Vous êtes sur la page 1sur 419

Rseaux sans fil dans les

pays en dveloppement
Deuxime dition
Un guide pratique pour la planification et la
construction des infrastructures de
tlcommunications bas prix
Rseaux sans fil dans les pays en dveloppement
Pour plus d!informations sur ce projet, visitez notre site: http://wndw.net/
Premire dition, Janvier 2006
dition en franais, Novembre 2006
Deuxime dition en franais, Janvier 2009
Plusieurs dsignations employes par des fabricants et des fournisseurs pour
identifier leurs produits sont des marques dposes. Lorsque les auteurs se sont
rendus compte de l'utilisation d'une marque dpose, les marques ont t
imprimes en lettres majuscules ou avec une initiale majuscule. Les marques
dposes appartiennent leurs propritaires respectifs.
Bien que les auteurs et l'diteur aient prpar ce livre avec un grand soin, ils ne
formulent aucune garantie explicite ou implicite dans cet ouvrage et n'endossent
aucune responsabilit quant aux erreurs ou omissions qu'il peut ventuellement
contenir. Aucune responsabilit n'est endosse pour des dommages fortuits
conscutifs l'utilisation de l'information contenue au sein de cette oeuvre.
2009 Hacker Friendly LLC, http://hackerfriendly.com/
ISBN: 978-0-9778093-9-4
La parution de ce travail se fait sous la licence Attribution-ShareAlike 3.0. Pour
plus d!informations sur vos droits d!utilisation ou redistribution de ce travail, veuillez-
vous rfrer la licence sur http://creativecommons.org/licenses/by-sa/3.0/
Table des matires
Chapitre 1
Par o commencer? 1
.................................................................................................... But de ce livre 2
.......................................... Adapter votre rseau actuel la technologie sans fil 3
............................................................................ Protocoles de rseaux sans fil 3
........................................................................................ Questions et rponses 5
Chapitre 2
Une introduction la physique des ondes radio 9
........................................................................................... Qu'est qu'une onde? 9
....................................................................................................... Polarisation 12
........................................................................... Le spectre lectromagntique 13
............................................................................................. Largeur de bande 14
...................................................................................... Frquences et canaux 15
....................................................................... Comportement des ondes radio 15
..................................................................................................... Ligne de vue 22
............................................................................................................. nergie 24
............................................................................ Physique dans le monde rel 25
Chapitre 3
Conception d'un rseau 27
...................................................................................... La mise en rseau 101 27
................................................................... La conception du rseau physique 51
.................................................................................... 802.11 Rseaux sans fil 55
........................................................................ Rseautage maill avec OLSR 57
.................................................................................. valuation de la capacit 65
....................................................................................... Planification des liens 68
......................................................................................... Optimisation du trafic 80
.......................................................................... Optimisation des liens Internet 90
........................................................................................... Plus d'informations 94
Chapitre 4
Antennes et lignes de transmission 95
.............................................................................................................. Cbles 95
................................................................................................ Guides d'ondes 97
............................................................................ Connecteurs et adaptateurs 100
.............................................................. Antennes et modles de propagation 103
........................................................................................ Thorie de rflexion 114
................................................................................................. Amplificateurs 115
...................................................................... Conception pratique d'antennes 117
Chapitre 5
Matriel rseau 137
............................................................................................... Sans fil, avec fil 137
.................................................................... Choisir des composantes sans fil 139
................................. Solutions commerciales vs. DIY (Fates-le vous-mme) 141
....................................................................... Produits sans fil professionnels 143
................................................ Crer un point d!accs l'aide d'un ordinateur 148
Chapitre 6
Scurit et surveillance 159
........................................................................................... Scurit physique 160
................................................................................. Menaces pour le rseau 162
............................................................................................... Authentification 164
.................................................... Protection des renseignements personnels 169
......................................................................................... Surveillance rseau 177
.............................................................................. Qu!est ce qui est normal? 205
Chapitre 7
Energie Solaire 213
............................................................................................. L'nergie solaire 213
................................................ Les composantes du systme photovoltaque 214
......................................................................................... Le panneau solaire 219
...................................................................................................... La batterie 224
................................................................................. Le rgulateur de charge 231
................................................................................................ Convertisseurs 233
.......................................................................................... Matriel ou charge 235
.................................. Comment dimensionner votre systme photovoltaque 240
......................................................................... Cot d'une installation solaire 248
Chapitre 8
La construction d'un noeud de plein air 251
............................................................................................ Botiers tanches 251
............................................................................................. Fournir l!nergie 252
............................................................................ Considrations de montage 253
.......................................................................................................... Scurit 259
.................................. Alignement d'antennes sur une liaison longue distance 260
..................................................... Protection contre la foudre et le surtension 266
Chapitre 9
Dpannage 269
.......................................................................... Mettre en place votre quipe 269
.............................................................. Une bonne technique de dpannage 272
.................................................................... Les problmes rseau communs 274
Chapitre 10
Viabilit conomique 283
........................................................................... Crer un nonc de mission 284
.............................................. valuer la demande pour les offres potentielles 285
.................................................... Mettre en place des incitations appropries 286
.......................... Renseignez-vous sur la rglementation des rseaux sans fil 288
................................................................................. Analysez la concurrence 288
................................. Dterminer les cots initiaux et rcurrents, la tarification 289
................................................................................... Assurer le financement 293
............................... Evaluer les forces et les faiblesses de la situation interne 295
...................................................................................... Assembler les pices 296
...................................................................................................... Conclusion 299
Chapitre 11
tudes de Cas 301
............................................................................................... Conseil gnral 301
...... tude de cas: traverser la brche l'aide d'un simple pont Tombouctou 304
.......................................... tude de cas: un terrain d'exprimentation Gao 307
....... tude de cas: Rseau sans fil communautaire de la fondation Fantsuam 310
.................... tude de cas: la qute d'un Internet abordable dans le Mali rural 320
......................... tude de cas: dploiements commerciaux en Afrique de l'Est 327
................. tude de cas: Rseau maill sans fil communautaire Dharamsala 334
........................................... tude de cas: Mise en rseau de l!tat de Mrida 335
.................................................................... tude de cas: Chilesincables.org 346
............................................................ tude de cas: 802.11 longue distance 356
Annexes 371
................................................................................... Annexe A: Ressources 371
.................................................................. Annexe B: Allocations des canaux 377
............................................................................... Annexe C: Perte de trajet 379
.......................................................................... Annexe D: Tailles des cbles 380
.............................................................. Annexe E: Dimensionnement solaire 381
Glossaire 387
Avant-propos
Ce livre fait partie d!une collection de matriel en rapport avec le rseautage
sans fil dans les pays en dveloppement. Tous les documents de la collection ne
sont pas disponibles au moment de cette premire parution, mais la collection
complte comportera:

Des livres imprims ;

Une version PDF Sans-GDN (DRM-Free) du livre ;

Une liste de discussion archive sur les concepts et techniques dcrits


dans ce livre ;

Des tudes de cas additionnelles, du matriel et de l!information pour des


cours de formation.
Pour avoir accs tout ce matriel et plus, visitez notre site Web
http://wndw.net/
Ce livre et le fichier PDF sont publis sous une licence Creative Commons
Attribution-ShareAlike 3.0. Ceci permet n'importe qui de raliser des copies,
et mme de les vendre pour en tirer un bnfice, aussi longtemps que les
auteurs reoivent les attributions appropris et que tous les travaux drivs sont
mis disposition en vertu des mmes conditions. Toutes les copies et les travaux
drivs doivent clairement mettre en vidence un lien vers notre site Web,
http://wndw.net/. Visitez http://creativecommons.org/licenses/by-sa/3.0/ pour
plus d!informations sur ces termes. Les copies imprimes doivent tre
commandes sur le site lulu.com, un service d!impression la demande.
Consultez le site Web (http://wndw.net/) pour plus de dtails concernant la
commande d'une copie imprime. Le document PDF sera mis jour
priodiquement et la commande partir du service d'impression la demande
s'assurera que vous recevrez toujours la dernire version.
Le site Web inclura des tudes de cas additionnelles, l!quipement
disponible actuellement et plus de rfrences provenant de sites Web externes.
Volontaires et ides sont les bienvenus. Veuillez s!il-vous-plat joindre notre liste
de discussion et nous envoyer vos ides.
Le matriel de formation a t crit pour des cours offerts par l!Association
pour le Progrs des Communications et l!Abdus Salam International Center for
Theoretical Physics. Veuilliez-vous rfrer http://www.apc.org/wireless/ et http://
wireless.ictp.trieste.it/ pour plus de dtails sur ces cours et leurs matriels
didactiques. L!information additionnelle a t offerte par l!International Network
for the Availability of Scientific Publications, http://www.inasp.info/. Quelques-
uns de ces matriels ont t directement incorpors ce livre.
Crdits
Ce livre a t initi comme un projet BookSprint durant la session 2005 de la
confrence WSFII Londres, Angleterre (http://www.wsfii.org/). Une quipe
initiale de sept personnes en a tabli les premires grandes lignes au cours de
l'vnement, a prsent les rsultats la confrence et a crit le livre en
quelques mois. Rob Flickenger a fait figure d'auteur et d!diteur principal.
Au cours du projet, le groupe initial et central a activement sollicit des
contributions et la rtroaction de la communaut de rseaux sans fil.

Rob Flickenger a t l!auteur, l!diteur et l!illustrateur principal de ce


livre. Rob est crivain professionnel depuis 2002. Il a crit et dit
plusieurs livres, incluant Building Wireless Community Networks ainsi que
Wireless Hacks, publis par O!Reilly Media. Avant de devenir un membre
actif de SeattleWireless (http://seattlewireless.net/), il a t le pre
fondateur du projet NoCat (http://nocat.net/).
Le but de Rob est la ralisation de la Largeur de bande infinie, partout et
gratuite (Infinite Bandwidth Everywhere for Free).

Corinna Elektra Aichele. Les intrts principaux d!Elektra incluent les


systmes d!nergie autonomes et la communication sans fil (antennes,
connexions sans fil sur une longue distance, rseautage maill). Elle a
ralise une petite distribution de Linux Slackware reli un rseautage
maill sans fil. Cette information est videmment redondante si nous
lisons le livre... http://www.scii.nl/~elektra

Sebastian Bttrich (http://wire.less.dk/) est un gnraliste en


technologie avec une formation en programmation scientifique et
physique. Originaire de Berlin, Allemagne, il a travaill pour IconMedialab
Copenhague de 1997 2002. Il dtient un Doctorat en physique
quantique de l!Universit Technique de Berlin. Sa formation en physique
englobe des domaines tels que les dispositifs RF et la spectroscopie
micro-ondes, les systmes photovoltaques et les mathmatiques
avances.
Il est galement un musicien professionnel.

Laura M. Drewett est une co-fondatrice de Adapted Consulting Inc, une


entreprise sociale qui se spcialise dans l'adaptation de la technologie et
de solutions d'affaires pour le monde en dveloppement. Depuis que
Laura a vcu pour la premire fois au Mali dans les annes 1990 et crit
sa thse sur les programmes d'ducation des filles, elle s'est efforce de
trouver des solutions durables pour le dveloppement. En tant qu!expert
dans la durabilit des projets TIC projets dans les environnements des
pays en dveloppement, elle a conu et gr des projets pour une
diversit de clients en Afrique, au Moyen-Orient et en Europe de l'Est.
Laura est titulaire d'un baccalaurat s arts avec distinction en affaires
trangres et Franais de l'Universit de Virginie et un certificat de
matrise en gestion de projet de la George Washington University School
of Business.

Alberto Escudero-Pascual et Louise Berthilson sont les fondateurs de


IT+46, une socit sudoise de consultance mettant l'accent sur les
technologies de l'information dans les rgions en dveloppement. IT+46
est internationalement connue pour la promotion et l!implementation de
l'infrastructure Internet sans fil dans les zones rurales d'Afrique et
d!Amrique latine. Depuis 2004, l'entreprise a form plus de 350
personnes dans 14 pays et a publi plus de 600 pages de documentation
sous Licence Creative Commons. Plus d'informations peuvent tre
trouves partir de http://www.it46.se/

Carlo Fonda est membre de l!Unit de Radio Communications l! Abdus


Salam International Center for Theoretical Physics Trieste, Italie.

Jim Forster a ddi sa carrire au dveloppement de logiciels. Il a


surtout travaill sur les systmes d!explotation et sur la rseautique au
sein de compagnies dans le domaine. Il dtient de l!exprience au sein
de plusieurs nouvelles compagnies de Silicon Valley. Certaines ayant
connu un chec, et une ayant particulirement russi, savoir Cisco
Systems. Aprs y avoir consacr plusieurs annes de travail en
dveloppement de produits, ses plus rcentes activits incluent le travail
sur des projets et des politiques pour amliorer l!accs Internet dans les
pays en dveloppement. Il peut tre contact jrforster@mac.com.

Ian Howard. Aprs avoir vol travers le monde durant sept ans comme
parachutiste de l!arme canadienne, Ian Howard a dcid d!changer
son fusil contre un ordinateur.
Aprs avoir termin un baccalaurat en sciences environnementales
l!Universit de Waterloo, il a crit dans une proposition: la technologie
sans fil a la possibilit de rduire la brche digitale. Les nations pauvres,
qui ne possdent pas comme nous l!infrastructure pour l!inter-
connectivit, auront prsent l!opportunit de crer une infrastructure
sans fil . Comme rcompense, Geekcorps l!envoya au Mali comme
responsable de programme o il a travaill la tte d!une quipe
oeuvrant l!quipement de stations de radio avec des connexions sans
fil et o il conu des systmes de partage de donnes.
Il est actuellement un consultant pour plusieurs programmes Geekcorps.

Kyle Johnston, http://www.schoolnet.na/

Tomas Krag consacre ses jours travailler avec wire.less.dk, une


compagnie enregistre sans but lucratif qu!il a fond, avec son ami et
collgue Sebastian Bttrich, au dbut de 2002 et qui est installe
Copenhague. wire.less.dk se spcialise dans les solutions de rseautage
sans fil communautaire et se concentre particulirement sur les rseaux
sans fil bas prix pour les pays en dveloppement.
Tomas est aussi associ la Tactical Technology Collective http://
www.tacticaltech.org/, une organisation sans but lucratif situe
Amsterdam qui se ddie renforcer les mouvements technologiques
sociaux et les rseaux dans les pays en dveloppement et en transition,
ainsi qu! promouvoir l!usage efficace, conscient et cratif des nouvelles
technologies de la part de la socit civile . Actuellement, la plus
grande partie de son nergie se concentre sur le projet Wireless
Roadshow (http://www.thewirelessroadshow.org/), une initiative qui
appuie les partenaires de la socit civile dans les pays en
dveloppement dans la planification, la construction et la viabilit des
solutions de connectivit bases sur l!utilisation de spectres exemption
de licences, de technologie et de connaissances libres.

Gina Kupfermann est une ingnieur diplm en gestion de l'nergie et


est titulaire d'un diplme en ingnierie et en affaires. Outre son mtier de
contrleur financier, elle a travaill pour plusieurs projets communautaires
auto-organiss et des organizations but non lucratif. Depuis 2005, elle
est membre du conseil excutif de l'association pour le dveloppement
des rseaux libres, l'entit juridique de freifunk.net.

Adam Messer. Avec une formation initiale d'entomologiste, Adam Messer


s!est mtamorphos en professionnel des tlcommunications aprs
qu!une conversation fortuite en 1995 l'ait men crer l!un des premiers
Fournisseur d!Accs Internet (FAI) de l!Afrique. Devenant un des
pionniers dans le domaine des services de donnes sans fil en Tanzanie,
Messer a travaill durant 11 ans en Afrique de l!Est et du Sud dans le
domaine de la transmission de la voix et des donnes tant pour des
nouvelles entreprises que pour des compagnies multinationales de
cellulaires. Il rside prsentement Amman, Jordanie.

Juergen Neumann (http://www.ergomedia.de/) a commenc travailler


avec la technologie de l'information en 1984 et depuis lors, a t la
recherche de moyens pour dployer les TIC de manire utile pour les
organisations et la socit. En tant que consultant en matire de stratgie
et d!implmentation des TICs, il a travaill pour les grandes entreprises
allemandes et internationales et de nombreux projets but non lucratif.
En 2002, il co-fonda www.freifunk.net, une campagne pour diffuser les
connaissances et le rseautage social sur les rseaux libres et ouverts.
Freifunk est globalement considr comme l'un des plus grands succs
parmi les projets communautaires dans ce domaine.

Ermanno Pietrosemoli s!est consacr au cours des vingt dernires


annes planifier et construire des rseaux d!ordinateurs. Comme
prsident de l!cole Latino-amricaine de Rseaux, Escuela
Latinoamericana de Redes EsLaRed, www.eslared.org.ve, il a enseign
dans le domaine des donnes de communication sans fil dans plusieurs
pays tout en conservant sa base Mrida, Venezuela.

Frdric Renet est co-fondateur de solutions techniques pour Adapted


Consulting, Inc. Frdric a t impliqu dans les TIC depuis plus de 10
ans et a travaill avec des ordinateurs depuis son enfance. Il a
commenc sa carrire dans les TIC au dbut des annes 1990 avec un
systme de babillard lectronique (BBS) sur un modem analogique et a
depuis continu crer des systmes qui amliorent la communication.
Plus rcemment, Frdric a pass plus d'une anne IESC/Geekcorps
au Mali en tant que consultant. ce titre, il a conu de nombreuses
solutions innovantes pour la radio FM, les laboratoires d'informatique des
coles, et des systmes d'clairage pour les communauts rurales.

Marco Zennaro, aussi connu sous le nom de Marcus Gennaroz, est un


ingnieur en lectronique travaillant l!ICTP Trieste, Italie. Depuis son
adolescence, il fait usage des BBS (ou babillards lectroniques) et est un
radioamateur. Il est donc heureux d!avoir t en mesure de fusionner les
deux champs en travaillant dans le domaine du rseautique sans fil. Il
apporte toujours son Apple Newton.
Appuis

Lisa Chan (http://www.cowinanorange.com/): l'ditrice principale.

Casey Halverson (http://seattlewireless.net/~casey/) a ralis une


rvision technique et a fourni diffrentes suggestions.

Jessie Heaven Lotz (http://jessieheavenlotz.com/) a mis jour plusieurs


illustrations de cette dition.

Richard Lotz (http://greenbits.net/~rlotz/) a ralis une rvision


technique et a fournit diffrentes suggestions. Il travaille sur des projets
SeattleWireless et prfre laisser son noeud (et sa maison) dconnects.

Catherine Sharp (http://odessablue.com/) a offert son appui pour l!dition.

Lara Sobel a conu la couverture pour la seconde dition de WNDW.


Elle est une artiste vivant actuellement Seattle, WA.

Matt Westervelt (http://seattlewireless.net/~mattw/) a ralis une


rvision technique et a offert son appui pour l!dition. Matt est le
fondateur de SeattleWireless (http://seattlewireless.net/) et un
vangliste de la cause de FreeNetworks partout travers le monde.
A propos du guide de l'nergie solaire
Le matriel de base utilis pour le chapitre sur l'nergie solaire a t traduit et
dvelopp par Alberto Escudero-Pascual. En 1998, l'organisation Ingnierie sans
frontires (Fdration espagnole) avait publi la premire version d'un manuel
intitul "Manual de Energa Solar Fotovoltaica y Cooperacin al Desarrollo ". Le
manuel avait t rdig et publi par les membres de l'ONG et des experts de
l'Institut de l'nergie solaire de l'universit polytechnique de Madrid.
Curieusement, aucun des membres de l'quipe de rdaction n'avait gard aucune
copie du document en format lectronique et aucune autre dition n'avait t
ralise. Prs de dix annes se sont coules partir de cette premire dition,
et ce document est un effort pour sauvegarder et tendre le manuel.
Dans le cadre de cette opration de sauvetage, Alberto tient remercier les
coordonnateurs de la premire dition originale ainsi que ses mentors pendant
ses annes d!universit: Miguel ngel Eguido Aguilera, Mercedes Montero
Bartolom y Julio Amador. Ce nouveau travail est sous licence Creative
Commons Attribution-ShareAlike 3.0. Nous esprons que ce document devienne
un nouveau point de dpart pour de nouvelles ditions, y compris des nouvelles
contributions par la communaut.
Cette seconde dition tendue du guide d'nergie solaire a reu une
contribution prcieuse de Frdric Renet et Louise Berthilson.
Remerciements spciaux
Le groupe central voudrait remercier les organisateurs de la confrence
WSFII pour avoir facilit l'espace, le support fourni et galement la largeur de
bande qui ont servi comme incubateur de ce projet. Nous voudrions tout
particulirement remercier les rseauteurs communautaires partout dans le
monde, qui ddient autant de temps et d'nergie afin d'atteindre la promesse de
l'Internet global. Sans vous, les rseaux communautaires ne pourraient exister.
L'quipe Booksprint veut remercier les importantes contributions de
collgues et amis partout autour du globe ayant rendu possible la traduction
dans diverses langues du livre Rseaux sans fil dans les pays en
dveloppement .
La traduction franaise a t ralise par Alexandra Dans, et rvise par Ian
Howard, Nadia Haouel, Marouen Mraihi, Stphane Nicolas, Frdric Renet,
Franois Proulx, Victor, Antoine Tonon Guillemot, Jean-Philippe Dionne. La
deuxime traduction franaise a t ralise par Antoine B. Bagula et Pascal
Morin. La coordination de cet effort collectif a t dveloppe travers l'initiative
WiLAC, http://www.wilac.net.
La publication de ce travail a t soutenue par le Centre de Recherche pour
le Dveloppement International du Canada, http://www.idrc.ca/. Un soutien
supplmentaire a t fourni par NetworktheWorld.org.
1
Par o commencer?
Ce livre a t crit par une quipe compose d'individus dont les
comptences ont permis de contribuer l'expansion sans borne d'Internet,
repoussant ainsi ses limites plus loin que jamais. La grande popularit des
rseaux sans fil provoque une baisse continuelle des cots des quipements,
alors que leur capacit ne cesse d'augmenter. En appliquant cette technologie
dans les rgions ayant un important besoin d'infrastructures de communication,
un plus grand nombre de personnes pourront tre connectes en moins de
temps et faible cot.
Nous esprons non seulement vous convaincre que ceci est possible, mais
aussi vous montrer comment nous avons construit de tels rseaux. Nous
prsenterons l'information et les outils dont vous aurez besoin pour dmarrer un
projet de rseau dans votre communaut locale.
L!infrastructure sans fil peut tre btie de trs bas cots en comparaison
aux alternatives cbles traditionnelles. Mais on ne construit pas des rseaux
sans fil uniquement pour conomiser. En fournissant plus facilement et
moindre cot l!accs Internet votre communaut locale, celle-ci profitera
directement de ce qu!Internet a offrir. Le temps et l!effort mnags pour donner
accs au rseau global d!information se traduisent en source de richesse
l!chelle locale car plus de travail peut tre accompli en moins de temps et avec
moins d!efforts.
De plus, le rseau accrot sa valeur si plus de personnes y sont connectes.
Les communauts connectes Internet haute vitesse ont une voix dans le
march global, o les transactions se succdent la vitesse de la lumire autour
du monde. Les gens sont en train de raliser partout dans le monde que l!accs
Internet leur donne une voix pour discuter de leurs problmes, de politique et
tout ce qui est important dans leurs vies, d!une faon que ni le tlphone ni la
tlvision ne peuvent concurrencer. Ce qui jusqu! tout rcemment encore
apparaissait comme de la science fiction est maintenant en train de devenir une
ralit, et cette ralit se construit sur des rseaux sans fil.
Mais mme sans accs Internet, les rseaux de communaut sans fil ont
une valeur norme. Ils permettent aux personnes de collaborer dans des projets,
peu importe la distance qui les spare. Les communications vocales, le courriel
et autres donnes peuvent s!changer des cots trs bas. En faisant participer
1
les personnes des communauts locales dans la construction du rseau, la
connaissance et la confiance sont rpandues dans toute la communaut, et les
gens commencent comprendre l'importance de jouer un rle dans leur
infrastructure de communications. En effet, ils se rendent compte que les
rseaux de communication sont construits pour permettre aux personnes de se
connecter les unes aux autres.
Dans ce livre, nous nous concentrerons sur les technologies de rseaux de
donnes sans fil de la famille 802.11. Mme si un rseau de la sorte peut
transporter des donnes, de la voix et des vidos (tout comme le trafic
traditionnel Web et Internet), les rseaux dcrits dans ce livre sont des rseaux
de donnes. En particulier, nous n!aborderons pas les GSM, CDMA ou autres
technologies de voix sans fil puisque le cot de dploiement de ces technologies
est bien au-dessus des possibilits de la plupart des projets communautaires.
But de ce livre
Le but global de ce livre est de vous aider construire dans votre communaut
locale une technologie de communication accessible en faisant le meilleur usage
possible des ressources disponibles. En utilisant un quipement peu onreux, vous
pouvez construire des rseaux de donnes de haute vitesse capables de connecter
des zones loignes entre-elles, fournir un rseau large bande passante dans
des zones sans services tlphoniques et finalement connecter vos voisins et
vous-mme l!Internet global. En utilisant des ressources locales pour les
matriaux et en fabriquant vous-mme certaines parties, vous pouvez construire
des liens de rseau fiables avec un budget trs restreint. Et en travaillant avec
votre communaut locale, vous pouvez construire une infrastructure de
tlcommunication dont tous ceux qui y participent peuvent profiter.
Ce livre n!est pas un guide pour configurer une carte radio dans votre
portable ou pour choisir des matriels pour les consommateurs typiques afin
d!quiper votre rseau la maison. L!emphase est mise sur la construction
d!infrastructures destines tre employes comme une pine dorsale pour de
grands rseaux sans fil. Avec ce but en tte, l!information est prsente partir
de plusieurs points de vue, incluant les facteurs techniques, sociaux et
financiers. L!importante collection d!tudes de cas prsente les expriences de
plusieurs groupes dans la construction de ces rseaux, les ressources qui y ont
t investies et les rsultats de ces essais.
Depuis les toutes premires expriences la fin du dernier sicle, la
communication sans fil est devenue un champ en rapide volution dans le
domaine des technologies de la communication. Mme si nous offrons des
exemples spcifiques portant sur la construction de dispositifs de transfert de
donnes haute vitesse, les techniques dcrites dans ce livre ne visent pas
remplacer l!infrastructure cble existante (comme les systmes tlphoniques
et les pines dorsales de fibre optique). Ces techniques visent plutt largir les
systmes existants en fournissant une connectivit des zones o des
installations de fibre ou de tout autre cble physique, seraient impraticables.
Nous souhaitons que ce livre vous soit d!utilit dans la rsolution de vos
propres enjeux communicationnels.
2
!
Chapitre 1
Adapter votre rseau actuel la
technologie sans fil
Si vous tes un administrateur de rseau, vous vous demandez peut-tre
comment la technologie sans fil peut s!adapter votre infrastructure de rseau
actuelle. La technologie sans fil peut tre utilise de plusieurs faons: comme
une simple extension (comme un cble Ethernet de plusieurs kilomtres) un
point de distribution (comme un grand commutateur externe). Voici seulement
quelques exemples dcrivant comment votre rseau peut bnficier de la
technologie sans fil.
Figure 1.1: Quelques exemples de rseaux sans fil.
Protocoles de rseaux sans fil
La technologie de base utilise pour construire des rseaux sans fil peu
coteux est la famille des protocoles 802.11, aussi connue sous le nom de WiFi
(Wireless Fidelity). La famille 802.11 de protocoles radio (802.11a, 802.11b, et
802.11g) a connue une incroyable popularit aux tats-Unis et en Europe. En
mettant en uvre une srie de protocoles communs, des manufacturiers du
monde entier ont construit un quipement hautement interoprable. Cette
dcision s'est avre tre un avantage significatif tant pour l'industrie que pour le
consommateur. Ceux-ci sont maintenant en mesure d!acheter des quipements
peu coteux en grande quantit. Si ceux-ci avaient choisi de mettre en place
leurs propres protocoles propritaires, il serait peu probable que la gestion de
rseau sans fil soit aussi peu coteuse et omniprsente qu!elle l!est aujourd!hui.
Par o commencer?
!
3
Mme si de nouveaux protocoles tel que le 802.16 (aussi connu sous le nom
de WiMax) promettent de rsoudre certains problmes actuellement observs
avec les 802.11, ils ont encore un long chemin parcourir avant d!galer le prix
et la popularit de l!quipement 802.11. Comme l!quipement qui maintient la
technologie WiMax vient tout juste de devenir disponible au moment o nous
rdigeons ce livre, nous nous concentrerons principalement sur la famille 802.11.
Il y a plusieurs protocoles dans la famille 802.11, et tous ne sont pas
directement relis au protocole de radio. Les trois standards sans fil actuellement
mis en place dans la plupart des dispositifs disponibles sont:

802.11b. Ratifi par l!IEEE le 16 septembre 1999, le 802.11b est


probablement le plus populaire des protocoles de rseaux sans fil utiliss
aujourd!hui. Des millions de dispositifs l!utilisant ont t vendus depuis
1999. Il utilise une modulation de frquence nomme Direct Sequence
Spread Spectrum (DSSS), soit talement de spectre squence
directe, dans une portion de la bande ISM de 2400 GHz 2484 GHz.
Cette modulation a un taux de transmission maximum de 11Mbps, avec
une vitesse relle de donnes utilisables allant jusqu! 5Mbps.

802.11g. Comme il n!a t finalis qu!en juin 2003, le protocole 802.11g


est arriv relativement tard sur le march sans fil. Malgr ses dbuts
tardifs, le 802.11g est maintenant un standard de facto dans les rseaux
sans fil. Il est utilis de manire standard dans pratiquement tous les
ordinateurs portables et la plupart des dispositifs mobiles. Le protocole
802.11g utilise la mme plage ISM que le 802.11b mais avec un schma
de modulation nomm Orthogonal Frequency Division Multiplexing
(OFDM). Il a un taux de transmission de donnes maximum de 54Mbps
(avec un rendement rel jusqu! 25 Mbps), et peut maintenir une
compatibilit avec le trs populaire 802.11b en diminuant son taux de
transmission 11 Mbps.

802.11a. galement ratifi par l!IEEE le 16 septembre 1999, le protocole


802.11a utilise l!OFDM. Il a un taux de transmission maximum de
54Mbps, avec un rendement rel jusqu! 27Mbps. Le protocole 802.11a
opre sur la bande ISM entre 5725 GHz et 5825 GHz, et dans une
portion de la bande UNII entre 515 GHz et 535 GHz. Ceci le rend
incompatible avec les protocoles 802.11b et 802.11g, et sa haute
frquence implique une porte plus basse compare au 802.11b/g la
mme puissance. Bien que cette partie du spectre soit relativement
inutilise compare la plage des 2,4GHz du 802.11b/g, son usage est
malheureusement lgal uniquement dans quelques parties du globe.
Vrifiez avec les autorits locales avant d!utiliser un quipement 802.11a,
particulirement dans des applications extrieures. L!quipement 802.11a
est encore assez peu coteux, mais n!est pas encore aussi populaire que
le 802.11b/g.
En plus des standards ci haut mentionns, il y a des fabricants qui offrent
des extensions qui permettent des vitesses de jusqu! 108 Mbps, un meilleur
chiffrage et une porte plus importante. Malheureusement, ces extensions ne
fonctionnent pas entre les quipements de manufacturiers diffrents et les
4
!
Chapitre 1
acheter implique de vous lier un vendeur spcifique. De nouveaux
quipements et standards (comme le 802.11n, le 802.16, MIMO et WiMAX)
promettent une augmentation significative en vitesse et en fiabilit, mais cet
quipement commence tout juste se vendre au moment o nous rdigeons ces
lignes et la disponibilit et l!interoprabilit entre les vendeurs demeurent peu
claires.
tant donn la disponibilit de l!quipement, la meilleure porte et la nature
libre des licences de la bande ISM 2,4GHz, ce livre se concentrera sur la
construction de rseaux utilisant les protocoles 802.11b et 802.11g.
Questions et rponses
Si vous tes nouveau dans le monde des rseaux sans fil, vous avez
srement un certain nombre de questions sur ce que la technologie peut faire et
ses cots. Voici quelques-unes des questions les plus frquemment poses,
avec leur rponse respective et des suggestions de lecture dans les pages
mentionnes leur droite.
nergie
Comment puis-je fournir de lnergie ma radio si llectricit nest pas
disponible? Page 213.
Dois-je installer un cble lectrique jusquen haut de la tour? Page 252.
Comment puis-je utiliser des panneaux solaires pour fournir lnergie mon
nud de rseau sans fil tout en le conservant en ligne durant la nuit? Page 219.
Pour combien de temps mon point daccs peut fonctionner laide dune
batterie? Page 240.
Gestion
Comment puis-je surveiller et grer des points daccs distance partir de
mon bureau? Page 177.
Que dois-je faire si le rseau fait dfaillance? Page 177, 269.
Quels sont les problmes les plus frquents que lon doit affronter avec les
rseaux sans fil et comment puis-je les rsoudre? Page 269.
Distance
Quelle est la porte de mon point daccs? Page 68.
Existe-t-il une formule qui me permette de connatre la porte d'un point daccs
donn? Page 69.
Comment puis-je savoir si un emplacement loign peut se connecter Internet
laide dun lien sans fil? Page 68.
Par o commencer?
!
5
Le manufacturier dit que mon point daccs une porte de 300 m. Est-ce vrai?
Page 68.
Comment puis-je fournir une connectivit sans fil plusieurs clients loigns et
disperss partout dans la ville? Page 53.
Est-ce vrai que je peux arriver avoir une distance beaucoup plus importante en
utilisant une bote de conserve ou un papier daluminium comme antenne?
Page 127.
Puis-je utiliser la technologie sans fil pour me connecter un site loign et
partager une connexion centrale unique Internet? Page 52.
Mes liens sans-fil semblent trop longs. Puis-je placer un rpteur au milieu pour
les amliorer? Page 78.
Sinon, dois-je utiliser un amplificateur? Page 115.
Installation
Comment puis-je installer mon AP pour usage interne sur le toit de ma demeure
prs de lantenne? Page 251.
Est-ce rellement utile dajouter un parafoudre ou une prise de terre au mt de
mon antenne, o puis-je me dbrouiller sans cela? Page 266.
Puis-je construire un mt dantenne tout seul? Quelle hauteur puis-je atteindre?
Page 253.
Pourquoi mon antenne fonctionne beaucoup mieux si je la place dans une autre
direction? Page 12.
Quel canal dois-je utiliser? Page 15.
Les ondes de radio traversent-elles les difices et les arbres? Quarrive t-il avec
les personnes? Page 16.
Les ondes de radio pourront-elles traverser une colline qui se trouve dans son
chemin? Page 17.
Comment puis-je construire un rseau maill? Page 57.
Quel type dantenne est le mieux adapt pour mon rseau? Page 103.
Puis-je construire un point daccs en utilisant un vieil ordinateur? Page 148.
Comment puis-je installer Linux sur mon AP? Pourquoi devrais-je le faire?
Page 156.
Cots
Comment puis-je savoir si un lien sans fil est possible avec un petit montant
dargent? Page 283.
Quel est le meilleur AP pour le plus faible cot? Page 139.
6
!
Chapitre 1
Comment puis-je attirer des clients et les facturer pour lutilisation de mon
rseau sans fil? Page 167, 192.
Partenaires et Clients
Si je suis un fournisseur de connexions, dois-je toujours avoir recours un
service FAI? Pourquoi? Page 27.
Avec combien de clients puis-je couvrir mes cots? Page 283.
Mon rseau sans fil peut supporter combien de clients? Page 65.
Comment faire pour que mon rseau sans fil soit plus rapide? Page 80.
Ma connexion Internet est-elle aussi rapide quelle pourrait ltre? Page 91.
Scurit
Comment puis-je protger mon rseau sans fil des accs non autoriss?
Page 159.
Est-ce vrai quun rseau sans fil est toujours peu scuritaire et ouvert aux
attaques de pirates informatiques? Page 162.
Comment puis-je voir ce qui se droule sur mon rseau? Page 178.
Information et licence
Quels autres livres puis-je lire pour amliorer mes connaissances en rseaux
sans fil? Page 376.
O puis-je trouver plus dinformations en ligne? Page 371, http://wndw.net/.
tant enseignant, puis-je utiliser des parties de ce livre au sein de mes cours? Puis-
je imprimer et vendre des copies de ce livre? Oui. Voir la section Avant-propos
pour plus de dtails.
Par o commencer?
!
7
2
Une introduction la
physique des ondes radio
Les communications sans fil font usage d!ondes lectromagntiques pour
envoyer des signaux sur de longues distances. Du point de vue de l!usager, les
connexions sans fil ne sont pas particulirement diffrentes de celles d!autres
connexions de rseau: votre navigateur Internet, courriel et autres applications
fonctionnent toutes de la mme faon. Mais les ondes radio ont certaines
proprits inattendues compares au cble Ethernet. Par exemple, il est trs
facile de voir le chemin pris par le cble Ethernet: localisez la prise sortant de
votre ordinateur, suivez le cble jusqu! l'autre extrmit, et vous l'aurez trouv!
Vous pouvez aussi tre certain que de faire fonctionner plusieurs cbles Ethernet
ct les uns des autres ne causera pas de problmes, puisque les cbles
conservent efficacement leurs signaux au sein du fil lui-mme.
Mais comment pouvez-vous savoir o vont les ondes manant de votre carte
sans fil? Que se produit-il quand ces ondes rebondissent sur des objets dans la
salle ou sur d'autres btiments s!il s!agit d!un lien extrieur? Comment plusieurs
cartes sans fil peuvent-elles tre employes dans le mme secteur sans
interfrer les unes avec les autres?
Afin de construire des liens sans fil stable et haute vitesse, il est important
de comprendre comment les ondes radio se comportent dans le monde rel.
Qu'est qu'une onde?
Nous connaissons tous des vibrations ou des oscillations prenant diverses
formes: un pendule, un arbre balanant dans le vent, la corde d'une guitare sont
tous des exemples d!oscillations.
Ce qu'ils ont en commun est que quelque chose, un certain milieu ou un
objet, se balance d'une faon priodique, avec un certain nombre de cycles par
unit de temps. Ce genre d!onde est parfois appel une onde mcanique,
puisqu'elle est dfinie par le mouvement d'un objet ou de son milieu de
propagation.
9
Quand de telles oscillations voyagent (c'est--dire, quand l'oscillation ne
reste pas attache un endroit) nous parlons alors d!ondes se propageant dans
l'espace. Par exemple, un chanteur cre des oscillations priodiques dans ses
cordes vocales. Ces oscillations compriment et dcompriment priodiquement
l'air, et ce changement priodique de pression atmosphrique abandonne alors
les lvres du chanteur pour entreprendre un voyage, la vitesse du son. Une
pierre plongeant dans un lac cause une perturbation, qui voyage alors travers
le lac comme une onde.
Une onde a une certaine vitesse, frquence et longueur. Celles-ci sont
unies par une simple relation:
Vitesse = Frquence * Longueur donde
La longueur d'onde (parfois nomm lambda, !) est la distance sparant
deux crtes successives d!une onde priodique. La frquence est le nombre
d!ondes entires qui passent par un point fixe en une seconde. La vitesse est
mesure en mtres/secondes, la frquence est mesure en cycles par seconde
(ou Hertz, abrg Hz), et la longueur d'onde est mesure en mtres.
Par exemple, si une onde voyage sur l'eau un mtre par seconde, et
oscille cinq fois par seconde, alors chaque onde aura une longueur de vingt
centimtres:
1 mtre/seconde = 5 cycles/seconde * !
O = 1/5 mtres
O = 0,2 mtres = 20 cm
Les ondes ont galement une caractristique nomme amplitude. Celle-ci
est la distance entre le centre d!une onde et l!extrmit d!une de ses crtes,
pouvant tre illustre comme tant la hauteur d!une vague d!eau. La relation
entre frquence, longueur d!onde et amplitude est illustre par la Figure 2.1.
amplitude
amplitude
Longueur d'onde ( ! )
Longueur d'onde ( ! )
Temps: 1 seconde
Figure 2.1: Longueur d'onde, amplitude, et frquence. Pour cette onde, la frquence est de 2
cycles par seconde, ou 2 Hz.
Il est facile d!apercevoir des ondes sur l'eau. Laissez simplement tomber une
pierre dans un lac et vous pouvez voir les vagues pendant qu'elles se dplacent
sur l'eau avec le temps. Dans le cas des ondes lectromagntiques, ce qui
pourrait tre plus difficile comprendre est: qu! est ce qui est en train
d!osciller?.
10
!
Chapitre 2
Afin de comprendre ceci, nous devons en premier lieu comprendre les forces
lectromagntiques.
Forces lectromagntiques
Les forces lectromagntiques sont les forces entre les charges lectriques
et les courants. Nous y sommes dj habitus par exemple lorsque notre main
touche une poigne de porte aprs avoir march sur un tapis synthtique, ou
lorsque nous frlons une barrire lectrique. Un exemple plus fort des forces
lectromagntiques est la foudre que nous voyons pendant les orages. La force
lectrique est la force entre les charges lectriques. La force magntique est
la force entre les courants lectriques.
Les lectrons sont des particules qui portent une charge lectrique ngative.
Il existe aussi d'autres particules, mais les lectrons sont responsables de
l'essentiel de ce que nous devons connatre sur la faon dont les ondes radio se
comportent.
Regardons ce qui se produit sur un morceau de fil de fer droit dans lequel
nous enfonons les lectrons d!un ct puis de l!autre, priodiquement. un
instant donn, le dessus du fil est charg ngativement - tous les lectrons y
sont recueillis. Ceci cre un champ lectrique du positif au ngatif le long du fil.
l'instant suivant, les lectrons ont tous t conduits l'autre extrmit, et le
champ lectrique va dans l'autre sens. Lorsque ceci se produit plusieurs
reprises, les vecteurs de champ lectrique (flches du positif au ngatif)
abandonnent le fil de fer, pour ainsi dire, et sont irradis en-dehors, dans
l'espace autour du fil.
Ce que nous venons de dcrire est connu sous le nom de diple (en raison
des deux ples, le plus et le moins), ou plus communment antenne diple.
C'est la forme la plus simple d'antenne omnidirectionnelle. Le mouvement du
champ lectrique est gnralement nomm onde lectromagntique.
Revenons la relation:
Vitesse = Frquence * Longueur donde
Dans le cas d!ondes lectromagntiques, la vitesse est la vitesse de la
lumire, note c.
c = 300 000 km/s = 300 000 000 m/s = 3*10
8
m/s
c = f * $
Les ondes lectromagntiques sont diffrentes des ondes mcaniques en ce
qu!elles ne requirent aucun medium pour se propager. Les ondes
lectromagntiques peuvent mme se propager travers le vide de l!espace.
Puissances de dix
En physique et en mathmatiques, il est souvent question de puissances de
dix pour exprimer les nombres. Nous utiliserons galement ces termes, par
exemple dans le gigahertz (GHz), les centimtres (cm), les microsecondes (s),
et ainsi de suite. Voici un petit rappel sur les puissances de dix:
Une introduction la physique des ondes radio
!
11
Puissances de dix
Nano- 10
-9
1/1000000000 n
Micro- 10
-6
1/1000000
Milli- 10
-3
1/1000 m
Centi- 10
-2
1/100 c
Kilo- 10
3
1 000 k
Mega- 10
6
1 000 000 M
Giga- 10
9
1 000 000 000 G
En connaissant la vitesse de la lumire, nous pouvons calculer la longueur
d!onde pour une frquence donne. Prenons par exemple la frquence du
protocole de rseautage sans fil 802.11b, qui est:
f = 2,4 GHz
= 2 400 000 000 cycles / seconde
Longueur d'onde lambda ($) = c / f
= 3*10
8
/ 2,4*10
9

= 1,25*10
-1
m
= 12,5 cm
La frquence et la longueur d!onde dterminent globalement le
comportement d!une onde lectromagntique: des antennes que nous
construisons aux objets qui se trouvent dans le chemin des rseaux que nous
voulons installer. Elles auront un impact sur les diffrents standards que nous
pouvons choisir. Il est donc trs utile de comprendre les ides de base
concernant la frquence et la longueur d!onde pour entreprendre le travail dans
le domaine du sans fil.
Polarisation
Une autre caractristique importante des ondes lectromagntiques est la
polarisation. La polarisation dcrit la direction du vecteur de champ lectrique.
Si vous imaginez une antenne diple aligne verticalement (le morceau droit
du fil), les lectrons se dplacent seulement vers le haut et vers le bas, mais non
vers les cts (parce qu'il n'y a aucun espace pour se dplacer) et les champs
lectriques pointent donc uniquement vers le haut ou vers le bas, verticalement.
Le champ abandonnant le fil et voyageant comme une onde a une polarisation
strictement linaire (et dans ce cas-ci, verticale). Si nous mettions l'antenne
plat sur le sol (de faon horizontale), nous trouverions une polarisation linaire
horizontale.
12
!
Chapitre 2
Direction de propagation
Champ magntique
Champ lectrique
Figure 2.2: Les deux composantes complmentaires d'une onde lectromagntique: son
champ lectrique son champ magntique. La polarisation dcrit l'orientation du champ
lectrique.
La polarisation linaire n!est qu!un cas particulier, et n'est jamais aussi
parfaite: en gnral, il y aura toujours certaines composantes du champ pointant
aussi vers d'autres directions. Le cas le plus typique est la polarisation elliptique,
avec les extrmes des polarisations linaires (seulement une direction) et
circulaires (les deux directions force gale).
Comme nous pouvons l!imaginer, la polarisation devient importante au
moment d!aligner les antennes. Si vous ignorez tout de la polarisation, vous
courrez le risque d!obtenir un trs faible signal mme avec la plus puissante des
antennes. On dit alors que cette polarisation est en dsquilibre (mismatch
polarization en anglais).
Le spectre lectromagntique
Les ondes lectromagntiques utilisent un large ventail de frquences (et,
en consquence, de longueurs d'ondes). Nous nommons cette gamme de
frquences et de longueurs d'ondes, le spectre lectromagntique. La partie
du spectre la plus connue par les humains est probablement la lumire, la partie
visible du spectre lectromagntique. La lumire se trouve approximativement
entre les frquences de 7,5*10
14
hertz et 3,8*10
14
hertz, correspondant aux
longueurs d'ondes comprises entre 400 nm (violet/bleu) 800 nm (rouge).
Nous sommes galement rgulirement exposs d'autres rgions du
spectre lectromagntique, y compris le CA (courant alternatif) ou rseau
lectrique 50/60 hertz, rayons X, rayonnement Roentgen, ultraviolet (du ct
des frquences plus leves de la lumire visible), infrarouge (du ct des plus
basses frquences de la lumire visible) et plusieurs autres. La radio est le
terme utilis pour la partie du spectre lectromagntique dans lequel des ondes
peuvent tre produites en appliquant le courant alternatif une antenne soit une
plage allant de 3 hertz 300 gigahertz, mais dans un sens plus troit du terme,
la limite suprieure de frquence serait 1 gigahertz.
Lorsque nous parlons de radio, la plupart des gens pensent la radio FM,
qui utilise une frquence d!autour de 100 MHz. Entre la radio et l!infrarouge, nous
trouvons une rgion de micro-ondes avec des frquences d!environ 1 GHz
300 GHz, et des longueurs d!ondes de 30 cm 1 mm.
Une introduction la physique des ondes radio
!
13
L!usage le plus populaire des micro-ondes est indubitablement le four
micro-ondes, qui de fait fonctionne exactement dans la mme plage d'ondes que
les standards sans fil dont il est question dans cet ouvrage. Ces plages se
retrouvent au sein des bandes ouvertes pour usage gnral sans licence. Cette
rgion est nomme bande ISM, pour Industriel, Scientifique et Mdical. La
plupart des autres parties du spectre lectromagntique sont fortement
contrles par les lgislations et licences, ces dernires constituant un important
facteur conomique. Ceci est particulirement vrai pour les parties du spectre qui
sont utilises dans les missions de tlvision et de radio, ainsi que pour les
communications vocales et le transport des donnes. Dans la plupart des pays,
les bandes ISM ont t rserves pour un usage sans licence.
Radio
10
4
10
2
10
0
10
-2
10
-4
10
-6
10
-8
10
-10
10
-12
10
-14
10
-16
Frquence approximative en mtre
10
4
10
6
10
8
10
10
10
12
10
14
10
16
10
18
10
20
10
22
10
24
Microonde
Infrarouge
Lumire visible
Ultraviolet
Rayons X
Rayons gamma
Frquence approximative en Hz
Figure 2.3: Le spectre lectromagntique.
Les frquences les plus intressantes pour nous sont les 2400-2484 GHz,
utilises par les standards de radio 802.11b et 802.11g (ce qui correspond des
longueurs d!ondes d!environ 12,5 cm). D!autres quipements habituellement
disponibles utilisent le standard 802.11a, qui fonctionne 5150-5850 GHz (avec
des longueurs d!ondes d!environ 5 6 cm).
Largeur de bande
Un terme que vous retrouverez souvent en physique de radio est la largeur
de bande aussi appele de manire impropre mais fort commune la bande
passante. La largeur de bande est simplement une mesure de gamme de
frquences. Si une gamme de frquences de 2,40 GHz 2,48 GHz est utilise
par un dispositif quelconque, la largeur de bande sera alors 0,08 GHz (ou plus
communment 80MHz).
Il est donc facile de comprendre que la largeur de bande est intimement en
rapport avec la quantit de donnes que vous pouvez y transmettre plus il y a
d!espace de frquence, plus de donnes vous pourrez y inclure un certain
moment. Le terme largeur de bande ou bande passante est souvent utilis pour
faire rfrence quelque chose que nous devrions nommer taux de transmission
de donnes, ou dbit binaire, par exemple lorsque nous disons ma connexion
14
!
Chapitre 2
Internet a une bande passante de 1 Mbps , nous voulons dire je peux
transmettre des donnes 1 mgabit par seconde.
Frquences et canaux
Regardons de plus prs comment la bande 2,4GHz est utilise au sein du
standard 802.11b. Le spectre est divis en parties gales distribues sur la
largeur de bande appeles des canaux. Notez que les canaux ont une largeur de
22 MHz mais sont spares seulement de 5 MHz. Ceci signifie que les canaux
adjacents se superposent et peuvent interfrer les uns avec les autres. Ceci est
illustr par la figure 2,4.
1
2.412
22 MHz
2
2.417
3
2.422
4
2.427
5
2.432
6
2.437
7
2.442
8
2.447
9
2.452
10
2.457
11
2.462
12
2.467
13
2.472
14
2.484
Canal
Frquence centrale
(GHz)
Figure 2.4: Canaux et centre de frquences pour le standard 802.11b. Notez que les chanes
1,6 et 11 ne se superposent pas.
Pour une liste complte des canaux et de leur centre de frquences pour le
standard 802.11b/g et 802.11a, voir l!Appendice A.
Comportement des ondes radio
Il y a quelques rgles simples qui peuvent tre trs utiles pour concevoir un
rseau sans fil:

Plus la longueur d!onde est grande, plus loin celle-ci ira.

Plus la longueur d!onde est grande, mieux celle-ci voyagera travers et


autour des choses.

plus courte longueur d!onde, plus de donnes pourront tre


transportes.
Mme si ces rgles semblent trs simples, il est plus facile de les
comprendre grce des exemples.
Les ondes plus longues voyagent plus loin
niveaux gaux de puissances, les ondes avec une plus grande longueur
d!onde tendent voyager plus loin que les ondes avec des longueurs d!onde
plus courtes. Cet effet est souvent observ dans la radio FM lorsque nous
comparons la gamme d!un metteur FM 88MHz la gamme 108MHz. la
mme puissance, les metteurs avec une frquence plus basse (donc une
longueur d!onde plus leve) tendent atteindre des distances beaucoup plus
grandes que les metteurs frquence plus leve.
Une introduction la physique des ondes radio
!
15
Les ondes plus longues contournent les obstacles
Une vague sur l'eau qui a une longueur de 5 mtres ne sera pas arrte par
un morceau de 5 millimtres de bois sortant en dehors de l'eau. l!inverse, si le
morceau de bois avait une longueur de 50 mtres (par exemple un bateau),
celui-ci s!interposerait dans le chemin de la vague. La distance qu!une onde peut
parcourir dpend du rapport entre la longueur de l!onde et la taille des obstacles
qui se trouvent dans son chemin de propagation.
Il est plus difficile de visualiser des ondes se dplaant travers des objets
solides, mais tel est le cas des ondes lectromagntiques. De plus les grandes
longueurs d'ondes (et donc plus basse frquence) tendent mieux pntrer les
objets que les plus courtes longueurs d'onde (et donc frquence plus leve).
Par exemple, la radio FM (88-108MHz) peut voyager travers des btiments et
d'autres obstacles facilement, alors que des ondes plus courtes (tels les
tlphones GSM fonctionnant 900MHz ou 1800MHz) ont plus de difficults
pour faire de mme. Cet effet est partiellement d la diffrence dans les
niveaux de puissance utiliss par la radio FM et les tlphones GSM, mais
galement la longueur d'onde plus courte des signaux GSM.
Les ondes plus courtes peuvent transporter plus de
donnes
Plus rapide est l!oscillation ou cycle d!une onde, plus d!information celle-ci
pourra transporter- chaque oscillation ou cycle peut tre par exemple utilis pour
transporter un bit digital, un 0 ou un 1, un oui ou un non.
Il y a un autre principe qui peut tre appliqu tous les types d!ondes et qui
peut s!avrer extrmement utile l!heure de comprendre la propagation des
ondes radio. Le principe est connu sous le nom de Principe de Huygens, en
hommage Christiaan Huygens (1629-1695), un mathmaticien, physicien et
astronome hollandais.
Imaginez que vous preniez un petit bton et le plongiez verticalement dans
la surface d'un lac immobile, faisant que l'eau se balance et danse. Les vagues
abandonneront le centre du bton - l'endroit o vous l!avez plong- en faisant
des cercles. Maintenant, partout o les particules de l'eau se balancent et
dansent, elles feront faire la mme chose aux particules voisines: partir de
chaque point de perturbation, une nouvelle vague circulaire prendra naissance.
Ceci explique de faon trs simple le Principe de Huygens. Dans les mots de
wikipedia.org:
# Le principe du Huygens est une mthode d'analyse applique aux
problmes de la propagation donde dans la limite lointaine de ce
champ. Il reconnat que chaque point dune onde avanant de manire
frontale est en fait le centre d'une nouvelle perturbation et la source
d'une nouvelle srie dondes ; et que, prise dans son ensemble, londe
qui avance peut tre considre comme la somme de toutes les ondes
secondaires qui surgissent des points dont le milieu a dj t travers.
Cette vision de la propagation donde aide mieux comprendre une
varit de phnomnes dondes, tels que la diffraction.#
16
!
Chapitre 2
Ce principe est vrai tant pour les ondes radio que pour les vagues sur l!eau,
pour le son comme pour la lumire mme si pour la lumire, la longueur d!onde
est bien trop courte pour que ses effets puissent directement tre apprcis par
l!il humain.
Ce principe nous aidera comprendre la diffraction et les zones Fresnel, le
besoin d!tablir des lignes de vue ainsi que le fait que parfois nous puissions
tourner les coins de rues, sans avoir besoin de ligne de vue.
Observons maintenant ce qui arrive aux ondes lectromagntiques tandis
qu!elles voyagent.
Absorption
Lorsque les ondes lectromagntiques passent travers un matriau
quelconque, elles en sortent gnralement affaiblies ou amorties. La puissance
qu!elles vont perdre va dpendre de leur frquence et naturellement du matriau.
Une fentre de verre clair est videmment transparente pour la lumire, alors
que le verre utilis dans les lunettes de soleil limine une partie de l'intensit de
la lumire ainsi que la radiation ultraviolette.
Souvent, un coefficient d'absorption est employ pour dcrire l'impact d'un
matriel sur la radiation. Pour les micro-ondes, les deux matriaux absorbants
principaux sont:

Le Mtal. Les lectrons peuvent bouger librement dans les mtaux, et


peuvent aisment balancer et absorber ainsi l'nergie d'une onde qui
passe.

L'eau. Les micro-ondes font que les molcules d'eau se bousculent,


capturant de ce fait une partie de l'nergie de l!onde
1
.
Pour les fins pratiques du rseautage sans fil, nous pouvons considrer le
mtal et l!eau comme des matriaux absorbants parfaits: nous ne pourrons pas
passer travers eux (bien que des couches minces d'eau permettent le passage
d!une certaine puissance). Ces matriaux sont la micro-onde ce qu!est un mur
de brique la lumire. Si nous parlons d!eau, nous devons nous rappeler qu'elle
se prsente sous diffrentes formes: la pluie, le brouillard et la brume, des
nuages bas et ainsi de suite. L!eau sous toutes ses formes se prsentera dans le
chemin des liens de radio. Elles ont une forte influence, et dans plusieurs
circonstances, elles peuvent faire en sorte qu!un changement climatique rompe
un lien radio.
Il y a d!autres matriaux qui ont un effet plus complexe sur l!absorption radio.
Pour les arbres et le bois, la quantit d!absorption dpend de la quantit
d!eau qu!ils contiennent. Un morceau de bois mort et sec est plus ou moins
transparent pour les ondes radio, un morceau de bois frais et humide absorbera,
au contraire, beaucoup l'onde.
Une introduction la physique des ondes radio
!
17
1. Un mythe gnralement rpandu est que l'eau "rsonne" 2,4GHz, ce qui explique pourquoi
cette frquence est employe dans les fours micro-ondes. En fait, l'eau ne semble pas avoir
une frquence de rsonance particulire. L'eau tourne et bouscule autour d!une source radio
proche, et se rchauffe lorsqu!elle se trouve en prsence d!ondes radio de puissance leve
n'importe quelle frquence. 2,4GHz est une frquence ISM sans licence, ce qui en fait un bon
choix politique pour une utilisation dans les fours micro-ondes.
Les plastiques et matriaux similaires n'absorbent gnralement pas
beaucoup d'nergie de radio, mais ceci varie dpendamment de la frquence et
du type de matriel. Avant de construire une composante avec du plastique (par
exemple une protection climatique pour un dispositif de radio et ses antennes), il
est toujours mieux de mesurer et vrifier que le matriel en question n'absorbe
pas l'nergie de radio autour de 2,4 GHz. Une faon simple de mesurer
l'absorption du plastique 2,4 GHz est de mettre un chantillon dans le four
micro-ondes pour quelques minutes. Si le plastique se rchauffe, c'est qu'il
absorbe alors l'nergie de radio et ne devrait donc pas tre utilis.
Pour terminer, parlons de nous-mmes: les humains. Nous (ainsi que les
autres animaux) sommes surtout constitus d!eau. En ce qui a trait au
rseautage radio, nous pouvons tre dcrits comme des grands sacs d!eau,
avec une absorption galement forte. Orienter un point d!accs dans un bureau
de manire telle que son signal doit passer travers plusieurs personnes, est
une erreur importante lors de la conception des rseaux dans les bureaux. Ceci
est galement vrai pour les hotspots, les installations dans les cafs et les
bibliothques et autres installations extrieures.
Rflexion
Tout comme la lumire visible, les ondes radio sont rflchies lorsqu!elles
entrent en contact avec des matriaux qui sont appropris pour cela: pour les
ondes radio, les sources principales de rflexion sont le mtal et les superficies
d!eau. Les rgles pour la rflexion sont assez simples: l!angle sur lequel une
onde frappe une surface est le mme angle sur lequel elle sera dvie. Notez
qu!aux yeux d!une onde radio, une grille dense de mtal agit de la mme faon
qu!une surface solide, tant et aussi longtemps que la distance entre les barreaux
est petite en comparaison la longueur d!onde. 2,4 GHz, une grille de mtal
avec une maille d!un centimtre agira de la mme faon qu!une plaque de mtal.
!
i
!
r
!
i =
!
r
Figure 2.5: Rflexion d'ondes radio. L'angle d'incidence est toujours gal l'angle de
rflexion. Une antenne parabolique utilise cet effet afin de conduire dans une mme direction
les ondes radio parpilles sur sa surface.
Bien que les rgles de la rflexion soient tout fait simples, les choses
peuvent devenir trs compliques lorsque vous imaginez l!intrieur d!un bureau
18
!
Chapitre 2
avec beaucoup de petits objets en mtal de formes varies et compliques. Il en
va de mme pour des situations urbaines: regardez autour de vous dans votre
ville et essayez de reprer tous les objets en mtal. Ceci explique pourquoi les
effets par trajets multiples (c.--d. des signaux atteignant leur cible le long de
diffrents chemins, et donc des temps diffrents) jouent un rle si important
dans le domaine du rseautage sans fil. La surface de l!eau, avec des vagues et
une ondulation changeant tout le temps, la rend un objet de rflexion trs
compliqu et donc trs difficile prvoir et calculer avec prcision.
Nous devrions galement ajouter que la polarisation a un impact: en gnral,
des ondes avec des polarisations diffrentes seront rflchies diffremment.
Nous employons la rflexion notre avantage dans la construction d'une
antenne: par exemple nous installons des antennes paraboliques normes
derrire notre metteur de radio pour rassembler les signaux de radio et
concentrer notre signal dans un point ou une direction particulire.
Diffraction
La diffraction est le repli apparent des vagues en frappant un objet. C!est
l!effet des ondes tournant les coins.
Imaginez une vague sur l'eau voyageant dans un front d'onde droit,
exactement comme une vague qui se forme sur une plage ocanique.
Maintenant nous plaons une barrire solide, disons une barrire solide en bois,
de manire la bloquer. Nous avons coup une ouverture troite dans le mur,
telle une petite porte. partir de cette ouverture, une vague circulaire natra, et
elle atteindra naturellement des points qui ne sont pas aligns en ligne droite
avec cette ouverture mais se dispersera sur chacun de ses cts. Si vous
regardez ce front de vagues qui pourrait aussi bien tre une onde
lectromagntique comme tant un faisceau de lumire (une ligne droite), il
peut sembler difficile d'expliquer comment il peut atteindre des points qui
devraient tre cachs par une barrire. Si nous le modlisons un front d!ondes,
le phnomne prend tout son sens.
Front d'onde droit
Diffraction
Figure 2.6: Diffraction travers une ouverture troite.
Le principe de Huygens fournit un modle pour comprendre ce
comportement. Imaginez qu! n'importe quel moment, chaque point sur un front
Une introduction la physique des ondes radio
!
19
d!ondes peut tre considr le point de dpart pour une "ondelette" sphrique.
Cette ide a t travaille plus tard par Fresnel, et mme si elle dcrit
adquatement le phnomne, celui-ci est toujours matire discussion. Mais
pour les fins de ce livre, le modle de Huygens dcrit assez bien le phnomne
en question.
Ondes sphriques potentielles
Diffraction
Figure 2.7: Le principe Huygens.
Par l'effet de la diffraction, les ondes vont se replier autour des coins ou par
une ouverture dans une barrire. Les longueurs d'onde de la lumire visible sont
trop petites pour que les humains puissent observer leurs effets directement. Les
micro-ondes, avec une longueur d'onde de plusieurs centimtres, montreront les
effets de la diffraction lorsque les ondes frappent des murs, des sommets de
montagne, et d'autres obstacles. Une obstruction semble faire changer la
direction de l!onde en la faisant tourner les coins.
Figure 2.8: Diffraction sur le sommet d'une montagne.
Notez qu!avec la diffraction il y a perte de puissance: l'nergie de l!onde
diffracte est significativement plus faible que celle du front d!ondes qui l'a caus.
Mais dans quelques applications trs spcifiques, vous pouvez tirer profit de
l'effet de la diffraction pour viter des obstacles.
20
!
Chapitre 2
Interfrence
En travaillant avec des ondes, un plus un n'est pas ncessairement gal
deux. Le rsultat peut tout aussi bien tre zro.
+
+
=
=
Figure 2.9: Interfrence constructive et destructive.
Ceci est plus facile comprendre lorsque vous dessinez deux ondes
sinusodales et ajoutez les amplitudes. Lorsqu!une pointe concide avec une
autre pointe, vous obtenez les rsultats maximum (1 + 1 = 2). Ceci s'appelle
l'interfrence constructive. Lorsqu!une pointe concide avec une valle, vous
obtenez une annihilation complte ((1 + (-)1 = 0), appele une interfrence
destructive.
Vous pouvez essayer ceci avec des vagues sur l'eau et deux petits btons
pour crer des vagues circulaires - vous verrez que l o deux vagues se
croisent, il y aura des secteurs avec des pointes plus leves et d'autres qui
demeurent presque plats et calmes.
Afin que toutes les sries d!ondes s!ajoutent ou s!annulent parfaitement les
unes aux autres, elles doivent exactement avoir la mme longueur d'onde et
leurs phases doivent tre en relation, ceci implique une relation entre les
positions des crtes d!es ondes.
Dans le domaine de la technologie sans fil, le mot interfrence est
typiquement employ dans un sens plus large, pour la perturbation par d'autres
sources de radio frquence, par exemple des canaux adjacents. Ainsi, lorsque
les rseauteurs sans fil parlent d'interfrence, ils parlent gnralement de toutes
sortes de perturbations par d'autres rseaux, et d'autres sources de micro-
ondes. L'interfrence est l'une des sources principales de difficult dans la
construction de liens sans fil, particulirement dans les environnements urbains
ou les espaces ferms (telle qu'une salle de confrence) o plusieurs rseaux
peuvent se faire concurrence dans un mme spectre.
Toutes les fois que des ondes d'amplitudes gales et de phases opposes
se croisent, l!onde est annihile et aucun signal ne peut tre reu. Plus
couramment, les ondes se combineront pour donne une onde compltement
dforme qui ne pourra pas tre employe efficacement pour la communication.
Les techniques de modulation et l'utilisation de canaux multiples aident
rsoudre les problmes d'interfrence, mais ne l'liminent pas compltement.
Une introduction la physique des ondes radio
!
21
Ligne de vue
Le terme ligne de vue (dont l!abrviation est LOS en anglais pour Line Of
Sight), est assez facile comprendre lorsque nous parlons de lumire visible: si
nous pouvons apercevoir un point B partir du point A o nous sommes situs,
nous avons une ligne de vue. Vous n!avez qu! dessiner une ligne du point A au
point B et, si rien ne croise le chemin, vous avez une ligne de vue.
Les choses deviennent un peu plus compliques lorsque nous traitons de
micro-ondes. Rappelez-vous que la plupart des caractristiques de propagation
des ondes lectromagntiques vont s!accrotre dpendamment de leur longueur
d'onde. Ceci est galement le cas pour l'largissement des ondes lorsqu!elles
voyagent. La lumire a une longueur d'onde d'environ 0,5 micromtre, les micro-
ondes utilises en rseaux sans fil ont une longueur d'onde de quelques
centimtres. En consquence, leurs faisceaux sont beaucoup plus larges - ils
ont, pour ainsi dire, besoin de plus d'espace pour voyager.
Notez que les faisceaux lumineux s!largissent de la mme faon, et si vous
les laissez voyager assez longtemps, vous pouvez voir les rsultats malgr leur
courte longueur d'onde. Lorsque nous pointons un laser bien focalis la lune,
son faisceau s'largira plus de 100 mtres de rayon avant qu'il n!atteigne la
surface. Par une nuit claire, vous pouvez voir cet effet par vous-mme en
utilisant un pointeur laser peu coteux et des jumelles. Plutt que de pointer la
lune, pointez une montagne loigne ou une structure inoccupe (telle qu'une
tour d'eau). Le rayon de votre faisceau augmentera mesure que la distance
augmente.
La ligne de vue dont nous avons besoin afin d'avoir une connexion sans fil
optimale entre deux points A B doit donc tre plus large qu!une simple ligne
entre ces points- sa forme ressemble plus celle d!un cigare, d'une saucisse ou
plus mathmatiquement d'une ellipse. Sa largeur peut tre dcrite par le concept
des zones de Fresnel.
Comprendre les zones de Fresnel
La thorie exacte des zones de Fresnel est assez complique. Cependant, il
est tout fait facile de comprendre le concept: grce au principe de Huygens,
nous savons qu! chaque point d!un front d!ondes une onde circulaire prend
naissance. Nous savons que les faisceaux de micro-ondes s'largissent. Nous
savons que les ondes d'une frquence peuvent interfrer les unes sur les autres.
La thorie des zones de Fresnel examine simplement une ligne de A B, et puis
l'espace autour de cette ligne qui contribue ce qui arrive au point B. Quelques
ondes voyagent directement de A B, alors que d'autres voyagent sur des
chemins en dehors de cet axe. En consquence, leur chemin est plus long,
introduisant un dphasage entre le faisceau direct et indirect. Toutes les fois que
le dphasage est d!une longueur d'onde complte, vous obtenez l'interfrence
constructive: les signaux s!ajoutent de faon optimale. En adoptant cette
approche et en calculant bien, vous trouvez des zones circulaires autour de la
ligne droite de A B qui contribuent ce que le signal arrive au point B, d'autres
au contraire vont diminuer le signal reu en B.
22
!
Chapitre 2
Figure 2.10: La zone Fresnel est partiellement bloque sur ce lien, mme si la ligne de vue
apparat clairement.
Notez qu'il y a beaucoup de zones Fresnel possibles, mais nous sommes
principalement concerns par la zone 1. Si ce secteur est bloqu par un
obstacle, par exemple un arbre ou un btiment, le signal arrivant l'extrmit B
serait diminu. En tablissant des liens sans fil, nous devons donc tre srs que
ces zones soient exemptes d'obstacles. Naturellement rien n'est jamais parfait,
ce qui, dans le domaine du rseautage sans fil, nous amne vrifier que le
secteur contenant environ 60 pour cent de la premire zone de Fresnel devrait
tre maintenu libre d'obstacles.
Voici la formule pour calculer la premire zone Fresnel:
r = 17,31 * "(N(d1*d2)/(f*d))
...o r est rayon de la zone en mtres, N est la zone calculer, d1 et d2 sont
les distances de l!obstacle par rapport aux extrmits lien en mtres, d est la
distance totale du lien en mtres, et f est la frquence en MHz. Notez que ceci
vous donne le rayon de la zone en son centre. Dans le cas o vous installez vos
antennes en hauteur, pour calculer la hauteur ncessaire par rapport le sol, vous
devrez vous assurez que le sol ne rencontre pas la zone de Fresnel entre vos
deux points.
Par exemple, calculons la taille de la premire zone Fresnel au milieu d!un
lien de 2km, transmettant 2,437 GHz (802.11b chane 6):
r = 17,31 "(1 * (1000 * 1000) / (2437 * 2000))
r = 17,31 "(1000000 / 4874000)
r = 7,84 mtres
Supposons que nos deux tours en A et B ont une hauteur de dix mtres, la
premire zone de Fresnel passerait juste 2.16 mtres au-dessus du niveau du
sol au milieu du lien. Mais de quelle hauteur devrait tre une structure ce point
pour librer 60% de la premire zone?
r = 17,31 "(0,6 *(1000 * 1000) / (2437 * 2000))
r = 17,31 "(600000 / 4874000)
r = 6,07 mtres
En soustrayant 10 m au rsultat, nous pouvons voir qu'une structure d!une
hauteur de 5,30 mtres au centre du lien bloquerait jusqu' 60% de la premire
zone de Fresnel. Pour amliorer la situation, nous devrions placer nos antennes
plus haut, ou changer la direction du lien pour viter l'obstacle.
Une introduction la physique des ondes radio
!
23
nergie
N!importe quelle onde lectromagntique transporte de l!nergie ou de la
puissance: nous pouvons le sentir lorsque nous profitons (ou souffrons) de la
chaleur du soleil. La puissance P est d!une importance cruciale pour le
fonctionnement des liens sans fil: vous aurez besoin d!un minimum de puissance
afin que le rcepteur puisse donner un sens au signal reu.
Dans le troisime chapitre, nous reviendrons sur les dtails de la puissance
de transmission, des pertes, des gains et de la sensibilit de la radio. Ici nous
discutons brivement de comment la puissance P est dfinie et mesure.
Le champ lectrique est mesur en V/m (diffrence potentielle par mtre), la
puissance contenue en son sein est proportionnelle au carr du champ lectrique.
P ~ E
2
De faon pratique, nous mesurons la puissance au moyen d'une certaine
forme de rcepteur, par exemple une antenne et un voltmtre, wattmtre,
oscilloscope, ou mme une carte radio et un ordinateur portatif. Observer la
puissance d!un signal revient observer le carr du signal exprim en Volts.
Calculer avec des dBs
De loin, la technique la plus importante pour calculer la puissance est
d'utiliser les dcibels (dB). Il n'y a pas de nouvelle physique cache dans ceci
ce n!est qu!une mthode pratique pour simplifier les calculs.
Le dcibel est une unit sans dimensions
2
, c.--d., qu!il dfinit un rapport
entre deux mesures de puissance. Il est dfini par:
dB = 10 * Log (P1 / P0)
O P1 et P0 peuvent tre n!importe qu!elle valeur que vous voulez comparer.
Gnralement, dans notre cas, elles reprsenteront une certaine quantit de
puissance.
Pourquoi les dcibels sont-ils si maniables? Beaucoup de phnomnes de la
nature se comportent d'une manire que nous appelons exponentielle. Par
exemple, l'oreille humaine peut percevoir un bruit deux fois plus fort qu!un autre
si celui-ci a un signal physique dix fois plus fort.
Un autre exemple, tout fait pertinent notre champ d'intrt, est l!absorption.
Supposez qu!un mur se trouve dans le chemin de notre lien sans fil, et que chaque
mtre de mur enlve la moiti du signal disponible. Le rsultat serait:
0 mtres = 1 (signal complet)
1 mtre = 1/2
2 mtres = 1/4
3 mtres = 1/8
4 mtres = 1/16
n mtres = 1/2
n
= 2
-n
Ceci est un comportement exponentiel.
24
!
Chapitre 2
2. Un autre exemple d!unit sans dimension est le pourcentage (%) qui peut galement tre
utilis avec toutes sortes de quantits ou chiffres. Tandis que des mesures comme les pieds ou
les grammes sont fixes, les units sans dimensions reprsentent une relation.
Mais une fois que nous avons employe l!astuce d'appliquer le logarithme
(log), les choses deviennent beaucoup plus faciles: au lieu de prendre une valeur
la nime puissance, nous multiplions simplement par n. Au lieu de multiplier
des valeurs, nous les additionnerons.
Voici quelques valeurs couramment utilises qu!il est important de
mmoriser:
+3 dB = double puissance
-3 dB = moiti de puissance
10 dB = ordre de magnitude (dix fois la puissance)
-10 dB = un dixime de puissance
En plus des mesures sans dimensions comme les dBs, il y a un certain
nombre de dfinitions relatives une certaine base de valeur P0. Les plus
pertinentes pour nous sont les suivantes:
dBm relatif P0 = 1 mW
dBi relatif une antenne isotrope idale
Une antenne isotrope est une antenne hypothtique qui distribue galement
la puissance dans toutes les directions. L!antenne qui y ressemble le plus est
l!antenne diple, bien qu'il faille souligner qu!une antenne isotrope parfaite ne
peut tre construite en ralit. Le modle isotrope est cependant utile pour
dcrire le gain relatif de puissance d'une antenne existant dans le vrai monde.
Une autre convention commune (mais moins pratique) pour exprimer la
puissance est le milliwatts. Voici les niveaux de puissance quivalents
exprims en milliwatts et dBm:
1 mW = 0 dBm
2 mW = 3 dBm
100 mW = 20 dBm
1 W = 30 dBm
Physique dans le monde rel
Ne vous inquitez pas si les concepts de ce chapitre reprsentent un
vritable dfi. Comprendre comment les ondes radio se propagent et
interagissent avec environnement est un champ d'tude complexe en soi. La
plupart des personnes trouvent difficile de comprendre un phnomne qu'elles
ne peuvent pas observer avec leurs propres yeux. prsent, vous devriez
comprendre que les ondes radio ne voyagent pas selon un chemin droit et
prvisible. Pour construire des rseaux de transmission fiables, vous devrez
pouvoir calculer combien vous avez besoin de puissance pour parcourir une
distance donne, et prvoir comment les ondes voyageront le long du trajet.
Il y a beaucoup plus apprendre sur la physique de radio, malheureusement
nous n!avons pas assez d!espace pour ce faire au sein de cet ouvrage. Pour plus
d'informations sur ce champ en volution, consultez les ressources numres
dans l'Annexe A. Maintenant que vous avez une bonne ide de la faon dont les
ondes radio interagissent dans le monde rel, vous tes prts les utiliser pour
communiquer.
Une introduction la physique des ondes radio
!
25
3
Conception d'un rseau
Avant l'achat d'quipement ou la prise de dcision sur une plate-forme
matrielle, vous devez avoir une ide claire de la nature de votre problme de
communication. Trs probablement, vous lisez ce livre parce que vous avez
besoin d!interconnecter des rseaux informatiques afin de partager des
ressources et, terme, accder a l!Internet. La conception du rseau que vous
choisissez d!implmenter doit s'adapter au problme de communication que
vous essayez de rsoudre. Avez-vous besoin de connecter un site distant une
connexion Internet au coeur de votre campus? Est il probable que la taille de
votre rseau augmente afin d'inclure plusieurs sites distants? La plupart de vos
composantes rseau seront-elles installes des endroits fixes, ou votre rseau
crotra-t-il jusqu' inclure des centaines d'ordinateurs portables mobiles et
d!autres priphriques?
Dans ce chapitre, nous commencerons par un examen des concepts
rseaux relatifs au protocole TCP/IP, la famille principale des protocoles rseaux
utiliss actuellement sur l'Internet. Ensuite, nous verrons des exemples illustrant
la faon dont d'autres ont construit des rseaux sans fil pour rsoudre leurs
problmes de communication, y compris les schmas de la structure essentielle
du rseau. Enfin, nous prsenterons plusieurs mthodes communment utilises
pour obtenir une circulation efficace de vos informations travers votre rseau et
le reste du monde.
La mise en rseau 101
TCP/IP fait rfrence la suite des protocoles qui rendent possible les
conversations sur le rseau Internet. Comprendre TCP/IP vous permet
d!implmenter des rseaux de pratiquement n'importe quelle taille et finalement
faire partie intgrante du rseau Internet.
Si vous tes dj confortable avec les lments essentiels du rseautage
TCP/IP (y compris l!adressage, le routage, les commutateurs, les pare-feu et
routeurs), vous voulez peut tre passer la conception du rseau physique
la Page 51. Nous allons maintenant passer en revue les notions de base du
rseautage Internet.
27
Introduction
Venise en Italie est une ville fantastique pour s!y perdre. Les routes ne sont
que des sentiers qui traversent l'eau en des centaines d!endroits et ne suivent
jamais une simple ligne droite. Les agents de courrier postal de Venise sont
parmi les plus hautement qualifis du monde, spcialiss dans la livraison un
seul ou deux des six sestieri (districts) de Venise. Ceci est ncessaire en raison
du complexe agencement (layout) de cette ville antique. Plusieurs personnes
trouvent que la localisation de l'eau et du soleil dans Venise est beaucoup plus
utile qu'essayer de trouver un nom de rue sur une carte.
Figure 3.1: Un autre type de masque rseau.
Imaginez un touriste qui arrive trouver le masque en papier mch comme
souvenir et veut l!avoir livr du studio S. Polo dans Venise son bureau
Seattle aux Etats-Unis. Cela peut paratre comme une tche ordinaire (voire
trivial), mais voyons ce qui se passe rellement.
L'artiste emballe d!abord le masque dans une bote d!expdition avec
adresse de son bureau Seattle aux Etats-Unis. Il le remet ensuite un employ
postal qui y associe certains formulaires officiels et l!envoie un hub central de
traitement de colis pour les destinations internationales. Aprs plusieurs jours, le
colis passe la douane Italienne et est embarqu sur un vol transatlantique,
destination d!une centrale de traitement de colis aux Etats-Unis. Une fois pass
la douane aux tats-Unis, le colis est envoy au point de distribution rgionale
pour le nord-ouest des tats-Unis, puis le centre de traitement postal de Seattle.
Finalement, le colis est achemin par camionnette de livraison sur un parcours
qui l'amne la bonne adresse, la bonne rue, et dans le bon quartier. L!agent au
bureau accepte le colis et le met dans la bonne bote aux lettres. Une fois arriv,
le colis est rcupr et le masque est enfin lui-mme reu.
L!agent du bureau de Seattle ne sait ni ne se fout de la faon d'arriver au
sestiere de S. Polo dans Venise. Son travail est tout simplement d'accepter les
colis tels qu!arrivs et les livrer la bonne personne. De mme, le transporteur
28
!
Chapitre 3
postal Venise n'a pas besoin de s'inquiter de la faon d'arriver dans le bon
quartier Seattle. Son travail consiste ramasser les colis de son quartier et les
acheminer vers le hub le plus porche de la chane de livraison.
Figure 3.2: Rseautage Internet. Les paquets sont transmis entre les routeurs jusqu' ce qu'ils
atteignent leur destination finale.
Cela est trs similaire la faon dont le routage Internet fonctionne. Un
message est divis en des nombreux paquets qui sont marqus avec leur
source et destination. L'ordinateur envoie ensuite ces paquets vers un routeur,
qui dcide o les envoyer ensuite. Le routeur n'a besoin que de garder une trace
d!une poigne de routes (par exemple, comment arriver au rseau local, le
meilleur itinraire quelques autres rseaux locaux, et une route une
passerelle vers le reste de l'Internet). Cette liste des routes possibles est appele
la table de routage. Quand les paquets arrivent au routeur, l'adresse de
destination est examine et compare celle qui est l!intrieur de la table de
routage. Si le routeur n'a pas de route explicite la destination en question, il
envoie le paquet l!adresse correspondante la plus proche qu'elle peut trouver,
ce qui est souvent sa propre passerelle Internet (via la route par dfaut). Et le
prochain routeur fait la mme chose, et ainsi de suite, jusqu' ce que le paquet
arrive finalement destination.
Les colis peuvent faire leur chemin travers le systme postal international
puisque nous avons mis en place un schma d'adressage normalis pour les
colis. Par exemple, l'adresse de destination doit tre crite lisiblement sur le
devant du colis et doit inclure tous les renseignements essentiels (tels que le
nom du destinataire, adresse, ville, pays et code postal). Sans cette information,
le colis sont soit renvoys l'expditeur ou sont perdus dans le systme.
Conception d'un rseau
!
29
Les colis peuvent circuler travers le rseau Internet parce que nous nous
sommes convenus sur un schma d'adressage et un protocole de transmission
des paquets. Ces protocoles de communication standard permettant d'changer
l!information l'chelle globale.
Communications coopratives
La communication n'est possible que lorsque les participants parlent une
langue commune. Mais une fois que la communication devient plus complexe
qu'une simple conversation entre deux personnes, le protocole devient tout aussi
important que le langage. Toutes les personnes dans un auditorium peuvent
parler anglais, mais sans la mise en place d!un ensemble de rgles pour tablir
qui a le droit d'utiliser le microphone, la communication des ides d'une personne
toute la salle est presque impossible. Maintenant, imaginez un auditoire aussi
vaste que le monde entier, plein de tous les ordinateurs qui existent. Sans un
ensemble commun de protocoles de communication rglementant quand et
comment chaque ordinateur peut parler, l'Internet serait un mess chaotique o
chaque machine tente de parler la fois.
Les gens ont dvelopp un certain nombre de modules de communications
pour rsoudre ce problme. Le plus connu d'entre eux est le modle OSI.
Le modle OSI
La norme internationale pour l'interconnexion de systmes ouverts (OSI,
Open Systems Interconnection) est dfinie par le document ISO/ IEC 7498-1, tel
que dcrit par l'organisation Internationale pour la Standardisation et la
Commission lectrotechnique internationale. Le standard complet est disponible
sous la publication "ISO/IEC 7498-1:1994," qui est disponible partir de http://
standards.iso.org/ittf/PubliclyAvailableStandards/.
Le modle OSI rpartit le trafic rseau en un certain nombre de couches.
Chaque couche est indpendante des couches voisines, et chacune s'appuie sur
les services fournis par la couche au dessous d!elle, tout en offrant de nouveaux
services la couche au dessus. L'abstraction entre les couches rend facile la
conception des piles de protocoles labors et trs fiables, tels que la pile
omniprsente TCP/IP. Une pile de protocole est une implmentation relle d'un
module de communications en couches. Le modle OSI ne dfinit pas les
protocoles qui seront utiliss dans un rseau, mais simplement dlgue chaque
tache de communications une seule couche dans une hirarchie bien dfinie.
Alors que la spcification ISO/IEC 7498-1 dcrit en dtails comment les
couches doivent interagir les uns avec les autres, elle laisse les dtails
d!implmentation relle au fabricant. Chaque couche peut tre implmente en
matriel (plus commun pour les couches infrieures) ou en logiciel. Tant que
l'interface entre les couches adhre la norme, les gens qui implmentent sont
libres d'utiliser tous les moyens qui leur sont disponibles pour construire leur pile
de protocole. Cela signifie que n'importe quelle couche donne du fabricant A
peut fonctionner avec la mme couche du fabricant B (en supposant que les
spcifications pertinentes sont implmentes et interprtes correctement).
Voici un bref aperu des sept couches du modle de rseau OSI:
30
!
Chapitre 3
Couche Nom Description
7 Application La couche application est la couche laquelle la
plupart des utilisateurs rseaux sont exposs, et est le
niveau ou la communication humaine se passe. HTTP,
FTP, et SMTP sont tous des protocoles de couche
d'application. L'utilisateur humain se situe au-dessus de
cette couche interagissant avec l'application.
6 Prsentation La couche prsentation traite de la reprsentation
des donnes avant qu!elles n!atteignent la
couche application. Cela inclut le codage MIME, la
compressi on de donnes, l es contrl es de
formatage, l!ordonnancement des octets, etc.
5 Session La couche session gre la session de communications
logique entre les applications. NetBIOS et RPC sont
deux exemples d'une cinquime couche de protocole.
4 Transport La couche transport fournit une mthode pour
parvenir atteindre un service particulier sur un noeud
du rseau donn. TCP et UDP sont des exemples de
protocoles qui fonctionnent cette couche. Certains
protocoles de la couche transport (comme TCP)
garantissent que toutes les donnes sont arrives la
destination, et sont rassembles et remises la
couche suivante dans le bon ordre. UDP est un
protocole orient sans connexion couramment
utilis pour la vido et le streaming audio.
3 Rseau IP (Internet Protocol) est le protocole de la couche
rseau le plus commun. C!est la couche o le
routage se passe. Les paquets peuvent quitter le
rseau liaison locale et tre retransmis sur d'autres
rseaux. Les routeurs implmentent cette fonction
sur un rseau en utilisant au moins deux interfaces
rseau; une sur chacun des rseaux qui doivent tre
interconnects. Les nuds sur l'Internet sont
accessibles par leur adresse globale IP unique.
ICMP est un autre protocole rseau critique. C!est un
protocole spcial qui offre diffrents messages de
gestion ncessaires pour le bon fonctionnement du
protocole IP. Cette couche est galement parfois
dnomme couche Internet.
Conception d'un rseau
!
31
Couche Nom Description
2 Liaison des
donnes
Lorsque deux ou plusieurs nuds partagent le mme
support physique (par exemple, plusieurs ordinateurs
branchs dans un hub ou une salle pleine d'appareils
sans fil en utilisant tous le mme canal radio), ils
utilisent la couche liaison de donnes pour
communiquer. Ethernet, Token Ring, ATM, et les
protocoles de rseau sans fil (802.11a/b/g) sont des
exemples communs des protocoles de la couche
liaison des donnes. La communication sur cette
couche est dite liaison-locale, car tous les noeuds
connects sur cette couche communiquent les uns
avec les autres directement. Cette couche est parfois
connue sous le nom de couche Media Access
Control (MAC). Sur le modle de rseaux Ethernet,
les noeuds sont rfrencs par leurs adresses MAC.
Il s'agit d'un nombre unique de 48 bits attribu
chaque dispositif rseau quand il est fabriqu.
1 Physique La couche physique est la couche infrieure du
modle OSI. Elle se rfre au support physique rel o
les communications ont lieu. Cela peut tre un cble
en cuivre de type CAT5, un faisceau de fibre optique,
des ondes radios, ou n'importe quel autre moyen de
transmission de signaux. Les cbles coups, la fibre
coupe, et l!interfrence des frquences radios RF
sont tous des problmes de la couche physique.
Dans ce modle, les couches sont numrotes de un sept, avec sept tant
la couche suprieure. Ceci vise renforcer l'ide que chaque couche se fonde
sur et dpend des couches infrieures. Imaginez le modle OSI comme un
btiment, avec la fondation la couche un, les autres couches comme les
tages successifs, et le toit la septime couche. Si vous supprimez une seule
couche, l'difice ne tiendra pas. Similairement, si le quatrime tage prend feu,
alors personne ne peut passer dans les deux directions.
Les trois premires couches (physique, liaison de donnes, et rseau) toutes
apparaissent sur le rseau. C'est--dire que l'activit de ces couches est
dtermine par la configuration de cbles, les commutateurs, les routeurs et
autres dispositifs similaires. Un commutateur rseau ne peut distribuer des
paquets qu!en utilisant des adresses MAC. Ainsi il a besoin d!implmenter
simplement les couches un et deux. Un simple routeur ne peut acheminer les
paquets qu!en utilisant seulement leur adresse IP. Il a ainsi besoin d!implmenter
les couches un trois. Un serveur web ou un ordinateur portable excutent des
applications. Il doit donc implmenter l'ensemble des sept couches. Certains
routeurs avancs peuvent implmenter la couche quatre et au-dessus pour leur
permettre de prendre des dcisions fondes sur le contenu de haut niveau d!un
paquet tel que le nom d'un site web, ou les pices jointes d'un e-mail.
32
!
Chapitre 3
Le modle OSI est reconnu internationalement, et est largement considr
comme le modle de rseau complet et dfinitif. Il fournit un cadre pour les
fabricants et les gens qui implmentent les protocoles rseau qui peut tre utilis
pour construire des dispositifs rseaux pouvant interagir dans peu prs
n'importe quelle partie du monde.
Le modle OSI peut paratre inutilement complexe du point de vue d'un
ingnieur ou un dpanneur de rseau. En particulier, les gens qui construisent et
maintiennent les rseaux TCP/IP ont rarement besoin de faire face des
problmes au niveau des couches session ou prsentation. Pour la majorit des
implmentations de rseau Internet, le Modle OSI peut tre simplifi en une
petite collection de cinq couches.
Le modle TCP/IP
la diffrence du modle OSI, le modle TCP/IP n'est pas une norme
internationale et ses dfinitions varient. Nanmoins, il est souvent utilis comme
un modle pragmatique pour la comprhension et le dpannage de rseaux
Internet. La grande majorit de l!Internet utilise TCP/IP. Ainsi nous pouvons faire
des hypothses sur les rseaux qui les rendent plus facile comprendre. Le
modle de rseautage TCP/IP dcrit les cinq couches suivantes:
Couche Nom
5 Application
4 Transport
3 Internet
2 Liaison des donnes
1 Physique
En termes du modle OSI, les couches cinq sept sont intgrs dans la
couche suprieure (la couche application). Les quatre premires couches dans
les deux modles sont identiques. Beaucoup d'ingnieurs de rseau pensent de
tout ce qui est au dessus de la couche quatre comme
"juste des donnes" qui varient d'application application. Comme les trois
premires couches sont inter-oprables entre la quasi-totalit des fabricants de
matriel, et la couche quatre fonctionne entre tous les htes utilisant TCP/IP, et
tout ce qui est au-dessus de la couche quatre tend s'appliquer des
applications spcifiques, ce modle simplifi fonctionne bien lors de la
construction et le dpannage des rseaux TCP/IP. Nous allons utiliser le modle
TCP/IP lors de l'examen des rseaux dans ce livre.
Le modle TCP/IP peut tre compar une personne livrant une lettre un
difice de bureaux au centre ville. Elle devra d'abord interagir avec la rue (la
couche physique), faire attention au trafic sur cette rue (la couche liaison de
Conception d'un rseau
!
33
donnes), tourner l'endroit appropri pour se connecter d'autres rues et
arriver l'adresse correcte (la couche Internet), se rendre l!tage et au numro
de salle approprie (la couche transport), et finalement trouver le destinataire ou
un rceptionniste qui pourra lui remettre la lettre (la couche application). En
Anglais, on peut facilement se rappeler des cinq couches en employant la phrase
mnmonique Please Dont Look In The Attic pour la suite de couches
Physique, Donnes (Liaison), Internet, Transport et Application.
Les protocoles Internet
TCP/IP est la pile de protocoles la plus couramment utilise sur le rseau
Internet. L'acronyme signifie Transmission Control Protocol (TCP) et Internet
Protocol (IP), mais en fait, il se rfre toute une famille de protocoles de
communications connexes. TCP/IP est galement appel la suite de protocoles
Internet, et elle opre sur les couches trois et quatre du modle TCP/IP.
Dans cette discussion, nous allons nous concentrer sur la version quatre du
protocole IP (IPv4) car c!est la version la plus largement dploye sur le rseau
Internet.
Adressage IP
Dans un rseau IPv4, l'adresse est un nombre de 32 bits, normalement
prsent comme quatre nombres de 8-bit exprims sous forme dcimale et
spars par des points. 10.0.17.1, 192.168.1.1, ou 172.16.5.23 sont des
exemples d'adresses IP.
Si vous avez numr toutes les adresses IP possible, elles vont de 0.0.0.0
255.255.255.255. Cela donne un total de plus de quatre milliards d!adresses
IP possibles (255 x 255 x 255 x 255 = 4228250625), bien que bon nombre de
ces adresses sont rserves des fins spciales et ne devraient pas tre
attribues aux ordinateurs htes. Chaque adresse IP utilisable est un identifiant
unique qui distingue un noeud rseau d'un autre noeud.
Les rseaux interconnects doivent se mettre d'accord sur un plan
d'adressage IP. Les adresses IP doivent tre uniques et ne peuvent
gnralement pas tre utilises sur l!Internet des endroits diffrents en mme
temps, sinon, les routeurs ne connatraient pas la meilleure faon d!acheminer
les paquets aux noeuds.
Les adresses IP sont assignes par une autorit centrale de numrotation
qui dtermine une mthode de numrotation logique et cohrente. Cela permet
de s'assurer que les adresses dupliques ne sont pas utilises par les diffrents
rseaux. L'autorit attribue des larges blocs d!adresses conscutives un petit
nombre d!autorits, qui leur tour cdent des petits blocs conscutifs l'intrieur
de ces fourchettes d'autres autorits, ou leurs clients. Ces groupes
d'adresses sont appels sous-rseaux, ou des subnets. Les grands sous-
rseaux peuvent tre subdiviss en des sous-rseaux plus petits. Un groupe
d'adresses relatives est considr comme un espace d'adressage.
34
!
Chapitre 3
Figure 3.3: Sans adresses IP uniques, un routage sans ambigut est impossible. Si le PC
demande une page Web partir de 10.1.1.2, quel serveur va-t-il atteindre?
Sous rseaux
Par application d'un masque de sous rseau (aussi appel masque de
rseau, ou simplement netmask) une adresse IP, vous pouvez dfinir
logiquement la fois l!hte et le rseau auquel il appartient. Traditionnellement,
les masques de sous rseau sont exprims au moyen d!une forme dcimale
avec points, un peu comme une adresse IP. Par exemple, 255.255.255.0 est un
masque rseau commun. Vous trouverez ce type de notation utilis lors de la
configuration des interfaces, la cration des routes, etc. Toutefois, les masques
de sous rseau sont plus succinctement exprims en utilisant la notation CIDR
qui numre simplement le nombre de bits dans le masque aprs la barre
oblique (/). Ainsi, /24 est une notation simplifie de 255.255.255.0. CIDR est
l'abrviation de Classless Inter-Domain Routing, et est dfini dans RFC1518
1
.
Un masque de sous rseau dtermine la taille d'un rseau donn. En
utilisant un masque de rseau /24, 8 bits sont rservs pour les htes (32 bits
total - 24 bits de masque rseau = 8 bits pour les htes). Ceci conduit un
maximum de 256 adresses d'htes possible (2
8
= 256). Par convention, la
premire valeur est considre comme l'adresse rseau (.0 ou 00000000), et la
dernire valeur est considre comme l'adresse de diffusion (.255 ou
11111111). Ceci laisse 254 adresses disponibles pour les htes rseau.
Les masques de sous rseau fonctionnent par application du ET logique (en
anglais logical AND) un nombre IP de 32 bits. En notation binaire, le bits 1
dans le masque reprsentent la partie de l'adresse de rseau, et les bits "0"
reprsentent la partie de l'adresse hte. Une opration ET logique est effectue
pour comparer deux bits. Le rsultat est 1 si les deux bits compars sont 1.
Conception d'un rseau
!
35
1. RFC est une abrviation pour une demande de commentaires (en anglais Request For
Comments). Les RFC sont une srie numrote de documents publis par la Socit Internet
pour documenter les ides et concepts lis aux technologies de l'Internet. Pas tous les RFC ne
sont des normes. Les RFC peuvent tre consultes en ligne sur http://rfc.net/
Sinon, le rsultat est "0". Voici tous les rsultats possibles rsultant de la
comparaison binaire de deux bits.
Bit 1 Bit 2 Rsultats
0 0 0
0 1 0
1 0 0
1 1 1
Pour comprendre comment un masque de rseau est appliqu une
adresse IP, if faut d'abord convertir tout en binaire. Le masque rseau
255.255.255.0 en binaire contient vingt-quatre bits de valeur "1":
255 255 255 0
11111111.11111111.11111111.00000000
Lorsque ce masque rseau est combin avec l'adresse IP 10.10.10.10, nous
pouvons appliquer un ET logique chacun des bits pour dterminer l'adresse
rseau.
10.10.10.10: 00001010.00001010.00001010.00001010
255.255.255.0: 11111111.11111111.11111111.00000000
-----------------------------------
10.10.10.0: 00001010.00001010.00001010.00000000
Il en rsulte le rseau 10.10.10.0/24. Ce rseau est constitu des htes
10.10.10.1 10.10.10.254, avec 10.10.10.0 comme adresse rseau et
10.10.10.255 comme adresse de diffusion. Les masques de sous rseau ne se
limitent pas des octets entiers. On peut galement prciser des masques de
sous rseau comme 255.254.0.0 (ou /15 CIDR). Il s'agit d'un grand bloc,
contenant 131.072 adresses, allant de 10.0.0.0 10.1.255.255. Il pourrait encore
tre subdivis, par exemple, en 512 sous-rseaux de 256 adresses chacun. Le
premier serait 10.0.0.0-10.0.0.255, puis 10.0.1.0-10.0.1.255, et ainsi de suite
jusqu' 10.1.255.0-10.1.255.255. Sinon, il pourrait tre divis en 2 blocs de
65536 adresses, ou 8192 blocs de 16 adresses, ou dans bien d'autres faons. Il
pourrait mme tre subdivis en un mlange de diffrentes tailles de blocs, aussi
longtemps qu!aucun d'entre eux ne se chevauchent, et chacun est une valeur de
sous rseau dont la taille est une puissance de deux.
Alors que de nombreux netmasks sont possibles, les netmasks
communment utiliss sont:
36
!
Chapitre 3
CIDR Dcimales # des htes
/30 255.255.255.252 4
/29 255.255.255.248 8
/28 255.255.255.240 16
/27 255.255.255.224 32
/26 255.255.255.192 64
/25 255.255.255.128 128
/24 255.255.255.0 256
/16 255.255.0.0 65 536
/8 255.0.0.0 16 777 216
Avec chaque rduction de la valeur CIDR, l'espace d!adressage est doubl.
Souvenez vous que deux adresses IP au sein de chaque rseau sont toujours
rserves pour l!adresse rseau et l!adresse de diffusion.
Il existe trois netmasks qui ont des noms spciaux. Un rseau /8 (avec un
masque de rseau de 255.0.0.0) dfinit un rseau de Classe A. Un rseau /16
(255.255.0.0) est de Classe B, et un rseau /24 (255.255.255.0) est appel de
Classe C. Ces noms ont exist bien avant la notation CIDR, mais sont encore
souvent utilises pour des raisons historiques.
Adresses IP globales
Vous ts-vous dj demand qui contrle la rpartition de l!espace IP? Les
adresses IP routables globalement sont attribues et distribues par les
Regional Internet Registrars (RIR) aux fournisseurs d'accs. Les fournisseurs
de services Internet alors allouent des plus petits blocs IP leurs clients selon
leurs exigences. Presque tous les utilisateurs d'Internet obtiennent leurs
adresses IP d'un fournisseur de services Internet.
Les 4 milliards d'adresses IP disponibles sont administrs par l'Internet
Assigned Numbers Authority (IANA, http://www.iana.org/). L!IANA a divis ce
grand espace en sous-rseaux, gnralement des sous-rseaux /8 avec 16
millions d'adresses chacun. Ces sous-rseaux sont dlgues l'un des cinq
regional Internet registrars (RIRs), qui ont l!autorit sur de vastes rgions
gographiques.
Conception d'un rseau
!
37
LACNIC
RIPE
ARIN
APNIC AfriNIC
Figure 3.4: Lautorit pour les assignations d'adresse IP est dlgue aux cinq Regional
Internet Registrars.
Les cinq RIR sont:

African Network Information Centre (AfriNIC, http://www.afrinic.net/)

Asia Pacific Network Information Centre (APNIC, http://www.apnic.net/)

American Registry for Internet Numbers (ARIN, http://www.arin.net/)

Regional Latin-American and Caribbean IP Address Registry (LACNIC,


http://www.lacnic.net/)

Rseaux IP europens (RIPE NCC, http://www.ripe.net/)


Votre fournisseur de services Internet vous allouera un espace d'adresse IP
routable globalement partir du pool d!adresses qui lui a t allou par votre
RIR. Le systme de registre garantit que les adresses IP ne sont pas rutilises
dans n'importe quelle partie du rseau n'importe o dans le monde.
Une fois qu!un accord a t trouv sur l!assignation d'adresses IP, il est
possible de passer des paquets entre les rseaux et participer au rseau
Internet. Le processus de passer les paquets entre les rseaux est appel
routage.
Les adresses IP statiques
Une adresse IP statique est une assignation d!adresse qui ne change
jamais. Les adresses IP statiques sont importantes car les serveurs utilisant ces
adresses peuvent avoirs des mappages DNS pointant vers ces serveurs et
gnralement servir l'information a d'autres machines (tels que les services de
messagerie, les serveurs Web, etc.)
Des blocs d'adresse IP statique peuvent tre attribus par votre fournisseur
de services Internet, soit sur demande ou automatiquement selon vos moyens
de connexion l'Internet.
38
!
Chapitre 3
Adresses IP dynamiques
Les adresses IP dynamique sont attribues par un fournisseur de services
Internet pour les nuds non permanents connectant l'Internet, comme un
ordinateur la maison qui utilise une connexion dial-up.
Les adresses IP dynamiques peuvent tre attribues automatiquement
l'aide des protocoles Dynamic Host Configuration Protocol (DHCP), ou Point-
to-Point Protocol (PPP), selon le type de connexion Internet. Un noeud utilisant
le protocole DHCP commence par demander du rseau une allocation d!adresse
IP, et automatiquement configure son interface rseau. Les adresses IP peuvent
tre assignes au hasard partir d'un pool d!adresses par votre fournisseur de
services Internet, ou pourraient tre attribues en fonction d'une politique. Les
adresses IP attribues par DHCP sont valables pour un temps dtermin (appel
temps de location ou en anglais lease time). Le noeud doit renouveler le bail
DHCP avant l'expiration du temps d'allocation. Au moment du renouvellement, le
noeud peut recevoir la mme adresse IP ou une autre partir du pool d!adresses
disponibles.
Les adresses dynamiques sont populaires auprs des fournisseurs de
services Internet car elles leur permettent d'utiliser moins d'adresses IP que le
nombre total de leurs clients. Ils ont seulement besoin d'une adresse pour
chaque client qui est actif n!importe quel moment. Les adresses IP globalement
routables cotent de l'argent, et certaines autorits spcialises dans l'attribution
des adresses (comme le RIPE, le RIR) sont trs strictes sur l'usage d'adresses
IP par les fournisseurs d'accs. L!allocation dynamique d'adresses permet aux
fournisseurs d'accs Internet d!conomiser de l'argent, et ils chargent souvent un
extra leurs clients pour une adresse IP statique.
Adresses IP prives
La plupart des rseaux privs ne ncessitent pas l'attribution d!adresses IP
publiques routables globalement pour chaque ordinateur dans l'organisation. En
particulier, les ordinateurs qui ne sont pas des serveurs publiques n'ont pas
besoin d'tre adressable travers le rseau Internet. Pour les machines dans un
rseau interne, les organisations utilisent gnralement des adresses IP
provenant d!un espace dadressage priv.
Il existe actuellement trois blocs d'espace d'adressage priv rservs par
l'IANA: 10.0.0.0 /8, 172.16.0.0/12, et 192.168.0.0/16. Ceux-ci sont dfinis dans le
RFC1918. Ces adresses ne sont pas destins tre routes sur l'Internet et sont
gnralement uniques seulement au sein d'un organisme ou groupe d'organismes
qui ont choisi de suivre le mme schma de numrotation.
Conception d'un rseau
!
39
Figure 3.5: Les adresses prives RFC1918 peuvent tre utilises au sein d'un organisme, et ne
sont pas routes sur le rseau Internet.
Si vous avez l'intention de relier entre eux des rseaux privs qui utilisent un
espace d!adressage RFC1918, assurez-vous d'utiliser des adresses uniques
travers tous les rseaux. Par exemple, vous pouvez diviser l!espace d!adressage
10.0.0.0 /8 en des multiples rseaux de classe B (10.1.0.0/16, 10.2.0.0/16, etc.)
ou des blocs d!une autre taille. Un bloc peut-tre aussi assign un rseau en
fonction de son emplacement physique (la branche principale du campus, les
bureaux extrieurs un, les bureaux extrieurs deux, dortoirs, etc.). Le rseau des
administrateurs chaque emplacement peut alors diviser le rseau en plusieurs
rseaux de classe C (10.1.1.0/24, 10.1.2.0/24, etc.) ou en blocs de toute autre
taille logique. Dans l'avenir, si les rseaux devraient jamais tre connects (soit
par une connexion physique, liaison sans fil, ou VPN), alors toutes les machines
seront accessibles partir de n'importe quel point du rseau sans avoir
renumroter les priphriques rseau.
Certains fournisseurs d'accs l!Internet peuvent allouer des adresses
prives comme celles-ci au lieu des adresses publiques leurs clients, bien que
cela a de graves dsavantages. tant donn que ces adresses ne peuvent pas
tre routs sur l'Internet, les ordinateurs qui les utilisent ne sont pas vraiment
"partie" de l'Internet, et ne sont pas directement accessible partir de l!Internet.
Afin de leur permettre de communiquer avec l'Internet, leur adresse personnelle
doit tre traduite en adresse publique. Ce processus de translation d!adresses
est connu sous le nom de Network Address Translation (NAT), et est
normalement execut au niveau de la passerelle entre le rseau priv et
l'Internet. Nous verrons plus de dtails sur le NAT la Page 44.
Routage
Imaginez un rseau avec trois htes: A, B et C. Ils utilisent les adresses IP
respectives 192.168.1.1, 192.168.1.2 et 192.168.1.3. Ces htes font partie d'un
rseau /24 (leur masque de rseau est 255.255.255.0).
40
!
Chapitre 3
Pour que les deux htes communiquent sur un rseau local, chacun de ces
htes doit dterminer l!adresse MAC de l!autre. Il est possible de configurer
manuellement chaque hte avec une table de correspondance entre l'adresse IP
et l'adresse MAC, mais normalement le protocole de rsolution dadresses (en
anglais ARP, Address Resolution Protocol) est utilis pour le dterminer
automatiquement.
Figure 3.6: Un ordinateur doit envoyer des donnes 192.168.1.3. Mais il doit d'abord
demander au rseau l'adresse MAC qui correspond 192.168.1.3.
Lorsque vous utilisez ARP, Un hte A diffuse tous les htes la question
Qui a l!adresse MAC pour l!adresse IP 192.168.1.3?. Quand l!hte C voit une
requte ARP pour son propre adresse IP, il rpond avec son adresse MAC.
Considrons maintenant un autre rseau avec 3 htes, D, E et F, avec les
adresses IP respectives 192.168.2.1, 192.168.2.2 et 192.168.2.3. Il s'agit d'un
autre rseau /24, mais il n'est pas dans la mme gamme que le rseau ci-
dessus. Les trois htes peuvent atteindre directement les uns les autres (en
utilisant ARP pour rsoudre l'adresse IP dans une adresse MAC et envoyer des
paquets cette adresse MAC).
Maintenant, nous allons ajouter une machine hte G. Cette machine
possde deux cartes rseau, avec une carte branche dans chaque rseau. La
premire carte rseau emploie l'adresse IP 192.168.1.4, et l!autre utilise
192.168.2.4. L!hte G est maintenant liaison locale deux rseaux, et peut
router les paquets entre eux.
Conception d'un rseau
!
41
Figure 3.7: Deux rseaux IP diffrents
Mais que faire si les htes A, B, C veulent atteindre D, E et F? Ils auront
besoin d!ajouter une route l'autre rseau via le rseau hte G. Par exemple, les
htes A-C ajouteront un itinraire par le biais de 192.168.1.4. Sous Linux, cela
peut tre accompli avec la commande suivante:
# ip route add 192.168.2.0/24 via 192.168.1.4
... et les htes D-F ajouteraient le texte suivant:
# ip route add 192.168.1.0/24 via 192.168.2.4
Le rsultat est prsent dans la Figure 3.8. Notez que la route est ajoute
par l'intermdiaire de l!adresse IP sur l!hte G qui est liaison locale aux rseaux
respectifs. L!hte A ne peut pas ajouter une route via 192.168.2.4 mme si c!est
la mme machine physique que 192.168.1.4 (hte G), car cette adresse IP n!est
pas liaison locale.
42
!
Chapitre 3
Figure 3.8: lhte G agit comme un routeur entre les deux rseaux.
Une route informe le systme d!exploitation que le rseau dsir ne ment
pas concernant le rseau liaison locale immdiat, et il doit acheminer le trafic
travers le routeur spcifi. Si l!hte A veut envoyer un paquet l'hte F, il devrait
d'abord l!envoyer G. L!hte G cherchera alors l!hte F dans sa table de routage
afin de voir s!il a une connexion directe au rseau de l'hte F. Enfin, l'hte G
rsoudra l!adresse matrielle (MAC) de l'hte F et lui fera suivre le paquet.
Il s'agit l d'un simple exemple de routage o la destination est un seul
hop de la source. Quand les rseaux deviennent plus complexes, beaucoup de
hops devront tre traverss pour atteindre la destination finale. Comme il n'est
pas pratique pour chaque machine sur l'Internet de connatre la route vers toutes
les autres machines, nous ferons usage d'une entre de routage connue sous le
nom de la route par dfaut (en anglais, default route) (aussi connu sous le nom
de passerelle par dfaut ou en anglais default gateway). Quand un routeur
reoit un paquet destin un rseau pour lequel il n'a pas de route explicite, le
paquet est transmis la passerelle par dfaut.
La passerelle par dfaut est typiquement le meilleur moyen de sortir de votre
rseau, gnralement en direction de votre fournisseur de services Internet. Un
exemple d'un routeur utilisant une passerelle par dfaut est illustr la Figure 3.9.
Conception d'un rseau
!
43
Figure 3.9: En l'absence de route explicite vers une destination particulire, un hte utilise
lentre de la passerelle par dfaut dans sa table de routage.
Les routes peuvent tre mises jour manuellement, ou peuvent ragir
dynamiquement aux pannes rseaux ou autres vnements. Quelques exemples
populaires de protocoles de routage dynamique sont RIP, OSPF, BGP, et OLSR.
La configuration du routage dynamique est au-del du champ d'application de ce
livre, mais pour en savoir plus sur le sujet, voir les ressources l'annexe A.
Network Address Translation (NAT)
En vue d!atteindre les htes sur l'Internet, les adresses RFC1918 doivent
tre converties en adresses IP globales publiquement routables. Ceci se fait au
moyen d'une technique connue sous le nom de Network Address Translation
ou NAT. Un priphrique NAT est un routeur qui manipule les adresses des
paquets au lieu de les acheminer simplement. Sur un routeur NAT, la connexion
Internet, utilise une (ou plusieurs) adresses IP globalement routables alors que le
rseau priv emploie une adresse IP venant de la gamme d!adresses prives
RFC1918. Le routeur NAT permet l'adresse globalement routable d!tre
partage parmi tous les utilisateurs internes, qui tous utilisent des adresses
prives. Il convertit les paquets d'une forme d!adressage l'autre lorsque les
paquets le traverse. Pour les utilisateurs du rseau, ils peuvent dire qu!ils sont
directement connects l'Internet et ne ncessitent aucun logiciel spcial ou des
pilotes. Ils utilisent simplement le routeur NAT comme leur passerelle par dfaut,
et adressent les paquets de la mme faon. Le routeur NAT traduit les paquets
sortants pour utiliser l'adresse IP globale quand ils quittent le rseau et les traduit
de nouveau quand ils sont reus partir de l'Internet.
La consquence majeure de l'utilisation de NAT est que les machines qui
sont dans le rseau Internet ne peuvent pas accder facilement des serveurs
au sein de l'organisme sans la mise en place des rgles d!acheminement
(forwarding) explicites sur le routeur. Les connexions manant de l!espace
d!adressage priv de l!organisation n!ont, en gnral, aucune difficult, bien que
44
!
Chapitre 3
certaines applications (comme la Voix sur IP et certains logiciels VPN) peuvent
avoir du mal tre gres par le NAT.
Figure 3.10: Le Network Address Translation vous permet de partager une adresse IP unique
avec de nombreux htes internes, mais peut rendre certains services difficile fonctionner
correctement.
Selon votre point de vue, cela peut tre considr comme un bug (car cela
rend plus difficile la mise en place d!une communication double sens) ou une
fonctionnalit (car cela fournit effectivement un pare-feu libre pour l'ensemble
de votre organisation). Les adresses RFC1918 devraient tre filtres la
priphrie de votre rseau pour viter le trafic RFC1918 accidentel ou malicieux
entrant ou sortant de votre rseau. Bien que le NAT excute certaines fonctions
pare-feu, il n'est pas un remplacement d'un vritable pare-feu.
Suite de protocoles Internet
Les machines sur l'Internet utilisent le protocole Internet (IP) pour atteindre
les uns avec les autres, mme lorsque spars par des nombreuses machines. Il
existe un certain nombre de protocoles qui sont excuts en liaison avec IP qui
offrent des caractristiques d'une importance critique pour l!opration du
protocole IP lui-mme. Chaque paquet spcifie un numro de protocole qui
identifie le paquet comme l'un de ces protocoles. Les protocoles les plus
communment utiliss sont Transmission Control Protocol (TCP, numro 6),
User Datagram Protocol (UDP, le nombre 17), et Internet Control Message
Protocol (ICMP, numro 1). Pris en tant que groupe, ces protocoles (et autres)
sont connus sous le nom de suite de protocoles Internet (en anglais Internet
Protocol Suite), ou tout simplement TCP/IP.
Les protocoles TCP et UDP introduisent le concept de numros de port. Les
numros de port permettent plusieurs services tre excuts sur la mme
adresse IP, tout en tant distingus les uns des autres. Chaque paquet a un
numro de port source et destination. Certains numros de port sont des normes
Conception d'un rseau
!
45
bien dfinies utilises pour atteindre des services bien connus tels que le courrier
lectronique et les serveurs web. Par exemple, les serveurs web normalement
coutent sur le port TCP 80, et les serveurs de messagerie SMTP coutent sur
le port TCP 25. Quand nous disons qu'un service "coute" sur un port (comme le
port 80), cela signifie qu'il va accepter les paquets qui utilisent son IP comme
adresse IP de destination et 80 comme port de destination. Habituellement les
serveurs ne se soucient pas de l!adresse IP source ou le port source, mme si
parfois ils les utilisent pour tablir l'identit de l'autre ct. Lors de l'envoi d'une
rponse de tels paquets, le serveur va utiliser sa propre adresse comme
adresse IP source et 80 comme port source.
Quand un client se connecte un service, il peut faire usage de n'importe
quelle numro de port source qui n'est pas dj en service de son ct, mais il
doit se connecter au bon port sur le serveur (par exemple, 80 pour Web, 25 pour
le courrier lectronique). TCP est un protocole orient session avec des
fonctionnalits de garantie de livraison et de transmission (telles que la dtection
- la mitigation de la congestion du rseau, les retransmissions, la rorganisation
des paquets et leur rassemblage, etc.) UDP est conu pour les flux de trafic
orient sans connexion, et ne garantit pas la livraison du tout, ou dans un ordre
particulier.
Le protocole ICMP est conu pour le dbogage et la maintenance de
l'Internet. A la place des numros de port, il a des types de messages, qui sont
aussi des nombres. Des types diffrents de messages sont utiliss pour
demander une rponse simple partir d'une autre ordinateur (echo request),
informer l'expditeur d'un autre paquet d'une ventuelle boucle de routage
(temps dpass), ou informer l'expditeur d'un paquet qui ne pouvait pas tre
livr en raison de rgles de pare-feu ou d'autres problmes (destination
inaccessible).
A prsent, vous devez disposer d'une solide comprhension de l!adressage
des ordinateurs sur le rseau et comment les flux d'information circule sur le
rseau entre ces ordinateurs. Maintenant, nous allons avoir un bref aperu sur la
physique du matriel qui implmente ces protocoles rseau.
Ethernet
Ethernet est le nom du standard le plus populaire pour connecter ensemble
les ordinateurs sur un rseau local (LAN). Il est parfois utilis pour connecter les
ordinateurs individuels l'Internet, via un routeur, un modem ADSL, ou un
priphrique sans fil. Toutefois, si vous connectez un seul ordinateur Internet,
vous pouvez ne pas utiliser Ethernet du tout. Le nom vient du concept physique
d'ther, le support qui tait une fois cens transporter les ondes lumineuses
travers l'espace libre. La norme officielle est appele IEEE 802.3.
Le standard Ethernet le plus commun est appel 100baseT. Il dfinit un dbit
de donnes avec un taux de 100 mgabits par seconde, excutant sur des fils
paire torsade avec des connecteurs de type MODULAR RJ-45 l!extrmit. La
topologie du rseau est en toile, avec des commutateurs ou des hubs au centre
de chaque toile, et des noeuds terminaux (dispositifs et commutateurs
supplmentaires) sur la priphrie.
46
!
Chapitre 3
Les adresses MAC
Chaque dispositif connect un rseau Ethernet a une adresse MAC
unique, attribue par le fabricant de la carte rseau. Sa fonction est comme celle
d!une adresse IP, car elle sert d'identifiant unique qui permet aux dispositifs de
parler les uns aux autres. Toutefois, la porte d'une adresse MAC est limite un
domaine de diffusion, qui est dfinie comme tous les ordinateurs connects entre
eux par des cbles, les hubs, commutateurs, et les bridges, mais ne traversant
pas des routeurs ou passerelles Internet. Les adresses MAC ne sont jamais
utilises directement sur l'Internet, et ne sont pas transmises travers les
routeurs.
Hubs
Les hubs Ethernet connectent plusieurs dispositifs Ethernet paire torsade
ensemble. Ils fonctionnent sur la couche physique (la plus basse ou la premire
couche). Ils rptent les signaux reus par chaque port sur tous les autres ports.
Les Hubs peuvent donc tre considrs comme des simples rptiteurs. Grce
cette conception, un seul port peut transmettre la fois avec succs. Si deux
dispositifs transmettent en mme temps, ils corrompent les transmissions des
uns et des autres , et les deux doivent reculer et retransmettre leurs paquets plus
tard. C'est ce qu'on appelle une collision, et chaque hte reste responsable pour
dtecter les collisions lors de la transmission, et retransmettre ses propres
paquets en cas de besoin.
Lorsque des problmes tels que les collisions excessives sont dceles sur
un port, certains hubs peuvent dconnecter (partition) ce port pendant un
certain temps pour limiter son impact sur le reste du rseau. Pendant qu!un port
est partitionn, les dispositifs qui s'y rattachent ne peuvent pas communiquer
avec le reste du rseau. Les rseaux a base de hub sont gnralement plus
robustes que les rseaux Ethernet coaxial (galement connu sous le nom de
10base2 ou ThinNet), o des dispositifs fonctionnant mal peuvent dsactiver
l'ensemble du segment. Mais les hubs sont limits dans leur utilit, car ils
peuvent facilement devenir des points de congestion sur les rseaux occups.
Commutateurs ou switches
Un commutateur est un appareil qui fonctionne un peu comme un hub,
mais fournit une connexion ddie (ou commute) entre les ports. Plutt que de
rpter tout le trafic sur chaque port, le commutateur dtermine quels sont les
ports qui communiquent directement et les connectent temporairement. Les
commutateurs fournissent gnralement des performances beaucoup meilleures
que les hubs, en particulier sur les rseaux occups avec beaucoup
d!ordinateurs. Ils ne sont pas beaucoup plus cher que les hubs, et sont en train
de les remplacer dans de nombreuses situations.
Les commutateurs fonctionnent sur la couche liaison de donnes (la deuxime
couche), car ils interprtent et agissent sur l'adresse MAC des paquets qu'ils
reoivent. Quand un paquet arrive un port sur un commutateur, le commutateur
prend note de l'adresse MAC de la source, qu!il associe a ce port. Il stocke ces
informations dans une table MAC interne. Le commutateur examine ensuite
l!adresse MAC de la destination dans sa table MAC et transmet le paquet sur le port
Conception d'un rseau
!
47
correspondant. Si l!adresse MAC de destination ne se trouve pas dans la table
MAC, le paquet est alors envoy tous les interfaces connectes. Si le port de
destination correspond au source port, le paquet est filtr et n'est pas transmis.
Hubs et Commutateurs
Les hubs sont considrs comme des dispositifs peu sophistiqus, car ils
rediffusent l'ensemble du trafic sur chaque port inefficacement. Cette simplicit
introduit la fois une pnalit de performance et un problme de scurit. La
performance d'ensemble est plus faible car la bande passante disponible doit
tre partage entre tous les ports. tant donn que tout le trafic est vu par tous
les ports, tous les htes sur le rseau peuvent facilement contrler tout le trafic
rseau.
Figure 3.11: Un hub simplement rpte tout le trafic sur chaque port, alors quun
commutateur cre une connexion temporaire ddie entre les ports qui ont besoin de
communiquer.
Les commutateurs crent des connexions virtuelles entre les ports de
rception et de transmission.
Il en rsulte de meilleures performances parce que de nombreuses
connexions virtuelles peuvent tre tablies en mme temps. Les commutateurs
plus coteux peuvent commuter le trafic tout en inspectant le trafic des niveaux
plus hauts ( la couche transport ou application), permettre la cration de
rseaux locaux virtuels, et implmenter d'autres fonctions avances.
Un hub peut tre utilis lorsque la rptition du trafic sur tous les ports est
souhaitable, par exemple, lorsque vous voulez permettre explicitement une
machine de surveillance voir tout le trafic sur le rseau. La plupart des
48
!
Chapitre 3
commutateurs fournissent la fonctionnalit port moniteur qui permet de rpter
sur un port affect spcifiquement cette fin.
Les Hubs furent une fois moins chers que les commutateurs. Toutefois, le
prix de commutateurs a chut de faon spectaculaire au cours des annes. Par
consquent, les hubs anciens devraient tre remplacs, des que possible, par
des nouveaux commutateurs.
Les hubs et les commutateurs peuvent offrir des services grs. Certains de
ces services incluent notamment la possibilit de fixer la vitesse de la connexion
(10baseT, 100baseT, 1000BaseT, complte ou demi-duplex) par port, le
dclenchement des triggers (ou dclencheurs) pour la surveillance des
vnements rseau (par exemple les changements dans l'adresse MAC et les
paquets malforms), et d'habitude incluent de compteurs de port pour faciliter la
comptabilit de la bande passante. Un commutateur gr qui offre des possibilits
de tlcharger en amont ou en aval des compteurs des bytes sur chaque port
physique peut grandement simplifier la surveillance rseau. Ces services sont
gnralement disponibles via SNMP, ou ils peuvent tre accessibles via telnet,
ssh, une interface web, ou un outil de configuration personnalise.
Routeurs et pare-feux
Alors que les hubs et les commutateurs fournissent une connectivit sur un
segment de rseau local, le travail d!un routeur est de transmettre les paquets
entre les diffrents segments de rseau. Un routeur a gnralement deux ou
plusieurs interfaces rseau physique. Il peut supporter diffrents types de
mdias, tels que Ethernet, ATM, DSL, ou dial-up. Les routeurs peuvent tre des
priphriques matriels ddis (tels que les routeurs Cisco ou Juniper) ou ils
peuvent tre construits partir d'un PC standard avec plusieurs interfaces
rseau, des cartes et des logiciels appropris.
Les routeurs sont localiss la priphrie de deux ou plusieurs rseaux.
Par dfinition, ils ont une connexion sur chaque rseau, et en tant que machines
priphriques peuvent prendre d'autres responsabilits en plus du routage.
Beaucoup des routeurs ont des fonctionnalits pare-feu qui fournissent un
mcanisme de filtre ou de rorienter les paquets qui ne correspondent pas la
scurit ou les exigences de la politique d!accs. Ils peuvent galement fournir
des services de translation d!adresses (NAT, Network Adress Translation).
Les routeurs varient largement en cot et capacits. Les moins coteux et
moins flexibles sont des dispositifs matriels ddis souvent avec des
fonctionnalits NAT, utiliss pour partager une connexion Internet entre quelques
ordinateurs. La seconde gamme suprieure consiste en un routeur logiciel ayant
un systme d'exploitation excutant sur un PC standard avec de multiples
interfaces rseau. Des systmes d!exploitation standard tels que Microsoft
Windows, Linux et BSD sont tous capables de routage et sont beaucoup plus
souples que les priphriques matriels faible cot. Cependant, ils souffrent
des mmes problmes que les ordinateurs classiques, avec de forte
consommation de puissance, un grand nombre de pices complexes et
potentiellement peu fiables, et trs intense configuration.
Les dispositifs les plus coteux sont des routeurs matriels haut de gamme
ddis, construits par des socits comme Cisco et Juniper. Ils ont tendance
avoir des meilleures performances, plus de fonctionnalits, et sont plus fiables
Conception d'un rseau
!
49
que les routeurs logiciels sur des PC. Il est aussi possible de prendre des
contrats d'appui technique et de maintenance pour ces routeurs.
La plupart des routeurs modernes offrent des mcanismes pour surveiller et
enregistrer les performances distance, gnralement via le Simple Network
Management Protocol (SNMP) mme si les dispositifs les moins chers souvent
omettent cette fonctionnalit.
Autre quipement
Chaque rseau physique a une pice d'quipement terminal associe. Par
exemple, les connexions VSAT sont composes d'une antenne connecte un
terminal qui, soit se branche sur une carte dans un PC, ou se termine une
connexion Ethernet normale. Les lignes DSL utilisent un modem DSL qui fait le
pont entre la ligne tlphonique et un priphrique local, soit un rseau Ethernet
ou un seul ordinateur via USB. Les modems cbles font le pont entre la
tlvision et le cble Ethernet, ou un bus d!une carte PC interne. Certains types
de circuit de tlcommunication (par exemple un T1 ou T3) utilisent un CSU/DSU
pour faire le pont entre le circuit et un port srie ou Ethernet. Les lignes dial-up
standard utilisent les modems pour connecter un ordinateur au tlphone,
gnralement par le biais d'une carte plug-in ou un port srie. Et il existe
diffrents types d!quipements de rseau sans fil qui connectent une varit de
radios et antennes, mais presque toujours aboutissent un jack Ethernet.
Figure 3.12: De nombreux modems ADSL, les modems cble, CSU/UAD, points d'accs sans
fil, et terminaux VSAT aboutissant un jack de rseau Ethernet.
La fonctionnalit de ces dispositifs peut varier considrablement entre
fabricants. Certains fournissent des mcanismes de contrle des performances,
50
!
Chapitre 3
alors que d'autres peuvent ne pas le prvoir. Comme en fin de compte votre
connexion Internet vient de votre fournisseur de services Internet, vous devriez
suivre leurs recommandations au moment de choisir l'quipement qui relie leur
rseau votre rseau Ethernet.
Assembler les pices
Figure 3.13: Rseautage Internet. Chaque segment de rseau a un routeur avec deux
adresses IP, ralisant une liaison locale deux rseaux diffrents. Les paquets sont
expdis entre les routeurs jusqu' ce qu'ils atteignent leur destination finale.
Une fois que tous les noeuds rseau ont une adresse IP, ils peuvent envoyer
des paquets de donnes aux adresses IP de n'importe quel autre noeud. Par
l'utilisation du routage et de l'acheminement, ces paquets peuvent accder des
noeuds sur des rseaux qui ne sont pas physiquement connects au noeud
d!origine. Ce processus dcrit bien ce qui se passe sur l!Internet.
Dans cet exemple, vous pouvez voir le chemin que les paquets prennent
pendant qu'Alice cause avec Bob en utilisant un service de messages
instantans. Chaque ligne pointille reprsente un cble Ethernet, un lien sans
fil, ou n'importe quel autre genre de rseau physique. Le symbole du nuage est
gnralement employ pour remplacer Internet et reprsente tous les autres
rseaux IP intervenants. Aussi longtemps que les routeurs expdient le trafic IP
vers la destination finale, ni Alice ni Bob n!ont besoin de savoir comment ces
rseaux fonctionnent. Sans les protocoles Internet et la coopration de tous sur
le rseau, ce genre de communication serait impossible.
La conception du rseau physique
Lors de la conception des rseaux sans fil, il peut sembler trange de parler
du rseau "physique". Aprs tout, o est la partie physique du rseau? Dans les
rseaux sans fil, le support physique que nous utilisons pour communiquer est
de toute vidence l'nergie lectromagntique. Mais dans le contexte de ce
Conception d'un rseau
!
51
chapitre, le rseau physique se rfre au problme banal de trouver l o mettre
les choses. Comment avez-vous arrang l!quipement afin que vous puissiez
atteindre vos clients sans fil? S!ils remplissent les bureaux d!un immeuble ou
s'tendent sur plusieurs kilomtres, les rseaux sans fil sont naturellement
organiss dans ces trois configurations logiques: liaisons point point, point
multipoints, et nues multipoints multipoints. Bien que diffrentes parties
de votre rseau puissent prendre avantage de toutes ces trois configurations,
toute liaison individuelle tombera dans l'une de ces topologies.
Point point
Gnralement, les liaisons point point fournissent une connexion Internet
l o cet accs n'est pas disponible autrement. Une extrmit d'une liaison point
point disposera d'une connexion Internet, tandis que l!autre utilisera la liaison
pour accder l'Internet. Par exemple, une universit peut avoir un accs rapide
relais de trames ou une connexion VSAT dans le centre de son campus, mais
ne peut pas se permettre une telle liaison pour un important btiment hors
campus. Si le btiment principal a une vue claire sur le site distant, une
connexion point point peut tre utilise pour relier les deux sites. Cela peut
amliorer ou mme remplacer les liaisons par ligne commute. Avec une bonne
antenne et une ligne de vise claire, des liaisons point point fiables au-del de
trente kilomtres sont possibles.
Figure 3.14: Une liaison point point permet de relier un site distant pour partager une
connexion Internet.
Bien sr, une fois qu!une connexion point point a t tablie, beaucoup
plus peut tre fait pour tendre le rseau encore plus loin. Si le btiment dans
notre exemple est au sommet d'une haute colline, il peut tre en mesure
d!accder d'autres endroits importants qui ne peuvent pas tre atteints
directement partir du campus central. En installant une autre liaison point
point sur le site distant, un autre noeud peut rejoindre le rseau et faire usage de
la connexion Internet centrale.
Les liaisons point point ne doivent pas ncessairement impliquer un accs
Internet. Supposons que vous avez vous rendre physiquement une station
distante de surveillance des conditions mtorologiques situe haut dans les
collines afin de recueillir les donnes qu!elle enregistre au fil du temps. Vous
pouvez vous connecter sur le site avec une liaison point point permettant la
collecte de donnes et la surveillance en temps rel, sans la ncessit de vous
rendre sur le site. Les rseaux sans fil peuvent fournir assez de bande passante
52
!
Chapitre 3
pour transporter de grandes quantits de donnes (y compris audio et vido)
entre deux points qui sont connects, mme sil n'y a pas de connexion directe
l!Internet.
Point multipoints
L!autre agencement rseau le plus couramment rencontr est le point
multipoints. Quand plusieurs nuds communiquent avec un point d'accs
central, il s'agit d'une application point multipoints. Un point d'accs sans fil
offrant une connexion plusieurs ordinateurs portables est l'exemple typique
d'un agencement rseau point multipoints. Les portables ne communiquent pas
les uns avec les autres directement, mais doivent tre porte du point d'accs
afin d'utiliser le rseau.
Figure 3.15: Le VSAT est maintenant partag par de multiples sites distants. Tous les trois
sites peuvent aussi communiquer directement une vitesse beaucoup plus rapide que le
VSAT.
La mise en rseau point multipoints peut galement s'appliquer notre
exemple prcdent l'universit. Supposons que le btiment distant en haut de
la colline est reli au campus central par une liaison point point. Plutt que de
mettre en place plusieurs liaisons point point pour distribuer la connexion
Internet, une seule antenne qui est visible par plusieurs btiments distance
peut tre utilise. Ceci est un exemple classique d'une connexion longue
distance point (site distant sur la colline) multipoints (de nombreux btiments
dans la valle ci-dessous).
Notez qu'il existe un certain nombre de problmes de performance associs
au point multipoints sur de trs longues distances. Ces problmes seront
traits plus loin dans ce chapitre. Ces liaisons sont possibles et utiles dans de
nombreuses circonstances. Mais ne faites pas l'erreur classique d'installer une
simple tour radio dans le milieu de la ville et esprer tre en mesure de servir
des milliers de clients comme vous le feriez avec une station de radio FM.
Comme nous allons le voir, les rseaux de donnes double sens se
comportent trs diffremment de la radiodiffusion.
Multipoints multipoints
Le troisime type d!agencement rseau est le multipoints multipoints,
qui s!appelle galement rseau ad hoc ou maill. Dans un rseau multipoints
Conception d'un rseau
!
53
multipoints, il n'y a pas d'autorit centrale. Chaque noeud du rseau transporte le
trafic de tous les autres en cas de besoin et tous les noeuds communiquent les
uns avec les autres directement.
VSAT
Figure 3.16: Un maillage multipoints multipoints. Chaque point peut atteindre les autres
trs grande vitesse, ou utiliser la connexion VSAT central pour accder l'Internet.
Le bnfice de cet agencement rseau est que, mme si aucun des nuds
n!est porte d'un point d'accs central, les nuds peuvent encore
communiquer les uns avec les autres. Les bonnes implmentations du rseau
maill sont de type autorparable. Ce qui signifie qu'elles dtectent
automatiquement les problmes de routage et les rsolvent en cas de besoin.
L!extension d'un rseau maill est aussi simple qu'ajouter des nuds au rseau
existant. Si l'un des noeuds du nuage se trouve tre une passerelle Internet,
alors cette connexion peut tre partage entre tous les clients.
Les deux grands inconvnients de cette topologie sont une complexit
accrue et une baisse des performances. La scurit dans un tel rseau est
galement un sujet de proccupation puisque chaque participant porte
potentiellement le trafic de tous les autres. Les rseaux multipoints multipoints
ont tendance tre difficile dpanner en raison du grand nombre de variables
qui change avec l'volution des noeuds rejoignant et quittant le rseau. Les
maillages multipoints multipoints ont gnralement une capacit infrieure aux
rseaux point point ou point multipoints, en raison de la charge additionnelle
de gestion du routage rseau et l'augmentation de contention pour les
frquences radiolectriques.
Nanmoins, les rseaux maills sont utiles dans de nombreuses
circonstances. Plus tard dans ce chapitre, nous verrons un exemple de la faon
de construire un rseau multipoints multipoints maill utilisant un protocole de
routage appel OLSR.
Utiliser la technologie adapte
Tous ces modles de rseau peuvent tre utiliss pour complter les uns les
autres dans un grand rseau, et peuvent videmment faire usage des techniques
de rseaux cbls traditionnels quand ceci est possible. C!est une pratique
courante, par exemple, de recourir une connexion sans fil longue distance
pour offrir un accs Internet un endroit loign, puis mettre en place un point
d'accs sur le site loign pour offrir un accs sans fil local. L'un des clients de
ce point d'accs peut galement jouer le rle de nud d'un maillage permettant
une propagation organique entre les utilisateurs de portables qui tous,
ultimement, utilisent la liaison point point originale pour accder l'Internet.
54
!
Chapitre 3
Maintenant que nous avons une ide claire de la faon dont les rseaux
sans fil sont gnralement organiss, nous pouvons commencer comprendre
comment la communication est possible sur ces rseaux.
802.11 Rseaux sans fil
Avant que des paquets puissent tre expdis et routs sur Internet, les
couches un (physique) et deux (liaison de donnes) doivent tre connectes.
Sans connectivit locale, les noeuds rseau ne peuvent pas parler entre eux ni
transmettre des paquets.
Pour fournir la connectivit physique, les rseaux sans fil doivent fonctionner
dans la mme partie du spectre de radio. Comme nous l!avons vu au sein du
chapitre deux, ceci signifie que les radios 802.11a parleront aux radios 802.11a
environ 5GHz, et les radios 802.11b/g parleront d'autres radios 802.11b/g
environ 2,4GHz. Mais un dispositif 802.11a ne peut pas interagir avec un
dispositif 802.11b/g car ils utilisent des parties compltement diffrentes du
spectre lectromagntique.
Plus spcifiquement, les cartes sans fil doivent s!accorder sur un canal
commun. Si une carte radio 802.11b est place sur le canal 2 tandis qu'une
autre est place sur le canal 11, alors les radios ne peuvent pas communiquer
entre elles.
Lorsque deux cartes sans fil sont configures pour employer le mme
protocole sur le mme canal radio, alors elles peuvent ngocier la connectivit
de la couche liaison de donnes. Chaque dispositif 802.11a/b/g peut fonctionner
dans un des quatre modes possibles suivants:
1. Le mode matre (aussi nomm AP ou mode infrastructure) est
employ pour crer un service qui ressemble un point d'accs
traditionnel. La carte sans fil cre un rseau avec un canal et un nom
spcifique (appel le SSID) pour offrir ses services. Sur ce mode, les
cartes sans fil contrlent toutes les communications lies au rseau
(authentification des clients sans fil, contrle d!accs au canal,
rptition de paquets, etc...) Les cartes sans fil en mode matre
peuvent seulement communiquer avec les cartes qui sont associes
lui en mode administr.
2. Le mode administr (managed mode en anglais) est galement
parfois dsign sous le nom de mode client. Les cartes sans fil en
mode administr joindront un rseau cr par un matre et changeront
automatiquement leur canal pour que celui-ci corresponde celui du
matre. Ensuite, elles prsentent leurs identifications au matre. Si
celles-ci sont acceptes, elles sont alors associes au matre. Les
cartes en mode administr ne communiquent pas entre-elles
directement et communiqueront uniquement avec un matre associ.
3. Le mode ad hoc cre un rseau multipoint multipoint o il n'y a
aucun noeud matre ou AP. En mode ad hoc, chaque carte sans fil
communique directement avec ses voisins. Les noeuds doivent tre
Conception d'un rseau
!
55
la porte des autres pour communiquer, et doivent convenir d'un nom
de rseau et un canal.
4. Le mode moniteur est employ par certains outils (tels que Kismet,
chapitre six) pour couter passivement tout le trafic radio sur un
canal donn. Lorsqu!elles se trouvent en mode moniteur, les cartes
sans fil ne transmettent aucune donne. Ceci est utile pour analyser
des problmes sur un lien sans fil ou observer l'utilisation de spectre
dans le secteur local. Le mode moniteur n'est pas utilis pour des
communications normales.
Lorsque nous ralisons une liaison point point ou point multipoint, une
radio fonctionnera typiquement en mode matre, alors que l!autre (ou les autres)
fonctionnera en mode rseau. Dans un rseau maill multipoint multipoint,
toutes les radios fonctionnent en mode ad hoc de sorte qu'elles puissent
communiquer les unes avec les autres directement.
Figure 3.17: AP, Clients et nuds Ad Hoc.
Il est important d!avoir l'esprit ces modes lors de la conception d!un rseau.
Rappelez-vous que les clients en mode administr ne peuvent pas communiquer
entre eux directement, ainsi il est probable que vous vouliez installer un rpteur
en mode matre ou ad hoc. Comme nous le verrons plus tard dans ce chapitre, le
mode ad hoc est plus flexible mais a un certain nombre de problmes de
performance par rapport aux modes matre et administr.
Maintenant que vos cartes sans fil fournissent une connectivit physique et
de liaison de donnes, elles sont prtes commencer passer des paquets sur
la couche 3: la couche Internet.
56
!
Chapitre 3
Rseautage maill avec OLSR
La plupart des rseaux WiFi fonctionnent en mode infrastructure - ils se
composent d'un point d'accs quelque part (avec une radio fonctionnant en
mode matre), reli une ligne DSL ou tout autre rseau cbl grande
chelle. Dans un tel hotspot, le point d'accs agit habituellement en tant que
station principale qui distribue l'accs Internet ses clients, qui oprent en mode
administr. Cette topologie est semblable celle d!un service de tlphone
mobile (GSM). Les tlphones mobiles se connectent une station de base -
sans la prsence d'une station de base les tlphones mobiles ne peuvent pas
communiquer entre eux. Si, pour plaisanter, vous faites un appel un ami qui
s'assoit de l'autre ct de la table, votre tlphone envoie des donnes la
station base de votre fournisseur qui peut se trouver plusieurs kilomtres de
distance. Puis, la station de base envoie ces donnes de nouveau au tlphone
de votre ami.
Les cartes WiFi en mode administr ne peuvent pas communiquer
directement, non plus. Les clients - par exemple, deux ordinateurs portables sur la
mme table - doivent utiliser le point d'accs comme relais. N'importe quel trafic
entre des clients connects un point d'accs doit tre envoy deux fois. Si les
clients A et C communiquent, le client A envoie des donnes au point d'accs B,
puis le point d'accs retransmet les donnes au client C. Une seule transmission
peut avoir une vitesse de 600 kByte/sec ( peu prs la vitesse maximum que
vous pourriez atteindre avec 802.11b). Dans notre exemple, comme les donnes
doivent tre rptes par le point d'accs avant qu'elles n!atteignent leur cible, la
vitesse efficace entre les deux clients sera de seulement 300 kByte/sec.
Point
d'accs
(B)
Client
(A)
Client
(C)
Les clients A et C sont porte du point d'accs B mais ne
sont pas porte l'un de l'autre. Le point d'accs B fait le
relais entre les deux noeuds.
Pour la mme conguration, les noeuds ad hoc A et C
peuvent communiquer avec le noeud B, mais non entre eux.
Ad hoc
(A)
Ad hoc
(B)
Ad hoc
(C)
X
Figure 3.18: Le point d'accs B va transmettre le trafic entre les clients A et C. En mode Ad
hoc, le nud B ne transmettra pas le trafic entre A et C par dfaut.
Conception d'un rseau
!
57
En mode ad hoc il n'y a aucun rapport hirarchique de matre-client. Les
noeuds peuvent communiquer directement aussi longtemps qu'ils sont dans la
porte de leurs interfaces sans fil. Ainsi, dans notre exemple les deux ordinateurs
pourraient atteindre la vitesse maximum en fonctionnant en mode ad hoc, dans
des circonstances idales.
L'inconvnient au mode ad hoc est que les clients ne rptent pas le trafic
destin d'autres clients. Dans l'exemple de point d'accs, si deux clients A et C
ne peuvent pas directement se voir avec leurs interfaces sans fil, ils peuvent
tout de mme communiquer aussi longtemps que l'AP est porte des deux
clients.
Les noeuds ad hoc ne rptent pas de donnes par dfaut, mais ils peuvent
efficacement le faire si le routage est appliqu. Les rseaux maills sont bass
sur la stratgie que chaque noeud agit en tant que relais pour prolonger la
couverture du rseau sans fil. Plus il y aura de noeuds, meilleure sera la
couverture radio et la porte du nuage maill.
Sur ce point, nous devons mentionner un compromis crucial. Si le dispositif
emploie seulement une interface radio, la largeur de bande disponible est
sensiblement rduite chaque fois que le trafic est rpt par des noeuds
intermdiaires sur le chemin de A B. En outre, il y aura interfrence dans la
transmission due aux noeuds partageant le mme canal. Ainsi, les rseaux
maills ad hoc bon march peuvent fournir une bonne couverture radio jusqu!aux
zones les plus loignes d!un rseau sans fil communautaire mais au prix de la
vitesse; particulirement si la densit des noeuds et la puissance de
transmission sont leves.
Si un rseau ad hoc se compose seulement de quelques noeuds qui sont en
service toute heure, s!il n!est pas mobile et a toujours des liens radio
stables(ainsi qu'une longue liste de bien d!autres conditions) il est possible
d'crire la main une table de routage individuelle pour tous les nuds.
Malheureusement, ces conditions sont rarement runies dans la vraie vie.
Les noeuds peuvent cesser de fonctionner, les dispositifs WiFi se dsorienter et
l'interfrence peut rendre les liens radio inutilisables tout moment. Et personne
ne veut mettre jour plusieurs tables de routage la main si un noeud est ajout
au rseau. En employant des protocoles de routage qui maintiennent
automatiquement diffrentes tables de routage dans tous les noeuds impliqus,
nous pouvons viter ces problmes. Les protocoles de routage les plus courants
dans le monde cbl (tel que l'OSPF) ne fonctionnent pas bien dans un tel
environnement parce qu'ils ne sont pas conus pour traiter des liens perdus ou
des topologies qui changent rapidement.
Routage maill avec olsrd
Optimized Link State Routing Daemon , olsrd, de olsr.org est une
application de routage destine aux rseaux sans fil. Nous nous concentrerons
sur ce logiciel de routage pour plusieurs raisons. C'est un projet de code source
libre qui fonctionne avec Mac OS X, Windows 98, 2000, XP, Linux, FreeBSD,
OpenBSD et NetBSD. Olsrd est disponible pour les points d'accs qui utilisent
Linux comme Linksys WRT54G, Asus Wl500g, Access Cube ou des Pocket PCs
utilisant Familiar Linux et est inclus dans les kits Metrix utilisant Metrix Pyramid.
58
!
Chapitre 3
olsrd, peut grer des interfaces multiples et est extensible avec diffrents plug-
ins. Il supporte IPv6 et il est activement dvelopp et utilis par des rseaux
communautaires partout dans le monde.
Il existe plusieurs implantations pour olsr, lequel a commenc comme une
ebauche de l'IETF crit l!INRIA en France. L'application d'olsr.org a pris
naissance au sein de la thse de matrise d'Andreas Toennesen l'universit
d'UniK. Le daemon de routage a t modifi sur la base de l'exprience pratique
des rseaux communautaires libres. Olsrd diffre maintenant de manire
significative de l'bauche originale parce qu'il inclut un mcanisme appel Link
Quality Extension (prolongation de la qualit du lien) qui mesure la perte de
paquet entre les noeuds et calcule des itinraires selon cette information. Cette
prolongation brise la compatibilit avec les dmons de routage qui respectent
l'bauche de l'INRIA. L'olsrd fourni par olsr.org peut tre configur pour se
comporter selon l'bauche de l'IETF qui n!a pas cette caractristique. Cependant
il n'y a aucune raison de dsactiver le Link Quality Extension moins que la
conformit avec d'autres implantations soit exige.
Thorie
Lorsque l'olsrd fonctionne pendant un certain temps, un noeud connat
l'existence de chaque autre noeud dans le nuage maill et sait quels noeuds
peuvent tre employs pour router le trafic vers eux. Chaque noeud maintient
une table de routage couvrant le nuage maill en entier. Cette approche de
routage maill s'appelle routage proactif. En revanche, les algorithmes de
routage ractif vont procder au routage uniquement lorsqu!il est ncessaire
d'envoyer des donnes un noeud spcifique.
Il y a des avantages et des dsavantages au routage proactif, et il y a
beaucoup d'autres solutions sur la faon de faire un routage maill dont il est
intressant de mentionner. Le principal avantage du routage proactif est que
nous savons qui est en dedans et en dehors du rseau et il n!est pas ncessaire
d!attendre jusqu' ce qu'un itinraire soit trouv. Entre les dsavantages nous
retrouvons le trafic de protocole lev et une charge de CPU plus importante.
Berlin, la communaut Freifunk opre un nuage maill o olsrd doit contrler
plus de 100 interfaces. La charge moyenne de CPU provoque par l!olsrd sur un
Linksys WRT54G fonctionnant 200 mgahertz est d!environ 30% dans le
maillage de Berlin. Il y a clairement une limite l'utilisation du protocole proactif:
elle dpend du nombre d'interfaces impliques et combien de fois les tables de
routage sont mises jour. Le maintien des routes dans un nuage maill avec des
noeuds statiques implique moins d!efforts qu'un maillage avec des noeuds qui
sont constamment en mouvement, puisque la table de routage doit tre mise
jour moins souvent.
Mcanisme
Un noeud utilisant olsrd envoie constamment des messages de Hello
un intervalle donn afin que les voisins puissent dtecter sa prsence. Chaque
noeud calcule statistiquement combien de Hello ont t perdus ou reus de
chaque voisin; obtenant de ce fait des informations sur la topologie et la qualit
des liens des noeuds dans le voisinage. L'information topologique obtenue est
Conception d'un rseau
!
59
diffuse en tant que messages de contrle de topologie (TC messages) et
expdie par les voisins que l'olsrd a choisi comme relais multipoint.
Le concept des relais multipoint est une nouvelle solution au routage proactif
qui vient de l!bauche du standard OLSR. Si chaque nud retransmet
l!information topologique qu'il a reue, une surcharge inutile pourrait se produire.
De telles transmissions sont redondantes si un noeud a beaucoup de voisins.
Ainsi, un noeud d'olsrd dcide quels voisins sont des relais multipoints favorables
qui devraient expdier ses messages de contrle de topologie. Notez que les
relais multipoints sont seulement choisis uniquement aux fins de retransmettre
des messages TC. La charge utile (payload) est route en utilisant tous les
noeuds disponibles.
OLSR, spcifie deux autres types de message qui informent si un noeud offre
une passerelle d'autres rseaux (messages HNA) ou a des interfaces multiples
(messages MID). Il n'y a pas grand chose dire au sujet de ces messages part
le fait qu!ils existent. Les messages HNA rendent l'olsrd trs pratique pour se
connecter Internet avec un appareil mobile. Quand un noeud se trouve
l'intrieur du maillage, il dtectera des passerelles dans d'autres rseaux et
choisira toujours celle vers laquelle il a le meilleur itinraire. Cependant, l'olsrd
n!est pas infaillible. Si un noeud annonce qu'il est une passerelle Internet, mme
s!il ne l'est pas parce qu'il ne l!a jamais t ou parce qu!il n!est pas en ligne ce
moment l, les autres noeuds feront nanmoins confiance cette information.
Cette pseudo passerelle est un trou noir. Pour surmonter ce problme, une
application de passerelle dynamique plug-in a t dveloppe. Le plug-in va
automatiquement dtecter si la passerelle est vraiment connecte et si le lien est
toujours actif. Si ce n!est pas le cas, l'olsrd cesse d'envoyer de faux messages
HNA. Il est fortement recommand de compiler et d!utiliser ce plugin au lieu de
dpendre des messages HNA statiques.
Pratique
Olsrd accomplit le routage IP dans l'espace- utilisateur; l'installation est donc
assez facile. Les paquets d'installation sont disponibles pour OpenWRT,
AccessCube, Mac OS X, Debian GNU/Linux et Windows. OLSR est une partie
standard de Metrix Pyramid. Si vous devez faire une compilation de la source,
veuillez lire la documentation qui est fournie avec le paquet. Si tout est configur
correctement tout ce que vous devez faire est de dmarrer le programme olsr.
Tout d'abord, il faut s'assurer que chaque noeud a une adresse IP unique
statiquement assigne pour chaque interface utilise dans le maillage. Il n!est
pas recommand (ni faisable) d'utiliser le DHCP dans un rseau maill IP. Une
requte DHCP ne sera pas rpondue par un serveur DHCP si le noeud qui la
demande a besoin d'un lien multi-bond pour se connecter lui et dployer un
relais dhcp dans tout un maillage est quasiement impraticable. Ce problme
pourrait tre rsolu en utilisant IPv6, puisqu'il y a beaucoup d'espace disponible
pour gnrer une adresse IP unique partir de l'adresse MAC de chaque carte
implique (comme suggr par K. Weniger et M. Zitterbart (2002) dans IPv6
Stateless Address Autoconfiguration in large mobile ad hoc networks).
Une page-wiki o chaque personne intresse peut choisir une adresse IPv4
individuelle pour chaque interface excutant olsr daemon, pourrait convenir.
60
!
Chapitre 3
Cependant, il n!y a pas de manire facile d'automatiser le processus si IPv4 est
employ.
Par convention, l'adresse de diffusion gnrale (broadcast en anglais)
devrait tre 255.255.255.255 sur les interfaces mailles. Il n'y a aucune raison
d'entrer l'adresse de diffusion explicitement puisque olsrd peut tre configur
pour remplacer toute adresse de diffusion par sa valeur par dfaut. Nous n!avons
qu! nous assurer que les configurations sont partout identiques. Olsrd peut faire
ceci par lui-mme. Lorsqu!un fichier de configuration olsrd par dfaut est tabli,
cette caractristique devrait tre active afin d'viter des confusions du genre:
pourquoi les autres noeuds ne peuvent pas voir ma machine?!?
Configurez maintenant l'interface sans fil. Voici un exemple de commande
sur la faon de configurer une carte WiFi avec le nom wlan0 en utilisant Linux:
iwconfig wlan0 essid olsr.org mode ad-hoc channel 10 rts 250 frag 256
Vrifiez que la partie sans fil de la carte WiFi a t configure de faon ce
qu!elle ait une connexion ad hoc d'autres noeuds porte directe (saut
unique). Assurez-vous que l'interface joint le mme canal sans fil, emploie le
mme nom sans fil ESSID (Extented Service Set Identifier) et la mme Cell-ID
que toutes les autres cartes WiFi qui constituent le maillage. Plusieurs cartes
WiFi ou leurs pilotes respectifs n'agissent pas conformment la norme 802.11
pour les rseaux ad hoc et ne peuvent donc pas se connecter une cellule. De
mme, elles ne peuvent pas se connecter d'autres appareils sur la mme table,
mme si elles sont configures avec le mme canal et le mme nom de rseau
sans fil. Aussi, elles peuvent confondre d'autres cartes qui se comportent selon la
norme en crant leur propre Cell-ID sur le mme canal avec le mme nom de
rseau sans fil. Les cartes WiFi faites par Intel qui sont fournies avec Centrino
Notebooks sont rputes pour avoir ce comportement.
Vous pouvez vrifier ceci avec la commande iwconfig en utilisant GNU-
Linux. Voici les rsultats sur mon ordinateur:
wlan0 IEEE 802.11b ESSID:"olsr.org"
Mode:Ad-Hoc Frequency:2.457 GHz Cell: 02:00:81:1E:48:10
Bit Rate:2 Mb/s Sensitivity=1/3
Retry min limit:8 RTS thr=250 B Fragment thr=256 B
Encryption key:off
Power Management:off
Link Quality=1/70 Signal level=-92 dBm Noise level=-100 dBm
Rx invalid nwid:0 Rx invalid crypt:28 Rx invalid frag:0
Tx excessive retries:98024 Invalid misc:117503 Missed beacon:0
Il est important de configurer la valeur- seuil RTS Request To Send
pour un rseau maill, afin de limiter l!effet de collisions entre les transmissions
des noeuds du mme canal. RTS/CTS s'assure que le canal est libre avant
chaque transmission de paquet. Ceci implique une surcharge, mais augmente la
performance lorsqu'il existe des noeuds cachs, lesquels sont inhrents aux
rseaux maills! Ce paramtre tablit la taille du plus petit paquet (en octets)
pour lesquels le noeud envoie RTS. La valeur seuil du RTS doit tre plus petite
que la taille du paquet IP ainsi que la valeur du seuil de fragmentation
(fragmentation threshold en anglais), autrement il serait dsactiv. Dans notre
Conception d'un rseau
!
61
exemple, cette valeur est de 256 bytes. Le TCP est trs sensible aux collisions,
il est donc important d!activer le RTS.
La fragmentation permet de diviser un paquet IP dans un clat de plus petits
fragments transmis. Bien que ceci ajoute de la surcharge, dans un
environnement bruyant ceci rduit la pnalit due aux erreurs et permet aux
paquets de traverser des rafales d'interfrence. Les rseaux de maille sont trs
bruyants parce que les noeuds utilisent le mme canal et donc les transmissions
sont susceptibles de se faire mutuellement interfrence. Ce paramtre tablit la
taille maximum avant qu'un paquet de donnes soit divis et envoy dans une
rafale - une valeur gale la taille maximum du paquet IP neutralise le
mcanisme, le seuil de fragmentation doit donc tre plus petit que la taille du
paquet IP. Le rglage du seuil de fragmentation est recommand.
Une fois qu!une adresse IP et un masque de rseau est assign et l'interface
sans fil fonctionne, le fichier de configuration d'olsrd doit tre chang pour que
celui-ci trouve et utilise les interfaces sur lesquelles il est cens travailler.
Pour Mac OS-X et Windows il y a des interfaces graphiques intressants
disponibles pour la configuration et la surveillance du dmon. Malheureusement,
ceci pousse certains usagers qui ne possdent pas les connaissances de base
faire des choses stupides; comme de permettre les trous noirs. Sur BSD et Linux le
fichier de configuration /etc/olsrd.conf doit tre dit avec un diteur de texte.
Une configuration olsrd simple
Nous n'allons pas fournir ici un fichier complet de configuration. Voici
quelques arrangements essentiels qui devraient tre vrifis.
UseHysteresis no
TcRedundancy 2
MprCoverage 3
LinkQualityLevel 2
LinkQualityWinSize 20
LoadPlugin "olsrd_dyn_gw.so.0.3"
{
PlParam "Interval" "60"
PlParam "Ping" "151.1.1.1"
PlParam "Ping" "194.25.2.129"
}
Interface "ath0" "wlan0" {
Ip4Broadcast 255.255.255.255
}
Il y a beaucoup plus d'options disponibles dans olsrd.conf, mais ces
options de base devraient tre suffisantes pour commencer. Aprs avoir fait ces
tapes, olsrd peut tre dmarr l!aide d!une commande simple dans un
terminal:
olsrd -d 2
Je recommande de l!excuter avec l'option de dbogage -d 2 sur votre poste
de travail, spcialement lorsque c!est pour la premire fois. Vous pouvez voir ce
qu!olsrd fait et surveiller le fonctionnement des liens vos voisins. Sur les
62
!
Chapitre 3
systmes embarqus, le niveau de debogage devrait tre 0 (teint), parce que le
dbogage cre beaucoup de charge sur l!unit centrale de traitement.
Le rsultat devrait ressembler ceci:
--- 19:27:45.51 --------------------------------------------- DIJKSTRA
192.168.120.1:1.00 (one-hop)
192.168.120.3:1.00 (one-hop)
--- 19:27:45.51 ------------------------------------------------ LINKS
IP address hyst LQ lost total NLQ ETX
192.168.120.1 0.000 1.000 0 20 1.000 1.00
192.168.120.3 0.000 1.000 0 20 1.000 1.00
--- 19:27:45.51 -------------------------------------------- NEIGHBORS
IP address LQ NLQ SYM MPR MPRS will
192.168.120.1 1.000 1.000 YES NO YES 3
192.168.120.3 1.000 1.000 YES NO YES 6
--- 19:27:45.51 --------------------------------------------- TOPOLOGY
Source IP addr Dest IP addr LQ ILQ ETX
192.168.120.1 192.168.120.17 1.000 1.000 1.00
192.168.120.3 192.168.120.17 1.000 1.000 1.00
Utiliser OLSR sur Ethernet et sur des interfaces multiples
Il n'est pas ncessaire d'avoir une interface sans fil pour tester ou utiliser
olsrd; bien que ce soit pour cela que olsrd a t conu. Il peut aussi bien tre
employ sur n'importe quel interface rseau (NIC). Les interfaces WiFi ne
doivent pas toujours fonctionner en mode ad hoc pour former une maille lorsque
les noeuds du maillage ont plus d!une interface. C!est peut-tre une bonne option
de faire fonctionner des liens ddis en mode infrastructure. Beaucoup de cartes
et pilotes WiFi ont des problmes en mode ad hoc, mais le mode infrastructure
fonctionne trs bien; parce que tout le monde s'attend au moins ce que cette
caractristique fonctionne. Le mode ad hoc n'a pas eu beaucoup d'usagers
jusqu'ici, en consquence son application a t faite sans grand soin par
plusieurs fabricants. prsent, avec la monte en popularit des rseaux
maill, cette situation s'amliore.
Plusieurs personnes emploient olsrd sur des interfaces cbls et sans fil car
elles ne pensent pas l'architecture de rseau. Elles connectent simplement des
antennes leurs cartes de WiFi, relient des cbles leurs cartes Ethernet,
excutent olsrd sur tous les ordinateurs et toutes les interfaces et dmarrent.
Ceci est un abus d'un protocole qui a t conu pour faire des rseaux sans fil
sur des liens prsentant des pertes; mais pourquoi pas?
Ils s'attendent ce qu!olsrd soit un super protocole. Il n'est videmment pas
ncessaire d'envoyer des messages hello sur une interface cble toutes les
deux secondes; mais cela fonctionne. Ceci ne devrait pas tre pris comme une
recommandation; pourtant, il est simplement tonnant de voir ce que certaines
personnes font avec un tel protocole. En fait, l'ide d'avoir un protocole qui fait
Conception d'un rseau
!
63
tout pour les novices qui veulent avoir un LAN rout de petite moyenne
dimension est trs attrayante.
Plug-in
Un certain nombre de plug-in sont disponibles pour olsrd. Visitez le site web
olsr.org pour une liste complte. Voici une marche suivre pour la visualisation
de la topologie rseau olsrd_dot_draw.
169.254.23.45
169.254.37.161
1.11
10.15.2.2
169.254.4.4
1.11
169.254.23.42
1.00
169.254.243.118
1.11
10.15.3.1
1.00 10.15.2.3
1.00
169.254.3.3
1.11
1.00
1.06
1.11
1.00
10.13.25.2
10.15.26.1
1.00
10.13.25.1
1.00
1.00
3.36
1.00
1.00
1.11
1.13
1.00
1.00
1.00
1.00
1.00
1.00
1.25
1.00
1.00
1.11
1.06
1.89
1.39
1.18
1.06
1.13
1.13
0.0.0.0/0.0.0.0
HNA
HNA
HNA
HNA
Figure 3.19: Une topologie rseau OLSR automatiquement gnre.
Il est souvent une bonne chose pour la comprhension d!un rseau maill
d!avoir la capacit de montrer la topologie du rseau graphiquement.
olsrd_dot_draw produit la topologie dans un fichier au format dot sur le port
TCP 2004. Les outils de graphviz peuvent alors tre utiliss pour tracer les
graphiques.
Installer le plugin dot_draw
Compilez les plugins d'olsr sparment et installez-les. Pour charger les
plugins ajoutez les lignes suivantes /etc/olsrd.conf
LoadPlugin "olsrd_dot_draw.so.0.3"
{
PlParam "accept" "192.168.0.5"
PlParam "port" "2004"
}
Le paramtre accept indique quel hte est accept pour visualiser
l'Information Topologique (un seul actuellement) et c'est l!hte local par dfaut.
Le paramtre port indique le port TCP.
Ensuite, redmarrez olsr et vrifiez si vous recevez un rsultat sur le port
TCP 2004
telnet localhost 2004
Aprs un moment un texte devrait apparatre.
Maintenant vous pouvez sauvegarder les descriptions graphiques
rsultantes et excuter les outils dot ou neato du paquet de graphviz pour
obtenir des images.
64
!
Chapitre 3
Bruno Randolf a crit un petit programme Perl qui obtient sans interruption
l'Information Topologique d'olsrd et la montre l'aide de graphviz et des outils
d'ImageMagick.
En premier lieu, installer les paquets suivants sur votre poste de travail:

graphviz, http://www.graphviz.org/

ImageMagick, http://www.imagemagick.org/
Tlchargez le programme :
http://meshcube.org/nylon/utils/olsr-topology-view.pl
prsent vous pouvez dmarrer le programme avec ./olsr-topology-
view.pl et visualiser la topologie mise jour presque en temps rel.
Dpannage
Aussi longtemps que les cartes WiFi peuvent se voir mutuellement avec
leurs radios, les pings fonctionneront, mme si olsrd ne fonctionne pas. Ceci
fonctionne parce que les masques rseau sont suffisamment grand pour faire de
chaque noeud un lien local. De cette faon, les problmes de routage sont vits
au premier saut. Ceci devrait tre vrifi en premier si les choses ne semblent
pas fonctionner comme prvu. La plupart des maux de tte que les gens ont
avec le WiFi en mode ad hoc sont provoqus par le fait que ce mode a t
implant sans soin dans les pilotes et les cartes. S'il n'est pas possible de faire
un ping aux noeuds directement lorsqu!ils sont porte, ceci peut tre un
problme de carte ou de pilote ou encore une mauvaise configuration de rseau.
Si chaque machine peut faire ping une autre, mais l'olsrd ne trouve pas les
routes, alors les adresses IP, le masque de rseau et l'adresse de diffusion
devraient tre vrifis.
Etes-vous derrire un Firewall? Assurez-vous qu!il ne bloque pas le port
UDP 698.
valuation de la capacit
Les liens sans fil peuvent fournir aux usagers une capacit de traitement
sensiblement plus grande que les connexions d'Internet traditionnelles, tels que
VSAT, dialup, ou DSL. La capacit de traitement est galement dsigne sous le
nom de capacit du canal, ou simplement de largeur de bande (bien que ce
terme ne garde aucune relation avec la largeur de bande radio). Il est important
de comprendre que la vitesse mentionne d!un dispositif sans fil (la vitesse de
transfert de donnes ou data rate en anglais) se rapporte au taux auquel
les radios peuvent changer des symboles et non au rendement que l!usager va
observer. Comme nous l!avons mentionn prcdemment, un lien 802.11g peut
employer 54 Mbps de radio, mais le rendement rel sera de 22 Mbps. Le reste
est le taux (overhead) que les radios 802.11g ont besoin afin de coordonner
leurs signaux.
La capacit de traitement est une mesure de bits par temps. 22 Mbps
signifie qu'en une seconde donne, jusqu' 22 mgabits peuvent tre envoys
d'une extrmit du lien l'autre. Si les usagers essayent d!envoyer plus de 22
Conception d'un rseau
!
65
mgabits travers le lien, cela prendra plus qu'une seconde. Comme les
donnes ne peuvent pas tre envoyes immdiatement, elles sont places dans
une queue puis transmises aussi rapidement que possible. Cette queue
augmente le temps ncessaire pour que les bits qui y ont t plac le plus
rcemment puissent traverser le lien. Le temps pris pour que les donnes
traversent un lien s'appelle latence et une latence leve est gnralement
dsigne sous le nom de dcalage (lag en anglais). Votre lien enverra par la
suite tout le trafic plac dans la queue, mais vos usagers se plaindront
probablement mesure que le dcalage augmente.
De quelle capacit de traitement vos usagers ont rellement besoin? Ceci va
dpendre de combien d!usagers vous avez et comment ceux-ci utilisent le lien
sans fil. Diffrentes applications d!Internet requirent de diffrentes capacits de
traitement.
Application
Largeur de
bande /
Usager
Notes
Messagerie de
texte / IM
< 1 kbps Comme le trafic est peu frquent et
asynchrone, IM tolrera un latence leve.
Courriel 1 - 100 kbps Comme avec IM, le courriel est asynchrone et
intermittent, il tolrera la latence. Les grandes
pices jointes, virus et spam augmenteront de
manire significative l'utilisation de la
largeur de bande. Notez que les services
de courriel (tels que Yahoo ou Hotmail)
devraient tre considrs comme de la
navigation Web et non comme du courriel.
Navigation Web 50 - 100+
kbps
Les navigateurs Web utilisent le rseau
seulement lorsque des donnes sont
demandes. Comme la communication est
asynchrone, une quantit considrable de
dlai peut tre tolre. Plus les navigateurs
Web requirent des donnes (grandes
images, longs tlchargements, etc...), plus
l'utilisation de la largeur de bande augmente.
Streaming audio 96 - 160
kbps
Chaque usager d'un service streaming audio
utilisera une quantit constante d!une largeur
de bande relativement importante aussi
longtemps qu'il est en marche. Ce service
peut tolrer de la latence passagre en
utilisant une mmoire tampon ct client. Mais
des priodes prolonges de dlai causeront
des sauts audio ou des checs de session.
66
!
Chapitre 3
Application
Largeur de
bande /
Usager
Notes
Voix sur IP (VoIP) 24 - 100+
kbps
Comme avec le streaming audio, VoIP
ncessite une quantit constante de largeur
de bande pour chaque usager pour la dure
de l'appel. Mais avec VoIP, la largeur de
bande employe est approximativement
gale dans les deux directions. La latence
sur une connexion de VoIP est immdiate et
gnante pour les usagers. Un dlai
suprieur quelques millisecondes est
inacceptable pour VoIP.
Streaming video 64 - 200+
kbps
Comme avec le streaming audio, une faible
quantit de latence intermittente peut tre
compense en utilisant une importante
mmoire tampon ct client. Le Streaming
video demande une capacit de traitement
leve et une faible latence pour
fonctionner correctement.
Applications
d!change de
fichiers Poste--
poste (Peer-to-Peer
ou P2P en anglais):
BitTorrent,
KaZaA, Gnutella,
eDonkey, etc.
0 - infinis
Mbps
Mme si les applications pair pair vont
tolrer n'importe quelle quantit de latence,
ils tendent puiser toute la largeur de
bande disponible en transmettant des
donnes autant de clients que possible et
aussi rapidement que possible. L'utilisation
de ces applications posera des problmes
de latence et de rendement pour tous les
autres usagers du rseau moins que vous
mettiez en uvre une mise en forme du
trafic (bandwith shaping).
Pour estimer la capacit de traitement ncessaire que vous aurez besoin
pour votre rseau, multipliez le nombre prvu d'usagers par le type d'application
qu!ils utiliseront le plus probablement. Par exemple, 50 usagers qui font
principalement de la navigation Web consommeront probablement 2,5 5 Mbps
ou plus de largeur de bande aux heures maximales et tolreront de la latence.
D'autre part, 50 usagers simultans de VoIP auraient besoin de 5 Mbps ou de
plus de largeur de bande dans les deux directions avec aucune latence en
absolu. Comme l'quipement sans fil 802.11g est demi-duplex (c'est--dire, il
transmet ou reoit, mais ne fait jamais les deux en mme temps), vous devriez
doubler en consquence la capacit de traitement exige, pour un total de 10
Mbps. Vos liens sans fil doivent fournir cette capacit chaque seconde, sans
quoi les conversations auront un dlai.
Vos usagers n'utiliseront probablement pas la connexion prcisment au
mme moment, il est courant de survaluer la capacit de traitement disponible
par un certain facteur (c'est--dire, permettre plus d'usagers que ce que la
Conception d'un rseau
!
67
largeur de bande disponible maximum peut supporter). Un dpassement par un
facteur de 2 5 est tout fait courant. Trs probablement, vous procderez
une survaluation lorsque vous tablirez votre infrastructure de rseau. En
surveillant soigneusement la capacit de traitement dans tout votre rseau, vous
pourrez planifier le moment o il sera ncessaire d!amliorer diverses parties du
rseau et combien de ressources additionnelles seront ncessaires.
Attendez vous ce que peu importe la capacit de traitement que vous
fournirez, vos usagers trouveront trs probablement des applications qui
l!utiliseront au complet. Comme nous le verrons la fin de ce chapitre, il existe
des techniques de rpartition de bande passante pouvant aider attnuer
certains problmes de latence. En utilisant une mise en forme de largeur de
bande (bandwith shaping en anglais), une cache web et d'autres techniques,
vous pourrez rduire la latence et augmenter la capacit de traitement globale du
rseau de manire significative.
Pour avoir une exprience de ce que reprsente un dcalage dans une
connexion, l'ICTP a construit un simulateur de largeur de bande. Il tlchargera
simultanment une page Web toute vitesse et une autre un taux rduit que
vous choisirez. Cette dmonstration vous offre une comprhension immdiate de
la faon dont une faible bande passante et une latence leve rduisent l'utilit
d'Internet en tant qu!outil de communications. Ce simulateur est disponible
http://wireless.ictp.trieste.it/simulator/.
Planification des liens
Un systme de communication de base se compose de deux radios,
chacune avec son antenne associe, les deux spares par la trajectoire
couvrir. Afin d'avoir une communication entre les deux, les radios exigent une
puissance minimum de signal provenant de l!antenne. Le processus pour
dterminer si un lien est viable se nomme calcul du potentiel de puissance. Le
fait que les signaux puissent passer entre les radios dpend de la qualit de
l'quipement employ et de l!affaiblissement du signal d la distance que l'on
appelle: perte de trajet (path loss en anglais) d la distance.
Calculer le potentiel de puissance
La puissance disponible dans un systme 802.11 peut tre caractrise par
les facteurs suivants:

Puissance de transmission. Elle est exprime en milliwatts ou en dBm.


La puissance de transmission s'tend de 30mW 200mW ou davantage.
La puissance TX dpend souvent du taux de transmission. La puissance
TX d'un dispositif donn devrait tre indique dans la documentation
fournie par le fabricant, mais peut parfois tre difficile trouver. Les bases
de donnes en ligne telles que celle fournie par SeattleWireless (http://
www.seattlewireless.net/HardwareComparison) peuvent aider.

Gain d'Antenne. Les antennes sont des dispositifs passifs qui crent un
effet d'amplification en vertu de leur forme physique. Les antennes ont les
mmes caractristiques en rception et en transmission. Ainsi une
68
!
Chapitre 3
antenne de 12 dBi est simplement une antenne de 12 dBi, sans spcifier
si elle est en mode transmission ou rception. Les antennes paraboliques
ont un gain de 19-24 dBm, les antennes omnidirectionnelles, dBi 5-12 et
les antennes sectorielles ont un gain approximatif de 12-15 dBi.

Niveau minimum de signal reu, ou simplement la sensibilit du


rcepteur. Le RSL minimum est toujours exprim en dBm ngatif (- dBm)
et est la plus faible puissance de signal que la radio peut distinguer. Le
RSL minimum dpend du taux de transmission et en rgle gnrale, le
taux le plus bas (1 Mbps) a la plus grande sensibilit. Le minimum sera
habituellement dans la gamme de -75 -95 dBm. Comme la puissance
TX, les caractristiques de RSL devraient tre fournies par le fabricant de
l'quipement.

