55

  • Projet fin dtudes 2012-2013 Page8

    3.2.2 DPI Standalone .................................................................................................................... 55

    Ouverture de larchitecture sur des accs WI-FI Communautaires ...................................................... 56

    Scnario 1 : Un utilisateur Maroc Telecom EAP-SIM post-pay ........................................................... 56

    Scnario 2 : Un utilisateur Maroc Telecom EAP-SIM prpay ............................................................. 57

    Scnario 3 : Un utilisateur Maroc Telecom non EAP-SIM .................................................................... 58

    Cas 1 : Authentification base sur MSISDN ....................................................................................... 58

    Cas 2 : Authentification base sur MAC ID ........................................................................................ 59

    Scnario4: Walk in subscriber ............................................................................................................... 60

    Voucher based ................................................................................................................................... 60

    Creditcardbased ................................................................................................................................ 60

    Chapitre 5 .............................................................................................................................................. 61

    Analyse des KPI 3G et choix des sites de dploiement ......................................................................... 61

    1. Etude et Analyse des KPI 3G .............................................................................................................. 61

    1.1 Statistiques et releves par plaque ............................................................................................ 61

    1.2 Traitement et choix des KPI pertinents ....................................................................................... 62

    1.4 Analyse : Slection des sites congestionns .......................................................................... 63

    Chapitre 6 .............................................................................................................................................. 64

    1. Processus de dimensionnement et de planification dun rseau WI-FI ........................................... 64

    2 .Prvision de la couverture ................................................................................................................. 65

    2.1 Rappel sur la thorie radio dans le cadre de WI-FI ..................................................................... 65

    2.2 Calcul de la puissance mise ....................................................................................................... 66

    2.3 Puissance mise........................................................................................................................... 66

    2.3 Calcul de la sensibilit de rception ............................................................................................ 66

    2.4 Calcul du rapport Signal / Bruit ................................................................................................... 66

    2.5 Calcul de laffaiblissement maximum tolrable ......................................................................... 67

    2.6 Bilan de la liaison ......................................................................................................................... 67

    3. Prvision de trafic .............................................................................................................................. 68

    3.1 Prvision dabonns .................................................................................................................... 68

    3.2 Prvision de trafic ........................................................................................................................ 68

    3.3 Capacit de systme .................................................................................................................... 68

    3.3.1 Estimation de dbit crte par application ........................................................................... 68

    3.3.2 Calcul de la bande passante totale ....................................................................................... 69

    4. Rayon et surface des cellules ............................................................................................................ 69

    5. Nombre de cellules dans la zone couvrir ........................................................................................ 69

  • Projet fin dtudes 2012-2013 Page9

    7. Dimensionnement des switchs Ethernet .......................................................................................... 70

    8. Dveloppement dun outil de dimensionnement des accs wifi ..................................................... 71

    8.1 Description de loutil ................................................................................................................... 71

    8.2 Environnement de programmation............................................................................................. 71

    8.3 Donnes dentre de lapplication .............................................................................................. 71

    8.4 Rsultats de lapplication ........................................................................................................... 71

    8.5 Prsentation de loutil ................................................................................................................. 72

    Chapitre 7 .............................................................................................................................................. 78

    Conclusion ............................................................................................................................................. 78

    Liste des figures .................................................................................................................................... 81

    Liste Des Tableaux ................................................................................................................................. 82

    Glossaire ................................................................................................................................................ 83

    Bibliographie.......................................................................................................................................... 85

  • Projet fin dtudes 2012-2013 Page10

    Introduction

    Les challenges grandissants dans la gestion de la Data en termes dvolution imposent aux

    acteurs et notamment oprateurs de prospecter et de mettre en uvre des technologies de plus en

    plus modernes, afin dadresser les besoins clients et de les satisfaire.

    En effet, toutes les tudes et les prvisions aboutissent aux mmes conclusions en ce qui concerne la

    croissance attendue des usages mobiles.

    Toutes ces tudes saccordent sur une croissance importante du trafic Data Mobile dans les annes

    futures. Celles qui sont effectus par rgion ou sur sa rgion le Maroc est en Pole position notamment

    grce Maroc Telecom, confirment cette tendance.

    Le trafic en 2017 sera 7 fois suprieur celui de 2013.

    Lvolution sur la rgion ME et Afrique est dans les mmes ratios.

    Cette croissance est la rsultante de deux tendances majeures :

    Diversification et varit des terminaux : les ordinateurs portables qui gnraient 50% de

    trafic en 2012, gnreront moins de 11%en 2017 en faveur des nouveaux terminaux

    smartphones, tablettes, terminaux M2M, et autres

    Croissance du trafic moyen par utilisateur (terminal) :

    Device Type 2012 2017 2017/2012 en %

    Nonsmartphone 6,8 31 456%

    M2M Module 64 330 516%

    Smartphone 342 2660 778%

    4G Smartphone 1302 5114 393%

    Tablet 820 5387 657%

    Laptop 2503 5731 229%

    Tableau 1: Croissance du trafic moyen par utilisateur de 2012 2017

    Source: Cisco VNI Mobile, 2013

    Ceci est accentu par la vido : le trafic vido mobile reprsentera 66% du trafic en 2017.

    Daprs le figure1, Le trafic de donnes mobiles connat une grande volution, il devrait atteindre

    11.2 exa-octets par mois lhorizon de lanne 2017, ce qui signifie une augmentation denviron 12

    fois par rapport lanne 2012.

  • Projet fin dtudes 2012-2013 Page11

    Figure 2:prvisions de Cisco pour lvolution de trafic de donnes mobiles de 2012 2017

    Source: Cisco VNI Mobile, 2013

    LAmrique du nord et lAsie Pacifique reprsenteront presque les deux tiers du trafic mobile

    mondial d'ici 2017, comme le montre la figure 2.

    Le Moyen-Orient et lAfrique connatront l'augmentation de 17.3 fois au cours de la priode de

    prvision.

    Les rgions des marchs mergeants (Europe de l'Est Amrique centrale et latine, Moyen-Orient et

    Afrique) auront la plus forte croissance et reprsentent une part croissante du trafic total de donnes

    mobile, de 19 pour cent la fin de l'anne 2012 22 pour cent de lanne 2017.

    0.9EB

    1.6EB

    2.8EB

    4.7 EB

    7.4EB

    11.2EB

    0

    2000000

    4000000

    6000000

    8000000

    10000000

    12000000

    2012 2013 2014 2015 2016 2017

    Tera

    byt

    es p

    er m

    on

    th

  • Projet fin dtudes 2012-2013 Page12

    Figure 3:prvisions de Cisco pour lvolution de trafic de donnes par rgion

    Source: Cisco VNI Mobile, 2013

    Diversification des quipements utilisateurs

    La figure 3, montre les terminaux responsables de la croissance du trafic de donnes mobile.

    Les ordinateurs portables et les netbooks vont continuer gnrer une quantit disproportionne de

    trafic, mais de nouvelles catgories de priphriques tels que M2M et les tablettes vont commencer

    reprsenter une Partie importante du trafic en 2017.

    Figure 4: Les Smartphones et les ordinateurs portables mnent la croissance du trafic

    Source: Cisco VNI Mobile, 2013

    6,5 %

    7,2 %

    7,7 %

    12,4 %

    18,7 %

    47,1 %

    0

    2000

    4000

    6000

    8000

    10000

    12000

    2012 2013 2014 2015 2016 2017

    Pet

    abyt

    es p

    er m

    on

    th

    Asia Pacific (APAC)

    Western Europe (WE)

    North America (NA)

    Latin America (LATAM)

    Middle East and Africa (MEA)

    Central and Eastern Europe (CEE)

    1,4 %11,7 %5,1 %

    14 %

    67,5 %

    0

    2000

    4000

    6000

    8000

    10000

    12000

    2012 2013 2014 2015 2016 2017

    Pet

    abyt

    es p

    er

    mo

    nth Smartphones

    Laptops and Netbooks

    M2M

    Tablets

    Nonsmarthpones

    Other Portable Devices

  • Projet fin dtudes 2012-2013 Page13

    Le tableau 1 montre les types des flux de donnes

    2012 2013 2014 2015 2016 2017

    Data 313,550 526,838 871,942 1, 369,022 2,011,512 2,778,386

    File sharing 92,574 142,411 214,889 298,095 369,068 395,342

    Vido 455,216 858,026 1,603,384 2,834,963 4,714,310 7,418,322

    M2M 23,566 49,973 106,827 198,405 343,620 563,481

    Tableau 2:Le trafic de donnes mobiles 2012-2017

    Source: Cisco VNI Mobile, 2013

    Face la croissance remarquable du trafic data, la diversification continue des quipements

    utilisateurs et lapparition de nouvelles tendances dutilisation et dapplications gourmandes en

    termes de bande passante, le chalenge pour les oprateurs est dimplmenter une solution

    complmentaire au rseau 3G pour pouvoir accompagner ses changements et garantir aux

    utilisateurs une bonne qualit de service et une exprience dutilisation satisfaisante.