Pertes dans les cbles. Une partie de l'nergie du signal est perdue
dans les cbles, les connecteurs et d'autres dispositifs, allant des radios
aux antennes. La perte dpend du type de cble utilis et de sa longueur.
La perte de signal pour les cbles coaxiaux courts comprenant des
connecteurs est assez faible, dans la gamme de 2 ou 3 dB. Il est
prfrable d!avoir des cbles aussi courts que possible.
En calculant la perte de trajet, plusieurs effets doivent tre considrs. On
doit tenir compte de la perte en espace libre, de l'attnuation et la diffusion.
La puissance du signal est diminue par la propagation gomtrique des ondes,
gnralement connue sous le nom de perte en espace libre. En ignorant tout le
reste, plus les deux radios sont loignes, plus petit est le signal reu, d la
perte en espace libre. Ceci est indpendant de l'environnement et dpend
uniquement de la distance. Cette perte se produit parce que l'nergie rayonne
du signal augmente en fonction de la distance de l'metteur.
En utilisant des dcibels pour exprimer la perte et 2,45 GHz comme
frquence du signal, l!quation pour la perte en espace libre est:
L
fsl
= 40 + 20*log(r)
O L
fsl
,la perte de signal, est exprime en dB et r est la distance entre
l!metteur et le rcepteur en mtres.
La deuxime cause de perte lors du parcours est l!attnuation. Ceci a lieu
lorsqu!une partie de la puissance du signal est absorbe quand l!onde traverse
des objets solides tels que des arbres, des murs, des fentres et des planchers
de btiments. L'attnuation peut varier considrablement dpendamment de la
structure de l'objet que le signal traverse et elle est trs difficile mesurer. La
manire la plus commode d'exprimer sa contribution la perte totale est en
ajoutant une perte supplmentaire l'espace libre. Par exemple, l'exprience
prouve que les arbres ajoutent une perte de 10 20 dB par arbre dans le chemin
direct, alors que les murs contribuent une perte de 10 15 dB dpendant de la
construction.
Le long du trajet du lien, l'nergie RF quitte l'antenne de transmission et se
disperse. Une partie de l'nergie RF atteint l'antenne de rception directement,
alors qu'une partie rebondit sur le sol. Une partie de l'nergie RF qui rebondit
atteint l'antenne de rception. Puisque le signal reflt a un plus long trajet
Conception d'un rseau
!
69
franchir, il arrive plus tard l'antenne de rception que le signal direct. Cet effet
s'appelle trajets multiples (multipath), effacement ou dispersion du signal. Dans
certains cas les signaux reflts s'ajoutent et ne posent aucun problme. Quand
ils sont en relation de phase, le signal reu est presque nul. Cependant, dans
certains cas le signal l'antenne de rception peut tre annul par les signaux
reflts. Ceci est connu sous le nom d!annulation (nulling en anglais). Il existe
une technique simple qui employe pour traiter les trajets multiples appele
diversification dantenne. Elle consiste ajouter une deuxime antenne la
radio. Le phnomne des trajets multiples est en fait trs localis. Si deux
signaux s'annulent une position, ils n!en feront pas autant la deuxime. S'il y
a deux antennes, au moins l'une d'entre elles devrait pouvoir recevoir un signal
utilisable, mme si l'autre reoit un signal dform . Dans les priphriques
commerciaux, on emploie la diversit de commutation d'antenne: il y a de
multiples antennes sur des entres multiples avec un rcepteur simple. Le signal
est ainsi reu uniquement par une antenne la fois. En transmettant, la radio
utilise l'antenne qui a t utilise la dernire fois pour la rception. La distorsion
donne par les trajets multiples dgrade la capacit du rcepteur de rcuprer le
signal de faon similaire la perte de signal. Une manire simple d'appliquer les
effets de la diffraction dans le calcul de la perte de trajet est de changer
l'exposant du facteur de distance dans la formule de perte en espace libre.
L'exposant a tendance augmenter avec la porte dans un environnement avec
beaucoup de diffusion. Un exposant de 3 peut tre employ dans un
environnement extrieur avec des arbres, alors qu'un exposant de 4 peut tre
employ dans un environnement intrieur.
Lorsque nous combinons perte en espace libre, l'attnuation et la diffusion,
la perte de trajet est:
L(dB) = 40 + 10*n*log(r) + L(permise)
O n est l'exposant mentionn.
Pour une valuation approximative de la viabilit du lien, on peut valuer
uniquement la perte lie l'espace libre. Cependant, l'environnement peut
causer davantage de perte de signal et devrait tre considr pour une
valuation exacte du lien. L'environnement est en fait un facteur trs important et
ne devrait jamais tre nglig.
Pour valuer si un lien est viable, on doit connatre les caractristiques de
l'quipement employ et valuer la perte de trajet. Notez qu!en effectuant ce
calcul, vous devriez ajouter la puissance TX uniquement d'un ct du lien. Si
vous employez diffrentes radios de chaque ct du lien, vous devriez calculer la
perte de trajet deux fois, une fois pour chaque direction (en employant la
puissance TX approprie pour chaque calcul). Additionner tous les gains et
soustraire toutes les pertes donne:
TX puissance de Radio 1
+ Gain de l'antenne de Radio 1
- Perte dans les cbles de Radio 1
+ Gain de l'antenne de Radio 2
- Perte dans les cbles de Radio 2
!!!!!!!!!!!!!!!!!!!!
= Gain total
70
!
Chapitre 3
Soustraire la perte de trajet du Gain Total:
Gain total
- Perte de trajet
!!!!!!!!!
= Niveau du signal un des cts du lien
Si le rsultat du niveau du signal est plus grand que le niveau minimum de
signal reu, alors le lien est viable! Le signal reu est assez puissant pour que
les radios puissent l!employer. Rappelez-vous que le RSL minimum est toujours
exprim en dBm ngatif, ainsi -56dBm est plus grand que 70dBm. Sur un trajet
donn, la variation de la perte de trajet sur une certaine priode de temps peut
tre grande, ainsi une certaine marge (diffrence entre le niveau du signal et le
niveau minimum de signal reu) devrait tre considre. Cette marge est la
quantit de signal au-dessus de la sensibilit de la radio qui devrait tre reue
afin d'assurer un lien radio stable et de haute qualit pendant de mauvaises
conditions atmosphriques. Une marge d'erreur de 10-15 dB fait trs bien
l!affaire. Pour donner un certain espace pour l'attnuation et les trajets multiples
dans le signal de radio reu, une marge de 20dB devrait tre une valeur assez
sre.
Une fois que vous avez calcul le potentiel de puissance dans une direction,
rptez le calcul pour l'autre direction. Substituez la puissance de transmission
celle de la deuxime radio et comparez le rsultat au niveau minimum de signal
reu de la premire radio.
Exemple de calcul du potentiel de puissance
Comme exemple, nous voulons estimer la viabilit d'un lien de 5km, avec un
point d'accs (AP) et un client. Le point d'accs est reli une antenne
omnidirectionnelle de 10dBi de gain, alors que le client est reli une antenne
sectorielle de 14dBi de gain. La puissance de transmission de l!AP est de
100mW (ou 20dBm) et sa sensibilit est de -89dBm. La puissance de
transmission du client est de 30mW (ou 15dBm) et sa sensibilit est de -82dBm.
Les cbles sont courts, avec une perte de 2dB de chaque ct.
En additionnant tous les gains, en soustrayant toutes les pertes de l!AP au
client, nous obtenons:
20 dBm (TX puissance Radio 1)
+ 10 dBi (Gain d'antenne Radio 1)
- 2 dB (Perte des cbles Radio 1)
+ 14 dBi (Gain d'antenne Radio 2)
- 2 dB (Perte des cbles Radio 2)
!!!!!
40 dB = Gain total
La perte de trajet pour un lien de 5km en considrant uniquement la perte en
espace libre est:
Perte de trajet = 40 + 20log(5000) = 113 dB
Soustraire la perte de trajet du gain total
40 dB - 113 dB = -73 dB
Conception d'un rseau
!
71
Puisque -73dB est plus grand que la sensibilit du rcepteur du client
(-82dBm), le niveau du signal est juste assez important pour que le client puisse
entendre le point d'accs. Nous n!avons qu!une marge de 9dB (82dB 73dB): le
lien fonctionnera bien que dans de bonnes conditions climatiques.
Ensuite, calculons le lien du client au point d!accs:
15 dBm (TX tuissance Radio 2)
+ 14 dBi (Gain d'antenna Radio 2)
- 2 dB (Perte de cbles Radio 2)
+ 10 dBi (Gain d'antenne Radio 1)
- 2 dB (Perte de cbles Radio 1)
!!!!!
35 dB = Gain Total
videmment, la perte de trajet est la mme pour le voyage de retour. Ainsi,
notre niveau de signal reu au point d!accs est:
35 dB - 113 dB = -78 dB
Puisque la sensibilit de rception de l!AP est de -89dBm, ceci nous laisse
une marge de de 11dB (89dB - 78dB). De faon gnrale, ce lien fonctionnera
mais pourrait probablement utiliser un peu plus de gain. En employant une
antenne parabolique de 24dBi du ct du client plutt qu'une antenne sectorielle
de 14dBi, vous obtiendrez un gain additionnel de 10dBi sur les deux cts du
lien (souvenez-vous que le gain d'antenne est rciproque). Une option plus
dispendieuse serait d!employer des radios de puissance plus leve sur les deux
extrmits du lien, mais le fait d!ajouter un amplificateur ou une carte avec plus
de puissance une seule extrmit n'aide pas amliorer la qualit globale du
lien.
Des outils en ligne peuvent tre utiliss pour calculer le potentiel de
puissance. Par exemple, le Green Bay Professional Packet Radio!s Wireless
Network Link Analysis (http://my.athenet.net/~multiplx/cgi-bin/wireless.main.cgi)
est un excellent outil. La Super Edition gnre un fichier pdf contenant la zone de
Fresnel et le trajet des ondes radio. Les scripts de calcul peuvent mme tre
tlchargs du site Web et tre installs localement. Nous discuterons en dtail
d!un excellent outil en ligne dans la prochaine section Logiciel de planification de
lien.
Le site Web de Terabeam a aussi d!excellents calculateurs disponibles en
ligne: http://www.terabeam.com/support/calculations/index.php
Tables pour calculer le potentiel de puissance
Pour calculer le potentiel de puissance, faites simplement une estimation de
la distance de votre lien puis remplissez les tables suivantes:
72
!
Chapitre 3
Perte d'espace libre 2,4GHz
Distance
(m)
Perte
(dB)
100 500 1 000 3 000 5 000 10 000
80 94 100 110 113 120
Gain d'antenne:
Antenne Radio 1 (dBi) + Antenne Radio 2 (dBi) = Gain Total
Pertes:
Radio 1
Perte de cbles
(dB)
+ Radio 2
Perte de cbles
(dB)
+ Perte en
espace libre
(dB)
= Perte totale
(dB)
Potentiel de puissance pour la Radio 1 ! Radio 2:
Puissance TX
de Radio 1
+ Gain
d'antenne
- Perte
totale
= Signal
> Sensibilit
de Radio 2
Potentiel de puissance pour la Radio 2 ! Radio 1:
Puissance TX
de Radio 2
+ Gain
d'antenne
- Perte
totale
= Signal
> Sensibilit
de Radio 1
Conception d'un rseau
!
73
Si le signal reu est plus grand que la force minimum de signal reu dans les
deux directions du lien, alors le lien est viable.
Logiciel de planification de lien
Mme s'il est assez simple de calculer la main le potentiel de puissance
d!un lien, il y a un certain nombre d'outils disponibles qui vous aideront
automatiser le processus. En plus de calculer la perte en espace libre, ces outils
tiendront galement compte de beaucoup d'autres facteurs pertinents (comme
l'absorption des arbres, les effets du terrain, le climat et mme l!estimation de la
perte lie au trajet dans des secteurs urbains). Dans cette section, nous
discuterons deux outils gratuits qui sont utiles pour la planification des liens sans
fil: Green Bay Professional Packet Radio qui a des utilits en ligne de conception
de rseau et RadioMobile.
Conception interactive CGI
Le groupe Green Bay Professional Packet Radio (GBPRR) a cr une
varit d!outils trs utiles pour la planification de lien qui sont disponible
gratuitement en ligne. Vous pouvez tlcharger ces outils en ligne http://
www.qsl.net/n9zia/wireless/page09.html. Comme ces outils sont disponibles en
ligne, ils fonctionneront avec n'importe quel navigateur Web ayant accs accs
Internet.
Nous nous pencherons en profondeur sur le premier outil: Analyse de Lien
de rseau sans fil (en anglais, Wireless Network Link Analysis). Vous le
trouverez en ligne : http://my.athenet.net/~multiplx/cgi-bin/wireless.main.cgi.
Pour commencer, entrez le canal qui sera utilis sur le lien. Celui-ci peut tre
spcifi en mgahertz ou gigahertz. Si vous ne connaissez pas la frquence,
consultez la table dans l'annexe B. Notez que le tableau prsente la frquence
centrale du canal, alors que l'outil demande la frquence transmise la plus
leve. La diffrence dans le rsultat final est minimale, vous etes libre d!utiliser
la frquence centrale la place. Pour trouver la frquence transmise la plus
leve pour un canal, vous n!avez qu! ajouter 11 MHz la frquence centrale.
Ensuite, entrez les dtails pour un ct du lien (type de ligne de
transmission, le gain d'antenne et autres). Essayez de complter autant de
champs que vous connaissez ou que vous pouvez estimer. Vous pouvez
galement crire la taille et l'altitude de l'antenne pour cet emplacement. Ces
donnes seront employes pour calculer l'angle d'inclinaison de l'antenne. Pour
calculer le dgagement de la zone Fresnel, vous devrez utiliser le calculateur
GBPRR de la zone Fresnel.
La section suivante est trs similaire, elle contient l!information sur l!autre
ct du lien. Entrez toute l!information disponible dans les champs appropris.
Finalement, la dernire section dcrit le climat, le terrain et la distance du
lien. Saisissez autant de donnes que vous connaissez ou que vous pouvez
estimer. La distance du lien peut tre calcule en indiquant la latitude et la
longitude des deux emplacements, ou tre crite la main.
Maintenant, cliquez sur le bouton Soumettre (Submit) pour un rapport
dtaill du lien propos. Ceci inclut toutes les donnes saisies, ainsi que la perte
lie au trajet, les taux d'erreur et le temps de bon fonctionnement du lien.
74
!
Chapitre 3
Quoique ces nombres soient tout fait thoriques, ils vous donneront une ide
approximative de la viabilit du lien. En ajustant les valeurs sur le formulaire,
vous pouvez voir comment le fait de changer divers paramtres affectera la
connexion.
En plus de l!outil de base d!analyse de lien, GBPRR offre une super
dition qui produit un rapport PDF, ainsi qu!un nombre d!outils trs utiles (y
compris le calculateur de la zone Fresnel, le calculateur de distance et de
direction, le calculateur de conversion de dcibels, pour n!en nommer que
quelques-uns). Le code source de la plupart de ces outils est galement offert.
RadioMobile
RadioMobile est un outil pour la conception et la simulation de systmes
sans fil. Il prdit la performance d'un lien radio en se basant sur l'quipement et
une carte gographique numrique. C!est un logiciel du domaine public qui
fonctionne sur Windows ou Linux avec l'mulateur Wine.
RadioMobile utilise un modle d'lvation numrique de terrain pour le
calcul de la couverture en indiquant la force reue du signal divers points le
long du trajet. Il tablit automatiquement un profil entre deux points dans la carte
numrique montrant le secteur de couverture et la premire zone Fresnel.
Pendant la simulation, il vrifie la ligne de la vue et calcule la perte lie au trajet,
y compris les pertes dues aux obstacles. Il est possible de crer des rseaux de
diffrentes topologies: matre/esclave, point--point et point--multipoint.
Figure 3.20: Viabilit du lien, incluant la zone Fresnel et une estimation de la ligne de vue, en
utilisant RadioMobile.
Le logiciel calcule la rgion de couverture de la station de base dans un
systme point--multipoint. Cela fonctionne pour des systmes ayant des
frquences de 20 kilohertz 200 gigahertz. Les Cartes numriques d'lvation
(ou digital elevation maps -DEM, en anglais) sont disponibles gratuitement
partir de plusieurs sources et pour la majeure partie du globe. Les DEMs ne
montrent pas les littoraux ou autres limites aisment identifiables, mais ils
peuvent facilement tre combins en couches avec d'autres genres de donnes
(telles que des photos ariennes ou des diagrammes topographiques) pour
obtenir une reprsentation plus utile et plus facilement reconnaissable. Vous
pouvez digitaliser vos propres cartes et les combiner avec les DEMs. Les cartes
numriques d'lvation peuvent tre fusionnes avec des cartes scannes, des
photos satellites et des services de carte Internet (tels que Google Maps) pour
produire des prdictions de couverture prcises.
Vous pouvez tlcharger RadioMobile cette adresse:
Conception d'un rseau
!
75
http://www.cplus.org/rmw/download.html
La page principale de RadioMobile comporte plusieurs exemples et
instructions. Elle est disponible l!adresse suivante:
http://www.cplus.org/rmw/english1.html
RadioMobile sous Linux
RadioMobile fonctionnera galement en utilisant Wine sous Ubuntu Linux.
Mme si l'application fonctionne, quelques tiquettes de bouton peuvent tre mal
places sur le cadre du bouton et rendra la lecture plus difficile.
Nous avons pu faire fonctionner RadioMobile sous Linux avec
l!environnement suivant:

IBM Thinkpad x31

Ubuntu Breezy (v5.10), http://www.ubuntu.com/

Version Wine 20050725, d'Ubuntu Universe


Il y a des instructions dtailles sur l!installation de RadioMobile sous
Windows http://www.cplus.org/rmw/download.html. Vous devriez suivre toutes
les tapes except l'tape 1 (puisqu'il est difficile d'extraire un DLL partir du
fichier VBRUN60SP6.EXE sous Linux). Vous allez devoir soit copier le fichier
MSVBVM60.DLL d'une machine Windows qui a dj le Visual Basic 6 run-time
install ou simplement chercher sur Google le fichier MSVBVM60.DLL puis le
tlcharger.
Continuez maintenant l'tape 2 de l!URL prcdent, en veillant ouvrir les
dossiers tlchargs dans le mme annuaire dans lequel vous avez plac le
dossier DLL tlcharg. Notez que vous ne devez pas prendre en considration
les tapes suivant l!tape 4; ce sont des tapes supplmentaires uniquement
requises pour les usagers de Windows.
Finalement, vous pouvez dmarrez Wine dans un terminal avec la
commande suivante:
#wineRMWDLX.exe
Vous devriez voir fonctionner RadioMobile sur votre session XWindows.
viter le bruit
Les bandes sans licence ISM et U-NII reprsentent une portion minuscule du
spectre lectromagntique connu. Puisque cette rgion peut tre utilise sans
avoir payer des redevances, plusieurs dispositifs de consommateurs
l'emploient pour un large ventail d!applications. Les tlphones sans fil, les
transmetteurs vido analogiques, le Bluetooth, les coute-bb et mme les
fours micro-ondes concurrencent les rseaux informatiques sans fil pour
l'usage de la bande 2,4GHz qui est trs limite. Ces signaux, comme d'autres
rseaux sans fil locaux, peuvent poser des problmes significatifs pour des liens
radio de longue porte. Voici quelques tapes que vous pouvez suivre afin de
rduire la rception des signaux non dsirs.

Augmentez le gain d'antenne des deux cts d'un lien point point.
Les antennes ne font pas qu!ajouter du gain un lien, mais leur directivit
76
!
Chapitre 3
accrue tend rejeter le bruit des rgions autour du lien. Deux
paraboliques de gain lev qui sont pointes l!une vers l!autre vont rejeter
le bruit provenant de directions qui sont en dehors de la trajectoire du
lien. L'utilisation d!antennes omnidirectionnelles recevra le bruit de toutes
les directions.

N'utilisez pas un amplificateur. Comme nous le verrons au chapitre 4,


les amplificateurs peuvent empirer les problmes d'interfrence en
amplifiant alatoirement tous les signaux reus, y compris ceux des
sources d'interfrence. Les amplificateurs posent galement des
problmes d'interfrence pour d'autres usagers de la bande qui se
trouvent proximit.

Employez des antennes sectorielles au lieu d!une omnidirectionnelle.


En employant plusieurs antennes sectorielles, vous pouvez rduire le bruit
global reu un point de distribution. En organisant les canaux utiliss sur
chaque antenne sectorielle, vous pouvez galement augmenter la largeur
de bande disponible pour vos clients.
ch. 6
Une antenne omnidirectionnelle reoit
le bruit de toutes les directions
Des antennes sectorielles multiples aident limiter
le bruit et augmentent la largeur de bande
c
h
.

1
1
c
h
.

1
c h . 6
c
h
.

1
1
c
h
.

1
Figure 3.21: Une seule antenne omnidirectionnelle vs multiples antennes sectorielles.

Utilisez le meilleur canal disponible. Rappelez-vous que les canaux


802.11b/g ont une largeur de 22 Mhz, mais sont seulement spars par
5MHz. Effectuez une enqute de terrain (comme dtaill au chapitre huit)
et choisissez un canal qui se trouve aussi loin que possible des sources
existantes d'interfrence. Rappelez-vous que le paysage sans fil peut
changer tout moment lorsque des individus ajoutent des nouveaux
dispositifs (tlphones sans fil, d'autres rseaux, etc...) Si votre lien a
soudainement des problmes pour envoyer des paquets, vous devrez
effectuer une autre enqute et slectionner un canal diffrent.

Utilisez des relais et des rpteurs au lieu d'un seul lien sur une
longue distance. Gardez vos liens point--point aussi courts que
Conception d'un rseau
!
77
possible. Mme s!il est possible de crer un lien de 12km qui passe
travers une ville, vous aurez probablement toutes sortes de problmes
d'interfrence. Si vous pouvez couper ce lien en deux ou trois relais plus
courts, le lien sera probablement plus stable. videmment ceci n'est pas
possible sur des liens ruraux longue distance o les structures de
puissance et de support ne sont pas disponibles, mais o les problmes
de bruit sont galement peu probables.

Si possible, utilisez les bandes 5,8GHz, 900MHz, ou tout autre bande


sans licence. Mme si ceci n!est qu!une solution court terme,
actuellement la plupart de l!quipement install emploie 2,4GHz. Utiliser
802.11a ou un dispositif step-up de 2,4GHz 5,8GHz, vous permettra
d!viter cette congestion. Si vous pouvez les trouver, il existe certains
anciens quipements 802.11 qui utilisent le spectre sans licence
900MHz (malheureusement avec des dbits binaires trs infrieurs).
D'autres technologies, telle que Ronja (http://ronja.twibright.com/)
utilisent une technologie optique pour des liens de courte distance sans
bruits.

Si rien de ceci ne fonctionne, utilisez un spectre autoris. Il y a des


endroits o tout le spectre sans licence disponible a t employ. Dans
ces cas, ce peut tre une bonne ide de dpenser un peu d'argent
additionnel pour de l'quipement de proprit industrielle qui emploie une
bande moins congestionne. Pour des liens de longue distance point
point qui requirent une capacit de traitement trs leve et un temps
maximum de disponibilit, cela s!avre tre certainement une bonne
option. Naturellement, ces dispositifs ont un prix beaucoup plus lev
compar l'quipement sans licence.
Pour identifier des sources de bruit, vous avez besoin d'outils qui vous
montrent ce qui se produit dans le ciel 2,4GHz. Nous verrons quelques
exemples de ces outils au Chapitre 6.
Rpteurs
La composante la plus critique pour construire un liens de rseau de longue
distance est la ligne de vue (Line of Sight - LOS). Les systmes terrestres
micro-onde ne peuvent tout simplement pas tolrer de grandes collines, arbres,
ou autres obstacles sur le trajet d'un lien de longue distance. Vous devez avoir
une ide claire de la configuration du terrain entre deux points avant que vous ne
puissiez dterminer si un lien est viable.
Mais mme s'il y a une montagne entre deux points, rappelez-vous que des
obstacles peuvent parfois tre transforms en atouts. Les montagnes peuvent
bloquer votre signal, mais en supposant qu!il est possible d'y apporter de la
puissance, elles pourront faire de trs bons rpteurs.
Les rpteurs sont des noeuds qui sont configurs pour rediffuser le trafic
qui n'est pas destin au noeud lui-mme. Dans un rseau de maille, chaque
noeud est un rpteur. Dans un rseau traditionnel d'infrastructure, certains
noeuds doivent tre configurs pour passer le trafic d'autres noeuds.
78
!
Chapitre 3
Un rpteur peut utiliser un ou plusieurs dispositifs sans fil. En utilisant une
seule radio (que l'on appele rpteur one-arm ), l'efficacit globale est
lgrement moins que la moiti de la largeur de bande disponible, puisque la
radio peut envoyer ou recevoir des donnes, mais jamais faire les deux en
mme temps. Ces dispositifs sont meilleur march, plus simples et ont une
consommation lectrique infrieure. Un rpteur avec deux (ou plus) cartes radio
peut actionner toutes les radios pleine capacit, aussi longtemps que ceux-ci
sont configurs pour utiliser des canaux qui ne se superposent pas.
Naturellement, les rpteurs peuvent galement assurer une connexion Ethernet
pour fournir une connectivit locale.
Des rpteurs peuvent tre achets comme un ensemble complet, ou tre
facilement assembls en reliant deux (ou plus) noeuds sans fil avec un cble
Ethernet. Lorsque vous pensez utiliser un rpteur construit avec la technologie
802.11, rappelez-vous que les noeuds doivent tre configurs pour les modes
matre, administr, ou ad hoc. Gnralement, les deux radios dans un rpteur
sont configures pour le mode matre, pour permettre aux multiples clients de se
relier l'un ou l'autre ct du rpteur. Mais selon votre disposition de rseau, un
ou plusieurs dispositifs peuvent devoir employer un mode ad hoc ou mme
client.
Gnralement, les rpteurs sont utiliss pour viter des obstacles dans le
trajet d'un lien de longue distance. Par exemple, il peut y avoir des btiments
dans votre chemin, mais dans ceux-ci il y a des personnes. Il est souvent
possible de se mettre d!accord avec les propritaires des btiments pour fournir
de la largeur de bande en change du droit d!utiliser les toits et l!lectricit. Si le
propritaire du btiment n'est pas intress, les locataires des tages suprieurs
peuvent tre persuads d'installer l'quipement dans une fentre.
Figure 3.22: Le rpteur transmet des paquets dans l'air entre des nuds qui n'ont pas de
ligne de vue directe.
Si vous ne pouvez pas passer par-dessus ou travers un obstacle, vous
pouvez souvent le contourner. Plutt que d!utiliser un lien direct, essayez une
approche de sauts multiples pour viter l'obstacle.
Conception d'un rseau
!
79
Figure 3.23: Il n'y avait pas d'nergie disponible au dessus de la colline, mais ceci a t rsout
en employant de multiples de rpteurs situs autour de la base.
Finalement, vous pouvez devoir aller vers l'arrire afin de pouvoir avancer.
S'il y a un emplacement lev de disponible dans une direction diffrente et que
cet emplacement peut voir au del de l'obstacle, un lien stable peut tre fait par
l'intermdiaire d'un itinraire indirect.
Figure 3.24: Lemplacement D ne peut pas voir les emplacements A ou B, car l'emplacement C
est dans le chemin et n'est pas intress hberger un nud. En installant un rpteur plus
haut, les nuds A, B et D peuvent communiquer. Notez qu'en fait le trafic du nud D voyage
plus loin que celui du reste du rseau avant que le rpteur puisse envoyer ces donnes.
Les rpteurs dans les rseaux me font penser au principe des six degrs
de sparation . Cette ide stipule que quiconque soit la personne que vous
recherchez, vous pourrez la trouver simplement en contactant cinq
intermdiaires. Les rpteurs dans les endroits levs voient beaucoup
d'intermdiaires, et aussi longtemps que votre noeud est dans la porte du
rpteur, vous pouvez communiquer avec n'importe quel noeud que le rpteur
peut atteindre.
Optimisation du trafic
La largeur de bande est mesure comme un dbit binaire pendant un
intervalle de temps. Ceci signifie qu'avec le temps, la largeur de bande
disponible sur n'importe quel lien approche l'infini. Malheureusement, pour une
80
!
Chapitre 3
priode de temps finie, la largeur de bande fournie par une connexion de rseau
quelconque n'est pas infinie. Vous pouvez toujours tlcharger autant de trafic
comme vous voudrez; vous n!avez qu! attendre suffisamment longtemps.
Naturellement, les usagers humains ne sont pas aussi patients que les
ordinateurs et ne sont pas disposs attendre une quantit d'heure infinie pour
que leur information traverse le rseau. C!est pour cette raison que la largeur de
bande doit tre contrle comme n'importe quelle autre ressource limite.
Vous amliorerez de manire significative le temps de rponse et
maximiserez la capacit de traitement disponible en liminant le trafic non dsir
et superflu de votre rseau. Cette section dcrit beaucoup de techniques
courantes pour vous assurer que votre rseau comporte uniquement le trafic qui
doit le traverser.
Cache Web
Un serveur Web proxy est un serveur sur le rseau local qui garde des
copies des pages ou parties de pages Web rcemment recherches ou souvent
utilises. Quand la prochaine personne recherche ces pages, elles sont servies
partir du serveur proxy local au lieu d'Internet. Ceci a comme consquence un
accs Web sensiblement plus rapide dans la plupart des cas, tout en rduisant
l'utilisation globale de largeur de bande d'Internet. Quand un serveur proxy est
mis en application, l'administrateur devrait savoir que certaines pages ne
peuvent pas tre stockes; par exemple, des pages qui sont le rsultat de scripts
du ct du serveur ou tout autre contenu produit dynamiquement.
Le chargement apparent des pages Web est galement affect. Avec un lien
Internet lent, une page normale commence charger lentement, d!abord en
montrant un peu de texte puis en dvoilant les graphiques un par un. Dans un
rseau avec un serveur proxy, il peut y avoir un dlai lorsque rien ne semble se
produire, puis la page chargera presque immdiatement. Ceci se produit parce
que l'information est envoye l'ordinateur tellement rapidement que pour
reproduire la page, une quantit perceptible de temps est ncessaire. Le temps
global requis pour charger la page entire peut ne prendre que dix secondes
(tandis que sans serveur Proxy, il peut tre ncessaire d!attendre 30 secondes
afin de charger la page graduellement). Mais moins que ceci ne soit expliqu
certains usagers impatients, ceux-ci peuvent dire que le serveur Proxy a rendu
les choses encore plus lentes. C'est habituellement la tche de l'administrateur
du rseau de traiter les problmes de perception de ses usagers.
Produits de serveur Proxy
Il y a un certain nombre de serveurs Web Proxy disponibles. Ce sont les
logiciels le plus gnralement utiliss:

Squid. Le logiciel libre Squid est le standard de facto dans les


universits. Il est libre, fiable, facile d'utilisation et peut tre amlior (par
exemple, en ajoutant des filtres de contenu et un blocage de publicit).
Squid produit des rapports graphiques qui peuvent tre analyses en
utilisant un logiciel tel qu'Awstats, ou Webalizer, tous deux tant de open
source et produisant de bons rapports graphiques. Dans la plupart des
Conception d'un rseau
!
81
cas, il est plus facile de l'installer en tant qu'lment de la distribution
qu!en le tlchargeant de http://www.slivre-cache.org/ (la plupart des
distributions de Linux telles que Debian, ainsi que d'autres versions
d'Unix telles que NetBSD et FreeBSD viennent avec Squid). Un bon
guide de configuration Squid peut tre trouv http://squid-
docs.sourceforge.net/latest/book-full.html.

Serveur Proxy de Microsoft Proxy 2.0. Il n!est pas disponible pour de


nouvelles installations parce qu'il a t remplac par le serveur de
Microsoft ISA et n'est plus support. Il est nanmoins employ par
quelques tablissements, bien qu'il ne devrait probablement pas tre
considr pour de nouvelles installations.

Serveur ISA de Microsoft. Le serveur d'ISA est un trs bon logiciel de


serveur Proxy, bien que trop dispendieux pour ce qu!il fait. Cependant,
avec des remises pour institutions universitaires il peut tre accessible
quelques tablissements. Il produit ses propres rapports graphiques, mais
ses fichiers logs peuvent galement tre analyss avec des logiciels
analyseurs populaires tel que Sawmill (http://www.sawmill.net/). Les
administrateurs d!un emplacement avec MS ISA devraient passer
suffisamment de temps afin d!obtenir une configuration correcte;
autrement le serveur MS ISA lui-mme peut devenir un usager de largeur
de bande considrable. Par exemple, une installation par dfaut peut
facilement consommer plus de largeur de bande que ce que le site a
employ auparavant, parce que les pages courantes avec des dates
d'chance courtes (tels que des sites de nouvelles) sont continuellement
mises jour. Par consquent il est important que le prtraitement/
chargement (pre-fetching) soit correctement configur, pour qu!il puisse
avoir lieu principalement durant la nuit. Le serveur ISA peut galement
tre associ des produits de filtrage tels que WebSense. Pour plus
d'information, visitez le lien suivant:
http://www.microsoft.com/isaserver/ et http://www.isaserver.org/.
Empcher les usagers de contourner
le serveur Proxy
Bien que la mise en chec de la censure d'Internet et de la politique
restrictive d'accs de l'information puisse tre un effort politique louable, les
applications Proxy et les pare-feux sont des outils ncessaires dans les milieux
o la largeur de bande est extrmement limite. Sans eux, la stabilit et la
rentabilit du rseau sont menaces par les usagers lgitimes eux-mmes. Des
techniques pour viter un serveur proxy peuvent tre trouves http://
www.antiproxy.com/. Ce site est utile pour que les administrateurs puissent voir
comment leur rseau peut faire face ces techniques.
Pour renforcer l!usage du serveur cache, vous pourriez simplement
considrer d!instaurer une politique d'accs de rseau et de faire confiance vos
usagers. Dans la disposition ci-dessous, l'administrateur doit esprer que ses
utilisateurs n'viteront pas le serveur Proxy.
82
!
Chapitre 3
Figure 3.25: Ce rseau repose sur la confiance que ses usagers configureront correctement
leurs ordinateurs pour utiliser le serveur mandataire.
Dans ce cas-ci l'administrateur emploie gnralement une des techniques
suivantes:

Ne pas donner l!adresse de la passerelle par dfaut travers DCHP.


Ceci peut fonctionner pendant un certain temps, mais les usagers qui
veulent contourner le serveur mandataire peuvent trouver ou deviner
l'adresse de la passerelle par dfaut. Une fois que cela se produit, la
faon de contourner le serveur mandataire est rapidement rpandue.

Employer des politiques de domaine ou de groupe. Ceci est trs utile


pour configurer les configurations correctes de serveur mandataire pour
Internet Explorer sur tous les ordinateurs dans le domaine, mais ce n'est
pas trs utile pour empcher que le serveur proxy soit contourn parce
qu'il se base sur le registre d!un usager au domaine NT. Un usager avec
un ordinateur Windows 95/98/ME peut annuler son identification rseau
puis viter le serveur proxy et une personne qui connat un mot de passe
local d'un usager sur son ordinateur Windows NT/2000/XP peut
s'identifier localement et faire la mme chose.

En prieres et querelles avec les usagers. Ceci ne constitue jamais une


situation optimale pour un administrateur de rseau.
La seule manire de s'assurer que les serveurs proxy ne soient pas vits
est d!utiliser une configuration correcte de rseau, en utilisant une des trois
techniques dcrites ci-dessous.
Pare-feu
Une manire plus fiable de s'assurer que les ordinateurs ne dvient pas le
serveur proxy peut tre mise en application en utilisant un pare-feu. Le pare-feu
peut tre configur pour permettre l!entre uniquement au serveur Proxy, par
exemple pour faire des demandes HTTP Internet. Tous les autres ordinateurs
sont bloqus, comme illustr dans le diagramme ci-dessous.
Conception d'un rseau
!
83
Figure 3.26: Le pare-feu empche les ordinateurs d'accder directement Internet, mais
permet l'accs via le serveur proxy.
Le fait de compter sur un pare-feu, comme dans le diagramme ci-dessus,
peut tre suffisant ou pas, selon la faon dont il est configur. S'il ne fait que
bloquer l'accs du LAN du campus au ports 80 des serveurs Web, des usagers
intelligents trouveront des manires de le contourner. En outre, ils pourront
employer des protocoles gourmands en bande passante tels que Kazaa.
Deux cartes rseau
Peut-tre la mthode la plus fiable est d!installer deux cartes rseau sur le
serveur proxy et de relier le rseau du campus Internet comme montr ci-
dessous. De cette faon, la disposition du rseau rend physiquement impossible
d'atteindre Internet sans passer par le serveur mandataire.
Figure 3.27: Le seul chemin vers Internet est travers le serveur proxy .
84
!
Chapitre 3
Le serveur proxy dans ce schma ne devrait pas avoir le IP fowarding activ,
moins que les administrateurs sachent exactement ce qu'ils veulent laisser passer.
Un grand avantage cette configuration de rseau est qu!il est possible
d!utiliser une technique connue en anglais sous le nom de transparent proxying
(ou dtournement du trafic l!insu de l!utilisateur). Utiliser un transparent
proxying signifie que les demandes Web de l!usager sont automatiquement
renvoyes au serveur proxy sans avoir configurer manuellement les
navigateurs Web pour l!utiliser. Ceci force efficacement ce que tout le trafic
Web soit stock localement, ce qui limine beaucoup de possibilits d!erreur des
usagers, et fonctionnera mme avec les dispositifs qui ne supportent pas l'usage
d!un Proxy manuel. Pour plus de dtails au sujet de la configuration d!un
transparent proxy avec Squid, visitez les sites suivants:

http://www.squid-cache.org/Doc/FAQ/FAQ-17.html

http://en.tldp.org/HOWTO/mini/TransparentProxy-2.html
Routage rglement
Une faon d!empcher que les usagers puissent contourner le serveur Proxy
avec de l'quipement Cisco est de rglementer le routage. Le routeur de Cisco
dirige d'une manire transparente des demandes Web vers le serveur proxy.
Cette technique est employe l'Universit de Makerere. L'avantage de cette
mthode est que si le serveur proxy tombe en panne, les politiques de routage
peuvent tre temporairement enlevs, permettant aux clients de se connecter
directement Internet.
Sites Web miroirs
Si le site Web n!est pas trop grand, et avec la permission du propritaire ou
de l!administrateur de ce site, il est possible de le copier un serveur local
durant la nuit. Ceci devrait tre considr pour les sites Web importants qui
renferment un intrt particulier pour une organisation ou qui sont trs populaires
parmi les usagers. Bien que ceci puisse tre utile, il prsente quelques piges
potentiels. Par exemple, si le site qui est dupliqu contient des programmes CGI
ou tout autre contenu dynamique qui exigent de l!interaction de l'usager, ceci
poserait des problmes. Un exemple est un site Web qui demande aux
personnes de s'inscrire en ligne une confrence. Si quelqu'un s'enregistre en
ligne sur un serveur dupliqu (et le programme miroir fonctionne bien), les
organisateurs du site ne recevront pas l'information de la personne enregistre.
Puisque dupliquer un site peut violer des droits de copyright, cette technique
devrait seulement tre employe avec la permission du site concern. Si le site
possde rsync, il pourrait tre copi en utilisant cette commande. C'est
probablement la manire la plus rapide et la plus efficace de maintenir le contenu
du site synchronis. Si le serveur Web distance n'excute pas rsync, le logiciel
recommand employer est un programme appel wget. Il fait partie de la
plupart des versions d'Unix/Linux. Une version de Windows peut tre trouve
http://xoomer.virgilio.it/hherold/ ou dans le paquet d!outils gratuit de Cygwin Unix
(http://www.cygwin.com/).
Conception d'un rseau
!
85
Il est possible d!utiliser un script qui fonctionne toutes les nuits sur un
serveur Web local et qui fasse ce qui suit:

Changer le rpertoire racine du serveur Web: par exemple, /var/www/


sur Unix, ou C:\Inetpub\wwwroot sur Windows.

Copier un site Web en utilisant la commande:


wget --cache=off -m http://www.python.org
Le site Web dupliqu se trouvera dans un rpertoire www.python.org. Le
serveur Web devrait maintenant tre configur pour servir le contenu de ce
rpertoire comme un hte virtuel bas sur un nom (Name-based virtual host).
Installez un serveur local DNS pour falsifier une entre ce site. Pour que ceci
fonctionne, les ordinateurs clients devraient tre configurs pour utiliser le
serveur local DNS comme DNS primaire (ceci est toujours recommand parce
que la cache d!un serveur local DNS acclre les temps de rponse Web).
Pr-actualiser le site dans e cache en utilisant wget
Au lieu d'installer un site Web miroir comme dcrit la section prcdente,
une meilleure approche est de peupler le proxy cache en utilisant un processus
automatis. Cette mthode a t dcrite par J. J. Eksteen et J. P. L. Cloete du
CSIR Pretoria, Afrique du Sud, dans un article intitul Enhancing International
World Wide Web Access in Mozambique Through the Use of Mirroring and
Caching Proxies (disponible l!adresse http://www.isoc.org/inet97/ans97/
cloet.htm). Voici comment ils dcrivent le fonctionnement de ce processus:
Un processus automatique rcupre la page initiale dun site et un
nombre spcifi de pages supplmentaires (en suivant rcursivement le
HTML sur les pages rcupres) travers lutilisation dun proxy. Au
lieu d'crire les pages rcupres sur le disque local, le processus miroir
rejette les pages rcupres. Ceci est fait afin de conserver les
ressources du systme ainsi que pour viter des possibles conflits de
droits d'auteur. En utilisant le proxy comme intermdiaire, il est garanti
que les pages rcupres se trouveront dans e cache du proxy comme
si un client avait accd cette page. Quand un client accde la page
rcupre, celle-ci lui est servie partir du cache et non du lien
international congestionn. Ce processus peut tre excut dans des
priodes o le rseau est peu utilis afin de maximiser l'usage de largeur
de bande et de ne pas concurrencer d'autres activits d'accs.
La commande suivante (programme pour fonctionner durant la nuit une fois
par jour ou par semaine) est tout ce dont nous avons besoin (elle doit tre
rpte pour chaque site qui a besoin d!tre pr-actualis).
wget --proxy-on --cache=off --delete after -m http://www.python.org
Explication:

-m : Copie le site au complet. wget commence www.python.org et suit


tous les hyperliens, c!est dire qu!il tlcharge toutes les sous-pages.

--proxy-on : S!assure que wget utilise le serveur mandataire. Ceci n!est


pas ncessaire dans les applications utilisant un transparent proxy.
86
!
Chapitre 3

--cache=off : S!assure que le nouveau contenu est rcupr d!Internet et


non du serveur mandataire local.

--delete after : limine la copie miroir. Le contenu miroir reste dans e


cache proxy s!il y assez d!espace disque et que les paramtres de e
cache du serveur proxy sont corrects.
En outre, wget a beaucoup d'autres options; par exemple, fournir un mot de
passe pour les sites Web qui les exigent. l'aide de cet outil, Squid devrait tre
configur avec un espace de disque suffisant pour contenir tous les sites pr-
actualiss et plus (pour l'usage normal de Squid impliquant des pages autres que
celles pr-actualise). Heureusement, l'espace disque devient de plus en plus
meilleur march et les tailles de disque sont bien plus grandes qu!auparavant.
Cependant, cette technique peut tre employe seulement avec quelques sites
choisis. Ces sites ne devraient pas tre trop grands afin que le processus puisse
finir avant le dbut des heures de travail et on devrait toujours garder un oeil sur
l'espace disque disponible.
Hirarchies de cache
Lorsqu!une organisation a plus d'un serveur proxy , les proxy peuvent mettre
en commun l'information de cache entre eux. Par exemple, si une page Web
existe dans le cache du serveur A, mais non dans celui du serveur B, un usager
connect par l'intermdiaire du serveur B pourrait obtenir l'objet cache du
serveur A par l'intermdiaire du serveur B. Le Protocole Inter-Cache (ICP) et le
Protocole de routage CARP (en anglais Cache Array Routing Protocol -CARP)
peuvent partager l'information de cache. Le CARP est considr le meilleur des
deux. Squid supporte les deux protocoles et le serveur de MS ISA supporte
CARP. Pour plus d'information, voir le site: http://squid-docs.sourceforge.net/
latest/html/c2075.html. Ce partage d'information de cache rduit l'utilisation de
largeur de bande dans les organismes o plus d'un serveur mandataire est
employ.
Spcifications proxy
Sur un rseau de campus universitaire, il devrait y avoir plus d'un serveur
proxy, pour des raisons de performance et de redondance. Avec les disques bon
march et les grandes capacits disponibles aujourd'hui, des serveurs proxy
puissants peuvent tre construits, avec 50 gigaoctets ou plus d'espace disque
assigns au cache. La performance des disques est importante, donc les
disques SCSI les plus rapides auraient une meilleure performance (bien qu'un
cache bas sur un IDE est mieux que rien du tout). RAID (Redundant Array of
Independent Disks) ou l!usage de miroirs n'est pas recommande.
On recommande galement qu'un disque spar soit consacr au cache.
Par exemple, un disque peut tre rserv au cache et un deuxime pour le
systme d'exploitation et la journalisation. Squid est conu pour utiliser autant de
mmoire RAM qu'il peut obtenir parce qu!il est beaucoup plus rapide de
rcuprer des donnes de la mmoire RAM que du disque dur. Pour un rseau
de campus, la mmoire RAM devrait tre de 1GB ou plus:
Conception d'un rseau
!
87

Indpendamment de la mmoire exige pour le systme d'exploitation et


d'autres applications, Squid exige 10 MB de RAM pour chaque 1 GB de
disque cache. Par consquent, s'il y a 50 GB d'espace disque assign au
cache, Squid exigera une mmoire supplmentaire de 500 MB.

L!ordinateur exigera galement 128 MB pour Linux et 128 MB pour X-


windows. Un autre 256 MB devrait tre ajout pour d'autres applications
et pour que tout puisse fonctionner facilement.

Rien n'augmente autant la performance d'une machine que d'installer une


grande quantit de mmoire, parce que ceci rduit la ncessit d'utiliser
le disque dur. La mmoire est mille fois plus rapide qu'un disque dur. S'il y
a assez de RAM disponible, les logiciels d'exploitation modernes
maintiennent des donnes frquemment consultes dans la mmoire. On
utilise le fichier de pagination du disque dur comme zone de mmoire
supplmentaire quand ils n'y a pas assez de RAM.
Cache de DNS et optimisation
Les serveurs DNS de cache-seul ne font autorit sur aucun nom de
domaine, ils ne font que stocker les rsultats des demandes des clients, de la
mme faon qu!un serveur proxy stocke les pages Web populaires pendant un
certain temps. Les adresses DNS sont stockes jusqu' ce que leur dure de
vie (en anglais Time to Live -TTL) expire. Ceci rduira la quantit du trafic DNS
sur votre connexion Internet, parce que e cache DNS peut satisfaire plusieurs
demandes localement. Naturellement, les ordinateurs des clients doivent tre
configurs pour utiliser le nom de serveur cache-seul en tant que leur serveur
DNS. Quand tous les clients utilisent ce serveur DNS en tant que serveur
principal, il remplira rapidement e cache d!adresses IP de noms, de sorte que les
requtes de noms prcdemment lances puissent rapidement obtenir rponse.
Les serveurs DNS qui font autorit pour un domaine agissent galement en tant
que cache de l'association nom-adresse des htes de ce domaine.
Serveur Bind (named)
Bind est le programme standard de facto utilis pour les services de nom sur
Internet. Lorsque Bind est install et fonctionnel, il agira en tant que serveur
cache (aucune autre configuration n'est ncessaire). Bind peut tre install
partir d'un paquet Debian ou RPM. L'installation partir d'un paquet est
habituellement la mthode la plus facile. Sur Debian, entrez au clavier:
apt-get install bind9
En plus de sa fonction de cache, Bind peut galement hberger des zones
d!autorits, agir comme un esclave pour zones d'autorits, implanter une split
horizon et presque tout ce qui est possible avec le protocol DNS.
dnsmasq
Le serveur dnsmasq est une alternative de serveur de cache DNS. Il est
disponible pour BSD et la plupart des distributions Linux ou encore l!adresse
suivante: http://freshmeat.net/projects/dnsmasq/. Le grand avantage de
88
!
Chapitre 3
dnsmasq est sa flexibilit: il agit facilement en tant que serveur proxy cache DNS
ainsi qu!en tant que source d'autorit pour des htes et des domaines sans avoir
recours des fichiers de configuration de zone compliqus. Des mises jour
peuvent tre faites une zone sans mme avoir redmarrer le service. Il peut
galement servir de serveur DHCP et intgre le service DNS celui de DHCP. Il
est trs lger, stable et extrmement flexible. Bind est probablement un meilleur
choix pour de trs grands rseaux (plus qu'une centaine de noeuds), mais la
simplicit et la flexibilit de dnsmasq le rendent attrayant pour les rseaux de
petite moyenne taille.
Windows NT
Pour installer le service DNS sur Windows NT4: choisissez le panneau de
configuration ! Rseau ! Services ! Ajoutez ! Serveur DNS de Microsoft.
Insrez le CD de Windows NT4 lorsque le systme le demande. La configuration
d'un serveur de cache uniquement dans NT est dcrite dans l'article Knowledge
Base 167234. En voici un extrait:
# Installez simplement DNS et entrez dans le gestionnaire de noms de
domaines (Domain Name System Manager). Cliquez sur DNS dans le
menu, choisissez Nouveau Serveur et saisissez ladresse IP de
lordinateur o vous avez install DNS. Vous avez maintenant un serveur
DNS de cache uniquement.
Windows 2000
Pour installer le service DNS: Dmarrer ! Paramtres ! Panneau de
configuration ! Ajout/Suppression de programmes ! Ajouter/Supprimer des
composants Windows ! Services de mise en rseau ! Dtails ! Domain Name
System (DNS). Ensuite, dmarrez DNS MMC (Dmarrer ! Programmes !
Outils Administratifs ! DNS). Dans le menu Action choisir Connecter
l!Ordinateur Dans la fentre de Slection d!Ordinateur Cible, activez
l! Ordinateur Suivant et entrez le nom du serveur DNS que vous voulez en
cache uniquement. S!il y a un .[point] dans le gestionnaire DNS (ceci se fait par
dfaut), cela signifie que le serveur DNS pense qu!il est le serveur DNS racine
d'Internet. Il ne l'est certainement pas. Pour que tout puisse fonctionner,
supprimez le .[Point].
DNS divis et serveur miroir
Le but d!un DNS divis (split DNS ou split horizon en anglais) est de
prsenter une vision diffrente de son domaine vu de l'interne ou de l'externe. Il y
a plus d!une faon de faire un DNS divis; mais pour des raisons de scurit, on
recommande que vous ayez deux serveurs de contenu DNS spars: l!interne et
l!externe (chacun avec diffrentes bases de donnes).
Le DNS divis peut permettre des clients d'un rseau de campus de voir
des adresses IP du domaine du campus comme adresses locales IP RFC1918,
alors que le reste d!Internet verra les mmes noms sous une adresse IP
diffrente. Ceci est rendu possible deux zones sur deux serveurs DNS
diffrents pour le mme domaine.
Conception d'un rseau
!
89
Une des zones est employe par les clients internes du rseau et l'autre par
des usagers sur Internet. Par exemple, dans le rseau suivant, l'usager au sein
du campus Makerere verra http://www.makerere.ac.ug/ rsolu comme
172.16.16.21, tandis qu'un usager ailleurs sur Internet le verra rsolu comme
195.171.16.13.
Le serveur DNS sur le campus dans le diagramme ci-dessus a un fichier de
zone pour makerere.ac.ug et est configur comme s!il faisait autorit pour ce
domaine. En outre, il sert de serveur DNS cache pour le campus de Makerere et
tous les ordinateurs sur le campus sont configurs pour l'utiliser en tant que
serveur DNS.
Les enregistrement DNS pour le serveur DNS du campus ressembleraient ceci:
makerere.ac.ug
www CNAME webserver.makerere.ac.ug
ftp CNAME ftpserver.makerere.ac.ug
mail CNAME exchange.makerere.ac.ug
mailserver A 172.16.16.21
webserver A 172.16.16.21
ftpserver A 172.16.16.21
Mais il y a un autre serveur DNS sur Internet qui est en ralit l!autorit pour
le domaine makerere.ac.ug domain. Les entregistrements DNS pour cette zone
externe ressembleront ceci:
makerere.ac.ug
www A 195.171.16.13
ftp A 195.171.16.13
mail A 16.132.33.21
MX mail.makerere.ac.ug
Le DNS divis ne dpend pas de l!usage d!adresses RFC 1918. Un fournisseur
de service internet (FAI) africain pourrait, par exemple, hberger des sites Web au
nom d'une universit mais galement crer un miroir de ces mmes sites Web en
Europe. Toutes les fois que les clients de cet FAI accdent au site Web, ils
obtiennent l!adresse IP de le FAI africain et le trafic demeure donc dans le mme
pays. Lorsque les visiteurs d'autres pays accdent ce site Web, ils obtiennent
l!adresse IP du serveur Web miroir en Europe. De cette faon, les visiteurs
internationaux n'encombrent pas la connexion du VSAT de le FAI en visitant le
site Web de l'universit. Ceci devient une solution attrayante car l!hbergement
Web prs du rseau fdrateur Internet est devenu trs bon march.
Optimisation des liens Internet
Comme cit prcdemment, la capacit de traitement du rseau jusqu' 22
Mbps peut tre ralise en utilisant du matriel standard, sans licence, 802.11g.
Cette quantit de largeur de bande sera probablement au moins un ordre de
grandeur plus haut que celle fournie par votre lien d'Internet et devrait pouvoir
soutenir confortablement plusieurs usagers Internet simultans.
Mais si votre connexion Internet principale est fournie via un lien VSAT, vous
rencontrerez quelques problmes de performance si vous vous fiez aux
paramtres TCP/IP par dfaut. En optimisant votre lien VSAT, vous pouvez
90
!
Chapitre 3
amliorer de manire significative les temps de rponse lors de vos requtes
vers les serveurs d'Internet.
Facteurs TCP/IP qui affectent une connexion
satellite
Un VSAT est souvent imag comme tant un long et large tuyau de
donnes . Cette limite se rapporte aux facteurs qui affectent la performance de
TCP/IP sur n'importe quel rseau qui a une largeur de bande relativement grande,
mais une latence leve. La plupart des connexions Internet en Afrique et autres
rgions du monde en voie de dveloppement sont par l'intermdiaire de VSAT.
Par consquent, mme si une universit obtient sa connexion par l'intermdiaire
d'un FAI, cette section pourrait s'appliquer si la connexion FAI est ralise par
l'intermdiaire d'un VSAT. La latence leve dans les rseaux satellites est due
la grande distance du satellite ainsi qu! la vitesse constante de la lumire. Cette
distance augmente d!environ 520 ms le temps d!aller-retour d'un paquet (RTT)
compar un RTT de l'Europe aux tats-Unis (environ 140 ms).
Figure 3.28: tant donne la vitesse de la lumire et les longues distances impliques, la
confirmation de rception d'un seul paquet ping peut prendre plus de 520 ms sur un lien
VSAT.
Les facteurs qui ont un impact plus significatif sur la performance TCP/IP
sont les longs temps de propagation, un produit delai x bande passante lev et
les erreurs de transmission.
D'une manire gnrale, un rseau satellite devrait utiliser des systmes
d'exploitation ayant une implantation moderne de TCP/IP supportant les
extensions du RFC 1323:

L'option window scale pour permettre de grandes tailles de fentre TCP


(plus grandes que 64KB).
Conception d'un rseau
!
91

Rception slective (Selective acknowledgement -SACK en anglais) afin


de permettre une rcupration plus rapide des erreurs de transmissions.

Horodatage pour calculer les valeurs RTT et l!expiration du temps de


retransmission pour le lien en usage.
Temps d'aller-retour lev (round-trip time -RTT)
Les liaisons satellites ont un RTT moyen d!environ 520ms au premier saut.
TCP emploie le mcanisme slow-start au dbut d'une connexion pour trouver les
paramtres appropris de TCP/IP pour cette connexion. Le temps pass dans
l'tape slow-start est proportionnel au RTT et pour un lien satellite ceci signifie que
le TCP reste dans un mode slow-start pendant plus longtemps que dans d!autres
cas. Ceci diminue dramatiquement la capacit de traitement des connexions
TCP de courte dure. On peut le constater dans le fait que le tlchargement
d!un petit site Web prend tonnamment beaucoup temps, alors qu!un grand
fichier est transfr des dbits acceptables aprs un court moment.
En outre, quand des paquets sont perdus, TCP entre dans la phase de
contrle de congestion et, cause du RTT lev, il reste plus longtemps dans
cette phase, rduisant de ce fait le rendement des connexions TCP de courte et
de longue dure.
Produit dlai-bande passante lev
La quantit de donnes en transit sur un lien un moment donn est le
produit de la largeur de bande et du RTT. En raison de la latence leve du lien
satellite, le produit dlai-bande passante est grand. TCP/IP permet l'hte
distance d'envoyer une certaine quantit de donnes l'avance sans attendre de
confirmation. Une confirmation est habituellement exige pour toutes les
donnes entrantes sur une connexion TCP/IP. Cependant, on permet toujours
l'hte distance d'envoyer une certaine quantit de donnes sans confirmation,
ce qui est important pour raliser un bon taux de transfert sur les connexions
ayant un produit dlai-bande passante lev. Cette quantit de donnes
s'appelle la Taille de la fentre TCP. Dans les ralisations modernes de TCP/IP,
la taille de la fentre est habituellement de 64KB.
Sur les rseaux satellites, la valeur du produit dlai-bande passante est
importante. Pour utiliser le lien dans toute sa capacit, la taille de la fentre de la
connexion devrait tre gale au produit dlai-bande passante. Si la taille
maximale de fentre permise est de 64KB, la capacit de traitement maximum
ralisable par l'intermdiaire du satellite est (taille de la fentre) /RTT, ou 64KB /
520 ms. Ceci donne un dbit maximum de 123KB/s, ce qui reprsente 984 Kbps,
indpendamment du fait que la capacit du lien peut tre beaucoup plus grande.
Chaque en-tte de segment TCP contient un champ appel fentre
annonce qui indique combien d'octets additionnels de donnes le rcepteur est
prt accepter. La fentre annonce est la place qui est encore libre dans le
tampon. On ne permet pas l'expditeur d'envoyer des octets au-del la fentre
annonce. Pour maximiser la performance, les tailles des tampons de
l'expditeur et du rcepteur devraient au moins tre gales au produit dlai-
bande passante. Dans la plupart des ralisations modernes de TCP/IP, cette
taille de buffer a une valeur maximum de 64KB.
92
!
Chapitre 3
Pour surmonter le problme des versions de TCP/IP qui ne dpassent pas la
taille de fentre au del de 64KB, une technique connue sous le nom de TCP
acknowledgment spoofing peut tre employe (voir la section proxy
d'amlioration de performance, ci-dessous).
Les erreurs de transmission
Dans les implantations les plus anciennes de TCP/IP, la perte de paquet est
toujours considre comme consquence d!une congestion (au lieu d!erreurs de
lien). Quand ceci se produit, TCP effectue l'action d'viter la congestion en
exigeant trois acquittements positifs (ACK) dupliqus ou en entrant en phase
slow-start dans le cas o le temps d!attente ait expir. En raison de la longue
valeur de RTT, une fois que cette phase de contrle de congestion est
commence, le lien satellite TCP/IP prendra un temps plus long avant de revenir
au niveau de capacit de traitement prcdent. Par consquent, les erreurs sur
un lien satellite ont un effet plus srieux sur la performance TCP que sur des
liens de faible latence. Pour surmonter cette limitation, des mcanismes tels que
l!Acquittement Slectif (SACK) ont t dvelopps. Le SACK indique exactement
les paquets qui ont t reus, permettant l'expditeur de retransmettre
uniquement les segments qui sont absents en raison des erreurs de lien.
L!article sur les dtails d!implantation de TCP/IP sur Microsoft Windows 2000
affirme:
Windows 2000 introduit la prise en charge d'une fonctionnalit de
performances disponible comme Acquittement Slectif (SACK). SACK
est particulirement important pour des connexions utilisant de grandes
tailles de fentre TCP.
SACK est une caractristique standard de Linux et BSD depuis un certain
temps. Assurez-vous que tant votre routeur Internet comme votre FAI distance
supportent SACK.
Considrations pour les universits
Si un site a une connexion de 512 Kbps Internet, les configurations par
dfaut TCP/IP sont probablement suffisantes, parce qu'une taille de fentre de
64 KB peut remplir jusqu' 984 Kbps. Mais si l'universit a plus de 984 Kbps, elle
ne pourrait pas dans certains cas obtenir la pleine largeur de bande du lien
disponible d aux facteurs du long et large tuyau de donne abords plus
haut. Ce que ces facteurs impliquent vraiment est qu'ils empchent qu!un
ordinateur remplisse toute la largeur de bande. Ce n'est pas une mauvaise chose
pendant le jour, parce que beaucoup de gens emploient la largeur de bande.
Mais si, par exemple, il y a de grands tlchargements programms la nuit,
l'administrateur pourrait vouloir que ces tlchargements se servent de la pleine
largeur de bande, et les facteurs du long et large tuyau de donne pourraient
tre un obstacle. Ceci peut galement devenir critique si une quantit
significative de votre trafic de rseau est rout travers un tunnel unique ou une
connexion VPN jusqu! l'autre extrmit du lien VSAT.
Pour plus d!informations, voir :
http://www.psc.edu/networking/perf_tune.html.
Conception d'un rseau
!
93
Proxy d'amlioration de performance
(Performance-enhancing proxy -PEP)
L!ide d'un proxy d'amlioration de performance est dcrite dans le RFC
3135 (voir http://www.ietf.org/rfc/rfc3135) et pourrait tre un serveur proxy avec
un grand disque cache qui a des extensions RFC 1323 entre autres
caractristiques. Un ordinateur portable a une session TCP avec PEP chez le
FAI. Ce PEP, et celui qui se trouve chez le fournisseur de satellite,
communiquent entre eux en utilisant diffrentes sessions TCP ou encore leur
propre protocole propritaire. Le PEP du fournisseur de satellite obtient les
fichiers du serveur web. De cette faon, la session TCP se divise et donc les
caractristiques du lien qui ont un effet sur la performance du protocole (les
facteurs du tuyeau long et large) sont vits ( travers le TCP acknowledgment
spoofing par exemple). En plus, PEP se sert du proxying et du pr-
telechargement pour acclrer davantage l!accs au web.
Un tel systme peut tre construit partir de rien en utilisant par exemple
Squid ou encore en achetant des solutions conomiques offertes par plusieurs
vendeurs.
Plus d'informations
Alors que l!optimisation de la bande passante est une entreprise complexe et
souvent difficile, les techniques prsentes dans ce chapitre devraient aider
rduire les sources manifestes de gaspillage de bande passante. Pour faire le
meilleur usage possible de la bande passante disponible, il sera ncessaire de
dfinir une bonne politique d'accs, mettre en place une surveillance
comprhensive et des outils d'analyse, et mettre en uvre une architecture de
rseau qui applique les limites d'usage souhait.
Pour plus d'informations sur l!optimisation de la bande passante, voir le livre
gratuit How to Accelerate Your Internet (http://bwmo.net/).
94
!
Chapitre 3
4
Antennes et lignes de
transmission
L'metteur qui produit l!nergie RF
1
pour l'antenne est habituellement situ
une certaine distance des bornes d'antenne. Le lien de connexion entre les deux
est la ligne de transmission RF. Son but est de transporter l!nergie RF d'un
endroit l'autre et de le faire aussi efficacement que possible. Du ct du
rcepteur, l'antenne est responsable d!attraper tous les signaux de radio dans le
ciel et de les passer au rcepteur avec un minimum de distorsion de sorte que la
radio puisse dcoder le signal convenablement. C!est pour ces raisons que le
cble RF a un rle trs important dans les systmes de radio: il doit maintenir
l'intgrit des signaux dans les deux directions.
Il y a deux catgories principales de lignes de transmission: les cbles et les
guides d!ondes. Les deux sont trs efficaces pour transporter de l!nergie RF
2,4 GHz.
Cbles
Les cbles RF sont, pour des frquences suprieures la frquence HF,
presque exclusivement des cbles coaxiaux (ou coax en abrg, driv des
mots dun axe commun ). Les cbles coaxiaux se composent d!un
conducteur de cuivre entour par un matriel non-conducteur nomm
dilectrique ou simplement isolation. Le matriel dilectrique est entour par
un bouclier de fils tresss qui empchent une connexion lectrique. le cble coax
est galement protg par une gaine externe qui est gnralement faite partir
d'un matriel PVC. Le conducteur intrieur transporte le signal RF et le bouclier
externe empche le signal RF de rayonner dans l'atmosphre tout en empchant
galement les signaux extrieurs de faire interfrence sur le signal port par le
noyau. Un autre fait intressant est que le signal lectrique voyage toujours le
long de la couche externe du conducteur central: plus le conducteur central est
grand, mieux le signal circulera. Ceci s'appelle l'effet pelliculaire .
95
1. Radio Frquence. Voir le chapitre 2 pour une discussion sur les ondes lectromagntiques.
Conductor
Dielectric
Shield
Outer Jacket Gaine extrieure
Blindage
Dilectrique
Conducteur
Figure 4.1: Cble coaxial avec gaine extrieure, bouclier, matriel dilectrique
et conducteur.
Mme si la construction coaxiale est efficace pour contenir le signal au sein
du noyau, on observe une certaine rsistance la circulation lectrique: pendant
que le signal voyage au sein du noyau, il perd de sa force. Ceci est connu en
tant que phnomne d!attnuation, et pour les lignes de transmission il est
mesur en dcibels par mtre (dB/m). Le taux d'attnuation est une fonction de
la frquence du signal et de la construction physique du cble lui-mme.
mesure que la frquence du signal augmente, son attnuation le fera galement.
videmment, nous devons rduire au minimum, autant que possible,
l'attnuation du cble en le maintenant trs court et en employant des cbles de
haute qualit.
Voici quelques points considrer au moment de choisir un cble pour tre
utilis avec des dispositifs micro-ondes:
1. Plus c!est court, mieux c!est!: ceci est la premire rgle suivre au
moment d!installer un cble. Comme la perte d!nergie n!est pas
linaire, si vous doublez la longueur du cble, vous pourrez perdre
beaucoup plus que le double d!nergie. De la mme manire, rduire
la longueur du cble de la moiti donnera l!antenne plus que le
double d!nergie. La meilleure solution est de placer l!metteur le plus
prs possible de l!antenne, mme si ceci suppose de le placer sur
une tour.
2. Moins c!est cher, pire c!est! : la deuxime rgle d!or est que
l!argent que vous investissez au moment d!acheter un cble de
qualit n!est pas vain. Les cbles peu dispendieux sont faits pour
tre utiliss de faibles frquences, comme la frquence VHF.
Les micro-ondes exigent des cbles d!une qualit suprieure.
Toutes les autres options ne sont qu!une charge factice.
2

3. viter toujours les RG-58. Ils sont conus pour les rseaux
Ethernet, les CB ou radio de VHF et non pour les micro-ondes.
4. viter galement les RG-213. Ils sont conus pour les radios CB et
HF. Dans ce cas, le diamtre du cble n!implique ni grande qualit ni
faible attnuation.
96
!
Chapitre 4
2. Une charge factice est un dispositif qui absorbe l'nergie RF sans la rayonner. Imaginez un
radiateur qui fonctionne aux radio frquences.
5. Lorsque c!est possible, employez des cbles Heliax (galement
nomms "mousse") pour relier l'metteur l'antenne. Quand ceux-ci
ne sont pas disponibles, employez le meilleur cble LMR que vous
pouvez trouver. Les cbles Heliax ont un conducteur central solide ou
tubulaire et un conducteur externe solide ondul qui leur permet de
flchir. Les cbles Heliax peuvent tre construits de deux faons: en
utilisant l'air ou la mousse comme matriel dilectrique. Les cbles
dilectriques air sont les plus chers et garantissent une perte
minimum d!nergie, mais ils sont trs difficiles manipuler. Les cbles
dilectriques en mousse causent une perte d!nergie lgrement plus
leve mais sont moins chers et plus faciles installer. Un procd
spcial est exig au moment de souder les connecteurs afin de
garder le cble dilectrique en mousse sec et intact. LMR est une
marque de cble coax disponible sous diffrents diamtres qui
fonctionne bien avec des frquences micro-ondes. Comme alternative
aux cbles Heliax, on utilise gnralement les LMR-400 et LMR-600.
6. Autant que possible, employez des cbles qui ont t pr-sertis et
examins dans un laboratoire appropri. L'installation de connecteurs
sur des cbles peut tre une tche ardue, et il est difficile de la faire
correctement mme avec les outils appropris. moins que vous
ayez accs un quipement qui vous permette de vrifier le cble
que vous avez ralis (tel un analyseur de spectre et un gnrateur de
signal ou un rflectomtre temporel), le dpannage d!un rseau
utilisant un cble fait maison peut tre difficile.
7. Ne maltraitez pas votre ligne de transmission. Ne marchez jamais sur
un cble, ne le pliez pas trop et n!essayez pas de dbrancher un
connecteur en tirant directement sur le cble. Tous ces
comportements peuvent changer la caractristique mcanique du
cble et donc son impdance, provoquer un court-circuit entre le
conducteur intrieur et le bouclier, voir mme briser la ligne. Ces
problmes sont difficiles reprer et reconnatre et peuvent
produire un comportement imprvisible sur le lien radio.
Guides d'ondes
Au-dessus de 2 GHz, la longueur d!onde est assez courte pour permettre un
transfert d!nergie efficace et pratique par diffrents moyens. Un guide d'ondes
est un tube conducteur par lequel l'nergie est transmise sous forme d'ondes
lectromagntiques. Le tube agit en tant que frontire qui confine les ondes en
son intrieur. L'effet pelliculaire empche tous les effets lectromagntiques
d'maner hors du guide. Les champs lectromagntiques sont propags par le
guide d'ondes au moyen de rflexions contre ses murs intrieurs, qui sont
considrs comme des conducteurs parfaits. L'intensit des champs est plus
grande au centre le long de la dimension X et doit diminuer zro en arrivant
aux murs car l'existence de n'importe quel champ parallle aux murs sur la
Antennes et lignes de transmission
!
97
surface ferait entrer un courant infini dans un conducteur parfait. Naturellement,
les guides d'ondes ne peuvent pas acheminer d!nergie RF de cette faon.
Les dimensions X, Y et Z d!un guide d!ondes rectangulaire sont reprsentes
dans la figure suivante:
Z
X
Y
Figure 4.2: Les dimensions X, Y, et Z d'un guide d'onde rectangulaire.
Il y a un nombre infini de manires par lesquelles les champs lectriques et
magntiques peuvent s'ordonner dans un guide d'ondes pour des frquences au-
dessus de la frquence de coupure basse. Chacune de ces configurations de
champ s'appelle un mode. Les modes peuvent tre spars en deux groupes
gnraux. Un groupe, nomm TM (transverse magntique), a un champ
magntique entirement transversal la direction de propagation mais une
composante du champ lectrique dans la direction de la propagation. L'autre
groupe, nomm TE (transverse lectrique) a un champ lectrique entirement
transversal mais une composante de champ magntique dans la direction de la
propagation.
Le mode de propagation est identifi par deux lettres suivies de deux
numros. Par exemple, TE 10, TM 11, etc... Le nombre de modes possibles
augmente avec la frquence pour une taille donne de guide et il n!y a qu!un
mode possible, nomm le mode dominant, pour la plus basse frquence
transmissible. Dans un guide rectangulaire, la dimension critique est X. Cette
dimension doit tre plus leve que 0,5 $ la plus basse frquence tre
transmise. Dans la pratique, la dimension Y est habituellement gale 0,5 X
pour viter la possibilit d'oprer dans un autre mode que le dominant. D!autres
formes de guide peuvent tre employes, la plus importante tant la forme
circulaire. Dans ce dernier cas, nous appliquons plus ou moins les mmes
considrations que pour les guides rectangulaires. Les dimensions des
longueurs d!onde pour les guides rectangulaires et circulaires sont indiques
dans la table suivante, o X est la largeur d'un guide rectangulaire et r est le
rayon d'un guide circulaire. Toutes les figures s'appliquent au mode dominant.
98
!
Chapitre 4
Type de guide Rectangulaire Circulaire
Longueur d!onde de coupure 2X 3,41r
Plus longue longueur d!onde transmise
avec peu d!attnuation
1,6X 3,2r
Plus courte longueur d!onde avant que le
prochain mode devienne possible
1,1X 2,8r
L'nergie peut tre prsente dans ou extraite partir d'un guide d'ondes au
moyen d'un champ lectrique ou magntique. Le transfert d'nergie se produit
typiquement au moyen d!une ligne coaxiale. Deux mthodes possibles existent
pour coupler une ligne coaxiale: utiliser le conducteur intrieur de la ligne
coaxiale ou former une boucle. Une sonde qui est simplement une prolongation
courte du conducteur intrieur de la ligne coaxiale peut tre oriente de sorte
qu'elle soit parallle aux lignes lectriques de la force. Une boucle peut tre
agence de telle sorte qu'elle joigne certaines des lignes magntiques de la
force. Le point auquel l'accouplement maximum est obtenu dpend du mode de
la propagation dans le guide ou la cavit. L'accouplement est maximum quand le
dispositif d'accouplement est dans le champ le plus intense.
Si un guide d'ondes est laiss ouvert une extrmit, il rayonnera l'nergie
(c'est--dire qu!il peut tre employ comme antenne plutt que comme ligne de
transmission). Ce rayonnement peut tre augment en largissant le guide
d'ondes pour former une antenne cornet. Plus loin dans ce chapitre, nous
verrons un exemple d'une antenne pratique de guide d'ondes pour les rseaux
sans fil.
Cble Type Noyau Dilectrique Bouclier Gane
RG-58 0,9 mm 2,95 mm 3,8 mm 4,95 mm
RG-213 2,26 mm 7,24 mm 8,64 mm 10,29 mm
LMR-400 2,74 mm 7,24 mm 8,13 mm 10,29 mm
3/8 LDF 3,1 mm 8,12 mm 9,7 mm 11 mm
Voici une table contrastant les tailles de diverses lignes courantes de
transmission. Choisissez le meilleur cble que vous pouvez vous permettre avec
la plus faible attnuation possible la frquence que vous avez l'intention
d'employer pour votre lien sans fil.
Antennes et lignes de transmission
!
99
Connecteurs et adaptateurs
Les connecteurs permettent un cble d'tre reli un autre cble ou une
composante de la chane RF. Il y a une grande varit d!assortiments et de
connecteurs conus pour aller de pair avec diverses tailles et types de lignes
coaxiales. Nous dcrirons quelques-unes des plus populaires.
Les connecteurs BNC ont t dvelopps vers la fin des annes 40. BNC
est l!acronyme de Bayonet Neill Concelman en honneur aux inventeurs: Paul
Neill et Karl Concelman. Le BNC est un connecteur miniature qui permet un
raccordement rapide des cbles. Il comporte deux crochets de baonnette sur le
connecteur femelle et le raccordement est ralis avec un quart de tour de
l'crou d'accouplement. En principe, les connecteurs BNC sont appropris pour
la terminaison des cbles coaxiaux miniatures et subminiatures (RG-58
RG-179, RG-316, etc...) Ils offrent une performance acceptable jusqu! quelques
gigahertz. On les retrouve gnralement sur des quipements d'essai et sur les
cbles coaxiaux Ethernet 10base2.
Les connecteurs TNC ont galement t invents par Neill et Concelman, et ils
sont une variation filete du BNC. En raison d!une meilleure interconnexion offerte par
le connecteur filet, les connecteurs TNC fonctionnent bien environ 12 GHz.
TNC est l!acronyme de Threaded Neill Concelman (Nelly Concelmann filet).
Les connecteurs de type N (encore une fois pour Neill, bien que parfois
attribu la "marine", Navy en Anglais) ont t l'origine dvelopps pendant la
deuxime guerre mondiale. Ils sont utilisables jusqu' 18 gigahertz, et trs
couramment utiliss pour des applications micro-ondes. Ils sont disponibles pour
presque tous les types de cble. Les joints de prise/cble et de prise/douille sont
impermables l'eau fournissant de ce fait, un collier efficace.
SMA est un acronyme pour la version A de SubMiniature, et il a t
dvelopp dans les annes 60. Les connecteurs SMA sont des units
subminiatures de prcision qui fournissent un excellent rendement lectrique
jusqu' 18 gigahertz. Ces connecteurs haut rendement ont une taille compacte
et une longvit mcanique exceptionnelle.
Le nom SMB driv de SubMiniature B, la deuxime conception
subminiature. Le SMB est une plus petite version du SMA avec un accouplement
par encliquetage. Il offre une capacit de large bande 4 gigahertz avec une
conception de connecteur encliquetage.
Les connecteurs MCX ont t introduits dans les annes 80. Tandis que les
MCX utilisent un contact intrieur et un isolateur de dimensions identiques aux
SMB, le diamtre extrieur de la prise est 30% plus petit que celui des SMB.
Cette srie fournit aux concepteurs une bonne option dans le cas o le poids et
l'espace physique sont limits. Les MCX fournissent une capacit de large bande
6 gigahertz et une conception de connecteur encliquetage.
En plus de ces connecteurs standard, la plupart des dispositifs WiFi
emploient une varit de connecteurs propritaires. Souvent, ceux-ci sont
simplement des connecteurs standard micro-ondes avec les pices centrales
du conducteur inverses ou le fil coup dans une direction oppose. Ces pices
sont souvent intgres dans un systme de micro-ondes en utilisant un cble
jumper court appel queue de cochon (pigtail en anglais) qui convertit le
100
!
Chapitre 4
connecteur qui n!est pas standard en quelque chose de plus robuste et
couramment disponible. En voici une liste non exhaustive:
Le RP-TNC.Il s!agit d!un connecteur TNC avec les genres inverss. Ils
sont le plus souvent trouvs dans les quipements Linksys comme le
WRT54G.
L'U.FL (aussi connu sous l!acronyme MHF). L'U.FL est un connecteur
brevet par Hirose, alors que le MHF est un connecteur mcaniquement
quivalent. C'est probablement le plus petit connecteur micro-ondes
actuellement sur le march. L'U.FL/MHF est typiquement employ pour relier
une carte radio de mini-PCI une antenne ou un plus grand connecteur (tel
qu'un N ou un TNC).
La srie MMCX, qui se nomme galement MicroMate, est une des plus
petites lignes de connecteurs RF et a t dveloppe dans les annes 90.
MMCX est une srie micro-miniature de connecteur avec un mcanisme de
verrouillage automatique acceptant une rotation de 360 degrs permettant la
flexibilit. Les connecteurs MMCX sont gnralement trouvs sur les cartes radio
PCMCIA construites par Senao et Cisco.
Les connecteurs MC-Card sont encore plus petits et plus fragiles que les
MMCX. Ils ont un connecteur externe fendu qui se brise facilement aprs un
certain nombre d!interconnexions. Ceux-ci sont gnralement trouvs sur les
quipements de Lucent/Orinoco/Avaya.
Les adaptateurs, qui s'appellent galement adaptateurs coaxiaux, sont des
connecteurs courts deux cts qui sont utiliss pour joindre deux cbles ou
composantes qui ne peuvent pas tre relis directement. Les adaptateurs
peuvent tre utiliss pour relier ensemble des dispositifs ou des cbles de
diffrents types. Par exemple, un adaptateur peut tre utilis pour brancher un
connecteur SMA un BNC. Les adaptateurs peuvent galement tre utiliss
pour joindre des connecteurs du mme type mais qui ne peuvent pas tre
directement unis en raison de leur genre. Par exemple un adaptateur trs utile
est celui qui permet de joindre deux types de connecteurs N, ayant des
connecteurs femelles des deux cts.
Figure 4.3: Un adaptateur baril N femelle.
Antennes et lignes de transmission
!
101
Choisir un connecteur convenable
1. La question de genre. Pratiquement tous les connecteurs ont un
genre bien dfini qui consiste soit en une extrmit mle ou une
extrmit femelle. Habituellement les cbles ont des connecteurs
mles sur les deux extrmits alors que les dispositifs RF (c.--d. les
metteurs et les antennes) ont des connecteurs femelles. Les
dispositifs tels que les coupleurs directionnels et les dispositifs de
mesure de ligne peuvent avoir des connecteurs mle et femelles.
Assurez-vous que chaque connecteur mle dans votre systme joint
un connecteur femelle.
2. Moins c!est mieux! Essayez de rduire au minimum le nombre de
connecteurs et d'adaptateurs dans la chane RF. Chaque connecteur
introduit une certaine perte additionnelle d!nergie (jusqu' quelques
dB pour chaque raccordement, selon le type de connecteur utilis!)
3. Achetez, ne construisez pas! Comme nous l!avons mentionn
prcdemment, essayez dans la mesure du possible d!acheter des
cbles qui sont dj termins avec les connecteurs dont vous avez
besoin. Souder des connecteurs n'est pas une tche facile et raliser
un bon travail est pratiquement impossible avec des petits
connecteurs comme les U.FL et MMCX. Mme la terminaison des
cbles "mousse" n!est pas tche facile.
4. N!utilisez pas un BNC pour des frquences de 2,4GHz ou plus.
Utilisez un type de connecteur N (ou SMA, SMB, TNC, etc.)
5. Les connecteurs micro-ondes sont des pices faites avec prcision,
et peuvent facilement tre endommags suite un mauvais
traitement. En rgle gnrale, vous devez tourner la douille externe
pour serrer le connecteur, tout en laissant le reste du connecteur (et
du cble) immobile. Si d'autres pices du connecteur se tordent en
serrant ou desserrant, des dgts peuvent facilement se produire.
6. Ne marchez pas sur les connecteurs et ne les laissez pas tomber sur
le sol lorsque vous dconnectez des cbles (ceci survient plus
souvent que vous pouvez l!imaginez, particulirement lorsque vous
travaillez sur une antenne au dessus d!un toit).
7. N'utilisez jamais des outils comme des pinces pour serrer les
connecteurs. Utilisez toujours vos mains. En cas d!utilisation
extrieure, rappelez-vous que les mtaux augmentent de taille des
tempratures leves et rduisent de taille de basses tempratures:
un connecteur qui a t trop serr peut se dilater en t et se briser
en hiver.
102
!
Chapitre 4
Antennes et modles de propagation
Les antennes sont une composante trs importante des systmes de
communication. Par dfinition, une antenne est un dispositif utilis pour
transformer un signal RF voyageant sur un conducteur en une onde
lectromagntique dans l'espace. Les antennes prsentent une proprit connue
sous le nom de rciprocit, ce qui signifie qu'une antenne maintiendra les
mmes caractristiques pendant la transmission et la rception. La plupart des
antennes sont des dispositifs rsonnants et fonctionnent efficacement sur une
bande de frquence relativement troite. Une antenne doit tre accorde la
mme bande de frquence que le systme par radio auquel elle est relie,
autrement la rception et la transmission seront altres. Lorsqu!un signal est
introduit dans une antenne, l'antenne mettra un rayonnement distribu dans
l'espace d'une certaine manire. On nomme modle de rayonnement toute
reprsentation graphique de la distribution relative la puissance rayonne dans
l'espace.
Glossaire de termes d'antenne
Avant de nous pencher sur des antennes spcifiques, il y a quelques termes
communs qui doivent tre dfinis et expliqus:
Impdance d'entre
Pour un transfert efficace d'nergie, l'impdance de la radio, l'antenne et le
cble de transmission les reliant doivent tre identiques. Des metteurs-
rcepteurs et leurs lignes de transmission sont typiquement conus pour une
impdance de 50 %. Si l'antenne a une impdance diffrente 50 %, il y a alors
un dsquilibre et un circuit d'assortiment d'impdance est ncessaire. Si
n'importe laquelle de ces composantes est mal adapte, l'efficacit de
transmission sera moins bonne.
Perte de retour
La perte de retour est une autre manire d'exprimer le dsquilibre. C'est
un rapport logarithmique mesur en dB qui compare la puissance reflte par
l'antenne la puissance qui est introduite dans l'antenne de la ligne de
transmission. Le rapport entre le ROS ou Rapport d!Onde Sationnaire (SWR-
Standing Wave Ratio en anglais) et la perte de retour est le suivant:
ROS
Perte de retour (en dB) = 20log
10
!!!!
ROS-1
Tandis que de l'nergie sera toujours reflte de nouveau dans le systme,
une perte de retour leve entranera un rendement inacceptable de l!antenne.
Largeur de bande
La largeur de bande d'une antenne se rapporte la gamme de frquences
sur laquelle celle-ci peut fonctionner convenablement. La largeur de bande de
Antennes et lignes de transmission
!
103
l'antenne est le nombre d'hertz pour lequel l'antenne montrera un ROS infrieur
2:1.
La largeur de bande peut galement tre dcrite en termes de pourcentage
de la frquence centrale de la bande.
F
H
- F
L
Largeur de bande = 100 # !!!!!
F
C
...O FH est la frquence plus leve de la bande, FL est la frquence la
plus basse de la bande et FC est la frquence centrale de la bande.
De cette faon, la largeur de bande est frquence relative constante. Si la
largeur de bande tait exprime en units absolues de frquence, elle serait
diffrente en fonction de la frquence centrale. Les diffrents types d'antennes
prsentent diffrentes limitations de largeur de bande.
Directivit et Gain
La directivit est la capacit d'une antenne focaliser l'nergie dans une
direction particulire au moment de transmettre ou de recueillir l'nergie
provenant d'une direction particulire au moment de recevoir. Si un lien sans fil
est fixe aux deux extrmits, il est possible d'utiliser la directivit d'antenne pour
concentrer le faisceau de rayonnement dans la direction voulue. Dans une
application mobile o l'metteur-rcepteur n'est pas fixe, il peut tre impossible
de prvoir o l'metteur-rcepteur sera, et donc l'antenne devrait, dans la
mesure du possible, rayonner dans toutes les directions. Une antenne
omnidirectionnelle devrait tre utilise dans ce cas.
Le gain n'est pas une quantit qui peut tre dfinie en termes de quantit
physique tel que le Watt ou l'Ohm, c'est plutt un rapport sans dimensions. Le
gain est donn en rfrence une antenne standard. Les deux antennes de
rfrence les plus communes sont l'antenne isotrope et l'antenne diple demi
onde rsonnante. L'antenne isotrope rayonne aussi bien dans toutes les
directions. Les vraies antennes isotropes n'existent pas mais elles fournissent
des modles thoriques utiles et simples d'antenne et nous servent d!outil de
comparaison pour les vraies antennes. Dans la vraie vie, toute antenne
rayonnera plus d'nergie dans une direction que dans une d'autre. Puisque les
antennes ne peuvent pas crer d'nergie, la puissance totale rayonne est
identique celle d!une antenne isotrope. N'importe quelle nergie additionnelle
rayonne dans les directions favorises est galement compense par moins
d'nergie rayonne dans toutes les autres directions.
Le gain d'une antenne dans une direction donne est la quantit d'nergie
rayonne dans cette direction compare l'nergie qu!une antenne isotrope
rayonnerait dans la mme direction avec la mme puissance d'entre.
Habituellement nous sommes uniquement intresss par le gain maximum, qui
est le gain dans la direction dans laquelle l'antenne rayonne la majeure partie de
la puissance. On crit 3dBi, le gain d!une antenne de 3dB compar une
antenne isotrope. Le diple demi-onde rsonnante peut tre un standard utile
pour comparer d'autres antennes une frquence donne ou une bande trs
troite de frquences. Comparer le diple une antenne sur une gamme de
104
!
Chapitre 4
frquences exige un certain nombre de diples de diffrentes longueurs. Un gain
d'antenne de 3dB compar une antenne de diple s!crit 3dBd.
La mthode qui consiste mesurer le gain en comparant l'antenne teste
une antenne standard connue, ayant un gain calibr, est connue comme la
technique de transfert de gain. Une autre mthode pour mesurer le gain est la
mthode des trois antennes, o la puissance transmise et reue sur les bornes
d'antenne est mesure entre trois antennes arbitraires une distance fixe
connue.
Diagramme de rayonnement
Le diagramme de rayonnement ou diagramme d'antenne dcrit la force
relative du champ rayonn dans diverses directions de l'antenne, une distance
constante. Le modle de rayonnement est aussi un modle de rception puisqu'il
dcrit galement les proprits de rception de l'antenne. Le modle de
rayonnement est tridimensionnel, mais habituellement les modles de
rayonnement mesurs sont une tranche bidimensionnelle du modle
tridimensionnel, dans les plans verticaux ou horizontaux. Ces mesures de
modle sont prsentes dans un format rectangulaire ou polaire. La figure
suivante montre un diagramme de rayonnement aux coordonnes rectangulaires
d'une antenne Yagi dix lments. Le dtail est de bonne qualit mais il est
difficile de visualiser le comportement d'antenne dans diffrentes directions.
-5
-10
-15
-20
-25
-30
-35
-40
-45
-50
dB
-180 -140 -100 -60 -20 20 60 100 140 180
Figure 4.4: Un diagramme de rayonnement aux coordonnes rectangulaires d'une antenne
Yagi.
Les systmes de coordonnes polaires sont employs presque
universellement. Dans un graphique de coordonn polaire, les points sont situs
par projection le long d'un axe tournant (rayon) une intersection avec un des
cercles concentriques. Ce qui suit est un diagramme de rayonnement polaire de
la mme antenne Yagi 10 lments.
Les systmes de coordonnes polaires peuvent tre diviss en deux
classes: linaire et logarithmique. Dans le systme de coordonnes linaires, les
Antennes et lignes de transmission
!
105
cercles concentriques sont quidistants et sont gradus. Une telle grille peut tre
employe pour prparer un diagramme de rayonnement linaire de la puissance
contenue dans le signal. Pour rendre plus facile la comparaison, les cercles
concentriques quidistants peuvent tre remplacs par des cercles
convenablement placs reprsentant la rponse en dcibel, rfrence 0 dB
au bord externe du diagramme de rayonnement. Dans ce genre de graphique les
lobes mineurs sont supprims. Les lobes avec des crtes de plus de 15 dB ou
trs au-dessous du lobe principal disparaissent en raison de leur petite taille.
Cette grille amliore les traages dans lesquelles l'antenne a une directivit
leve et de petits lobes mineurs. La tension du signal, plutt que la puissance,
peut galement tre tracs sur un systme de coordonnes linaire. Dans ce
cas-ci, la directivit sera galement augmente et les lobes mineurs seront
supprims, mais pas au mme degr que dans la grille linaire de puissance.
0
180
90 270
Figure 4.5: Un diagramme polaire linaire de la mme antenne yagi.
Dans les systmes en coordonnes logarithmiques les lignes de grille
concentriques sont espaces priodiquement selon le logarithme de la tension
dans le signal. Diffrentes valeurs peuvent tre employes pour la constante
logarithmique de la priodicit et ce choix aura un effet sur l'aspect des modles
tracs. Gnralement les rfrences 0 dB pour le bord externe du diagramme
sont employes. Avec ce type de grille, de lobes de 30 ou 40 dB au-dessous du
lobe principal sont encore distinguables. L'espacement entre les points 0 dB et
-3 dB est plus grand que l'espacement entre -20 dB et -23 dB, qui est plus grand
106
!
Chapitre 4
que l'espacement entre 50 dB et 53 dB. L'espacement correspond donc ainsi la
signification relative de tels changements dans la performance de l'antenne.
Une balance logarithmique modifie souligne la forme du faisceau principal
tout en comprimant des lobes latraux de niveau trs bas (>30 dB) vers le centre
du modle.
0
180
90 270
Figure 4.6: Traage polaire logarithmique
Il y a deux genres de diagramme de rayonnement: absolu et relatif. Des
diagrammes de rayonnement absolus sont prsents dans les units absolues
de la force ou de la puissance de champ. Des diagrammes de rayonnement
relatifs se retrouvent dans les units relatives de la force ou de la puissance de
champ. La plupart des mesures d!un diagramme de rayonnement font rfrence
l'antenne isotrope et la mthode de transfert de gain est alors employe pour
tablir le gain absolu de l'antenne.
Le motif de rayonnement dans la rgion prs de l'antenne n'est pas
identique au motif de grandes distances. Le terme champ-proche se rapporte
au modle de champ qui existe prs de l'antenne, alors que le terme champ-
lointain se rapporte au modle de champ de grandes distances. Le champ-
lointain s'appelle galement champ de rayonnement et c!est celui qui a
gnralement plus d'intrt. Habituellement, c'est la puissance rayonne qui
nous intresse, c!est pourquoi les modles d'antenne sont habituellement
mesurs dans la rgion du champ-lointain. Pour la mesure des modles, il est
important de choisir une distance suffisamment grande pour tre dans le champ-
Antennes et lignes de transmission
!
107
lointain, bien loin du champ-proche. La distance minimum permise dpend des
dimensions de l'antenne par rapport la longueur d'onde.
La formule admise pour cette distance est:
2d
2
r
min
= !!!
!
O r
min
est la distance minimum de l'antenne, d la plus grande dimension de
l'antenne, et $ est la longueur d'onde.
Largeur du lobe
Par largeur du lobe d!une antenne, on entend habituellement la largeur du
lobe demi-puissance. L'intensit maximale de rayonnement est trouve et alors
les points de chaque ct de la crte qui reprsentent la moiti de la puissance
de l'intensit maximale sont localiss. La distance angulaire entre points de
demi-puissance est dfinie comme largeur du lobe. Comme la moiti de la
puissance exprime en dcibels est -3dB, la largeur du lobe demi puissance
est parfois dsigne sous le nom de la largeur du lobe 3dB. On considre
habituellement autant les largeurs de lobe horizontales que les verticales.
Si nous considrons que la plupart de la puissance rayonne n'est pas divis
en lobes latraux, le gain directif est donc inversement proportionnel la largeur
du lobe: si la largeur du lobe diminue, le gain direct augmente.
Lobes latraux
Aucune antenne ne peut rayonner toute l'nergie dans une direction voulue.
Une partie est invitablement rayonne dans d'autres directions. Ces plus petites
crtes sont dsignes sous le nom de lobes latraux, gnralement prsentes
en dB en dessous du lobe principal.
Zro
Dans un diagramme de rayonnement d'antenne, une zone zro est une
zone dans laquelle la puissance rayonne efficace est un minimum. Un zro a
souvent un angle troit de directivit compar celui du lobe principal. Ainsi, le
zro est utile plusieurs fins, telle que la suppression des signaux d'interfrence
dans une direction donne.
Polarisation
La polarisation est dfinie comme tant l!orientation du champ lectrique
d'une onde lectromagntique. La polarisation est en gnral dcrite par une
ellipse. La polarisation linaire et la polarisation circulaire sont deux cas spciaux
de polarisation elliptique. La polarisation initiale d'une onde radio est dtermine
par l'antenne.
Avec la polarisation linaire, le vecteur de champ lectrique reste tout le
temps dans le mme plan. Le champ lectrique peut laisser l'antenne dans une
orientation verticale, une orientation horizontale ou dans un angle entre les deux.
Le rayonnement verticalement polaris est lgrement moins affect par des
rflexions dans le chemin de transmission. Les antennes omnidirectionnelles ont
108
!
Chapitre 4
toujours une polarisation verticale. Avec la polarisation horizontale, de telles
rflexions causent des variations dans la force du signal reu. Les antennes
horizontales sont moins sensibles aux interfrences causes par les humains car
celles-ci sont gnralement polarises verticalement.
Direction de propagation
Champ magntique
Champ lectrique
Figure 4.7: Londe sinusodale lectrique se dplace en direction perpendiculaire par rapport
londe magntique dans la direction de la propagation
Dans la polarisation circulaire, le vecteur de champ lectrique semble
tourner avec le mouvement circulaire autour de la direction de la propagation,
faisant un plein tour pour chaque cycle RF. Cette rotation peut tre ralise
droite ou gauche. Le choix de la polarisation est l'un des choix de conception
disponibles pour le concepteur du systme RF.
Dsquilibre de polarisation
Afin de transfrer la puissance maximum entre une antenne de transmission
et une antenne de rception, les deux antennes doivent avoir la mme
orientation spatiale, le mme sens de polarisation et le mme rapport axial.
Lorsque les antennes ne sont pas alignes ou n'ont pas la mme
polarisation, il y aura une rduction de transfert de puissance entre elles. Cette
rduction de transfert de puissance rduira l'efficacit globale du systme.
Lorsque les antennes de transmission et de rception sont toutes deux
linairement polarises, une dviation de l'alignement physique de l'antenne
entranera une perte par dsquilibre de polarisation, ce qui peut tre calcul en
utilisant la formule suivante:
Perte (dB) = 20 log (cos $)
...O & est la diffrence dans l!angle d!alignement entre les deux antennes.
Pour 15 la perte est approximativement de 0,3dB, pour 30 nous perdons
1,25dB, pour 45 nous perdons 3dB et pour 90 nous avons une perte infinie.
En rsum, plus le dsquilibre dans la polarisation entre une antenne de
transmission et de rception est grand, plus la perte apparente est grande. En
pratique, un dsquilibre de 90 dans la polarisation est un dsquilibre
important mais non infini. Certaines antennes, telles que les yagis ou les
antennes de bidon, peuvent simplement tre tournes 90 pour assortir la
polarisation l!autre extrmit du lien. Vous pouvez employer l'effet de
polarisation votre avantage sur un point pour diriger le lien. Utilisez un outil de
surveillance pour observer l'interfrence des rseaux adjacents, et tournez une
Antennes et lignes de transmission
!
109
antenne jusqu' ce que vous perceviez le plus bas signal reu. Puis, placer votre
lien en ligne et orientez l'autre extrmit afin d!quilibrer la polarisation. Cette
technique peut parfois tre employe pour tablir des liens stables mme dans
les environnements de radio bruyants.
Rapport avant-arrire
Il est souvent utile de comparer le rapport avant-arrire des antennes
directionnelles. C'est le rapport de la directivit maximum d'une antenne sa
directivit dans la direction oppose. Par exemple, quand le modle de
rayonnement est trac sur une chelle relative en dB, le rapport avant-arrire est
la diffrence en dB entre le niveau du rayonnement maximum dans la direction
vers l'avant et le niveau du rayonnement 180 degrs.
Ce nombre n!a aucune importance pour une antenne omnidirectionnelle
mais il vous donne une ide de la quantit de puissance dirige vers l!avant sur
une antenne directionnelle.
Types d'Antennes
On peut raliser un classement des diffrentes antennes selon les
caractristiques suivantes:

Frquence et taille. Les antennes utilises pour les HF sont diffrentes


des antennes utilises pour les VHF, qui sont leur tour diffrentes des
antennes utilises pour les micro-ondes. Puisque la longueur d'onde
varie frquences, les antennes doivent avoir des tailles diffrentes afin de
rayonner des signaux la bonne longueur d'onde. Nous sommes
particulirement intresss par les antennes fonctionnant dans la gamme
des micro-ondes, particulirement dans les frquences de 2,4 gigahertz
et de 5 gigahertz. 2,4 gigahertz la longueur d'onde est de 12,5cm alors
qu! 5 gigahertz elle est de 6cm.

Directivit. Les antennes peuvent tre omnidirectionnelles, sectorielles


ou directives. Les antennes omnidirectionnelles rayonnent
approximativement le mme modle tout autour de l'antenne dans un
modle complet de 360. Les types d!antennes omnidirectionnelles les
plus populaires sont le diple et le ground plane. Les antennes
sectorielles rayonnent principalement dans un secteur spcifique. Le
faisceau peut tre aussi large que 180 degrs ou aussi troit que 60
degrs. Les antennes directionnelles sont des antennes pour lesquelles
la largeur de faisceau est beaucoup plus troite que dans les antennes
sectorielles. Elles ont un gain plus lev et sont donc employes pour
des liens de longue distance. Les types d'antennes directives sont les
Yagi, les biquad, les cornets, les hlicodales, les antennes patch, les
antennes paraboliques, et plusieurs autres.

Construction physique. Des antennes peuvent tre construites de


plusieurs faons diffrentes, allant des simples fils aux antennes
paraboliques en passant par les botes de conserve.
110
!
Chapitre 4
Lorsque nous considrons des antennes appropries pour un usage
WLAN de 2,4 GHz, une autre classification peut tre employe:

Application. Les points d'accs tendent faire des rseaux point--


multipoint, tandis que les liens distance sont point--point. Ces deux
types de rseaux requirent diffrents types d'antennes pour arriver
leur but. Les noeuds qui sont employs pour l'accs multipoint utiliseront
probablement des antennes omnidirectionnelles qui rayonnent galement
dans toutes les directions ou des antennes sectorielles qui focalisent sur
un petit secteur. Dans le cas d!un rseau point-point, les antennes sont
utilises pour relier deux endroits ensemble. Les antennes directionnelles
sont le meilleur choix pour ce type d!application.
Nous allons vous prsenter une brve liste de type d'antennes courantes
pour la frquence de 2,4 gigahertz avec une courte description ainsi que des
informations de base sur leurs caractristiques.
Antenne ground-plane d'un quart de longueur d'onde
L'antenne groud-plane d!un quart de longueur d!onde se construit trs
facilement et elle est utile quand la taille, le cot et la facilit de la construction
sont importants. Cette antenne est conue pour transmettre un signal
verticalement polaris. Elle consiste en un lment d!un quart d!onde comme
une moiti dipolaire et de trois ou quatre lments de surface d!un quart de
longueur d!onde pli de 30 45 degrs vers le bas. Cet ensemble d'lments,
appels les radiaux, est connu comme la base planaire (ground plane). C'est une
antenne simple et efficace qui peut capturer un signal provenant de toutes les
directions galement. Pour augmenter le gain, le signal peut tre aplani pour ter
le focus du dessus et du dessous et fournir plus de focus sur l'horizon. La largeur
de faisceau verticale reprsente le degr d!aplanissement dans le focus. Ceci est
utile dans une situation Point--Multipoint, si toutes les autres antennes sont
galement la mme hauteur. Le gain de cette antenne est de l'ordre de 2 4
dBi.
Figure 4.8: Antenne groud-plane d'un quart de longueur d'onde.
Antennes et lignes de transmission
!
111
Antenne Yagi
Une Yagi de base se compose d!un certain nombre d'lments droits,
chacun mesurant approximativement une demi longueur d'onde. L'lment actif
d'une Yagi est l'quivalent d!une antenne dipolaire demi onde alimentation
centrale. Paralllement l'lment actif et approximativement 0,2 - 0,5 fois la
longueur d'onde, de chaque ct se trouvent les tiges ou les fils droits appels
les rflecteurs et les directeurs ou simplement les lments passifs. Un rflecteur
est plac derrire l'lment conduit et est lgrement plus long que la moiti
d!une longueur d'onde; un directeur est plac devant l'lment conduit et est
lgrement plus court que la moiti d!une longueur d'onde. Une Yagi typique a
un rflecteur et un ou plusieurs directeurs. L'antenne propage l'nergie de champ
lectromagntique dans la direction qui va de l'lment conduit vers les
directeurs et est plus sensible l'nergie de champ lectromagntique entrant
dans cette mme direction. Plus une Yagi a de directeurs, plus le gain est grand.
La photo suivante montre une antenne Yagi avec 6 directeurs et un rflecteur.
Figure 4.9: Une antenne Yagi.
Les antennes Yagi sont principalement utilises pour des liens point--point.
Elles ont un gain de 10 20 dBi et une largeur de faisceau horizontal de 10 20
degrs.
Antenne cornet
L'antenne cornet (horn) tient son nom de son aspect caractristique en
forme de cornet. La partie vase peut tre angle droit, rectangulaire,
cylindrique ou conique. La direction du rayonnement maximum correspond
l'axe du cornet. Elle est facilement alimente avec un guide d'ondes, mais peut
tre alimente avec un cble coaxial et une transition approprie. Les antennes
cornet sont gnralement utilises comme lment actif dans une antenne
parabolique. Le cornet est pointe vers le centre du rflecteur. L'utilisation d'une
antenne cornet, plutt qu'une antenne dipolaire ou n'importe quel autre type
d'antenne au point focal du rflecteur, rduit au minimum la perte d'nergie
autour des bords du rflecteur. 2,4 gigahertz, une antenne cornet faite avec
une bote de conserve a un gain de l'ordre de 10 15 dBi.
112
!
Chapitre 4
Figure 4.10: Antenne cornet faite partir d'une bote de conserve.
Antenne parabolique
Les antennes bases sur des rflecteurs paraboliques sont le type le plus
commun d'antennes directives quand un gain lev est exig. Leur avantage
principal rside dans le fait qu'elles peuvent tre construites afin de disposer d!un
gain et d!une directivit aussi grands que souhaits. L'inconvnient principal est
que ce type d!antenne est difficile installer et se retrouve souvent la merci du
vent.
Les paraboles, jusqu' un mtre, sont habituellement faits de matriel solide.
L'aluminium est frquemment employ pour l!avantage qu!il confre par rapport
son poids, sa longvit et ses bonnes caractristiques lectriques. L!effet du vent
s!accrot rapidement avec la taille de la parabole et peut rapidement devenir un
grave problme. Des paraboles d!une surface reflchissante employant un
maillage ouvert sont frquemment employs. Ceux-ci ont un moins bon rapport
avant-arrire mais sont plus srs et plus facile construire. Le cuivre,
l'aluminium, le laiton, l'acier galvanis et le fer peuvent tre utiliss lors de la
construction d!une parabole maille.
Figure 4.11: Un rflecteur d'antenne parabolique solide.
Antennes et lignes de transmission
!
113
BiQuad
L'antenne BiQuad peut se construire facilement et offre une bonne directivit
et un bon gain pour des communications point--point. Elle se compose de deux
carrs de la mme taille d!un quart de longueur d'onde comme lment de
rayonnement et d'un plat ou d'une grille mtallique comme rflecteur. Cette
antenne a une largeur de faisceau d'environ 70 degrs et un gain de l'ordre de
10-12 dBi. Elle peut tre employe en tant qu'antenne autonome ou comme
conducteur pour un rflecteur parabolique. La polarisation est telle qu!en
regardant l'antenne de l'avant, si les carrs sont placs cte cte, la
polarisation est verticale.
Figure 4.12: Une BiQuad.
Autres antennes
Il existe plusieurs autres types d'antennes et de nouvelles sont crs suivant
l!avancement technologique.

Antennes de secteur ou sectorielles: elles sont largement rpandues


en infrastructure de tlphonie cellulaire et sont habituellement
construites en ajoutant un plat rflcteur un ou plusieurs diples mis en
phase. Leur largeur de faisceau horizontale peut tre aussi large que 180
degrs, ou aussi troite que 60 degrs, alors que la verticale est
habituellement beaucoup plus troite. Des antennes composes peuvent
tre construites l!aide de plusieurs antennes sectorielles pour avoir une
porte horizontale plus grande (antenne multisectorielle).

Antennes panneau ou patch: ce sont des panneaux solides plats utiliss


pour une couverture intrieure avec un gain de jusqu' 20 dB.
Thorie de rflexion
La proprit de base d'un rflecteur parabolique parfait est qu!il convertit une
vague sphrique irradiant d'une source place au foyer en une onde plane.
Rciproquement, toute l'nergie reue par la parabole d'une source loigne est
114
!
Chapitre 4
reflte un seul point au centre. La position du foyer, ou la longueur focale, est
donne par la formule suivante:
D
2

f = !!!!!
16 # c
...O D est le diamtre du plat et c est la profondeur de l!antenne
parabolique en son centre.
La taille du rflecteur est le facteur le plus important puisqu'elle dtermine le
gain maximum qui peut tre ralis la frquence donne et la largeur de
faisceau rsultante. Le gain et la largeur de faisceau obtenus sont montrs dans
la formule suivante:
(% # D)
2

Gain = !!!!!! # n
!
2
70 !
Largeur du Faisceau = !!!!!
D
... o D est le diamtre du rflecteur et n est l'efficacit. L'efficacit est
dtermine principalement par l'efficacit de l'illumination du rflecteur par la
source, mais galement par d'autres facteurs. Chaque fois que le diamtre du
rflecteur est doubl, le gain est quadrupl, soit 6 dB de plus. Si les deux
stations doublent la taille de leurs plats, la force du signal peut tre augmente
de 12 dB, un gain trs substantiel. Une efficacit de 50% peut tre suppose
lorsque l'antenne est faite la main.
Le rapport F/D (longueur focale / diamtre du rflecteur) est le facteur
fondamental rgissant la conception de la source. Le rapport est directement li
la largeur de faisceau de la source ncessaire pour illuminer le rflecteur
efficacement. Deux rflecteur du mme diamtre mais de diffrentes longueurs
focales exigent une conception diffrente de la source si nous dsirons que tous
les deux soient illumins efficacement. La valeur de 0,25 correspond la
parabole habituelle plan-focal dans lequel le foyer est dans le mme plan que le
bord du rflecteur.
Amplificateurs
Comme nous l!avons mentionn prcdemment, les antennes ne crent pas
rellement de puissance. Elles dirigent simplement toute la puissance disponible
dans un modle particulier. En utilisant un amplificateur de puissance, vous
pouvez employer la puissance DC afin d!augmenter votre signal disponible. Un
amplificateur s!installe entre un radio metteur et une antenne, ainsi qu! un
cble additionnel qui se relie une source d'nergie. Les amplificateurs peuvent
fonctionner 2,4 GHz et peuvent ajouter plusieurs watts de puissance votre
transmission. Ces dispositifs peuvent sentir quand une radio transmet et, lorsque
ceci se produit, ils s!allument rapidement pour amplifier le signal. Lorsque la
transmission prend fin, ils s!teignent. En rception, ils ajoutent galement de
l'amplification au signal avant de l'envoyer la radio.
Antennes et lignes de transmission
!
115
Malheureusement, le fait d!ajouter simplement des amplificateurs ne
rsoudra pas comme par magie tous vos problmes de gestion de rseau. Nous
ne traiterons pas longuement des amplificateurs de puissance au sein de ce livre
car leur emploi soulve un certain nombre d'inconvnients significatifs:

Ils sont chers. Les amplificateurs doivent fonctionner des largeurs de


bande relativement larges 2,4 GHz, et doivent commuter assez
rapidement pour fonctionner avec les applications Wi-Fi. Ces
amplificateurs existent mais cotent plusieurs centaines de dollars par
unit.

Vous aurez besoin d!au moins deux amplificateurs. Alors que les
antennes fournissent un gain rciproque qui bnficie les deux cts d'un
raccordement, les amplificateurs fonctionnent mieux pour amplifier un
signal transmis. Si vous n!ajoutez qu!un amplificateur la fin d'un lien
avec un gain d!antenne insuffisant, celle-ci pourra probablement tre
entendue mais ne pourra pas entendre l'autre extrmit.

Ils ne fournissent aucune directivit additionnelle. Ajouter un gain


une antenne fournit des avantages de gain et de directivit aux deux fins
du lien. Elles amliorent non seulement la quantit disponible de signal,
mais tendent rejeter le bruit provenant d'autres directions. Les
amplificateurs amplifient aveuglment les signaux dsirs et les
interfrences, et peuvent empirer les problmes d'interfrence.

Les amplificateurs produisent du bruit pour les autres utilisateurs


de la bande. En augmentant votre puissance de rendement, vous crez
une source plus forte de bruit pour les autres utilisateurs de la bande
sans licence. Ceci ne pose peut-tre pas de problme pour les zones
rurales, mais peut certainement en poser pour des secteurs plus peupls.
Au contraire, ajouter un gain d'antenne amliorera votre lien et peut
rellement diminuer le niveau de bruit pour vos voisins.

L'utilisation des amplificateurs n'est probablement pas lgale.


Chaque pays impose des limites de puissance l'utilisation du spectre
sans licence. Ajouter une antenne un signal fortement amplifi fera
probablement dpasser le lien des limites lgales.
L'utilisation des amplificateurs est souvent compare au voisin sans gne qui
veut couter sa radio en dehors de sa maison et tourne donc le volume au
maximum. Il pourrait mme amliorer la rception en plaant des haut-
parleurs en-dehors de la fentre. prsent, ce voisin peut certes couter sa
radio mais il en va de mme pour tout le monde vivant dans le voisinage. Nous
venons d!illustrer ce qui se produit avec un seul utilisateur, mais que se produit-il
lorsque les autres voisins dcident de faire de mme avec leurs radios?
L'utilisation des amplificateurs pour un lien sans fil cause approximativement le
mme effet 2,4 GHz. Votre lien peut mieux fonctionner pour le moment mais
vous aurez des ennuis lorsque d'autres utilisateurs de la bande dcideront
galement d'utiliser des amplificateurs.
En utilisant des antennes de gain plus lev plutt que des amplificateurs,
vous vitez tous ces problmes. Les antennes cotent beaucoup moins cher que
116
!
Chapitre 4
les amplificateurs et vous pouvez amliorer un lien en changeant simplement
l'antenne une extrmit. Le fait d!employer des radios plus sensibles et un
cble de bonne qualit aide galement de manire significative pour les liaisons
de longue distance. Comme ces techniques sont peu susceptibles de poser des
problmes pour les autres utilisateurs de la bande, nous vous recommandons de
les considrer avant de penser ajouter des amplificateurs.
Conception pratique d'antennes
Le cot des antennes 2,4 GHz a chut depuis l'introduction du 802.11b.
Les conceptions novatrices emploient des pices plus simples et peu de
matriaux pour obtenir un gain impressionnant avec trs peu de machinerie.
Malheureusement, la disponibilit de bonnes antennes est encore limite dans
plusieurs rgions du monde, et leur cot d!importation est souvent prohibitif.
Alors que concevoir une antenne peut tre un processus complexe passible
d!erreurs, la construction d!antennes l!aide de composantes disponibles
localement est non seulement simple mais peut aussi devenir une exprience
amusante. Nous allons vous prsenter quatre modles pratiques d'antennes qui
peuvent tre construites peu de frais.
Antenne parabolique ayant une clef sans fil USB
comme source
La conception d'antenne probablement la plus simple est l'utilisation d'une
parabole pour diriger la sortie d'un dispositif sans fil USB (mieux connu dans le
milieu du rseau sans fil comme USB dongle). En plaant l'antenne interne
dipolaire prsente dans les clefs sans fil USB au foyer de la parabole, vous
pouvez obtenir un gain significatif sans avoir besoin de souder ou mme d!ouvrir
le dispositif sans fil lui-mme. Plusieurs types de plats paraboliques peuvent
fonctionner y compris les antennes paraboliques, les antennes de tlvision et
mme les ustensiles de cuisine en mtal (tel qu'un wok, un couvercle rond ou un
tamis). En prime, il est possible d!employer le cble USB qui est peu coteux et
sans perte afin d!alimenter l'antenne, liminant du mme coup le besoin de
cbles trop coteux comme le cble coaxial ou heliax.
Pour construire une clef USB parabolique, vous devrez trouver l'orientation
et la position du diple l'intrieur de la clef. La plupart des dispositifs orientent
le diple pour que celui-ci soit parallle au bord court de la clef mais d!autres le
dispose de manire perpendiculaire au bord court. Soit vous ouvrez la clef pour
voir par vous-mme, soit vous essayez simplement la clef dans les deux
positions pour voir ce qui fournit le plus de gain.
Pour examiner l'antenne, dirigez-la vers un point d'accs plusieurs mtres
de distance et reliez la clef USB un ordinateur portable. En utilisant le pilote de
l'ordinateur portable ou un outil tel que Netstumbler (voir le chapitre six),
observez la force du signal reu de votre point d'accs. Maintenant, dplacez
lentement la clef par rapport au plat parabolique tout en observant la mesure de
la force du signal. Vous devriez voir une amlioration significative de gain (20 dB
ou plus) lorsque vous trouvez la position approprie. Le diple lui-mme est
Antennes et lignes de transmission
!
117
typiquement plac 3-5 centimtres de l!arrire du plat, quoique ceci puisse
changer en fonction de la forme de la parabole. Essayez diverses positions tout
en observant la force du signal jusqu' ce que vous trouviez l'emplacement
optimum.
Une fois que le meilleur emplacement est trouv, fixez solidement la clef en
place. Vous devrez impermabiliser la clef et le cble si l'antenne est utilise
l!exterieur. Utilisez un compos de silicone ou un morceau de tuyauterie de PVC
pour protger les lments lectroniques des intempries. Vous retrouverez
plusieurs conceptions paraboliques de source USB ainsi que diverses ides
l!adressesuivante: http://www.usbwifi.orcon.net.nz/.
Omni colinaire
Il est trs simple de construire cette antenne: elle n!exige qu!un morceau de
fil de fer, une douille N et une plaque mtallique carre. Elle peut tre employe
pour une couverture de courte distance point--multipoint intrieure ou
extrieure. La plaque a un trou au milieu pour y visser le chssis de la douille de
type N. Le fil de fer est soud la broche centrale de la douille N et dispose de
spirales pour sparer les lments actifs en phases. Deux versions de l'antenne
sont possibles: une avec deux lments en phase et deux spirales et une autre
avec quatre lments en phase et quatre spirales. Pour l'antenne courte le gain
sera d!autour de 5 dBi, alors que pour l!antenne quatre lments, le gain sera
de 7 9 dBi. Nous dcrirons uniquement comment construire l!antenne longue.
Figure 4.13: L'antenne omni colinaire complte
Liste de composantes

Un connecteur femelle de type N visser

50 centimtres de fil de cuivre ou en laiton de 2 millimtres de diamtre

Une plaque mtallique carre de 10x10 centimtres ou plus


118
!
Chapitre 4
Figure 4.14: Plaque d'aluminium de 10 cm x 10 cm
Outils requis

Rgle

Pinces

Lime

tain et fer souder

Perceuse avec un ensemble de mches pour mtal (incluant une mche


de1,5 centimtre de diamtre)

Un morceau de tuyau ou une perceuse avec un diamtre de 1 cm

tau ou pince

Marteau

Cl anglaise
Construction
1. Redressez le fil de fer en utilisant l!tau ou la pince.
Figure 4.15: Rendez le fil de fer aussi droit que possible.
Antennes et lignes de transmission
!
119
2. Avec un marqueur, tracez une ligne 2,5 centimtres partir d'une
extrmit du fil. Sur cette ligne, pliez le fil 90 degrs l'aide de la
pince et du marteau.
Figure 4.16: Frapper doucement sur le fil pour faire une courbe ferme.
3. Tracez une autre ligne une distance de 3,6 centimtres de la
courbe. En utilisant la pince et le marteau, pliez de nouveau
l'excdent de fil dans cette deuxime ligne 90 degrs dans la
direction oppose la premire courbe mais dans le mme plan. Le
fil devrait ressembler un Z.
Figure 4.17: Plier le fil en forme de #Z#.
4. Nous tordrons maintenant la partie Z du fil pour faire une boucle
d!un centimtre de diamtre. Pour ce faire, nous emploierons le tuyau
ou la perceuse et courberons le fil autour d!un de ceux-ci, avec l'aide
de l!tau et des pinces.
120
!
Chapitre 4
Figure 4.18: Courber le fil autour de la perceuse pour faire une boucle.
La boucle ressemblera ceci:
Figure 4.19: La boucle complte.
5. Vous devriez faire une deuxime boucle une distance de 7,8
centimtres de la premire. Les deux boucles devraient avoir la
mme direction de rotation et devraient tre places du mme ct du
fil. Faites une troisime et quatrime boucle suivant le mme procd,
la mme distance de 7,8 centimtres l!une de l'autre. Coupez le
dernier lment en phase une distance de 8,0 centimtres partir
de la quatrime boucle.
Figure 4.20: Essayer de le maintenir le plus droit que possible
Antennes et lignes de transmission
!
121
Si les boucles ont t faites correctement, il devrait tre possible de
traverser toutes les boucles avec un tuyau tel qu!illustr la suite.
Figure 4.21: L'insertion d'un tuyau peut aider redresser le fil.
6. Avec un marqueur et une rgle, dessinez les diagonales du plat
mtallique trouvant son centre. Avec une mche de petit diamtre,
faites un trou pilote au centre de la plaque. Augmentez le diamtre du
trou en utilisant des mches avec des diamtres plus grands.
Figure 4.22: Percer un trou dans la plaque mtallique.
Le trou devrait tre exactement adapt au connecteur N. Employez une
pince si ncessaire
.
122
!
Chapitre 4
Figure 4.23: Le connecteur N doit entrer parfaitement dans le trou.
7. Pour avoir une impdance d'antenne de 50 Ohms, il est important que
la surface visible de l!isolateur interne du connecteur (le secteur blanc
autour de la broche centrale) soit au mme niveau que la surface de
la plaque. Pour ce faire, coupez 0,5 centimtre d!un tuyau de cuivre
avec un diamtre externe de 2 centimtres et placez-le entre le
connecteur et la plaque.
Figure 4.24: Ajouter un tuyau de cuivre comme entretoise aide obtenir une impdance
d'antenne de 50 Ohms.
8. Vissez l'crou au connecteur pour le fixer fermement la plaque
l'aide de la cl anglaise.
Antennes et lignes de transmission
!
123
Figure 4.25: Fixez troitement le connecteur N la plaque.
9. Lissez avec la lime le ct du fil qui est 2,5 centimtres de la
premire boucle. Soudez le fil environ 0,5 centimtre l'extrmit
lisse avec l!aide de l!tau ou de la pince.
Figure 4.26: Ajouter un peu d'tain l'extrmit du fil avant de le souder.
10. Avec le fer souder, tamez la broche centrale du connecteur. En
maintenant le fil vertical avec les pinces, soudez l!extrmit laquelle
vous avez ajout l!tain dans le trou de la broche centrale. La
premire boucle devrait se situer 3,0 centimtres de la plaque.
124
!
Chapitre 4
Figure 4.27: La premire boucle devrait commencer 3,0 centimtres de la surface de la
plaque.
11. Nous allons maintenant tirer les boucles en tendant la longueur
verticale totale du fil. Pour ce faire, nous utiliserons l!tau et les
pinces. Vous devriez tirer le cble de sorte que la longueur finale de
la boucle soit de 2,0 centimtres.
Figure 4.28: tirer les boucles. Procdez en douceur et essayer de ne pas rafler la surface
du fil avec les pinces.
12. Rptez la mme procdure pour les autres trois boucles en tirant
leur longueur 2,0 centimtres.
Antennes et lignes de transmission
!
125
Figure 4.29: Rptez la mme procdure d'tirement pour les boucles restantes.

13. L!antenne devrait finalement mesurer 42,5 centimtres du plat au
sommet.
Figure 4.30: L'antenne finale devrait mesurer 42,5 cm de la plaque l'extrmit du fil.
14. Si vous avez un Analyseur de Spectre avec un Gnrateur de Piste et
un Coupleur Directionnel, vous pouvez vrifier la courbe de la
puissance reflte de l'antenne. L'image ci-dessous montre l'affichage
de l'analyseur de spectre.
126
!
Chapitre 4
Figure 4.31: Un traage du spectre de la puissance reflte de l'antenne colinaire
omnidirectionnelle.
Si vous avez l'intention d'utiliser cette antenne l'extrieur, vous devrez la
protger contre les intempries. La mthode la plus simple est de l'enfermer
dans un grand morceau de tuyau de PVC ferm avec des couvercles. Coupez un
trou au fond pour la ligne de transmission et scellez l'antenne avec du silicone ou
de la colle de PVC.
Cantenna
Cette antenne, parfois nomme Cantenna, utilise une bote de conserve
comme guide d'ondes et un fil court souds un connecteur N comme sonde
pour la transition du cble coaxial vers le guide d'ondes. Elle peut tre facilement
construite en recyclant une bote de conserve de jus ou tout autre aliment et ne
cote que le prix du connecteur. C'est une antenne directionnelle utile pour les
liens points--points de courte moyenne distance. Elle peut galement tre
employe comme source pour une plaque ou une grille parabolique.
Notez que ce ne sont pas toutes les botes de conserves qui peuvent tre
utilises pour construire ce type antenne. Certaines contraintes dimensionnelles
s!appliquent:
Antennes et lignes de transmission
!
127
D
L
S
Figure 4.32: Contraintes dimensionnelles de la Cantenna
1. Les valeurs acceptables pour le diamtre D de l'alimentation sont
entre 0,60 et 0,75 fois la longueur d'onde dans l!air pour une
frquence dsigne. 2,44 gigahertz, la longueur d'onde $ est de
12,2 centimtres donc le diamtre de la bote de conserve devrait tre
dans la gamme de 7,3 - 9,2 centimtres.
2. T La longueur L de la bote de conserve devrait prfrablement tre
d!au moins 0,75 !
G,
o !
G
est la longueur d!onde du guide et est
donne selon la formule suivante:
$
!
G
= !!!!!!!!!!!!!!!
"(1 - (! / 1,706D)
2
)
Pour D = 7,3 centimtres, nous avons besoin d'une bote de conserve d!au
moins 56,4 centimtres, alors que pour D = 9,2 centimtres nous avons besoin
d'une bote de conserve d!au moins 14,8 centimtres. Gnralement plus le
diamtre est petit, plus la bote de conserve devrait tre longue. Pour notre
exemple, nous utiliserons les botes d'huile qui ont un diamtre de 8,3
centimtres et une taille d'environ 21 centimtres.
3. La sonde pour la transition du cble coaxial au guide d'ondes devrait
tre place une distance S du fond de la bote de conserve. Ainsi:
S = 0,25 !G
Sa longueur devrait tre de 0,25 $, ce qui correspond 3,05 centimtres
2,44 GHz.
Le gain pour cette antenne sera de l!ordre de 10 14 dBi, avec une largeur
de faisceau d!environ 60 degrs.
128
!
Chapitre 4
Figure 4.33: Une cantenna finalise.
Liste des composants

Un connecteur femelle de type N visser

4 centimtres de fil de cuivre ou de laiton de 2 millimtres de diamtre

Une bote d!huile de 8,3 centimtres de diamtre et 21 centimtres de


hauteur
Figure 4.34: Composantes requises pour une cantenna.
Antennes et lignes de transmission
!
129
Outils requis

Ouvre-bote

Rgle

Pinces

Lime

Fer souder

tain

Perceuse avec un ensemble de mches pour mtal (avec une mche de


1,5 centimtres de diamtre)

tau ou pince

Cl anglaise

Marteau

Poinon
Construction
1. l!aide de l!ouvre-bote, enlevez soigneusement la partie suprieure
de la bote de conserve.
Figure 4.35: Fates attention aux rebords tranchants lorsque vous ouvrez la bote de conserve.
Le disque circulaire a un bord trs tranchant. Faites attention en le
manipulant! Videz la bote de conserve et lavez-la avec du savon. Si
cette bote contient de l'ananas, des biscuits ou tout autre festin
savoureux, partagez le avec un ami.
130
!
Chapitre 4
2. Avec la rgle, mesurez 6,2 centimtres partir du fond de la bote de
conserve et marquez un point. Faites attention de bien mesurer
partir du ct intrieur du fond. Utilisez un poinon (ou une perceuse
avec une petite mche ou un tournevis Phillips) et un marteau pour
marquer le point. Ceci facilitera un perage prcis du trou. Faites
attention de ne pas changer la forme de la bote de conserve en y
insrant un petit bloc de bois ou de tout autre objet avant de frapper
dessus.
Figure 4.36: Marquez le trou avant de percer.
3. Avec une mche de petit diamtre, faites un trou pilote. Augmentez le
diamtre du trou en augmentant le diamtre de la mche. Le trou
devrait parfaitement s!adapter au connecteur N. Utilisez la lime pour
lisser le bord du trou et pour enlever toute trace de peinture afin
d'assurer un meilleur contact lectrique avec le connecteur.
Figure 4.37: Percez soigneusement un trou pilote, puis utilisez une mche plus grande pour
terminer le travail.
4. Lissez avec la lime une extrmit du fil. tamez le fil environ 0,5
centimtre la mme extrmit l!aide de l!tau.
Antennes et lignes de transmission
!
131
Figure 4.38: Ajouter de l'tain l'extrmit du fil avant de souder.
5. Avec le fer souder, tamez la broche centrale du connecteur. En
maintenant le fil vertical l!aide des pinces, soudez le ct auquel
vous avez ajout l!tain dans le trou de la broche centrale.
Figure 4.39: Soudez le fil la pice dore du connecteur N.
6. Insrez une rondelle et vissez doucement l'crou sur le connecteur.
Coupez le fil 3,05 centimtres mesurs partir de la partie
infrieure de l'crou.
132
!
Chapitre 4
Figure 4.40: La longueur du fil est cruciale.
7. Dvissez l'crou du connecteur en laissant la rondelle en place.
Insrez le connecteur dans le trou de la bote de conserve. Vissez
l'crou sur le connecteur de l'intrieur de la bote de conserve.
Figure 4.41: Assemblez l'antenne.
8. Utilisez les pinces et la cl anglaise pour visser fermement l!crou sur
le connecteur. Vous avez termin!
Antennes et lignes de transmission
!
133
Figure 4.42: Votre cantenna termine.
Comme pour d!autres conceptions d!antenne, vous devrez l!impermabiliser
si vous souhaitez l'employer dehors. Le PVC fonctionne bien pour une antenne
fate partir d!une bote de conserve. Insrez toute la bote de conserve dans un
grand tube de PVC et scellez les extrmits avec des couvercles et de la colle.
Vous devrez percer un trou dans le ct du tube pour placer le connecteur N sur
le ct de la bote de conserve.
Cantenna comme source dune parabole
Comme avec la clef USB parabolique, vous pouvez employer la cantenna
comme conducteur pour un gain sensiblement plus lev. Montez la bote de
conserve sur l!antenne parabolique avec l'ouverture de la bote pointant le centre
du plat. Employez la technique dcrite dans l'exemple de l'antenne clef USB (en
observant comment la puissance du signal change dans le temps) pour trouver
l'endroit optimum pour placer la bote de conserve selon le rflecteur que vous
employez.
En employant un cantenna bien construite avec une antenne parabolique
correctement rgle, vous pouvez raliser un gain global d'antenne de 30 dBi ou
plus. Plus la taille des antennes paraboliques augmente, plus il y a gain et
directivit potentiels de l'antenne. Avec des antennes paraboliques trs grandes,
vous pouvez raliser un gain sensiblement plus lev.
Par exemple, en 2005, une quipe d'tudiants universitaires a tabli avec
succs un lien allant du Nevada l!Utah aux tats-Unis. Le lien a atteint une
distance de plus de 200 kilomtres! Ils ont utilis une antenne parabolique de 3,5
mtres pour tablir un lien 802.11b qui a fonctionn 11Mbps sans utiliser
d!amplificateur. Des dtails au sujet de cette ralisation peuvent tre trouvs
l!adresse suivante: http://www.wifi-shootout.com/.
134
!
Chapitre 4
NEC2
L!abrviation NEC2 reprsente le Code numrique lectromagntique
(version 2) qui est un logiciel libre de modlisation d!antennes. Le NEC2 vous
permet de construire un modle 3D d'antenne, puis analyse la rponse
lectromagntique de l'antenne. Le logiciel a t dvelopp il y a plus de dix ans
et a t compil pour fonctionner sur plusieurs diffrents systmes informatiques.
Le NEC2 est particulirement efficace pour analyser des modles de grille
mtallique, mais possde galement une certaine capacit de modlisation de
surface.
La conception de l'antenne est dcrite dans un fichier texte, puis on construit
le modle en utilisant cette description. Le logiciel NEC2 dcrit l!antenne en deux
parties: sa structure et un ordre des commandes. La structure est simplement
une description numrique qui explique o se situent les diffrentes pices de
l'antenne et la faon dont les fils sont connects. Les commandes indiquent au
logiciel NEC o la source RF est connecte. Une fois que ceux-ci sont dfinis,
l'antenne de transmission est alors modlise. En raison du thorme de
rciprocit le modle de transmission de gain est le mme que celui de
rception, ainsi modliser les caractristiques de transmission est suffisant pour
comprendre totalement le comportement de l'antenne.
Une frquence ou une gamme de frquences du signal RF doit tre
indique. L!important lment suivant est la caractristique du terrain. La
conductivit de la terre change d'un endroit l'autre mais dans plusieurs cas elle
joue un rle essentiel au moment de dterminer le modle de gain d'antenne.
Pour faire fonctionner le logiciel NEC2 sur Linux, installez le paquet NEC2
partir de l!URL ci-dessous. Pour le lancer, tapez nec2 puis les noms des fichiers
d!entre et de sortie. Il est galement intressant d!installer le paquet xnecview
pour le traage du modle de vrification et de rayonnement de structure. Si tout
va bien, vous devriez avoir un fichier contenant le rsultat. Celui-ci peut tre
divis en diverses sections mais pour une ide rapide de ce qu!il reprsente, un
modle de gain peut tre trac en utilisant xnecview. Vous devriez voir le
modle attendu, horizontalement omnidirectionnel, avec une crte l'angle
optimum de sortie. Les versions Windows et Mac sont galement disponibles.
L'avantage du NEC2 est que nous pouvons avoir une ide de la faon dont
fonctionne l'antenne avant de la construire et de la faon dont nous pouvons
modifier sa conception afin d'obtenir un gain maximum. C'est un outil complexe
qui exige un peu de de temps pour apprendre son fonctionnement, mais c'est un
instrument d!une valeur inestimable pour les concepteurs d'antenne.
Le logiciel NEC2 est disponible sur le site de Ray Anderson (en anglais
seulement), "Unofficial NEC Archives" http://www.si-list.org/swindex2.html.
Des documents en ligne (en anglais seulement) peuvent tre trouvs sur le
site "Unofficial NEC Home Page" http://www.nittany-scientific.com/nec/.
Antennes et lignes de transmission
!
135
5
Matriel rseau
Au cours des dernires annes, l'intrt croissant pour le matriel sans fil de
gestion de rseau a apport une varit norme d'quipements peu coteux sur
le march. En fait il y en a tellement, qu'il serait impossible de tous les
cataloguer. Au sein de ce chapitre, nous nous concentrerons sur les
fonctionnalits des attributs qui sont souhaitables pour un composant rseau
sans fil et nous verrons plusieurs exemples d!outils commerciaux et de
bricolages maisons qui ont bien fonctionn par le pass.
Sans fil, avec fil
Malgr l!appellation sans fil, vous serez fort probablement surpris d!apprendre
combien de cbles sont requis pour la construction d!un simple lien point point
sans fil. Un noeud sans fil se compose de plusieurs lments qui doivent tous
tre relis entre eux l!aide d!un cblage appropri. Vous aurez videmment
besoin d!au moins un ordinateur connect un rseau Ethernet et un routeur ou
pont sans fil reli au mme rseau. Les composantes munies d!un module radio
doivent tre relies aux antennes, toutefois elles doivent parfois tre connectes
une interface avec un amplificateur, un parafoudre ou tout autre dispositif.
Beaucoup de composantes exigent une alimentation lectrique, soit par
l'intermdiaire d'un circuit principal alternatif ou l'aide d'un transformateur
continu. Toutes ces composantes emploient diverses sortes de connecteurs,
ainsi qu!une grande varit de modles et de gabarits de cbles.
Multipliez maintenant la quantit de cbles et de connecteurs par le nombre
de noeuds que vous dploierez et vous vous demanderez bien pourquoi on
dsigne ceci comme une connexion sans fil. Le diagramme suivant vous donnera
une certaine ide du cblage exig pour un lien typique point point. Notez que
ce diagramme n!est pas l!chelle et ne reprsente pas ncessairement le
meilleur choix de conception rseau. Mais il vous prsentera plusieurs
composantes courantes que vous retrouverez trs probablement sur le terrain.
137
P
o
n
t

s
a
n
s


e
t
h
e
r
n
e
t
A
m
p
l
i

c
a
t
e
u
r
I
n
j
e
c
t
e
u
r
P
O
E
UPS
C
o
n
c
e
n
t
r
a
t
e
u
r

E
t
h
e
r
n
e
t
P
o
i
n
t
d
'
a
c
c

s
T
r
a
n
s
f
o
r
m
a
t
e
u
r
D
C
T
r
a
n
s
f
o
r
m
a
t
e
u
r
D
C
C
o
n
n
e
c
t
e
u
r
s
R
P
-
T
N
C
C
o
n
n
e
c
t
e
u
r
s
N
P
a
r
a
b
o
l
e

d
e

2
4

d
b
i
O
m
n
i
8

d
B
i
P
a
r
a
-

c
l
a
i
r
A
d
a
p
t
a
t
e
u
r
q
u
e
u
e

d
e

c
o
c
h
o
n
L
i
g
n
e

d
'
a
l
i
m
e
n
t
a
t
i
o
n
L
M
R
-
4
0
0
U
P
S
C
o
n
c
e
n
t
r
a
t
e
u
r

E
t
h
e
r
n
e
t
C
A
T
5

(
d
o
n
n

e
s

e
t

a
l
i
m
e
n
t
a
t
i
o
n

D
C
)
[

1
0
+

k
i
l
o
m

t
r
e
s

]
A
l
i
m
e
n
t
a
t
i
o
n
A
C
A
l
i
m
e
n
t
a
t
i
o
n
A
C
B
o
n
j
o
u
r
J
o
e
!
B
o
n
j
o
u
r
J
o
e
!
Figure 5.1: Composantes Interconnectes
Tandis que les composantes relles utilises vont varier d!un noeud l!autre,
chaque installation incorporera les pices suivantes:
138
!
Chapitre 5
1. Un ordinateur ou rseau connect un commutateur Ethernet.
2. Un dispositif qui puisse connecter ce rseau un dispositif sans fil (un
routeur sans fil, un pont ou un rpteur).
3. Une antenne connecte via une source de signal radio ou intgre
dans le dispositif sans fil lui-mme.
4. Des composantes lectriques qui comprennent des sources
d!nergie, des conditionneurs et des parafoudres.
Le choix du matriel devrait tre dtermin en tablissant les conditions
requises pour le projet, en dterminant le budget disponible et en vrifiant que le
projet est faisable en utilisant les ressources disponibles (prvoir galement des
pices de rechange et des cots rcurrents d'entretien). Tel que discut au cours
du premier chapitre, il est critique d!tablir la porte de votre projet avant de
prendre toute dcision d'achat.
Choisir des composantes sans fil
Malheureusement, dans un monde de concurrence entre les fabricants de
matriel informatique et de budgets limits, le prix est souvent le facteur dcisif. Le
vieux dicton: "vous obtenez ce dont vous avez pay pour" est souvent vrai lorsque
arrive le moment d!acheter des quipements de haute technologie mais ne devrait
pas tre considr comme une vrit absolue. Le prix est important dans n'importe
quelle dcision d'achat et il est essentiel de comprendre en dtail ce que vous obtenez
pour votre argent afin que vous puissiez faire un choix qui s!adapte vos besoins.
Au moment de comparer les quipements sans fil qui conviennent votre
rseau, soyez certains de considrer les variables suivantes:

Interoprabilit. L!quipement que vous dsirez acqurir peut-il


fonctionner avec des quipements provenant d'autres fabricants? Si ce
n!est pas le cas, est-ce un facteur important pour ce segment de votre
rseau? Si l!quipement en question supporte un protocole libre (tel que
le 802.11b/g), il sera alors probablement interoprable avec l'quipement
provenant d'autres fabricants.

Porte. Comme nous avons vu dans le chapitre 4, la porte n'est pas


quelque chose d!inhrent un lment particulier de l'quipement. La
porte d'un dispositif dpend de l'antenne relie celui-ci, du terrain, des
caractristiques du dispositif l'autre extrmit du lien et d'autres
facteurs. Plutt que de compter sur une estimation de porte (souvent
mdiocre) fournie par le fabricant, il est plus utile de connatre la
puissance de transmission de la radio ainsi que le gain d'antenne (si
une antenne est incluse). Avec cette information, vous pouvez calculer la
porte thorique telle que dcrite dans le chapitre 3.

Sensibilit du module radio. Quelle est la sensibilit du dispositif radio


un dbit donn? Le fabricant devrait fournir cette information au moins
aux vitesses les plus rapides et les plus lentes. Ceci peut tre employ
comme mesure de la qualit du matriel et permet de calculer le cot du
Matriel rseau
!
139
lien. Comme nous avons vu dans le chapitre trois, une basse valeur est
meilleure pour quantifier la sensibilit de la radio.

Dbit. Les fabricants indiquent systmatiquement le dbit le plus lev


possible comme "vitesse" de leur quipement. Gardez en tte que le
dbit total de la radio (par exemple 54Mbps) n'est jamais l'estimation
relle du rendement du dispositif (par exemple, environ 22 Mbps pour le
802.11g). Si l'information sur le rapport de rendement n'est pas disponible
pour le dispositif que vous tes en train d!valuer, vous pouvez
approximativement diviser la vitesse du dispositif par deux et y
soustraire environ 20%. Si vous doutez, effectuez un test de rendement
sur une unit d'valuation avant d!acheter en grande quantit
l'quipement qui n'a aucune estimation officielle du rapport de rendement.

Accessoires requis. Pour maintenir les prix bas, les fournisseurs omettent
souvent les accessoires qui sont ncessaires pour un usage normal. Le
prix inclut-il tous les adaptateurs de puissance? (Les approvisionnements
DC sont en gnral inclus ; les injecteurs de puissance pour Ethernet ne le
sont habituellement pas. Vrifiez aussi les tensions d'entre car
l'quipement offert a souvent une alimentation lectrique de type nord-
amricain). Qu!en est-il des queues de cochon, des adaptateurs, des
cbles, des antennes et des cartes radio? Si vous avez l'intention de les
employer l!extrieur, le dispositif inclut-il une bote impermable?

Disponibilit. Pourrez-vous remplacer facilement les composantes


brises? Pouvez vous commander la pice en grandes quantits? Votre
projet l!exige-t-il? Quelle est la dure de vie projete de ce produit
particulier en termes de temps de fonctionnement sur le terrain et de
disponibilit future du produit chez le fournisseur?

D'autres facteurs. Soyez sr que votre quipement possde les


caractristiques particulires vos besoins. Par exemple, le dispositif
inclut-il un connecteur d'antenne externe? Si oui, de quel type? Y a-t-il
des limites d!usage ou de rendement imposes par le logiciel et si oui,
quel est le prix pour augmenter ces limites? Quelles sont les dimensions
du dispositif? Quelle quantit d!nergie consomme-t-il? Permet-il le POE
comme source d'nergie? Le dispositif fournit-il du chiffrage, NAT, outils
de surveillance de bande passante ou autres caractristiques
ncessaires pour la conception de votre rseau?
En rpondant ces questions, vous pourrez prendre des dcisions d!achats
intelligentes au moment de choisir le matriel de gestion de rseau. Il est peu
probable que vous puissiez rpondre chacune des questions avant d'acheter
l!quipement, mais si vous mettez des priorits dans vos questions et poussez le
vendeur y rpondre avant de raliser l!achat, vous ferez bon usage de votre
budget et tablirez un rseau avec des composantes qui correspondent vos
besoins.
140
!
Chapitre 5
Solutions commerciales vs. DIY
(Fates-le vous-mme)
Votre projet de rseau se composera certainement de composantes
achetes chez des fournisseurs ainsi que de pices originaires ou mme
fabriques localement. Ceci est une vrit conomique de base dans la plupart
des rgions du monde. Actuellement, la distribution globale de l!information est
tout fait insignifiante compare la distribution globale des marchandises.
Dans plusieurs rgions, l'importation de chaque composante requise pour tablir
un rseau est prohibitive du point de vue des cots, sauf pour les budgets les
plus importants. Vous pouvez conomiser considrablement de l!argent, court
terme, en trouvant des sources locales pour les pices et le travail et en
important uniquement les composantes qui doivent tre achetes.
Naturellement, il y a une limite la quantit de travail qui peut tre effectue
par un individu ou un groupe dans un temps donn. Pour le dire d!une autre
faon, en important de la technologie, vous changez de l'argent contre de
l'quipement qui peut rsoudre un problme particulier dans une quantit de
temps comparativement courte. L'art de construire une infrastructure de
tlcommunications locale se situe dans le bon quilibre entre argent et effort
requis pour rsoudre un problme donn.
Quelques composantes, tels que les cartes radio et les lignes d'alimentation
d'antenne sont de loin trop complexes pour envisager de les fabriquer
localement. D'autres composantes, telles que les antennes et les tours, sont
relativement simples et peuvent tre construites localement pour une fraction du
cot d'importation. Entre ces extrmes, nous retrouvons les dispositifs de
communication eux-mmes.
En employant des lments disponibles comme les cartes radio, les cartes
mres et d'autres composantes, vous pouvez construire des dispositifs qui
fournissent des caractristiques comparables (ou mme suprieures) la plupart
des conceptions commerciales. La combinaison de matriel libre et de logiciel
libre peut fournir des solutions robustes et sur mesure un trs bas prix.
Ceci ne veut pas dire que l'quipement commercial est infrieur une
solution maison. En fournissant des "solutions cl en main", les fabricants nous
font non seulement conomiser du temps d'laboration mais peuvent galement
permettre des personnes relativement peu qualifies d'installer et de maintenir
l'quipement. Les principaux avantages des solutions commerciales sont qu'elles
fournissent appui et garantie (habituellement limite) pour leurs quipements.
Elles fournissent galement une plateforme cohrente qui mne des
installations de rseau trs stables et souvent interchangeables.
Si une pice d'quipement ne fonctionne pas, est difficile configurer ou
rencontre des problmes, un bon fabricant saura vous aider. En rgle gnrale,
si l'quipement prsente un dfaut lors d!une utilisation normale (except des
dommages extrmes tel que la foudre), le fabricant le remplacera. La plupart
fourniront ces services pendant un temps limit comme faisant partie du prix
d'achat, et nombreux sont ceux qui offrent un service de support et une garantie
pour une priode prolonge pour des frais mensuels. En fournissant une
plateforme cohrente, il est simple de garder des pices de rechange en main et
Matriel rseau
!
141
d!changer celles qui prsentent un problme sans avoir recours un technicien
pour configurer l'quipement sur place. Naturellement, tout ceci implique que
l!quipement aura un cot initial comparativement plus lev que les
composantes disponibles localement.
Du point de vue d'un architecte de rseau, les trois plus grands risques
cachs des solutions commerciales sont: rester prisonnier d'un fournisseur,
les produits discontinus, et les cots constants des licences.
Il peut tre onreux de se laisser attirer par les nouvelles caractristiques
des diffrents dispositifs, surtout si cela dtermine le dveloppement de votre
rseau. Les fabricants fourniront frquemment des dispositifs qui sont
incompatibles de par leur conception avec ceux de leurs concurrents et ils
essaieront, dans leurs publicits, de vous convaincre que vous ne pouvez pas
vivre sans eux (indpendamment du fait que le dispositif contribue la solution
de votre problme de transmission ou pas). Si vous commencez compter sur
ces dispositifs, vous dciderez probablement de continuer d'acheter l'quipement
du mme fabricant l'avenir. Ceci est le principe mme de rester prisonnier
d'un fournisseur . Si une institution importante utilise une quantit significative
d'quipement de proprit industrielle, il est peu probable qu!elle l!abandonnera
simplement pour avoir recours un fournisseur diffrent. Les quipes de vente le
savent (et en effet, plusieurs se fondent sur ce principe) et l!emploient comme
stratgie lors de la ngociations des prix.
En plus du principe de rester prisonnier d'un fournisseur, le fabricant peut
dcider de discontinuer un produit, indpendamment de sa popularit. Ceci pour
s!assurer que les clients, dj dpendants des dispositifs de proprit industrielle
de ce fabricant, achteront le tout dernier modle (qui est presque toujours plus
cher). Les effets long terme de ces deux stratgies sont difficiles estimer au
moment de la planification d!un projet de rseau mais devraient tre gardes
l'esprit.
Finalement, si une pice particulire d'quipement emploie un code
informatique de proprit industrielle, vous pourriez avoir renouveler une
licence sur une base continue. Le cot de ces licences peut changer selon les
dispositifs fournis, le nombre d'utilisateurs, la vitesse de connexion ou d'autres
facteurs. Si les frais de licence sont impays, l'quipement est conu pour cesser
simplement de fonctionner jusqu' ce qu!un permis valide et pay soit fourni!
Soyez certains de comprendre les limites d'utilisation pour n'importe quel
quipement que vous achetez y compris les cots continus des licences.
En utilisant un quipement gnrique qui soutient les normes ouvertes et les
logiciels libres, vous pouvez viter certains de ces piges. Par exemple, il est
trs difficile de rester prisonnier d'un fournisseur qui emploie des protocoles
ouverts (tels que TCP/IP sur 802.11a/b/g). Si vous rencontrez un problme avec
l'quipement ou le fournisseur, vous pouvez toujours acheter un quipement qui
soit interoprable avec ce que vous avez dj achet d'un fournisseur diffrent.
C'est pour ces raisons que nous recommandons d'employer des protocoles de
proprit industrielle et le spectre sous licence seulement dans les cas o
l'quivalent ouvert ou libre (tel que le 802.11a/b/g) n'est techniquement pas
accessible.
De mme, alors que diffrents produits peuvent toujours tre discontinus
tout moment, vous pouvez limiter l'impact que ceci aura sur votre rseau en
142
!
Chapitre 5
employant des composantes gnriques. Par exemple, une carte mre
particulire peut devenir indisponible sur le march, mais vous pouvez avoir un
certain nombre de cartes mres en main qui accomplirons efficacement la mme
tche. Plus tard dans ce chapitre, nous verrons quelques exemples de la faon
dont nous devons employer ces composantes gnriques pour tablir un noeud
sans fil complet.
videmment, il ne devrait y avoir aucun cot de licence associ un logiciel
libre (except un fournisseur offrant un service d!appui prolong ou tout autre
service, sans facturer l'utilisation du logiciel lui-mme). Certains fournisseurs ont
profit du cadeau que les programmeurs de logiciels libres ont offert au public,
en vendant le code sur une base de licences continues, violant de ce fait les
termes de distribution dtermins par les auteurs originaux. Il serait sage d'viter
de tels fournisseurs et de souponner tout logiciel gratuit qui vient avec des
frais de licence.
L'inconvnient d'utiliser le logiciel libre et le matriel gnrique est clairement
la question du service de support. Car si des problmes avec le rseau
surgissent, vous devrez rsoudre ces problmes vous-mme. Ceci est souvent
accompli en consultant les ressources et les moteurs de recherche en ligne
gratuits et en appliquant un correctif de code directement. Si vous n'avez pas de
membre dans votre quipe qui soit assez comptent pour fournir une solution
votre problme de communication, alors lancer un projet de rseau peut prendre
un temps considrable. Naturellement, le fait de simplement payer pour rsoudre
le problme ne garantit pas non plus qu!une solution sera trouve. Mme si
nous fournissons beaucoup d'exemples sur comment effectuer une grande partie
du travail par vous-mme, ce travail peut reprsenter pour vous un vritable dfi.
Vous devrez trouver l!quilibre entre les solutions commerciales et DIY (Fates-le
vous-mme) qui convient votre projet.
En bref, dfinissez toujours la porte de votre rseau d'abord, identifiez
ensuite les ressources disponibles pour rsoudre le problme et le choix des
quipements en dcoulera naturellement. Prenez en considration tant les
solutions commerciales que les composantes libres, tout en maintenant l'esprit
les cots long terme des deux.
Produits sans fil professionnels
Il y a beaucoup d'quipements sur le march pour les liens longue distance
point--point. La plupart de ces quipements sont prts tre installs, seuls les
cbles d'antenne doivent tre joints et scells. Si nous pensons installer un lien
longue distance, nous devons considrer trois facteurs principaux: la distance
totale du lien, le temps requis pour le faire fonctionner et, naturellement, les
besoins en vitesse du lien.
La plupart des produits commerciaux couramment disponibles pour des liens
de longue porte emploient maintenant la technologie OFDM et fonctionnent
dans la bande ISM de 5,8 gigahertz. Quelques produits emploient des normes
ouvertes mais la plupart emploient un protocole de proprit industrielle. Ceci
signifie que pour tablir un lien, les radios des deux cts devront provenir du
mme fabricant. Pour des liens critiques c'est une bonne ide de choisir un
Matriel rseau
!
143
systme qui utilise un quipement identique des deux cts du lien. De cette
faon, il n!est ncessaire de conserver en stock qu!une seule pice de rechange
qui pourra remplacer l'un ou l'autre ct du lien. Il y a quelques bons produits sur
le march qui utilisent un quipement diffrent l'une ou l'autre extrmit du lien.
Il est possible d!employer ceux-ci tant et aussi longtemps que le travail est
ralis mticuleusement, dans le cas contraire il sera ncessaire de conserver
des pices de rechange pour les deux types de radios.
Nous ne faisons aucune campagne publicitaire pour un certain type de radio
ni une plainte au sujet de l!une ou l!autre. Nous ne prsentons que quelques
notes qui rsultent de plus de cinq ans d'exprience sur le terrain partout dans le
monde avec des produits commerciaux sans licence. Il n'y a malheureusement
aucune faon de passer en revue chaque produit, de fait, seulement quelques
favoris sont numrs ci-dessous.
Communications Redline
Redline a t lanc sur le march pour la premire fois avec sa ligne de
produits AN-50. Redline a t le premier produit point--point disponible avec des
dbits au-dessus de 50 Mbps que les petits oprateurs pouvaient rellement se
permettre. Ce produit emploie seulement 20 mgahertz de spectre par canal. Il y
a trois modles diffrents disponibles dans la ligne AN-50. Les trois ont le mme
ensemble de caractristiques de base, seule la largeur de bande change. Le
modle standard a un rendement de sortie de 36 Mbps, le modle conomique,
18 Mbps et la version complte, 54 Mbps. Les commandes de largeur de bande
sont mises jour travers un logiciel et peuvent tre ajoutes dans le systme
mesure que la demande en dbit augmente.
Les radios Redline se composent d'une unit pour l'intrieur, d'une unit
pour l!extrieur et d'une antenne. Les units d'intrieur s!ajustent une tagre
standard de 19 pouces et occupent 1U. L'unit extrieure s'assemble sur le
mme support qui tient l'antenne en place. Cette unit extrieure est la radio. Les
deux units sont relies par un cble coaxial. Le cble employ est de type RG6
ou RG11 de Beldon. C'est le mme cble utilis pour des installations de
tlvision par satellite. Il est peu coteux, facilement trouvable et limine le
besoin de cbles coteux faibles pertes, tels que les sries Times Microwave
LMR ou Andrew Corporation Heliax. En outre, placer la radio aussi prs de
l'antenne permet de rduire la perte due au cble au minimum.
Il y a deux caractristiques noter sur les radios Redline. La premire est le
Mode Gnral d'Alignement, qui met en marche un signal sonore qui change
de tonalit mesure que la technique de modulation change. Un bip-bip plus
rapide signifie une connexion plus rapide. Ceci permet un alignement beaucoup
plus facile car le lien peut, la plupart du temps, tre align partir de ces seules
tonalits. Seul un accord final sera ncessaire et une application graphique
fonctionnant sous Windows est disponible pour aider en ce sens. L'autre
caractristique est une touche Test. Chaque fois que des changements radio
sont faits sans avoir la certitude qu!ils sont corrects, appuyer sur la touche Test
au lieu de la touche Sauvegarder rendra les nouveaux changements actifs
pendant cinq minutes. Aprs ces cinq minutes, la configuration retourne
nouveau ce qu!elle tait avant d!appuyer sur la touche Test. Ceci nous permet
144
!
Chapitre 5
d!essayer les changements et si les choses ne fonctionnent pas et que le lien
tombe, celui-ci reviendra aprs cinq minutes. Une fois que les changements ont
t essays, confirmez-les simplement dans votre configuration et appuyez sur
le bouton Sauvegarder au lieu du bouton Test.
Redline propose d'autres modles. Le AN-30 a quatre ports T1/E1, en plus
d'une connexion Ethernet de 30 Mbps. Le AN-100 suit la norme 802.16a et le
prochainement disponible RedMax promet une conformit avec WiMax.
Pour plus d!informations sur les produits Redline Communications, visitez le
site Web suivant: http://www.redlinecommunications.com/.
Alvarion
Un des grands avantages travailler avec des produits Alvarion est son
rseau de distribution mondial trs bien tabli. Ils ont galement une des plus
grandes parts du march mondial pour toutes sortes de matriel sans fil de
connectivit Internet. On trouve des distributeurs et des revendeurs dans la
plupart des rgions du monde. Pour des liens de plus longue distance, deux
produits attirent notre intrt: la srie VL, et Link Blaster.
Mme si la srie VL est un systme point--multipoint, un seul client radio
connect un seul point d!accs fonctionnera convenablement pour un lien
point--point. Le seul point considrer est le fait d!utiliser une antenne
directionnelle au point d'accs, moins qu'il soit prvu qu!un autre lien se relie
ce point d'accs dans le futur. Il y a deux vitesses disponibles pour la srie VL,
24 Mbps et 6 Mbps. Le budget, les exigences de temps et de vitesse guideront la
dcision du choix de CPE employer.
Le Link Blaster est trs semblable un Redline AN-50. Ceci est d au fait
qu'il en est un. Trs rapidement aprs que le Redline AN-50 soit apparu sur le
march, un accord OEM entre les deux compagnies a t sign et le Link Blaster
est n. Bien que l'unit d'intrieur soit dans une bote diffrente et que les
antennes soient marques diffremment, l'lectronique l'intrieur des units est
identique. Le Link Blaster est plus coteux qu!un Redline; la diffrence de prix
suppose une conception plus solide et un niveau additionnel de support aprs
vente. Il est souvent plus facile pour un revendeur d'Alvarion de trouver des
produits de revendeurs de Redline. Ceci devra tre tudi localement. Il peut tre
avantageux de dpenser plus d!argent pour avoir un produit localement
disponible et qui dispose d!un service de support aprs vente.
Alvarion a certains produits point--point de 2,4 gigahertz disponibles. La
plupart de leurs produits se retrouvent dans la bande ISM de 2,4 GHz qui utilise
l'talement de spectre par saut (ou vasion) de frquence (Frequency Hopping
Spread Spectrum-FHSS) et qui crera beaucoup de bruit pour l'talement de
spectre squence directe (Direct Sequence Spread Spectrum-DSSS) sur la
mme tour. Si on prvoit un systme de distribution bas sur le DSSS, alors un
backhaul FHSS ne sera pas une option efficace.
Pour plus d!information sur les produits Alvarion, visitez le site Web suivant:
http://www.alvarion.com/.
Matriel rseau
!
145
Communications de donnes Rad
La ligne de produits Rad Airmux est relativement nouvelle sur le march et a
un grand potentiel. L'Airmux 200 est une radio de 48 Mbps qui emploie le cble
CAT5 et dtient un des meilleurs prix par rapport d!autres solutions
commerciales sur le march. Les units sont petites et faciles manipuler sur
une tour. Le seul dsavantage que l!on peut noter est l!absence d!un systme
local de distribution dans les pays en voie de dveloppement. Il y a deux
modles disponibles dans la ligne Airmux. L!un utilise des antennes internes et
l'autre utilise des antennes externes.
L'exprience avec les radios Airmux au dbut de l!an 2005 montre qu!un dfi
se pose par rapport aux rglages temporels. Ceci ne devient vident que lorsque
la distance du lien est plus de 12 milles, soit 19 kilomtres et ce, peu importe le
type d!antenne employe. Jusqu' ce que ce problme soit rgl, ces radios ne
devraient tre employes que pour des liens au-dessous de 19 kilomtres. Si
cette recommandation est suivie, ces radios fonctionnent trs bien,
particulirement si nous considrons leur prix.
Pour obtenir plus d!informations sur les produits Rad Data Communications,
visitez le site Web suivant: http://www.rad.com/.
Systmes Cisco
Les solutions sans fil de Cisco ont deux grands avantages. Elles ont un
rseau trs bien tabli de distribution ainsi qu!un support et des personnes
formes presque partout dans le monde. On trouve des distributeurs et des
revendeurs partout. Ceci peut tre d!une aide prcieuse l!heure de se procurer
un quipement et encore plus si l'quipement se brise et a besoin d!tre
remplac. L!autre grand avantage est que les solutions Cisco emploient des
normes ouvertes pour la plupart de leurs pices. La majeure partie de leurs
quipements suit les normes 802.11a/b/g.
L'exprience prouve qu'il est plus difficile de comprendre leurs outils de
configuration disponibles sur le Web que ceux trouvs dans plusieurs autres
produits et que l'quipement cote plus cher que d'autres solutions non
commerciales et bases sur des normes ouvertes.
Vous trouverez plus d!information sur Cisco sur le site Web suivant: http://
www.cisco.com/.
En voulez-vous d'autres?
Il y a actuellement beaucoup plus de solutions disponibles sur le march et de
nouvelles arrivent tout le temps. Les bonnes solutions sont fournies par des
compagnies comme Trango Broadband (http://www.trangobroadband.com/)
et Waverider Communications (http://www.waverider.com/). Au moment de
choisir quelle solution employer, rappelez-vous toujours des trois facteurs
principaux: distance, temps pour la mise en fonctionnement et vitesse. Soyez
certains de vrifier que les radios fonctionnent sur une bande sans licence l
o vous les installez.
146
!
Chapitre 5
Protecteurs professionnels contre la foudre
La foudre est le seul prdateur naturel pour les quipements sans fil. Celle-ci
peut endommager l!quipement de deux faons diffrentes: par coups directs ou
coups d!induction. Les coups directs surviennent lorsque la foudre frappe
rellement la tour ou l'antenne. Les coups d!induction sont causs lorsque la
foudre tombe tout prs de la tour. Imaginez un clair charg ngativement.
Puisque les charges se repoussent, cet clair loignera les lectrons dans les
cbles, crant du courant sur les lignes. Cet vnement gnre beaucoup plus
de courant que ce que l'quipement par radio peut supporter. L'un ou l'autre type
de foudre dtruira gnralement tout quipement non protg.
Figure 5.2: Tour avec un gros conducteur de terre en cuivre.
La protection des rseaux sans fil contre la foudre n'est pas une science
exacte et il n'y a aucune garantie que l!quipement ne subisse pas de coup de
foudre, mme si toutes les prcautions sont prises. Plusieurs mthodes aideront
cependant prvenir les deux types de foudres: directes et d!induction. Mme
s'il n'est pas ncessaire d'employer toutes les mthodes de protection contre la
foudre, le fait d!employer plus d!une mthode aidera protger davantage
l'quipement. La quantit de foudre historiquement observe dans use zone
donne sera le guide le plus important au moment d!valuer ce qui doit tre fait.
Commencez la base de la tour. Rappelez-vous que la base de la tour est
sous la terre. Aprs que la fondation de la tour soit cre, mais avant de
remblayer le trou, un large anneau de cble de terre tress devrait tre install et
tendu sous la terre pour en ressortir prs de la tour. Le fil devrait tre de type
American Wire Gauge (AWG) #4 ou plus large. En outre, une tige de mise terre
de secours devrait tre installe sous le sol et le cble de terre devrait aller de
cette tige au conducteur partir de l'anneau enterr.
Il est important de noter que tous les types d'acier ne conduisent pas
l'lectricit de la mme manire. Certains sont de meilleurs conducteurs
Matriel rseau
!
147
lectriques et les diffrents revtements extrieurs peuvent galement avoir un
impact sur la faon dont la tour d'acier conduit le courant lectrique. L'acier
inoxydable est l!un des pires conducteurs et les revtements l!preuve de la
rouille, comme la galvanisation ou la peinture, diminuent la conductivit de l'acier.
C!est pour cette raison qu!un cble de terre tress va de la base au sommet de
la tour. La base doit tre correctement unie aux conducteurs partir de l'anneau
et de la tige de terre de secours. Une tige contre la foudre devrait tre attache
au sommet de la tour et sont bout devrait tre en pointe. Plus cette pointe est
fine et pointue, plus la tige sera efficace. Le cble de terre provenant de la base
doit tre reli cette tige. Il est trs important de s!assurer que le cble de terre
est reli au mtal. Tout revtement, tel que la peinture, doit tre retir avant de
connecter le cble. Une fois que la connexion est tablie, le tout peut tre peint,
couvrant le cble et les connecteurs au besoin pour sauver la tour de la rouille et
de toute autre corrosion.
La solution ci-dessus dcrit l'installation de base du systme de mise terre.
Elle assure la protection pour la tour elle-mme contre les coups directs de la
foudre et met en place le systme de base auquel tout le reste devra se
connecter.
La protection idale aux coups d!induction indirecte est l!installation de tube
dcharge de gaz aux deux extrmits du cble. Ces tubes doivent tre directement
relis au cble de terre install sur la tour s!il se trouve l'extrmit la plus
leve. L!extrmit infrieure doit tre relie quelque chose d!lectriquement
sr, comme une plaque de terre ou un tuyau de cuivre plein d'eau. Il est
important de s'assurer que le tube dcharge extrieure est protg contre les
intempries. Plusieurs tubes pour les cbles coaxiaux sont protgs contre les
intempries, alors que la plupart des tubes pour le cble CAT5 ne le sont pas.
Dans le cas o les tubes dcharge de gaz ne seraient pas employs et le
cblage serait coaxial, la fixation d'une extrmit du cble au revtement du
cble et l'autre extrmit au cble de terre install sur les tours assurera une
certaine protection. Ceci peut fournir un chemin pour les courants d!induction, et
si la charge est assez faible, elle n'affectera pas le fil conducteur du cble. Mme
si cette mthode n!est pas aussi bonne que la protection que nous offrent les
intercepteurs de gaz, elle est prfrable ne rien faire du tout.
Crer un point daccs l'aide
d'un ordinateur
la diffrence des systmes d'exploitation tels que Microsoft Windows, le
systme d'exploitation GNU/Linux donne l!administrateur rseau la capacit
d!avoir plein accs aux couches du modle OSI. Il est possible d!accder et de
travailler sur des paquets rseau n'importe quel niveau, de la couche liaison de
donnes la couche application. Des dcisions de routage peuvent tre prises
en se basant sur n'importe quelle information contenue dans un paquet rseau,
de l!adresse du port de routage au contenu du segment de donnes. Un point
d'accs Linux peut agir en tant que routeur, pont, pare-feu, concentrateur VPN,
serveur d'application, moniteur rseau ou pratiquement n'importe quel autre rle
dans le domaine de la gestion de rseau. C'est un logiciel libre et qui n'exige
148
!
Chapitre 5
aucun frais de licence. GNU/Linux est un outil trs puissant qui peut remplir une
grande varit de rles au sein d!une infrastructure de rseau.
Ajoutez une carte et un dispositif sans fil Ethernet un PC quip de Linux
et vous obtiendrez un outil trs flexible qui peut vous aider fournir de la bande
passante et contrler votre rseau de trs faibles cots. L!quipement peut
tre un ordinateur portable ou de bureau recycl, ou un ordinateur embarqu tel
qu!un quipement de rseau Linksys WRT54G ou Metrix.
Dans cette section, vous verrez comment configurer Linux pour les situations
suivantes:

Un point d!accs sans fil avec Masquerading/NAT et une connexion par


cble Internet (aussi nomme passerelle sans fil).