    Dans le contexte Oprateur Telecom, et face cette augmentation, des investissements en accs 3G

    sont ncessaires. Et parfois, la limite en termes dextension du rseau 3G est dj atteinte.

    Il existe, donc, une relle opportunit mettre en uvre de nouvelles solutions: Des

    solutions base de la technologie WI-FI se positionnent comme un choix pertinent pour augmenter

    les dbits en accs et amliorer lexprience des usagers (User Experience). Dautres technologie

    telle que la LTE (4G) ou le Femto sont aussi soit entames soit sur les tablettes des oprateurs mais

    rpondent dautres contraintes.

    Dans le contexte Marocain, lANRT (Agence Nationale de Rglementation des

    Tlcommunications) a publi une dcision qui dfinit les conditions dinstallation et dexploitation

    des rseaux WI-FI outdoor par les exploitants de rseaux publics de tlcommunications terrestres

    autoriss fournir des services de tlcommunications fixes et mobiles au Maroc. Un chapitre sur le

    contexte rglementaire dtaillera les principaux aspects lis cette dcision et prsentera un

    benchmark avec ce qui se fait lInternational.

    Dans ces contextes technologiques et rglementaires favorables, lobjectif de mon PFE est de

    concevoir de bout en bout une solution base de la technologie WI-FI en accs, en parallle avec une

    intgration dans le Core Network selon diffrents scnarii de dploiement et de mise en uvre. Ce

    stage sest droul au sein de MT, oprateur global, et leader dans le march Marocain: un aperu

    sur la structure daccueil est donn la fin de cette introduction.

    Ces scnarii sont discuts et chacun est prsent avec son ingnierie approprie.

    Dans ce contexte, jai articul mon travail autour des axes suivants :

    Evaluation de la situation existante en tudiant la technologie 3G, ses apports et ses

    limitations notamment sur une base statistiques et KPI.

    Revue de lenvironnement rglementaire consacre au WI-FI au Maroc et lInternational.

  • Projet fin dtudes 2012-2013 Page14

    Rappel de larchitecture des rseaux UMTS avec un focus sur la partie Accs 3G, avec une

    tude des contraintes de la saturation des rseaux daccs mobiles avec la croissance du

    trafic Data sur la base des statistiques collects via lanalyse des KPI les plus significatifs dans

    le contexte de ltude.

    Conception dune solution WI-FI Offload avec le dtail des architectures et discussions des

    diffrents scnarii de dploiement

    Un ultime axe dvelopp se rfre au dimensionnement dun rseau WI-FI vient pour

    tudier le processus de planification et de dimensionnement dun rseau WI-FI toute en

    montrant les diffrents problmes qui se posent lors de dimensionnement dun tel rseau et

    en dcrivant le processus gnral de planification et de dimensionnement adopt. Une tude

    de cas de dimensionnement de rseau daccs WI-FI de Maroc Telecom au sein dun quartier

    Pilote.

    Aperu sur la structure daccueil :

    Maroc Telecom est parmi les ples de la tlcommunication au Maroc, en Mauritanie travers sa filiale Mauritel, au Burkina Faso (Onatel) et au Gabon (Gabon Telecom). Maroc Telecom devient en 2004, filiale de Vivendi Universal hauteur de 53%, grce sa privatisation par l'Etat Marocain, ce dernier ne dtient plus que 30% du capital. Le reste tant introduit en bourse depuis dcembre 2004.

    Lorganisation de Maroc Telecom sarticule autour de 4 Directions gnrales:

    DG Services

    DG Rseaux & Systmes

    DG Administratif & Financier

    DG Rglementation, Communication et Dveloppement l'International.

    Et 8 Directions Rgionales.

    Figure 5 : Organigramme gnral de MAROC TELECOM

  • Projet fin dtudes 2012-2013 Page15

    Historique

    En 1998 : Cration de Maroc Telecom suite la subdivision de L'ONPT, Office national des postes et tlcommunications, en 2 entits spars. La Poste Maroc et Maroc Telecom, cette dernire devient une socit anonyme indpendante appartenant 100% l'tat marocain.

    En dcembre 1999 : acquisition de 80% du capital de Casanet, lun des premiers fournisseurs daccs Internet au Maroc.

    Le 20 fvrier 2001 :Vivendi a acquis 35% du capital de Maroc Telecom, en obtenant l'appel d'offres international relatif sa privatisation.

    Avril 2001:Suite lappel doffres international lanc par le gouvernement mauritanien, Maroc Telecom a acquis 54% du capital du groupe Mauritel, loprateur historique mauritanien, n en 1999.

    Le 17 octobre 2001 :Casanet est devenue une filiale 100% de Maroc Telecom. Dcembre 2003 :multiplication par 3 du chiffre d'affaire annuel de Casanet. Son activit est

    centre sur des offres entreprises et la gestion de portails, dont le portail Menara. Novembre 2004:Vivendi augmente sa participation 51% du capital dIAM. Dcembre 2004: Maroc Telecom introduit une partie de son capital la BVC de Casablanca

    et la Bourse de Paris. Dcembre 2007: au terme d'un programme d'change d'actions avec la Caisse de Dpt et

    de Gestion du Maroc CDG, le groupe Vivendi a acquis 2% supplmentaires, portant ainsi sa participation 53%.

    Durant mon stage, Jai t rattache au dpartement Rseaux dEntreprises et plus particulirement au service Accs Entreprises qui soccupe de lingnierie et du dploiement des rseaux daccs filaires et sans fils pour les Entreprises. Le dpartement RE fait partie de la Direction Ingnierie de la DG Rseaux et Systmes.

  • Projet fin dtudes 2012-2013 Page16

    Chapitre 1 Rseaux 3G mobiles, Architecture,Planification, Optimisation, QOS, KPI, facteurs de limitations

    Ce chapitre, dcrit larchitecture des rseaux 3G de manire gnrale, notamment en ce qui

    concerne les aspects fonctionnels, planification et optimisation. Le but de cette description et de

    mettre en vidence la notion de qualit de service et les diffrents indicateurs clefs de performance

    (KPI) ncessaires dans le processus de suivi de la saturation au niveau des plaques et sous plaques

    3G, et aussi dintroduire un background ncessaire pour la comprhension du positionnement du

    WIFI-Offload dans un contexte de rseaux mobiles, do la ncessit de rappeler les principaux

    lments dun rseau 3G.

    1. Architecture du rseau UMTS

    LUMTS pour Universal Mobile Telecommunication System dsigne une norme cellulaire

    numrique retenue dans la famille dite IMT 2000 comme norme pour les systmes de

    tlcommunications mobiles de troisime gnration.

    Larchitecture UMTS se veut compatible avec les autres rseaux mobiles de deuxime et de

    troisime gnration et garantit en mme temps une volution adaptable en fonction des besoins

    des oprateurs de tlcommunications

    Cette architecture peut tre vu de deux points de vue : lune physique ou on parle des quipements

    et lments qui constitue le rseau, et lautre fonctionnel ou lon parle de strates afin de mettre le

    point sur les diffrents protocoles mis en uvre pour assurer la communication entre ces lments.

    1.1 Architecture physique

    Pour modliser larchitecture physique, le concept de domaine est utilis. Ceci permet

    dintroduire les quipements qui composent le rseau et la faon de les dlimiter.

    Le rseau UMTS se divise en deux domaines : le domaine quipement utilisateur, et le domaine

    infrastructure, ce dernier se subdivisant en deux sous-domaines, le domaine du rseau daccs et le

    domaine du rseau cur

  • Projet fin dtudes 2012-2013 Page17

    Figure 6:Architecture physique du rseau UMTS

    1.1.1 Domaine de lquipement utilisateur

    Il comprend tous les quipements terminaux, il peut tre galement divis en deux sous-

    domaines, lquipement mobile utilis pour les connexions radio sur linterface Uu et le module

    dentit des services de lusager USIM (UniversalSubscriberidentity module) cest une carte puce

    contenant lidentit de labonn, les algorithmes de scurit, les cls dauthentification, les cls de

    chiffrement ainsi que les donnes relatives labonnement de lutilisateur.