Un point d!accs sans fil faisant office de pont transparent. Le pont peut
tre utilis comme point d!accs simple ou comme rpteur avec deux
radios.
Considrez ces recettes comme point de dpart. partir de ces exemples
simples, vous pouvez crer un serveur qui s'adapte avec prcision votre
infrastructure de rseau.
Prrequis
Avant de commencer, vous devriez dj tre familier avec Linux au moins
d!un point de vue d!usager et tre capable d'installer la distribution GNU/Linux de
votre choix. Une comprhension de base de l!interface en ligne de commande
(terminal) dans Linux est galement requise.
Vous aurez besoin d'un ordinateur avec une ou plusieurs cartes sans fil dj
installes ainsi qu!une interface standard Ethernet. Ces exemples emploient une
carte et un pilote spcifiques mais il y a plusieurs autres cartes qui devraient
fonctionner tout aussi bien. Les cartes sans fil bases sur les chipsets Atheros et
Prism fonctionnent particulirement bien. Ces exemples se basent sur la version
5.10 (Breezy Badger) d'Ubuntu Linux, avec une carte sans fil fonctionnant grce
aux pilotes HostAP ou MADWiFi. Pour plus d'informations sur ces pilotes, visitez
les sites Web suivants: http://hostap.epitest.fi/ et http://madwifi.org/.
Le logiciel suivant est ncessaire pour accomplir ces installations. Il devrait
se retrouver dans votre distribution Linux:

Outils sans fil (commandes iwconfig, iwlist)

Pare-feu iptables

dnsmasq (serveur de cache DNS et serveur DHCP)


La puissance CPU exige dpend de la quantit de travail qui doit tre
ralise au del du routage simple et NAT. Par exemple, un 133 MHz 486 est
parfaitement capable de router des paquets aux vitesses sans fil. Si vous avez
l'intention d'employer beaucoup de chiffrage (tel que les serveurs WEP ou VPN),
vous aurez alors besoin d!une machine plus rapide. Si vous voulez galement
installer un serveur de cache (tel que Squid, voir le chapitre trois) vous aurez
alors besoin d'un ordinateur avec beaucoup d'espace disque et de mmoire
Matriel rseau
!
149
RAM. Un routeur typique qui travaille uniquement avec NAT fonctionne avec
aussi peu de RAM que 64 MB et de stockage.
En construisant un dispositif pour faire partie de votre infrastructure de
rseau, gardez l'esprit que les disques durs ont une dure de vie limite
compar la plupart des autres composants. Vous pouvez souvent employer un
disque tat solide, tel qu'un disque flash, au lieu du disque dur. Celui-ci peut
tre une cl USB flash drive (en supposant que votre ordinateur s!initialisera
partir de l'USB), ou une carte flash compacte utilisant un adaptateur CF IDE.
Ces adaptateurs sont tout fait accessibles et permettront une carte CF d!agir
comme un disque dur IDE standard. Ils peuvent tre employs dans n'importe
quel ordinateur qui supporte les disques durs IDE. Puisqu'ils n'ont aucune pice
mobile, ils fonctionneront pendant plusieurs annes une gamme de
tempratures beaucoup plus leves que ce qu'un disque dur peut tolrer.
Scnario 1: Point d'accs avec mascarade
Celui-ci est le plus simple des scnarios et est particulirement utile dans les
situations o vous souhaitez un seul point d!accs pour le bureau. Ceci est plus
facile dans les situations o:
1. Il y a dj un pare-feu et une passerelle excutant Linux, et vous
n!avez qu! ajouter une interface sans fil.
2. Vous avez un vieil ordinateur de bureau ou portable disponible et
remis neuf, et vous prfrez l!employer comme point d'accs.
3. Vous avez besoin de plus de puissance en termes de surveillance,
journalisation et/ou scurit que ce que la plupart des points d'accs
commerciaux peuvent fournir, mais n!tes pas prts faire des folies
en dpensant pour un point d'accs d'entreprise.
4. Vous voudriez qu!une seule machine agisse en tant que 2 points
d'accs (et pare-feu) de sorte que vous puissiez offrir un accs
rseau l'Intranet scuris ainsi qu'un accs ouvert pour les invits.
Configurer les interfaces
Configurez votre serveur pour que eth0 soit connect Internet. Utilisez
l!outil de configuration graphique fourni avec votre distribution.
Si votre rseau Ethernet utilise DHCP, vous pouvez essayer la commande
suivante:
# dhclient eth0
Vous devriez recevoir une adresse IP et une passerelle par dfaut. Ensuite,
configurez votre interface sans fil en mode Master et donnez-lui le nom de votre
choix:
# iwconfig wlan0 essid my network mode Master enc off
La commande enc off dsactive le chiffrage WEP. Pour rtablir WEP,
ajoutez une srie de cls hexadcimales de la longueur correcte:
# iwconfig wlan0 essid my network mode Master enc 1A2B3C4D5E
150
!
Chapitre 5
Comme alternative, vous pouvez galement utiliser une srie lisible en
commenant avec un s:
# iwconfig wlan0 essid my network mode Master enc s:apple
Donnez ensuite votre interface sans fil une adresse IP dans un sous
rseau priv, mais assurez-vous que ce n'est pas le mme sous rseau que
celui de votre adaptateur d'Ethernet:
# ifconfig wlan0 10.0.0.1 netmask 255.255.255.0 broadcast 10.0.0.255 up
Configurer la mascarade dans le noyau de Linux
Afin de pouvoir traduire des adresses entre deux interfaces sur l'ordinateur,
nous devons habiliter le masquerading (NAT) dans le noyau Linux.
Premirement nous chargeons le module pertinent de noyau:
# modprobe ipt_MASQUERADE
Ensuite nous dsactivons toutes les rgles existantes du pare-feu pour nous
assurer que celui-ci ne bloque pas l!envoi de paquets entre les deux interfaces.
Si vous avez un pare-feu activ, assurez-vous de savoir comment rtablir les
rgles existantes plus tard.
# iptables -F
Activez la fonction NAT entre les deux interfaces:
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Pour finir, nous devons indiquer au noyau de faire suivre les paquets d!une
interface l!autre:
# echo 1 > /proc/sys/net/ipv4/ip_forward
Dans les distributions Linux bases sur Debian comme Ubuntu, ce
changement peut aussi se raliser en ditant le fichier /etc/network/options, et
en changeant:
ip_forward=no
En
ip_forward=yes
Puis rinitialiser les interfaces de rseau l!aide de la commande:
# /etc/init.d/network restart
Ou
# /etc/init.d/networking restart
Configurer le serveur DHCP
prsent, nous devrions avoir un point d'accs fonctionnel. Nous pouvons le
tester en se connectant au rseau sans fil my network (mon rseau) l!aide
d!un autre ordinateur en lui donnant une adresse dans la mme plage d'adresses
que notre interface sans fil sur le serveur (10.0.0.0/24 si vous avez suivi les
Matriel rseau
!
151
exemples). Si vous avez activ WEP, soyez sr d'employer la mme clef que
celle que vous avez indique sur l!AP.
Afin de faciliter la connexion au serveur et de ne pas avoir saisir
manuellement les adresses IP sur les postes clients, nous allons configurer un
serveur DHCP pour distribuer automatiquement des adresses aux clients sans fil.
Pour ce faire, nous emploierons le programme dnsmasq. Comme son nom
l!indique, il fournit un serveur de cache DNS ainsi qu'un serveur DHCP. Ce
programme a t spcialement dvelopp pour tre utilis avec des pare-feu
fonctionnant en NAT. Avoir un serveur de cache DNS est particulirement utile si
votre connexion Internet a une grande latence et/ou une faible bande passante,
tel que les connexions VSAT ou d!accs par ligne commute (dial-up). Ceci
signifie que plusieurs requtes DNS peuvent tre rsolues localement, liminant
une grande partie du trafic sur Internet tout en permettant une connexion
beaucoup plus rapide pour les utilisateurs.
Installez dnsmasq avec votre gestionnaire de paquetage. Si dnsmasq n!est
pas disponible sous forme de paquet, tlchargez le code source et installez-le
manuellement. Il est disponible : http://thekelleys.org.uk/dnsmasq/doc.html.
Afin d!activer dnsmasq nous n!avons qu! taper quelques lignes du fichier de
configuration de dnsmasq, /etc/dnsmasq.conf.
Le fichier de configuration est bien document, et propose de nombreuses
options pour diffrents types de configuration. Pour activer le serveur DHCP
nous devons liminer les commentaires et/ou taper deux lignes.
Trouvez les lignes qui commencent par:
interface=
...et assurez-vous qu!elles stipulent:
interface=wlan0
...changez wlan0 par le nom de votre interface sans fil. Puis, trouvez les
lignes qui commencent par:
#dhcp-range=
liminez le commentaire de la ligne et ditez-la pour y mettre les adresses
que vous utilisez, par exemple:
dhcp-range=10.0.0.10,10.0.0.110,255.255.255.0,6h
Puis, sauvegardez le fichier et lancez dnsmasq:
# /etc/init.d/dnsmasq start
Vous devriez prsent pouvoir vous connecter au serveur comme point
d!accs et d!obtenir une adresse IP grce DHCP. Ceci doit vous permettre de
vous connecter Internet travers le serveur.
Ajouter plus de scurit: configurer un pare-feu
Une fois qu!il est install et test, vous pouvez ajouter des rgles
supplmentaires de pare-feu en utilisant n!importe quel outil pare-feu inclus dans
votre distribution. Voici quelques applications qui vous permettront de configurer
votre pare-feu:
152
!
Chapitre 5

firestarter un client graphique pour Gnome qui requiert que votre


serveur fonctionne sur Gnome

knetfilter un client graphique pour KDE qui requiert que votre serveur
fonctionne sur KDE

Shorewall un ensemble de programmes et de fichiers de configuration


qui rendront plus facile la configuration du pare-feu iptables. Il y aussi
d!autres interfaces pour shorewall, tel que webmin-shorewall

fwbuilder - un puissant outil graphique, mais un peu complexe qui vous


permettra de crer des rgles iptables sur un autre ordinateur que votre
serveur pour ensuite les transfrer celui-ci. Ceci n'exige pas un bureau
graphique sur le serveur et il s!agit d!une bonne option pour la scurit.
Une fois que tout est correctement configur, assurez-vous que toutes les
configurations sont refltes dans le programme de dmarrage du systme. De
cette faon, vous ne perdrez pas vos changements si l!ordinateur doit tre
redmarr.
Scnario 2: Faire du point d'accs un pont transparent
Ce scnario peut tre employ pour un rpteur de deux radios et pour un
point d'accs connect Ethernet. Nous utilisons un pont au lieu de routeur
lorsque nous voulons que les deux interfaces sur ce point d'accs partagent le
mme sous rseau. Ceci peut tre particulirement utile pour les rseaux
multiples points d'accs o nous prfrons avoir un seul pare-feu central et peut-
tre un serveur d'authentification. Puisque tous les clients partagent le mme
sous-rseau, ils peuvent facilement travailler avec un seul serveur DHCP et un
pare-feu sans avoir besoin de relai DHCP.
Par exemple, vous pourriez installer un serveur selon le premier scnario,
mais utiliser deux interfaces cbles Ethernet au lieu d'une cble et d!une sans
fil. Une interface serait votre connexion Internet et l'autre se connecterait un
commutateur (switch). Connectez ensuite autant de points d'accs que vous le
dsirez au mme commutateur, configurez-les en tant que ponts transparents et
tout le monde aura traverser le mme pare-feu et utiliser le mme serveur
DHCP.
Cependant, la simplicit des ponts suppose un cot au niveau de l!efficacit.
Comme tous les clients partagent le mme sous-rseau, le trafic sera rpt
dans tout le rseau. Ceci ne cause habituellement aucun dsavantage pour les
petits rseaux, mais mesure que le nombre de clients augmente, une plus
grande quantit de bande passante sans fil sera gaspille pour le trafic de
transmission du rseau.
Configuration initiale
L'installation initiale d!un point d'accs configur en tant que pont est
semblable celle d'un point d'accs avec mascarade mais sans la ncessit de
dnsmasq. Suivez les instructions initiales d'installation de l'exemple prcdent.
En outre, le paquet bridge-utils est exig pour installer un pont. Ce paquet
existe pour Ubuntu et d!autres distributions Debian, ainsi que pour Fedora Core.
Matriel rseau
!
153
Assurez-vous qu!il soit install et que la commande brctl soit disponible avant
de procder.
Configurer les interfaces
Sur Ubuntu ou Debian la configuration des interfaces se ralise en ditant le
fichier: /etc/network/interfaces.
Ajoutez une section comme la suivante, mais changez le nom des interfaces
et des adresses IP en consquence. L!adresse IP et le masque rseau doivent
tre les mmes que ceux de votre rseau existant. Cet exemple suppose que
vous construisez un rpteur sans fil avec deux interfaces sans fil, wlan0 et
wlan1. Dans cet exemple, l'interface wlan0 sera un client pour le rseau nomm
"office" et wlan1 crera un rseau appel repeater.
Ajouter les commandes suivantes : /etc/network/interfaces
auto br0
iface br0 inet static
address 192.168.1.2
network 192.168.1.0
netmask 255.255.255.0
broadcast 192.168.1.255
gateway 192.168.1.1
pre-up ifconfig wlan 0 0.0.0.0 up
pre-up ifconfig wlan1 0.0.0.0 up
pre-up iwconfig wlan0 essid office mode Managed
pre-up iwconfig wlan1 essid repeater mode Master
bridge_ports wlan0 wlan1
post-down ifconfig wlan1 down
post-down ifconfig wlan0 down
Commentez toute autre ligne qui fait rfrence wlan0 ou wlan1 pour vous
assurer qu!elles n!interfrent pas avec votre configuration.
La syntaxe pour configurer des ponts par l'intermdiaire du fichier
interfaces est spcifique aux distributions Debian, et les dtails pour installer
le pont sont fournis par un couple de scripts: /etc/network/if-pre-up.d/
bridge et /etc/network/if-post-down.d/bridge.
La documentation pour ces programmes est disponible dans: /usr/share/
doc/bridge-utils/.
Si ces programmes n!existent pas sur votre distribution (telle que Fedora
Core), voici une configuration alternative pour /etc/network/interfaces qui
donnera le mme rsultat mais avec un peu plus de tracas:
iface br0 inet static
pre-up ifconfig wlan 0 0.0.0.0 up
pre-up ifconfig wlan1 0.0.0.0 up
pre-up iwconfig wlan0 essid office mode Managed
pre-up iwconfig wlan1 essid repeater mode Master
pre-up brctl addbr br0
pre-up brctl addif br0 wlan0
pre-up brctl addif br0 wlan1
post-down ifconfig wlan1 down
post-down ifconfig wlan0 down
post-down brctl delif br0 wlan0
post-down brctl delif br0 wlan1
post-down brctl delbr br0
154
!
Chapitre 5
Mise en marche du pont
Une fois que le pont est dfini en tant qu!interface, il suffit de taper la
commande suivante pour le mettre en marche:
# ifup -v br0
Le -v signifie verbose output et vous informera de ce qui se passe.
Sur Fedora Core (c.--d. les distributions non-Debian) vous aurez quand
mme donner une adresse IP votre pont et ajouter une route par dfaut au
reste du rseau:
#ifconfig br0 192.168.1.2 netmask 255.255.255.0 broadcast 192.168.1.255
#route add default gw 192.168.1.1
Vous devriez maintenant tre en mesure de connecter un ordinateur portable
sans fil ce nouveau point d!accs et de le connecter Internet (ou au moins au
reste de votre rseau) travers cet ordinateur.
Si vous dsirez avoir plus d!informations sur votre pont et ce qu!il fait, jetez
un coup d!il la commande brctl. Essayez par exemple la commande suivante:
# brctl show br0
Ceci devrait vous donner de l!information sur ce que fait votre pont.
Scnario 1 & 2: la manire facile
Au lieu d'installer votre ordinateur comme point d'accs partir de zro,
vous pouvez utiliser une distribution Linux cre cette fin. Ces distributions
peuvent rendre le travail aussi simple que de dmarrer votre ordinateur quip
d!une interface sans fil partir d!un CD. Pour plus d!information, voyez la section
suivante, les systmes d'exploitation conviviaux avec la technologie sans fil .
Comme vous pouvez le voir, il est facile de crer un point d'accs partir
d!un routeur standard Linux. Utiliser Linux vous donne sensiblement plus de
contrle sur la faon dont les paquets sont routs travers votre rseau et
propose des options qui ne sont pas disponibles sur un quipement pour
consommateurs.
Par exemple, vous pourriez commencer par l'un ou l'autre des deux
exemples ci-dessus et mettre en application un rseau sans fil priv o les
utilisateurs sont authentifis en utilisant un navigateur web standard. En utilisant
un portail captif tel que Chillispot, les identifications des utilisateurs peuvent tre
vrifies sur une base de donnes existante (par exemple, un serveur de
domaine Windows accessible via RADIUS). Cette configuration peut permettre
un accs prfrentiel aux utilisateurs enregistrs dans la base de donnes, tout
en fournissant un niveau trs limit d'accs pour le grand public.
Une autre application populaire est la vente de temps de connexion. Dans ce
modle, les utilisateurs doivent acheter un ticket avant d'accder au rseau. Ce
ticket fournit un mot de passe qui est valide pour une quantit de temps limite
(en gnral un jour). Quand le ticket expire, l'utilisateur doit en acheter d!autres.
Ce systme de vente de tickets est disponible sur les quipements de rseau
commercial relativement cher, mais peut tre mis en place en utilisant des
logiciels libres tel que Chillispot et phpMyPrePaid. Nous verrons plus en dtail la
Matriel rseau
!
155
technologie de portails captifs et du systme de tickets dans la section
Authentification du chapitre six.
Systmes d'exploitation conviviaux avec la
technologie sans fil
Il y a un certain nombre de systmes d'exploitation libres qui fournissent des
outils utiles pour travailler avec les rseaux sans fil. Ceux-ci ont t conus pour
tre employs avec des ordinateurs recycls ou tout autre matriel de gestion de
rseau (plutt que sur un ordinateur portable ou un serveur) et sont bien
configurs et optimiss pour construire des rseaux sans fil. Certains de ces
projets incluent:

Freifunk. Bas sur le projet OpenWRT (http://openwrt.org/), le


progiciel Freifunk offre un support OLSR facile pour les points d!accs
de consommateurs bass sur MIPS, tel que les Linksys WRT54G /
WRT54GS / WAP54G, Siemens SE505, et autres. En flashant
simplement (c.--d. rcrire sa mmoire flash) un de ces APs avec le
progiciel Freifunk, vous pouvez rapidement construire une maille
OLSR autonome. Freifunk n'est actuellement pas disponible pour
l!architecture x86. Il est maintenu par Sven Ola du groupe sans fil
Freifunk Berlin. Vous pouvez tlcharger les firmware l!adresse
suivante: http://www.freifunk.net/wiki/FreifunkFirmware.

Metrix Pyramid. Le projet Pebble Linux a t lanc en 2002 par Terry


Schmidt du groupe NYCwireless. C'tait l'origine une version
dpouille de la distribution Debian Linux qui inclut un pare-feu sans fil,
des outils de gestion de rseau et de routage. Depuis 2004, Metrix
Communication a prolong le projet Pebble pour y inclure des pilotes
mis jour, de la surveillance de bande passante et un outil de
configuration web. Le but du Pyramid Metrix est de fournir une
plateforme complte pour le dveloppement sans fil. Il fonctionne sur les
architectures x86 avec au moins 64MB de mmoire flash ou de disque
dur. Vous pouvez le tlcharger l!adresse suivante: http://
pyramid.metrix.netl.

m0n0wall. Bas sur FreeBSD, m0n0wall est un trs petit paquet mais
pare-feu complet qui fournit des services AP. Il se configure partir
d'une interface web et le systme complet de configuration est stock
dans un simple fichier XML. Sa taille minuscule (moins de 6 MB) le rend
attrayant pour une utilisation dans les systmes embarqus trs petits.
Son but est de fournir un pare-feu scuritaire et, en tant que tel, il n'inclut
pas d!outils utilisateurs (il n'est pas possible de se connecter
l!ordinateur en dehors du rseau). En dpit de cette limitation, c'est un
choix populaire pour les quipements sans fil, en particulier ceux qui ont
une certaine connaissance de FreeBSD. Vous pouvez le tlcharger sur:
http://www.m0n0.ch/.
Toutes ces distributions sont conues pour s'adapter des ordinateurs
stockage limit. Si vous employez un disque flash de grande capacit ou un
156
!
Chapitre 5
disque dur, vous pouvez certainement installer un OS plus complet (tel
qu'Ubuntu ou Debian) et utiliser l!ordinateur comme routeur ou point d'accs. De
toute faon, vous devrez probablement investir une quantit non ngligeable de
temps pour vous assurer que tous les outils ncessaires sont inclus, afin de ne
pas installer des paquets inutiles. En employant un de ces projets comme point
de dpart pour crer un noeud sans fil, vous conomiserez considrablement de
temps et d!efforts.
Le Linksys WRT54G
Un des points d'accs actuellement les plus populaires chez les
consommateurs est le Linksys WRT54G. Ce point d'accs comporte deux
connecteurs externes d'antenne RP-TNC, un commutateur Ethernet quatre ports
et une radio 802.11b/g. Il se configure partir d!une simple interface web. Mme
s'il n'est pas conu comme solution extrieure, il peut tre install dans une bote
ou un tuyau en plastique pour un cot relativement peu lev. Actuellement, le
WRT54G se vend environ $60.
En 2003, des bidouilleurs se sont rendus compte que le micrologiciel
(firmware) qui se vendait avec le WRT54G tait en fait une version de Linux.
Ceci a entran un vif intrt pour la cration de firmwares alternatifs qui peuvent
augmenter de manire significative les possibilits du routeur. Certains de ces
nouveaux firmwares incluent un support du mode radio client, des portails captifs
et rseau maill (mesh). Deux firmwares alternatifs populaires pour le WRT54G
sont OpenWRT (http://openwrt.org/) et Freifunk (http://www.freifunk.net/wiki/
FreifunkFirmware).
Malheureusement, en automne 2005, Linksys a lanc la version 5 du
WRT54G. Cette nouvelle version est quipe de beaucoup moins de mmoire
RAM et de stockage flash sur la carte mre, ce qui rend presque impossible le
fonctionnement de Linux (de fait, il fonctionne avec VxWorks, un systme
d'exploitation beaucoup plus petit dont la personnalisation est plus
complique). Puisque le WRT54G v5 ne peut pas faire fonctionner les
firmwares Linux personnaliss, il devient une alternative moins attrayante pour
les constructeurs de rseau. Linksys a galement sorti le WRT54GL, qui est
essentiellement le WRT54G v4 (qui fonctionne avec Linux) un prix
lgrement plus lev.
D'autres points d'accs Linksys fonctionnent galement sous Linux, y
compris le WRT54GS et le WAP54G. Mme si ceux-ci ont galement des prix
relativement bas, les caractristiques de l!quipement peuvent changer tout
moment. Il est difficile de savoir de quelle version du matriel il s!agit sans ouvrir
l!emballage, il est de fait risqu de les acheter dans un magasin et pratiquement
impossible de passer une commande en ligne. Mme si le WRT54GL fonctionne
sous Linux, Linksys a clairement dit qu'il ne compte pas vendre ce modle en
grand volume et est rest imprcis sur la dure durant laquelle ce matriel sera
propos la vente.
Si vous pouvez vous procurer une version prcdente de WRT54Gs ou
WRT54GLs, ceux-ci sont des routeurs maniables et peu coteux. Avec des
firmwares personnaliss, ils peuvent tre configurs pour fonctionner en tant que
nud d!un rseau maill ou en mode client et fonctionnent trs bien comme
Matriel rseau
!
157
solution bon march ct client. Mme si le nouveau modle v5 fonctionnera en
tant que point d'accs, il ne peut tre configur comme client et a des
valuations de performances partages compares au v4 et aux autres modles
prcdents.
Pour plus d!information visitez un de ces sites Web:

http://linksysinfo.org/

http://seattlewireless.net/index.cgi/LinksysWrt54g
158
!
Chapitre 5
6
Scurit et surveillance
Dans un rseau cbl traditionnel, le contrle d'accs est trs simple: si une
personne un accs physique un ordinateur ou un concentrateur du rseau,
alors elle peut utiliser (ou abuser) des ressources de ce rseau. Tandis que les
mcanismes de logiciel sont une composante importante en scurit de rseau,
la limitation de l'accs physique aux appareils du rseau est le mcanisme ultime
de contrle d'accs. Si tous les terminaux et composantes du rseau sont
uniquement accessibles par des individus de confiance, alors le rseau est
probablement fiable.
Les rgles changent de manire significative avec les rseaux sans fil.
Mme si la porte apparente de votre point d'accs peut sembler n!tre que de
quelques centaines de mtres, un usager avec une antenne haut gain peut se
servir du rseau une distance de plusieurs pts de maison. Un usager non
autoris peut tre dtect, mais il est impossible de retracer l'endroit o il se
trouve. Sans transmettre un seul paquet, un usager malicieux peut mme
enregistrer toutes les donnes du rseau sur un disque. Ces donnes peuvent
plus tard tre employes pour lancer une attaque plus sophistique contre le
rseau. Il ne faut jamais supposer que les ondes radio s'arrtent simplement
au bord de votre ligne de proprit.
Naturellement, mme dans les rseaux cbls, il n'est jamais tout fait
possible de faire totalement confiance tous les usagers du rseau. Les
employs contraris, les usagers connaissant peu les rseaux et les erreurs
simples de la part d!usagers honntes peuvent causer des complications
significatives au fonctionnement du rseau. En tant qu'architecte de rseau,
votre but devrait tre de faciliter la communication prive entre les usagers
lgitimes. Mme si une certaine quantit de contrle d'accs et d'authentification
soit ncessaire dans n'importe quel rseau, vous aurez chou dans votre travail
si les usagers lgitimes ont de la difficult utiliser le rseau pour communiquer.
Un vieil adage dit que la seule manire de rendre un ordinateur
compltement scuritaire est de le dbrancher, l!enfermer dans un coffre-fort,
dtruire la clef et d'enterrer le tout dans le bton. Un tel systme peut tre
compltement scuritaire mais est inutile la communication. Lorsque vous
prenez des dcisions de scurit pour votre rseau, vous ne devez jamais
oublier ceci: le rseau existe afin que ses usagers puissent communiquer entre
159
eux. Les considrations de scurit sont importantes, mais ne devraient pas
barrer la route aux usagers du rseau.
Scurit physique
En installant un rseau, vous tablissez une infrastructure dont les gens
dpendront. Le rseau doit donc tre fiable. Pour plusieurs installations, les
pannes se produisent souvent en raison du trifouillage humain, accidentel ou
pas. Les rseaux sont physiques, des cbles et des botes, c'est--dire des
choses qui sont facilement dplaces et manipules. Dans plusieurs
installations, les gens ne sauront reconnatre l'quipement que vous aurez
install, ou encore, la curiosit les mnera exprimenter. Ils ne se rendront pas
compte de l'importance d'un cble qui va un port. On pourraient dplacer un
cble Ethernet afin d'y connecter un ordinateur portatif pendant 5 minutes ou
dplacer un commutateur parce qu'il est dans leur chemin. Une prise pourrait
tre enleve d'une barre de puissance parce que quelqu'un a besoin de ce
rceptacle. Assurer la scurit physique d'une installation est primordial. Les
avertissements et les criteaux ne seront utiles que pour certains, ceux qui
peuvent lire ou parler votre langue. Placer les choses l'cart et y limiter l'accs
est le meilleur moyen d'empcher les accidents ou le bricolage inopportun.
Au sein d!conomies moins dveloppes, les attaches et les botiers ne
seront pas faciles trouver. Cenpendant, vous devriez pouvoir trouver des
alimentations lectriques qui fonctionneront aussi bien. Les botiers
personnaliss sont galement faciles fabriquer et devraient tre considrs
essentiels n'importe quelle installation. Dans les pays du sud, il est souvent
conomique de payer un maon pour faire des trous et installer un conduit, ce
qui serait une option couteuse dans le monde dvelopp. Du PVC peut tre
insr dans des murs de ciment pour passer un cble d'une pice l'autre, ce
qui vite de faire des trous chaque fois qu'un cble doit tre pass. Pour isoler,
des sachets en plastique peuvent tre placs dans le conduit autour des cbles.
L!quipement de petite taille devrait tre mont au mur et l!quipement plus
grand devrait tre plac dans un cabinet ou dans un coffret.
Commutateurs
Les commutateurs, les concentrateurs ou les points d'accs intrieurs
peuvent, l!aide d!une prise murale, tre visss directement sur un mur. Il est
prfrable de placer cet quipement aussi haut que possible afin d'viter qu!une
personne ne touche au dispositif ou ses cbles.
Cbles
Les cbles devraient tre cachs et attachs. Il est prfrable d!enterrer les
cbles plutt que de les laisser pendre dans la cour o ils pourraient tre utiliss
pour suspendre des vtements ou simplement tre accrochs par une chelle,
etc. Pour viter la vermine et les insectes, vous devez trouver un conduit
lectrique en plastique. Ce sera une mince dpense qui vous vitera des ennuis.
Le conduit devrait tre enterr environ 30 cm de profondeur (sous la glace
160
!
Chapitre 6
dans le cas des climats froids). Il est galement intressant d!acheter un conduit
plus grand que ncessaire de sorte que de futurs cbles puissent y tre placs. Il
est galement possible de trouver un conduit pour cbles en plastique qui peut
tre utilis l'intrieur des btiments. Si non, des attaches de cble simples,
cloues au mur peuvent tre utilises pour fixer le cble et pour s'assurer qu'il ne
trane pas l o il pourrait tre accroch, pinc ou coup.
Puissance
Il est prfrable d!avoir des barres de puissance enfermes clef dans un
coffret. Si ce n'est pas possible, placez la barre de puissance sous un bureau ou
sur le mur et utilisez de la bande adhsive toile impermable (duct tape en
anglais, un ruban adhsif robuste) pour fixer la prise dans le rceptacle. Sur
l'UPS et la barre de puissance, ne laissez pas de rceptacles vides. Au besoin,
placez du ruban adhsif pour les couvrir. Les gens ont tendance employer le
rceptacle le plus accessible: rendez-les donc difficiles utiliser. Si vous ne le
faites pas, vous pourriez trouver un ventilateur ou une lumire branche votre
UPS. Mme s!il est bien d'avoir de la lumire, il est encore mieux de voir votre
serveur fonctionner!
Eau
Protgez votre quipement contre l'eau et l'humidit. Dans tous les cas,
veillez ce que votre quipement, y compris votre UPS, est au moins 30 cm
de la terre, pour viter les inondations. Essayez en outre de placer un toit sur
votre quipement, de sorte que l'eau et l'humidit ne pntrent pas dessus. Dans
des climats humides, il est important de s!assurer que l'quipement ait la
ventilation approprie afin que l!humidit puisse tre limine. Les petits cabinets
doivent avoir de la ventilation, sans quoi l'humidit et la chaleur risquent de
dgrader voire dtruire votre quipement.
Mts
L'quipement install sur un mt est souvent scuritaire face aux voleurs.
Nanmoins, pour dcourager les voleurs et pour maintenir votre quipement
scuritaire par rapport au vent, il est conseill d!avoir des assemblages spciaux
qui vont au del de l!ingnierie. L'quipement devrait tre peint d!une couleur
mate, blanche ou grise pour reflter le soleil et le rendre ennuyeux et
inintressant. Les antennes plates sont beaucoup plus subtiles et moins
intressantes que les paraboliques et devraient donc tre choisie de prfrence.
Toute installation place au mur exige une chelle pour l!atteindre. Essayez de
choisir un endroit bien clair mais non prominent pour mettre l'quipement.
vitez en outre les antennes qui ressemblent des antennes de tlvision, car
ce sont des articles qui attireront l'intrt des voleurs. Une antenne WiFi sera
inutile au plus commun des voleurs.
Scurit et surveillance
!
161
Menaces pour le rseau
Une diffrence critique entre Ethernet et la technologie sans fil est que les
rseaux sans fil sont construits dans un milieu partag. Ils ressemblent plus
troitement aux vieux concentrateurs (hub) de rseau qu!aux commutateurs
(switch) modernes, du fait que chaque ordinateur connect au rseau voit le
trafic de tout autre usager. Pour surveiller tout le trafic de rseau sur un point
d'accs, on peut simplement synthoniser le canal qui est employ, placer la carte
rseau dans le mode moniteur et prendre note de chaque trame. Ces donnes
peuvent avoir beaucoup de valeur pour une oreille indiscrte (des donnes telles
que le courriel, la voix ou des extraits de clavardages). Elles peuvent galement
fournir des mots de passe et d'autres donnes ayant une valeur importante,
menaant davantage le rseau. Nous le verrons plus tard dans ce chapitre, ce
problme peut tre attnu par l'utilisation du chiffrement.
Un autre problme srieux avec les rseaux sans fil est que ses usagers
sont relativement anonymes. Mme s'il est vrai que chaque dispositif sans fil
possde une adresse MAC fournie par le fabriquant, ces adresses peuvent
souvent tre changes avec un logiciel. Mme avec l!adresse MAC en main, il
peut tre trs difficile de localiser l!emplacement d!un usager sans fil. Les effets
par trajets multiples, les antennes haut gain et les caractristiques
considrablement variables des transmetteurs radio empchent de dterminer si
un usager sans fil malveillant s'assied dans la salle contigu ou se trouve dans
un immeuble plusieurs kilomtres de distance.
Mme si le spectre sans licence fournit d!normes conomies l'usager, il a
l'effet secondaire malheureux de rendre trs simple les attaques par dni de
service (Denial of Service- DoS en anglais). Une personne malveillante peut
causer des problmes significatifs sur le rseau, simplement en mettant en
marche un point d'accs puissance lev, un tlphone sans fil, un
transmetteur vido ou tout autre dispositif 2,4GHz. Plusieurs autres dispositifs
rseau sont galement vulnrables d'autres formes d!attaques par dni de
service, tels que les attaques de dsassociassions et la corruption de la table
ARP.
Voici plusieurs catgories d!individus qui peuvent poser des problmes sur
un rseau sans fil:

Usagers involontaires. Puisque de plus en plus de rseaux sans fil sont


installs dans des secteurs trs peupls, il est courrant que des usagers
d'ordinateur portatif s'associent accidentellement au mauvais rseau.
Lorsque leur rseau prfr n!est pas disponible, la plupart des clients
sans fil choisiront simplement n'importe quel autre rseau sans fil
disponible. L'usager peut alors se servir de ce rseau comme d'habitude,
en ignorant compltement qu'il peut tre en train de transmettre des
donnes de valeur sur le rseau de quelqu'un d'autre. Les personnes
malveillantes peuvent mme tirer profit de ceci en installant des points
d'accs dans des endroits stratgiques, pour essayer d'attirer des
usagers inconscients et pour saisir leurs donnes.
Le premier pas pour viter ce problme est d!instruire vos usagers
et souligner l'importance de se connecter uniquement des rseaux
162
!
Chapitre 6
connus et fiables. Plusieurs clients sans fil peuvent tre configurs pour
se connecter seulement des rseaux fiables ou pour demander la
permission avant de joindre un nouveau rseau. Comme nous le verrons
plus tard dans ce chapitre, les usagers peuvent se connecter sans
risque des rseaux publics ouverts en employant un chiffrement fort.

Wardrivers. Le phnomne du wardriving tire son nom du film


populaire Jeux de guerre de 1983 sur des pirates informatiques. Le
but des wardrivers est de trouver l'endroit physique des rseaux sans fil.
Habituellement, ils conduisent autour d!une zone donne avec un
ordinateur portatif, un GPS et une antenne omnidirectionnelle, notant le
nom et l'endroit de tous les rseaux qu'ils trouvent. Ces notations sont
alors combines avec les notations d'autres wardrivers et sont
transformes en cartes graphiques localisant toute trace de rseau sans
fil d'une ville particulire.
La grande majorit des wardrivers ne constituent probablement
aucune menace directe pour les rseaux, mais les donnes qu'ils
assemblent pourraient tre d'intrt pour ceux qui dsirent dtruire un
rseau donn. Par exemple, un point d'accs non protg dtect par un
wardriver pourrait tre situ l'intrieur d'un btiment stratgique, tel qu'un
bureau gouvernemental ou corporatif. Une personne malveillante pourrait
employer cette information pour accder illgalement ce rseau. On
pourrait argumenter qu!un tel AP ne devrait jamais avoir t install en
premier lieu, mais le wardriving rend le problme encore plus urgent.
Comme nous le verrons plus tard dans ce chapitre, les wardrivers qui
emploient le programme de grande diffusion NetStumbler peuvent tre
dtects avec des programmes tels que Kismet. Pour plus d'informations
sur le wardriving, visitez les sites Web tels que: http://www.wifimaps.com/,
http://www.nodedb.com/ ou http://www.netstumbler.com/.

Points d'accs illicites. Il y a deux classes gnrales de points d'accs


illicites: ceux incorrectement installs par les usagers lgitimes et ceux
installs par les personnes malveillantes qui ont l'intention de
rassembler des donnes d!autrui ou de nuire au rseau. Dans le cas le
plus simple, un usager lgitime du rseau peut vouloir une meilleure
couverture sans fil pour son bureau, ou encore trouver que les
restrictions de scurit au rseau sans fil corporatif sont trop difficiles de
satisfaire. En installant un point d'accs peu coteux sans permission,
l'usager ouvre le rseau entier et le rend susceptible de subir des
attaques potentielles de l'intrieur. Mme s'il est possible d!identifier les
points d'accs non autoriss sur votre rseau cbl, il est extrmement
important de mettre en place une politique claire les interdisant.
Il peut tre trs difficile de traiter avec la deuxime classe de point
d'accs illicite. En installant une AP de haute puissance qui emploie le
mme ESSID comme rseau existant, une personne malveillante peut
duper des personnes et les mener utiliser leur quipement et noter ou
mme manipuler toutes les donnes qui passent travers lui. Or, si vos
usagers ont t forms pour employer un chiffrage fort, ce problme est
sensiblement rduit.
Scurit et surveillance
!
163

Oreilles indiscrtes. Tel que mentionn prcdemment, l'coute


clandestine est un problme trs difficile traiter sur les rseaux sans fil.
En utilisant un outil de surveillance passif (tel que Kismet), une oreille
indiscrte peut noter toutes les donnes d!un rseau une grande
distance, sans que personne ne puisse dtecter leur prsence. Des
donnes mal chiffres peuvent simplement tre notes et dchiffres
plus tard, alors que des donnes non codes peuvent facilement tre
lues en temps rel.
Si vous avez de la difficult convaincre les autres de l!existence de
ce problme, vous pourriez vouloir faire une dmonstration l!aide
d!outils tels qu'Etherpeg (http://www.etherpeg.org/) ou Driftnet (http://
www.ex-parrot.com/~chris/driftnet/). Ces outils observent un rseau
sans fil pour des donnes graphiques, telles que des fichiers GIF et
JPEG. Tandis que d'autres usagers naviguent sur Internet, ces outils
montrent tous les graphiques trouvs dans un collage graphique.
J'utilise souvent des outils de ce type comme dmonstration en parlant
de la scurit sans fil. Mme si vous pouvez dire un usager que leur
courriel est vulnrable sans chiffrement, rien ne fait passer mieux le
message que de leur montrer les images qu'ils sont en train de regarder
dans leur navigateur Web.
Mme si elle ne peut tre compltement limine, l'application
approprie du chiffrement fort dcouragera l'coute clandestine.
Le but de cette introduction est de vous donner une ide des problmes qui
peuvent survenir en crant un rseau sans fil. Plus tard dans ce chapitre, nous
examinerons les outils et les techniques qui vous aideront attnuer ces
problmes.
Authentification
Avant de pouvoir avoir accs aux ressources de rseau, les usagers
devraient d'abord tre authentifis. Dans un monde idal, chaque usager sans
fil aurait un identificateur qui est unique, inchangeable et qui ne peut pas tre
personnifi par d'autres usagers. Ceci s'avre tre un problme trs difficile
rsoudre dans le vrai monde.
Ce que nous avons de plus semblable un identificateur unique est
l!adresse MAC. Celle-ci est un nombre de 48-bit qui a t donn par le fabricant
chaque dispositif sans fil et Ethernet. En utilisant le filtrage MAC sur nos
points d'accs, nous pouvons authentifier des usagers en nous basant sur leurs
adresses MAC. Avec ce dispositif, le point d'accs garde une table interne
d!adresses MAC qui ont t approuves. Quand un usager sans fil essaye de
s'associer au point d'accs, l!adresse MAC du client doit se trouver sur la liste
d!adresses approuves sans quoi l'association sera refuse. Comme alternative,
l!AP peut garder une table de "mauvaises" adresses MAC et accorder l'accs
tous les dispositifs qui ne sont pas sur cette liste.
Malheureusement, ce n'est pas un mcanisme idal de scurit.Maintenir
des tables d!adresses MAC sur chaque dispositif peut tre encombrant, exigeant
164
!
Chapitre 6
de tous les dispositifs de client d'avoir leur adresse MAC enregistre et
tlcharge aux APs. Pire encore, les adresses MAC peuvent souvent tre
changes par un logiciel. En observant des adresses MAC en service sur un
rseau sans fil, une personne malveillante peut s!approprier de l!une d!entre-elles
afin de s'associer l!AP. Mme si le filtrage MAC empchera les usagers
involontaires et la plupart des curieux d'accder au rseau, il ne pourra pas lui
seul empcher toutes les attaques ventuelles.
Les filtres MAC sont utiles pour limiter temporairement l'accs des clients qui
agissent avec malveillance. Par exemple, si un ordinateur portatif a un virus qui
envoie de grandes quantits de pourriel ou tout autre trafic, son adresse MAC
peut tre ajoute la table de filtre pour arrter le trafic immdiatement. Ceci
vous donnera le temps ncessaire pour retracer l!usager et rgler le problme.
Un autre dispositif populaire d'authentification sans fil est le rseau ferm.
Dans un rseau typique, les APs annonceront leur ESSID plusieurs fois par
seconde, permettant aux clients sans fil (ainsi que des outils tels que NetStumbler)
de trouver le rseau et de montrer sa prsence l'usager. Dans un rseau ferm,
l!AP ne transmet pas l'ESSID et les usagers doivent savoir le nom complet du
rseau avant que l'AP permette l'association. Ceci empche les usagers
occasionnels de dcouvrir le rseau et de le choisir dans leur client sans fil.
Ce dispositif pose un certain nombre d'inconvnients. Forcer les usagers
saisir l!ESSID complet avant de se connecter au rseau favorise les erreurs ce
qui se traduit souvent en appels et en plaintes. Puisque le rseau n'est
videmment pas prsent dans des outils tel que le NetStumbler, ceci peut
empcher que vos rseaux apparaissent sur les cartes de wardriving. Mais cela
signifie galement que d'autres concepteurs de rseaux ne pourront pas trouver
facilement votre rseau et ne sauront pas spcifiquement que vous utilisez dj
un canal donn. Un voisin consciencieux peut excuter une enqute
d'emplacement, ne dtecter aucun rseau voisin, et installer son propre rseau
sur le mme canal que vous utilisez. Ceci causera des problmes d'interfrence
tant pour vous que pour votre voisin.
En conclusion, employer des rseaux ferms n'ajoute pas grand chose la
scurit globale de votre rseau. En utilisant des outils de surveillance passifs
(tels que Kismet), un usager habile peut dtecter les trames envoyes par vos
clients lgitimes l!AP. Ces trames contiennent ncessairement le nom du
rseau. Un usager malveillant peut alors employer ce nom pour s'associer au
point d'accs comme le ferait un usager normal.
Le chiffrement est probablement le meilleur outil que nous avons pour
authentifier les usagers sans fil. Avec un chiffrement fort, nous pouvons donner
une identit unique un usager de sorte qu!il soit trs difficile de la corrompre et
employer cette identit pour dterminer les futurs accs au rseau. Le
chiffrement a galement l'avantage de prserver la confidentialit en empchant
les oreilles indiscrtes d!observer facilement le trafic du rseau.
La mthode de chiffrement gnralement la plus applique sur les rseaux
sans fil est le chiffrement WEP (l!acronyme WEP signifie en anglais wired
equivalent privacy ou confidentialit quivalente au rseau filaire en franais). Ce
type de chiffrement fonctionne pratiquement avec tout l'quipement 802.11a/b/g.
WEP emploie une clef 40-bit partage pour chiffrer des donnes entre le point
d'accs et le client. La clef doit tre entre sur l'AP ainsi que sur chacun des
Scurit et surveillance
!
165
clients. Avec le chiffrement WEP activ, les clients sans fil ne peuvent s'associer
l!AP jusqu' ce qu'ils emploient la clef correcte. Une oreille indiscrte coutant
un rseau auquel le WEP est activ verra le trafic et les adresses MAC, mais les
donnes utiles de chaque paquet seront chiffres. Ceci fournit un assez bon
mcanisme d'authentification tout en ajoutant un peu de confidentialit au
rseau.
Le WEP n'est certainement pas la solution de chiffrement la plus forte
disponible actuellement. Ceci est d au fait que la clef WEP est partage par
tous les usagers. Si la clef est compromise (par exemple si un usager donne le
mot de passe un ami ou si un employ est mis la porte) alors changer le mot
de passe peut tre trs difficile puisque tous les APs et dispositifs de client
doivent galement tre changs. Ceci signifie aussi que les usagers lgitimes du
rseau peuvent toujours couter le trafic des autres clandestinement, puisqu'ils
connaissent tous la clef partage.
La clef elle-mme est souvent trs mal choisie rendant possible le piratage
sans tre connect. Pire encore, l'implantation du WEP elle-mme est souvent
dfectueuse dans plusieurs applications, ce qui rend encore plus facile d!abmer
certains rseaux. Mme si les fabricants ont mis en application un certain
nombre d'extensions WEP (tel que de plus longues clefs rotation rapide), ces
prolongements ne font pas partie de la norme, et ne seront pas interoprables
entre les quipements de diffrents fabricants. En mettant jour les progiciels
les plus rcents pour tous vos dispositifs sans fil, vous pouvez empcher
certaines des premires attaques trouves dans WEP.
WEP peut toujours tre un outil utile d'authentification. En supposant que
vos utilisateurs sont assez fiables pour ne pas donner le mot de passe, vous
pouvez tre certain que vos clients sans fil sont lgitimes. Mme s!il est possible
de dchiffrer le WEP, ceci est encore au-del de la comptence de la plupart des
usagers. Le WEP est extrmement utile pour rendre scuritaire des liens point
point de longue distance, mme des rseaux gnralement ouverts. En
employant WEP sur un tel lien, vous dcouragerez d'autres de s!associer au lien
et ils emploieront probablement d!autres APs disponibles la place. Le WEP est
l!quivalent d!un criteau dfense d!entrer pour votre rseau. N'importe qui
dtectant le rseau verra qu'une clef est exige, ce qui indique du fait mme
qu!ils ne sont pas les bienvenus.
La plus grande force du chiffrement WEP est son interoprabilit. Afin d'tre
conforme aux normes, tous les dispositifs sans fil fonctionnent avec un WEP de
base. Mme si ce n'est pas la mthode la plus forte disponible, c'est
certainement le dispositif le plus couramment mis en application. Nous verrons
d'autres techniques de chiffrement plus avances plus tard dans ce chapitre.
Pour plus de dtails sur le chiffrement WEP, voir les documents suivants:

http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html

http://www.cs.umd.edu/~waa/wireless.pdf

http://www.crypto.com/papers/others/rc4_ksaproc.ps
Un autre protocole d'authentification de la couche de liaison est lAccs
Protg Wi-Fi (Wi-Fi Protected Access -WPA en anglais). Le WPA a
spcifiquement t cr pour traiter les problmes que pose le chiffrement WEP
166
!
Chapitre 6
que nous avons cits prcdemment. Il fournit un schma de chiffrement
sensiblement plus fort et peut employer une clef prive partage, des clefs
uniques assignes chaque utilisateur ou mme des certificats SSL pour
authentifier le client et le point d'accs. L'authentification est vrifie en utilisant
le protocole 802.1X, qui peut consulter une base de donnes d!une tierce partie
telle que RADIUS. En utilisant le Protocole Principal Temporel d'Intgrit (du
sigle en anglais TKIP), des clefs peuvent rapidement tre modifies ce qui rduit
la probabilit qu'une session particulire puisse tre dchiffre. De faon
gnrale, le WPA fournit une authentification et une confidentialit sensiblement
meilleures que le WEP standard.
La difficult que pose actuellement le WPA est que l'interoprabilit entre les
fournisseurs est encore trs faible. Le WPA exige un quipement de point
d'accs de dernire gnration et des progiciels mis jour sur tous les clients
sans fil, ainsi qu'une quantit substantielle de configuration. Si vous installez un
rseau dans un emplacement o vous contrlez la plateforme entire
d!quipements, le WPA peut tre idal. En authentifiant les clients et les APs, il
rsout le problme des points d'accs illicites et fournit plusieurs avantages
significatifs par rapport au chiffrement WEP. Mais dans la plupart des installations
de rseau o l!quipement est trs vari et la connaissance des usagers sans fil
est limite, l!installation de WPA peut rapidement devenir un cauchemar. Pour
toutes ces raisons, l o le chiffrement est effectivement employ, le WEP
continue tre utilis.
Portails captifs
Un outil d'authentification couramment utilis sur les rseaux sans fil est le
portail captif. Un portail captif emploie un navigateur Web standard pour donner
un usager sans fil l'occasion de prsenter son accrditation pour l!ouverture de
la session. Il peut galement tre employ pour prsenter l'usager une certaine
information (telle qu!une Politique d!Utilisation Acceptable) avant d'accorder
l!accs total. Du fait qu!ils emploient un navigateur Web au lieu d'un programme
personnalis d'authentification, les portails captifs fonctionnent avec
pratiquement tous les ordinateurs portatifs et les logiciels d'exploitation. Les
portails captifs sont typiquement employs sur des rseaux ouverts sans d'autres
mthodes d'authentification (tels que les filtres WEP ou MAC).
Figure 6.1: L'usager veut aller sur page Web et est redirig.
Scurit et surveillance
!
167
Pour commencer, un usager sans fil ouvre son ordinateur portatif et choisit
un rseau. Son ordinateur demande un bail DHCP, qui est accord. L!usager
emploie alors son navigateur Web pour visiter n!importe quel site sur Internet.
Au lieu de recevoir la page demande, on prsente un cran d!ouverture
l!usager. Cette page peut exiger de celui-ci qu!il entre un nom d!usager et un mot
de passe, qu!il clique simplement sur un bouton d'ouverture, qu!il saisisse les
chiffres d'un ticket prpay ou qu!il entre toute autre accrditation exige par les
administrateurs de rseau. L'usager entre alors son accrditation qui est vrifie
par un point d'accs ou un autre serveur sur le rseau. Tout autre accs au
rseau est bloqu jusqu' ce que ses accrditations soient vrifies.
Figure 6.2: Les accrditations de l'usager sont vrifies avant de lui permettre un accs
complet. Le serveur d'authentification peut tre le point d'accs lui-mme, un autre ordinateur
sur le rseau local ou un serveur n'importe o sur Internet.
Une fois authentifi, on permet l!usager d!avoir accs toutes les
ressources du rseau et, normalement, on le redirige au site qu!il avait demand
au dbut.
Figure 6.3: Une fois authentifi, l'usager peut avoir accs au reste du rseau.
Les portails captifs ne fournissent aucun chiffrement pour les usagers sans
fil. Ils comptent plutt sur les adresses MAC et IP comme unique identification.
Puisque ceci n'est pas ncessairement trs scuritaire, on demandera l!usager
de s!authentifier nouveau priodiquement. Ceci peut ce faire automatiquement
168
!
Chapitre 6
en rduisant au minimum une fentre flottante ou pop-up spciale du navigateur
lorsque l'utilisateur entre pour la premire fois.
Puisqu'ils ne fournissent pas de chiffrement fort, les portails captifs ne sont
pas un trs bon choix pour les rseaux qui doivent tre ferms pour ne permettre
l'accs qu! des usagers fiables. Ils conviennent davantage aux cafs, aux htels
et autres endroits d'accs publics utiliss par des usagers occasionnels de
rseau.
Dans des installations de rseau publiques ou semi-publiques, les
techniques de chiffrement telles que le WEP et le WPA sont inutiles. Il n'y a
simplement aucune manire de distribuer des clefs publiques ou partages aux
membres du grand public sans compromettre la scurit de ces clefs. Dans ces
installations, une application plus simple telle qu'un portail captif fournit un niveau
de service qui se trouve entre un service compltement ouvert et un service
compltement ferm.
NoCatSplash et Chillispot sont deux logiciels libre de portails captifs.
Projets points chauds populaires

Chillispot (http://www.chillispot.org/). Chillispot est un portail captif


conu pour authentifier l!aide d!une base de donnes d!accrditations
d!usagers existante telle que RADIUS. Combin avec l!application
phpMyPrePaid, l'authentification base sur les tickets prpays peut tre
installe trs facilement. Vous pouvez tlcharger phpMyPrePaid
l!adresse suivante: http://sourceforge.net/projects/phpmyprepaid/.

WiFi Dog (http://www.wifidog.org/). WiFi Dog fournit un paquet


d'authentification de portail captif trs complet dans un trs petit espace
(typiquement sous 30 kb). Du point de vue de l!usager, il n'exige aucun
support pop-up ou Javascript, ce qui lui permet de fonctionner sur une
plus grande varit de dispositifs sans fil.

m0n0wall (http://m0n0.ch/wall/). Comme nous l!avons vu au chapitre


cinq, m0n0wall est un systme d!exploitation embarqu complet bas sur
FreeBSD. Il inclue un portail captif avec support RADIUS, ainsi qu!un
navigateur Web PHP.

NoCatSplash (http://nocat.net/download/NoCatSplash/) fournit vos


utilisateurs une page de dmarrage personnalisable, leur demandant de
cliquer sur un bouton "Identification" avant d'utiliser le rseau. Ceci est
utile pour identifier les oprateurs du rseau et 'afficher des rgles pour
l'accs au rseau. Il fournit une solution trs facile dans les situations o
vous avez besoin de fournir de l'information aux utilisateurs d'un rseau
ouvert et une politique d'usage acceptable.
Protection des renseignements personnels
La plupart des usagers ignorent que leur courriel, leurs clavardages et mme
leurs mots de passe privs sont souvent envoys dans l!espace libre sur des
douzaines de rseaux non fiables avant d!arriver leur destination finale sur
Scurit et surveillance
!
169
Internet. Mme s!ils se trompent, les usagers esprent toujours que leurs
renseignements personnels seront protgs lorsqu!ils utilisent des rseaux
informatiques.
Cette protection peut tre ralise mme sur des rseaux qui ne sont pas
fiables comme des points d!accs publics et Internet. La seule mthode efficace
prouve pour protger les renseignements personnels est l'utilisation d!un
chiffrement bout bout fort.
Les techniques de chiffrement telles que WEP et WPA essayent d'aborder la
question de la protection des renseignements personnels la couche deux, la
couche liaison. Mme si ceci offre une protection contre les oreilles indiscrtes
dans une connexion sans fil, la protection finit au point d'accs. Si le client sans
fil emploie des protocoles peu scuritaires (tels que le POP ou un simple SMTP
pour recevoir et envoyer des courriels), alors des usagers en dehors de l!AP
peuvent toujours se connecter la session et voir les donnes personnelles.
Comme cit prcdemment, le WEP souffre galement du fait qu'il emploie une
clef prive partage. Ceci signifie que les usagers lgitimes sans fil peuvent
s!couter clandestinement les uns les autres puisqu'ils connaissent tous la clef
prive.
En employant le chiffrement avec l!hte distant de la connexion, les usagers
peuvent habilement luder le problme. Ces techniques fonctionnent bien mme
sur des rseaux publics peu fiables o les oreilles indiscrtes coutent et
manipulent probablement des donnes venant du point d'accs.
Afin d!assurer une protection des renseignements personnels, un bon
chiffrement bout bout devrait prsenter les caractristiques suivantes:

Authentification vrifie de lhte distant. L'usager devrait pouvoir


savoir sans aucun doute que l'hte distant est bien ce qu!il prtend tre.
Sans authentification, un usager pourrait transmettre des donnes
prives tout ceux qui prtendraient tre le service lgitime.

Mthodes fortes de chiffrement. L'algorithme du chiffrement devrait tre


minutieusement examin par le public et ne devrait pas tre facilement
dchiffr par un tiers. Il n'y a aucune scurit par l'obscurit et le
chiffrement fort est encore plus fort quand l'algorithme est largement
connu et sujet l'examen des pairs. Un bon algorithme avec une clef
assez grande et protge fournit un chiffrement qui sera peu susceptible
d'tre bris malgr tout les efforts raliss l!aide de la technologie
actuelle.

Cryptographie clef publique. Mme si ce n!est pas une condition


absolue pour le chiffrement bout bout, l'utilisation de la cryptographie
clef publique au lieu d'une clef partage peut assurer que les donnes
d'un usager demeurent prives, mme si la clef d'un autre usager du
service est compromise. Elle rsout galement certains des problmes
de la distribution de clefs aux usagers sur des rseaux peu fiables.

Encapsulation des donnes. Un bon mcanisme de chiffrement bout


bout protge autant de donnes que possible. Ceci peut aller de chiffrer
une simple transaction de courriel l'encapsulation de tout le trafic IP, y
compris des consultations de DNS et d'autres protocoles de support.
170
!
Chapitre 6
Certains outils de chiffrement fournissent simplement un canal scuritaire
que d'autres applications peuvent utiliser. Ceci permet aux usagers
d'excuter n'importe quel programme de leur choix en ayant toujours la
protection du chiffrement fort, mme si les programmes eux-mmes ne la
soutiennent pas.
Prenez en compte que les lois concernant l'utilisation du chiffrement sont
considrablement diffrentes d'un endroit l'autre. Certains pays considrent le
chiffrement comme des munitions et peuvent exiger un permis, bloquer des clefs
prives ou mme interdire compltement son utilisation. Avant de mettre en
application n'importe quelle solution utilisant le chiffrement, soyez sr de vrifier
que l'usage de cette technologie est autoris dans votre rgion.
Dans les sections suivantes, nous verrons certains outils spcifiques qui
peuvent offrir une bonne protection pour les donnes de vos usagers.
Couche de scurit SSL
La technologie de chiffrement bout bout la plus largement disponible est la
couche de scurit SSL. Elle est pratiquement installe dans tous les
navigateurs Web et emploie la cryptographie clef publique et une
infrastructure clef publique (PKI) fiable pour rendre plus scuritaire la
communication de donnes sur le Web. Toutes les fois que vous visitez un URL
Web qui commence par https, vous employez la couche de scurit SSL.
Figure 6.4: Les oreilles indiscrtes doivent rompre un chiffrement fort pour surveiller le trafic
au sein d'un tunnel chiffr. La conversation l'intrieur de ce tunnel est identique n'importe
quelle autre conversation non chiffre.
L!implantation SSL tablie dans les navigateurs Web inclut une collection de
certificats provenant de sources fiables, appele les autorits de certificats
(CA). Ces certificats sont des clefs cryptographiques qui sont employes pour
vrifier l'authenticit des sites Web. Quand vous passez en revue un site Web
qui emploie SSL, le navigateur et le serveur changent d'abord des certificats. Le
navigateur vrifie alors que le certificat fourni par le serveur correspond avec son
nom d'hte DNS, qu'il n'a pas expir et qu'il est sign par une Autorit de
Scurit et surveillance
!
171
Certification digne de confiance. De faon optionnelle, le serveur vrifie l'identit
du certificat du navigateur. Si les certificats sont approuvs, le navigateur et le
serveur ngocient alors une clef principale de session en utilisant les certificats
prcdemment changs pour la protger. Cette clef est alors employe pour
chiffrer toutes les communications jusqu' ce que le navigateur se dconnecte.
Ce genre d'encapsulation des donnes est connu sous le nom de tunnel.
L'usage de certificats avec un PKI protge non seulement la communication
contre les oreilles indiscrtes, mais empche galement les attaques de
lhomme au milieu (en anglais, man-in-the-middle -MITM). Dans une attaque
de l!homme au milieu, un usager malveillant intercepte toute la communication
entre le navigateur et le serveur. En prsentant des certificats faux au navigateur
et au serveur, l'usager malveillant pourrait poursuivre simultanment deux
sessions chiffres. Puisque l'usager malveillant connat le secret des deux
connexions, il est trivial d!observer et de manipuler des donnes passant entre le
serveur et le navigateur.
Serveur Homme-au-milieu Usager
Figure 6.5: L'homme au milieu controle efficacement tout ce que l'usager voit et peut
enregistrer ou manipuler tout le trafic. Sans infrastructure a clef publique pour vrifier
l'authenticit des clefs, le chiffrement fort, employ seul, ne peut pas protger contre ce
genre d'attaque..
L'utilisation d'une bonne PKI empche ce genre d'attaque. Afin de russir
son coup, l'usager malveillant devrait prsenter un certificat au client qui est
sign par une Autorit de Certificats fiable. moins qu'une AC ait t
compromise (ce qui est trs peu probable) ou que l'usager ait t dup et
accepte le faux certificat, une telle attaque est impossible. C'est pourquoi il est
extrmement important que les usagers comprennent que le fait d!ignorer des
avertissements sur des certificats expirs ou faux est trs dangereux,
particulirement en utilisant des rseaux sans fil. En cliquant sur le bouton
"ignorez", les usagers ouvrent leurs portes plusieurs attaques potentielles.
SSL est non seulement employ pour naviguer sur le Web. Il est possible de
rendre plus scuritaires les protocoles de courriel peu srs tels que IMAP, POP
et SMTP en les enveloppant dans un tunnel SSL. La plupart des clients de
courriel actuels soutiennent IMAPS et POPS (IMAP et POP scuritaires) ainsi
que le SMTP protg avec SSL/TLS. Si votre serveur de courriel ne fournit pas
le support SSL, vous pouvez toujours le rendre plus scuritaire avec SSL en
employant un programme comme Stunnel (http://www.stunnel.org/). SSL peut
tre employ pour rendre plus scuritaire presque n'importe quel service qui
fonctionne sur TCP.
172
!
Chapitre 6
SSH
La plupart des personnes pensent SSH comme remplacement scuritaire
de telnet, de la mme faon que scp et sftp sont les contreparties
scuritaires de rcp et ftp. Mais SSH est plus qu'un shell (ligne de commande)
distant chiffr. Comme le SSL, il emploie une forte cryptographie clef publique
pour vrifier le serveur distance et pour chiffrer des donnes. Au lieu d'une PKI,
il emploie une cache d!empreinte de clefs (fingerprint key en anglais) qui est
vrifie avant qu'une connexion soit autorise. Il peut employer des mots de
passe, des clefs publiques ou d'autres mthodes pour l'authentification des
usagers.
Beaucoup de gens ne savent pas que SSH peut galement agir en tant que
tunnel de chiffrement tout usage ou mme un chiffrement Web proxy. En
tablissant d'abord une connexion SSH un site fiable prs d!un (ou sur un)
serveur distance, des protocoles peu srs peuvent tre protgs contre
l'coute clandestine et les attaques.
Tandis que cette technique peut tre un peu avance pour plusieurs
usagers, les architectes de rseau peuvent employer SSH pour chiffrer le trafic
travers des liens peu fiables, tels que les liens point--point sans fil. Puisque les
outils sont librement disponibles et fonctionnent sur le TCP standard, n'importe
quel usager instruit peut mettre en application des connexions SSH sans
l!intervention d'un administrateur en fournissant son propre chiffrement bout
bout.
OpenSSH (http://openssh.org/) est probablement la version la plus
populaire sur les plateformes de type Unix. Les versions libres telles que Putty
(http://www.putty.nl/) et WinSCP (http://winscp.net/) sont disponibles pour
Windows. OpenSSH fonctionnera galement sur Windows dans l'environnement
Cygwin (http://www.cygwin.com/). Ces exemples supposent que vous employez
une version rcente d'OpenSSH.
Pour tablir un tunnel chiffr d'un port sur l!ordinateur local un port d'hte
distant, utilisez le commutateur -L. Par exemple, supposez que vous voulez
expdier du trafic Web proxy sur un lien chiffr au serveur squid
squid.example.net. Redirigez le port 3128 (le port de proxy par dfaut) avec la
commande suivante:
ssh -fN -g -L3128:squid.example.net:3128 squid.example.net
Les commutateurs -fN ordonnent ssh de s'excuter en tche de fond aprs
s'tre connect. Le commutateur -g permet d'autres usagers sur votre segment
local de se connecter l!ordinateur local et l!utiliser pour le chiffrement sur les
liens de non-confiance. OpenSSH emploiera une clef publique pour
l'authentification si vous en avez tablie une ou demandera le mot de passe de
l'hte distant. Vous pouvez alors configurer votre navigateur Web pour vous
connecter au port local 3128 comme son service web proxy. Tout le trafic Web
sera alors chiffr avant d!tre transmis l'hte distant.
Scurit et surveillance
!
173
Figure 6.6: Le tunnel SSH protge le trafic Web au del du serveur SSH lui-mme.
SSH peut galement agir en tant que proxy dynamique SOCKS4 ou
SOCKS5. Ceci vous permet de crer un chiffrement Web proxy, sans avoir
installer squid. Notez que ce n'est pas un proxy antmmoire; il chiffre
simplement tout le trafic.
ssh -fN -D 8080 remote.example.net
Configurez votre navigateur web pour utiliser SOCKS4 ou SOCKS5 sur le
port local 8080 et voil, vous pourrez sortir.
SSH peut chiffrer des donnes sur n'importe quel port TCP, y compris des
ports utiliss pour le courriel. Il peut mme comprimer les donnes le long du
chemin ce qui peut diminuer la latence sur des liens de basse capacit.
ssh -fNCg -L110:localhost:110 -L25:localhost:25 mailhost.example.net
Le commutateur -C met en marche la compression. En spcifiant
commutateur -L plusieurs fois, vous pouvez ajouter autant de rgles de
redirection de port que vous le souhaitez. Notez qu'afin d!utiliser un port plus bas
que 1024, vous devez avoir des privilges de superutilisateur (root) sur
l!ordinateur local.
Ceux-ci ne sont que quelques exemples de la flexibilit de SSH. En mettant
en application des clefs publiques et en employant l!agent ssh de redirection,
vous pouvez automatiser la cration de tunnels chiffrs dans tout votre rseau
sans fil et ainsi protger vos communications avec un chiffrement et une
authentification solides.
OpenVPN
OpenVPN est une implantation VPN gratuite et de source ouverte base sur
le chiffrement SSL. Il y a des implantations de client OpenVPN pour un ventail
de systmes d'exploitation, comprenant Linux, Windows 2000/XP (et plus
rcent), OpenBSD, FreeBSD, NetBSD, Mac OS X et Solaris. tant un VPN, il
encapsule tout le trafic (y compris DNS et tout autre protocole) dans un tunnel
174
!
Chapitre 6
chiffr; et non un seul port TCP. La plupart des personnes le trouvent
considrablement plus facile comprendre et configurer qu'IPsec.
OpenVPN prsente galement quelques inconvnients, tels qu!une latence
assez leve. Une certaine quantit de latence est invitable puisque tout
chiffrement/dchiffrement se ralise dans l'espace utilisateur mais l'aide
d!ordinateurs relativement nouveaux aux deux extrmit du tunnel il est possible
de la rduire au minimum. Malgr qu'on puisse employer des clefs partages
traditionnelles, OpenVPN se dmarque vraiment lorsqu'on l'utilise avec des
certificats SSL et une Autorit de Certificat. OpenVPN prsente plusieurs
avantages qui le rendent une bonne option pour fournir de la scurit bout
bout.

Il est bas sur un protocole de chiffrement robuste qui a fait ses preuves
(SSL et RSA)

Il est relativement facile configurer

Il fonctionne sur plusieurs plateformes diffrentes

Il est bien document

Il est gratuit et de source ouverte


Comme SSH et SSL, OpenVPN doit simplement se connecter un port
TCP de l'hte distant. Une fois cette connexion tablie, il peut encapsuler toutes
les donnes de la couche de gestion de rseau ou mme de la couche de
liaison. Vous pouvez l'employer pour crer des connexions VPN robustes entre
diffrents ordinateurs ou l!utiliser simplement pour connecter des routeurs sur
des rseaux sans fil peu fiables.
La technologie VPN est un domaine complexe et dpasse un peu la porte
de cet ouvrage. Il est important de comprendre comment les VPNs
s'accommodent dans la structure de votre rseau afin d'assurer la meilleure
protection sans ouvrir votre organisation des problmes involontaires. On
retrouve plusieurs bonnes ressources en ligne qui se penchent sur la question de
l'installation d!OpenVPN sur un serveur et un client. Je recommande
parti cul i rement l ! arti cl e sui vant ti r du j ournal de Li nux: http://
www.linuxjournal.com/article/7949 ainsi que le HOWTO officiel: http://
openvpn.net/howto.html.
Tor et Anonymiseurs
L'Internet est fondamentalement un rseau ouvert bas sur la confiance.
Quand vous vous connectez un serveur Web travers Internet, votre trafic
traverse plusieurs routeurs diffrents appartenant une grande varit
d'tablissements, d!associations et d'individus. En principe, n'importe quel de ces
routeurs ont la capacit de regarder vos donnes de prs, voyant au moins la
source et les adresses de destination et, souvent aussi, le contenu rel de
donnes. Mme si vos donnes sont chiffres en utilisant un protocole
scuritaire, il est possible pour votre fournisseur Internet de surveiller la quantit
de donnes, la source et la destination de ces donnes. Souvent, ceci est assez
pour rassembler une image assez complte de vos activits en ligne.
Scurit et surveillance
!
175
La protection des renseignements personnels et l'anonymat sont importants
et troitement lis entre eux. Il y a beaucoup de raisons valides qui peuvent vous
pousser protger votre vie prive en anonymisant votre trafic de rseau.
Supposez que vous voulez offrir une connectivit Internet votre communaut
locale en installant un certain nombre de points d'accs pour que les personnes
puissent s!y connecter. Que vous les fassiez payer pour l!accs ou pas, il y a
toujours un risque que les gens qui utilisent le rseau le fassent pour quelque
chose qui n'est pas lgal dans votre pays ou rgion. Vous pourriez affirmer que
cette action illgale particulire n'a pas t effectue par vous-mme et qu!elle a
pu tre accomplie par n'importe quelle personne se reliant votre rseau. On
pourrait viter le problme s'il tait techniquement infaisable de dterminer o
votre trafic a t dirig rellement. Que pensez-vous de la censure en ligne? Des
pages Web anonymes peuvent galement tre ncessaires pour viter la
censure du gouvernement.
Il y a des outils qui vous permettent d!anonymiser votre trafic de diffrentes
manires relativement faciles. La combinaison de Tor (http://tor.eff.org/) et de
Privoxy (http://www.privoxy.org/) est une manire puissante de faire fonctionner un
serveur local proxy qui fera passer votre trafic Internet par un certain nombre de
serveurs travers Internet, rendant trs difficile de suivre la trace de l'information. Le
Tor peut tre excut sur un ordinateur local, sous Microsoft Windows, Mac OSX,
Linux et une varit de BSDs o il anonymisera le trafic du navigateur sur cet
ordinateur. Tor et Privoxy peuvent galement tre installs sur une passerelle ou
mme un petit point d'accs embarqu (tel que Linksys WRT54G) o ils fournit
automatiquement l'anonymat tous les usagers de ce rseau.
Tor fonctionne en faisant rebondir plusieurs reprises vos connexions TCP
travers un certain nombre de serveurs rpandus sur Internet et en emballant
l'information de routage dans un certain nombre de couches chiffres (d!o le
terme routage en oignon), qui vont tre pluches au cours du dplacement
du paquet travers le rseau. Ceci signifie qu! n!importe quel point donn sur le
rseau, la source et les adresses de destination ne peuvent pas tre lies
ensemble. Ceci rend l'analyse de trafic extrmement difficile.
Le besoin du proxy de protection de la vie prive Privoxy li Tor est d au
fait que dans la plupart des cas les requtes de nom de serveur (requtes DNS)
ne sont pas passes par le serveur proxy et quelqu'un analysant votre trafic
pourrait facilement voir que vous essayiez d'atteindre un emplacement spcifique
(par exemple, google.com) du fait que vous avez envoy une requte DNS pour
traduire google.com l!adresse IP approprie. Privoxy se connecte Tor comme
un proxy SOCKS4a, qui emploie des noms d!htes (et non des adresses IP) pour
livrer vos paquets la destination souhaite.
En d'autres termes, employer Privoxy avec Tor est une manire simple et
efficace d'empcher l'analyse de trafic de lier votre adresse IP avec les services
que vous employez en ligne. Combin avec des protocoles chiffrs scuritaires
(du type que nous avons vu au sein de ce chapitre), Tor et Privoxy fournissent un
niveau lev d'anonymat sur l'Internet.
176
!
Chapitre 6
Surveillance rseau
La surveillance rseau utilise des outils d!enregistrement et d!analyse pour
dterminer avec prcision les flux de trafic, l!utilisation, et d'autres indicateurs de
performance d!un rseau. Des bon outils de suivi vous donnent les chiffres prcis
et des reprsentations graphiques globales de l'tat du rseau. Cela vous permet
de visualiser prcisment ce qui se passe, de sorte que vous sachiez o des
ajustements pourraient tre ncessaires. Ces outils peuvent vous aider
rpondre des questions critiques, telles que:

Quels sont les services les plus populaires utiliss sur le rseau?

Qui sont les plus grand utilisateurs du rseau?

Quels sont les autres canaux sans fil qui sont en service dans ma rgion?

Les utilisateurs installent t!ils des points d'accs sans fil sur mon
rseau cb ?

quel moment de la journe le rseau est il le plus utilis?

Quels sont les sites que vos utilisateurs frquentent?

Est-ce que le montant du trafic entrant ou sortant est proche de notre


capacit rseau disponible?

Existe-t-il des indications d'une situation inhabituelle rseau qui


consomme la bande passante ou cause d'autres problmes?

Est-ce que notre fournisseur de services Internet (ISP) fournit le niveau


de service que nous payons pour? Cela devrait s!exprimer en termes
de bande passante disponible, perte de paquets, latence, et
disponibilit globale.
Et peut-tre la question la plus importante de toutes:

Est-ce que le modle de trafic observ correspond nos attentes?


Voyons comment un administrateur systme typique peut faire bon usage
des outils de surveillance rseau.
Un exemple effectif de surveillance rseau
Aux fins d'exemple, supposons que nous sommes en charge d'un rseau qui
fonctionne depuis trois mois. Il se compose de 50 ordinateurs et trois serveurs:
email, web, et des serveurs pare-feu (proxy). Alors que tout allait bien au dbut,
les utilisateurs ont commenc se plaindre de la lenteur du rseau et une
augmentation des emails spam. Au fil du temps, les performances de l'ordinateur
ralentissent trs lentement (mme si vous n'utilisez pas le rseau), frustrant vos
utilisateurs.
Avec les plaintes frquentes et l!usage trs faible des ordinateurs, le Conseil
s'interroge sur la ncessit de tant de matriel rseau. Le Conseil souhaite
galement avoir une preuve que la bande passante pour laquelle il paie est
effectivement utilis. En tant qu!administrateur rseau, vous tes sur l'extrmit
Scurit et surveillance
!
177
de rception de ces plaintes. Comment pouvez vous diagnostiquer la baisse
soudaine des performances rseau et ordinateurs et aussi justifier le matriel
rseau et les cots de la bande passante?
Surveillance du rseau local LAN (trafic local)
Pour se faire une ide de ce qui est exactement a l'origine du
ralentissement, vous devriez commencer par regarder le trafic sur le rseau
local. Il y a plusieurs avantages surveiller le trafic local:

Le dpannage est grandement simplifi.

Les virus peuvent tre dtects et limins.

Des utilisateurs malveillants peuvent tre dtects et controls.

Le matriel et ressources rseau peuvent tre justifis sur base des


statistiques relles.
Supposons que tous les commutateurs supportent le protocole Simple
Network Management Protocol (SNMP). SNMP est un protocole de la couche
application destin faciliter l'change d'information de gestion entre les
priphriques rseau. En attribuant une adresse IP chaque commutateur, vous
tes en mesure de contrler toutes les interfaces sur ce commutateur en
observant l'ensemble du rseau partir d'un seul point. Cela est beaucoup plus
facile que d!activer SNMP sur tous les ordinateurs d'un rseau.
En utilisant un outil gratuit tel que MRTG (voir Page 192), vous pouvez
surveiller chaque port sur le commutateur et prsenter les donnes
graphiquement, comme une moyenne globale au cours du temps. Les
graphiques sont accessibles partir du web. Vous tes donc en mesure
d'afficher les graphiques partir de n'importe quelle machine tout moment.
Avec la surveillance MRTG en place, il devient vident que le LAN interne
est inond avec beaucoup plus de trafic que la connexion Internet peut
supporter, mme quand le laboratoire est inoccup. Ceci est une indication trs
claire que certains des ordinateurs sont infests par un virus rseau. Aprs avoir
install le bon anti-virus et des logiciels anti-espions sur toutes les machines, le
trafic LAN interne atteint le niveau escompt. Les machines excutent beaucoup
plus vite, les e-mails spam sont rduits, et le moral des utilisateurs remonte
rapidement.
Surveillance du rseau longue distance WAN
(trafic externe)
En plus de la surveillance du rseau local interne, vous avez besoin de
dmontrer que la bande passante pour laquelle l!organisme paye est en fait ce
qu!elle reoit du fournisseur des services Internet. Vous pouvez le faire en
contrlant le trafic externe.
Le traffic externe est gnralement consider comme tout ce qui est
transmis sur un rseau a longue distance ( WAN, Wide Area Network). Tout ce
qui est reu (ou envoy ) d!un rseau autre que votre LAN interne est aussi
178
!
Chapitre 6
consider comme trafic externe. Les avantages de la surveillance du traffic
externe incluent:

Les cots de la bande passante Internet sont justifis en montrant l'usage


rel, et si cet usage s'accorde avec les frais de bande passante de votre
FAI.

Les besoins en capacit futures sont estims en regardant les tendances


d'usage et en prvoyant la croissance probable.

Les Intrus de l'Internet sont dtects et filtrs avant qu'ils ne puissent


causer des problmes.
La surveillance du trafic se fait facilement avec l'usage de MRTG sur un
dispositif ou SNMP est activ tel qu'un routeur. Si votre routeur ne supporte pas
SNMP, alors vous pouvez ajouter un commutateur entre votre routeur et votre
connection FAI et ainsi surveiller le trafic sur le port du commutateur comme
vous le feriez avec un rseau local interne.
Dtection de pannes de rseau
Avec des outils de surveillance en place, vous avez maintenant une mesure
prcise de la quantit de bande passante que l'organisme utilise. Cette mesure
doit s'accorder avec les frais de la bande passante de votre fournisseur. Elle peut
galement indiquer le dbit actuel de votre connexion si vous utilisez presque
toute votre capacit disponible aux heures de pointe. Un graphique de type
sommet plat est une indication assez claire que vous operez pleine capacit.
La Figure 6.7 montre des sommets plats dans le trafic sortant de pointe au
milieu de toutes les journes sauf le dimanche.
Figure 6.7: Un graphique avec un "sommet plat" est une indication de la surutlization.
Scurit et surveillance
!
179
Il est clair que votre connexion Internet actuelle est surutilise aux heures de
pointe provoquant un retard rseau. Aprs prsentation de cette information au
conseil d'administration, vous pouvez faire un plan pour une optimisation
ulterieure de votre connexion existante (par mise niveau de votre serveur proxy
et en utilisant d'autres techniques dans ce livre) et estimer combien de temps
vous devez mettre pour mettre jour votre connexion en vue de suivre la
demande . C'est galement un excellent temps pour revoir votre politique
oprationnelle avec le conseil d'administration et discuter des moyens pour
rendre l!usage actuel conforme cette politique.
Plus tard dans la semaine, vous recevez un appel tlphonique d'urgence
dans la soire. Apparemment, personne dans le laboratoire peut naviguer sur le
Web ou envoyer un courriel. Vous vous ruez vers le laboratoire et htivement
redmarrez le serveur proxy sans rsultats. La navigation Web et le courriel ne
marchent toujours pas. Vous redmarrez alors le routeur, mais toujours sans
succs. Vous continuez a liminer les zones de faute possible une par une
jusqu' ce que vous vous rendez compte que le commutateur rseau est eteint -
un cble d'alimentation detach est blmer. Aprs allumage, le rseau vit de
nouveau.
Comment pouvez-vous dpanner une telle panne sans recourir cette
technique d'essai et erreur consomatrice de temps? Est-il possible d'tre averti
des coupures de courant mesure qu'ils surviennent plutt que d'attendre
lorqu!un utilisateur se plaint? Une faon de le faire est d'utiliser un logiciel tel que
Nagios qui continuellement sonde les priphriques rseau et vous avertit des
pannes. Nagios rapportera la disponibilit des diffrentes machines et services,
et vous alertera sur les machines qui sont arretes. En plus de l'affichage
graphique de l'tat du rseau sur une page web, il enverra des notifications par
SMS ou e-mail, vous alertant immdiatement en cas de problmes.
Avec une mise en place de bons outils de surveillance, vous serez en
mesure de justifier le cot de l'quipement et la bande passante en dmontrant
effectivement comment elle est utilise par l'organisme. Vous tes inform
automatiquement lorsque les problmes surviennent et vous avez des
statistiques historiques de performance des priphriques du rseau. Vous
pouvez comparer les performances actuelles par rapport cette historique pour
verifier un comportement inhabituel, et enrayer les problmes avant qu'ils ne
deviennent critiques. Lorsque les problmes arrivent, il est simple de dterminer
la source et la nature du problme. Votre travail est plus facile, le Conseil est
satisfait, et vos utilisateurs sont beaucoup plus heureux.
Surveillance de votre rseau
La gestion d'un rseau sans surveillance est similaire la conduite d'un
vhicule sans un indicateur de vitesse ou une jauge de carburant, avec vos yeux
ferms. Comment avez-vous savoir quelle vitesse vous conduisez? Est-ce que
le vhicule consomme le carburant de manire aussi efficace que promis par les
concessionnaires? Si vous faites une rvision moteur plusieurs mois plus tard, la
voiture est t!elle plus rapide ou plus efficace qu'elle ne l'tait avant?
De faon similaire, comment pouvez-vous payer pour une facture
d'lectricit ou d'eau sans voir votre usage mensuel partir d'un compteur? Vous
180
!
Chapitre 6
devez faire un compte de votre utilisation de la bande passante du rseau afin
de justifier le cot des services et des achats de matriel, et tenir compte des
tendances d'usage.
Il ya plusieurs avantages implementer un bon systme de surveillance de
votre rseau:
1. Le budget rseau et les ressources sont justifis. Les bon outils
de surveillance peuvent dmontrer sans l'ombre d'un doute que
l'infrastructure du rseau (bande passante, matriel et logiciel) est
adapt et capable de grer les exigences des utilisateurs du rseau.
2. Les intrus au rseau sont dtects et filtrs. En regardant le trafic
de votre rseau, vous pouvez dtecter les assaillants et prvenir
l!accs aux serveurs internes et services.
3. Les virus rseau sont facilement dtects. Vous pouvez tre
avertis de la prsence de virus rseau et prendre les mesures
appropries avant qu!ils ne consomment la bande passante Internet
et dstabilisent votre rseau.
4. Le depannage des problmes de rseau est grandement
simplifi. Plutt que d'essayer la methode d'essai et erreur pour le
dbogage des probl mes de rseau, vous pouvez tre
immdiatement inform des problmes spcifiques. Certains types de
problmes peuvent mme tre rpars automatiquement.
5. La performance rseau peut tre hautement optimise. Sans une
surveillance efficace, il est impossible d'affiner vos priphriques et
les protocoles pour obtenir la meilleure performance possible.
6. La planification de la capacit est beaucoup plus facile.
Possdant une solide historique de performance, vous n'avez pas
deviner la quantit de bande passante dont vous aurez besoin quand
votre rseau se dveloppe.
7. Un usage rseau appropri peut tre appliqu. Lorsque la bande
passante est une ressource rare, le seul moyen d'tre quitable
tous les utilisateurs, est de veiller ce que le rseau est utilis tel que
plannifi.
Heureusement, la surveillance rseau n'a pas besoin d'tre une entreprise
coteuse. Il existe de nombreux outils libres gratuitement disponibles qui vont
vous montrer exactement ce qui se passe sur votre rseau en dtail. Cette
section vous aidera identifier de nombreux outils prcieux et la meilleure faon
de les utiliser.
Le serveur de surveillance ddi
Bien que les services de surveillance peuvent tre ajouts un serveur
rseau existant, il est souvent souhaitable de consacrer une machine (ou plus si
ncessaire) pour la surveillance rseau. Quelques applications (comme ntop)
exigent des ressources considrables pour fonctionner, en particulier sur un
Scurit et surveillance
!
181
rseau sollicit. Mais la plupart des programmes d'enregistrement et de
surveillance ont des exigences RAM et stockage modestes, gnralement
necessitant peu de resources de l!unit centrale de traitement. Comme les
systmes d'exploitation libres (comme Linux ou BSD) font un usage trs efficace
des ressources matrielles, ceci permet de construire un serveur de surveillance
trs capable avec pieces de PC recycles. Il n'y a habituellement pas besoin
d'acheter un tout nouveau serveur auquel relguer les taches de surveillance.
L'exception cette rgle consiste en des trs grandes installations. Si votre
rseau comprend plus de quelques centaines de noeuds, ou si vous consommez
plus de 50 Mbit/s de bande passante Internet, vous aurez besoin de distribuer
les fonctions de surveillance entre quelques machines ddies. Cela dpend en
grande partie de ce que vous voulez exactement surveiller. Si vous tes tent de
rendre compte de tous les services accessibles par adresse MAC, ceci
consommera plus de ressources que simplement mesurer les flux rseau sur un
port. Mais pour la majorit des installations, une seule machine ddie a la
surveillance est gnralement suffisante.
Alors que la consolidation des services de contrle dans une machine
unique permettra de rationaliser l'administration et les mises jour, elle peut
galement assurer une meilleure surveillance en cours. Par exemple, si vous
installez les services de surveillance sur un serveur Web et ce serveur Web
dveloppe des problmes, votre rseau peut ne pas tre surveill jusqu' ce que
le problme soit rsolu.
Pour un administrateur rseau, les donnes collectes sur les performances
du rseau sont presque aussi importantes que le rseau lui-mme. Votre
surveillance doit tre robuste et protge contre les pannes de service aussi bien
que possible. Sans statistiques rseau, vous tes effectivement aveugle aux
problmes du rseau.
Figure 6.8: Le sondage du routeur priphrique peut vous montrer lusage rseau densemble,
mais vous ne pouvez pas separer les donnes en donnees machines, services et utilisateurs.
O le serveur convient dans mon rseau?
Si vous tes uniquement intress par la collecte des statistiques de flux
rseau a partir d'un routeur, vous pouvez le faire n'importe o sur le rseau local.
Cela permet une retroaction simple sur l!utilisation, mais ne peut pas vous
donner des informations dtailles sur les modes d'usage. La Figure 6.8 montre
un graphique MRTG typique produit partir d!un routeur Internet. Alors que
182
!
Chapitre 6
l!utilisation en entre et sortie sont claires, il n'y a pas de dtail sur comment les
ordinateurs, les utilisateurs, ou de protocoles utilisent la bande passante.
Pour plus de dtails, le serveur de surveillance ddi doit avoir accs tout
ce qui doit tre surveill. En rgle gnrale, cela signifie qu'il doit avoir accs
l'ensemble du rseau. Pour surveiller une connexion WAN, tel que la liaison
Internet votre fournisseur des services, le serveur de surveillance doit tre en
mesure de voir le trafic passant par le routeur peripherique. Pour surveiller un
rseau local, le serveur de surveillance est gnralement connect un port
moniteur sur le commutateur. Si plusieurs commutateurs sont utiliss dans une
installation, le serveur de surveillance peut avoir besoin d'une connexion
chacun d'entre eux. Cette liaison peut tre un cble physique, ou si vos
commutateurs rseau le supporte, un rseau local virtuel configur
spcifiquement pour la surveillance du trafic.
Figure 6.9: Utiliser le port moniteur sur votre commutateur pour observer le trafic traversant
tous les ports du rseau.
Si la fonctionnalit port moniteur n'est pas disponible sur votre commutateur,
le serveur de surveillance peut tre install entre votre rseau interne et
l!Internet. Bien que cela fonctionne, il introduit un point de dfaillance unique
pour le rseau, car le rseau tombera en panne si le serveur de surveillance
dveloppe un problme. Il est galement un goulot d'tranglement de
performance potentiel si le serveur ne peut pas suivre les demandes du rseau.
Scurit et surveillance
!
183
Figure 6.10: Par l'insertion d'un moniteur de rseau entre le rseau local et votre connexion
Internet, vous pouvez observer tout le trafic rseau.
Une meilleure solution consiste a utiliser un simple hub (et non pas un
commutateur) qui relie la machine de surveillance au rseau LAN interne, le
routeur externe et la machine de surveillance. Bien que ceci introduit toujours un
point supplmentaire de defaillance dans le rseau (car l'ensemble du rseau
sera inaccessible si le hub tombe en panne), les hubs sont gnralement
considrs comme beaucoup plus fiables que les routeurs. Ils sont galement
trs faciles remplacer au cas o ils tombent en panne.
Figure 6.11: Si votre commutateur ne fournit pas de fonctionnalit port moniteur, vous pouvez
insrer un hub entre votre routeur et le rseau local et connecter le serveur de surveillance au
hub.
Une fois que votre serveur de surveillance est en place, vous tes prt
commencer la collecte de donnes.
Qu'est-ce quil faut surveiller
Il est possible de tracer n'importe quel evenement rseau et montrer sa
valeur sur un graphique au fil du temps. tant donn que chaque rseau est
184
!
Chapitre 6
lgrement diffrent, vous devrez dcider quelle information est importante afin
d'valuer les performances de votre rseau.
Voici quelques indicateurs importants que de nombreux administrateurs de
rseau gnralement tracent.
Statistiques sans fil

Le signal reu et le bruit de tous les noeuds de la dorsale.

Nombre de stations associes.

Rseau x adjacents dtects et canaux .

Retransmissions excessives.

Dbit de donnes radio si vous utilisez des taux d'chantillonage


automatique.
Statistiques commutateur

L!usage de la bande passante par port.

L!usage de la bande passante ventile par protocole.

L!usage de la a bande passante ventile par adresse MAC.

Les diffusions en tant que pourcentage du nombre total de paquets .

La perte de paquets et taux d'erreur .


Statistiques Internet

Utilisation de la bande passante Internet par protocole et hote.

Hits cache du serveur proxy.

Les meilleurs 100 sites acceds.

Les requtes DNS.

Le Nombre d'e-mails entrants / e-mails spam / email rebondissant.

La taille de la file d!attente des e-mail sortants.

Disponibilit des services crtiques (serveurs Web, serveurs de courriels, etc.).

Les temps de Ping et taux de perte de paquets vers votre fournisseur de


services Internet.

Etat des sauvegardes .


Statistiques de sant systme

Usage memoire .

Usage de fichiers d'change.

Compte de processus / processus zombie.

Charge systme .
Scurit et surveillance
!
185

Tension et charge de l!Uninterruptible Power Supply (UPS).

Temprature, vitesse du ventilateur, et tensions systme .

tat du disque SMART .

tat du RAID array .


Vous devez utiliser cette liste comme une suggestion pour o commencer.
Avec la maturit de votre rseau, vous trouverez probablement des nouveaux
indicateurs cls de performance du rseau, et vous devriez les tracer aussi bien.
Il existe de nombreux outils librement disponibles qui vous donneront autant de
dtails que vous le souhaitez sur ce qui se passe sur votre rseau. Vous devriez
envisager la surveillance de la disponibilit de toute ressource o l'indisponibilite
aurait des rpercussions ngatives sur les utilisateurs de votre rseau.
Par exemple, vos utilisateurs peuvent se connecter a des modems en ligne
sur votre site afin d!avoir accs distance votre rseau. Si tous les modems
sont utiliss, ou s'ils sont dfectueux, les utilisateurs se verront refuser l'accs et
probablement se plaindront. Vous pouvez prvoir et viter ces problmes en
surveillant le nombre de modems disponibles, et par approvisionnement de
capacits supplmentaires avant de tomber en manque.
N'oubliez pas de surveiller la machine de surveillance elle-mme, par
exemple son usage de CPU et d'espace disque, afin de recevoir un
avertissement si elle devient surcharge ou dfectueuse. Une machine de
surveillance a court de ressources peut influer sur votre capacit surveiller
efficacement le rseau.
Types d'outils de surveillance
Nous allons maintenant nous pencher sur diffrentes classes d'outils de
surveillance. Les outils de detection rseau coutent les balises envoyes les
par points d'accs sans fil et affichent les informations telles que le nom du
rseau, la force du signal reu, et le canal. Les outils de contrle intermittent
(spot check) sont conus pour le dpannage et normalement fonctionnent
interactivement pendant de courtes priodes de temps. Un logiciel tel que ping
peut tre considr comme un outil spot check, car il gnre du trafic en sondant
une machine particulire. Des outils spot check passifs comprennent les
analyseurs de protocole qui inspectent tous les paquets sur le rseau et
fournissent des dtails sur toute conversation rseau (y compris les adresses
source et destination, le protocole d'informations, et mme les donnes
d'application). Les outils de tendances (trending) executent une surveillance
incontrolle sur de longues priodes, et gnralement imprime les rsultats sur
un graphique. Les outils de surveillance en temps rel ralisent une
surveillance similaire mais notifients les administrateurs immdiatement s'ils
dtectent un problme. Les outils de test de dbit vous disent la bande
passante actuelle disponible entre deux points sur un rseau. Des outils de
dtection d'intrusion observent le traffic rseau indesirable ou inattendu et
prennent les mesures appropries (gnralement refuser l'accs et/ou notifier un
administrateur rseau). Enfin, des outils d'talonnage (benchmarking) estiment
les performances maximales d'un service ou une connexion rseau.
186
!
Chapitre 6
Dtection rseau
Les outils de surveillance sans fil les plus simples fournissent simplement
une liste de rseaux disponibles avec l'information de base (telle que la force et
le canal du signal). Ils vous permettent de dtecter rapidement les rseaux
voisins et dterminer s'ils causent de l'interfrence.

Outils incorpors au client. Tous les systmes d'exploitation modernes


fournissent un appui intgr aux rseaux sans fil. Ceci inclut typiquement
la capacit de dtecter les rseaux disponibles, permettant l'usager de
choisir un rseau partir d!une liste. Mme s!il est garanti que
pratiquement tous les dispositifs sans fil ont une capacit simple de
balayage, la fonctionnalit peut changer considrablement entre les
diffrentes applications. En gnral, ces outils sont uniquement utiles
pour configurer un ordinateur chez soi ou au bureau. Ils tendent fournir
peu d'informations outre les noms de rseau et le signal disponible au
point d'accs actuellement en service.

Netstumbler (http://www.netstumbler.com/). C!est l'outil le plus populaire


pour dtecter les rseaux sans fil en utilisant Microsoft Windows. Il
fonctionne avec une varit de cartes sans fil et est trs facile utiliser. Il
dtectera les rseaux ouverts et chiffrs mais ne peut pas dtecter les
rseaux sans fil ferms. Il possde galement un mesureur de signal/
bruit qui trace les donnes du rcepteur radio sur un graphique au cours
du temps. Il peut galement tre intgr une varit de dispositifs GPS
pour noter l'information prcise concernant l!emplacement et la force du
signal. Ceci rend Netstumbler un outil accessible pour effectuer le relev
informel d!un site.

Ministumbler (http://www.netstumbler.com/). Ministumbler, fait par les


concepteurs de Netstumbler, fournit presque la mme fonctionnalit que
la version de Windows mais fonctionne sur la plateforme Pocket PC.
Ministumbler peut fonctionner sur un PDA de poche avec une carte sans
fil pour dtecter des points d'accs dans une zone donne.

Macstumbler (http://www.macstumbler.com/). Mme s!il n!est pas


directement reli au Netstumbler, Macstumbler fournit en grande partie la
mme fonctionnalit mais pour la plateforme Mac OS X. Il fonctionne
avec toutes les cartes Airport de Apple.