    1.1.2 Domaine de linfrastructure

    Il se compose de deux sous domaines :

    Le rseau daccs propose les fonctions permettant dacheminer les informations (trafic de donnes

    et trafic de signalisation) depuis lutilisateur jusquau rseau cur. Il fournit lquipement

    utilisateur les ressources radio et les mcanismes ncessaires pour accder au cur du rseau.

    Le rseau cur regroupe les fonctions permettant, la gestion des appels, la scurit, la

    communication avec les rseaux externes.

    1.1.2.1 Domaine rseau daccs UTRAN

    Le rseau daccs UTRAN est dot de plusieurs fonctionnalits. Sa fonction principale est de

    transfrer les donnes gnres par lusager. Il est une passerelle entre lquipementusager et le

    rseau cur via les interfaces Uu et Iu. Cependant, il est charg dautres fonctions :

  • Projet fin dtudes 2012-2013 Page18

    Scurit : Il permet la confidentialit et la protection des informations changes par linterface radio en utilisant des algorithmes de chiffrement et dintgrit.

    Mobilit : Une estimation de la position gographique est possible laide du rseau daccs UTRAN.

    Gestion des ressources radio : Le rseau daccs est charg dallouer et de maintenir des ressources radio ncessaires la communication.

    Synchronisation : Il est aussi en charge du maintien de la base temps de rfrence des mobiles pour transmettre et recevoir des informations.

    Figure 7:Architecture physique du rseau daccs UTRAN

    LUTRAN est constitu dun ensemble de sous-systmes rseau radio, chaque RNS regroupe plusieurs nodes B.

    Node B

    Le Rle dun node B est dassurer les fonctions de rception et de transmission radio pour une ou plusieurs cellules de lUTRAN :

    Gestion de la couche physique (codage canal, entrelacement, adaptation de dbit).

    Gestion des ressources radio (contrle de puissance en boucle interne).

    Gre linterface Iub du ct rseau et Uu du ct terminal usager.

    RNC

    Le RNC est le contrleur de node B .il contrle lutilisation et lintgrit des ressources radio, cest

    lentit de lUTRAN charge principalement du routage des communications entre le Node B et le

    rseau cur de lUMTS.

    Deux types de RNC sont dfinis:

    Le Serving RNC (S-RNC):il gre les connexions radio avec le mobile et sert de point de rattachement au rseau cur via l'interface Iu. Il contrle et excute le handover. Il assure aussi les fonctions de division/recombinaison dans le cas du soft-handover pour acheminer un seul flux vers l'interface Iu.

  • Projet fin dtudes 2012-2013 Page19

    Le Drift RNC (D-RNC):sur ordre du S-RNC, il gre les ressources radio des stations de base (Node B) qui dpendent de lui. Il effectue la recombinaison des liens lorsque du fait de la macro diversit, plusieurs liens radio sont tablis avec des stations de base qui lui sont rattachs. Il route les donnes utilisateurs vers le Serving RNC dans le sens montant et vers ses stations de base dans le sens descendant.

    Lorsquune communication est tablie par un quipement usager, une connexion de type

    RRC (Radio Resource Control) est tablie entre celui-ci et un RNC du rseau daccs UTRAN. Dans ce

    cas de figure, le RNC concern est appel SRNC (Serving RNC). Si lusager se dplace dans le rseau, il

    est ventuellement amen changer de cellule en cours de communication. Il est dailleurs possible

    que lusager change de NodeB vers un NodeB ne dpendant plus de son SRNC. Le RNC en charge de

    ces cellules distantes est appel controlling RNC . Le RNC distant est appel drift RNC du point

    de vue RRC. Le drift RNC a pour fonction de router les donnes changes entre le SRNC et

    lquipement usager.

    Figure 8:Rle du RNC

    1.1.2.2 Domaine rseau de cur

    Le rseau cur de lUMTS est compos de trois parties dont deux domaines :

    Le domaine CS (Circuit Switched) utilis pour la tlphonie

    Le domaine PS (PacketSwitched) qui permet la commutation de paquets.

    Les lments communs aux domaines CS et PS

    Ces deux domaines permettent aux quipements usagers de pouvoir grer simultanment

    une communication paquets et circuits.

    Ces domaines peuvent tre considrs comme des domaines de service. Ce type darchitecture

    permet de pouvoir crer ultrieurement dautres domaines de service.

  • Projet fin dtudes 2012-2013 Page20

    Le domaine CS

    Le domaine CS est compos de plusieurs modules :

    Le MSC (Mobile-services Switching Center) est en charge dtablir la communication avec

    lquipement usager. Il a pour rle de commuter les donnes.

    Le GMSC (Gateway MSC) est une passerelle entre le rseau UMTS et le rseau tlphonique

    commut PSTN (Public SwitchedTelephone Network). Si un quipement usager contacte un

    autre quipement depuis un rseau extrieur au rseau UMTS, la communication passe par

    le GMSC qui interroge le HLR pour rcuprer les informations de lusager. Ensuite, il route la

    communication vers le MSC dont dpend lusager destinataire.

    Le VLR (Visitor Location Register) est une base de donnes, assez similaire celle du HLR,

    attache un ou plusieurs MSC. Le VLR garde en mmoire lidentit temporaire de

    lquipement usager dans le but dempcher linterception de lidentit dun usager. Le VLR

    est en charge denregistrer les usagers dans une zone gographique LA (Location Area).

    Le domaine PS

    Le domaine PS est compos de plusieurs modules :

    Le SGSN (Serving GPRS Support Node) est en charge denregistrer les usagers dans une zone

    gographique dans une zone de routage RA (Routing Area)

    Le GGSN (Gateway GPRS Support Node) est une passerelle vers les rseaux commutation

    de paquets extrieurs tels que lInternet.

    Le PCRF fournit des rgles PCC (policy and charging control) un fonction PCEF (Policy and

    Charging Enfoncement Function) appartenant au domaine de transport. Le PCRF a accs aux

    donnes de souscription de l'usager afin de pouvoir adapter l'usage des ressources de

    transport par le service ainsi que la taxation du service en fonction du profil de l'usager. La

    fonction PCEF peut tre intgre dans le nud qui termine laccs tel que GGSN, PDN GW,

    ou peut tre indpendante.

    LOCS (Online Charging System) est la fonction de taxation online qui alloue un crdit par flux

    de service au PCEF. Le PCEF interagit avec lOCS via linterface Gy.

    NB : la partie PS est trs lie au Wifi-offload et sera revue plus dans le chapitre sur les

    architectures et scnarii de mises en uvre.

    Elments communs

    Le groupe des lments communs est compos de plusieurs modules dont le plus important :

  • Projet fin dtudes 2012-2013 Page21

    Le HLR (Home Location Register) reprsente une base de donnes des informations de lusager : lidentit de lquipement usager, le numro dappel de lusager, les informations

    relatives aux possibilits de labonnement souscrit par lusager.

    1.2 Architecture fonctionnelle

    Au cours de la modlisation du rseau UMTS, un dcoupage en strates (ou niveaux) at

    introduit dans les spcifications du 3GPP. Ce dcoupage permet de sparer des niveaux de services

    indpendants dans le rseau UMTS.

    Dune manire gnrale, un rseau UMTS est constitu de deux niveaux principaux, appels AS

    (Access stratum) et NAS (non Access stratum) ce qui permet une rpartition logique des fonctions du

    rseau.

    LAccess Stratum regroupe toutes les fonctions lies au rseau daccs, dont les fonctions de gestion

    des ressources radio et de handover. LUTRAN est entirement inclus dans lAS. Par ailleurs, il

    comprend aussi une partie de lquipement mobile (celle qui gre les protocoles de linterface radio)

    ainsi une quune partie du rseau cur (correspondant linterface Iu).

    Le non Access Stratum regroupe toutes les autres fonctions du rseau UMTS, indpendantes du

    rseau daccs, comme les fonctions dtablissement dappel qui sont CC (call control) pour les

    appels circuit, et SM (session mangement) pour les appels paquet.

    Figure 9:Architecture fonctionnelle de lUMTS

    1.3 Les interfaces logiques de communication Dans un rseau UMTS, il existe un ensemble dinterfaces logiques qui assurent la communication

    entre les diffrents lments du rseau.

    Uu: Interface entre un quipement usager et le rseau daccs UTRAN. Elle permet la communication avec lUTRAN via la technologie CDMA.

    Iu: Interface entre le rseau daccs UTRAN et le rseau cur de lUMTS. Elle permet au contrleur radio RNC de communiquer avec le SGSN.

    Iur: Interface qui permet deux contrleurs radio RNC de communiquer.

  • Projet fin dtudes 2012-2013 Page22

    Iub: Interface qui permet la communication entre un Node B et un contrleur radio RNC.

    Gy: linterface de taxation online entre lentit PCEF et lOCS Gx : lentit permettant au PCEF dobtenir des rgles de taxation auprs de lentit PCRF et

    ainsi taxer individuellement les flux de services IP.

    MAP : il fournit une couche application pour les diffrents lments d'un rseau UMTS. Le but est de leur permettre de communiquer pour pouvoir fournir les services aux utilisateurs de tlphone mobile.

    2. WCDMA et les codes utiliss dans LUTRAN

    Au niveau des diffrents forums de normalisation, la technique WCDMA (Wideband Code

    Division Multiple Access) sest rvle tre celle qui a t adapte le plus largement pour lUMTS. Le

    WCDMA est un systme daccs multiple par rpartition de code utilisant une modulation par

    squence directe. Cela signifie que les bits correspondant aux donnes utilisateur sont tals sur une

    large bande passante en multipliant ces donnes par une squence pseudo-alatoire de bits (appels

    chips) provenant des codes dtalement CDMA. Afin de pouvoir supporter des dbits levs (jusqu

    2Mbits/s), le WCDMA utilise des transmissions facteur dtalement variable et multiples codes.

    On distingue deux types de code :

    Codes de canalisation (Channelisation Codes) : ce sont des codes OVSF (Orthogonal

    Variable Spreading factor) qui permettent de sparer les utilisateurs dune mme cellule en

    sens descendant et les canaux dun mme utilisateur en sens montant.

    Codes dembrouillage (Scrambling Codes) : Le Scrambling qui est une opration effectue

    par lmetteur permet de sparer les diffrents signaux dun mme terminal ou dun mme

    Node B : Ralis juste aprs ltalement, elle ne modifie pas la bande passante ni le dbit,

    elle se limite sparer les diffrents signaux les uns des autres.

    3. Releases de LUMTS

    Release Amlioration

    Release 99

    La Release 99 de lUMTS possde une nouvelle interface radio base sur laccs multiple rpartition en codes CDMA, en comparaison avec le GSM/GPRS. Aussi les domaines circuit et paquet du rseau cur se basent, en Release 99, sur le rseau transport du GSM et GPRS

    Release 4

    La Release 4 apporte une volution majeure dans le rseau cur circuit avec lintroduction dun rseau cur de nouvelle gnration(NGN). En effet, le commutateur circuit MSC, qui grait jusque la transmission et la signalisation, se voit clat en un serveur MSC, pour assurer le contrle dappel et en un ensemble de passerelles de mdia pour assurer la transmission

  • Projet fin dtudes 2012-2013 Page23

    Release 5

    La Release 5 de lUMTS, introduit le support IP dans LUTRAN de manire optionnelle ainsi que le support de la signalisation SIP par le rseau cur avec la nouvelle architecture IMS pour les services non temps rel bass sur IP. Du ct de linterface radio, les dbits dans le sens descendant ont t amliors avec le HSDPA qui offre, en thorie, 14.4 Mbits/s partager entre les tlphones mobiles prsents dans une cellule.

    Release 6

    La release 6 introduit linterfonctionnement du rseau cur UMTS avec le WLAN et linteroprabilit avec dautres technologies de rseau daccs sans fil. Introduction de HSUPA, variante de HSDPA sur la voie montante. HSUPA, prsent comme le successeur de HSDPA, porte le dbit montant 5.8 Mbit/s thorique, le flux descendant tant de 14 Mbit/s comme en HSDPA.

    Release 7

    La Release 7 introduit quant elle le concept AIPN All-IP-Network . En effet, ce concept prvoit lintgration des rseaux daccs un rseau cur tout IP. Elle permet aussi doffrir un ensemble de services indpendamment des rseaux daccs. Elle a amlior le concept NDS Network Domain Security qui, associ aux protocoles de mobilit, permet aux utilisateurs deffectuer une mobilit transparente et scurise.

    Release 8

    Introduction du LTE successeur du HSPA qui utilise lOFDM et MIMO. Alors que la 3G+ plafonne thoriquement 42 Mb/s en download , le LTE permet un dbit descendant thorique de 100Mb/s et montant de 50 Mb/s. il permet en outre une diminution du dlai de latence, un point critique pour la qualit des services IP des flux temps rel et le support de bien plus dutilisateurs par cellule.

    Tableau 3: Releases de lUMTS

  • Projet fin dtudes 2012-2013 Page24

    4. Planification dun rseau UMTS

    La planification est la phase la plus importance dans le cycle de vie dun rseau cependant

    un bon rseau repose sur une bonne planification pour cela il faut tenir en compte un ensemble de

    points lors de la phase de planification.

    Paramtres Prvisions Contraintes radio

    Technologie CDMA et

    nouvelles rgles

    dingnierie.

    Modles de trafic

    paquet et circuit.

    Stratgies de

    dploiement par

    rapport aux rseaux

    GSM/GPRS.

    Applications et services.

    Profils utilisateurs.

    Environnements

    dusages.

    Segmentation des

    services et QoS,

    Compromis

    couverture/services.

    4.1 Processus de planification UMTS

    Il sagit dun processus itratif qui se rpte en parcourant les diffrents lments de la

    chane jusqu avoir les rsultats cibls.

  • Projet fin dtudes 2012-2013 Page25

    Lors de la planification dun rseau UMTS Il faut identifier :

    Zones couvrir Demande en trafic par zone

    environnements (urbain dense, urbain,

    suburbain, rural, ).

    typedepntration (indoor profond,

    indoor, outdoor, ).

    mobilit (piton, voiture) etservices.

    taux de pntration UMTS, prvisions et

    parts demarch, profils et nombre

    dutilisateurs,profils de trafic par service

    et par utilisateur,QoS.

    Figure 10:modle de planification globale dun rseau UMTS

  • Projet fin dtudes 2012-2013 Page26

    5. Principe et limite de la densification des rseaux radio

    La densification 3G est dcide afin de palier un problme de capacit ventuellement un

    problme de couverture radio dans une zone prcise.

    Ce processus est initi par lun des lments suivants :

    1. Une rclamation faite par des clients se plaignant dune congestion, dune mauvaise qualit

    ou dune mauvaise exprience.

    (Client Centre dappel dpartements techniques)

    2. Une mesure via drive test avec des outils appropris et qui sont typiquement une paire

    dquipements transmetteur rcepteur avec de lacquisition de coordonnes GPS chaque

    point de mesure. Une mesure est un ensemble dindicateurs post-traits pour tirer des

    constats et des conclusions.

    (Equipes de mesure terrain Ingnieurs doptimisation)

    3. Une analyse base sur KPI spcifiques : les ingnieurs performances guettent les

    comportements anormaux dans les KPI : Une chute de trafic, une dgradation anormale sur

    des bases danalyses de tendances, des corrlations dindicateurs incohrents, etc

    (Ingnieur Qualit de fonctionnement / qualit de service / mesure de performance

    Ingnieurs doptimisation)

    4. Besoin marketing notamment pour une amlioration Indoor

    (Equipes Marketing Ingnierie Radio)

    En gnral, lorigine de laugmentation des nombres dutilisateurs, configuration des nodes

    B, changement de la structure gographique de la zone en question, cependant Le processus de

    densification dun rseau UMTS rpond la fois une logique technique et financire.

    A lexception des remontes Marketing, qui arrivent chez les quipes dIngnierie, les ingnieurs

    dOptimisations sont les premiers travailler sur les remontes. Lingnierie invoque loptimisation

    pour vrifier ce qui est possible sans ajout de site avant de dcider un nouveau site.

    Cette dmarche de traitement commence donc au niveau de loptimisation qui de son ct invoque

    des vrifications dalarmes pour sassurer que les lments invocateurs naient pas t initis suite

    un dfaut Maintenance (HW, feeders dvisss, etc )

    Ceci e permettra par la suite denvisager des oprations de maintenance corrective en se dplaant

    sur les lieux si ncessaire.

    Si les problmes lis la maintenance sont rsolus ou carts et les lments invocateurs

    persistent, les ingnieurs doptimisations poussent lanalyses en vrifiant les paramtres physiques

    (notamment hauteur des antennes) et les paramtres logiques (seuils de paramtres, indicateurs

    corrles avec ces paramtres, ).Des visites sur les lieux sont organises pour sarrter sur

    lenvironnement de fonctionnement des node B de la plaque, afin de dceler les cas dobstruction, le

    changement dans la typologie des habitations, la densification de la population, etc ..