Wellenreiter (http://www.wellenreiter.net/). Wellenreiter est un dtecteur


graphique de rseau sans fil pour Linux. Il exige Perl et GTK et
fonctionne avec des cartes sans fil Prism2, Lucent, et Cisco.
Les outils de contrle intermittent
Que faites-vous lorsque le rseau se brise? Si vous ne pouvez pas accder
une page Web ou au serveur de courriel et si en cliquant sur le bouton de
rechargement vous ne rglez pas le problme, alors vous aurez besoin d!isoler
l'endroit exact d!o il provient. Les outils suivants vous aideront cerner le
problme de connexion.
Scurit et surveillance
!
187
Cette section est tout simplement une introduction aux outils de dpannage
couramment utiliss. Pour plus de discussion sur les problmes de rseau et la
faon de les diagnostiquer, voir le chapitre 9, Dpannage.
ping
Presque tout systme d'exploitation (incluant Windows, Mac OS X, et
naturellement, Linux et BSD) inclut une version de l'utilitaire ping. Il utilise des
paquets ICMP pour essayer d'entrer en contact avec l!hte indiqu et affiche
combien de temps a t ncessaire pour obtenir une rponse.
Savoir quoi contacter est aussi important que savoir comment contacter. Si
vous constatez que vous ne pouvez pas vous connecter un service particulier
par votre navigateur Web (exemple: http://yahoo.com/), vous pourriez essayer
de le contacter:
$ ping yahoo.com
PING yahoo.com (66.94.234.13): 56 data bytes
64 bytes from 66.94.234.13: icmp_seq=0 ttl=57 time=29.375 ms
64 bytes from 66.94.234.13: icmp_seq=1 ttl=56 time=35.467 ms
64 bytes from 66.94.234.13: icmp_seq=2 ttl=56 time=34.158 ms
^C
--- yahoo.com ping statistics ---
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max/stddev = 29.375/33.000/35.467/2.618 ms
Tapez control-C lorsque vous avez fini de rassembler les donnes. Si les
paquets prennent un long moment avant de revenir, il peut y avoir congestion de
rseau. Si les paquets de retour ping ont un temps de vie (TTL)
inhabituellement bas, il peut y avoir des problmes de routage entre votre
ordinateur et l'hte distant. Mais que se passe-t-il si le ping ne retourne aucune
donne du tout? Si vous contactez un nom au lieu d'une adresse IP, vous pouvez
avoir des problmes de DNS.
Essayez de contacter une adresse IP sur Internet. Si vous ne pouvez pas y
accder, c!est peut-tre une bonne ide d!essayer si vous pouvez contacter votre
routeur par dfaut:
$ ping 216.231.38.1
PING 216.231.38.1 (216.231.38.1): 56 data bytes
64 bytes from 216.231.38.1: icmp_seq=0 ttl=126 time=12.991 ms
64 bytes from 216.231.38.1: icmp_seq=1 ttl=126 time=14.869 ms
64 bytes from 216.231.38.1: icmp_seq=2 ttl=126 time=13.897 ms
^C
--- 216.231.38.1 ping statistics ---
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max/stddev = 12.991/13.919/14.869/0.767 ms
Si vous ne pouvez pas contacter votre routeur par dfaut, alors il y a des
chances que vous ne pourrez pas non plus accder Internet. Si vous ne
pouvez mme pas vous connecter d'autres adresses IP sur votre LAN local,
alors il est temps de vrifier votre connexion. Si vous utilisez un cble Ethernet,
est-il branch? Si vous travaillez avec une connexion sans fil, tes-vous
connect au rseau sans fil appropri? Celui-ci est-il porte?
Dpanner un rseau l!aide de ping relve en partie de l!art mais demeure
un bon outil pdagogique. Puisque vous trouverez probablement l!utilitaire ping
188
!
Chapitre 6
sur presque tous les ordinateurs sur lesquels vous travaillerez, c'est une bonne
ide d!apprendre l'utiliser de manire approprie.
traceroute et mtr
http://www.bitwizard.nl/mtr/. Tout comme ping, traceroute est trouv sur la
plupart des systmes d'exploitation (il se nomme tracert dans certaines
versions de Microsoft Windows). En excutant traceroute, vous pouvez trouver
o se situent les problmes entre votre ordinateur et n'importe quel point sur
l'Internet:
$ traceroute -n google.com
traceroute to google.com (72.14.207.99), 64 hops max, 40 byte packets
1 10.15.6.1 4.322 ms 1.763 ms 1.731 ms
2 216.231.38.1 36.187 ms 14.648 ms 13.561 ms
3 69.17.83.233 14.197 ms 13.256 ms 13.267 ms
4 69.17.83.150 32.478 ms 29.545 ms 27.494 ms
5 198.32.176.31 40.788 ms 28.160 ms 28.115 ms
6 66.249.94.14 28.601 ms 29.913 ms 28.811 ms
7 172.16.236.8 2328.809 ms 2528.944 ms 2428.719 ms
8 * * *
Le commutateur -n indique traceroute de ne pas prendre la peine de
rsoudre les noms DNS, en le faisant donc fonctionner plus rapidement. Vous
pouvez voir qu'au saut sept, le temps de voyage bondit plus de deux secondes,
alors que les paquets sont jets au saut huit. Ceci pourrait indiquer un problme
ce point dans le rseau. Si vous contrlez cette partie du rseau, il pourrait tre
intressant de commencer votre effort de dpannage ce point l.
My TraceRoute (mtr) est un programme utile qui combine ping et traceroute
dans un outil simple. En excutant mtr, vous pouvez obtenir une moyenne
continue de latence et de perte de paquet un hte donn au lieu de la
prsentation momentane offerte par ping et traceroute.
My traceroute [v0.69]
tesla.rob.swn (0.0.0.0) (tos=0x0 psize=64 bitpatSun Jan 8 20:01:26 2006
Keys: Help Display mode Restart statistics Order of fields quit
Packets Pings
Host Loss% Snt Last Avg Best Wrst StDev
1. gremlin.rob.swn 0.0% 4 1.9 2.0 1.7 2.6 0.4
2. er1.sea1.speakeasy.net 0.0% 4 15.5 14.0 12.7 15.5 1.3
3. 220.ge-0-1-0.cr2.sea1.speakeasy. 0.0% 4 11.0 11.7 10.7 14.0 1.6
4. fe-0-3-0.cr2.sfo1.speakeasy.net 0.0% 4 36.0 34.7 28.7 38.1 4.1
5. bas1-m.pao.yahoo.com 0.0% 4 27.9 29.6 27.9 33.0 2.4
6. so-1-1-0.pat1.dce.yahoo.com 0.0% 4 89.7 91.0 89.7 93.0 1.4
7. ae1.p400.msr1.dcn.yahoo.com 0.0% 4 91.2 93.1 90.8 99.2 4.1
8. ge5-2.bas1-m.dcn.yahoo.com 0.0% 4 89.3 91.0 89.3 93.4 1.9
9. w2.rc.vip.dcn.yahoo.com 0.0% 3 91.2 93.1 90.8 99.2 4.1
Les donnes seront constamment mises jour et ramenes une moyenne.
Comme avec ping, vous devez taper control-C une fois que vous avez fini de
regarder les donnes. Notez que pour excuter mtr, vous devez avoir des
privilges de superutilisateur (root).
Tandis que ces outils ne rvlent pas avec prcision ce qui ne fonctionne
pas avec le rseau, ils peuvent vous fournir assez d'information pour savoir o
vous devez continuer le dpannage.
Scurit et surveillance
!
189
Analyseurs de protocole
Les analyseurs de protocole de rseau fournissent beaucoup de dtails sur
les informations qui coulent travers un rseau en vous permettant d'inspecter les
paquets individuels. Pour les rseaux cbls, vous pouvez inspecter les paquets
de donnes sur la couche liaison ou aux couches suprieures. Pour les rseaux
sans fil, vous pouvez surveiller l'information jusqu!aux trames 802.11 individuelles.
Voici quelques analyseurs de protocole de rseau populaires (et libres):
Kismet
http://www.kismetwireless.net/. Kismet est un analyseur de protocole sans
fil puissant pour Linux, Mac OS X et mme la distribution embarque de Linux
OpenWRT. Il fonctionne avec n'importe quelle carte sans fil qui supporte le mode
moniteur passif. En plus de la dtection de la prsence du rseau, Kismet notera
passivement chacune des trames 802.11 sur le disque ou sur le rseau dans le
format standard PCAP, pour l'analyse postrieure avec des outils comme
Ethereal. Kismet prsente galement de l!information associe au client;
l!empreinte de l!quipement AP, la dtection de Netstumbler et l!intgration GPS.
Puisque c'est un moniteur de rseau passif, il peut mme dtecter les
rseaux sans fil ferms en analysant le trafic envoy par les clients sans fil.
Vous pouvez excuter Kismet sur plusieurs ordinateurs la fois et faire que
ceux-ci informent travers le rseau une interface usager centrale. Ceci permet
la surveillance sans fil sur un large secteur tel qu!un campus universitaire ou de
corporation.
Figure 6.12#: Kismet fonctionne sur une tablette Internet de type Nokia 770
Puisque Kismet utilise le mode moniteur passif des cartes radios, il fait tout
cela sans transmettre des donnes. Kismet est un outil prcieux pour le
diagnostic des problmes de rseau sans fil.
190
!
Chapitre 6
KisMAC
http://kismac.binaervarianz.de/. Kismac a t conu exclusivement pour la
plateforme Mac OS X. Il fonctionne de faon trs similaire Kismet, mais avec
une interface graphique Mac OS X trs labore. C'est un module de balayage
de donnes passif qui note l!information sur un disque de format PCAP
compatible avec Ethereal. Bien qu!il ne puisse pas fonctionner avec les cartes
AirportExtreme ( cause des limitations du pilote sans fil), il le fait trs bien avec
une varit de cartes radio USB.
tcpdump
http://www.tcpdump.org/. tcpdump est un outil de ligne de commande pour
la surveillance du trafic rseau. Il ne dispose pas de toutes les cloches et sifflets
de wireshark mais il utilise moins de ressources. Tcpdump peut capturer et
afficher toute l!information des protocoles rseau jusqu! la couche liaison. Il peut
montrer toutes les enttes des paquets de donnes reues, ou tout simplement
les paquets qui correspondant des critres particuliers. Les paquets capturs
par tcpdump peuvent tre charg dans Wireshark pour analyse visuelle et
d'autres diagnostics. Cela est trs utile si vous souhaitez surveiller une interface
sur un systme distant et ramener le fichier sur votre ordinateur local pour
analyse. L'outil tcpdump est disponible comme un outil standard dans les drivs
d'Unix (Linux, BSD et Mac OS X). Il existe galement un portage pour Windows
appel WinDump disponible http://www.winpcap.org/windump/.
Wireshark
http://www.wireshark.org/. Anciennement connu sous le nom d!Ethereal,
Wireshark est un analyseur de protocole rseau libre pour Unix et Windows. Il
est connu comme l!analyseur de protocole rseau le plus populaire au monde.
Figure 6.13#: Wireshark (ex Ethereal) est un puissant Analyseur de protocole rseau qui peut
vous montrer autant de dtails que vous souhaitez sur tous les paquets.
Scurit et surveillance
!
191
Wireshark vous permet d'examiner les donnes d'un rseau en direct ou
partir d'un fichier de capture sur le disque, ainsi q!une navigation interactive et un
tri des donnes saisies. Les sommaires ainsi que l!information dtaille est
disponible pour chaque paquet, y compris l'en-tte complet et les parties de
donnes. Wireshark a plusieurs fonctionnalits puissantes, y compris un langage
riche de filtrage d'affichage et la possibilit de visualiser la reconstitution d'un flux
de session TCP.
Il peut tre redoutable utiliser pour les utilisateurs qui l!utilisent la premire
fois ou ceux qui ne sont pas familiers avec les couches OSI. Il est gnralement
utilis pour isoler et analyser un trafic spcifique destination ou en provenance
d'une adresse IP, mais il peut galement tre utilis comme un outil gnral de
dtection de fautes. Par exemple, une machine infecte par un ver rseau ou un
virus peut tre identifie par la recherche de la machine qui est en train
d'envoyer le mme type de paquets TCP/IP de grands groupes d'adresses IP.
Outils de tendance
Les outils de tendance sont utiliss pour voir comment votre rseau est
utilis sur une longue priode de temps. Ils fonctionnent par surveillance
priodique de votre activit rseau, et affichage d!un rsum sous forme lisible
(par exemple un graphique). Les outils de tendance collectent les donnes et les
analysent ainsi que les documentent.
Voici quelques exemples d'outils de tendance. Certains d'entre eux ont
besoin d!tre utiliss en combinaison avec d!autres car ils ne sont pas des
programmes autonomes.
MRTG
http://oss.oetiker.ch/mrtg/. Le Multi Router Traffic Grapher (MRTG)
surveille le volume du trafic sur les liaisons rseau en utilisant SNMP. MRTG
gnre des graphiques qui fournissent une reprsentation visuelle du trafic
entrant et sortant. Ils sont gnralement affichs sur une page Web.
La mise en place de MRTG peut tre un peu droutante, surtout si vous
n'tes pas familier avec SNMP. Mais une fois qu'il est install, MRTG ne
ncessite pratiquement aucun entretien, sauf si vous changez quelque chose sur
le systme qui est surveill (comme son adresse IP).
Figure 6.14#: MRTG est probablement le grapheur de flux rseau le plus largement install.
192
!
Chapitre 6
RRDTool
http://oss.oetiker.ch/rrdtool/. RRD est l'abrviation de Round Robin
Database. RRD est une base de donnes qui stocke les informations de faon
trs compacte sans expansion avec le temps. RRDTool fait rfrence une suite
d'outils qui vous permettent de crer et de modifier les bases de donnes RRD,
ainsi que gnrer des graphiques utiles pour prsenter les donnes. Il est utilis
pour garder la trace de sries chronologiques de donnes (telles que la bande
passante du rseau, la temprature de la chambre machine, ou la moyenne de
la charge du serveur) et peut afficher ces donnes en termes de moyenne sur le
temps.
Notez que RRDTool lui-mme ne communique pas avec les priphriques
rseau pour retrouver les donnes. Il s'agit simplement d'un outil de manipulation
de la base de donnes. Vous pouvez utiliser un simple script (gnralement en
shell ou Perl) pour faire ce travail pour vous. RRDTool est galement utilis par
de nombreuses interfaces compltes qui vous offrent une interface web
conviviale pour la configuration et l'affichage. Les graphiques RRD vous donnent
plus de contrle sur les options d'affichage et le nombre d'objets disponibles sur
un graphique par rapport MRTG.
Figure 6.15#: RRDTool vous donne beaucoup de flexibilit dans la faon dont vos donnes
rseau recueillies peuvent tre affiches.
RRDTool est inclus dans la quasi-totalit des distributions Linux modernes,
et peut tre tlcharg partir de http://oss.oetiker.ch/rrdtool/.
ntop
http://www.ntop.org/. Pour l!historique d!analyse du trafic et son usage, vous
aimeriez certainement investiguer ntop. Ce programme fournit un rapport dtaill
en temps rel du trafic observ sur le rseau et le prsente sur votre navigateur
Web. Il s'incorpore rrdtool pour faire des graphiques et des diagrammes
dpeignant visuellement comment le rseau est employ. Sur les rseaux trs
occups, ntop peut utiliser beaucoup de l'unit centrale de traitement et d!espace
disque, mais il vous offre une vision prcise de la faon dont votre rseau est
employ. Il fonctionne sur Linux, BSD, Mac OS X et Windows.
Certains de ses fonctions les plus utiles comprennent:

L!affichage du trafic peut tre tri selon diffrents critres (source,


destination, le protocole, adresse MAC, etc.).

Statistiques de trafic regroup par protocole et numro de port.


Scurit et surveillance
!
193

Une matrice de trafic IP qui montre les connexions entre machines.

Flux rseau pour les routeurs ou les commutateurs qui supportent le


protocole NetFlow.

Identification du systme d'exploitation hte.

Identification du trafic P2P.

De nombreuses cartes graphiques.

Perl, PHP, et API Python.


Ntop est disponible partir de http://www.ntop.org/ et est disponible pour la
plupart des systmes d'exploitation. Il est souvent inclus dans un grand nombre
de distributions Linux populaires, y compris RedHat, Debian et Ubuntu. Pendant
qu!il peut tre laiss actif pour recueillir des donnes historiques, ntop peut tre
assez processeur intensif selon la quantit de trafic observe. Si vous allez
l'excuter pendant de longues priodes, vous devez surveiller l!utilisation de
l!unit centrale de traitement de la machine de surveillance.
Figure 6.16#: ntop affiche une mine d'informations sur la faon dont votre rseau est utilis par
des clients et des serveurs.
Le principal inconvnient de ntop est qu'il ne fournit pas d'information
instantane, seulement des totaux et moyennes long terme. Cela peut le
rendre difficile utiliser pour diagnostiquer un problme soudain.
194
!
Chapitre 6
Cacti
http://www.cacti.net/. Cacti est un frontal pour RRDTool. Il stocke toutes les
informations ncessaires pour crer des graphiques dans une base de donnes
MySQL. Le frontal est crit en PHP. Cactus fait le travail de maintenance de
graphiques, de sources de donnes, et gre la collecte des donnes. Il existe un
support pour les dispositifs SNMP, et des scripts personnaliss peuvent
facilement tre crits pour sonder virtuellement n!importe quel vnement rseau
concevable.
Figure 6.17#: Cacti permet de grer le sondage de vos priphriques rseau, et peut
construire des visualisations du comportement rseau trs complexes et trs informatives.
Cacti peut tre quelque peu droutant configurer, mais une fois que vous
utilisez la documentation et les exemples, il peut produire des graphiques trs
impressionnants. Il y a des centaines de modles pour les diffrents systmes
disponibles sur le site web de Cacti, et son code est en dveloppement rapide.
NetFlow
NetFlow est un protocole IP invent par Cisco pour la collecte d'informations
sur le trafic. Du site Web de Cisco, il est cit:
Cisco IOS NetFlow fournit efficacement un ensemble de services pour
les applications IP, y compris la comptabilit du trafic rseau, la
facturation base sur l'usage rseau, la planification du rseau, la
scurit, les capacits de surveillance de dni de service (Denial of
Service) et la surveillance rseau. NetFlow fournit des informations
prcieuses sur les utilisateurs du rseau et les applications, les temps
dusage de pointe et le routage du trafic.
Les routeurs Cisco peuvent gnrer l'information NetFlow qui est disponible
partir du routeur sous la forme de paquets UDP. NetFlow est aussi moins CPU
Scurit et surveillance
!
195
intense sur les routeurs Cisco compare a l!usage de SNMP. Il fournit galement
des informations plus granulaires que SNMP, vous donnant une image plus
dtaille de l!usage du port et protocole.
Cette information est recueillie par un collecteur NetFlow qui stocke et
prsente les donnes comme un agrgat au fil du temps. En analysant les flux
de donnes, on peut dresser sur un tableau des flux de trafic et le volume de
trafic dans un rseau ou sur une connexion. Il y a plusieurs collecteurs NetFlow
commerciaux et libres disponibles. Ntop est un outil gratuit qui peut agir comme
un collecteur et sonde NetFlow. Un autre s!appelle Flowc (voir ci-dessous).
Il peut galement tre souhaitable d'utiliser NetFlow comme un outil de
contrle intermittent grce a un aperu rapide des donnes au cours d'une crise
rseau. Pensez NetFlow comme une alternative SNMP pour dispositifs
Cisco. Pour plus d'informations sur NetFlow, voir http://en.wikipedia.org/wiki/
Netflow.
Flowc
http://netacad.kiev.ua/flowc/. Flowc est un collecteur NetFlow (NetFlow voir
ci-dessus) libre. Il est lger et facile configurer. Flowc utilise une base de
donnes MySQL pour Stocker les informations de trafic agrges. Par
consquent, il est possible de gnrer vos propres rapports partir des donnes
en utilisant SQL, ou utiliser des gnrateurs de rapport inclus. Les gnrateurs
de rapport intgrs produisent des rapports en HTML, texte ou un format
graphique.
Figure 6.18#: Un diagramme typique gnr par Flowc.
Le grand cart dans les donnes indique probablement une panne rseau.
Les outils de tendance ne vont pas gnralement vous aviser d!une coupure de
courant, mais simplement enregistrer son occurrence. Pour tre inform lorsque
des problmes de rseau surviennent, utilisez un outil de surveillance en temps
rel tels que Nagios (voir Page 202).
SmokePing
http://oss.oetiker.ch/smokeping/. SmokePing est un outil de mesure de
latence de luxe crit en Perl. Il peut mesurer, stocker et afficher la latence, la
distribution de latence et la perte de paquets sur un seul graphique. SmokePing
196
!
Chapitre 6
utilise RRDTool pour le stockage des donnes, et peut imprimer des graphiques
trs informatives qui prsentent l!information sur l'tat de votre connexion rseau
jusqu' la minute prs.
Il est trs utile d'excuter SmokePing sur un hte qui a une bonne
connectivit l'ensemble de votre rseau. Au fil du temps, les tendances
rvles peuvent pointer a toute sorte de problmes de rseau. Combin avec
MRTG (voir Page 192) ou Cacti (voir Page 195), vous pouvez observer l!effet
que l'encombrement du rseau a sur la perte de paquets et la latence.
SmokePing peut optionnellement envoyer des alertes lorsque certaines
conditions sont remplies, comme par exemple lorsqu!une trop grande perte de
paquets est observe sur une liaison pour une priode de temps prolong. Un
exemple de SmokePing en action est illustr la Figure 6.19.
Figure 6.19#: SmokePing peut afficher simultanment la perte de paquets et la latence dans
un seul graphique.
EtherApe
http://etherape.sourceforge.net/. EtherApe affiche une reprsentation
graphique du trafic rseau. Les htes et les liaisons changent de taille en
fonction du volume de trafic envoy et reu. Le changement de couleurs est
utilis pour reprsenter le protocole le plus utilis. Comme avec wireshark et
tcpdump, les donnes peuvent tre saisies off the wire partir d'une connexion
rseau ou lues a partir d!un fichier de capture tcpdump.
EtherApe ne montre pas tout fait autant de dtails que ntop, mais ses
exigences en ressources sont beaucoup plus lgres.
iptraf
http://iptraf.seul.org/. Iptraf est un lger mais puissant moniteur de rseau
local LAN. Il a une interface ncurses et fonctionne dans une ligne de commande
shell. Iptraf prend un moment pour mesurer le trafic observe, et affiche ensuite
diverses statistiques rseau, y compris les connexions TCP et UDP ,
l!information ICMP et OSPF, les flux de trafic, les erreurs de type IP checksum, et
plus encore. Il s'agit d'un programme simple utiliser qui consomme un
minimum de ressources systme.
Scurit et surveillance
!
197
Bien qu'il ne tienne pas de donnes historiques, il est trs utile pour
l'affichage instantan de rapport d!usage.
Figure 6.20#: Rpartition des statistiques du trafic iptraf par port.
Argus
http://qosient.com/argus/. L!acronyme Argus dnotes Audit Record
Generation and Utilization System. Argus est aussi le nom du dieu de la
mythologie grecque qui a des centaines d'yeux.
Du site Argus, il est cit:
Argus gnre des flux de statistiques comme la connectivit, la
capacit, demande, perte, retard, et la latence par transaction. Argus
peut tre utilis pour analyser et rapporter sur le contenu des fichiers de
capture de paquets ou il peut fonctionner comme un moniteur
continu,'examinant les donnes partir d'une interface vive; gnrant
un journal d'audit de toutes les activits rseau vues dans le flux de
paquets. Argus peut tre dploy pour surveiller tous les priphriques
systme individuels ou lensemble de lactivit rseau dune entreprise.
Comme moniteur continu, Argus offre des modles de traitement des
donnes de type push et pull afin de permettre des stratgies souples
pour la collecte des donnes d'audit rseau. Les clients de donnes
Argus supportent un ventail d'oprations, telles que le tri, l'agrgation,
l'archivage et l'tablissement de rapports.
Argus est constitu de deux parties: un matre collecteur qui lit les paquets
partir d'un priphrique rseau et un client qui se connecte au matre et affiche
198
!
Chapitre 6
les statistiques d'usage. Argus fonctionne sur BSD, Linux, et la plupart des autres
systmes UNIX.
NeTraMet
http://freshmeat.net/projects/netramet/. NeTraMet est un autre outil
populaire d!analyse de flux. Comme Argus, NeTraMet se compose de deux
parties : un collecteur qui rassemble des statistiques via SNMP, et un
gestionnaire qui spcifi les flux qui doivent tre surveills. Les flux sont indiqus
en utilisant un simple langage de programmation qui dfinit les adresses utilises
sur chaque extrmit, et peut inclure Ethernet, IP, information de protocole, ou
d'autres identificateurs. NeTraMet fonctionne sur DOS et la plupart des systmes
UNIX, y compris Linux et BSD.
Lessai de dbit
A quelle vitesse le rseau peut aller? Quelle est la capacit relle utilisable
d'une liaison rseau ? Vous pouvez obtenir une trs bonne estimation de votre
capacit de dbit en inondant la liaison avec le trafic et en mesurant le temps
qu'il faut pour transfrer les donnes.
Figure 6.21#: Des outils tels que celui-ci venant de SpeedTest.net sont jolis, mais ne vous
donnent pas toujours une ide prcise de la performance du rseau.
Bien qu'il existe des pages web disponibles capables de raliser un essai
rapide sur votre navigateur (comme http://www.dslreports.com/stest ou http://
speedtest.net/), ces tests deviennent de plus en plus inexacts des que vous vous
loignez de la source d'essai. Pire encore, ils ne vous permettent pas de tester la
vitesse d'une liaison donne, mais seulement la vitesse de votre liaison un site
Scurit et surveillance
!
199
particulier sur l'Internet. Voici quelques outils qui vous permettent d'effectuer des
essais sur le dbit de vos propres rseaux.
ttcp
http://ftp.arl.mil/ftp/pub/ttcp/. ttcp fait actuellement partie de la plupart des
systmes de type Unix C!est un outil simple de test de performance de rseau
qui fonctionne sur chaque ct d!une liaison que vous dsirez examiner. Le
premier noeud fonctionne en mode rcepteur et l'autre transmet:
node_a$ ttcp -r -s
node_b$ ttcp -t -s node_a
ttcp-t: buflen=8192, nbuf=2048, align=16384/0, port=5001 tcp -> node_a
ttcp-t: socket
ttcp-t: connect
ttcp-t: 16777216 bytes in 249.14 real seconds = 65.76 KB/sec +++
ttcp-t: 2048 I/O calls, msec/call = 124.57, calls/sec = 8.22
ttcp-t: 0.0user 0.2sys 4:09real 0% 0i+0d 0maxrss 0+0pf 7533+0csw
Aprs le rassemblement des donnes dans une direction, vous devriez
renverser les rles de transmission et rception pour examiner le lien dans l'autre
direction. Il peut examiner les courants UDP et TCP et peut changer divers
paramtres TCP et la grosseur des tampons pour donner au rseau un bon
rendement. Il peut mme employer un flux de donnes crit par l'usager au lieu
d'envoyer des donnes alatoires. Rappelez-vous que l'afficheur de vitesse est
en kilo-octets et non kilobits. Multipliez le rsultat par 8 pour trouver la vitesse en
kilobits par seconde.
Le seul inconvnient vritable de ttcp est qu'il n'a pas t dvelopp durant
des annes. Heureusement, le code est de domaine public et est disponible
gratuitement. Tout comme ping et traceroute, ttcp se trouve sur plusieurs
systmes comme outil standard.
iperf
http://dast.nlanr.net/Projects/Iperf/. Tout comme ttcp, iperf est un outil de
ligne de commande pour estimer le debit d!une connexion rseau. Il a plusieurs
des mmes caractristiques que ttcp, mais emploie un modle client et
serveur au lieu de rception et transmission. Pour excuter iperf, initiez un
serveur d'un ct et un client de l'autre:
node_a$ iperf -s
node_b$ iperf -c node_a
------------------------------------------------------------
Client connecting to node_a, TCP port 5001
TCP window size: 16.0 KByte (default)
------------------------------------------------------------
[ 5] local 10.15.6.1 port 1212 connected with 10.15.6.23 port 5001
[ ID] Interval Transfer Bandwidth
[ 5] 0.0-11.3 sec 768 KBytes 558 Kbits/sec
Le ct serveur continuera couter et accepter des connexions de client
sur le port 5001 jusqu' ce que vous entriez la commande control-C pour
200
!
Chapitre 6
l!arrter. Ceci peut tre plus simple si nous excutons plusieurs tests partir de
divers endroits.
La plus grande diffrence entre ttcp et iperf est que iperf est activement en
cours de dveloppement et prsente plusieurs nouvelles caractristiques
(incluant le support IPv6). Il est un bon choix d!outil lors de la conception de
nouveaux rseaux.
bing
http://fgouget.free.fr/bing/index-en.shtml. Au lieu d!inonder une connexion
de donnes et voir combien de temps prend le transfert pour complter, Bing
tente d'estimer le dbit disponible d'une connexion point point en analysant les
temps aller-retour pour des paquets ICMP de diffrentes tailles. Bien qu'il ne soit
pas toujours aussi prcis comme test d!inondation, il peut fournir une bonne
estimation sans transmettre un grand nombre d'octets.
Comme bing utilise l!cho des requtes ICMP, il peut estimer la bande
passante disponible sans avoir excuter un client l'autre extrmit, et peut
mme tenter d'estimer le dbit des liaisons en dehors de votre rseau. Comme il
utilise relativement peu de bande passante, bing peut vous donner une ide de
la performance du rseau sans courir le risque des cots qu!un test d!inondation
engagerait certainement.
Outils en temps rel
Il est souhaitable de savoir quand les gens tentent de pntrer dans votre
rseau, ou quand une partie du rseau est en panne. Comme aucun
administrateur systme ne peut tre en train de surveiller un rseau tout le
temps, il y a des programmes qui sont destins surveiller constamment l'tat
du rseau et qui peuvent envoyer des alertes lorsqu!un vnement notable se
produit. Voici quelques outils libres qui peuvent aider s'acquitter de cette tche.
Snort
Snort (http://www.snort.org/) est un sniffer de paquets et de journalisation
qui peut tre utilis comme un systme lger de dtection d'intrusion rseau. Il
est fond sur des journalisations bases sur des rgles et peut accomplir
l'analyse de protocole, la recherche de contenu, et la correspondance des
paquets. Il peut tre utilis pour dtecter une varit d'attaques et de sondes,
telles que les sondes furtifs des ports, les attaques CGI, les sondes SMB, des
tentatives d!empreintes digitales des systme d'exploitation, et de nombreux
autres types de schmas de trafic anormal. Snort a une capacit d!alerte en
temps rel qui peut notifier les administrateurs sur les problmes mesure qu'ils
se produisent en utilisant une varit de mthodes.
L'installation et l'excution de Snort n'est pas triviale, et peut exiger une
machine ddie la surveillance avec des ressources considrables en fonction
de la quantit de trafic rseau. Heureusement, Snort est trs bien document et
a une forte communaut d'utilisateurs. En implmentant un ensemble
comprhensif de rgles Snort, vous pouvez identifier un comportement inattendu
qui, autrement, pouvait mystrieusement consommer votre bande passante
Internet.
Scurit et surveillance
!
201
Voir http://snort.org/docs/ pour une liste exhaustive des ressources
d'installation et de configuration.
Apache: mod_security
mod_security (http://www.modsecurity.org/) est un moteur libre de
dtection d'intrusion et de prvention pour les applications web. Ce type d'outil
de scurit est galement connu comme un pare-feu dapplication web (en
anglais web application firewall). Mod_security augmente la scurit des
applications web en protgeant les applications Web des attaques connues et
inconnues. Il peut tre utilis seul, ou en tant que module dans le serveur web
Apache (http://www.apache.org/).
Il existe plusieurs sources pour les rgles mod_security mises jour qui
aident protger contre les exploitations de scurit les plus rcentes. Une
excellente ressource est GotRoot, qui maintient un norme rpositoire de rgles
qui est mis jour frquemment:
http://gotroot.com/tiki-index.php?page=mod_security + rules
La scurit des applications web est importante dans la dfense contre les
attaques sur votre serveur web qui pourrait entraner le vol des donnes
prcieuses ou personnelles, ou une situation ou le serveur est utilis pour lancer
des attaques ou envoyer des spams aux autres utilisateurs de l'Internet. En plus
d'tre prjudiciable l'Internet dans son ensemble, ces intrusions peuvent
srieusement rduire votre bande passante disponible.
Nagios
Nagios (http://nagios.org/) est un logiciel qui surveille les htes et services
sur votre rseau, vous avisant immdiatement lorsque des problmes se posent.
Il peut envoyer des notifications par e-mail, SMS ou par excution d'un script, et
envoiera des notifications la personne ou un groupe en fonction de la nature du
problme. Nagios fonctionne sur Linux ou BSD et fournit une interface web
montrant la minute prs l'tat du systme.
Nagios est extensible, et peut surveiller l'tat de virtuellement n'importe quel
vnement rseau. Il effectue des contrles en excutant des petits scripts
intervalles rguliers, et compare les rsultats des contrles une rponse
attendue. Cela peut produire des contrles beaucoup plus sophistiqus qu!une
simple sonde rseau. Par exemple, ping (Page 188) peut vous dire qu!une
machine est en marche, et nmap peut rapporter qu!un port TCP rpond aux
requtes, mais Nagios peut actuellement retrouver une page web ou faire une
demande de base de donnes et vrifier que la rponse n'est pas une erreur.
Nagios peut mme vous avertir lorsque la bande passante, la perte de
paquet, la temprature de la chambre machine, ou un autre indicateur de la
sant rseau traverse un seuil particulier. Cela peut vous donner un
avertissement sur les problmes de rseau, vous permettant souvent de
rsoudre le problme avant que les utilisateurs aient la possibilit de se plaindre.
202
!
Chapitre 6
Figure 6.22#: Nagios vous tient inform du moment o une panne rseau ou rupture de
service se produit.
Zabbix
Zabbix (http://www.zabbix.org/) est un outil de surveillance temps rel libre
qui est une sorte d!hybride entre Nagios et Cacti. Il emploie une base de
donnes SQL pour le stockage des donnes, a son propre logiciel graphique, et
effectue toutes les fonctions que vous attendez d'un moniteur temps rel
moderne (tel que la sonde SNMP et une notification instantane des conditions
d'erreur). Zabbix est distribu sous licence GNU General Public License.
Autres outils utiles
Il y a des milliers d!outils libres de surveillance rseau qui rpondent des
besoins trs spcialiss. Voici quelques-uns de nos favoris qui ne font pas tout
fait partie des catgories ci-dessus.
Driftnet et Etherpeg
Ces outils dcodent les donnes graphiques (tels que les fichiers GIF et
JPEG) et les affichent comme collage. Comme indiqu prcdemment, les outils
de ce type sont d'un usage limit en dpannage de problmes, mais sont trs
utiles pour dmontrer l'inscurit des protocoles non crypts. Etherpeg est
disponible partir de http://www.etherpeg.org/ et Drifnet peut tre tlcharg
partir de http://www.ex-parrot.com/~chris/Driftnet/.
Scurit et surveillance
!
203
Figure 6.23#: Un collage web gnr par Etherpeg.
ngrep
ngrep fournit la plupart des fonctionnalits de correspondance de formes
GNU mais les applique au trafic rseau. Il reconnat actuellement IPv4 et IPv6,
TCP, UDP, ICMP, IGMP, PPP, SLIP, FDDI, Token Ring, et bien plus encore.
Comme il fait largement usage des correspondances des expressions rgulires,
il s'agit d'un outil adapt aux utilisateurs avancs ou ceux qui ont une bonne
connaissance des expressions rgulires.
Mais vous n'avez pas ncessairement besoin d'tre un expert regex pour
tre en mesure de faire usage du ngrep basic. Par exemple, pour afficher tous
les paquets contenant la chane GET (probablement les requtes HTTP),
essayez ceci:
# ngrep -q GET
Les correspondances de forme peuvent tre restreintes une suite
particulire de protocoles, ports, ou d'autres critres en utilisant des filtres BPF.
BPF est le langage de filtrage utilis par les outils d'inhalation de paquet (packet
sniffing) communs, tels que tcpdump et snoop. Pour afficher les chanes GET ou
POST envoyes au port destination 80, utilisez cette ligne de commande:
# ngrep -q GET | POST port 80
En utilisant ngrep de faon crative, vous pouvez dtecter toute activit
partant des virus aux e-mails de type spam. Vous pouvez tlcharger ngrep sur
http://ngrep.sourceforge.net/.
204
!
Chapitre 6
Quest ce qui est normal ?
Si vous tes la recherche d'une rponse dfinitive quant ce que le
modle de votre trafic devrait ressembler, vous allez tre du. Il n'y a pas de
rponse correcte absolue cette question, mais se basant sur certains travaux,
vous pouvez dterminer ce qui est normal pour votre rseau. Bien que chaque
environnement soit diffrent, certains des facteurs qui peuvent influencer
l'apparence de vos modles de trafic sont les suivants:

La capacit de votre connexion Internet.

Le nombre d'utilisateurs qui ont accs au rseau.

La politique sociale (octet de tarification, les quotas, systme d'honneur, etc.).

Le nombre, les types, et le niveau des services offerts.

La sant du rseau (prsence de virus, les missions excessives,


boucles de routage, relais e-mail. ouverts, des attaques par dni de
service, etc.).

La comptence des utilisateurs de votre ordinateur.

L'emplacement et la configuration des structures de contrle (pare-feu,


serveurs Proxy, caches, et ainsi de suite).
Ceci n'est pas une liste dfinitive, mais devrait vous donner une ide de la
faon dont un large ventail de facteurs peut influer sur vos modles de bande
passante. Dans cet esprit, examinons la question des niveaux de rfrence.
Mise en place d'une rfrence
Comme chaque environnement est diffrent, vous devez dterminer par
vous-mme ce a quoi vos modles de trafic doivent ressembler dans des
situations normales. Ceci est utile car a vous permet d'identifier les
changements au fil du temps, soit soudains ou progressifs. Ces changements
peuvent leur tour indiquer un problme, ou un problme potentiel futur dans
votre rseau.
Par exemple, supposons que votre rseau s!arrte et vous n'tes pas sr de
la cause. Heureusement, vous avez dcid de conserver une reprsentation
graphique des diffusions (broadcasts) en tant que pourcentage de l'ensemble du
trafic rseau. Si ce graphique montre une augmentation soudaine de la quantit
de trafic de diffusion, cela peut signifier que votre rseau a t infect par un
virus. Sans une ide de ce qui est normal pour votre rseau (une rfrence),
vous ne serez pas en mesure de voir que le nombre de diffusions a augment,
mais seulement qu'il a t relativement lev, ce qui peut ne pas indiquer un
problme.
Les graphiques de rfrence et les chiffres sont galement utiles lors de
l!analyse des effets des modifications apportes au rseau. Il est souvent trs
utile d'exprimenter avec de tels changements en essayant diffrentes valeurs
possibles. Savoir ce quoi la rfrence ressemble vous indiquera si vos
changements ont conduit une amlioration ou ont fait pire.
Scurit et surveillance
!
205
Figure 6.24#: Par la collecte de donnes sur une longue priode de temps, vous pouvez
prdire la croissance de votre rseau et apporter des modifications avant que les problmes
se dveloppent.
Dans la Figure 6.24, nous pouvons voir l'effet que l!implmentation des
sondes dlais a eu sur l!utilisation Internet autour de la priode de Mai. Si nous
n!avions pas conserve une reprsentation graphique de l'usage de la ligne, nous
ne saurions jamais ce que l'effet du changement sur le long terme a t. Lorsque
vous regardez un graphique du trafic total aprs avoir fait les changements, ne
supposez pas que simplement parce que le graphique n!a pas chang
radicalement vos efforts ont t gaspills. Vous avez peut-tre enlev l!usage
frivole de votre ligne seulement pour le remplacer par un vritable trafic lgitime.
Vous pouvez ensuite combiner cette rfrence avec d'autres, disons les 100
premiers sites accds ou utiliser la moyenne de vos vingt premiers utilisateurs,
afin de dterminer si les habitudes ont simplement chang. Comme nous le
verrons plus tard, MRTG, RRDTool, et Cacti sont d'excellents outils que vous
pouvez utiliser pour maintenir un niveau de rfrence.
Figure 6.25#: La tendance du trafic Aidworld enregistre sur une seule journe.
La Figure 6.25 montre le trafic sur un pare-feu Aidworld sur une priode de
24 heures. Il n!y a apparemment rien de mal ce graphique, mais les utilisateurs
se sont plaints au sujet de la lenteur d'accs Internet.
La Figure 6.26 montre que l!utilisation de bande passante pour
tlchargement (zone sombre) tait plus leve pendant les heures de travail sur
le dernier jour que sur les jours prcdents. Une priode d!usage de
tlchargement lev commenait chaque matin 03:00 et finissait normalement
a 09:00. Mais le dernier jour, il tait toujours en marche 16h30. Une enqute
plus pousse rvla un problme avec le logiciel de sauvegarde qui dmarrait
03:00 tous les jours.
206
!
Chapitre 6
Figure 6.26#: Le mme rseau connect sur une semaine entire, rvle un problme avec les
sauvegardes, ce qui a provoqu la congestion inattendu pour les utilisateurs du rseau.
La Figure 6.27 montre les mesures de latence sur la mme connexion, tel
que mesur par un logiciel appel SmokePing. La position des points montre la
latence moyenne, tandis que la fume grise indique la rpartition de latence
(jitter). La couleur des points indique le nombre de paquets perdus. Ce graphique
sur une priode de quatre heures ne permet pas d'identifier s'il existe des
problmes sur le rseau.
Figure 6.27#: Quatre heures de latence et de perte de paquets.
Le graphique suivant (Figure 6.28) prsente les mmes donnes sur une
priode de 16 heures. Cela indique que les valeurs dans le graphique ci-dessus
sont proches de la normale (rfrence), mais qu'il y avait des augmentations
importantes de latence plusieurs reprises tt le matin, jusqu' 30 fois la valeur
de rfrence. Cela indique qu'une surveillance supplmentaire doit tre effectue
au cours de ces priodes tt le matin pour tablir la cause de la haute latence, ce
qui est probablement un trafic lourd quelconque.
Scurit et surveillance
!
207
Figure 6.28#: Une plus grande propagation de la latence est rvle dans
un journal de 16 heures.
La Figure 6.29 montre que la latence du mardi tait bien pire que le
dimanche ou le lundi, en particulier au dbut de la matine. Cela pourrait
indiquer que quelque chose a chang sur le rseau.
Figure 6.29#: Le zooming dune semaine rvle une nette rptition de laugmentation de
latence et la perte de paquets dans les premires heures du jour.
Comment puis-je interprter le graphique de trafic?
Dans un graphique basic du flux d!un rseau (tel que celui gnr par le
moniteur de rseau MRTG), la zone verte indique le trafic entrant, tandis que la
ligne bleue indique le trafic sortant. Le trafic entrant est le trafic qui provient
d'un autre rseau (gnralement Internet) et est adress un ordinateur de votre
rseau. Le trafic sortant est le trafic qui provient de votre rseau, et est adress
un ordinateur quelque part sur l!Internet. En fonction du type d'environnement
rseau que vous avez, le graphique vous aidera comprendre comment votre
rseau est effectivement utilis. Par exemple, la surveillance des serveurs rvle
gnralement de plus grandes quantits de trafic sortant quand les serveurs
rpondent la demande (telles que l'envoi de courrier ou servir des pages web),
alors que la surveillance des machines clientes pourrait rvler des montants
208
!
Chapitre 6
plus levs de trafic entrant dans les machines quand elles reoivent des
donnes a partir des serveurs.
Figure 6.30#: Le graphique classique du flux rseau. La zone sombre reprsente le trafic
entrant, tandis que la ligne reprsente le trafic sortant. Les arcs rptitifs du trafic sortant
montrent quel moment du soir les sauvegardes sont termines.
Les modles du trafic varient en fonction de ce que vous tes en train de
surveiller. Un routeur va normalement avoir plus de trafic entrant que le trafic
sortant quand les utilisateurs tlchargent des donnes partir d'Internet. Un
excs de bande passante sortante qui n!est pas transmis par les serveurs de
votre rseau peut indiquer la prsence un client peer-to-peer, un serveur non
autoris, ou mme un virus sur un ou plusieurs de vos clients. Il n'y a pas de
paramtres qui indiquent ce que le trafic destination au trafic source devrait
ressembler. C'est vous d'tablir une base de rfrence pour comprendre ce
quoi les modles de trafic normaux ressemblent sur votre rseau.
Dtection de surcharge rseau
La Figure 6.31 montre une connexion Internet surcharge.
Figure 6.31#: les graphiques sommets aplatis indiquent quune ligne est en train d'utiliser le
maximum de bande passante disponible, et est surutilise pendant ces priodes.
Scurit et surveillance
!
209
Le signe le plus vident de la surcharge est les sommets plats du trafic
sortant au milieu de tous les jours. Les sommets plats (flats tops) peuvent
indiquer une surcharge, mme s!ils sont bien en de de la capacit thorique
maximale de la liaison. Dans ce cas, ils peuvent indiquer que vous ne recevez
pas assez de bande passante de votre fournisseur de service que vous ne
l!attendiez.
Mesurer la 95e percentile
La 95e percentile est un calcul mathmatique largement utilis pour valuer
l!utilisation rgulire et soutenue d!une pipe d!un rseau. Sa valeur indique la
plus haute consommation de trafic pour une priode donne. Le calcul de la 95 e
percentile signifie que 95% du temps, l!usage est en dessous d'un certain
montant, et 5% du temps l'usage est au-dessus de ce montant. La 95e centile
est une bonne valeur utiliser pour montrer que la bande passante est
effectivement utilise au moins 95% du temps.
Figure 6.32#: La ligne horizontale indique le montant de la 95 e percentile.
MRTG et de Cacti calculera le 95 e percentile pour vous. Ceci est un
chantillon graphique d'une connexion 960 kbps. La 95e percentile est montre
945 kbps aprs rejet de 5% du trafic le plus lev.
Suivi de RAM et CPU usage
Par dfinition, les serveurs fournissent des services essentiels qui devraient
toujours tre disponibles. Les serveurs reoivent et rpondent aux demandes
client, donnant accs des services qui sont l!essence mme d'avoir un rseau
en premier lieu. Par consquent, les serveurs doivent disposer de suffisamment
de capacit matrielle pour tenir compte de la charge de travail. Cela signifie
qu'ils doivent disposer de suffisamment de RAM, de stockage et la puissance de
traitement ncessaire pour rpondre au nombre des requtes des clients. Sinon,
210
!
Chapitre 6
le serveur va prendre plus de temps pour rpondre, ou dans le pire des cas, il
peut tre incapable de rpondre. tant donn que les ressources matrielles
sont limites, il est important de garder une trace de la faon dont les ressources
systme sont utilises. Si un serveur de base (comme un serveur Proxy ou le
serveur de messagerie) est submerg par les demandes, les temps d'accs
deviennent longs. Cela est souvent peru par les utilisateurs comme un
problme de rseau.
Il y a plusieurs programmes qui peuvent tre utiliss pour surveiller les
ressources sur un serveur. La mthode la plus simple sur une machine Windows
est de l'accs au gestionnaire des tches (Task Manager) en utilisant la touche
Ctrl Alt + Del, puis cliquez sur l'onglet Performance. Sur un systme Linux ou
BSD, vous pouvez taper top dans une fentre de terminal. Pour maintenir les
journaux historiques de ces performances, MRTG ou RRDTool (sur Page 192)
peuvent galement tre utiliss.
Figure 6.33#: RRDTool peut montrer des donnes arbitraires, telles que lusage mmoire et
CPU, exprimes en moyenne sur le temps.
Les serveurs de messagerie exigent un espace suffisant car certaines
personnes peuvent prfrer laisser leurs e-mails sur le serveur pendant de
longues priodes de temps. Les messages peuvent s'accumuler et remplir le
disque dur, en particulier si les quotas ne sont pas en service. Si le disque ou la
partition utilise pour le stockage du courrier se remplit, le serveur de
messagerie ne peut pas recevoir de courrier. Si ce disque est aussi utilis par le
systme, toutes sortes de problmes du systme peuvent se produire comme le
systme d'exploitation manque d'espace d'change et le stockage temporaire.
Les serveurs de fichiers doivent tre surveills, mme s'ils ont des gros
disques. Les utilisateurs trouveront un moyen de remplir n'importe quelle taille de
disque plus rapidement que vous ne le pensez. L!usage disque peut tre assure
Scurit et surveillance
!
211
par le recours des quotas, ou tout simplement par la surveillance d!usage et
informer les utilisateurs quand ils utilisent trop. Nagios (voir Page 202) peut vous
avertir lorsque l'usage disque, l!utilisation CPU, ou d'autres ressources du
systme franchissent un seuil critique.
Si une machine ne rpond plus ou est lente, et les mesures montrent que les
ressources systme sont fortement utilises, ceci peut tre un signe qu'une mise
niveau est ncessaire. Si l'usage du processeur est constamment suprieur
60% du total, il peut tre temps de mettre niveau le processeur. Une faible
vitesse pourrait galement provenir de l'insuffisance de RAM. Assurez-vous de
vrifier l'ensemble l'usage du CPU, RAM, et de l'espace disque avant de dcider
de mise niveau d'un composant particulier.
Un moyen simple de vrifier si une machine a une RAM insuffisante consiste
examiner la lumire du disque dur. Quand la lumire est allume constamment,
cela signifie gnralement que la machine est constamment en train d!changer
des grandes quantits de donnes vers et partir du disque. Ceci est connu
sous le nom d'emballage (en anglais thrashing), et est trs mauvais pour la
performance. Il peut gnralement tre rsolu par la recherche du processus qui
utilise plus de RAM, et le terminer ou le reconfigurer. A dfaut, le systme a
besoin de plus de RAM.
Vous devriez toujours dterminer si c!est plus rentable de mettre niveau
une composante individuelle ou l'achat d'une toute nouvelle machine. Certains
ordinateurs sont difficiles ou impossibles mettre niveau, et il cote souvent
plus de remplacer des composants individuels que de remplacer l'ensemble du
systme. Comme la disponibilit des pices et des systmes varie largement
dans le monde entier, assurez-vous de balancer le cot des pices par rapport
l'ensemble du systme, y compris l'expdition et les taxes lors de la
dtermination du cot de la mise niveau.
212
!
Chapitre 6
7
Energie Solaire
Ce chapitre fournit une introduction aux lments d'un systme
photovoltaque autonome. Le mot autonome se rfre au fait que le systme
fonctionne sans connexion un rseau lectrique. Dans ce chapitre, nous
prsentons les concepts fondamentaux de la production et du stockage de
l'nergie solaire photovoltaque et proposons une mthode pour la conception
d'un systme fonctionnel ayant un accs limit aux informations et aux ressources.
Ce chapitre traite seulement l'usage de l'nergie solaire pour la production
directe d'lectricit (nergie solaire photovoltaque). L'nergie solaire peut
aussi tre utilise pour chauffer des combustibles (nergie solaire thermique)
utiliss comme source de chaleur, ou pour faire tourner une turbine gnratrice
d'lectricit. Les systmes d'nergie solaire thermique sortent du champ
d'application du prsent chapitre.
L'nergie solaire
Un systme photovoltaque est bas sur la capacit de certains matriaux
convertir l'nergie rayonnante du soleil en nergie lectrique. Le montant total
d'nergie solaire qui claire un secteur donn est connu sous le nom
d'irradiance (G) et elle est mesure en watts par mtre carr (W/m
2
). Les
valeurs instantanes sont normalement traduites en moyenne sur une priode de
temps, de sorte qu'il est courant de parler de l'irradiance totale par heure, par
jour ou par mois.
Bien sr, la quantit exacte de rayonnement qui arrive la surface de la
Terre ne peut pas tre prdit avec une grande prcision cause des variations
climatiques naturelles. Par consquent, il est ncessaire de travailler avec des
donnes statistiques bases sur l'histoire solaire d'un lieu particulier. Ces
donnes sont recueillies par une station mtorologique sur une longue priode
de temps et sont disponible partir d'un certain nombre de sources, comme des
tables ou des bases de donnes. Dans la plupart des cas, il peut tre difficile de
trouver des informations dtailles sur un lieu spcifique, et vous devrez
travailler avec des valeurs approximatives.
Quelques organismes ont produit des cartes des valeurs moyennes de
l'irradiation solaire globale quotidienne pour des rgions diffrentes. Ces valeurs
213
sont connues sous le nom d!heures dquivalent plein soleil (PSH, Pic Sun
Hours). Vous pouvez utiliser la valeur d!heures d!quivalent plein soleil de votre
rgion pour vous simplifier les calculs. Une unit d!quivalent plein soleil
correspond un rayonnement de 1000 watts par mtre carr. Si nous trouvons
qu'un endroit dispose de 4 PSH dans le pire des mois, cela signifie que, dans ce
mois nous ne devrions pas nous attendre une irradiation quotidienne de plus
de 4000 W/m
2
(jour). Les heures d!quivalent plein soleil sont un moyen facile
pour reprsenter le pire des cas d!irradiation moyenne par jour.
Des cartes PSH basse rsolution sont disponibles partir d'un certain
nombre de sources en ligne, tels que http://www.solar4power.com/solar-power-
global-maps.html. Pour des plus amples informations, consultez un fournisseur
d'nergie solaire ou une station mtorologique.
Qu'en est-il de l'nergie olienne?
Il est possible d'utiliser une olienne en place de panneaux solaires quand
un systme autonome est conu pour tre install sur une colline ou une
montagne. Pour tre efficace, la vitesse moyenne du vent au cours de l'anne
devrait tre d'au moins 3 4 mtres par seconde, et l'olienne doit tre une
hauteur de 6 mtres plus leve que d'autres objets dans un primtre de 100
mtres. Un endroit loign de la cte manque gnralement de l'nergie
olienne suffisante pour supporter un systme olien.
De manire gnrale, les systmes photovoltaques sont plus fiables que les
oliennes car la lumire du soleil est plus disponible qu'un vent rgulier dans la
plupart des endroits. Cependant, les oliennes sont en mesure de charger les
batteries mme la nuit, tant qu'il y a assez de vent. Il est bien entendu possible
de combiner le vent avec l'nergie solaire pour couvrir les moments de
couverture nuageuse prolongs ou lorsqu'il n'y a pas suffisamment de vent.
Pour la plupart des endroits, le cot d'une bonne olienne n'est pas justifi
cause de la faible quantit d'nergie qu'elle va ajouter l'ensemble du systme.
Ce chapitre se concentrera donc sur l'emploi de panneaux solaires pour la
production d'lectricit.
Les composantes du systme
photovoltaque
Un systme photovoltaque de base est constitu de quatre composantes
principales: le panneau solaire, les batteries, le rgulateur et la charge. Les
panneaux sont responsables de la collecte de l'nergie du soleil et de la
production d'lectricit. La batterie stocke l'nergie lectrique pour une utilisation
ultrieure. Le rgulateur veille ce que le panneau et la batterie travaillent
ensemble de faon optimale. La charge se rfre tout dispositif qui ncessite
l'nergie lectrique, et est la somme de la consommation de tous les
quipements lectriques connects au systme. Il est important de se rappeler
que les panneaux solaires et les batteries utilisent le courant continu (DC,
Direct Current).
214
!
Chapitre 7
Il sera galement ncessaire d'inclure dans votre systme photovoltaque un
certain type de convertisseur si la gamme de tension de fonctionnement de
votre matriel n'est pas adapte la tension fournie par votre batterie. Si votre
quipement utilise une source de tension DC qui est diffrente de celle fournie
par la batterie, vous aurez besoin d'utiliser un convertisseur DC/DC. Si certains
de vos quipements ncessitent une alimentation en courant alternatif (AC,
Alternating Current), vous aurez besoin d'utiliser un convertisseur DC/AC,
galement connu sous le nom d'onduleur.
Chaque systme lectrique devrait galement intgrer diffrents dispositifs
de scurit dans le cas o quelque chose tournerait mal. Ces dispositifs
comprennent un bon cblage, des disjoncteurs, des parafoudres, les fusibles, les
tiges de sol, clairage d'arrt, etc.
Le panneau solaire
Le panneau solaire est compos de cellules solaires qui recueillent le
rayonnement solaire et le transforme en nergie lectrique. Cette partie du
systme est parfois dnomm module solaire ou gnrateur photovoltaque.
Des matrices de panneaux solaires peuvent tre constitues par le
raccordement d'un ensemble de panneaux en srie et/ou en parallle afin de
fournir une nergie ncessaire pour une charge donne. Le courant lectrique
fourni par un panneau solaire varie proportionnellement la radiation solaire. Cela
varie selon les conditions climatiques, l'heure de la journe, et le temps de l'anne.
Figure 7.1: Un panneau solaire
Plusieurs technologies sont utilises dans la fabrication de cellules solaires.
Le plus commun est le silicium cristallin qui peut tre soit de type monocristallin
Energie Solaire
!
215
ou polycristallin. Le silicium amorphe peut tre moins cher mais est moins
efficace pour convertir l'nergie solaire en lectricit. Dot d'une esprance de
vie rduite et d'une efficacit de transformation de 6 8%, le silicium amorphe
est gnralement utilis pour l'quipement de faible puissance, telles que les
calculatrices portatives. Les nouvelles technologies solaires, comme le ruban de
silicone et le photovoltaque en couche mince, sont actuellement en cours de
dveloppement. Ces technologies promettent une efficacit plus leve mais ne
sont pas encore largement disponibles.
La batterie
La batterie stocke l'nergie produite par les panneaux qui n'est pas
immdiatement consomme par la charge. Cette nergie stocke peut ensuite
tre utilise pendant les priodes de faible ensoleillement. La batterie est parfois
galement appele l'accumulateur. Les batteries stockent l'lectricit sous
forme d'nergie chimique. Le type le plus commun de batteries utilises dans les
applications solaires sont les batteries au plomb-acide sans entretien, galement
appeles batteries recombinaison de gaz ou batteries au plomb-acide
rgulation par soupape (VRLA : Valve Regulated Lead Acid).
Figure 7.2#: Une batterie plomb-acide 200 Ah. La borne ngative
a t casse cause d'une pression exerc sur les bornes lors du transport.
En dehors du stockage de l'nergie, les batteries scelles au plomb-acide
remplissent aussi deux fonctions importantes:
216
!
Chapitre 7

Elles sont en mesure de fournir une puissance instantane suprieure


ce qu!une matrice de panneaux solaires peut gnrer. Cette puissance
instantane est ncessaire pour dmarrer certains appareils, tels que le
moteur d'un rfrigrateur ou une pompe.

Elles dterminent la tension de fonctionnement de votre installation.


Pour une petite installation dans un contexte o les contraintes d'espace
sont importantes, d'autres types de batteries (tels que les batteries NiCd, NiMH
ou Li-ion) peuvent tre utiliss. Ces types de batteries spcialises ont besoin
d'un chargeur/rgulateur spcialis et ne peuvent remplacer directement les
batteries au plomb-acide.
Le rgulateur
Le rgulateur (ou plus formellement, le rgulateur de charge solaire)
assure que la batterie travaille dans des conditions appropries. Il vite la
surcharge ou surdcharge de la batterie, qui sont trs prjudiciables la vie de
la batterie. Pour assurer une bonne charge et dcharge de la batterie, le
rgulateur utilise l'tat de charge (SoC, State of Charge) de la batterie. L!tat de
charge est estim sur la base de la tension relle de la batterie. En mesurant la
tension de la batterie et en tant programm avec le type de technologie de
stockage utilise par la batterie, le rgulateur peut connatre avec prcision les
moments o la batterie serait surcharge ou excessivement dcharge.
Figure 7.3#: Un contrleur de charge solaire de 30 A.
Le rgulateur peut inclure d'autres fonctionnalits qui ajoutent des
informations prcieuses et le contrle de la scurit de l'quipement. Ces
fonctionnalits incluent notamment les ampremtres, voltmtres, la mesure
Energie Solaire
!
217
d'Ampre-heure, les horloges, les alarmes, etc. Tout en tant pratiques, aucune
de ces fonctionnalits n'est indispensable pour un systme photovoltaque
fonctionnel.
Le convertisseur
L'lectricit fournie par une matrice de panneaux et la batterie est de type
continu voltage fixe. La tension fournie peut ne pas correspondre ce qui est
exig par votre charge. Un convertisseur continu/alternatif (DC/AC),
galement connu sous le nom d'onduleur, convertit le courant continu de vos
batteries en courant alternatif. Cela se fait au prix d'une perte d'nergie pendant la
conversion. Si ncessaire, vous pouvez galement utiliser des convertisseurs
pour obtenir un courant continu un niveau de tension autre que celui qui est
fourni par les batteries. Les convertisseurs DC/DC perdent galement de l'nergie
pendant la conversion. Pour un fonctionnement optimal, vous devez concevoir
votre systme solaire de faon gnrer la tension correspondant la charge.
Figure 7.4#: Un convertisseur DC/AC 800 Watt.
La charge
La charge est l'quipement qui consomme l'nergie produite par votre
systme nergtique. La charge peut inclure du matriel de communication sans
fil, des routeurs, des postes de travail, des lampes, des tlviseurs, des modems
VSAT, etc. Bien qu'il ne soit pas possible de calculer avec prcision la
218
!
Chapitre 7
consommation totale exacte de votre quipement, il est essentiel d'tre en
mesure de faire une bonne estimation. Dans ce type de systme, il est
absolument ncessaire d'utiliser un quipement efficient et de faible puissance
pour viter de gaspiller de l'nergie.
Assembler les pices
Le systme photovoltaque complet intgre tous ces lments. Les
panneaux solaires gnrent de l'lectricit lorsque l'nergie solaire est
disponible. Le rgulateur assure un fonctionnement efficace des panneaux et
vite les dommages causs aux batteries. Le banc de batteries emmagasine
l'nergie collecte pour une utilisation ultrieure. Les convertisseurs et onduleurs
adaptent l'nergie emmagasine pour rpondre aux besoins de votre charge.
Enfin, la charge consomme de l'nergie pour accomplir des tches. Lorsque tous
les lments sont quilibrs et sont correctement entretenus, le systme se
maintient pendant des annes.
Nous allons maintenant examiner chacune des composantes du systme
photovoltaque de manire plus dtaille.
Figure 7.5 : Une installation solaire avec des charges DC et AC.
Le panneau solaire
Un panneau solaire individuel est constitu de nombreuses cellules solaires.
Les cellules sont relies lectriquement pour fournir un courant et une tension
particuliers. Les cellules individuelles sont encapsules correctement pour
assurer l'isolement et la protection contre l'humidit et la corrosion.
Energie Solaire
!
219
Figure 7.6#: Leffet de leau et la corrosion sur un panneau solaire.
Il existe diffrents types de modules disponibles sur le march, selon les
exigences nergtiques de votre application. Les modules les plus courant sont
composs de 32 ou 36 cellules solaires de silicium cristallin. Ces cellules sont
toutes de taille gale, montes en srie, encapsules entre du verre et du
plastique, et utilisent une rsine en polymre comme isolant thermique. La
surface du module est gnralement comprise entre 0,1 et 0,5 m
2
.
Gnralement, les panneaux solaires ont deux contacts lectriques, l'un positif et
l!autre ngatif.
Certains panneaux solaires comprennent galement des contacts
supplmentaires pour permettre l'installation de diodes de drivation dans des
cellules individuelles. Les diodes de drivation servent protger le panneau
contre un phnomne connu sous le nom de hot-spots. Un hot-spot se
produit lorsque certaines des cellules sont dans l'ombre alors que le reste du
panneau est en plein soleil. Plutt que de produire de l'nergie, les cellules qui
sont dans l'ombre se comportent comme une charge qui favorise la dissipation
de l'nergie. Dans cette situation, ces cellules peuvent exprimenter une
augmentation significative de temprature (environ 85 100 C.) Les diodes de
drivation empchent la formation of hot-spots sur les cellules qui sont dans
l'ombre mais rduisent la tension maximale du panneau. Elles ne devraient tre
utilises que lorsque l'ombrage est invitable. Une bien meilleure solution
consiste exposer l'ensemble des panneaux au soleil chaque fois que
possible.
220
!
Chapitre 7
Figure 7.7#: Diffrentes courbes IV. L'intensit (A) change avec lirradiance,
et la tension (V) change avec des changements de la temprature.
La performance lectrique d'un module solaire est reprsente par une
courbe caractristique IV, qui reprsente l'intensit qui est fourni en fonction de
la tension gnre pour un certain rayonnement solaire.
La courbe reprsente l'ensemble des valeurs possibles de tension courant.
Les courbes dpendent de deux facteurs principaux : la temprature et le
rayonnement solaire reu par les cellules. Pour un endroit donn de la cellule
solaire, l'intensit gnre est directement proportionnel le l'irradiance solaire
(G), tandis que la tension diminue lgrement avec une augmentation de la
temprature. Un bon rgulateur essayera de maximiser la quantit d'nergie
qu'un panneau fournit en suivant le point qui fournit la puissance maximale
(VxI). La puissance maximale correspond la variation brusque de la courbe IV.
Paramtres du panneau solaire
Les principaux paramtres qui caractrisent un panneau photovoltaque sont
les suivants:
1. Courant de court-circuit (I
sc
) : la valeur maximale de l'intensit
fournie par le panneau lorsque les connecteurs sont court-circuits.
Energie Solaire
!
221
2. Tension de circuit ouvert (V
oc
): la tension maximale que le panneau
fournit lorsque les terminaux ne sont pas connects une charge
quelconque (un circuit ouvert). Cette valeur est normalement 22 V
pour les panneaux qui vont tre utiliss dans les systmes de 12 V, et
est directement proportionnelle au nombre de cellules connectes en
srie.
3. Point de puissance maximale (P
max
): le point o l'nergie lectrique
fournie par le panneau est au maximum, o P
max
=I
max
xV
max
. Le
point de puissance maximale d'un panneau est mesur en watts (W)
ou watts-crte (W
p
). Il est important de ne pas oublier que dans des
conditions normales, le panneau ne fonctionnera pas comme dans
des conditions de pointe car la tension de fonctionnement est fixe
par la charge ou le rgulateur. Les valeurs typiques de V
max
et I
max

doivent tre un peu plus petites que les valeurs I
sc
et V
oc
.
4. Facteur de remplissage (FF, Fill factor) : la relation entre la
puissance maximale que le panneau peut fournir et le produit I
sc
xV
oc
.
Cette relation vous donne une ide de la qualit du panneau car elle
est une indication du type de courbe caractristique IV. Plus le FF est
proche de 1, plus un panneau peut offrir de puissance. Les valeurs
communes sont d'habitude entre 0,7 et 0,8.
5. Efficacit (h): le rapport entre la puissance lectrique maximale que
le panneau peut fournir la charge et la puissance du rayonnement
solaire (P
L
) incident au panneau. Ce rapport est normalement dans la
gamme d!environ 10-12% selon le type de cellules (monocristallin,
polycristallin et amorphe ou de couches minces).
En tenant compte des dfinitions du point de puissance maximale et du
facteur de remplissage, nous voyons que:
h = P
max
/ P
L
= FF . I
SC
. V
OC
/ P
L
Les valeurs I
sc
, V
oc
et le V
Pmax
sont fournies par le fabricant et se rfrent aux
conditions normales de mesure d'irradiance G = 1000 W/m
2
, au niveau de la mer,
pour une temprature de cellules de Tc = 25 C.
Les paramtres du panneau changent pour certaines conditions d'irradiance
et de temprature. Les fabricants auront parfois des graphiques ou des tables
avec des valeurs pour les conditions diffrant de la norme. Vous devriez vrifier
les valeurs de performance pour les tempratures de panneau qui sont
susceptibles de correspondre votre installation.
Soyez conscients du fait que deux panneaux peuvent avoir la mme W
p

mais se comporter trs diffremment dans diffrentes conditions d'exploitation.
Lors de l'acquisition d'un panneau, il est important de vrifier, si possible, que
leurs paramtres (au moins, I
sc
et les V
oc
) correspondent aux valeurs promises
par le fabricant.
222
!
Chapitre 7
Paramtres des panneaux pour le
dimensionnement du systme
Pour calculer le nombre de panneaux ncessaires pour couvrir une charge
donne, il vous suffit de connatre le courant et la tension au point de puissance
maximale: I
Pmax
et V
Pmax
.
Vous devrez toujours tre conscient que le panneau ne va pas oprer dans
des conditions parfaites car la charge ou le systme de rgulation ne va pas
fonctionner au point de puissance maximale du panneau. Vous devez assumer
une perte d'efficacit de 5% dans vos calculs afin de compenser cet effet.
Interconnexion des panneaux
Une matrice de panneaux solaires est une collection de panneaux solaires
qui sont lectriquement interconnects et installs sur un certain type de support.
Une matrice de panneaux solaires vous permet de gnrer une plus grande
tension et plus de courant que ce qui est possible avec un seul panneau solaire.
Les panneaux sont interconnects de manire ce que la tension gnre soit
proche (mais suprieure ) du niveau de tension des batteries, et que le courant
gnr soit suffisant pour alimenter l'quipement et charger les batteries.
La connexion de panneaux solaires en srie augmente la tension gnre.
La connexion de panneaux en parallle augmente l'intensit. Le nombre de
panneaux utiliss doit tre augment jusqu' ce que la quantit d'lectricit
produite dpasse lgrement les exigences de votre charge.
Il est trs important que tous les panneaux dans votre matrice soient le plus
identiques possible. Dans une matrice, vous devez utiliser des panneaux de la
mme marque et de mmes caractristiques car toute diffrence dans leurs
conditions de fonctionnement aura un impact important sur le bon fonctionnement et
la performance de votre systme. Mme les panneaux qui ont des performances
identiques afficheront une certaine variation dans leurs caractristiques due
leurs procds de fabrication. Les caractristiques de fonctionnement de deux
panneaux du mme fabricant peuvent varier jusqu' 10%.
Dans la mesure du possible, c'est une bonne ide de tester la performance
relle des panneaux individuels pour vrifier leurs caractristiques de
fonctionnement avant de les assembler dans une matrice.
Comment choisir un bon panneau
Une mtrique vidente utiliser pour l'achat de panneaux solaires consiste
comparer le rapport entre la valeur nominale de puissance de crte (W
p
) et le
prix. Cela vous donnera une ide approximative du cot par watt pour les
diffrents panneaux. Mais il y a aussi un certain nombre d'autres considrations
garder l'esprit.
Si vous allez installer des panneaux solaires dans les zones gographiques
o l!encrassement (de la poussire, du sable ou gravier) sera probablement un
problme, il faut envisager l'achat de panneaux avec une faible affinit pour la
rtention des crasses. Ces panneaux sont faits de matriaux qui augmentent la
probabilit de nettoyage du panneau par le vent et la pluie.
Energie Solaire
!
223
Figure 7.8#: Interconnexion des panneaux en parallle. Le voltage reste constant
pendant que le courant double (Photo#: Fantsuam Foundation, Nigeria).
Il faut toujours vrifier la construction mcanique de chaque panneau.
Vrifiez que le panneau est en verre tremp et que le cadre en aluminium est
robuste et bien construit. Les cellules solaires l'intrieur du panneau peuvent
durer plus de 20 ans, mais elles sont trs fragiles et le panneau doit les protger
contre les risques mcaniques. Il faut exiger du fabricant une garantie de qualit
en termes de puissance de sortie et de construction mcanique.
Enfin, assurez-vous que le fabricant ne fournit pas seulement la puissance
de crte nominale du panneau (W
p
), mais aussi la variation de la puissance avec
l'irradiation et la temprature. Cela est particulirement important lorsque les
panneaux sont utiliss dans les matrices car les variations dans les paramtres
de fonctionnement peuvent avoir un grand impact sur la qualit de l'lectricit
produite et la dure de vie utile des panneaux.
La batterie
La batterie est le sige d'une certaine raction chimique rversible qui stocke
l'nergie lectrique qui peut tre rcupre plus tard en cas de besoin. Cette
nergie lectrique est transforme en nergie chimique lorsque la batterie est en
charge, et l'inverse se produit lorsque la batterie est dcharge.
Une batterie est forme par un ensemble d'lments ou de cellules en srie.
Les batteries de type plomb-acide sont composes de deux lectrodes au plomb
immerges dans une solution lectrolytique d'eau et d'acide sulfurique. Une
diffrence de potentiel d'environ 2 volts a lieu entre les lectrodes selon la valeur
instantane de la charge de la batterie. Les batteries les plus utilises dans les
224
!
Chapitre 7
applications solaires photovoltaques ont une tension nominale de 12 ou 24 volts.
Une batterie 12 V contient donc 6 cellules en srie.
Dans un systme photovoltaque, la batterie a deux objectifs importants:
fournir l'nergie lectrique au systme lorsque l'nergie n'est pas fournie par la
matrice de panneaux solaires et stocker l'nergie excdentaire gnre par les
panneaux chaque fois que l'nergie est suprieure la charge. Selon la
prsence ou l'absence de lumire du soleil, un processus cyclique de charge et
dcharge se produit dans la batterie. Pendant les heures de soleil, la matrice des
panneaux produit de l'nergie lectrique. L'nergie qui n'est pas consomme
immdiatement est utilise pour charger la batterie. Pendant les heures
d'absence de soleil, toute demande d'nergie lectrique est fournie par la
batterie qui se dcharge consquemment.
Ces cycles de charge et de dcharge se produisent chaque fois que
l'nergie produite par les panneaux ne correspond pas l'nergie requise pour
soutenir la charge. Quand il y a suffisamment de soleil et que la charge est
lgre, les batteries se chargent. De toute vidence, les batteries se dchargent
chaque nuit quand de l'nergie est utilise. Les batteries se dchargent
galement lorsque l'irradiance est insuffisante pour couvrir les exigences de
charge (en raison de la variation naturelle de conditions climatologiques, des
nuages, de la poussire, etc.)
Si la batterie ne stocke pas assez d'nergie pour rpondre la demande
pendant les priodes sans soleil, le systme sera puis et ne sera pas
disponible pour utilisation. D'autre part, le surdimensionnement du systme (en
ajoutant un trop grand nombre de panneaux et batteries) est coteux et
inefficace. Lors de la conception d'un systme autonome, nous avons besoin
d'un compromis entre le cot des composante et la disponibilit nergtique du
systme. Une faon d'y parvenir est d'estimer le nombre de jours d'autonomie
requis. Dans le cas d'un systme de tlcommunications, le nombre de jours
d'autonomie du systme solaire dpend de l!importance de sa fonction dans la
conception de votre rseau. Si l'quipement doit servir de rptiteur et fait partie
de la dorsale de votre rseau, vous souhaiterez probablement concevoir votre
systme photovoltaque avec une autonomie pouvant aller jusqu' 5-7 jours.
D'autre part, si le systme solaire est responsable de la fourniture d'nergie
l'quipement client, vous pouvez probablement rduire le nombre de jours
d'autonomie deux ou trois. Dans les zones faible clairement, il serait
ncessaire d'augmenter encore cette valeur. Dans tous les cas, il vous faudra
toujours trouver le juste quilibre entre le cot et la fiabilit.
Les types de batteries
De nombreuses technologies de batteries existent et sont destines tre
utilises dans une varit d'applications diffrentes. Le type le plus appropri
pour les applications photovoltaques est la batterie stationnaire conue pour
un emplacement fixe et pour des scnarios o la consommation d'nergie est
plus ou moins irrgulire. Les batteries stationnaires peuvent supporter des
cycles de dcharge profonde mais elles ne sont pas conues pour produire des
courants levs dans de brves priodes de temps.
Energie Solaire
!
225
Les batteries stationnaires peuvent utiliser un lectrolyte alcalin (tel que le
nickel-cadmium) ou acide (tel que le plomb-acide). Les batteries stationnaires
base de nickel-cadmium sont recommandes pour leur grande fiabilit et leur
rsistance dans toutes les situations possibles. Malheureusement, elles ont
tendance tre beaucoup plus coteuses et difficile obtenir que les batteries
scelles au plomb-acide.
Dans de nombreux cas o il est difficile de trouver localement des batteries
stationnaires de bonne qualit et bon march (l'importation de batteries n'est pas
bon march), vous serez obligs d'utiliser des batteries destines au march
automobile.
Utilisation des batteries automobiles
Les batteries automobiles ne sont pas bien adaptes aux applications
photovoltaques car elles sont conues pour fournir un courant substantiel pour
seulement quelques secondes (lors du dmarrage du moteur) plutt que le
maintien d'un courant faible pendant de longues priodes de temps. Cette
caractristique de conception des batteries automobiles (aussi appele batteries
de traction) se traduit par une dure de vie effective courte lorsqu!elles sont
utilises dans les systmes photovoltaques. Les batteries de traction peuvent
tre utilises dans de petites applications o la rduction de cot est le facteur le
plus important ou si d'autres batteries ne sont pas disponibles.
Les batteries de traction sont conues pour les vhicules et brouettes
lectriques. Elles sont moins coteuses que les batteries stationnaires et
peuvent servir dans une installation photovoltaque, bien qu'elles aient besoin
d'un entretien trs frquent. Ces batteries ne devraient jamais tre dcharges
profondment, afin d'viter de rduire considrablement leur capacit tenir une
charge. Une batterie de camion ne doit pas tre dcharge de plus de 70% de
sa capacit totale. Cela signifie que vous ne pouvez utiliser qu'un maximum de
30% de capacit nominale d'une batterie plomb-acide avant qu'elle ne doive tre
recharge.
Vous pouvez tendre la dure de vie d'une batterie au plomb-acide en
utilisant de l'eau distille. Un densimtre ou hydromtre peut vous aider
mesurer la densit de l'lectrolyte de la batterie. Une batterie typique a une
gravit spcifique de 1,28. L'ajout d'eau distille et l'abaissement de la densit
1,2 peuvent aider rduire la corrosion de l'anode, au dtriment de la capacit
globale de la batterie. Si vous rglez la densit de l'lectrolyte de la batterie,
vous devez utiliser de l'eau distille car l'eau du robinet ou l'eau de puits
endommagera de faon permanente la batterie.
Etats de charge
Il existe deux tats spciaux de charge qui peuvent avoir lieu pendant la
charge et dcharge cyclique de la batterie. Ces tats devraient tous deux tre
vits afin de prserver la dure de vie utile de la batterie.
226
!
Chapitre 7
Surcharge
La surcharge a lieu lorsque la batterie arrive la limite de ses capacits. Si
l'nergie est applique une batterie au-del de son point de charge maximale,
l'lectrolyte commence se dcomposer. Cela produit des bulles d'oxygne et
d'hydrogne dans un processus connu sous le nom de gazification. Il en rsulte
une perte de l'eau, l'oxydation de l'lectrode positive, et dans des cas extrmes,
un risque d'explosion.
D'un autre ct, la prsence de gaz vite la stratification de l'acide. Aprs
plusieurs cycles continus de charge et de dcharge, l'acide tend se concentrer
dans le bas de la batterie et rduit ainsi sa capacit effective. Le processus de
gazification agite l'lectrolyte et vite la stratification.
Encore une fois, il est ncessaire de trouver un compromis entre les
avantages (viter la stratification lectrolyte) et les inconvnients (perte d'eau et
production de l'hydrogne). Une solution consiste permettre une condition de
surcharge lgre de temps en temps. Une mthode classique consiste
permettre, pendant quelques jours, une tension de 2,35 2,4 Volts une
temprature de 25 C pour chaque lment de la batterie. Le rgulateur devrait
assurer des surcharges priodiques contrles.
Surdcharge
De la mme faon qu'il existe une limite suprieure, il y a aussi une limite
infrieure l'tat de charge d'une batterie. Un dchargement au-del de cette
limite se traduira par la dtrioration de la batterie. Lorsque l'approvisionnement
effectif de la batterie est puis, le rgulateur empche toute extraction d'nergie
de la batterie. Lorsque la tension de la batterie atteint la limite minimale de 1,85
volts par cellule 25 C, le rgulateur dconnecte la charge de la batterie.
Si la dcharge de la batterie est trs profonde et que la batterie demeure
dcharge pendant une longue priode, cela entrane trois effets : la formation
de sulfate cristallis sur les plaques de la batterie, le ramollissement de la
matire active sur la plaque de batterie, et le gauchissement de la plaque. Le
processus de formation de cristaux de sulfate stable s'appelle sulfatation dure.
Ce phnomne est particulirement ngatif car il gnre de gros cristaux qui ne
prennent pas part aucune raction chimique et peut rendre votre batterie
inutilisable.
Paramtres de batterie
Les principaux paramtres qui caractrisent une batterie sont les suivantes:

Tension nominale, V
NBat
. La valeur la plus commune est de 12 V.

Capacit nominale, C
NBat
. La quantit maximale d'nergie qui peut tre
extraite d'une batterie qui est entirement charge. Elle est exprime en
ampres-heures (Ah) ou watt-heures (Wh). La quantit d'nergie qui peut
tre obtenue d'une batterie dpend de la dure du processus d'extraction.
La dcharge d'une batterie sur une longue priode produira plus
d'nergie par rapport la dcharge de la mme batterie sur une courte
priode. La capacit d'une batterie est donc spcifie par des temps de
Energie Solaire
!
227
dcharge diffrents. Pour les applications photovoltaques, ce temps
devrait tre suprieur 100 heures (C100).

Profondeur maximale de dcharge, DoD


max
. A profondeur de la dcharge
est la quantit d'nergie extraite d'une batterie en un seul cycle de
dcharge. Elle est exprime en pourcentage. L'esprance de vie d'une
batterie dpend de la profondeur de sa dcharge chaque cycle. Le
fabricant doit fournir des schmas relatant le nombre de cycles de charge-
dcharge la dure de vie de la batterie. En rgle gnrale, vous devriez
viter de dcharger une batterie dcharge profonde au-del de 50%.
Les batteries de traction ne doivent pas tre dcharges de plus de 30%.

Capacit utile, C
UBat
. C'est la capacit relle (utilisable) de la batterie. Elle
est gale au produit de la capacit nominale et du montant maximum de
DoD. Par exemple, une batterie stationnaire de capacit nominale (C100)
de 120 Ah et d!intensit de dcharge de 70% a une capacit utile de
(120x0,7) 84 Ah.
Mesure de l'tat de charge de la batterie
Etat de charge Tension batterie en 12V Volts par cellule
100% 12,70 2,12
90% 12,50 2,08
80% 12,42 2,07
70% 12,32 2,05
60% 12,20 2,03
50% 12,06 2,01
40% 11,90 1,98
30% 11,75 1,96
20% 11,58 1,93
10% 11,31 1,89
0% 10,50 1,75
Une batterie scelle au plomb-acide de 12 V peut fournir diffrentes tensions
selon son tat de charge. Lorsque la batterie est entirement charge dans un
circuit ouvert, la tension de sortie est d'environ 12,8 V. La tension de sortie
228
!
Chapitre 7
diminue rapidement 12,6 V lorsque les bornes sont attaches. Comme la
batterie fournit un courant constant en cours d'utilisation, la tension de la batterie
diminue de faon linaire de 12,6 11,6 V selon l'tat de charge. Une batterie
scelle au plomb-acide fournit 95% de son nergie dans cette gamme de
tension. Si nous assumons qu'une batterie pleine charge a une tension de 12,6
V lorsqu'elle est pleine et une tension de 11,6 V lorsqu'elle est vide, on peut
estimer que la batterie est dcharge 70% quand elle atteint une tension de
11,9 V. Ces valeurs ne sont qu'une approximation grossire, car elles dpendent
de la vie et la qualit de la batterie, de la temprature, etc.
Selon cette table, et considrant que la batterie d'un camion ne devrait pas tre
dcharge plus de 20% 30%, nous pouvons dterminer que la capacit utile
d'un camion qui a une batterie de 170 Ah est de 34 Ah (20%) 51 Ah (30%). A l'aide
de la mme table, nous pouvons en dduire que nous devrions programmer le
rgulateur pour empcher la batterie de se dcharger en dessous de 12,3 V.
La batterie et le rgulateur de protection
Les disjoncteurs thermomagntiques ou encore fusibles un temps doivent
tre utiliss pour protger les batteries et l'installation contre les courts-circuits et
des dysfonctionnements. Il existe deux types de fusibles : action retarde et
action rapide. Les fusibles retards doivent tre utiliss avec des charges
prsentant des proprits inductives ou capacitives, l o une surintensit peut se
produire l'allumage. Les fusibles retards permettent le passage d'un courant plus
lev que leur seuil pour un court laps de temps. Les fusibles action rapides
fondent immdiatement si le courant qui les traverse est plus lev que leur seuil.
Figure 7.9#: Un banc de batteries 3600Ah avec des courants atteignant des niveaux de 45 A
pendant la charge.
Energie Solaire
!
229
Le rgulateur est connect la batterie et aux charges de sorte que deux
types diffrents de protection doivent tre pris en considration. Un fusible doit
tre plac entre la batterie et le rgulateur afin de protger la batterie de court-
circuit en cas de dfaillance du rgulateur. Un deuxime fusible est ncessaire
pour protger le rgulateur contre le courant induit par une charge excessive. Ce
deuxime fusible est normalement intgr dans le rgulateur lui-mme.
Chaque fusible est caractris par un courant maximum et une tension
utilisable maximum. Le courant maximum du fusible devrait tre 20% plus grand
que le courant maximal prvu. Mme si les batteries produisent une faible
tension, un court-circuit peut conduire un trs fort courant qui peut facilement
atteindre plusieurs centaines d'ampres. Des intensits leves peuvent causer
un incendie, endommager le matriel et les batteries, voire provoquer un choc
lectrique un corps humain.
Si un fusible est endommag, il ne faut jamais le remplacer avec un fil ou un
fusible destin des courts-circuits plus levs. Il faut tout d'abord dterminer la
cause du problme, puis remplacer le fusible par un autre qui a les mmes
caractristiques.
Effets de temprature
La temprature ambiante a plusieurs effets importants sur les
caractristiques de la batterie:

La capacit nominale de la batterie (que le fabricant donne


habituellement pour 25 C) augmente avec la temprature la vitesse
d'environ 1%/C.

Mais si la temprature est trop leve, la raction chimique qui a lieu


dans la batterie s!acclre, ce qui peut provoquer le mme type
d'oxydation que celui qui a lieu au cours de la surcharge. Evidemment,
ceci rduira l'esprance de vie de la batterie. Ce problme peut tre
compens en partie dans des batteries de voiture en utilisant une faible
densit de dissolution (une densit de 1,25 lorsque la batterie est
compltement charge).

Quand la temprature est rduite, la dure de vie de la batterie augmente.


Mais si la temprature est trop faible, vous courez le risque de geler
l'lectrolyte. La temprature de conglation dpend de la densit de la
solution, qui est galement lie l'tat de charge de la batterie. Plus la
densit est basse, plus le risque de gel augmente. Dans les zones de
basse tempratures, vous devez viter un gel profond des batteries (ceci
car la DoD
max
est effectivement rduite.)

La temprature modifie galement le rapport entre la tension et la charge.