    Ce travail dbouche sur la dfinition de modifications dun ou de plusieurs paramtres physiques

    et/ou logiques :

  • Projet fin dtudes 2012-2013 Page27

    Physiques : Razimuter, hausser les antennes, changer les feeders, changer les antennes, tilt

    lectrique / mcanique, installation damplificateurs sur tour (TMA, MHA, Remote amplifier,

    rpteurs, )

    Logiques : changer la puissance, changer le seuil de HO, quilibrer les seuils pour un meilleur

    partage des ressources sur la population cible servir, etc

    Chaque opration est suivie dune opration de qualification sur le terrain et via des analyses

    indicateurs pour voir si lobjectif ou les objectifs layant initie sont atteint, sinon du Fine Tunning est

    dcide pour aller davantage dans le dtail du rglement du problme.

    Quand, il savre que toutes ses oprations sont insuffisantes, lajout dun nouveau site est dcid et

    il faut alors prendre en considration diffrents paramtres qui font le sujet dune tude de

    faisabilit et dopportunit (Distance Inter site : distance minimale requise entre deux sites voisins ;

    objectif du site ; ..)

    Sur la base de ces lments, Une SARF (Site Acquisition RequestForm) est lance pour

    rechercher et acqurir un site le plus souvent en location.

    En ce qui concerne laspect financier de la solution, le cot doit couvrir :

    Le cot de location du lieu sur lequel sinstalle le site

    Le cot dnergie /climatisation

    Le cot des antennes et relais

    Le Cot de prestation et dinstallation

    Aprs la mise en place dune solution de densification 3G, une phase dvaluation est

    indispensable pour savoir quel point lajout dun nouveau site a rsolu les failles de couverture

    et/ou de la capacit.

    La densification atteint ses limites de par les contraintes que posent les grandes villes en termes de

    possibilits dacquisition et de densification toujours plus contraignante (Inter-site distance).

    Les besoins en mutation des usagers font que des plaques sont parfois chargs en data et moins en

    voix, et la question dun site 3G qui fait voix et data versus un medium Data only trouve sa lgitimit.

    6. Classes de services UMTS

    Le 3GPP dfinit quatre classes de qualit de service pour le transport des applications

    multimdias dans lUMTS chaque classe est adapte avec les besoins des applications

    correspondantes.

    La classe Conversational permet aux conversations vocales de proposer une bande passante

    contrle avec change interactif en temps rel avec un minimum de dlai entre les paquets.

    La classe Streaming permet aux services de streaming de fournir une bande passante continue et contrle afin de pouvoir transfrer la vido et laudio dans les meilleures conditions.

    La classe Interactive destine des changes entre lquipement usager et le rseau comme la navigation Internet qui engendre une requte et une rponse par le serveur distant.

  • Projet fin dtudes 2012-2013 Page28

    La classe Background, affiche la plus faible priorit, permet des transferts de type traitements par lots qui ne demandent pas de temps rel et un minimum dinteractivit (envoi et rception de messages lectroniques).

    7. Les indicateurs cl de performance

    Dans la vie dun rseau, laspect statistique est trs important. En effet, il permet aux

    exploitants davoir une vue exhaustive sur ltat du rseau et des diffrentes briques qui le

    constituent.

    Les statistiques sont ainsi un levier important et se trouvent en input de plusieurs process et

    notamment ceux relatifs loptimisation et au dimensionnement / redimensionnement.

    7.1 Les catgories des indicateurs cls de performance

    Il existe cinq catgories dindicateurs cl de performance dans un rseau UMTS

    Accessibilit

    Maintenabilit

    L'intgrit

    Disponibilit

    Mobilit

    Ces diffrentes catgories sappliquent aux diffrents services offerts par le rseau.

    7.2 Environnement de collecte

    Les outils de gestion des performances sont conus pour collecter dune faon automatise

    les statistiques de performance gnres par les diffrents lments des rseaux mobile 2G/3G.

    Figure : Environnement de collecte des KPI

  • Projet fin dtudes 2012-2013 Page29

    Ces systmes fournissent en quasi temps-rel le suivi des KPI (QoS) de chaque lment

    rseau. Le suivi des performances long terme est fait via des rapports et des analyses statistiques.

    Figure : processus de calcul et reporting des KPI

    Les diffrentes informations sont collectes via des fichiers de Rawstatistics (compteurs bruts

    [voir dtail dans la suite]). Ces fichiers dont la structure est connue en avance et

    pralablementparamtre subissent des transformations via des parseurs pour extraire les

    indicateurs bruts.

    Des formules sont appliques sur ces indicateurs bruts pour en extraire des indicateurs de qualit et

    de performances dits communment KPI.

    Le KPI est donc une formule applique sur des indicateurs bruts sur une fentre de temps donne.

    Un ensemble de KPI constitue un rapport ou un reporting.

    Pour faciliter lexploitation, des agrgats sont gnrs automatiquement et son stocks. Ainsi, des

    agrgats sont crs pour lheure, la journe, la semaine, le mois, et la logique de stockage de

    chaque agrgat est dfinie de faon convenir lexploitation qui en sera fait et la pertinence de

    linformation stocke. Par exemple, les statistiques horaires dil y a une anne ne sont pas pertinents

    revoir aujourdhui donc leur stockage ne devrait pas tre accessible aujourdhui directement.

    Lexploitation des statistiques se fait via des outils notamment WEB. Des rapports prdfinis existent.

    Lexploitant peut lancer galement une gnration de rapport spcifique selon plusieurs champs

    souhaits en spcifiant des paramtres tels que :

    Scope : plaque, sous-plaque, cellules..

    Granularit : Daily, weekly ..

    Date de dbut et fin

    Une fois tous les champs remplis on lance la requte vers le serveur ou les KPI sont stocks et on

    peut les traiter par la suite sous excel.

  • Projet fin dtudes 2012-2013 Page30

    Le processus stale sur une priode prdfinie de comptage (sortie de rsultat priode, ROP),

    rellement 15 minutes, c'est la prise en charge ROP longueur.

    7.3 Processus de collecte des KPI

    Les indicateurs cls de performance dans un rseau UMTS repose sur le concept des

    compteurs :

    Concept de compteur

    Les compteurs sont dclenchs pour chaque objet spcifique selon des rgles bien dfinies.

    Certains compteurs sont renforcs par des vnements spcifiques (tablissement RAB, Handover,

    interruption dappel). Ils sont appels compteurs PEG.

    Autres compteurs sont utiliss pour stocker un rsultat de mesure (par exemple, le nombre de

    connexions simultanes, la puissance consomme instantanment, la valeur des interfrences etc.)

    par exemple les accumulateurs GAUGE, PDF, compteur DDM.

    A la fin de cette priode les valeurs de tous les compteurs sont stockes dans un ou plusieurs fichiers

    XML (norme 3GPP) et peuvent tre extraites par les applications pour construire des indicateurs de

    performance cls et prsenter les rsultats.

    Il existe plusieurs types dindicateurs cl de performance, on cite parmi eux :

    Taux dchec RRC-CS

    Taux dchec RRC-PS

    Taux dchec RAB-voix

    Taux dchec RAB-vido

    Taux dchec RAB-HSDPA

    Taux dchec RAB-R99

    Taux de coupure voix

    Taux de coupure vido

    Taux de coupure HSDPA

    Taux de coupure R99

    Trafic CS

    Trafic voix

    Trafic HSDPA

    Taux d'chec RRC-PS

    RRC Setup Failure Rate PS

    Formule du KPI:

    100-100*(PsSuccConnectReqpmTotNoRrc/RrcConnPsoadSharingPs - pmNoLConnectReqpmTotNoRrc)

  • Projet fin dtudes 2012-2013 Page31

    Description du KPI:

    Cette formule met en vidence le taux dchec des demandes de connexion RRC pour les appels PS. Ds quune demande de connexion RRC dorigine Originating Interactive Callou Terminating Interactive Call, Originating Background Call, Terminating Background Call or OriginatingSubscribedtrafficcallest reue par le RNC de lUE, un compteur pmTotNoRrcConnectReqPs est dclench et si une autre cellule (inter-frequency), est choisie par Load Sharing mechanism, le compteur pmNoLoadSharingRrcConnPsest renforce quand RRC ConnectionRejectmessageest envoye au UE. Le compteur pmTotNoRrcConnectReqPsSuccaugumente quand un RRC Connection Setup Complete message est reu suite une tentative dtablissement dun originating or terminating background or interactive call.

    Taux d'chec RAB-HSDPA

    HSDPA Access FAILURE Rate

    Formule du KPI:

    100-100*( pmNoRabEstablishSuccessPacketInteractiveHS/

    pmNoRabEstablishAttemptPacketInteractiveHS)

    Description du KPI:

    Trafic HSDPA

    HSDPA Traffic [Mbits]

    Formule du KPI :

    pmDlTrafficVolumePsIntHS

    Throughput HSDPA user

    HSDPA Data Average User Throughput DL [Kbps]

    Formule du KPI :

    pmSumHsDlRlcUserPacketThp/ pmSamplesHsDlRlcUserPacketThp

  • Projet fin dtudes 2012-2013 Page32

    8. Facteurs de limitation du dbit 3G

    Il existe plusieurs facteurs de limitation du dbit du la limitation hardware et software des entits

    dur rseau 3G :

    Utilisateurs

    Les utilisateurs partagent les ressources permis par la nodeB et RNC et peuvent utiliser certaines

    fonctionnalits selon les capacits de leurs terminaux.

    Node B

    Les limitations au niveau NodeB sont comme suit :

    Nombre de CE pour R99

    Nombre de Code HSPA

    Nombre users HSPA par cellule

    Iub avec son dbit

    Puissance dmission

    RNC

    Ci-dessous la capacit permise par les RNC actuellement dploys:

    Capacit en Throuphput par RNC

    Nombre de site par RNC

    Nud core PS

    Ci-dessous la capacit permise par les nuds Core PS actuellement dploys:

    Capacit en ThrouphputGGSN

    SAU et PDP pour SGSN

    Internet

    La capacit de la bande passante internationale ddie linternet est revue la hausse en fonction

    du trafic.

    La limitation du dbit pourrait provenir des serveurs distants qui limitent la bande passante par

    accs.

  • Projet fin dtudes 2012-2013 Page33

    Les utilisateurs utilisent gnralement des logiciels dacclration de tlchargement qui utilisent

    plusieurs requtes vers le mme serveur.

    Parmi la succession de facteurs de limitation qui peuvent subvenir sur la chaine des flux Data dans le rseau mobile, la partie accs node B est la plus difficilement surmontable principes et limites de la densification radio traits ci-haut). Les autres facteurs de limitations peuvent faire lobjet dun redimensionnement pour rencontrer les impratifs de trafic et de signalisation. Ainsi et en analysant les diffrents lments de la chaine, on remarque que dans certains cas et surtout avec laugmentation de nombre dutilisateurs et du trafic data la solution de densification prouve ses limites et il faut alors trouver des solutions complmentaires et dappoint pour allger le rseau 3G notamment en accs.

  • Projet fin dtudes 2012-2013 Page34

    Chapitre 2 Rseau WI-FI, Normes, Scurit, Authentification

    Aprs un premier chapitre ddi ltude du rseau UMTS et notamment laspect de qualit de

    service et les indicateurs clefs de performance ainsi que les facteurs de limitations qui peuvent

    subvenir sur la chaine des flux Data dans le rseau mobile.

    Ce deuxime chapitre intitul rseau wi-fi, normes, scurit, authentification prsente

    larchitecture cellulaire du rseau wifi, sa structure en couches ainsi que les diffrents modes de mise

    en rseau et les normes 802.11x avec leurs spcifications techniques tels que le dbit et la frquence

    Il prsente aussi laspect scurit dans un rseau wifi que ca soit au niveau des bornes, quipements,

    protocole ainsi que les diffrents mcanismes pour la gestion des interfrences, les diffrents

    normes mergentes base des rseaux wifi, et en fin les technologies de Backhauling et la pile

    protocolaire EAP avec ses diffrentes variantes pour lauthentification dans un environnement wifi

    1. Dfinition WI-FI

    Wi-Fi (Wireless Fidelity)est un ensemble de protocoles de communication sans fil rgis par les

    normes du groupeIEEE 802.11.

    Un rseau Wi-fi permet de relier sans fil plusieursappareils (ordinateur,routeur, dcodeur Internet,

    etc.) entre eux afin de permettre la transmission de donnes.

    2. Structure en couches

    La norme 802.11 sattache dfinir les couches basses dumodle OSIpour une liaison sans fil utilisant

    desondes lectromagntiques, cest--dire:

    Lacouche physique (note parfois couche PHY), proposant trois types de codage de

    linformation ;

    Lacouche liaisonde donnes, constitue de deux sous-couches :

    le contrle de la liaison logique (Logical Link Control, ou LLC) ;

    le contrle daccs au support (Media Access Control, ou MAC).

    La couche physique dfinit la modulation desondes radiolectriqueset les caractristiques de la

    signalisation pour la transmission de donnes, tandis que la couche liaison de donnes dfinit

    linterface entre lebusde la machine et la couche physique, notamment une mthode daccs proche

    de celle utilise dans le standardEthernetet les rgles de communication entre les diffrentes

    stations.

  • Projet fin dtudes 2012-2013 Page35

    La norme 802.11 propose donc en ralit trois couches (une couche physique appele PHY et deux

    sous-couches relatives la couche liaison de donnes du modle OSI), dfinissant des modes de

    transmission alternatifs que l'on peut reprsenter de la manire suivante

    3. Architecture cellulaire

    WI-FI est fond sur une architecture cellulaire. Cette architecture peut sapparenter

    celleutilise dans la tlphonie mobile, ou des tlphones mobiles utilisent des stations de base pourcommuniquer entre eux.

    Un rseau WI-FI est compos dun ou plusieurs points daccs, auquel un certain nombrede

    station de bases quipes de cartes WI-FI sassocient pour schanger des donnes. Le rle dupoint daccs consiste unifier le rseau et servir de pont entre les stations du rseau et unrseau extrieur.

    La taille de rseau dpend de la zone de couverture du point daccs, aussi appel cellule. Cette zone peut varier, car le fait dutiliser les ondes radio ne permet pas de couvrir constammentune mme zone .Un grand nombre de facteur peuvent varier la taille de zone de couverture dupoint daccs, tels les obstacles, les murs ou personnes situs dans lenvironnement ou lesinterfrences lies des quipements sans fils utilisant les mmes frquences ou encore lapuissance du signal.

    Cette unique cellule constitue larchitecture de base de WI-FI, appele BSS (BasicService Set),

    ou ensemble de service de base.

    Dans cette architecture, il existe deux types de topologies : Modes d'architectures dfinis par la norme 802.11 ; Modes de fonctionnements spcifiques.

    4. Modes de mise en rseau

    Mode infrastructure Mode ad hoc Mode bridge Mode rpteur

    Le mode Infrastructure est un mode de fonctionnement qui permet de connecter les ordinateurs quips

    Le mode Ad-Hoc est un mode de fonctionnement qui permet de connecter directement les

    Un point d'accs en mode pont sert connecter un ou plusieurs points d'accs entre eux

    Un point d'accs en mode Rpteur permet de rpter un signal Wi-Fi plus loin.

    Couche liaison de donnes 802.2 (LLC)

    802.11(MAC)

    Couche physique

    (PHY)

    DSSS

    FHSS

    Infrarouges

  • Projet fin dtudes 2012-2013 Page36

    dune carte Wi-Fi entre eux via un ou plusieurs points daccs (PA) qui agissent comme desconcentrateurs Dans ce cas, la mise en place dun tel rseau oblige de poser intervalles rguliers des bornesPoint daccs(PA) dans la zone qui doit tre couverte par le rseau.

    ordinateurs quips dune carte Wi-Fi, sans utiliser un matriel tiers tel quun point daccs La mise en place dun tel rseau se borne configurer les machines en mode ad hoc (au lieu du mode Infrastructure), la slection dun canal (frquence), dun nom de rseau (SSID) communs tous et si ncessaire d'une cl de chiffrement.

    pour tendre un rseau filaire. La connexion se fait au niveau de la couche 2OSI. Un point d'accs doit fonctionner en mode racine root bridge (gnralement celui qui distribue l'accs Internet) et les autres s'y connectent en mode bridge pour ensuite retransmettre la connexion sur leur interface Ethernet

    Un rpteur a galement une tendance diminuer le dbit de la connexion. En effet, son antenne doit recevoir un signal et le retransmettre par la mme interface ce qui en thorie divise le dbit par deux.