Il est prfrable d'utiliser un rgulateur qui ajuste les paramtres de la
tension plancher de dconnexion et reconnexion en fonction de la
temprature. Le capteur de temprature du rgulateur devrait tre fix
la batterie au moyen d'un ruban adhsif ou en utilisant une autre mthode
simple.
230
!
Chapitre 7

Dans des zones de temprature leve, il est important de garder les


batteries dans un endroit aussi frais que possible. Les batteries doivent
tre entreposes dans un endroit ombrag et ne jamais tre exposes
la lumire directe du soleil. Il est galement souhaitable de placer les
batteries sur un support, afin de permettre la circulation de l'air par en
dessous et d'amliorer ainsi le refroidissement.
Comment choisir une bonne batterie
Choisir une bonne batterie peut tre trs difficile dans les rgions en voie de
dveloppement. Les batteries de grande capacit sont lourdes, volumineuses et
coteuses l'importation. Une batterie de 200 Ah pse environ 50 kg (120 livres)
et elle ne peut pas tre transporte comme bagage main. Si vous voulez des
batteries longue dure de vie (comme 5 ans ou plus) et sans entretien, vous
devez tre prt payer le prix.
Une bonne batterie devrait toujours tre accompagne de ses spcifications
techniques, y compris la capacit diffrents taux de dcharge (C20, C100), la
temprature de fonctionnement, les points de tension de coupure, et les
exigences pour les chargeurs.
Les batteries doivent tre exemptes de fissures, d'coulement liquide ou de
tout signe de dommage, et les bornes de la batterie doivent tre exemptes de
corrosion. Comme des tests en laboratoire sont ncessaires pour obtenir des
donnes compltes sur la capacit relle et le vieillissement, attendez vous
trouver beaucoup de batteries de qualit mdiocre (y compris des fausses) sur les
marchs locaux. Le prix typique d'une batterie (excluant le transport et les taxes
l'importation) est de 3-4$ USD par Ah pour les batteries plomb-acide de 12 V.
L'esprance de vie par rapport au nombre de cycles
La batterie est la seule composante d'un systme solaire qui doit tre
amortie sur une courte priode de temps et remplace rgulirement. Vous
pouvez augmenter la dure de vie utile d'une batterie en rduisant l'intensit de
dcharge par cycle. Mme les batteries dcharge profonde auront une grande
autonomie si le nombre de cycles de dcharge profonde (> 30%) est rduit.
Si vous dchargez compltement la batterie tous les jours, vous aurez
gnralement besoin de la changer en moins d'un an. Si vous utilisez seulement
1/3 de la capacit de la batterie, elle pourra durer plus de 3 ans. Il peut tre
moins cher d'acheter une batterie avec une capacit 3 fois suprieure que de
changer de batterie chaque anne.
Le rgulateur de charge
Le rgulateur de charge est galement connu sous le nom de contrleur de
charge, rgulateur de tension, contrleur de charge-dcharge ou contrleur de
charge. Le rgulateur se trouve entre la matrice de panneaux, les batteries, et
votre quipement ou charges.
Energie Solaire
!
231
Rappelez-vous que la tension de la batterie, bien que toujours prs de 2 V
par cellule, varie en fonction de son tat de charge. En surveillant la tension de la
batterie, le rgulateur empche la surcharge ou la surdcharge.
Les rgulateurs utiliss dans les applications solaires doivent tre connects
en srie : ils dconnectent la matrice de panneaux de la batterie pour viter la
surcharge, et ils dconnectent la batterie de la charge pour viter la surdcharge.
La connexion et la dconnexion est faite par le biais d'interrupteurs qui peuvent
tre de deux types : lectromcaniques (relais) ou lectroniques (transistor
bipolaire, MOSFET). Les rgulateurs ne doivent jamais tre connects en
parallle.
Afin de protger la batterie contre la gazification, l'interrupteur ouvre le
circuit de charge lorsque la tension de la batterie atteint sa tension de
deconnection haute (HVD, high voltage disconnect) ou son point de coupure.
La tension de deconnection basse (LVD, low voltage disconnect) protge la
batterie contre la surdcharge en dbranchant ou en distribuant la charge. Pour
prvenir les connexions et dconnexions continues, le rgulateur ne raccordera
pas les charges jusqu' ce que la charge de la batterie ait atteint sa tension de
reconnexion basse (LRV, low reconnect voltage).
Les valeurs typiques pour une batterie au plomb-acide de 12 V sont les
suivantes:
Point de tension Tension
LVD 11,5
LRV 12,6
Tension constante
rgule
14,3
Egalisation 14,6
HVD 15,5
Le rgulateurs les plus modernes sont galement en mesure de dconnecter
automatiquement les panneaux durant la nuit pour viter de dcharger la
batterie. Ils peuvent galement surcharger priodiquement la batterie pour
augmenter leur dure de vie, et peuvent utiliser un mcanisme connu sous le
nom de modulation de largeur d'impulsions (PWM, pulse width modulation) pour
prvenir l'accumulation excessive de gaz.
Comme le point de fonctionnement tension de crte de la matrice des
panneaux varie avec la temprature et l'clairement solaire, les nouveaux
rgulateurs sont capables de suivre constamment le point d!nergie maximale de
la matrice solaire. Cette caractristique est connue sous le nom de point de
puissance maximale (MPPT, maximum power point tracking).
232
!
Chapitre 7
Paramtres du rgulateur
Lors de la slection d'un rgulateur pour votre systme, vous devriez au
moins connatre la tension de fonctionnement et l'intensit maximale que le
rgulateur peut grer. La tension de fonctionnement sera de 12, 24, ou 48 V.
L'intensit maximale doit tre de 20% plus leve que l'intensit fournie par la
matrice de panneaux connects au rgulateur.
Les autres fonctions et les donnes d'intrt comprennent:

Des valeurs spcifiques pour le LVD, LRV et HVD.

Support pour la compensation en temprature. La tension qui indique


l'tat de charge de la batterie varie avec la temprature. Pour cette
raison, certains rgulateurs sont capables de mesurer la temprature de
la batterie et corriger les diffrentes valeurs de coupure et les valeurs de
reconnexion.

L'instrumentation et les jauges. Les instruments les plus communs


mesurent la tension des panneaux et des batteries, l'tat de charge (SoC)
ou la profondeur de dcharge (DoD, Depth of Discharge). Certains
rgulateurs ont des alarmes spciales pour indiquer que les panneaux ou
les charges ont t dconnectes, le LVD ou HVD a t atteint, etc.
Convertisseurs
Le rgulateur fournit un courant continu une tension spcifique. Les
convertisseurs et onduleurs sont utiliss pour ajuster la tension afin de rpondre
aux besoins de votre charge.
Convertisseurs DC/DC
Les convertisseurs DC/DC transforment une tension continue en une autre
tension continue d'une valeur diffrente. Il existe deux mthodes de conversion
qui peuvent tre utilises pour adapter la tension des batteries : conversion
linaire et conversion de commutation.
La conversion linaire abaisse la tension des batteries par conversion de
l'nergie excdentaire en chaleur. Cette mthode est trs simple mais elle est de
toute vidence inefficace. Gnralement, la conversion de commutation fait
appel un composant magntique pour stocker temporairement l'nergie et la
transformer en une autre tension. La tension rsultante peut tre plus grande,
infrieure, ou l'inverse (ngative) de la tension d'entre.
L'efficacit d'un rgulateur linaire diminue avec l'augmentation de la
diffrence entre la tension d'entre et la tension de sortie. Par exemple, si l'on
veut une conversion de 12 V 6 V, le rgulateur linaire aura une efficacit de
seulement 50%. Un rgulateur de commutation standard a une efficacit d'au
moins 80%.
Energie Solaire
!
233
Convertisseur DC/AC ou Onduleur
Les onduleurs sont utiliss lorsque votre quipement exige une alimentation
AC. Les onduleurs coupent et inversent le courant continu AC pour gnrer une
onde carre qui est plus tard filtre pour approximer une onde sinusodale et
liminer les harmoniques indsirables. Trs peu d'onduleurs produisent en ralit
une onde sinusodale pure en sortie. La plupart des modles disponibles sur le
march produisent ce qui est connu comme Onde sinusodale modifie, car
leur tension de sortie n'est pas une sinusode pure. Quand il s'agit d'efficacit, les
onduleurs Onde sinusodale modifie produisent de meilleurs rsultats que les
onduleurs sinusodaux purs.
Sachez que ce ne sont pas tous les quipements qui acceptent une onde
sinusodale modifie comme tension d'entre. Le plus souvent, certaines
imprimantes laser ne fonctionnent pas avec un onduleur onde sinusodale
modifie. Par ailleurs, les moteurs fonctionneront mais ils consommeront plus
d'nergie que quand ils sont aliments avec une onde sinusodale pure. En
outre, les alimentations DC ont tendance un plus grand rchauffement et les
amplificateurs audio peuvent mettre un bourdonnement sonore.
Mis part le type d'onde, certains aspects importants des onduleurs sont les
suivants:

Fiabilit en prsence de surtensions. Les onduleurs ont deux seuils de


puissance: l'un pour la puissance continue, et un plus grand seuil pour la
puissance de crte. Ils sont capables de fournir la puissance de crte
pour un trs court laps de temps, comme lors du dmarrage d'un moteur.
L'onduleur devrait aussi tre en mesure de s'arrter avec scurit (avec
un coupe-circuit ou fusible) dans le cas d'un court-circuit, ou si la
puissance demande est trop leve.

Efficacit de conversion. Les onduleurs sont plus efficaces quand ils


fonctionnent entre 50% 90% de leur puissance nominale continue.
Vous devez slectionner un onduleur qui correspond le mieux vos
exigences de charge. Le fabricant fournit gnralement les performances
de l'onduleur 70% de sa puissance nominale.

Recharge de la batterie. Beaucoup d'onduleurs intgrent galement la


fonction inverse: la possibilit de charger les batteries en prsence d'une
autre source de courant (rseau de distribution lectrique, gnrateur,
etc.) Ce type d'onduleur est connu comme un onduleur/chargeur.

Bascule automatique. Certai ns onduleurs peuvent bascul er


automatiquement entre diffrentes sources d'nergie (rseau lectrique,
gnrateur, nergie solaire) en fonction des disponibilits.
Lorsque vous utilisez les quipements de tlcommunications, il est
prfrable d'viter d'utiliser des convertisseurs DC/AC et de les alimenter
directement partir d'une source DC. La plupart du matriel de communication
peut accepter une large gamme de tensions d'entre.
234
!
Chapitre 7
Matriel ou charge
Il devrait tre vident que la consommation du systme photovoltaque
augmente avec les exigences de puissance. Il est donc essentiel de faire
correspondre la taille du systme d'aussi prs que possible la charge attendue.
Lors de la conception du systme, vous devez d'abord faire une estimation
raliste de la consommation maximale. Une fois l'installation en place, la
consommation maximale fixe doit tre respecte afin d'viter de frquentes
pannes de courant.
Appareils domestiques
L'usage de l'nergie solaire photovoltaque n'est pas recommand pour des
applications change de chaleur (chauffage lectrique, rfrigrateurs, grille-
pain, etc.). Dans la mesure du possible, l'nergie doit tre utilise avec
parcimonie en utilisant des appareils de faible puissance.
Matriel Consommation (Watts)
Ordinateur portable 30-50
Lampe de faible puissance 6-10
Routeur WRAP (une radio) 4-10
Modem VSAT 20-30
PC (sans cran LCD) 20-30
PC (avec cran LCD) 200-300
Switch rseau (16 ports) 6-8
Voici quelques points garder l'esprit lors du choix des quipements
appropris utiliser avec un systme solaire:

L'nergie solaire photovoltaque est adapte pour l'clairage. Dans ce


cas, le recours des ampoules halognes ou lampes fluorescentes est
obligatoire. Bien que ces lampes soient les plus chres, elles ont une
efficacit nergtique plus grande que les ampoules incandescence.
Les lampes LED constituent galement un bon choix car elles sont trs
efficaces et sont alimentes en courant continu.

Il est possible d'utiliser l'nergie photovoltaque pour les appareils qui


ncessitent une consommation faible et constante (une TV, pour prendre
un cas courant). Les petites tlvisions consomment moins d'nergie que
les grands tlviseurs. Considrez galement qu'une tlvision noir et
blanc consomme environ la moiti de la puissance d'une TV couleur.
Energie Solaire
!
235

L'nergie solaire photovoltaque n'est pas recommande pour toute


application qui transforme l'nergie en chaleur (nergie thermique).
Utilisez le chauffage solaire ou le butane comme solution de rechange.

Les machines laver automatiques classiques fonctionneront, mais vous


devez viter l'usage de tout programme de lavage qui ncessite le
chauffage centrifuge de l'eau.

Si vous devez utiliser un rfrigrateur, il devrait consommer le moins


d'nergie possible. Il y a des rfrigrateurs spcialiss qui utilisent le
courant DC bien que leur consommation puisse tre assez leve
(environ 1000 Wh/jour).
L'estimation de la consommation totale est une tape fondamentale dans le
dimensionnement de votre systme solaire. Voici un tableau qui vous donne une
ide gnrale de la consommation d'nergie que vous pouvez attendre de
diffrents appareils.
Matriel de tlcommunications sans fil
Economiser l'nergie en choisissant le bon matriel conomise beaucoup
d'argent et de peine. Par exemple, une liaison longue distance n'a pas
ncessairement besoin d'un amplificateur puissant qui consomme beaucoup
d'nergie. Une carte Wi-Fi avec une bonne sensibilit de rception et une zone
de Fresnel dgage au moins sur 60% fonctionnera mieux qu'un amplificateur et
conomisera aussi la consommation de l'nergie. Un dicton bien connu des
amateurs radio s'applique ici aussi : le meilleur amplificateur est une bonne
antenne. Les autres mesures visant rduire la consommation d'nergie
comprennent la rgulation de la vitesse du processeur, la rduction de la
puissance de transmission la valeur minimale ncessaire pour fournir un lien
stable, l'augmentation de la dure d'intervalle des transmissions de trame balise
(beacon interval), et l'extinction du systme quand il n'est pas utilis.
Materiel Consommation (Watts)
Linksys WRT54G
(BCM2050 radio)
6
Linksys WAP54G
(BCM2050 radio)
3
Orinoco WavePoint II ROR
(30mW radio)
15
Soekris net4511 (sans radio) 1,8
PC Engines WRAP.1E-1
(sans radio)
2,04
236
!
Chapitre 7
Materiel Consommation (Watts)
Mikrotik Routerboard 532
(sans radio)
2,3
Inhand ELF3 (sans radio) 1,53
Senao 250mW radio 3
Ubiquiti 400mW Radio 6
La plupart des systmes solaires autonomes fonctionnent 12 ou 24 volts
de tension. Il est donc prferable d'utiliser, un appareil sans fil fonctionnant avec
une tension continue de 12 volts, que la plupart des batteries au plomb-acide
fournissent. La transformation de la tension fournie par la batterie en tension AC
ou l'utilisation d'une tension l'entre du point d'accs qui diffre de la tension de
la batterie causera une perte inutile d'nergie. Un routeur ou un point d'accs
acceptant 8-20 Volts DC est parfait.
La plupart des points d'accs bon march ont un rgulateur de tension
commutateur de mode et peuvent fonctionner dans cette plage de tension sans
modification ou chauffement (mme si l'appareil a t livr avec une
alimentation de 5 ou 12 volts).
AVERTISSEMENT : l'exploitation de votre point d'accs en utilisant une
alimentation autre que celle prvue par le fabricant de votre matriel entranera
certainement l'annulation de toute garantie, et peut causer des dommages votre
quipement. Alors que la technique suivante fonctionnera gnralement comme
prvu, rappelez-vous que si vous l'essayez, vous le faites vos propres risques.
Ouvrez votre point d'accs et regardez prs de l'entre d'alimentation DC
pour chercher deux condensateurs relativement grands et une bobine
d'inductance (un tore de ferrite avec fil de cuivre enroul autour de celui-ci). S!ils
sont prsents, le dispositif a un rglage de mode d'entre, et la tension d'entre
maximale doit tre un peu au-dessous de la tension imprime sur les
condensateurs. Habituellement, le seuil de tension de ces condensateurs est de
16 ou 25 volts. Sachez qu'une source d'nergie non rgule prsente une
ondulation d'amplitude et peut alimenter votre point d'accs avec une tension
beaucoup plus leve que la tension standard imprime sur l'alimentation. Ainsi,
connecter une source d'alimentation non rgule de 24 volts un dispositif
condensateurs de 25 volt n'est pas une bonne ide. Bien sr, l'ouverture de votre
dispositif annulera toute garantie. N'essayez pas d'utiliser un point d'accs une
tension plus haute que celle prvue si il ne dispose pas d'un rgulateur
commutation de mode. Il va s'chauffer, mal fonctionner, ou brler.
Les quipements utilisant les processeurs Intel x86 sont plus consommateurs
d!nergie lectrique compars aux quipements bass sur les architectures
RISC comme ARM ou MIPS. La plate-forme Soekris, qui utilise un processeur de
type AMD ElanSC520, est une des cartes les moins consommatrices d'nergie.
Une alternative au processeur AMD (ElanSC ou Geode SC1100) consiste
utiliser des quipements quips de processeurs MIPS. Les processeurs de type
Energie Solaire
!
237
MIPS sont plus performants qu'un processeur AMD Geode mais consomment
entre 20-30% plus d'nergie.
Le Linksys WRT54G est un quipement rpandu qui fonctionne une
tension de 5 20 volts DC et consomme environ 6 Watts, mais possde un
commutateur Ethernet intgr. Avoir un switch est bien sr agrable et pratique,
mais consomme plus. Linksys offre galement un point d'accs Wi-Fi appel
WAP54G qui consomme seulement 3 Watts et peut utiliser les firmware
OpenWRT et Freifunk. Les systmes 4G Accesscube consomment environ 6
Watts quand ils sont quips d'une seule interface WiFI. Si le standard 802.11b
est suffisant, les cartes mini-PCI avec les chipset Orinoco fonctionnent trs bien
tout en en consommant un minimum d'nergie.
La puissance requise par l'quipement sans fil ne dpend pas seulement de
l'architecture, mais aussi du nombre d'interfaces rseau, de radios, du type de
mmoire/stockage et du trafic des donnes. En rgle gnrale, une carte rseau
sans fil faible consommation consomme 2 3 W, et une carte radio 200 mW
consomme jusqu' 3 W. Les cartes grande puissance (comme le 400 mW
Ubiquity) consomment environ 6 W. La consommation d'une station rptitrice
avec deux stations de radio peut se situer entre 8 et 10 W.
Bien que la norme IEEE 802.11 intgre un mcanisme avec mode
d'conomie d'nergie, ce mcanisme n'est pas aussi bnfique qu'on peut
l'esprer. Le principal mcanisme d'conomie d'nergie consiste permettre aux
stations de mettre priodiquement leurs cartes sans fil dans un tat de sommeil
par le biais d'un circuit temporel. Lorsque la carte sans fil se rveille, elle vrifie si
une trame-balise existe indiquant des donnes en attente. Les conomies
d'nergie ont donc lieu seulement du ct client car le point d'accs a besoin de
rester toujours veill pour envoyer des balises et stocker les donnes pour les
clients. Les implmentations du mode d'conomie d'nergie chez les diffrents
fabricants peuvent tre incompatibles entre elles, pouvant ainsi causer
l'instabilit des connexions sans fil. Il est presque toujours prfrable de laisser le
mode d'conomie d'nergie dsactiv sur tous les quipements. Ceci parce que
les difficults qu'il engendre pourront sans doute l'emporter sur la maigre quantit
d'nergie conomise.
Slection de la tension
La plupart de systmes autonomes faible nergie utilisent une batterie
12 V car c'est la tension oprationnelle la plus communment utilise par les
batteries scelles au plomb-acide. Lors de la conception d'un systme de
communication sans fil, vous avez besoin de prendre en considration la tension
la plus efficace pour le fonctionnement de votre quipement. Alors que la tension
d'entre peut s'taler sur un large ventail de valeurs, vous devez vous assurer
que l'ensemble de la consommation d'nergie du systme est minime.
Cblage
Le cblage est un lment important de l'installation car un cblage
appropri assurera un transfert efficace de l'nergie. Certaines bonnes pratiques
que vous devez considrer sont:
238
!
Chapitre 7

Utilisez une vis pour attacher le cble aux bornes de la batterie. Les
connexions lches gaspilleront l'nergie.

Appliquez de la vaseline ou un gel minral sur les cosses de la batterie.


La corrosion accrot la rsistance lectrique de la connexion, entranant
des pertes.

Pour des faibles courants (<10 A), envisager le recours des


connecteurs de type Faston ou Anderson Powerpole. Pour les courants
forts, utiliser des blocs de jonction tige filete.
La taille du cble est souvent donne en American Wire Gauge (AWG). Au
cours de vos calculs, vous aurez besoin d'une conversion entre AWG et mm
2

pour estimer la rsistance du cble. Par exemple, un cble de type AWG # 6 a
un diamtre de 4,11 mm et peut supporter jusqu' 55 A. Une table de conversion,
incluant une estimation de la rsistance et la capacit d'intensit, est disponible
l'Annexe D. Gardez l'esprit que l'intensit maximale peut galement varier
selon le type d'isolation et d'application. En cas de doute, consulter le fabricant
pour des plus amples informations.
L'orientation des panneaux
La plus grande partie de l'nergie du soleil arrive en ligne droite. Le module
solaire va capturer plus d'nergie s!il est en face du soleil, et perpendiculaire
la ligne droite entre la position de l'installation et le soleil. Bien sr, la position du
soleil est en constante volution par rapport la terre. Nous devons donc trouver
une position optimale pour nos panneaux. L'orientation des panneaux est
dtermine par deux angles, l'azimut a et l'inclinaison ou l'lvation .
L'azimut est l'angle qui mesure la dviation par rapport au sud dans l'hmisphre
nord, et la dviation par rapport au nord dans l'hmisphre sud. L'inclinaison est
l'angle form par la surface du module et le plan horizontal.
Azimut
Le module doit tre tourn vers l'quateur terrestre (face au sud dans
l'hmisphre nord et au nord dans l'hmisphre sud), de sorte qu'au cours de la
journe, le panneau capte la plus grande quantit de rayonnement possible (a=0).
Il est trs important qu'aucune partie des panneaux ne reste jamais l'ombre.
Etudiez les lments qui entourent le panneau solaire (arbres, btiments, murs,
d'autres panneaux, etc.) pour tre sr qu'aucune ombre ne soit projete sur les
panneaux un moment du jour ou de l'anne. Il est acceptable de tourner les
panneaux de 20 vers l'est ou l'ouest en cas de besoin (a = 20).
Inclinaison
Une fois que vous avez fix l'azimut, le paramtre cl de vos calculs est
l'inclinaison du panneau, que nous exprimerons comme l'angle bta (). La
hauteur maximale que le soleil atteint tous les jours va varier, atteignant son
maximum le jour du solstice d't et son minimum au solstice d'hiver.
Idalement, les panneaux devraient suivre cette variation, mais ce n'est
gnralement pas possible pour des raisons de cot.
Energie Solaire
!
239
Dans les installations avec des quipements de tlcommunications, il est
normal d'installer les panneaux avec une inclinaison fixe. Dans la plupart des
scnarios de tlcommunication, les demandes en nergie du systme sont
constantes tout au long de l'anne. Fournir une nergie suffisante au cours du
pire des mois pourra bien marcher pour le reste de l'anne.
La valeur de l'angle bta () devrait permettre de maximiser le rapport entre
l'offre et la demande d'nergie.

Pour les installations consommation nergtique constante (ou presque


constante) tout au long de l'anne, il est prfrable d'optimiser
l'installation pour capter le maximum de rayonnement durant les mois
d'hiver. Vous devez utiliser la valeur absolue de la latitude du lieu (angle
F) augmente de 10 ( = |F| + 10).

Pour les installations faible consommation pendant l'hiver, la valeur de


la latitude de l'endroit peut tre utilise comme inclinaison du panneau
solaire. De cette faon, le systme est optimis pour les mois de
printemps et d'automne ( = |F|).

Pour les installations qui ne sont utilises que pendant l't, vous devriez
utiliser la valeur absolue de la latitude du lieu (angle F) diminu de 10
(=|F| - 10). L'inclinaison du panneau ne devrait jamais tre infrieure
15 pour viter l'accumulation de poussire et/ou l'humidit sur le
panneau. Dans les rgions o la neige et la glace peuvent tomber, il est
trs important de protger les panneaux et les incliner un angle de 65
ou plus.
S'il y a une augmentation considrable de consommation au cours de l't,
vous devriez considrer un arrangement pour deux inclinations fixes, une pour
les mois d't et une autre pour les mois d'hiver. Cela ncessiterait des
structures de support spciales et un horaire rgulier pour changer la position
des panneaux.
Comment dimensionner votre systme
photovoltaque
Lors du choix d'un quipement rpondant vos besoins en lectricit, vous
devrez au minimum dterminer les lments suivants:

Le nombre et le type de panneaux solaires ncessaires pour capturer


l'nergie solaire suffisante pour supporter votre charge.

La capacit minimale de la batterie. La batterie aura besoin de stocker


assez d'nergie pour fournir la puissance pendant la nuit et les jours de
faible ensoleillement, et dterminera votre nombre de jours d'autonomie.

Les caractristiques de toutes les autres composantes (le rgulateur,


cblage, etc.) ncessaires pour supporter l'lectricit produite et stocke.
240
!
Chapitre 7
Les calculs de dimensionnement systme sont importants car l'nergie (et
terme l'argent) est gaspille moins que les composantes du systme ne soient
quilibres. Par exemple, si nous installons plus de panneaux solaires pour
produire plus d'nergie, les batteries doivent avoir une capacit suffisante pour
stocker le surplus d'nergie produite. Si le banc des batteries est trop petit et la
que charge n'utilise pas l'nergie quand elle est gnre, alors l'nergie devra
tre jete. Un rgulateur utilisant une intensit de courant infrieure celle
requise, ou un seul cble simple qui est trop petit, peut tre une cause de
dfaillance (ou mme d!incendie) rendant l'installation inutilisable.
Ne jamais oublier que la capacit de production et de stockage de l'nergie
photovoltaque est limite. Laisser allumer accidentellement une ampoule au
cours de la journe peut facilement vider votre rserve avant la nuit, au point de
rendre indisponible toute nergie supplmentaire. La disponibilit des
combustibles pour les systmes photovoltaques (c'est--dire le rayonnement
solaire) peut tre difficile prvoir. En fait, il n'est jamais possible d'tre
absolument certain qu'un systme autonome va tre en mesure de fournir
l'nergie ncessaire un moment donn. Les systmes solaires sont conus
pour une certaine consommation, et si l'utilisateur dpasse les limites fixes, la
fourniture d'nergie est voue l'chec.
La mthode de conception que nous proposons consiste examiner les
besoins en nergie et, en se basant sur ces besoins, calculer un systme
capable de fonctionner le plus longtemps possible, pour tre le plus fiable
possible. Bien sr, plus des panneaux et batteries sont installs, plus d'nergie
pourra tre collecte et stocke. Cette augmentation de la fiabilit entranera
aussi une augmentation des cots.
Dans certaines installations photovoltaques (telles que la fourniture de
l'nergie pour les quipements de tlcommunications sur une dorsale d'un
rseau), le facteur fiabilit est plus important que le cot. Dans une installation
client, un cot faible sera probablement le facteur le plus important. Trouver un
quilibre entre le cot et la fiabilit n'est pas une tche facile, mais quel que soit
votre situation, vous devriez tre en mesure de dterminer ce qui est attendu de
vos choix de conception et quel prix.
La mthode que nous utiliserons pour le dimensionnement du systme est
connue sous le nom de la mthode du pire des mois. Nous calculons
simplement les dimensions du systme autonome de faon qu'il fonctionne dans
le mois au cours duquel la demande d'nergie est la plus grande en termes
d'nergie solaire disponible. C'est le mois le plus dfavorable de l'anne car il
aura le plus grand rapport entre l'nergie demand et l'nergie disponible.
En utilisant cette mthode, la fiabilit est prise en considration en fixant le
nombre maximal de jours que le systme peut fonctionner sans recevoir de
rayonnement solaire (lorsque toute consommation est faite uniquement au prix
de l'nergie stocke dans la batterie). Ceci est connu sous le nom de nombre
maximum de jours d'autonomie (N), et peut tre considr comme le nombre de
jours nuageux lorsque les panneaux ne recueillent aucune quantit signifiante
d'nergie.
Au moment de choisir N, il est ncessaire de connatre la climatologie de
l'endroit, ainsi que la destination conomique et sociale de l'installation. Sera-t-
elle utilise pour clairer les maisons, un hpital, une usine, pour une liaison
Energie Solaire
!
241
radio, ou pour une autre application ? Rappelez-vous que quand N augmente,
l'investissement dans l'quipement et l'entretien augmente aussi. Il est
galement important d'valuer tous les cots logistiques d'quipement de
remplacement. Changer une batterie dcharge partir d'une installation dans le
centre d'une ville est diffrent de changer une batterie qui est au sommet d!un
poteau de tlcommunications qui se trouve plusieurs heures ou jours de
marche.
Fixer la valeur de N n'est pas une tche facile car de nombreux facteurs
entrent en cause, et beaucoup d'entre eux ne peuvent tre valus facilement.
Votre exprience va jouer un rle important dans cette partie du dimensionnement
systme. Une valeur couramment utilise pour des quipements de
tlcommunications critiques est N = 5. Pour les quipements client faible cot,
il est possible de rduire l'autonomie N = 3.
Dans l'Annexe E, nous avons inclus plusieurs tableaux qui faciliteront la
collecte des donnes ncessaires pour le dimensionnement du systme. Le reste
de ce chapitre vous expliquera en dtails les informations que vous avez besoin
de collecter ou d'estimer et la faon d'utiliser la mthode du pire des mois.
Donnes collecter

Latitude de l'installation. N'oubliez pas d'utiliser un signe positif dans


l'hmisphre nord et ngatif dans le sud.

Les donnes de rayonnement solaire. Pour la mthode du pire des


mois, il suffit de connatre juste douze valeurs, une pour chaque mois.
Les douze valeurs sont des valeurs moyennes mensuelles de l'irradiation
quotidienne globale sur le plan horizontal (G
dm
(0), en kWh/m
2
par jour).
La valeur mensuelle est la somme des valeurs de l'irradiation globale
pour tous les jours du mois, divise par le nombre de jours du mois.
Si vous avez les donnes en joules (J), vous pouvez appliquer la conversion
suivante:
1 J = 2.78 # 10
-7
kWh
Les donnes d'irradiation G
dm
(0) de nombreux endroits du monde sont
rassembles dans des tableaux et bases de donnes. Vous devriez vrifier ces
informations partir d'une station mtorologique proche de votre site
d!implmentation, mais ne soyez pas surpris si vous ne trouvez pas les donnes
en format lectronique. C'est une bonne ide de demander des entreprises qui
installent des systmes photovoltaques dans la rgion, car leur exprience peut
tre d'une grande valeur.
Ne pas confondre heures d!ensoleillement avec le nombre d!heures
d!quivalent plein soleil. Le nombre d'heures d!quivalent plein soleil n'a rien
voir avec le nombre d'heures sans nuages, mais se rapporte la quantit
quotidienne de l'irradiation. Une journe de 5 heures de soleil sans nuages n!est
pas ncessairement ce nombre d'heures quand le soleil est son apoge (au
znith).
Une heure d!quivalent plein soleil est une valeur normalise d'un
rayonnement solaire de 1000 W/m
2
25 C. Ainsi, lorsque nous nous rfrons
242
!
Chapitre 7
5 heures d!quivalent plein soleil, ceci implique un rayonnement solaire quotidien
de 5000 W/m
2
.
Caractristiques lectriques des composantes du
systme
Les caractristiques lectriques des composantes de votre systme
devraient tre fournies par le fabricant. Il est conseill de faire vos propres
mesures pour vrifier toute dviation par rapport aux valeurs nominales.
Malheureusement, l'cart par rapport aux valeurs promises peut tre importante
et devrait tre prvue.
Voici les valeurs minimales que vous avez besoin de rassembler avant de
commencer votre dimensionnement systme:
Panneaux
Vous avez besoin de savoir la tension V
Pmax
et le courant I
Pmax
au point de
puissance maximale dans des conditions normales.
Batteries
Capacit nominale (pendant 100 heures de dcharge) C
NBat
, la tension
oprationnelle V
NBat
, et soit la profondeur de dcharge maximale (Maximum
Depth of discharge DoD
max
) ou la capacit utile C
UBat
. Vous avez galement
besoin de connatre le type de batterie que vous envisagez d'utiliser, si elle est
de type scelle au plomb-acide, gel, AGM, traction modifie, etc. Le type de
batterie est important lorsqu'il s'agit de dcider des points de coupure dans le
rgulateur.
Rgulateur
Vous avez besoin de connatre la tension nominale V
NReg
, et le courant
maximal qui peut tre utilis I
maxReg
.
Convertisseur/Onduleur DC/AC
Si vous allez utiliser un convertisseur, vous avez besoin de connatre la
tension nominale V
NConv
, la puissance instantane P
IConv
et la performance 70%
de la charge maximale H70.
Equipement ou charge
Il est ncessaire de connatre la tension nominale de V
NC
et la puissance
nominale d'opration P
C
pour chaque quipement aliment par le systme.
Afin de connatre l'nergie totale que notre installation va consommer, il est
aussi trs important de tenir compte de la dure moyenne d'utilisation de chaque
charge. Est-elle constante ? Ou va-t-elle tre utilise quotidiennement,
hebdomadairement, mensuellement ou annuellement ? Examinez les
changements dans l'usage qui pourrait avoir une incidence sur la quantit
d'nergie ncessaire (usage saisonnier, priodes de formation ou scolaires, etc.).
Energie Solaire
!
243
Les autres variables
Outre les caractristiques lectriques des composantes et de la charge, il est
ncessaire de se prononcer sur deux autres lments d'information avant d'tre
en mesure de dimensionner un systme photovoltaque. Ces deux dcisions
sont le nombre requis de jours d'autonomie et la tension de fonctionnement du
systme.
N, le nombre de jours d'autonomie
Vous avez besoin de vous prononcer sur une valeur pour N qui soit un
compromis entre les conditions mtorologiques, le type d'installation et
l!ensemble des frais. Il est impossible de donner une valeur concrte de N
appliquable chaque installation, mais le tableau suivant donne quelques
valeurs recommandes. Prenez ces valeurs comme une approximation
grossire, et consultez un concepteur expriment pour parvenir une dcision
finale.
Lumire du soleil
Installation
domestique
Installation
critique
Trs nuageux 5 10
Variable 4 8
Ensoleill 3 6
V
N
, tension nominale de l'installation
Les composantes de votre systme doivent tre choisies pour fonctionner
une tension nominale V
N
. Cette tension est gnralement de 12 ou 24 Volts pour
les petits systmes, et si la puissance totale de la consommation dpasse 3 kW,
la tension sera de 48 V. Le choix de V
N
n'est pas arbitraire, et dpend de la
disponibilit de l'quipement.

Si l'quipement le permet, essayer de fixer la tension nominale 12 ou


24 V. De nombreuses cartes de communication sans fil acceptent une
large gamme de tension d'entre et peuvent tre utilises sans
convertisseur.

Si vous avez besoin d'alimenter plusieurs types d'quipements qui


fonctionnent des tensions nominales diffrentes, vous devez calculer la
tension qui minimise la consommation globale de l'nergie, y compris les
pertes de conversion de puissance dans les convertisseurs DC/DC et
DC/AC.
244
!
Chapitre 7
Procdure de calcul
Il existe trois tapes principales qui doivent tre suivies pour calculer la taille
approprie d'un systme:
1. Calculer l'nergie solaire disponible (l'offre). Sur la base de
donnes statistiques du rayonnement solaire et de l'orientation et
l'inclinaison optimale des panneaux solaires, nous calculons l'nergie
solaire disponible. L'estimation de l'nergie solaire disponible est faite
par intervalles mensuelles qui rduisent les donnes statistiques 12
valeurs. Cette estimation est un bon compromis entre la prcision et
la simplicit.
2. Estimer le besoin d'nergie lectrique (la demande). Enregistrez
les caractristiques de consommation d'nergie de l'quipement
choisi ainsi que l'usage estim. Ensuite, faites le calcul de l'nergie
lectrique requise sur une base mensuelle. Vous devriez envisager
les fluctuations d'usage cause des variations entre l'hiver et l't, la
saison des pluies/saison sche, les priodes d'cole/vacances, etc.
Le rsultat de cette estimation sera 12 valeurs de demande d'nergie,
une pour chaque mois de l'anne.
3. Calculer la taille idale du systme (le rsultat). Avec les donnes
provenant du pire des mois, lorsque la relation entre l'nergie solaire
demande et l'nergie solaire disponible est la plus grande, nous
calculons:

Le courant que la matrice de panneaux doit fournir, ce qui permettra de


dterminer le nombre minimal de panneaux.

La capacit de stockage de l'nergie pour couvrir le nombre minimum de


jours d'autonomie, qui permettra de dterminer le nombre requis de
batteries.

Les caractristiques lectriques du rgulateur.

La dure et les sections de cbles ncessaires pour les connexions


lectriques.
Le courant ncessaire dans le mois le plus dfavorable
Pour chaque mois, vous avez besoin de calculer la valeur I
m
, qui est le
courant quotidien maximum qu'une matrice de panneaux fonctionnant tension
nominale V
N
doit fournir sur une journe avec une irradiation de G
dm
pour le mois
m, pour des panneaux inclins degrs.
L'I
m
(pour le pire des mois) sera la plus grande valeur de I
m
, et le
dimensionnement systme est bas sur les donnes de ce mois. Les calculs de
G
dm
() pour un certain lieu peuvent tre faits sur base de G
dm
(0) en utilisant
des logiciels tels que PVSYST (http://www.pvsyst.com/) ou PVSOL (http://
www.solardesign.co.uk/).
Energie Solaire
!
245
En raison des pertes du rgulateur et des batteries, et du fait que les
panneaux ne fonctionnent pas toujours au point de puissance maximale, le
courant I
mMAX
est calcul comme suit:
I
mMAX
= 1,21 I
m
(le pire des mois)
Une fois que vous avez dtermin le pire des mois, la valeur de I
mMAX
, et
l'nergie totale dont vous avez besoin E
TOTAL
(le pire des mois), vous pouvez
procder aux calculs finaux. E
TOTAL
est la somme de toutes les charges AC et DC
en Watts. Pour calculer E
TOTAL
voir l'annexe E.
Nombre de panneaux
En combinant les panneaux solaires en srie et parallle, nous pouvons
obtenir la tension et le courant requis. Lorsque les panneaux sont connects en
srie, la tension totale est gale la somme des tensions individuelles de
chaque module, tandis que le courant reste inchang. Lorsque les panneaux
sont connects en parallle, les courants sont additionns tandis que la tension
reste inchange. Il est trs important d'utiliser des panneaux ayant des
caractristiques presque identiques lors de la cration d'une matrice des
panneaux.
Vous devriez essayer d'acqurir des panneaux avec une tension V
Pmax
un
peu plus leve que la tension nominale du systme (12, 24 ou 48V). Rappelez-
vous que vous avez besoin de fournir un peu plus de volts que la tension
nominale de la batterie afin de la charger. Si vous ne trouvez pas de panneau
capable de satisfaire lui seul vos besoins, il vous faut connecter plusieurs
panneaux en srie pour atteindre la tension de votre choix. Le nombre de
panneaux en srie N
ps
est gal la tension nominale du systme divise par la
tension d'un seul panneau, arrondi l'entier le plus proche.
N
ps
= V
N
/ V
Pmax
Afin de calculer le nombre de panneaux en parallle (N
PP
), vous devez
diviser le courant I
mMAX
par le courant d'un seul panneau au point de puissance
maximale I
Pmax
, arrondi l'entier le plus proche.
N
pp
= I
mMAX
/ I
Pmax
Le nombre total de panneaux est le rsultat de la multiplication du nombre
de panneaux en srie (pour rgler la tension) par le nombre de panneaux en
parallle (pour rgler le courant).
N
TOTAL
= N
ps
x N
pp
Capacit de la batterie ou accumulateur
La batterie dtermine la tension globale du systme. Elle ncessite une
capacit suffisante pour fournir l'nergie pour la charge quand le rayonnement
solaire n'est pas suffisant.
Pour estimer la capacit de notre batterie, nous devons d'abord calculer la
capacit nergtique ncessaire pour notre systme (C
NEC
capacit ncessaire).
246
!
Chapitre 7
La capacit ncessaire dpend de l'nergie disponible durant le pire des mois
et du nombre de jours d'autonomie (N).
C
NEC
(Ah)= E
TOTAL
(pire des mois)(Wh) / V
N
(V) x N
La capacit nominale de la batterie C
NOM
doit tre plus grande que la C
NEC
car nous ne pouvons pas dcharger compltement la batterie. Pour dterminer la
capacit de batterie dont nous aurons besoin, nous devons considrer l'intensit
maximale de la dcharge (DoD) que la batterie permet:
C
NOM
(Ah) = C
NEC
(Ah) / DoD
MAX
Pour calculer le nombre de batteries en srie (N
bs
), on divise la tension
nominale de notre installation (V
N
) par la tension nominale d'une seule batterie
(V
NBat
):
N
bs
= V
N
/ V
NBat
Rgulateur
Un avertissement important: toujours utiliser les rgulateurs en srie, jamais
en parallle. Si votre rgulateur ne supporte pas le courant requis par votre
systme, vous devrez acheter un nouveau rgulateur avec supportant une
intensit plus lev.
Pour des raisons de scurit, un rgulateur doit tre en mesure de
fonctionner avec un courant I
maxReg
d'au moins 20% suprieur l'intensit
maximale qui est prvue par la matrice de panneaux:
I
maxReg
= 1.2 N
pp
I
PMax
Onduleur DC/AC
La consommation totale d'nergie ncessaire pour l'quipement AC est
calcule en incluant toutes les pertes qui sont introduites par le convertisseur
DC/AC (ou onduleur). Lors du choix d'un onduleur, gardez l'esprit que les
performances de l'onduleur varient en fonction de la puissance demande. Un
onduleur a de meilleures performances lorsque les caractristiques d'exploitation
sont proches de sa puissance nominale. Utiliser un onduleur de 1500 Watt de
puissance pour alimenter une charge de 25 Watt est extrmement inefficace. Afin
d'viter ce gaspillage d'nergie, il est important de considrer non pas la
puissance de crte de tous vos quipements, mais la puissance de crte des
quipements susceptibles de fonctionner simultanment.
Cbles
Une fois que vous connaissez le nombre de panneaux et de batteries, ainsi
que le type de rgulateur et les onduleurs que vous voulez utiliser, il est
ncessaire de calculer la longueur et le diamtre des cbles ncessaires pour
connecter les composantes.
La longueur dpend de l'emplacement de votre installation. Vous devriez
essayer de rduire au minimum la longueur des cbles entre le rgulateur, les
Energie Solaire
!
247
panneaux et batteries. Utiliser des cbles courts permettra de minimiser la perte
en puissance et le cot du cble.
Le diamtre est choisi sur la base de la longueur du cble et du courant
maximum qu'il doit transporter. L'objectif est de minimiser les chutes de tension.
Afin de calculer l'paisseur S du cble, il est ncessaire de connatre:

Le courant maximum I
MC
qui va circuler dans le cble. Dans le cas du
sous-systme panneau batterie, c'est le I
mMAX
calcul pour chaque mois.
Dans les sous-systme batterie-charge, il dpend de la manire dont les
charges sont connectes.

La chute de tension (V
a
-V
b
) considre comme acceptable dans le cble.
La chute de tension qui rsulte de l'ajout de toutes les chutes
individuelles est exprime en pourcentage de la tension nominale de
l'installation. Les valeurs maximales courantes sont les suivantes:
Composant
Chute de tension
(en% de V
N
)
Matrice de panneaux ->
Batterie
1%
Batterie -> Convertisseur 1%
Ligne principale 3%
Ligne principale (clairage) 3%
Ligne principale
(Equipement)
5%
Chutes de tension couramment acceptables dans les cbles
La section du cble est dtermine par la loi d!Ohm:
S(mm
2
) = r(&mm
2
/m)L(m) I
mMAX
(A)/ (V
a
-V
b
)(V)
O S est la section, R est la rsistivit (proprit intrinsque du matriau:
pour le cuivre, 0,01286 ( mm
2
/ m), et L est la longueur.
S est choisi en fonction des cbles disponibles sur le march. Vous devriez
choisir la section immdiatement suprieure celle qui est obtenue partir de la
formule. Pour des raisons de scurit impliquant certaines valeurs minimales, un
minimum de 6 mm
2
de section est utilis pour le cble qui relie les panneaux et
la batterie. Pour les autres sections, ce minimum est de 4 mm
2
.
Cot d'une installation solaire
Bien que l'nergie solaire en elle-mme soit gratuite, l'quipement
ncessaire pour la transformer en nergie lectrique utile ne l'est pas. Vous avez
non seulement besoin d'acheter du matriel pour transformer l'nergie solaire en
lectricit et le stocker pour utilisation, mais vous devez galement maintenir et
248
!
Chapitre 7
remplacer les diverses composantes du systme. Le problme du remplacement
de l'quipement est souvent nglig et un systme solaire est souvent mis en
oeuvre sans un bon plan de maintenance.
Description Nombre Cot unitaire Sous total
Panneau solaire 60W
(environ 4 $ / W)
4 $300 $1.200
Rgulateur de 30A 1 $100 $100
Cblage (mtres) 25 $1 / metro $25
Batteries dcharge
profonde 50 Ah
6 $150 $900
Total:
$2.225
Afin de calculer le cot rel de votre installation, nous incluons un exemple
illustratif. La premire chose faire est de calculer les cots d'investissement
initiaux.
Le calcul de notre cot d'investissement est relativement facile une fois que
le systme a t dimensionn. Vous avez juste besoin d'ajouter le prix de chaque
pice d'quipement et le cot de la main-d'oeuvre pour l'installation et le cblage
des quipements. Pour raison de simplicit, nous n'incluons pas les frais de
transport et d'installation mais ces frais ne doivent pas tre ngligs.
Pour connatre le cot rel de fonctionnement d'un systme, nous devons
estimer la dure de vie de chaque composante du systme et la frquence
laquelle vous devez le remplacer. En comptabilit, cette terminologie est connue
sous le nom d'amortissement.
Notre nouvelle table ressemblera ceci:
Description #
Cot
unitaire
Sous
total
Dure de vie
(annes)
Cot
annuel
Panneau solaire
60W
4 $300 $1.200 20 $60
Rgulateur 30A 1 $100 $100 5 $20
Cblage (mtres) 25 $1 / metro $25 10 $2,50
Batterie a cycle
Profond 50Ah
6 $150 $900 5 $180
Total:
$2.225
Cot annuel:
$262,50
Comme vous pouvez le voir, une fois que le premier investissement a t
fait, un cot annuel de 262,50 $ est prvu. Le cot annuel est une estimation du
capital requis par an pour remplacer les composantes du systme une fois
qu'elles ont atteint la fin de leur dure de vie utile.
Energie Solaire
!
249
8
La construction
d'un noeud de plein air
L!installation de matriel lectronique en plein air implique de nombreuses
considrations d'ordre pratique. De toute vidence, le matriel doit tre protg
de la pluie, du vent, du soleil, et d'autres conditions difficiles. L!nergie doit tre
fournie, et l'antenne doit tre monte une hauteur suffisante. L!absence d!une
prise de terre approprie, la proximit de la foudre, l'utilisation d'une alimentation
fluctuante, voire mme un vent lger dans certaines conditions peuvent anantir vos
connexions sans fil. Ce chapitre donne une ide des problmes pratiques auxquels
vous serez confronts lors de l'installation d!un quipement sans fil en plein air.
Botiers tanches
Il existe des nombreuses varits de botiers tanches appropris. Le mtal
ou le plastique peuvent tre utiliss pour crer un conteneur tanche pour des
quipements intgrs extrieurs.
Bien sr, l!quipement a besoin d!nergie pour pouvoir fonctionner, et aura
sans doute besoin de se connecter une antenne et un cble Ethernet. Chaque
fois que vous percez un botier tanche, vous crez un autre endroit potentiel
d!infiltration d'eau.
L!association nationale des fabricants lectriques (NEMA, National Electrical
Manufacturers Association) prvoit des directives pour la protection de
l'quipement lectrique contre la pluie, la glace, la poussire et autres
contaminants. Un botier ayant un indice NEMA 3 ou plus est mieux appropri
pour l!utilisation l'extrieur dans un climat moyen. Un botier ayant un indice
NEMA 4X ou NEMA 6 fournit une excellente protection, mme contre l'eau
d!arrosage et la glace. Pour les accessoires servant pntrer le corps des
enceintes (tels que les presse-toupe et les connecteurs cloison), la
Commission Electrotechnique Internationale (IEC, International Electrotechnical
Commission) assigne un Indice de Protection (IP, Ingress Protection). Un indice
de protection d!entre IP66 ou IP67 pourra protger les trous percs contre de
trs forts jets d'eau. Un bon botier extrieur devrait aussi fournir une protection
251
contre le rayonnement UV en vue d!empcher la rupture du botier de protection
suite l'exposition au soleil ainsi que protger l'quipement l'intrieur.
Bien entendu, trouver des botiers standardiss NEMA ou IEC peut tre un
dfi dans votre rgion. Souvent, le matriel disponible localement peut tre
reconditionn pour tre utilis comme conteneur. Le plastique robuste ou des
botes d!arroseurs en mtal, les botiers des conduits lectriques, ou mme, la
rigueur des boites d!aliments en plastique peuvent tre utiliss. Quand vous
percez un botier, utilisez des joints plats ou toriques de qualit, avec un presse-
toupe pour sceller l'ouverture. Les composs de silicone stabiliss aux UV ou
d'autres produits d'tanchit peuvent tre utiliss pour des installations
temporaires, mais rappelez-vous que les cbles flchissent dans le vent et les
joints colls finiront par s!affaiblir et permettre une infiltration d'humidit.
Vous pouvez prolonger considrablement la dure de vie d'un boitier en
plastique en le protgeant contre le soleil. Installer le botier l'ombre, que ce
soit en dessous d!un quipement existant, d!un panneau solaire, ou de feuilles
minces de mtal conues spcifiquement pour cet objectif, va allonger
considrablement la dure de vie du botier et du matriel qu'il contient.
Avant d!installer un dispositif lectronique dans une bote scelle, assurez-
vous qu'il a des exigences de dissipation de chaleur minimales. Si votre carte
mre a besoin d'un ventilateur ou d'un grand dissipateur de chaleur, n'oubliez
pas qu'il n'y aura pas de circulation d!air, et votre dispositif lectronique va sans
doute cuire mort sur la tour. Utilisez seulement des composants lectroniques
conues pour tre utiliss dans un environnement renferm.
Fournir lnergie
De toute vidence, l!nergie continue peut tre fournie en faisant simplement un
trou dans votre botier pour passer un cble. Si votre botier est assez grand (par
exemple, un botier lectrique extrieur), vous pouvez mme cbler une prise de
courant alternatif l'intrieur de la bote. Mais les fabricants supportent de plus en
plus une fonctionnalit trs pratique qui limine le besoin d'un trou supplmentaire
dans la bote: l!Alimentation par Ethernet (PoE, Power over Ethernet).
Le standard 802.3af dfinit une mthode permettant d!alimenter en nergie
les dispositifs lectroniques en utilisant les paires non utilises d!un cble
Ethernet standard. Prs de 13 watts de puissance peuvent tre fournis sans
danger sur un cble CAT5 sans interfrer avec les transmissions de donnes sur
le mme cble Ethernet. De nouveaux switchs POE (endspan), conformes
802.3af, alimentent directement les priphriques connects. Ces switchs
peuvent fournir de l'nergie sur les mmes fils qui sont utiliss pour les donnes
(paires 1-2 et 3-6) ou sur les fils non utiliss (paires 4-5 et 7-8). D'autres
quipements, appels injecteurs POE (midspan), sont insrs entre les switchs
et le dispositif qui doit tre aliment. Ces injecteurs fournissent l!nergie sur les
paires inutilises.
Si votre routeur sans fil ou CPE supporte le standard 802.3af, vous pouvez,
en thorie, le connecter simplement un injecteur. Malheureusement, certains
fabricants (notamment Cisco) sont en dsaccord sur la polarit de l!nergie, et la
connexion de matriels non compatibles peut endommager l'injecteur et
252
!
Chapitre 8
l'quipement alimenter. Lisez le manuel et assurez-vous que votre injecteur et
quipements sans fil s!accordent sur les pins et la polarit qui doit tre utilise
pour l'nergie.
Si votre quipement sans fil ne supporte pas l!alimentation par Ethernet,
vous pouvez toujours utiliser les paires non utilises dans un cble CAT5 pour le
transport de l!nergie. Vous pouvez soit utiliser un injecteur POE passif, ou tout
simplement construire un vous-mme. Ces dispositifs connectent manuellement
l!nergie continue la paire inutilise du cble sur une de ses extrmits, et relie
l'autre extrmit directement un connecteur branch l'alimentation de
l'quipement. Une paire de dispositifs POE passifs peut gnralement tre
achete pour moins de 20$.
Pour crer votre propre dispositif, vous aurez besoin de connatre les
besoins en nergie pour son fonctionnement et produire au moins le courant et
la tension correspondante cette nergie, plus assez pour tenir compte de la
perte engendre par le fonctionnement du cble Ethernet. Il ne faut pas non
plus fournir trop d!nergie, car la rsistance du petit cble peut prsenter un
danger de feu. Vous pouvez trouver une calculatrice en ligne qui vous
permettra de calculer la chute de tension pour un type donn de CAT5 sur:
http://www.gweep.net/~sfoskett/tech/poecalc.html
Une fois que vous connaissez la puissance et la polarit lectrique
ncessaires pour alimenter votre matriel sans fil, pratiquez un sertissage de
cble CAT5 en utilisant uniquement les fils des donnes (paires 1-2 et 3-6). Il
vous suffit ensuite de connecter le transformateur aux paires 4-5 (gnralement
bleu/bleu-blanc) et 7-8 (brun/ brun-blanc) une extrmit, et un connecteur
correspondant l'autre.
Considrations de montage
Dans de nombreux cas, le matriel peut tre situ dans un btiment,
condition qu'il y ait une fentre en verre ordinaire par laquelle les ondes
traversent. Le verre normal va prsenter peu d'attnuation, mais le verre teint
prsentera une attnuation inacceptable. Cela simplifie considrablement le
montage, les problmes de puissance et d'tanchit, mais est de toute
vidence utile uniquement dans les zones peuples.
Lors du montage des antennes sur des tours, il est trs important d'utiliser
un crochet d!cartement, et ne pas monter les antennes directement la tour.
Ces crochets ont plusieurs fonctions incluant la sparation de l'antenne,
l!alignement de l'antenne et sa protection.
Les crochets d!cartement doivent tre suffisamment solides pour supporter
le poids de l'antenne, et aussi le tenir en place pendant les jours venteux.
N'oubliez pas que les antennes peuvent agir comme des petites voiles, et
peuvent faire subir beaucoup de force leurs montures en cas de vents forts.
Lors de l'estimation de la rsistance au vent, la surface totale de la structure de
l'antenne doit tre considre, ainsi que la distance entre le centre de l'antenne
et l'endroit du point de fixation au btiment. Les grandes antennes telles que les
antennes plates ou les antennes sectorielles gain lev peuvent avoir une
prise au vent considrable. L'utilisation d!une antenne parabolique fentes ou en
La construction d'un noeud de plein air
!
253
filet, plutt qu'une antenne plate, permettra de rduire la prise au vent sans trop
affecter le gain de l'antenne. Assurez-vous que les crochets de montage et la
structure de support sont solides afin d!viter le dsalignement de votre antenne
au fil du temps (ou pire, de faire tomber la tour entirement!)
Les crochets de montage doivent tre suffisamment loigns de la tour pour
permettre l'orientation, mais pas trop loigns afin d!viter que les antennes
deviennent trop difficiles atteindre dans le cas ou l!antenne a besoin de service
ou d'entretien.
Figure 8.1#: Une antenne ayant un crochet de soutnement tant monte sur une tour
Le tuyau sur le crochet d!cartement sur lequel l'antenne sera monte doit
tre rond. De cette faon, l'antenne peut pivoter sur le tuyau pour le pointage.
Deuximement, le tuyau doit tre aussi vertical. S!il est mont sur une tour
conique, le crochet d!cartement devra tre conu de faon atteindre cet
objectif. Cela peut tre fait en utilisant diffrentes longueurs d'acier, ou en
utilisant des combinaisons de tige filete et des plaques d'acier.
Comme l'quipement sera l'extrieur pour toute sa dure de vie, il est
important de s'assurer que l'acier utilis soit l!preuve des intempries. L!acier
inoxydable a souvent un prix trop lev pour les installations de tour. La
galvanisation chaud est prfre, mais elle peut ne pas tre disponible dans
254
!
Chapitre 8
certaines rgions. Peindre tout l!acier avec une bonne peinture antirouille marche
galement. Quand la peinture est choisie, il sera important de planifier une
inspection annuelle du montage et repeindre en cas de besoin.
Pylnes haubans
Un pylne hauban o on peut grimper est un excellent choix pour de
nombreuses installations, mais pour des trs hautes structures, un pylne
autoportant pourrait tre ncessaire.
Lors de l'installation des pylnes haubans, une poulie fixe au sommet d'un
poteau pourra faciliter l'installation de la tour. Le poteau sera soutenu par la
section basse dj en place, tandis que les deux sections de la tour seront
attaches par un joint articul. Une corde passant par la poulie va faciliter le
relvement de la section suivante. Une fois que la section cantilever est verticale,
boulonnez l la section infrieure du poteau. Le poteau (appele flche de
levage dans le commerce) peut alors tre retir, et l'opration peut tre rpte,
si ncessaire. Serrez les cordes haubanes avec soin, en veillant ce que vous
utilisiez la mme tension tous les points d'ancrage appropris. Choisissez les
points de sorte que les angles, comme on le voit partir du centre de la tour,
soient aussi rgulirement espacs que possible.
Figure 8.2#: Un pylne hauban escaladable
La construction d'un noeud de plein air
!
255
Pylnes autoportants
Les pylnes autoportantes sont chres, mais parfois ncessaires, en
particulier quand une hauteur importante est une exigence. Celles-ci peuvent
tre aussi simples qu'un poteau lourd lest dans un empilage de bton, ou aussi
complexes qu'un pylne de radio professionnelle.
Figure 8.3#: Un simple mat autoportant
Un pylne existant peut parfois tre utilis pour les abonns, mme si les
antennes de transmission de type AM doivent tre vites parce que l'ensemble
256
!
Chapitre 8
de la structure est actif. Les antennes de type FM sont acceptables, condition
qu'au moins quelques mtres de distance sparent les antennes. Soyez
conscient que mme si les antennes de transmission adjacentes peuvent ne pas
interfrer avec votre connexion sans fil, celles de haute puissance FM peuvent
interfrer avec votre rseau cbl Ethernet. A chaque utilisation d'une tour
d!antenne forte densit de population, il faut tre trs scrupuleux sur la bonne
mise terre et envisager l'utilisation de cble blind.
Figure 8.4 : Une tour beaucoup plus complique
La construction d'un noeud de plein air
!
257
Les dispositifs de toit
Des dispositifs de toit non pntrants peuvent tre utiliss sur des toits plats.
Ceux-ci consistent en un trpied mont sur une base en mtal ou bois. La base
est ensuite leste avec des briques, des sacs de sable, des cruches d'eau, ou
simplement tout ce qui est lourd. L!utilisation de cette technique limine le besoin
de percer le toit avec des boulons de montage, et ainsi viter les fuites
potentielles.
Figure 8.5#: Cette base en mtal peut tre soutenue par des sacs de sable, des pierres, ou
des bouteilles deau pour crer une plateforme stable sans perforer le toit.
Un support mural ou des sangles de mtal assembles peuvent tre utiliss
sur des structures existantes telles que les chemines ou les cts d'un
btiment. Si les antennes doivent tre montes sur plus de 4 mtres au-dessus
du toit, pylne escaladable peut tre une meilleure solution permettant de faciliter
l'accs l'quipement et prvenir le mouvement d'antenne lors de grands vents.
Mtaux non similaires
Afin de rduire au minimum la corrosion lectrolytique lorsque deux mtaux
diffrents sont en contact humide, leur potentiel lectrolytique devrait tre aussi
proche que possible. Utilisez la graisse dilectrique sur la connexion entre deux
mtaux de type diffrent afin de prvenir tout effet d'lectrolyse.
Le cuivre ne doit jamais toucher directement le matriel galvanis sans un
joint de protection appropri. L'eau coulant du cuivre contient des ions qui
258
!
Chapitre 8
enlveront la couverture galvanise (zinc) de la tour. L'acier inoxydable peut tre
utilis comme un tampon matriel, mais vous devriez tre conscient que l'acier
inoxydable n'est pas un trs bon conducteur. S!il est utilis comme un tampon
entre le cuivre et les mtaux galvaniss, la surface de contact doit tre grande et
l'acier inoxydable devrait tre mince. Un compos mixte devrait galement tre
utilis pour couvrir la connexion de sorte empcher l'eau s'inflitrer entre les
mtaux non similaires.
Protger les connecteurs micro-ondes
L'humidit dans les connecteurs est probablement la cause la plus souvent
observe des pannes des liaisons radio. Assurez-vous de serrer fermement les
connecteurs, mais ne jamais utiliser une cl ou d'autres outils pour le faire.
Rappelez-vous que les mtaux se dilatent et se contractent avec les
changements de temprature, et un connecteur trop serr peut se briser dans
des conditions mtorologiques extrmes changeantes.
Figure 8.6#: Une boucle goutte loigne leau de pluie de vos connecteurs
Une fois serrs, les connecteurs doivent tre protgs en appliquant une
couche de ruban lectrique, puis une couche de ruban d'tanchit, puis une
autre couche de ruban lectrique par dessus. L'tanchifiant protge le
connecteur contre l!infiltration d'eau, et la couche de ruban protge l'tanchifiant
des mfaits des rayons ultraviolets (UV). Les cbles doivent avoir une boucle
goutte supplmentaire pour viter une pntration d'eau l'intrieur de l'metteur.
Scurit
Utilisez toujours un harnais solidement fix au pylne pendant le travail en
hauteur. Si vous n'avez jamais travaill sur une tour, faites appel un
professionnel pour le faire pour vous. De nombreux pays exigent une formation
spciale pour les personnes autorises travailler sur des pylnes au-dessus
d'une certaine hauteur.
vitez de travailler sur des pylnes au cours de vents forts ou de temptes.
Montez toujours avec un partenaire, et seulement quand il fait bien jour. Le
travail sur pylne prendra, sans doute, plus de temps que vous ne le pensez.
Rappelez-vous qu'il est extrmement dangereux de travailler dans l'obscurit.
La construction d'un noeud de plein air
!
259
Donnez-vous assez de temps pour terminer le travail bien avant le coucher du
soleil. Si vous manquez de temps, rappelez-vous que la tour sera l le lendemain
matin, et que vous pouvez commencer travailler sur le problme de nouveau
aprs une bonne nuit de sommeil.
Alignement d'antennes sur une liaison
longue distance
Pour bien aligner les antennes une grande distance, vous aurez besoin
d'une sorte de retour visuel qui montre la puissance instantane reue la
source de l!antenne. Cela vous permet de faire de petits changements
l'alignement de l'antenne tout en vrifiant l'outil de rtroaction, et en vous arrtant
finalement quand la puissance maximale reue a t trouve.
La bote outils d!alignement d!antenne idale se compose d'un gnrateur
de signaux et d'un analyseur de frquence ; de prfrence l'un des deux
chaque extrmit de la liaison. L!adjonction d'un gnrateur de signaux une
extrmit de la liaison et d'un analyseur l'autre vous permet d!observer la
puissance reue et de surveiller l!effet de dplacer l'antenne diffrentes
positions en temps rel. Une fois que le maximum a t trouv sur une des
extrmits d'une liaison point point, le gnrateur et l'analyseur peuvent tre
changs, et le processus rpt de l'autre ct.
L'usage d'un gnrateur de signaux est prfrable a celle d!une carte radio
elle-mme car le gnrateur de signaux peut gnrer un signal continu. Une
carte WiFI transmet de nombreux paquets d'information en commutant l'metteur
sous tension et hors tension trs rapidement. Cela peut tre trs difficile
capter avec un analyseur de frquence, surtout lorsqu'il opre dans des endroits
bruyants.
De toute vidence, le cot d'un gnrateur de signaux calibrs et celui d!un
analyseur qui fonctionne 2,4 GHz (ou mme 5 GHz si vous utilisez 802.11a) est
bien au-del du budget de la plupart des projets. Heureusement, il existe un
certain nombre d'outils peu coteux qui peuvent tre utiliss en lieu et place.
Gnrateur de signaux conomique
Il existe de nombreux metteurs bon march qui utilisent la bande des
frquences 2,4 GHz ISM. Par exemple, les tlphones sans fil, les coute-bbs,
et les transmetteurs de tlvision miniaturiss gnrent tous un signal continu
2,4 GHz. Les transmetteurs de tlvision (parfois appels expditeurs vido)
sont particulirement utiles, car ils ont souvent un connecteur d!antenne SMA et
peuvent tre aliments par une petite batterie.
Les expditeurs vido incluent gnralement un support pour trois ou quatre
canaux. Bien que ceux-ci ne correspondent pas directement aux canaux WiFI, ils
permettent de tester l!extrmit basse, moyenne, ou haute de la bande des
frquences.
Pour le travail 5 GHz, vous pouvez utiliser un transmetteur vido en
combinaison avec un convertisseur de 2,4 GHz 5 GHz. Ces dispositifs
acceptent un signal faible de puissance 2,4 GHz et mettent des signaux
260
!
Chapitre 8
puissants de 5 GHz. Ils sont habituellement trs cher (300$-500$ chacun), mais
restent trs probablement moins chers que le gnrateur de signaux et
l!analyseur de frquence 5 GHz.
Quel que soit votre choix du signal source, vous aurez besoin d'un moyen
d'afficher le niveau de puissance reu l'autre bout. Alors que le cot de la
gamme d!analyseurs de frquence de 2,4 GHz est la baisse, ils cotent quand
mme couramment quelques milliers de dollars, mme pour le matriel d'occasion.
Figure 8.7#: Un expditeur vido a 2.4 GHz avec un connecteur dantenne SMA
Wi-Spy
Le Wi-Spy est un modle d!analyseur de frquence USB fabriqu par
MetaGeek (http://www.metageek.net/). Il dispose d'un rcepteur trs sensible de
petite taille (de la taille d'une cl USB).
La construction d'un noeud de plein air
!
261
Figure 8.8#: Lanalyseur de frquence USB Wi-Spy
La version Wi-Spy la plus rcente comprend une meilleure gamme
dynamique et un connecteur d'antenne externe. Elle est galement fournie avec
un trs bon logiciel d!analyse de frquence pour le systme d!exploitation
Windows appel Chanalyzer. Elle fournit des vues instantanes, moyennes,
maximales, topographiques, et spectrales.
Figure 8.9#: Le motif distinctif en pic gauche du graphe est caus par
un transmetteur de tlvision puissant de 2.4 GHz.
Il y a un excellent logiciel gratuit pour le systme d!exploitation Mac OS X
appel EaKiu (http://www.cookwareinc.com/EaKiu/). En plus des vues standard,
il fournit aussi une animation 3D, et ajoute le support pour de multiples dispositifs
Wi-Spy.
262
!
Chapitre 8
Figure 8.10#: La vue en 3D EaKiu vous laisse tourner et zoomer nimporte quelle partie du
graphe en temps rel. Il y a probablement un rseau WiFI sur le canal 11, avec dautres
sources de bruit dans la bande.
Pour les utilisateurs du systme d!exploitation Linux, Wi-Spy est supporte
par le projet Kismet Spectrum-Tools (http://kismetwireless.net/spectools/). Ce
package comprend les outils en ligne de commande ainsi que d'une interface
graphique construite sur GTK.
Autres mthodes
Certains routeurs sans fil (comme le Mikrotik) fournissent un "outil
d'alignement d'antenne" qui vous montre une barre mobile reprsentant la
puissance reue. Quand la barre est au maximum, l'antenne est aligne. Avec
certains routeurs, vous pouvez galement activer un mode rtroactif audio. Cela
fait mettre au routeur un son bruyant, qui change de tonalit en fonction de la
puissance reue.
Si vous ne disposez pas d'un analyseur de frquence Wi-Spy ou d!un
dispositif qui supporte un mode d!alignement d!antenne, vous devrez utiliser le
systme d'exploitation pour obtenir une rtroaction sur la qualit de la liaison
sans fil. Une mthode simple pour le faire sous Linux consiste utiliser une
boucle qui continuellement fait appel la commande iwconfig. Par exemple:
wildnet:~# while :; do clear; iwconfig; sleep 1; done
Ceci affiche l'tat de toutes les cartes radio dans le systme en faisant des
mises jour une fois par seconde. Notez que cela ne fonctionne que sur le cot
client d!une liaison sans fil. Du ct point d'accs (mode Matre), vous devez
utiliser la commande iwspy pour collecter des statistiques pour l'adresse MAC
du client:
La construction d'un noeud de plein air
!
263
wildnet:~# iwspy ath0 00:15:6D:63:6C:3C
wildnet:~# iwspy
ath0 Statistics collected:
00:15:6D:63:6C:3C : Quality=21/94 Signal=-74 dBm Noise=-95 dBm
Link/Cell/AP : Quality=19/94 Signal=-76 dBm Noise=-95 dBm
Typical/Reference : Quality:0 Signal level:0 Noise level:0
Vous pouvez ensuite utiliser une boucle while (comme dans l'exemple
prcdent) pour mettre jour continuellement le statut de la liaison.
wildnet:~# while :; do clear; iwspy; sleep 1; done
Procdure d'alignement dantenne
La communication est la cl pour mener bien l'alignement des antennes
sur une trs longue distance. Si vous changez trop de variables la fois (par
exemple, une quipe commence bouger une antenne, tandis que l'autre tente
de prendre une lecture du signal), alors le processus durera toute la journe et
va probablement conduire des antennes mal alignes.
Vous aurez deux quipes. Idalement, chaque quipe doit avoir au moins
deux personnes: une pour prendre la lecture du signal et les communiquer
l!autre quipe, et l!autre pour manipuler l'antenne. Gardez ceci l'esprit lors du
travail sur des liens longue distance.
1. Testez tous les quipements l'avance. Vous ne voudrez pas
chipoter avec les rglages une fois que vous tes sur le terrain. Avant
de sparer l'quipement, allumez tout, connectez chaque antenne et
cordon de liaison, et assurez-vous que vous pouvez tablir une
connexion entre les dispositifs. Vous devriez tre en mesure de
revenir cet tat sr de bon fonctionnement par simple alimentation
de l'appareil, sans avoir vous authentifier ou modifier les
paramtres. Il est maintenant temps de se mettre d'accord sur la
polarisation de l!antenne (voir le Chapitre 2 si vous n!avez pas
compris ce que signifie polarisation).
2. Apportez des appareils de communication de secours. Alors que
les tlphones mobiles sont gnralement assez bons pour travailler
dans les villes, la rception mobile peut tre mauvaise ou inexistante
dans les zones rurales. Apportez une radio de haute puissance FRS
ou GMRS, ou si vos quipes ont des permis de radio-amateur, utilisez
une plate-forme amateur radio. Le travail distance peut tre trs
frustrant si vous tes constamment oblig de demander l'autre
quipe Pouvez-vous m'entendre maintenant?. Choisissez vos
canaux de communication et testez vos radios (y compris les
batteries) avant de vous sparer.
3. Apportez un appareil photo. Prenez le temps de documenter la
situation gographique de chaque site en, incluant les repres et les
obstacles. Cela peut tre trs utile plus tard pour dterminer la
faisabilit d'une autre liaison cet emplacement sans avoir s!y
dplacer en personne. Si c'est votre premier voyage sur le site,
enregistrez les coordonnes GPS ainsi que l'altitude.
264
!
Chapitre 8
4. Commencez par l'estimation de la bonne porte et altitude. Pour
commencer, les deux quipes devraient utiliser la triangulation (en
utilisant les coordonnes GPS ou une carte) pour obtenir une ide
approximative de la direction pointer. Utilisez un compas pour
aligner approximativement l'antenne au point d'incidence souhait.
Des grands repres sont galement utiles pour le pointage. Si vous
pouvez utiliser des jumelles pour voir l'autre bout, tant mieux. Une fois
que vous avez fait votre approximation, faites une lecture de la
puissance du signal. Si vous tes assez prs et vous avez fait une
bonne approximation, vous pouvez dj avoir un signal.
5. Si tout le reste choue, construire vos propres repres. Certains
types de terrains rendent la localisation de l'autre extrmit d'une
liaison sans fil difficile. Si vous tes en train de construire une liaison
dans une zone avec peu de repres, un reprage personnel utilisant
par exemple un cerf-volant, un ballon, une fuse de dtresse,
flammes, ou mme un signal de fume pourrait aider. Vous n!avez
pas ncessairement besoin d'un GPS pour avoir une ide sur o
pointer votre antenne.
6. Tester le signal dans les deux directions, mais seulement une
la fois. Une fois que les deux extrmits ont fait leur meilleure
estimation, l!extrmit de la liaison sans fil ou l'antenne a le plus faible
gain devrait mettre l!antenne en position. Utilisant un bon outil de
contrle (comme Kismet, Netstumbler, ou un bon client sans fil),
l'quipe avec l!antenne plus grand gain devrait balayer l!antenne
lentement horizontalement tout en regardant la mesure du signal. Une
fois que la meilleure position est trouve, essayez de modifier
l'lvation de l'antenne. Aprs que la meilleure position possible est
trouve, verrouiller l'antenne et contacter l'autre quipe pour qu'elle
commence rorienter lentement l'antenne. Rptez ce processus
quelques fois jusqu' ce que la meilleure position possible pour les
deux antennes soit trouve.
7. Ne pas toucher l'antenne pour prendre une lecture. Votre corps
aura une incidence sur le rayonnement de l'antenne. Ne touchez pas
l'antenne, et ne vous mettez pas dans le chemin de la vise de
l!antenne quand vous prenez des mesures de la puissance du signal.
Il en va de mme pour l'quipe de l'autre ct de la liaison.
8. N!ayez pas peur de dpasser le meilleur signal reu. Comme nous
l'avons vu dans le chapitre quatre, les caractristiques de
rayonnement incorporent de nombreux petits lobes latraux de
sensibilit, en plus d'un beaucoup plus grand lobe principal. Si votre
signal reu est mystrieusement petit, vous pouvez avoir trouv un
lobe latral. Continuez balayer lentement au-del de ce lobe pour
voir si vous pouvez trouver le lobe principal.
9. L'angle de l!antenne peut paratre compltement faux. Le lobe
principal d'une antenne rayonne souvent lgrement d'un ct ou
La construction d'un noeud de plein air
!
265
l'autre du centre visuel de l'antenne. Les antennes plates
alimentation offset sembleront pointer trop loin vers le bas, ou mme
directement vers le bas. Ne vous inquitez pas pour l'apparence de
l'antenne. Votre but est de trouver la meilleure position pour recevoir
le meilleur signal possible.
10. Tester doublement la polarisation. Il peut tre frustrant d'essayer
d'aligner une antenne pour dcouvrir que l'autre quipe utilise une
polarisation oppose. Encore une fois, ceci devrait tre dcid avant
de se sparer. Mais si un lien reste obstinment faible, un double
contrle ne peut pas faire de mal.
11. Si rien ne fonctionne, vrifiez touts les composants un par un.
Est-ce que les appareils aux deux extrmits de la liaison sont
allums? Est-ce que tous les connecteurs et cordons de liaisons sont
correctement connects, est-ce qu!aucune partie n!est endommage
ou suspecte? Comme indiqu dans le chapitre huit, une technique
de maintenance approprie vous fera conomiser du temps et
pargner des frustrations. Travaillez lentement et communiquez bien
votre avancement avec l'autre quipe.
En travaillant mthodiquement et en communicant bien, vous pouvez
terminer le travail d'alignement des antennes gain lev en peu de temps. Si
c!est fait correctement, a devrait tre amusant!
Protection contre la foudre et
le surtension
L'alimentation en lectricit reprsente le dfi principal pour la plupart des
installations dans les pays en voie de dveloppement. Lorsque des rseaux
d'alimentation existent, ils sont souvent mal grs, dlivrent un courant fluctuant
normment et sont la merci de la foudre. Une vritable protection contre la
surtension est vitale pour protger non seulement votre quipement sans-fil,
mais aussi tous les matriels qui y sont relis.
Fusibles et disjoncteurs
Les fusibles sont cruciaux, mais trs souvent ngligs. Dans les zones
rurales, et mme dans de nombreuses zones urbaines des pays en
dveloppement, les fusibles sont difficiles trouver. Malgr le cot
supplmentaire, il est plutt toujours prudent d'utiliser des disjoncteurs. Ceux-ci
peuvent devoir tre imports, mais ne doivent pas tre ngligs. Trop souvent,
les fusibles remplaables sont supprims et une pice de monnaie est utilise
la place. Dans un cas rcent, l'ensemble des quipements lectroniques d!une
station radio en milieu rural a t dtruit quand un coup de foudre est pass par
le circuit, non quip de coupe-circuit ou mme d!un fusible de protection.
266
!
Chapitre 8
Comment mettre la terre
Une prise de terre approprie n!est pas un travail compliqu. Quand vous
mettez la terre, vous essayez d'accomplir deux choses: crer un court-circuit
pour la foudre, et fournir aux excs d'nergie un circuit o se dissiper.
La premire tape consiste protger le matriel contre un coup de foudre
direct ou proximit, alors que la seconde fournit un moyen pour dissiper
l'nergie excdentaire qui, autrement, causerait une accumulation d'lectricit
statique. L!lectricit statique peut provoquer une dgradation signifiante de la
qualit du signal, en particulier sur les rcepteurs sensibles (VSAT par exemple).
Crer un court-circuit est simple. L'installateur doit simplement crer le chemin le
plus court de la surface la plus conductrice (un paratonnerre) au sol. Lorsque la
foudre touche le paratonnerre, l'nergie voyagera le long du chemin le plus
court ; et ainsi donc passera au del de l'quipement. La terre devrait tre en
mesure de supporter la haute tension (c'est--dire dont vous avez besoin d!une
cble diamtre important, comme un cble en cuivre tress de 8 AWG).
Pour la prise de terre des quipements, monter un paratonnerre au-dessus
de l'appareil sur une tour ou une autre structure. Ensuite, utilisez du cble forte
conductivit pour connecter le paratonnerre quelque chose qui est bien mis
la terre. Les tuyaux de cuivre enterrs peuvent tre trs bien mis la terre (en
fonction de leur profondeur, de l'humidit, de la salinit, de la quantit de mtal et
de la teneur en matire organique du sol). Dans de nombreux sites en Afrique de
l'Ouest, les tuyaux ne pas encore enfouis sous terre, et les prcdents
quipements de mise en terre sont souvent inadquats en raison de la mauvaise
conductivit du sol (typique des sols saisonnirement arides, des sols tropicaux).
Il y a trois faons simples pour mesurer l!efficacit de votre terre:
1. La moins prcise consiste simplement brancher un onduleur UPS
de bonne qualit ou une multiprise qui a un indicateur de dtection de
terre (une lumire LED dans le circuit). Cette LED est alimente par
l'nergie qui est diffuse dans la terre. Une bonne terre dissipera une
petite quantit d'nergie dans le sol. Certaines personnes utilisent
cette mthode pour pirater un peu de lumire gratuite car cette
nergie n'est pas prise en compte par le compteur lectrique !
2. Prendre une douille et une ampoule de faible puissance (30 Watts),
connecter un fil au fil de terre et le second la phase. Si le fil de terre
est bon, l'ampoule doit briller lgrement.
3. La mthode la plus complexe consiste simplement mesurer
l'impdance entre le circuit positif et la terre.
Si votre terre n'est pas efficiente, vous aurez besoin d!enterrer le socle plus
profondment (le sol est plus humide l o il y a plus de matires organiques et
de mtaux) ou vous avez besoin de rendre le terrain plus conducteur. Une
approche communment utilise la o il y a peu de sol consiste creuser un trou
de 1 mtre de diamtre et 2 mtres de profondeur. Dposer dans le trou une
pice de mtal trs conductrice de masse importante. Ceci est parfois appel un
plomb, mais peut tre n'importe quel morceau de mtal lourd de 50 kg ou plus,
comme par exemple une enclume en fer ou une jante mtallique. Puis
La construction d'un noeud de plein air
!
267
remplissez le trou avec du charbon de bois et mlangez le sel, puis ajoutez de la
terre. Trempez la zone, et le charbon de bois et le sel vont diffuser autour du trou
et crer une zone conductrice qui entoure le plomb en amliorant l!efficacit du
sol.
Si un cble radio est utilis, il peut aussi tre utilis pour la mise la terre du
pylne, mme si une conception plus sre consiste sparer la terre du pylne
de celle du cble. Pour la mise la terre du cble, il suffit de dnuder un peu le
cble l'endroit le plus proche de la terre avant qu!il n!aille dans le btiment, puis
joindre un cble de terre partir de ce point, soit par soudure ou au moyen d'un
connecteur trs conducteur. Ceci doit tre impermabilis.
Stabilisateurs et rgulateurs de tension
Il existe de nombreuses marques de stabilisateurs de puissance, mais la
plupart sont soit numriques ou lectromcaniques. Ces derniers sont beaucoup
moins chers et plus courants. Les stabilisateurs lectromcaniques fonctionnent
220V, 240V ou 110V et utilisent cette nergie pour faire tourner un moteur qui
produit toujours la tension souhaite (normalement 220V). Ceci est normalement
efficace, mais ces units offrent peu de protection contre la foudre ou d'autres
hausses de tensions. Ils brlent souvent aprs juste une attaque. Une fois
brls, ils peuvent fondre et rester bloqus une certaine (gnralement
mauvaise) tension de sortie.
Les rgulateurs numriques servent rguler l'nergie en utilisant des
rsistances et d!autres composants lectroniques. Ils sont plus coteux, mais
sont beaucoup moins susceptibles d!tre brls.
Dans la mesure du possible, utilisez les rgulateurs numriques. Ils valent le
cot ajout et offrent une meilleure protection pour le reste de votre quipement.
Assurez-vous d'inspecter touts les composants de votre systme d'alimentation
(y compris le stabilisateur), aprs la foudre.
268
!
Chapitre 8
9
Dpannage
La faon dont vous avez tabli l'infrastructure de support de votre rseau est
aussi importante que le type de matriel que vous utilisez. Contrairement aux
connexions cbles, les problmes avec un rseau sans fil sont souvent
invisibles et peuvent exiger plus de comptences et plus de temps pour
diagnostiquer et rsoudre. L!interfrence, le vent, et de nouveaux obstacles
physiques peuvent entraner une panne d!un rseau fonctionnant pourtant
depuis longtemps. Ce chapitre dcrit en dtail une srie de stratgies qui vous
aideront mettre en place une quipe qui peut maintenir efficacement votre
rseau.
Mettre en place votre quipe
Chaque village, entreprise ou famille a des personnes qui sont intrigues par
la technologie. Ce sont eux qu!on trouve en train d!pisser un cble de tlvision,
re-cbler une tlvision en panne ou souder une nouvelle pice sur un vlo. Ces
personnes s!intresseront votre rseau et voudront apprendre le plus possible
ce sujet. Bien que ces personnes soient des ressources inestimables, vous
devez viter de donner toutes les connaissances spcialises des rseaux sans
fil une seule personne. Si votre seul spcialiste perd intrt ou trouve un travail
plus rmunr quelque part, il emmnera la connaissance avec lui l ou il va.
Il peut y avoir aussi de nombreux jeunes et adolescents ambitieux ou des
jeunes adultes qui seront intresss et auront le temps d'couter, d!aider, et
d'apprendre sur le rseau. Encore une fois, ils sont trs utiles et apprendront
rapidement, mais l'quipe du projet doit concentrer son attention sur ceux qui
sont les mieux placs pour soutenir le rseau dans les mois et annes venir.
Les jeunes adultes et les adolescents iront l'universit et trouveront de l!emploi,
en particulier les jeunes ambitieux qui ont tendance vouloir tre impliqus. Ces
jeunes ont galement peu d!influence dans la communaut alors qu!une
personne ge est susceptible d'tre plus capable de prendre des dcisions qui
affectent positivement l'ensemble du rseau. Mme si ces personnes pourraient
avoir moins de temps pour apprendre et sembler tre moins intresses, leur
implication ainsi qu!une formation approprie sur le systme peut tre critique.
269
Par consquent, une stratgie cl dans la mise en place d'une quipe de
maintenance est d!quilibrer et distribuer les connaissances ceux qui sont les
mieux placs pour soutenir le rseau long terme. Vous devez faire participer
les jeunes, mais ne les laissez pas monopoliser l!utilisation ou la connaissance
de ces systmes. Trouvez des personnes qui se sont engags la communaut,
qui ont leurs racines dans la communaut, qui peuvent tre motivs, et formez
les. Une stratgie complmentaire consiste compartimenter les fonctions et les
devoirs, et documenter toutes les mthodes et procdures. De cette faon, les
gens peuvent facilement tre forms, et remplacs avec peu d'effort.
Par exemple, dans un site d!un projet, l'quipe de formation choisit un jeune
diplm universitaire qui tait retourn dans son village. Il tait trs motiv et
apprit vite. Comme il avait appris si vite, il tait enseign plus que ce qui avait t
prvu, et il tait en mesure de faire face une varit de problmes, allant de
rparer un PC au cblage d!un rseau Ethernet. Malheureusement, deux mois
aprs le lancement du projet, il s'est vu offrir un poste de fonctionnaire et a quitt
la communaut. Mme un meilleur salaire ne pouvait pas le garder car la
perspective d'un emploi stable au gouvernement tait trop sduisante. Toutes les
connaissances sur le rseau et comment le maintenir partirent avec lui. L'quipe
de formation a d retourner et de commencer la formation de nouveau. La
stratgie suivante fut de diviser les fonctions et former des personnes qui taient
dfinitivement enracines dans la communaut: les gens qui avaient des
maisons et des enfants et avaient dj un emploi. Il avait fallu trois fois plus de
temps pour enseigner trois personnes qu'il n!avait fallu pour former le jeune
diplm universitaire, mais la communaut conservera ce savoir plus longtemps.
Bien que ceci semble suggrer que vous devez choisir manuellement qui
doit tre impliqu, ce n'est pas souvent la meilleure approche. Il est souvent
mieux de trouver un organisme partenaire local ou un gestionnaire local et
travailler avec eux pour former la bonne quipe technique. Les valeurs, l'histoire,
la politique locale, et de nombreux autres facteurs seront importants pour eux,
tout en restant compltement incomprhensibles pour les personnes qui
n!appartiennent pas cette communaut. La meilleure approche est de donner
des instructions votre partenaire local, lui donner des critres fonds, de vous
assurer qu'il comprend ces critres, et de fixer des limites fermes. Ces limites
doivent inclure des rgles sur le npotisme et le favoritisme, mme si ces rgles
doivent tenir compte de la situation locale. Il peut tre impossible de dire que
vous ne pouvez pas embaucher des parents, mais il est prfrable de prvoir un
moyen de contrle et des contrepoids. Si un candidat est parent, il devrait y avoir
des critres clairs et une seconde autorit pour dcider de sa candidature. Il est
galement important que ce pouvoir soit donn aux partenaires local et qu!il ne
soit pas min par les organisateurs du projet, ce qui compromettrait leur capacit
grer. Ils seront mieux mme de juger qui travaillera mieux avec eux. S!ils
sont bien duqus dans ce processus, vos exigences devraient tre mieux
satisfaites.
Le dpannage et le support la technique sont un art abstrait. La premire
fois que vous regardez une peinture abstraite, elle peut paratre comme un tas
quelconque d'claboussures de peinture. Aprs avoir rflchi sur la composition
pendant un certain temps, vous pouvez parvenir apprcier le travail dans son
ensemble, et la cohrence invisible devient trs relle. Le nophyte la vue
270
!
Chapitre 9
d'un rseau sans fil peut voir les antennes, des cbles et des ordinateurs, mais
cela peut lui prendre un certain temps pour apprcier la raison invisible du
rseau. Dans les zones rurales, il peut souvent falloir un norme bond en
comprhension avant que les habitants n!apprcient un rseau invisible qui est
tout simplement tomb dans leur village. Par consquent, une approche
progressive est ncessaire pour permettre aux personnes de supporter les
systmes technologiques. La meilleure mthode est la participation. Une fois que
les participants sont choisis et engags au projet, impliquez les le plus possible.
Laissez-les "diriger". Donnez-leur une pince cble ou le clavier et montrez leur
comment faire le travail. Mme si vous n'avez pas le temps d'expliquer tous les
dtails et mme si cela prendra plus de temps, ils doivent tre impliqus
physiquement et voir non seulement ce qui a t fait, mais aussi la quantit de
travail qui a t faite.
La mthode scientifique est enseigne dans la quasi-totalit des coles
occidentales. Beaucoup de gens l!apprennent au moment o ils atteignent l'cole
secondaire dans les cours de science. Simplement dit, vous prenez un ensemble
de variables, puis lentement vous liminez ces variables par le biais de tests
binaires jusqu' ce qu!il vous reste seulement une ou seulement quelques
possibilits. Avec ces possibilits l'esprit, vous pouvez complter votre
exprience. Puis vous effectuez un test pour voir si l'exprience produit quelque
chose de similaire au rsultat escompt. Si non, vous recalculez votre hypothse
et essayez nouveau. Le villageois agraire moyen peut avoir t eu des notions
de ce concept, mais risque de ne pas avoir eu l'occasion de rsoudre des
problmes complexes. Mme s'il est familier avec la mthode scientifique, il
risque de ne pas penser l'appliquer pour rsoudre des problmes rels.
Cette mthode est trs efficace, mme si elle prend du temps. Elle peut tre
acclre en faisant des hypothses logiques. Par exemple, si un point d'accs
qui fonctionnait depuis longtemps ne fonctionne plus aprs une tempte, vous
pouvez souponner un problme d!alimentation, et par consquent sauter la
plupart des tapes de la procdure. Les personnes charges du support
technique devraient recevoir une formation de maintenance en utilisant cette
mthode, car il y aura des moments o le problme n'est ni connu, ni vident.
Des simples arbres de dcision ou des diagrammes peuvent tre tablis pour
tester ces variables, et essayer d'liminer les variables pour isoler le problme.
Bien entendu, ces diagrammes ne devraient pas tre suivis aveuglment.
Il est souvent plus facile d'enseigner cette mthode en commenant avec un
problme qui n!est pas technologique. Par exemple, vos tudiants peuvent avoir
dvelopper une procdure de rsolution d!un problme simple et familier,
comme une tlvision, alimente par batterie. Commencez par le sabotage de la
tlvision. Donnez-leur une batterie qui n'est pas charge. Dbrancherz
l'antenne. Insrez un fusible bris. Testerz l'tudiant en montrant clairement que
chaque problme peut rvler des symptmes spcifiques et montrerz la
manire de procder. Une fois qu'ils ont rpar la tlvision, faites leur appliquer
cette procdure un problme plus complexe. Dans un rseau, vous pouvez
changer une adresse IP, commuter ou endommager des cbles, utiliser un
mauvais SSID, ou orienter l'antenne dans une mauvaise direction. Il est
important qu!ils dveloppent une mthodologie et une procdure pour rsoudre
ces problmes.
Dpannage
!
271
Une bonne technique de dpannage
Aucune mthodologie de dpannage ne peut couvrir compltement tous les
problmes que vous allez rencontrer quand vous travaillez avec les rseaux
sans fil. Mais souvent, les problmes rsultent en l'une des quelques erreurs
courantes. Voici quelques points avoir l'esprit pour orienter votre effort de
dpannage dans la bonne direction.