    5. Les diffrentes normes WI-FI

    La norme IEEE 802.11 est en ralit la norme initiale offrant des dbits de 1 ou2Mbit/s. Des

    rvisions ont t apportes la norme originale afin damliorer le dbit (802.11a, 802.11b, 802.11g

    et 802.11n), appeles normes 802.11 physiques) ou de spcifier des dtails de scurit ou

    dinteroprabilit.

    Le standard 802.11 a t amlior plusieurs reprises depuis son approbation par l'IEEE. Ces

    amliorations sont dsignes comme tant des amendements au standard initial, et leur rdaction

    est gre et valide par l'IEEE. Leur application est la technologieWi-Fiqui s'appuie sur ces

    spcifications. Les principaux amendements faisant application, et qui modifient de manire

    significative les techniques de transmission utilises (couche PHY), sont les suivants :

    Protocole Frquence Taux de transfert (TYP)

    Taux de transfert(Max)

    802.11a 5.15-5.35/5.47-5.725/5.725-5.875 GHz

    25 Mbit/s 54 Mbit/s

    802.11b 2.4-2.5 GHz 6.5 Mbit/s 11 Mbit/s

    802.11g 2.4-2.5 GHz 25 Mbit/s 54 Mbit/s

    802.11n 2.4 GHz ou 5 GHz 200 Mbit/s 540 Mbit/s

    802.11y 3.7 GHz 23 Mbit/s 54 Mbit/s

    D'autres amendements qui concernent principalement la couche MAC du standard ont aussi t

    valids :

  • Projet fin dtudes 2012-2013 Page37

    Amendement Description

    802.11d Permet la rcupration dynamique des

    contraintes de transmissions (puissance max,

    canaux autoriss) en fonction des rgulations

    locales.

    802.11h Dcrit des mcanismes permettant de mesurer

    et d'abandonner les canaux afin de respecter

    leurs conditions d'utilisations locales

    (notamment ncessaires pour l'utilisation de la

    bande ISM 5 GHz en Europe).

    802.11i Ajoute des mcanismes d'identification et de

    chiffrement des donnes, afin de remplacer

    l'algorithme initial WEP de la norme 802.11 qui

    est obsolte.

    802.11j Dcrit les modifications ncessaires l'utilisation

    des bandes de frquences 4.9 GHz et 5 GHz en

    conformit avec la rgulation japonaise.

    802.11e Ajoute des mcanismes de QoS dans les rseaux

    802.11.

    6. Usage wi-fi

    Le Wi-Fi ouvre la porte plusieurs applications pratiques, telles que lutilisation dans le

    cadre des hotspots,

    Les utilisateurs deshotspotspeuvent se connecter dans des cafs, des htels, des aroports,

    etc, et accder Internet mais aussi bnficier de tous les services lis Internet (Web,courrier

    lectronique, rseaux sociaux,tlphonie (VoIP),tlchargements, etc.).

    LeshotspotsWi-Fi contribuent constituer ce que l'on peut appeler un Rseau Pervasif. Le

    Rseau Pervasif est un rseau dans lequel nous sommes connects, partout, tout le temps si nous le

    voulons, par lintermdiaire de nos objets communicants classiques (ordinateurs, PDA, tlphones)

    En parallle des accs classiques de type hotspot, le Wi-Fi peut tre utilis pour la

    technologie de dernier kilomtre (last mile) dans les zones rurales, coupl des technologies de

    collecte de type satellite, fibre optique, Wimax ou liaison loue.

    Les oprateurs de tlphonie mobile travaillent sur des solutions permettant aux tlphones

    mobiles d'utiliser de faon transparente pour l'utilisateur les relais WI-FI disponibles proximit, qu'il

    s'agisse de nouvelles versions de hot-spot, de terminaux fixes (box) des abonns du fournisseur,

  • Projet fin dtudes 2012-2013 Page38

    voire dans le cadre dune interoprabilit entre fournisseurs. L'objectif prvu vise faciliter l'accs

    l'internet mobile, et dcongestionner la bande passante utilise par les protocoles3G et4G.

    7. Scurit

    Installer un rseau sans fil sans le scuriser peut permettre des personnes non autorises

    d'couter et d'accder ce rseau. Il est donc indispensable de scuriser les rseaux sans fil ds leur

    installation. Il est possible de scuriser le rseau de faon plus ou moins forte selon les objectifs de

    scurit et les ressources que l'on y accorde.

    7 .1 Scurit des bornes Supprimer la configuration par dfaut des points daccs est une premire tape dans

    lascurisation dun rseau sans fil. Pour cela il est ncessaire de :

    Modifier la clef WEP et l'identifiant rseau (SSID) installs par dfaut ;

    Dsactiver les services d'administration disponibles sur l'interface sans fil ;

    Rgler la puissance d'mission des points daccs au minimum ncessaire (cettecondition

    n'empche pas un utilisateur mal intentionn muni d'un matriel spcifiqued'couter le rseau

    distance).

    Pour augmenter la scurit il est galement possible sur certains quipements de filtrer

    lesadresses MAC ayant le droit de communiquer avec le point daccs. Cette liste devra

    trereproduite sur chaque point daccs du rseau sans fil si l'on dsire garder toute la mobilit

    durseau. Malgr cela, il sera toujours possible un utilisateur mal intentionn de rcuprer le

    traficchang entre deux machines, voire de simuler une adresse MAC intercepte, si celui-ci se

    trouvedans le primtre du rseau.

    7.2 Scurit des quipements

    La norme 802.11i vient pour permettre de remdier quelques un des problmes de

    scurit que peuvent prsent les normes 802.11b et les autres normes 802.11. La norme 802.11i

    compatible avec la norme 802.11b comprend le protocole TKIP (Temporal Key Integrity Protocol). Les

    points forts de ce protocole sont :

    Des clefs WEP (Wired Equivalent Privacy) dynamiques diffrentes chaque session. Des vecteurs d'initialisation sur 48 bits gnrs avec des rgles dfinies. Le contrle d'intgrit sur les donnes et les en-ttes est effectu par l'algorithme MIC(Message Integrity Code).

    Des quipements utilisant ce protocole sont dj prsents sur le march (point daccs et cartes WI-FI)

  • Projet fin dtudes 2012-2013 Page39

    7.3 Scurit sur le protocole

    Mme si le chiffrement au niveau liaison (le WEP) de la norme 802.11b prsente des

    faiblesses structurelles, il est ncessaire de l'utiliser en l'associant des moyens supplmentaires

    permettant d'authentifier l'utilisateur sur le rseau comme par exemple la mise en place d'un rseau

    priv virtuel.

    Laccs sans fil aux rseaux locaux rend ncessaire llaboration dunepolitique de

    scurit dans les entreprises et chez les particuliers.

    Depuis ladoption du standard 802.11i, on peut raisonnablement parler daccs rseau sans

    fil scuris.

    En labsence de 802.11i, on peut utiliser un tunnel chiffr (VPN) pour se raccorder au rseau de son

    entreprise sans risque dcoute ou de modification.

    Dautres mthodes de scurisation existent, avec, par exemple, un serveur Radius charg de grer les

    accs par nom dutilisateur et mot de passe.

    8. Cohabitation et gestion des interfrences

    Le spectre 2400 2450 MHz (canaux 1 8) est partag avec lesradioamateurs, ce qui peut

    ventuellement handicaper l'exploitation du Wi-Fi, ces derniers disposant d'un droit d'usage

    prioritaire mais surtout des puissances plus leves, de l'ordre de quelques dizaines de watts

    (120wattsau maximum) .

    Les canaux 1, 5, 9 et 13 sont utiliss par les transmetteurs et les camras sans fil analogiques

    et depuis peu numriques. La frquence 2,450 GHz est celle des fours micro-ondes perturbant plus

    ou moins les canaux Wi-Fi 9 et 10.

    Afin d'viter les interfrences avec les utilisateurs voisins de rseaux sans fil, il faut analyser

    l'occupation du spectre, et s'en tenir la rgle de base suivante : laisser au moins 3 canaux vides

    entre les voisins et celui que l'on veut utiliser. Ainsi en Europe, la mthode permettant d'utiliser au

    mieux le spectre sans crer d'interfrences consiste utiliser les canaux 1 - 5 - 9 - 13, sachant que ces

    canaux sont exploits en analogie et numrique par d'autres applications.

    9. Norme Hotspot 2.0

    Hotspot 2.0 aussi connu sous HS2 et Wi-Fi certifiedPasspoint, est une nouvelle approche de

    l'accs public Wi-Fi par Wi-Fi Alliance.

    La norme Hotspot 2.0 permettra au client daccder automatiquement au WI-FI lorsque

    lutilisateur franchit une zone hotspot 2.0 de nimporte quel oprateur (aprs une premire

    authentification), condition quil y ait des accords ditinrance entre eux, ce qui va pousser les

    oprateurs signer ces accords.

    Le but est de fournir une meilleure bande passante et des services la demande pour les

    utilisateurs finaux, tout en attnuant galement les infrastructures d'oprateur mobile des frais

    gnraux de circulation.

  • Projet fin dtudes 2012-2013 Page40

    Un accs 2.0 est bas sur la norme IEEE 802.11u, ce qui est un nouvel ensemble de protocoles pour

    permettre l'itinrance du type cellulaire. Si l'appareil prend en charge 802.11u et est abonne un

    service Hotspot 2.0, il se connecte automatiquement et en se dplaant.

    Appareils supportant la norme Hotspot 2.0 :

    Quelques Samsung Galaxy Smartphones

    Quelques tablettes chinoises

    10. WI-FI communautaire

    Le principe du WI-FI communautaire est que l'abonn partage sa connexion Internet, en

    transformant sa box en Hotspot public, ce qui lui permet en retour d'accder Internet au travers

    des box d'autres abonns, mais aussi des milliers de hotspots installs par son oprateur dans les

    lieux publics.

    Les identifiants utiliser sont ceux du compte de messagerie, cest--dire l'adresse email et son mot

    de passe.

    La plupart des oprateurs choisissent dactiver automatiquement le WI-FI partag, sans

    intervention de l'abonn, dans l'optique de constituer rapidement un rseau communautaire

    consquent, en particulier avec le parc d'abonns probablement le moins technophile du march.

    L'acceptation de conditions gnrales d'utilisation est requise, mais il semble que ce soit seulement

    pour pouvoir accder aux hotspots d'autres abonns.

    L'abonn est quoi qu'il en soit alert par email lors du dploiement du service sur sa box, qu'il peut

    dsactiver s'il le souhaite, perdant naturellement le bnfice du service.

    Le trafic de l'abonn reste prioritaire, et le nombre des utilisateurs visiteurs restent limits

    et Chacun de ces utilisateurs se verra attribuer une adresse IP publique diffrente, et diffrente de

    celle de l'abonn, qui ne saurait donc tre inquit lors d'une ventuelle utilisation de sa connexion

    pour du tlchargement illgal.

    Les Oprateurs qui ont dj intgr les WI-FI-communautaire dans leurs rseaux:

    Plusieurs oprateurs ont dj lanc leurs rseaux WI-FI-communautaires :

    Orange

    Bouygues Telecom

    SFR

    LAmricain ATT

    China mobile

    Plusieurs oprateurs mondiales on sign des accords pour joindre leurs rseaux communautaires et

    permettre leur abonns de rester connects l o ils sont.

  • Projet fin dtudes 2012-2013 Page41

    11. Le rseau Backhaul

    Le Backhauling consiste raccorder des quipements daccs, effectuantde la concentration

    ou du multiplexage, et donc spcifiques des services dlivrs, des quipements dagrgation dans le

    but datteindre le rseau dorsal.

    Le rseau backhaul peut tre dcoup en deux partie : le backhaul accs et le backhaul dagrgation Les liaisons du rseau Backhaul peuvent tre en fibre optique, en cuivre ou supportes par des faisceaux hertziens et ces rseaux peuvent avoir une topologie point--point, maille ou en anneau. Les technologies du Backhaul daccs

    Il existe diffrents types de Backhaul daccs :

    XDSL

    XPON

    Rseau micro-ondes

    Fibre optique

    Figure II.1 : Architecture dun rseau backhaul

    MSAN

    Modem

    ADSL

    VDSL

    OLT ONT

    Fibre Optique

    Faisceau hertzien

  • Projet fin dtudes 2012-2013 Page42

    12. Dcouverte des contrleurs

    Le point daccs se rattache au contrleur de gestion en deux tapes :

    1. Etablissement dune liste de candidats:

    Dcouverte par broadcastsur le rseau local

    DHCP (champ TLV dans la rponse DHCP)

    Requte DNS

    2. Slection parmi cette liste

    Contact de chaque contrleur (unicast) pour rcuprer le statut

    Requte denregistrement JOIN , fonction de plusieurs critres (dont la charge en AP)

    13. Contrleur

    Le WLC (Wireless Lan Controller), est le cerveau de larchitecture centralise il fait plusieurs tches : Pilote les bornes:

    Gestion des versions logicielles et configurations

    Politiques de scurit

    Gestion des RF

    QoS

    Fonctionnalits avances:

    Mobilit

    Cache DHCP/RADIUS

    Point de sortie de tout le trafic LWAPP client.

    14. Serveur de gestion

    Le serveur de gestion WCS ((Wireless Control System) se place au-dessus des contrleurs, il

    assure ladministration depuis un point unique et il peut grer tout contrleur joignable par IP, il

    dispose dune interface web sur laquelle on peut dfinir des templates de configuration,

    applicables aux contrleurs et aux points daccs :

    SSID

    Interfaces (VLAN, adresse), politique sans-fil (802.11 a/b/g/n)

    Serveurs DHCP, RADIUS

  • Projet fin dtudes 2012-2013 Page43

    Le serveur WCS offre lavantage de la facilit dadministration.

    15. Gestion automatique des RF

    La solution centralise offre la visibilit sur un ensemble de points daccs ainsi que :

    Auto-configuration des paramtres RF (frquence, puissance)

    Ajustement en temps rel (rponse aux pannes ou interfrences)

    Equilibrage de charge pour les clients

    Figure 11:Ragencement automatique RF

  • Projet fin dtudes 2012-2013 Page44

    16. Protocoledchange CAPWAP (Control and Provisioning of Wireless Access Points):

    CAPWAP estlabrviation de (Control And Provisioning of Wireless Access Points). La spcification du protocole est dcrite dans le RFC 5415 et extension IEEE 802.11 est fournie dans la RFC 5416 et est base sur LWAPP (Lightweight Protocole de point d'accs).

    CAPWAP est un protocole standard et interoprable qui permet un contrleur de grer une collection de points d'accs sans fil, et utilise les ports UDP 5246 (canal de contrle) et 5247 (canal de donnes).

    Ce protocole diffrencie entre le trafic de donnes et le trafic de contrle. Toutefois, seuls les messages de contrle sont transmis dans un tunnel DTLS. Les diteurs affirment qu'un canal de donnes non chiffres n'est pas une menace pour la scurit, parce que le full IPsec est disponible.

    Dautres alternatives pour que CAPWAP soit scuris, en profitant de la scurit offerte par le cryptage complet et lauthentification requise entre le contrleur et AP. Cela prsente des inconvnients, vu que les points d'accs et les contrleurs doivent tre prconfigurs en vue de sassocier les uns aux autres.

    Des listes de contrle d'accs sont galement mises en place pour prvenir les contrleurs CAPWAP de lintrusion de points daccs non associs.

    Figure 12:Ajustement automatique RF

  • Projet fin dtudes 2012-2013 Page45

    17. Points daccs

    Les points daccs doivent disposer dun ensemble de fonctionnalits afin dassurer une

    bonne utilisation et optimisation de lenvironnement RF :

    Le MIMO Beamforming : on utilise le rseau d'antenne MIMO pour orienter et contrler le

    faisceau d'ondes radio on peut ainsi crer des lobes constructifs / destructifs et optimiser une

    transmission entre l'metteur et la cible.

    Le Beam-forming fait rfrence lutilisation dun rseau dantenne mettrice pour former des

    faisceaux dirigs vers une direction donne,Le faisceau de gain maximal peut tre la rception ou

    lmission,il appartient au domaine dantennes intelligentes qui peuvent sadapter chaque

    utilisateur.

    Les techniques de beam-forming permettent la fois d'tendre une couverture radio et de

    limiter les interfrences entre utilisateurs et la pollution lectromagntique environnante (en ciblant

    le rcepteur vis)

    MIMO est principalement utilis dans les normes : WI-FI (IEEE 802.11n)

    Les points daccs dots de la technologie MIMO- beamforming assure une bonne gestion

    de des ressources radio ainsi il fournit une puissance bien adapte au client et amliore le

    dbit et la couverture du rseau.

    Les points daccs intelligents qui surveille lenvironnement radio et localise la ou il ya des

    interfrences et reconfigure les rseaux pour les viter.

    Le basculement entre les bandes 2.4 GHZ et 5 GHZ lorsque la premire