Ne pas paniquer. Si vous tes en train de dpanner un systme, cela


signifie qu'il tait en train de fonctionner un moment donn,
probablement trs rcemment. Avant de vous prcipiter et de faire des
changements, faites tat des lieux et valuez exactement ce qui est
endommag. Si vous avez des journaux historiques ou des statistiques
utiliser, tant mieux. Assurez-vous de recueillir des informations en premier
lieu, afin que vous puissiez prendre une dcision approprie avant de
faire des changements.

Est-il branch? Cette tape est souvent nglige jusqu' ce que de


nombreuses autres pistes ont t explores. Les prises peuvent tre trs
facilement dbranches accidentellement (ou intentionnellement). Est
que la charge est reli une bonne source d'nergie? Est-ce que l'autre
extrmit est connecte votre appareil? Est-ce que la lumire est
allume? Cela peut paratre stupide, mais vous vous sentirez plus stupide
si vous passez beaucoup de temps vrifier une ligne d'alimentation
d'antenne pour raliser aprs que le point d!accs a t tout ce temps
dbranch. Croyez-moi, ceci arrive plus souvent que la plupart d'entre
nous pourraient l!admettre.

Quelle a t la dernire chose tre change? Si vous tes la seule


personne ayant accs au systme, quel a t le dernier changement que
vous avez fait? Si d'autres y ont accs, quel a t le dernier changement
qu'ils ont fait et quand? quand remonte la dernire fois que le systme
fonctionnait? Souvent, les modifications apportes au systme ont des
consquences inattendues qui peuvent ne pas tre remarques
immdiatement. Rvisez ce changement et observez quel effet il a sur le
problme.

Faites une sauvegarde. Cela s!applique avant et aprs que vous


remarquez les problmes. Si vous ralisez un changement logiciel
compliqu au systme, avoir une copie de sauvegarde signifie que vous
pouvez restaurer rapidement le systme ses paramtres prcdents et
recommencer. Lors du dpannage des problmes trs complexes, avoir
une configuration qui fonctionne " peu prs" est beaucoup mieux qu'un
gchis qui ne fonctionne pas du tout (et que vous ne pouvez pas
restaurer facilement de mmoire).

Rfrence KGS (Known Good State). Cette ide s'applique au matriel,


ainsi qu!au logiciel. Un produit rfrent est tout composant que vous
pouvez remplacer dans un systme complexe pour vrifier que son
homologue est en bon tat de fonctionnement. Par exemple, vous
272
!
Chapitre 9
pouvez transporter un cble Ethernet test dans une trousse outils. Si
vous souponnez des problmes avec un cble, vous pouvez facilement
changer le cble suspect par le bon et voir si les choses s'amliorent.
Cela est beaucoup plus rapide et moins sujet aux erreurs que re-sertir un
cble, et vous indique immdiatement si le changement rsout le
problme. De mme, vous pouvez galement emmener avec vous une
batterie de sauvegarde, un cble d'antenne, ou un CD-ROM avec une
bonne configuration connue pour le systme. Quand vous rsolvez des
problmes compliqus, sauvegarder votre travail en un point donn vous
permet de revenir cet tat connu comme bon, mme si le problme
n'est pas encore compltement rsolu.

Changer une variable la fois. Lorsque vous tes sous pression de


remettre en service un systme en panne, il est tentant de sauter en
avant et changer des nombreuses variables la fois. Si vous le faites, et
que les modifications semblent rsoudre le problme, alors vous n!allez
pas comprendre exactement ce qui a conduit au problme en premier
lieu. Pire encore, vos changements peuvent rsoudre le problme mais
conduire des consquences non intentionnelles qui endommagent
d'autres parties du systme. En changeant vos variables une une, vous
pouvez comprendre prcisment ce qui s'est mal pass en premier lieu,
et tre en mesure de voir les effets directs des modifications que vous
apportez.

Ne pas nuire. Si vous ne comprenez pas pleinement comment un


systme fonctionne, n!ayez pas peur de faire appel un expert. Si vous
ne savez pas si un changement particulier va endommager une autre
partie du systme, alors soit cherchez quelqu'un avec plus d'exprience
ou trouvez un moyen de tester vos modifications sans faire des dgts.
Mettre une pice de monnaie en lieu et place d'un fusible peut rsoudre
le problme immdiat, mais peut aussi brler le btiment.
Il est peu probable que les personnes qui ont conus votre rseau
seront disponibles vingt-quatre heures par jour pour rsoudre vos
problmes lorsqu'ils surviennent. Votre quipe de dpannage devra
avoir de bonnes comptences de dpannage, mais peut ne pas tre
suffisamment comptente pour configurer un routeur partir de zro ou
sertir un morceau de LMR-400. Il est souvent beaucoup plus efficace
d'avoir un certain nombre de composantes de sauvegarde porte de
main, et former votre quipe pour tre en mesure d'changer la partie
endommage entire. Cela pourrait vouloir dire avoir un point d'accs ou
routeur pr configur et mis dans un classeur verrouill, clairement
marqu et entrepos avec des cbles et alimentations de sauvegarde.
Votre quipe peut remplacer des composants dfectueus, et soit
envoyer les pices endommages un expert pour rparation ou
s!arranger pour avoir une autre sauvegarde envoye. Supposant que les
sauvegardes sont conserves en toute scurit et sont remplaces
lorsqu'elles sont utilises, cela peut pargner le temps pour tout le
monde.
Dpannage
!
273
Les problmes rseau communs
Souvent, les problmes de connectivit proviennent de composantes
dfectueuses, des conditions mtorologiques dfavorables, ou une simple
mauvaise configuration. Une fois que votre rseau est connect l'Internet ou
ouvert au grand public, des menaces proviendront des utilisateurs du rseau
eux-mmes. Ces menaces peuvent aller de bnignes la malveillance pure et
simple, mais auront toutes un impact sur votre rseau s!il n'est pas correctement
configur. Cette section se penche sur certains problmes courants une fois que
votre rseau est utilis par des tres humains.
Figure 9.1#: Dans lexemple 1, tout le trafic vers le site web venant de lInternet doit traverser
le VSAT. Dans lexemple 2, le site web public est hberg sur un service Europen rapide,
alors quune copie est garde sur un serveur local pour des accs locaux trs rapides. Ceci
amliore la connexion VSAT et rduit les temps de charge pour les utilisateurs du site web.
Sites hbergs localement
Si une universit hberge son site Web localement, ceux qui visitent le site
Web de l'extrieur du campus et le reste du monde seront en comptition pour
l!usage de bande passante avec le personnel de l'universit. Cela comprend
l'accs automatis partir de moteurs de recherche qui priodiquement
"aspirent" la totalit de votre site. Une solution ce problme est d'utiliser le split
DNS et le mirroring. L'universit hberge une copie miroir de ses sites Internet
un serveur, disons, un hbergeur europen, et utilisant le split DNS dirige tous
les utilisateurs extrieurs au rseau universitaire sur le site miroir, tandis que les
utilisateurs sur le rseau universitaire accdent le mme site localement. Les
dtails sur la faon de mettre en place ceci sont fournis dans le troisime
chapitre.
274
!
Chapitre 9
Proxy ouverts
Un serveur proxy doit tre configur pour n'accepter que les connexions du
rseau de l'universit, pas du reste de l'Internet. Ceci parce que les gens
d!ailleurs se connectent et utilisent les serveurs proxy ouverts pour des raisons
diverses, comme par exemple viter de payer pour la bande passante
internationale. La faon de configurer ceci dpend du serveur proxy que vous
utilisez. Par exemple, vous pouvez spcifier la gamme d'adresses IP du rseau
du campus dans votre fichier squid.conf comme tant le seul rseau qui peut
utiliser Squid. Alternativement, si votre serveur proxy se trouve derrire un pare-
feu (Firewall), vous pouvez le configurer pour permettre seulement aux htes
internes de se connecter au port du proxy.
Relais ouverts
Un serveur de messagerie mal configur sera dcouvert par des gens sans
scrupules sur l'Internet et utilis comme un relais pour envoyer des emails en
masse et des spams. Ils le feront pour cacher la vritable source du spam et
viter de se faire attraper. Pour tester un relais ouvert, le test suivant devrait tre
effectu sur votre serveur de messagerie (ou sur le serveur SMTP qui agit
comme relais sur le primtre du rseau de campus). Utilisez telnet pour
ouvrir une connexion au port 25 du serveur en question (avec certaines versions
de telnet sur les machines Windows, il peut tre ncessaire de typer `set
local_echo! avant que le texte ne soit visible):
telnet mail.uzz.ac.zz 25
Ensuite, si une conversation interface a lieu (par exemple, comme suit), le
serveur est un hte relais ouvert:
MAIL FROM: spammer@waste.com
250 OK - mail from <spammer@waste.com>
RCPT TO: innocent@university.ac.zz
250 OK - rcpt to spammer@waste.com
Au lieu de cela, la rponse aprs le premier MAIL FROM devrait ressembler
ceci:
550 Relaying is prohibited.
Un testeur en ligne est disponible des sites tels que http://spamhaus.org/.
Il y a aussi des informations sur le problme sur ce site. Comme les spammers
ont conus des mthodes automatises pour trouver ces relais ouverts, il est
presque garanti q!une institution qui ne protge pas ses systmes de messagerie
sera dcouverte et abuse. Configurer un serveur de messagerie pour ne pas
tre un relais ouvert consiste prciser les rseaux et les htes qui sont
autoriss relayer le courrier travers eux dans le MTA (par exemple,
Sendmail, Postfix, Exim, ou Exchange). Ce sera probablement la gamme
d'adresses IP du rseau de campus.
Dpannage
!
275
Partage P2P (peer-to-peer)
L!abus de bande passante par le biais des programmes de partage de
fichiers peer-to-peer (P2P) tels que Kazaa, Morpheus, BitTorrent, WinMX et
BearShare peut tre vit par les moyens suivants:

Rendre impossible l'installation de nouveaux programmes sur les


ordinateurs du campus. En ne donnant pas aux utilisateurs rguliers
l!accs administrateur sur les postes de travail PC, il est possible de
prvenir l'installation de programmes tels que Kazaa. Beaucoup
d'institutions galement normalisent l!ordinateur de bureau o ils installant
le systme d'exploitation sur un seul PC. Ensuite, ils installent toutes les
applications ncessaires sur ce PC et le configurent de manire optimale.
Le PC est galement configur d'une manire qui empche les
utilisateurs d'installer des nouvelles applications. Une image disque de ce
PC est alors clon tous les autres ordinateurs en utilisant des logiciels
comme Partition Image (voir http://www.partimage.org/) ou Drive Image
Pro (voir http://www.powerquest.com/).
De temps en temps, les utilisateurs peuvent russir installer de
nouveaux logiciels ou endommager le logiciel sur l'ordinateur (en le
faisant souvent bloquer, par exemple). Lorsque cela se produit, un
administrateur peut tout simplement restaurer l'image, faisant
fonctionner le systme d'exploitation et tous les logiciels sur l'ordinateur
tel que spcifi initialement.

Le blocage de ces protocoles n'est pas une solution. La raison en est


que Kazaa et d'autres protocoles sont assez astucieux pour contourner
les ports bloqus. Kazaa par dfaut utilise le port 1214 pour la connexion
initiale, mais si ce port n'est pas disponible, il va tenter d'utiliser les ports
1000 4000. Si ceux-ci sont bloqus, il utilise le port 80. Ceci, en fait,
ressemble du trafic Web. Pour cette raison, les ISPs ne le bloquent pas
mais "l!tranglent" en utilisant des outils de gestion de bande passante.

Si le taux de limitation n'est pas une option, modifier la disposition


du rseau. Si le serveur proxy et les serveurs de messagerie sont
configurs avec deux cartes rseau (tel que dcrit dans le chapitre trois)
et ces serveurs ne sont pas configurs pour transmettre des paquets,
ceci bloquerait tout trafic P2P. Cela bloquerait galement tous les autres
types de trafic, tels que Microsoft NetMeeting, SSH, le logiciel VPN, et
tous les autres services qui ne sont pas spcifiquement autoriss par le
serveur proxy. Dans les rseaux faible bande passante, il peut tre
dcid que la simplicit de ce modle l'emporte sur les inconvnients.
Une telle dcision peut tre ncessaire, mais ne devrait pas tre prise
la lgre. Les administrateurs rseau ne peuvent tout simplement pas
prvoir combien novateur sera l!usage que les utilisateurs feront d!un
rseau. En bloquant prventivement tous les accs, vous pourrez
empcher les utilisateurs de faire usage de tous les services (mme les
services faible bande passante) que votre proxy ne permet pas. Bien
que ceci puisse tre souhaitable dans des circonstances extrmes de
276
!
Chapitre 9
faible bande passante, a ne devrait jamais tre considr comme une
bonne politique d'accs en gnral.
Programmes qui sinstallent eux-mmes
( partir de l'Internet)
Ce sont des programmes qui sont destins s!installer eux-mmes
automatiquement et ensuite continuer utiliser la bande passante, par exemple,
la soi-disant Bonzi Buddy, le Microsoft Network, et certains types de vers.
Certains logiciels sont des logiciels espions, qui continuellement envoient
l!information sur les habitudes d!un navigateur une compagnie quelque part sur
l'Internet. La formation de l!utilisateur et le verrouillage des PC pour viter que les
utilisateurs normaux accdent aux droits d!administration sont, dans une certaine
mesure, des mesures prventives contre ces programmes. Dans d'autres cas, il
existe des solutions logicielles permettant de trouver et supprimer ces
programmes problme, tels que Spychecker (http://www.spychecker.com/) ou
Ad-Aware (http://www.lavasoft.de/).
Des mises jour du systme dexploitation
Windows
La dernire version du systme d'exploitation Microsoft Windows assume
qu!un ordinateur avec une connexion rseau local (LAN) a une bonne connexion
l'Internet, et tlcharge automatiquement les correctifs de scurit, des bugs et
les amliorations de fonctionnalit partir du site Web de Microsoft. Cela peut
consommer d'normes quantits de bande passante sur un lien Internet coteux.
Les deux approches possibles ce problme sont les suivantes:

Dsactiver les mises jour Windows sur tous les postes de travail
PC. Les mises jour de scurit sont trs importantes pour les serveurs,
mais la ncessit de ces mises a jour pour des postes de travail dans un
rseau priv protg comme un rseau de campus est discutable.

Installer un serveur de mise jour de logiciels. C'est un logiciel


Microsoft gratuit qui vous permet de tlcharger toutes les mises jour
de Microsoft pendant la nuit sur un serveur local et de distribuer ces
mises jour des postes de travail client partir du serveur local. De
cette faon, les mises jour Windows n'ont pas besoin d'utiliser toute la
bande passante sur la connexion Internet au cours de la journe.
Malheureusement, tous les ordinateurs client doivent tre configurs pour
utiliser le logiciel serveur de mise jour pour que ceci ait un effet. Si vous
avez un serveur DNS flexible, vous pouvez galement le configurer pour
rpondre des demandes de windowsupdate.microsoft.com et diriger le
logiciel de mise jour (updater) vers votre serveur de mise jour. Ceci
est une bonne option seulement pour les grands rseaux. Elle peut
cependant conomiser des normes quantits de bande passante sur
Internet.
Dpannage
!
277
Le blocage du site des mises jour Windows sur le serveur proxy n'est pas
une bonne solution parce que le service Windows Update (mises jour
automatiques) continue ressayer de faon plus agressive, et si tous les
postes de travail le font, ceci impose une lourde charge sur le serveur proxy.
L'extrait ci-dessous provient d!un journal proxy (journal d!accs Squid), o ceci a
t fait par le blocage des fichiers cabinet Microsoft (.cab).
Une grande partie du journal Squid se prsente comme suit:
2003.4.2 13:24:17 192.168.1.21 http://windowsupdate.microsoft.com/ident.cab
*DENIED* Banned extension .cab GET 0
2003.4.2 13:24:18 192.168.1.21 http://windowsupdate.microsoft.com/ident.cab
*DENIED* Banned extension .cab GET 0
2003.4.2 13:24:18 192.168.1.21 http://windowsupdate.microsoft.com/ident.cab
*DENIED* Banned extension .cab HEAD 0
2003.4.2 13:24:19 192.168.1.21 http://windowsupdate.microsoft.com/ident.cab
*DENIED* Banned extension .cab GET 0
2003.4.2 13:24:19 192.168.1.21 http://windowsupdate.microsoft.com/ident.cab
*DENIED* Banned extension .cab GET 0
2003.4.2 13:24:20 192.168.1.21 http://windowsupdate.microsoft.com/ident.cab
*DENIED* Banned extension .cab GET 0
2003.4.2 13:24:21 192.168.1.21 http://windowsupdate.microsoft.com/ident.cab
*DENIED* Banned extension .cab GET 0
2003.4.2 13:24:21 192.168.1.21 http://windowsupdate.microsoft.com/ident.cab
*DENIED* Banned extension .cab GET 0
2003.4.2 13:24:21 192.168.1.21 http://windowsupdate.microsoft.com/ident.cab
*DENIED* Banned extension .cab HEAD 0
Bien que ceci puisse tre tolrable pour quelques clients PC, le problme
s!accrot significativement avec le nombre d!htes qui sont ajouts au rseau.
Plutt que de forcer le serveur proxy satisfaire les demandes qui ne
choueront toujours, il est plus logique de rorienter les mises jour logicielles
des clients vers un serveur local de mise jour.
Programmes qui assument une connexion a grande
largeur de bande
En plus des mises jour Windows, de nombreux autres programmes et
services supposent que la bande passante n'est pas un problme, et donc
consomment la bande passante pour des raisons que l!utilisateur ne peut pas
prvoir. Par exemple, les logiciels anti-virus (tels que Norton AntiVirus) se
mettent jour eux-mmes automatiquement de faon priodique et directement
partir de l!Internet. Il est prfrable que ces mises jour soient distribues
partir d'un serveur local.
D'autres programmes, comme le lecteur vido RealNetworks, tlchargent
automatiquement les mises jour et publicits, mais aussi envoient des
statistiques d'utilisation vers un site Internet. Des applets paraissant inoffensives
(comme Konfabulator et le widgets du Dashboard) sondent continuellement les
htes Internet pour des informations jour. Celles-ci peuvent impliquer des
demandes de bande passante faibles (comme la mto ou des nouvelles), ou
des demandes de bande passante trs leves (comme les webcams). Ces
applications peuvent avoir besoin d!tre trangles ou bloques totalement.
278
!
Chapitre 9
Les dernires versions de Windows et Mac OS X ont galement un service
de synchronisation de temps. Cela permet l'horloge de l'ordinateur de rester
prcis en vous connectant des serveurs de temps sur l'Internet. Il est plus
efficace d'installer un serveur de temps local et d!effectuer la distribution de
temps prcis partir de l plutt qu!immobiliser la liaison Internet avec ces
demandes.
Trafic Windows sur la liaison Internet
Des ordinateurs Windows communiquent entre eux par le biais de NetBIOS
et Server Message Block (SMB). Ces protocoles sont au au-dessus de la
couche TCP/IP ou d'autres protocoles de transport. Ce protocole fonctionne par
tenue d'lections pour dterminer l'ordinateur qui sera le navigateur matre
(master browser). Le master browser est un ordinateur qui maintient une liste de
tous les ordinateurs, les partages et les imprimantes que vous pouvez voir dans
le menu Voisinage rseau (Network Neighborhood) ou Favoris rseau (My
Network Places). L!information sur les partages disponibles est galement
diffuse intervalles rguliers.
Le protocole SMB est conu pour les rseaux locaux et cause des
problmes lorsque l'ordinateur Windows est connect l!Internet. moins que le
trafic SMB soit filtr, il aura aussi tendance se propager sur la liaison Internet,
gaspillant la bande passante de l!organisation. Les tapes suivantes pourraient
tre prises pour prvenir ceci:

Bloquer le trafic SMB/NetBIOS sortant sur le primtre du routeur


ou firewall. Ce trafic consomme la bande passante Internet, et pire
encore, reprsente un risque potentiel pour la scurit. Beaucoup de vers
Internet et outils de pntration sondent activement les partages SMB
ouverts et exploitent ces connexions pour accder plus facilement
votre rseau.

Installer ZoneAlarm sur tous les postes de travail (pas le serveur).


Une versi on grat ui t e peut t re t rouv sur l e si t e ht t p: //
www.zonelabs.com/. Ce logiciel permet l'utilisateur de dterminer les
applications qui peuvent tablir des connexions l'Internet et ceux qui ne
peuvent pas. Par exemple, Internet Explorer a besoin de se connecter
Internet, mais Windows Explorer n!a pas besoin. ZoneAlarm peut
empcher Windows Explorer de le faire.

Rduire les partages rseau. Idalement, seul le serveur de fichiers


devrait avoir des partages. Vous pouvez utiliser un outil tel que le
scanneur de r seaux Sof t Per f ect ( di sponi bl e sur ht t p: / /
www.softperfect.com/) pour identifier facilement tous les partages dans
votre rseau.
Les vers et les virus
Les vers et les virus peuvent gnrer d'normes quantits de trafic. Le vers
W32/Opaserv, par exemple, est toujours en vigueur, mme s!il est vieux. Il se
propage par le biais des partages Windows et est dtect par d'autres
Dpannage
!
279
personnes sur Internet car il tente de se propager davantage. Il est donc
essentiel que la protection anti-virus soit installe sur tous les PC. En outre, la
formation des utilisateurs sur l'excution de pices jointes et la rplique aux
courriers lectroniques non sollicits est essentielle. En fait, la politique serait
qu'aucun poste de travail ou serveur n!excute les services non utiliss. Un PC
ne devrait pas avoir des partages sauf s'il s'agit d'un serveur de fichiers et un
serveur ne devrait pas excuter de services inutiles non plus. Par exemple,
typiquement les serveurs Windows et Unix excutent par dfaut un serveur des
services Web. Ces services devraient tre dsactivs si ce serveur a une
fonction diffrente. Le moins de services un ordinateur excute, moins il y a
exploiter.
Boucles de transfert des e-mails
Occasionnellement, un seul utilisateur faisant une erreur peut causer un
problme. Par exemple, un utilisateur dont le compte de l'universit est configur
pour expdier tout le courrier son compte Yahoo. L'utilisateur va en vacances.
Tous les e-mails envoys celui-ci pendant son absence sont encore transmis
son compte Yahoo qui peut atteindre 2 Mo seulement. Lorsque le compte Yahoo
est plein, il commence renvoyer les e-mails au compte de l'universit, qui le
transmet immdiatement au compte Yahoo. Une boucle de messagerie qui
enverrait et retournerait des centaines de milliers d'e-mails entre le compte de
l!universit et le compte Yahoo se forme crant une gnration massive de trafic
et croulant les serveurs de messagerie.
Il y a des fonctionnalits du programme serveur de messagerie qui peuvent
reconnatre des boucles. Celles-ci devraient tre actives par dfaut. Les
administrateurs doivent galement prendre soin de ne pas dsactiver cette
fonctionnalit par erreur ou installer un agent de transfert SMTP qui modifie les
en-ttes de courrier de manire ce que le serveur de messagerie ne reconnat
pas la boucle de messagerie.
Gros tlchargements
Un utilisateur peut dmarrer plusieurs tlchargements simultans, ou
tlcharger de gros fichiers tels que des images ISO de 650MB. De cette faon,
un seul utilisateur peut utiliser la plus grande partie de la bande passante. Les
solutions ce genre de problme rsident dans la formation, le tlchargement
hors ligne, et la surveillance (y compris la surveillance en temps rel, comme
indiqu dans le chapitre six). Le tlchargement hors ligne peut tre mis en
oeuvre au moins de deux faons:

l'Universit de Moratuwa, un systme a t implment en utilisant la


redirection d'url. Les utilisateurs accdant une url ftp:// arrivent sur un
rpertoire dans lequel chaque fichier dispose de deux liens: l'un pour le
tlchargement normal, et l'autre pour le tlchargement hors ligne. Si la
connexion hors ligne est slectionne, le fichier spcifi est main tenu
dans la file d'attente pour un tlchargement ultrieur et l'utilisateur est
notifi par e-mail lorsque le tlchargement est termin. Le systme assure
une cache des fichiers rcemment tlchargs et les rcupre
280
!
Chapitre 9
immdiatement lors d!une nouvelle demande. La file d'attente de
tlchargement est trie par taille. Par consquent, les petits fichiers sont
tlchargs en premier. Comme une certaine bande passante est alloue
ce systme mme pendant les heures de pointe, les utilisateurs
demandant des petits fichiers peuvent les recevoir en quelques minutes,
parfois mme plus rapidement qu'un tlchargement en ligne.

Une autre approche serait de crer une interface Web o les utilisateurs
entrent l'url du fichier qu'ils veulent tlcharger. Celui-ci est alors
tlcharg pendant la nuit en utilisant une tche cron (cron job) ou une
tche planifie. Ce systme ne fonctionne que pour les utilisateurs qui ne
sont pas impatients et connaissent quelles tailles de fichier seraient
problmatiques pour le tlchargement au cours de la journe de travail.
Envoi de gros fichiers
Lorsque les utilisateurs ont besoin de transfrer de gros fichiers aux
collaborateurs qui sont ailleurs sur Internet, ils doivent tre form sur comment
planifier le transfert. Dans Windows, un transfert sur un serveur FTP distant peut
tre fait en utilisant un fichier script FTP, qui est un fichier texte contenant des
commandes FTP, semblables au suivant (enregistr sous c:\ftpscript.txt) :
open ftp.ed.ac.uk
gventer
mysecretword
delete data.zip
binary
put data.zip
quit
Pour l!excuter, tapez ceci partir de l'invite de commande:
ftp -s:c:\ftpscript.txt
Sur les ordinateurs Windows NT, 2000 et XP, la commande peut tre
sauvegarde dans un fichier tel que transfer.cmd, et planifie pour excution
pendant la nuit en utilisant les tches planifies (Dmarrer ! Paramtres !
Panneau de contrles ! Tches planifies). En Unix, le mme rsultat peut tre
obtenu en utilisant at ou cron.
Les utilisateurs s'envoyant des fichiers
Les utilisateurs ont souvent besoin de s'envoyer des grands fichiers.
Envoyer ces fichiers par Internet si le destinataire est local est un gaspillage de
bande passante. Un partage de fichier devrait tre cre sur le serveur local
Windows/Samba/Web Novell, o un utilisateur peut rendre un gros fichier
accessible aux autres.
Alternativement, une interface Web peut tre crite pour permettre un
serveur web local d!accepter un grand fichier et le placer dans une zone de
tlchargement. Aprs son transfert sur le serveur Web, l'utilisateur reoit un
URL pour le fichier. Il peut alors donner cette URL ses collaborateurs locaux et
internationaux qui peuvent le tlcharger lorsqu!ils accdent cette URL. C'est
Dpannage
!
281
ce que l'Universit de Bristol a fait avec son systme FLUFF. L'Universit offre
une installation pour le tlchargement de gros fichiers (FLUFF, facility for the
upload of large files), disponible partir de http://www.bristol.ac.uk/fluff/. Ces
fichiers peuvent ensuite tre accessibles toute personne qui a reu leur
emplacement. L'avantage de cette approche est que les utilisateurs peuvent
donner aux utilisateurs externes l'accs leurs fichiers alors que la mthode de
partage de fichiers ne peut fonctionner que pour les utilisateurs qui sont dans le
rseau de campus. Un tel systme peut facilement tre mis en uvre comme un
script CGI utilisant Python et Apache.
282
!
Chapitre 9
10
Viabilit conomique
La ralisation de la viabilit long terme est peut-tre l!objectif le plus
difficile lors de la conception et l'exploitation des rseaux sans fil et de
tlcentres dans les pays en dveloppement. Le cot prohibitif de la connectivit
Internet dans de nombreux pays en dveloppement impose une dpense
d'exploitation qui rend ces modles sensibles la conjoncture conomique et
ncessite l!innovation pour atteindre la viabilit. Des progrs substantiels dans
l'usage des rseaux sans fil pour les communications rurales ont t accomplis
au cours des dernires annes, dus en grande partie des perces
technologiques. Des liaisons longue distance ont t construites, des modles
bande passante leve sont possibles et les moyens fiables d!accder aux
rseaux sont disponibles. En revanche, il y a eu moins de succs avec le
dveloppement de modles d'affaires durables pour les rseaux sans fil et
tlcentres, en particulier pour les rgions loignes. Sur la base des
expriences des auteurs et leurs observations des rseaux existants, ainsi que
sur la connaissance des meilleures pratiques d'esprit d'entreprise, ce chapitre
mettra l'accent sur la documentation des mthodes de construction durables
pour les rseaux sans fil et les tlcentres.
Au cours de la dernire dcennie, il y a eu une croissance dans l'accs
l'Internet dans le monde en dveloppement. La plupart des villes du monde en
dveloppement ont dsormais des rseaux sans fil ou ADSL et des connexions a
fibre optique l'Internet. Ceci est une amlioration substantielle. Nanmoins, en
dehors des zones urbaines, l'accs l!Internet est encore un formidable dfi. Il y
a peu d'infrastructure cble au-del des villes principales. Par consquent, le
rseau sans fil demeure l'un des rares choix abordable pour la fourniture d'accs
Internet. Il existe maintenant des modles prouves d'accs rural au moyen
des rseaux sans fil. En Macdoine, le projet Macedonia Connects a maintenant
connect la majorit des coles du pays l'Internet. Ce livre a t crit pour ceux
qui veulent connecter leurs communauts. Les modles dcrits ici sont plus
petits en dimension et utilisent des concepts abordables. Notre objectif est de
fournir des exemples sur la faon dont les rseaux sans fil peuvent tre conus
pour permettre un accs durable l o les grands oprateurs de
tlcommunications n'ont pas encore install leurs rseaux dans des rgions ou
283
il ne serait pas conomiquement possible de le faire par des modles
traditionnels.
Deux ides fausses doivent tre dissipes. Tout d'abord, beaucoup de gens
supposent qu'il existe un modle d'affaires idal, qui fonctionnera dans chaque
communaut du monde en dveloppement, et que la cl du succs est de
trouver cette solution Eurk. Dans la pratique, ce n'est pas le cas. Chaque
communaut, ville ou village est diffrent. Il n'existe pas de modle qui rpond
aux besoins de toutes les rgions du monde en dveloppement. Malgr le fait
que certains endroits peuvent tre similaires en termes conomiques, les
caractristiques d'un modle d!affaires durable varient d'une communaut
l!autre. Mme si un modle peut marcher dans un village, un autre village voisin
peut ne pas possder les mmes qualits ncessaires pour faire que ce modle
soit viable. Dans ce cas, d'autres modles novateurs doivent tre appliqus au
contexte de cette communaut particulire.
Une autre fausse ide est que la viabilit a la mme dfinition pour tous les
peuples. Bien que ce terme signifie gnralement que le systme est construit
persister indfiniment, ce chapitre met davantage l'accent sur les conditions
conomiques (et de la gestion financire) que sur les autres aspects de la
viabilit. Aussi, au lieu d!utiliser un horizon indtermin, notre modle porte sur
une priode de cinq ans- la priode pendant laquelle les infrastructures TIC et
les technologies sans fil devraient tre utiles. Ainsi, le terme viabilit sera utilis
pour encapsuler un systme conu pour persister pendant environ cinq ans ou
plus.
Lors de la dtermination et la mise en oeuvre du meilleur modle pour un
rseau sans fil ou tlcentre, plusieurs facteurs contribuent assurer son
succs. Ce chapitre ne se veut pas un guide pour la gestion durable des rseaux
sans fil. Au contraire, ce guide du Comment faire vise prsenter une
approche qui vous permettra de trouver le modle qui convient le mieux pour
votre situation. Les outils et les informations contenus dans ce chapitre vont
aider les gens qui veulent dmarrer des rseaux sans fil dans le monde en
dveloppement se poser les bonnes questions et recueillir les donnes
ncessaires pour dfinir les composant les plus appropries pour leur modle.
Gardez l'esprit que la dtermination du meilleur modle n'est pas un processus
squentiel o chaque tape est suivie jusqu' la fin. En fait, le processus est
continu et itratif. Toutes les tapes sont intimement lies les unes aux autres, et
souvent vous allez revoir les tapes plusieurs fois au cours de votre progrs.
Crer un nonc de mission
Que voulez-vous accomplir par la mise en place de votre rseau? Ceci semble
une question simple. Toutefois, de nombreux rseaux sans fil sont installs sans
une vision claire de ce qu'ils font et ce qu'ils esprent raliser dans le futur. La
premire tape consiste documenter cette vision avec la contribution de votre
personnel ou quipe. Quel est le but du rseau sans fil? Qui le rseau va-t-il servir?
Qu'est-ce que le rseau fait pour faire face aux besoins de la communaut et crer
de la valeur? Quels sont les principes qui guident le rseau? Un bon nonc de la
mission exprime le but de votre rseau sous une forme concise, de manire
284
!
Chapitre 10
significative tout en s!articulant sur vos valeurs et services. Par-dessus tout, votre
mission fournit une vision des aspirations de votre rseau sans fil.
Il est important que chaque membre de l'quipe de travail pour construire le
rseau sans fil soit associ au processus de dveloppement de votre mission, ce
qui contribuera crer un intrt ultrieur. Cela ralliera le soutien et
l'engagement non seulement de votre personnel, mais galement des clients,
des partenaires et des bailleurs de fonds, faisant avancer votre objectif gnral.
Dans le monde dynamique de la technologie, les besoins des clients et le
meilleur moyen de satisfaire ces besoins changent rapidement. Par consquent,
l'laboration de votre mission est un processus continu. Aprs avoir dfini la
mission initiale avec votre quipe, vous devez effectuer des recherches pour
dterminer si cette premire conception s!aligne avec les ralits de votre
environnement. Sur la base d'une analyse de l'environnement externe et de vos
comptences internes, vous devez constamment modifier la mission tout au long
du cycle de vie du rseau sans fil.
valuer la demande pour les offres
potentielles
La prochaine tape dans l'avancement de votre modle d'affaires consiste
valuer la demande de la communaut pour les produits et services rseaux.
Tout d'abord, identifiez les personnes, groupes et organismes dans la
communaut qui ont un besoin d'information et pourraient bnficier des offres
du rseau sans fil. Les utilisateurs potentiels consisteraient en un large ventail
de personnes et d'organismes qui incluent, mais ne sont pas limites :

Les associations d!agriculteurs et coopratives.

Les groupes des femmes.

Les coles et les universits.

Les entreprises et les entrepreneurs locaux.

Les cliniques de soins de sant et les hpitaux.

Les groupes religieux.

Les organisations internationales et locales non gouvernementales


(ONGs).

Les agences locales et gouvernementales nationales.

Les stations de radio.

Les organisations dans l'industrie du tourisme.


Une fois que vous avez tabli une liste de tous les groupes d'utilisateurs
potentiels du rseau, vous devez dterminer leurs besoins en matire d'accs
l'information et de communication. Souvent, les gens confondent les services
avec les besoins. Un agriculteur peut avoir besoin de recueillir des informations
sur les prix du march et des conditions climatiques pour amliorer son
Durabilit conomique
!
285
rendement des cultures et des ventes. Peut-tre la manire dont il reoit cette
information est par le biais d'Internet, mais l'agriculteur peut galement recevoir
ces informations par SMS sur un tlphone mobile ou par l'intermdiaire de la
voix sur le protocole Internet (VoIP, Voice over Internet Protocol). Il est
important de faire la diffrence entre les besoins et les services parce qu'il peut y
avoir diverses faons de satisfaire le besoin de l'agriculteur. Votre rseau sans fil
devrait examiner la meilleure faon de satisfaire les besoins de l'agriculteur, et
ainsi crer de la valeur au cot le plus bas pour l'utilisateur.
Lors de l'valuation des besoins de la communaut, il est important de
trouver comment le rseau peut crer le plus de valeur ses utilisateurs. Par
exemple, dans la petite ville de Douentza au Mali, un gestionnaire de tlcentre
avait valu les bnfices potentiels de cration d'un rseau sans fil par le biais
de discussions avec plusieurs organismes locaux. Il s'tait entretenu avec une
ONG locale qui avait besoin d'envoyer des rapports mensuels son sige
Bamako. ce moment-l, il n'y avait pas d!accs l'Internet dans Douentza.
Pour envoyer un e-mail de la copie du rapport, l'ONG envoyait un de ses
employs Mopti, une fois par mois. Ce qui se traduisait dans des frais de
transport et hbergement, ainsi que le manque gagner d'avoir l'employ en
dehors du lieu du travail pendant plusieurs jours chaque mois. Lorsque le
gestionnaire de tlcentre calcula les dpenses totales mensuelles engages
par l'ONG, il tait en mesure de dmontrer la valeur d'une connexion Internet par
le biais des conomies de cots l'organisme.
L'assistance de la part des principaux partenaires peut galement tre
ncessaire pour garantir la viabilit de votre rseau sans fil. Au cours de cette
phase, vous devez contacter des partenaires potentiels et explorer les
collaborations mutuellement bnfiques.
Vous pouvez valuer la demande dans votre collectivit en communiquant
avec vos clients potentiels et poser des questions directement par le biais de
sondages, de groupes de discussion, des entrevues ou des assembles. Mener
des recherches par le biais d'un examen de la documentation statistique, des
rapports d!industrie, les recensements, les magazines, journaux et autres
sources de donnes secondaires aidera galement vous donner une meilleure
image de votre environnement local. Le but de cette collecte de donnes est
d'obtenir une parfaite comprhension de la demande de l'information et des
communications dans votre communaut afin que le rseau en cours de cration
rponde ces besoins. Souvent, les rseaux sans fil qui ne russissent pas
dans le monde en dveloppement oublient cette tape cl. L'ensemble de votre
rseau devrait tre fond sur la demande dans la communaut. Si vous avez mis
en place un rseau sans fil dans lequel la communaut ne trouve pas de valeur
ou dont elle ne peut pas se permettre les services, il finira par chouer.
Mettre en place des incitations
appropries
Souvent, il y a peu d'incitation conomique accder l'Internet pour des
participants dont l!conomie est base sur la subsistance. En plus, le cot
d'acquisition d'un ordinateur, l'apprentissage pour l'utiliser, et l!obtention d!une
286
!
Chapitre 10
connexion Internet l'emportent de loin sur les retombes conomiques qu'elle
peut apporter. Il y a eu rcemment quelques dveloppements d!applications qui
font face ce manque d'incitation, tels que les systmes d!informations
boursires, les normes de qualit imposes par les pays importateurs, et des
changes de marchandises. L'accs l'Internet devient un avantage vident
dans les situations o la connaissance des prix des produits au jour le jour peut
faire une diffrence signifiante dans le revenu.
La mise en place des incitations conomiques est primordiale pour le succs
du rseau. Le rseau doit fournir une valeur conomique ses utilisateurs d'une
manire qui l'emporte sur son cot, ou il doit tre assez bon march pour que
ses cots soient marginaux et abordables pour ses utilisateurs. Il est crucial de
concevoir un rseau avec des utilisations conomiques viables et des cots qui
sont infrieurs la valeur conomique qu'il fournit. En outre, pour crer une
structure d'incitation, il faut impliquer la communaut dans la cration du rseau
ds le dbut du projet, en veillant ce que cette initiative soit organique et non
pas impose de l'extrieur. Pour commencer, vous devez essayer de rpondre
aux questions suivantes:
1. Quelle valeur conomique ce rseau peut gnrer pour l'conomie
locale et pour qui?
2. Combien de valeur conomique perceptible peut tre gnre?
3. Est que les obstacles prsents peuvent tre surmonts pour
permettre la ralisation de ces retombes conomiques?
En rpondant ces questions, le rseau sera en mesure d'exprimer
clairement sa proposition de valeur pour ses utilisateurs. Par exemple, En
utilisant ce rseau, vous pouvez amliorer vos marges sur les ventes de 2%, ou
l!Internet vous permettra de sauver X $ en frais de tlphone et de transport par
mois. Vous devez envisager comment votre rseau peut amliorer les
performances, rduire les cots, ou accrotre les recettes pour ces clients.
Par exemple, s!il doit fournir les cours du march pour l'industrie locale de
mas, le rseau devrait tre situ proximit de l'endroit o les agriculteurs
apportent leur rcolte pour vendre aux commerants. Votre rseau devrait alors
probablement se rattacher sur les cours du march, fournissant chaque jour des
feuilles de prix (1$ chacun), ou les terminaux pour les vendeurs et les
commerants (2$/hr). Votre rseau peut galement fournir les moyens pour les
agriculteurs pour en savoir plus sur les nouvelles techniques et acheter des
nouveaux produits. Vous pouvez galement fournir des connexions sans fil aux
commerants et leur louer des terminaux de type clients lgers pour l'accs
l'Internet. Si le march est petit, vous pourriez tre en mesure de rduire les
cots en limitant l'accs aux images et aux autres services grande
consommation de bande passante. Encore une fois, savoir combien de valeur
votre rseau crera pour ces marchands vous permettra d'valuer combien ils
seront en mesure de payer pour vos services.
Durabilit conomique
!
287
Renseignez-vous sur la rglementation
des rseaux sans fil
La rglementation sur les rseaux sans fil a galement des rpercussions
sur le type de modle d'affaires qui peut tre mis en uvre. Tout d'abord,
cherchez savoir si une organisation a le droit d'utiliser des frquences de 2,4
GHz sans permis. Dans la plupart des pays du monde, la frquence 2,4 GHz est
librement utilisable, cependant certains pays restreignent l'exploitation d'un
rseau ou exigent des permis coteux pour le faire. Bien que les rseaux sans fil
soient lgaux en Ukraine, le gouvernement exige une licence coteuse pour
utiliser des frquences de 2,4 GHz. Ce qui rend cet usage partag prohibitif.
Dans les faits, seuls des Fournisseurs d'Accs Internet bien tablis ont les
moyens de payer les frais de licence dans ce pays. Cette restriction rend difficile
pour une petite communaut de partager un rseau sans fil avec d!autres parties
ou organismes potentiellement intresss. D'autres pays, tels que la Rpublique
du Mali sont plus permissifs. Comme il n'y a pas de telles restrictions sur les
rseaux sans fil, la possibilit de partager la connectivit Internet dans les petites
communauts est une solution viable. La leon est de faire des recherches au
dbut en veillant ce que votre rseau se conforme la lgislation du pays et la
communaut locale. Certains gestionnaires des projets ont t forcs de fermer
leurs rseaux sans fil tout simplement parce qu'ils taient en train d!enfreindre la
loi involontairement.
Vous devez galement vrifier la lgalit des services voix sur le protocole
Internet (VoIP). La plupart des pays dans le monde en dveloppement n'ont pas
encore dfini si VoIP est autoris. Dans ces pays, rien ne vous empche d!offrir
le service VoIP. Toutefois, dans certains pays, il existe des rgles complexes
entourant la VoIP. En Syrie, la VoIP est interdite pour tous les rseaux, non pas
seulement les rseaux sans fil. En Ukraine, la VoIP est lgale pour les appels
internationaux uniquement.
Analysez la concurrence
La prochaine phase de l'valuation de votre communaut implique une
analyse de la concurrence dans les rseaux sans fil. Les concurrents incluent les
organismes qui offrent des produits et services similaires (par exemple, un autre
fournisseur de services Internet sans fil), des organismes considrs comme des
substituts ou des alternatives aux produits et services de votre rseau (par
exemple, un cybercaf), et les organismes dfinis comme nouveaux entrants
dans le march des tlcommunications sans fil. Une fois que vous avez identifi
vos concurrents, vous devriez les tudier en dtails. Vous pouvez obtenir des
informations sur vos concurrents par le biais d'Internet, appels tlphoniques,
leurs publicits et des documents de marketing, des tudes de leurs clients et
des visites sur leur site. Crez un fichier pour chaque concurrent. L!information
de concurrence recueillie peut inclure une liste des services (y compris les prix et
la qualit de l'information), leur clientle cible, les techniques de service la
clientle, la rputation, le marketing, etc. Assurez-vous de recueillir tout ce qui
288
!
Chapitre 10
vous aidera dterminer comment positionner votre rseau dans la
communaut.
Il est important d'valuer votre concurrence pour de nombreuses raisons.
Tout d'abord, a vous aide dterminer le niveau de saturation du march. Il y a
eu plusieurs cas o un tlcentre subventionn a t tabli par un organisme
donateur dans un petit village avec demande limite, malgr le fait qu'il existait
dj localement un cybercaf local dans le coin. Dans un cas, le centre
subventionn pouvait maintenir des prix bas car il n'avait pas couvrir ses cots.
Ceci amena le cybercaf local fermer faute de clients. Aprs l!arrt du
financement, le centre subventionn dt aussi fermer en raison de la faiblesse
des revenus et des cots levs. Connatre ce qui existe dj va vous permettre
de dterminer comment votre rseau peut contribuer la valeur de la
communaut. En outre, l!analyse de la concurrence peut stimuler des ides
novatrices pour votre offre de services. Existe-t-il quelque chose que vous
pouvez faire mieux que les concurrents pour rendre vos services plus adapts
aux besoins de la communaut? Enfin, en analysant vos concurrents du point de
vue clientle et en comprenant leurs forces et leurs faiblesses, vous pouvez
dterminer vos avantages concurrentiels au sein de la communaut. Les
avantages concurrentiels sont ceux qui ne peuvent pas tre facilement reproduits
par la concurrence. Par exemple, un rseau sans fil qui peut exclusivement offrir
une connexion Internet plus rapide qu'un concurrent est un avantage comptitif
qui facilite l'utilisation par le client.
Dterminer les cots initiaux et rcurrents,
la tarification
Lorsque vous prvoyez de construire et d'exploiter votre rseau sans fil,
vous devez dterminer les ressources ncessaires pour dmarrer votre projet et
les cots d'exploitation rcurrents. Les cots initiaux comprennent tout ce que
vous devez acheter pour commencer votre rseau sans fil. Ces frais peuvent
aller de l'investissement initial fait dans le matriel, les installations et
l!quipement pour les points d'accs, les hubs, les commutateurs, les cbles,
l!UPS, etc. aux frais d'enregistrement de votre organisme en tant qu!une entit
lgale. Les cots rcurrents sont ce que vous devez payer pour continuer
oprer votre rseau sans fil, y compris le cot d'accs l!Internet, tlphone, les
prts, l'lectricit, les salaires, les frais de location des bureaux, les frais
d'entretien et de rparation de l'quipement, ainsi que les investissements
destins remplacer les dysfonctionnements ou des quipements obsoltes.
Chaque pice d'quipement finira par tomber en panne ou devenir obsolte
un moment donn, et vous devriez mettre de ct des fonds supplmentaires
cette fin.
Une mthode recommande et courante pour faire face ceci consiste a
prendre le prix de l'appareil et de le diviser par le temps que vous estimez qu'il va
durer. Ce processus est appel amortissement. Voici un exemple. Un
ordinateur moyen est cens durer de deux cinq ans. Si le cot initial d'achat de
l'ordinateur tait de 1000$ USD et si vous serez en mesure d'utiliser l'ordinateur
pour cinq ans, votre amortissement annuel sera de 200$ USD. En d'autres
Durabilit conomique
!
289
termes, pour pouvoir remplacer cet ordinateur vous allez perdre ventuellement
16,67$ USD chaque mois. Afin de rendre votre projet durable, il est d'une
importance fondamentale que vous conomisez de l'argent pour compenser la
dprciation du matriel de chaque mois. Conservez ces conomies jusqu' ce
que vous ayez finalement a les dpenser pour le remplacement de l'quipement.
Certains pays ont des lois fiscales qui dterminent la dure de l'amortissement
pour les diffrents types de dispositifs. Dans tous les cas, vous devriez essayer
d'tre trs raliste sur le cycle de vie de tous les appareils mis en place et prvoir
soigneusement leur amortissement.
Essayez d!valuer tous vos frais l'avance et faites des estimations ralistes
de vos dpenses. La grille suivante ( la page suivante) montre un moyen pour
classifier et faire une liste de tous vos cots. C!est un bon outil pour structurer
des cots diffrents, et il va vous aider distinguer entre les cots initiaux et
rcurrents.
Il est important d!tudier tous vos frais de dmarrage l'avance et faire des
estimations ralistes sur vos frais rcurrents. Il est toujours prfrable de
budgtiser pour plus que de budgtiser pour moins des dpenses. Avec chaque
projet sans fil, il y a toujours des frais imprvus, en particulier au cours de la
premire anne de fonctionnement quand vous apprenez mieux grer votre
rseau.
Catgories de cots
Pour amliorer vos chances de viabilit, il est gnralement prfrable de
maintenir la structure de cots au plus bas pour votre rseau. En d'autres
termes, garder vos dpenses aussi basses que possible. Prenez le temps de
faire une tude approfondie sur l'ensemble de vos fournisseurs, en particulier les
fournisseurs de services Internet, et faire le tour du march pour les meilleures
affaires en termes de qualit de service. Une fois de plus, soyez certains que ce
que vous achetez auprs de fournisseurs correspond la demande dans la
communaut. Avant l'installation d'un VSAT coteux, assurez vous qu!il y a un
nombre suffisant de personnes et d'organismes dans votre communaut qui ont
la volont et la capacit de payer pour l'utiliser. En fonction de la demande pour
l'accs l'information et la capacit de payer, une mthode alternative de la
connectivit peut tre plus appropri. N'ayez pas peur de sortir des sentiers
battus et faire preuve de crativit lorsqu'il s'agit de dterminer la meilleure
solution.
Tenir vos cots bas ne devrait pas tre au dtriment de la qualit. Comme le
matriel de basse qualit est plus susceptible de dysfonctionnement, vous
pourriez tre en train de dpenser plus sur l'entretien long terme. L!argent que
vous tes prt dpenser pour maintenir votre infrastructure de TIC est difficile
deviner. Plus votre infrastructure devient grande et complique, plus de
ressources financires et de main-d!uvre vous devez allouer son entretien.
290
!
Chapitre 10
Cots Initiaux/de dmarrage Cots rcurrents
Cots de
travail
Check up (analyses) et
consultations
Cots de dveloppement pour
programmes, tests, intgration,
etc.
Cots d'installation
Cots de recrutement
Cots de formation
(introduction)
Les frais de manutention/
salaires pour employs ou
indpendants, y compris
vous-mme
Maintenance du matriel et
cots de support logiciel,
hardware et quipement
auxiliaire
Scurit du personnel
Cots de formation
(perfectionnement)
Cots Initiaux/de dmarrage Cots rcurrents
Cots du
matriel
Cots d!acquisition et production
(pour le matriel tel que PCs,
VSAT, liaison radio matriel et
logiciel)
Equipement auxiliaire (par
exemple, les commutateurs, les
cbles et le cblage, la
gnratrice, UPS, etc.)
Scurit et protection des
donnes
Mobilier (chaises, tables,
clairage, rideaux, carrelage et
moquette)
Cots des locaux (neufs,
modification, de la climatisation,
et des botes cblage lectrique,
grilles de scurit)
Cots lgaux, tels que
l!enregistrement de l'entreprise
Les premiers cots de licence
(VSAT)
Les cots initiaux de mise sur le
march (autocollants, des
affiches, vernissage d'ouverture)
Cots d'exploitation pour
hardware et systmes
d!exploitation (accs Internet,
tlphone, etc.)
Loyer ou taux de crdit
Amortissement du hardware et
quipements
Frais de licence
Consommables et fournitures
de bureau (par exemple, les
supports de donnes, du
papier, agrafes, trombone)
Les dpenses oprationnelles
pour maintenir la protection et
la scurit des donnes
Les primes d'assurance
Les cots de l'nergie et
assurer l'alimentation
Les paiements de prts, cots
du capital pour rembourser
vos frais d'installation
Les cots de publicit
Taxes locales
Services juridiques et de
comptabilit.
Durabilit conomique
!
291
Souvent, cette relation n'est pas linaire mais exponentielle. Si vous avez un
problme de qualit avec votre quipement une fois qu'il est mis en uvre, cela
peut vous coter un norme montant d'argent pour le rparer. Paralllement, les
ventes vont diminuer parce que l'quipement ne fonctionne pas. Il y a un
exemple intressant d'un important fournisseur d'accs Internet sans fil (WISP,
Wireless Internet Service Provider) qui avait plus de 3000 points d'accs en
fonctionnement pendant un certain temps. Toutefois, le WISP n!avait jamais
russi rentrer dans ses frais car il devait dpenser trop d'argent pour maintenir
tous les points d'accs. En outre, la socit avait sous-estim le court cycle de
vie de ces dispositifs. Le matriel TIC s!amliore et cote moins avec le temps.
Ds que la socit avait investi du temps et de l!argent pour installer des coteux
points d!accs de premire gnration, le nouveau standard g apparut. Des
nouveaux concurrents conurent des meilleurs points d!accs et moindre cot
et offrirent un accs l'Internet plus rapide pour moins d'argent. Finalement, le
premier WISP avait t forc de fermer l'entreprise, mme s!il tait initialement le
leader du march. Regardez le tableau ci-dessous pour obtenir une meilleure
ide sur le dveloppement rapide de normes et de l'quipement sans fil:
Protocole Date de sortie
transfert de donnes
standard
802.11 1997 < 1 Mbps
802.11b 1999 5 Mbps
802.11g 2003 20 Mbps
802.11a
1999, mais rares jusqu'
2005
23 Mbps
802.11y Juin 2008 (estim) 23 Mbps
802.11n Juin 2009 (estim) 75 Mbps
Gardez l'esprit les progrs rapides et des changements dans la technologie
et rflchissez sur comment et quand il serait temps pour vous de rinvestir dans
des dispositifs nouveaux et moins chers (ou mieux) pour maintenir votre
infrastructure comptitive et jour. Comme mentionn prcdemment, il est trs
important que vous conomisiez suffisamment pour tre en mesure de le faire
quand c!est ncessaire.
Une fois que vous avez identifie et labor vos cots, vous devriez aussi
dterminer quoi et comment faire payer pour vos services. Cela est une
procdure complique et de longue haleine faire correctement. Ces points cls
aideront lors de la prise de dcisions sur les prix:

Calculer le prix appliquer pour couvrir tous vos cots quand vous
fournissez le service, y compris tous les frais rcurrents.

Examiner les prix de vos concurrents.

valuer ce que vos clients sont prts et sont capables de payer pour vos
services, et assurez-vous que vos prix correspondent ceci.
292
!
Chapitre 10
Il est absolument essentiel d!tablir un plan financier avant de commencer.
Vous avez besoin d'une liste de toutes vos dpenses initiales et rcurrentes et de
faire quelques calculs pour trouver si votre projet peut tre viable.
Assurer le financement
Une fois que vous avez dtermin vos dpenses initiales et rcurrentes et
fait votre plan financier, vous savez de combien vous avez besoin pour oprer un
rseau sans fil avec succs. La prochaine tape consiste trouver et garantir le
montant d'argent appropri pour dmarrer et exploiter votre rseau sans fil.
La mthode la plus traditionnelle pour acqurir un financement pour les
rseaux sans fil dans le monde en dveloppement consiste en des subventions
accordes par les bailleurs de fonds. Un donateur est un organisme qui met un
financement et d'autres types de dons la disposition d!un organisme ou un
consortium d'organismes pour les aider grer des projets ou soutenir des
causes. Parce que ce financement est accord sous forme de subventions ou
d'autres dons, il n!est pas suppos tre rembours par les organismes qui
mettent en uvre les projets sans fil ou par les bnficiaires de ces projets. Ces
donateurs comprennent de grands organismes internationaux comme les
Nations Unies (UN, United Nations) et diverses institutions spcialises des
Nations Unies comme les Nations Unies pour le dveloppement (PNUD) et
l!organisation des Nations Unies pour l'ducation, la Science et la Culture
(UNESCO, United Nations Educational, Scientific and Cultural Organization). Les
agences gouvernementales qui se spcialisent dans le dveloppement
international, comme l!agence des tats-Unis pour le dveloppement
international (USAID, United States Agency for International Development), le
dpartement du Royaume-Uni pour le dveloppement International (DFID,
United Kingdom!s Department for International Development) et l'Agence
canadienne de dveloppement international (CIDA, Canadian International
Development Agency), sont galement considrs comme des donateurs. Les
grandes fondations comme la Fondation Gates et la Fondation Soros Network
ainsi que les entreprises prives constituent un autre type de bailleurs de fonds.
En rgle gnrale, l!allocation des fonds implique une procdure
concurrentielle ou non concurrentielle. Comme la procdure non concurrentielle
est plus rare, ce chapitre mettra l'accent sur le processus concurrentiel un
niveau trs lev. La plupart des donateurs ont des procdures complexes
entourant la rpartition des fonds. Les auteurs de ce livre ne sont en aucun cas
en train d!essayer de simplifier ce systme approfondi des rgles et des
rglements. Les auteurs ont seulement l'intention de transmettre une
comprhension gnrale de ce processus pour les communauts qui tentent
d'tablir des rseaux sans fil dans le monde en dveloppement. Au cours de
l'appel d'offres, le donateur cre une demande de proposition (RFP, Request
for proposal) ou une demande de candidature (RFA, Request for application)
qui sollicite des divers organismes non gouvernementaux, entreprises prives et
leurs partenaires, des soumissions des propositions dcrivant leurs plans pour
des projets dans les limites des objectifs et les lignes directrices dfinis par le
donateur. En rponse cette demande de propositions ou de candidature, les
Durabilit conomique
!
293
ONGs et autres organismes concourront pour les fonds par le biais de la
prsentation de leurs propositions. Ces propositions sont ensuite values par
les donateurs sur base des critres spcifiques tablis. Enfin, l'organisme
donateur slectionne la proposition la plus approprie et la meilleure pour
financer le projet. Parfois, les donateurs fournissent galement des fonds pour
soutenir les actions d!un organisme, mais ce type de financement est plus rare
que le processus de soumission concurrentiel.
Une autre faon d'avoir accs des fonds ncessaires pour dmarrer et
maintenir un rseau sans fil est par microfinance, ou l'octroi de prts, d'pargne
et autres services financiers de base aux plus pauvres du monde. Initi dans les
annes 1970 par des organismes comme ACCION International et la Banque
Grameen, le microcrdit, un type de microfinance, permet aux personnes
pauvres et aux entrepreneurs de recevoir des prts de petits montants d'argent
pour dmarrer des petites entreprises. Malgr le fait que ces individus n'ont pas
beaucoup de qualifications traditionnelles ncessaires pour obtenir des prts
comme un crdit vrifiable, des garanties ou un emploi stable, les programmes
de microcrdit ont connu un grand succs dans de nombreux pays en
dveloppement. En rgle gnrale, le processus implique un individu ou un
groupe qui remplit et soumet une demande de prt, dans l'espoir de recevoir un
prt, et le prteur, la personne ou l'organisme qui fournit le prt, donne de
l'argent la condition qu'il soit retourn avec intrt.
Le recours au microcrdit pour financer les rseaux sans fil pose une
contrainte. Gnralement, le microcrdit implique de trs petites sommes
d'argent. Malheureusement, comme un grand capital est ncessaire pour l'achat
du premier quipement de rseau sans fil mettre en place, parfois un
microcrdit n'est pas suffisant. Toutefois, il y a eu de nombreuses autres
applications de microcrdit couronnes de succs qui ont introduit la technologie
et sa valeur dans le monde en dveloppement. L'histoire des oprateurs de
tlphonie rurale en est un exemple. Ces entrepreneurs utilisent leurs micro-
prts pour acheter des tlphones mobiles et des crdits de tlphone. Ensuite,
ils font louer l'usage de leurs tlphones mobiles aux membres de la
communaut par appel et gagnent suffisamment d'argent pour rembourser leur
dette et faire un profit pour eux-mmes et leurs familles.
Un autre mcanisme pour trouver du financement pour dmarrer un rseau
sans fil est les business Angels. Les investisseurs dans ce mcanisme sont
gnralement des personnes fortunes qui fournissent des capitaux pour le
dmarrage d'entreprises en change d'un taux lev de retour sur louent
investissement. Parce que les entreprises dans lesquelles ils investissent sont
des starts-up et, par consquent, sont souvent haut risque, les investisseurs
ont tendance exiger beaucoup plus que leur investissement. Beaucoup
s'attendent une position au conseil d!administration et peut-tre un rle dans
l'organisme.
Certains anges veulent avoir une participation dans la socit, tandis que
d'autres prfrent des actions de l'entreprise qui peuvent tre facilement
rachetables leur valeur nominale, fournissant ainsi une sortie propre pour
l'investisseur. Pour protger leurs investissements, les anges demandent
souvent aux entreprises de ne pas prendre certaines dcisions sans leur
approbation. En raison du risque lev impliqu dans des marchs en
294
!
Chapitre 10
dveloppement, il est souvent difficile de trouver des anges financiers pour aider
mettre en place un rseau sans fil, mais pas impossible. La meilleure faon de
trouver des investisseurs potentiels est par le biais de votre rseau social et par
la recherche en ligne.
Evaluer les forces et les faiblesses de la
situation interne
Un rseau est seulement aussi bon que les personnes qui y travaillent et
l'exploitent. L'quipe que vous mettez en place peut faire la diffrence entre la
russite et l'chec. C'est pourquoi il est important de comparer les qualifications
et comptences de votre quipe, y compris ceux du personnel et des bnvoles,
aux comptences ncessaires pour un projet sans fil. Tout d'abord, faites une
liste de toutes les comptences requises pour excuter un projet sans fil avec
succs. Les domaines de comptence devraient inclure, entre autres, la
technologie, les ressources humaines, la comptabilit, le marketing, la vente, la
ngociation, le juridique, et les oprations. Ensuite, identifiez les ressources
locales qui remplissent ces comptences. Associez les comptences de votre
quipe aux comptences qui sont ncessaires et identifiez les diffrences
importantes.
Un outil souvent utilis pour aider cette autovaluation est une analyse des
forces, faiblesses, opportunits et menaces, appel SWOT (strengths,
weaknesses, opportunities et threats). Pour raliser cette analyse, prcisez vos
forces et faiblesses internes, et faites de projections sur les opportunits et les
menaces externes dans votre communaut. Il est important d'tre raliste et
honnte sur ce que vous faites bien et ce qui vous fait dfaut. Assurez-vous de
faire la distinction entre l o votre organisme se trouve au dbut de cet effort et
l o il pourrait tre dans l'avenir. Vos forces et vos faiblesses vous permettront
d'valuer vos capacits internes et mieux comprendre ce que votre organisme
peut faire ainsi que ses limites. En comprenant vos forces et vos faiblesses et en
les comparant ceux de vos concurrents, vous pouvez dterminer vos
avantages concurrentiels sur le march. Vous pouvez aussi remarquer les zones
o vous pouvez amliorer. Les opportunits et les menaces sont externes. Ce
qui vous permet d!analyser les conditions relles et la faon dont ces conditions
influencent votre rseau.
Le diagramme ci-dessous vous aidera faire votre propre analyse SWOT
pour votre organisme. Assurez-vous de rpondre aux questions poses et faites
une liste de vos forces, faiblesses, opportunits et menaces dans les espaces
dsigns.
Durabilit conomique
!
295
Forces Faiblesses
Qu'est-ce que vous faites bien ?
Quelles ressources uniques pouvez-
vous en tirer ?
Qu'est-ce que les autres considrent
comme vos forces ?
?
Que pourriez-vous amliorer ?
O avez-vous moins de ressources
que les autres ?
Qu'est-ce que les autres sont
susceptibles de voir comme
faiblesses ?
?
Opportunits Menaces
Quelles sont les bonnes opportunits
qui s'ouvrent vous ?
Quelles sont tendances dont vous
pouvez prendre avantage ?
Comment pouvez-vous transformer
vos forces en opportunits ?
?
Quelles sont les tendances qui peuvent
vous nuire ?
Qu!est ce que votre concurrence est en
train de faire ?
A quelles menaces, vos faiblesses
vous exposent ?
?
Assembler les pices
Une fois que vous avez recueilli tous les renseignements, vous tes prt
mettre tout ensemble et vous prononcer sur le meilleur modle pour le rseau
sans fil dans votre communaut. Sur la base des rsultats de vos analyses
externes et internes, vous devez redfinir votre mission et vos offres de service.
Tous les facteurs que vous avez tudis au cours des tapes prcdentes
entrent en jeu lors de la dtermination de votre stratgie globale. Il est essentiel
d'employer un modle qui se base sur les possibilits et fonctionne dans les
contraintes de l'environnement local. Pour ce faire, vous devez souvent trouver
des solutions novatrices pour atteindre la viabilit. En examinant plusieurs
exemples et en discutant des lments des modles mis en oeuvre dans ces
exemples, vous comprendrez mieux comment arriver un modle appropri.
296
!
Chapitre 10
Figure 10.1 : Internet partage sur rseau sans fil
Dans la jungle lointaine de la Rpublique dmocratique du Congo, il y a un
hpital rural dans un village appel Vanga, dans la province de Bandundu. Il est
tellement loign que les patients voyagent des semaines pour y arriver par le
biais d'une combinaison de voyage pied et par rivire. Ce village, fond par les
missionnaires baptistes en 1904, a servi d'hpital pendant des nombreuses
annes. Bien qu'il soit extrmement loign, il est rput pour tre un excellent
tablissement et a eu le soutien des missionnaires allemands et amricains qui
ont gard cette installation en fonctionnement. En 2004, un projet parrain par
l'USAID a cr un tlcentre dans ce village pour aider amliorer l'ducation
dans cette communaut isole. Ce service Internet a galement t largement
utilis par la classe duque dans la communaut et le personnel de l'hpital. Le
centre a t une grande faveur pour la communaut, offrant un accs la
connaissance du monde et allant mme jusqu' la consultation avec des
collgues loigns en Suisse, en France et au Canada. Le centre ncessitait une
quasi totale subvention pour son fonctionnement et pour couvrir ses cots, et le
financement allait se terminer a la fin de l!anne 2006. Bien que le centre
amenait une grande valeur ajoute la communaut, il avait quelques lacunes,
principalement techniques, conomiques, et politiques qui limitaient sa viabilits.
Une tude fut commande pour examiner les options pour son avenir. Aprs
avoir pass en revue la structure de cots du centre, il fut dtermin qu'il tait
ncessaire de rduire ses cots et rechercher de nouveaux moyens d'accrotre
ses recettes. Les dpenses les plus importantes taient l'lectricit et l'accs
Internet et, par consquent, des modles cratifs devaient tre construits pour
rduire les cots du tlcentre et fournir l'accs d'une manire qui soit durable.
Dans ce cas, un VSAT traditionnel a t utilis pour la connectivit.
Toutefois, ce modle a fourni une faon unique de rpondre aux moyens limites
des groupes d!une communaut locale pour payer les services Internet. Des
Durabilit conomique
!
297
organismes divers dans la communaut partagent l'accs l'Internet par
l'intermdiaire d'un rseau sans fil. Ils partagent galement les cots associs
cette connexion. Ce modle fonctionne bien en raison de conditions spcifiques
savoir - la sensibilisation et la comprhension de la valeur de l'Internet par les
membres cls de la communaut, les ressources ncessaires pour supporter
l'accs Internet, et un systme de rglementation qui permet le partage sans fil.
Dans Vanga, plusieurs organismes, y compris un hpital, une pharmacie,
plusieurs groupes missionnaires, un centre de ressource communautaire, et
certains organismes sans profit, ont besoin d'accs l'Internet et les moyens de
payer pour cela. Cet arrangement permet au rseau d'organismes de disposer
d'une connexion de meilleure qualit un moindre cot. En outre, un organisme
dans le village a la capacit et la volont de grer plusieurs aspects des
oprations du rseau, y compris la facturation et la perception des payements,
l'entretien technique et gnral de l!ensemble des oprations du rseau entier.
Par consquent, ce modle fonctionne bien dans Vanga, car il a t adapt pour
rpondre la demande de la Communaut et pour influencer les ressources
conomiques locales.
Figure 10.2 : Point d'accs Itinrant Daknet
Un autre exemple d'un modle adapt au contexte local est celui de DakNet,
de First Mile Solutions. Ce modle a t dploy dans les villages en Inde, au
Cambodge, au Rwanda, et le Paraguay. En prenant en compte le faible pouvoir
d'achat des villageois, ce modle rpond leurs besoins en matire de
communication d!une faon innovatrice. Dans le modle DakNet, il y a une
franchise qui existe dans le pays, et les entrepreneurs locaux sont recruts et
forms pour oprer des kiosques quips des antennes WiFI. A l'aide de cartes
prpayes, les villageois sont capables d!envoyer et recevoir de manire
asynchrone des e-mails, textes, mails et de la voix, de mener des recherches
Web, et de participer au e-commerce. Ensuite, ces communications sont
298
!
Chapitre 10
stockes dans le serveur du kiosque local. Quand un bus ou une moto avec un
point d'accs mobile passe prs du kiosque, le vhicule reoit automatiquement
les donnes stockes dans le kiosque et dlivre toute les donnes qu!il a. Une
fois le vhicule atteint un centre ayant une connectivit Internet, il traite toutes les
demandes, relayant les emails, les messages, et les fichiers partags.
DakNet intgre la fois l'accs mobile et des modles de franchise pour
apporter de la valeur aux populations dans des villages reculs. Pour qu!un tel
modle soit viable, plusieurs conditions cls doivent tre prsentes. Tout d'abord,
un organisme de franchise doit exister pour fournir l'appui financier et
institutionnel, y compris un investissement initial, le capital pour certains cots
rcurrents, des conseils pour les pratiques de dbut, la formation en gestion, des
procdures normaliss, des mcanismes d'information, et des outils de
marketing. En outre, ce modle ncessite une personne du village trs motive
et dynamique, avec des comptences adquates pour grer une entreprise et la
volont d'accepter certaines exigences de l!organisme de franchise. Parce que
ces entrepreneurs sont souvent invits engager leurs propres ressources pour
les dpenses initiales, ils ont besoin d!avoir un accs suffisant aux ressources
financires. Enfin, pour s!assurer que ce modle se soutient lui-mme, il devrait y
avoir une demande suffisante de l'information et de communication et peu de
concurrents au sein de la communaut.
Conclusion
Aucun modle d'affaires ne permettra des rseaux sans fil d!tre viables
dans tous les environnements du monde en dveloppement. Des modles
diffrents doivent tre utiliss et adapts en fonction des circonstances. Chaque
communaut possde des caractristiques uniques, et une analyse suffisante
doit tre mene au dbut d'un projet pour dterminer le meilleur modle. Cette
analyse devrait considrer plusieurs facteurs cls dans l'environnement local, y
compris la demande, la concurrence, les cots, les ressources conomiques,
etc. Bien qu!une planification et une excution appropries permettront de
maximiser les chances de rendre votre rseau viable, il n'y a aucune garantie de
succs. Toutefois, l!utilisation des mthodes dtailles dans ce chapitre vous
aidera garantir que votre rseau apporte de la valeur la collectivit d'une
manire qui correspond aux besoins des utilisateurs.
Durabilit conomique
!
299
11
tudes de Cas
Peu importe la planification requise afin d'tablir un lien ou un noeud, vous
devrez invitablement plonger dans le travail et installer quelque chose. C'est le
moment de vrit qui dmontre jusqu! quel point vos valuations et prvisions
s'avrent prcises.
Il est rare que tout aille prcisment comme prvu. Mme aprs avoir
install votre 1er, 10e ou 100e noeud, vous trouverez que les choses ne
fonctionnent pas toujours comme vous pouviez l!avoir prvu. Ce chapitre dcrit
certains de nos plus mmorables projets de rseau. Que vous soyez sur le point
de vous embarquer sur votre premier projet sans fil ou que vous soyez un expert
dans le domaine, il est rassurant de se rappeler qu'il y a toujours plus
apprendre.
Conseil gnral
Les conomies des pays en voie de dveloppement sont trs diffrentes de
celles du monde dvelopp, et donc un processus ou une solution conue pour
un pays plus dvelopp peut ne pas convenir en Afrique occidentale ou en Asie
mridionale. Spcifiquement, le cot de matriaux localement produits et le cot
du travail seront ngligeables, tandis que les marchandises importes peuvent
tre beaucoup plus chres une fois compares leur cot dans le monde
dvelopp. Par exemple, on peut fabriquer et installer une tour pour une dixime
du cot d'une tour aux tats-Unis, mais le prix d'une antenne pourrait tre le
double. Il sera plus facile de rpliquer les solutions qui profitent des avantages
concurrentiels locaux, savoir main d'oeuvre prix rduit et matriaux qui
peuvent tre trouvs localement.
Trouver l'quipement adquat est une des tches les plus difficile dans les
marchs des pays en voie de dveloppement. Comme le transport, la
communication et les systmes conomiques ne sont pas dvelopps, il peut
tre difficile ou mme impossible de trouver les matriaux ou les quipements
appropris. Ceci est, par exemple, le cas des fusibles ; en remplacement, on
peut trouver un cble combustion un certain amprage qui puisse les
substituer. Trouver des produits de remplacement locaux pour des matriaux
301
encourage galement l'esprit d'entreprise locale, de proprit et peut faire
conomiser de l'argent.
Pices d'quipement
Il est facile de trouver des plastiques bon march dans les pays en voie de
dveloppement, mais ceux-ci sont faits de matriaux mdiocres et sont minces.
La plupart du temps, il ne sont pas convenables pour contenir l'quipement. La
tuyauterie de PVC est plus rsistante et est faite pour tre impermable. En
Afrique occidentale, le PVC le plus ordinaire est trouv dans la tuyauterie, avec
une mesure de 90 mm 220 mm. Les points d!accs tels que le Routerboard
500 et 200 peuvent s'ajuster dans une telle tuyauterie et avec des couvercles
visss aux extrmits, ils deviennent des botiers impermables trs robustes. Ils
ont galement l'avantage supplmentaire d'tre arodynamiques et sans intrt
pour les passants. L'espace qui est laiss tout autour de l'quipement assure
une circulation d'air adquate. De plus, il est souvent conseill de laisser un trou
d'chappement au fond du botier de PVC, mme si j!ai constat que laisser des
trous ouverts peut souvent devenir un problme. Il y a eu un cas o des fourmis
ont dcid de nicher 25 mtres au-dessus de la terre l'intrieur du tube PVC o
tait install le point d'accs. Afin de protger le trou d!chappement de
possibles infestations, il est conseill de le couvrir en utilisant un treillis
mtallique fait partir de matriel localement disponible.
Mts d'antenne
La rcupration de matriaux usags est devenue une industrie importante
pour les pays les plus pauvres. Des vieilles voitures aux tlvisions, n'importe
quel matriel qui a une valeur sera dmont, vendu ou rutilis. Par exemple,
vous verrez des vhicules dmonts pices par pices, jour aprs jour. Le mtal
ainsi obtenu est class puis rang dans un camion pour le vendre. Les ouvriers
locaux qui travaillent avec le mtal seront dj familiers avec la faon de faire
des mts de tlvision partir de mtal de rebut. Avec quelques adaptations
rapides, ces mmes mts peuvent tre utiliss pour les rseaux sans fil.
Le mt typique est un poteau de 5 mtres, compos d!un tuyau de 30 mm de
diamtre qui est plant dans le ciment. Il est prfrable de construire le mt en
deux parties, avec un mt dmontable qui s'ajuste une base qui a un diamtre
lgrement plus grand. De faon alternative, le mt peut tre fait avec des bras
solidement ciments dans un mur. Ce projet est facile mais exige l'utilisation
d'une chelle et donc une certaine attention est suggre.
Il est possible d!augmenter la taille de ce type de mt de plusieurs mtres
avec l'utilisation de cbles hauban. Pour renforcer le poteau, plantez trois lignes
avec une distance de 120 degrs et une dclinaison d!au moins 33 degrs
partir de l!extrmit de la tour.
Importance dimpliquer la communaut locale
La participation de la communaut est imprative pour assurer le succs et
la durabilit d'un projet. Faire participer la communaut dans un projet peut tre
le plus grand dfi, mais si la communaut n'est pas implique la technologie ne
302
!
Chapitre 11
servira pas leurs besoins et elle ne sera pas accepte. D'ailleurs, une
communaut pourrait avoir peur et renverser une initiative. Indpendamment de
la complexit de l'entreprise, un projet russi requiert du support et de l!appui de
ceux qui elle servira.
Une stratgie efficace pour gagner de l'appui est de trouver une personne
influente et respecte avec de bonnes intentions. Trouvez la personne ou les
personnes les plus susceptibles d'tre intresses par le projet. Vous devrez
souvent faire participer ces personnes comme conseillers ou membres du comit
de coordination. Ces personnes auront dj la confiance de la communaut,
sauront qui il faut approcher et pourront parler la langue de la communaut.
Prenez votre temps et soyez slectif au moment de trouver les personnes
adquates pour votre projet. Aucune autre dcision n'affectera votre projet
davantage que le fait d!avoir dans votre quipe des personnes de la
communaut efficaces et de confiance.
Faites attention en choisissant vos allis. Une runion de la municipalit
est souvent utile pour dcerner la politique, les alliances et les inimitis locales
en jeu. Ensuite, il est plus facile de dcider avec qui s!allier et qui viter. Essayez
de ne pas gnrer de l'enthousiasme sans garantie. Il est important d'tre
honnte, franc et de ne pas faire de promesses que vous ne pouvez pas garder.
Dans les communauts en grande partie illettres, concentrez vous sur les
services numriques analogues tels qu!Internet pour des stations de radio,
l!impression d!articles et de photos en ligne et d'autres applications non-
textuelles. N'essayez pas de prsenter une technologie une communaut sans
comprendre les applications qui serviront rellement cette communaut.
Souvent la communaut aura peu d'ide de la faon dont les nouvelles
technologies aideront leurs problmes. Fournir simplement de nouveaux
dispositifs est inutile sans comprendre la faon dont la communaut en
bnficiera.
En recueillant l'information, vrifiez les donnes qu!on vous donne. Si vous
voulez connatre le statut financier d'une compagnie ou d!une organisation,
demandez une facture d'lectricit ou de tlphone. Ont-ils pay leurs factures?
Parfois, les bnficiaires potentiels compromettront leurs propres valeurs dans
l!espoir de gagner des fonds ou de l!quipements. Le plus souvent, les associs
locaux qui vous font confiance seront trs francs, honntes et utiles.
Un autre pige habituel est ce que j'appelle le syndrome de parents
divorcs o les ONGs, les donneurs et les associs ne connaissent pas les
engagements des uns et des autres avec le bnficiaire. Des bnficiaires
astucieux peuvent gagner de belles rcompenses en laissant les ONGs et les
donneurs leur offrir de l'quipement, de la formation et des fonds. Il est important
de savoir quelle autre organisation est implique afin de savoir comment leurs
activits pourraient affecter les vtres. Par exemple, j!ai, par le pass, conu un
projet pour une cole rurale au Mali. Mon quipe a install un systme de source
ouverte avec des ordinateurs usags et a pass plusieurs jours former des
personnes pour apprendre l!employer. Le projet a t considr comme un
succs, mais peu de temps aprs l'installation, un autre donneur est arriv avec
des ordinateurs Pentium 4 neufs avec Windows XP. Les tudiants ont
rapidement abandonn les vieux ordinateurs et ont fait la file pour utiliser les
nouveaux ordinateurs. Il aurait t prfrable de ngocier avec l'cole l'avance,
tudes de Cas
!
303
pour connatre leur engagement au projet. S'ils avaient t francs, les
ordinateurs qui reposent maintenant et sont inutiliss pourraient avoir t
installs dans une autre cole o ils pourraient tre employs.
Dans plusieurs communauts rurales des conomies sous-dveloppes, la
loi et les politiques sont faibles et les contrats peuvent n!avoir aucun sens. Il est
souvent ncessaire de trouver d'autres assurances. C!est dans ces cas o les
services prpays sont idaux, car ils n'exigent aucun contrat lgal.
L'engagement est assur par l'investissement des fonds avant que le service ne
soit offert.
Le fait d!acheter exige galement que ceux impliqus investissent eux-
mmes dans le projet. Un projet devrait demander la participation rciproque de
la communaut.
Par-dessus tout, l!option non-intress devrait toujours tre value. Si on
ne peut pas avoir d!alli et une communaut d!achat, le projet devrait considrer
de choisir une communaut ou un bnficiaire diffrent. Il doit y avoir une
ngociation ; l'quipement, l'argent et la formation ne peuvent pas tre des
cadeaux. La communaut doit tre implique et doit galement contribuer.
!Ian Howard
tude de cas: traverser la brche l'aide
d'un simple pont Tombouctou
Le but ultime des rseaux est de connecter des personnes ensemble, ce qui
implique toujours une composante politique. Le cot d'Internet dans les
conomies moins dveloppes est haut et la solvabilit est faible, ce qui s'ajoute
aux dfis politiques. Essayer de superposer un rseau un rseau humain
disfonctionnel est presque impossible long terme. Ainsi, mettre en place un
projet sur une base sociale instable menace son existence. C'est ce moment
que le bas prix et la mobilit d'un rseau sans fil peuvent tre avantageux.
L'quipe de l!auteur a t invite par des bailleurs de fonds dterminer
comment connecter Internet une station radio rurale avec un trs petit
tlcentre (deux ordinateurs) Tombouctou, la capitale du dsert du Mali.
Tombouctou est largement connue comme tant un avant-poste dans la rgion la
plus loigne du monde. cet endroit, l'quipe a dcid de mettre en application
un modle nomm le modle sans fil parasite. Ce modle prend une source
sans fil d'un rseau existant et tend ce rseau un site client en utilisant un
simple pont rseau. Ce modle a t choisi parce qu'il n'exige aucun
investissement significatif de la part de l'organisation qui soutient l!initiative.
Tandis qu'il a ajout une source de revenu pour le tlcentre, il n'a ajout aucun
cot oprationnel significatif. Cette solution a permis que le site client obtienne
une connexion Internet bon march; cependant pas aussi rapide et fiable qu!une
solution ddie. En raison des comportements opposs d!utilisation d!un bureau
et d!un tlcentre, il n'y a eu aucun ralentissement du rseau qui puisse tre
perceptible pour l'une ou l'autre des parties. Dans une situation idale, il aurait
t prfrable d!encourager le dveloppement du tlcentre en un petit
fournisseur Internet. Cependant, on a considr que ni le tlcentre ni le march
304
!
Chapitre 11
taient prts pour cela. Comme c!est souvent le cas, il y avait de srieuses
proccupations quant la durabilit du tlcentre une fois que les bailleurs de
fonds sont partis. Ainsi, cette solution a rduit au minimum l'investissement initial
tout en accomplissant deux buts: d'abord, elle a offert une connexion Internet au
bnficiaire cibl, une station de radio, un cot accessible. Ensuite, elle a
ajout une petite source additionnelle de revenu pour le tlcentre tout en
n'augmentant pas ses cots oprationnels ni en ajoutant de la complexit au
systme.
Les gens
Mme en tant un endroit loign, Tombouctou a un nom de renomme
mondiale. Devenue un symbole de rgion loigne, beaucoup de projets ont
voulu planter un drapeau dans les sables de cette ville du dsert. Il y a donc
un certain nombre d!activits de technologies de l!information et de la
communication (TIC) dans le secteur. La dernire fois que nous avons compt, il
y avait 8 connexions satellites Tombouctou dont la plupart servait des intrts
particuliers, except deux fournisseurs nationaux, SOTELMA et Ikatel. Ils utilisent
actuellement le VSAT pour connecter leurs rseaux tlphoniques au reste du
pays. Ce tlcentre a employ une connexion X.25 un de ces telcos, qui
transmet ensuite cette connexion Bamako. En comparaison d'autres villes
loignes du pays, Tombouctou a un certain nombre de personnel TIC qualifi,
trois tlcentres existants et le tlcentre nouvellement install la station de
radio. un certain degr, la ville est sature d'Internet, excluant la viabilit de
tous intrts privs ou commerciaux.
Choix de conception
Dans cette installation, le site client est seulement 1 kilomtre vol
d!oiseau. Deux points d!accs Linksys modifis avec OpenWRT et configurs
pour fonctionner en mode pont ont t installs. L!un d!eux a t install sur le
mur du tlcentre et l'autre 5 mtres sur le mt de la station de radio. Les seuls
paramtres de configuration exigs sur les deux dispositifs taient le ssid et le
canal. On a utilis de simples antennes panneau de 14 dBi (http://
hyperlinktech.com/). Du ct Internet, le point d'accs et l!antenne ont t
attachs l'aide de prises de ciment et de vis sur le ct du btiment, face au
site client. Sur celui-ci, un mt d'antenne existant a t employ. Le point d'accs
et l'antenne ont t monts en utilisant des anneaux de tuyau.
Pour dbrancher le client, le tlcentre dbranche simplement le pont de
leur ct. ventuellement, il sera possible d!installer un site additionnel qui aura
galement son propre pont au tlcentre de sorte que le personnel puisse le
dbrancher advenant que le client ne paie pas. Mme si cela semble rustique,
cette solution est efficace et rduit le risque que le personnel commette une
erreur en ralisant des changements dans la configuration du systme. Avoir un
pont consacr une seule connexion a galement simplifi l'installation au site
central, car l'quipe d'installation pouvait choisir le meilleur endroit pour
connecter les sites clients. Bien que ce ne soit pas la meilleure solution de placer
des ponts sur un rseau (au lieu de router le trafic du rseau), lorsque la
tudes de Cas
!
305
connaissance de la technologie est faible et que l!on veut installer un systme
trs simple, ceci peut tre une solution raisonnable pour de petits rseaux. Les
ponts font que les systmes installs au site distance (la station radio)
apparaissent simplement connects au rseau local.
Modle financier
Dans ce cas-ci, le modle financier est simple. Le tlcentre charge des
honoraires mensuels, environ 30$ par ordinateur connect la station radio.
Ceci tait plusieurs fois moins cher que l'alternative. Le tlcentre est situ dans
la cour du bureau du maire, donc le client principal du tlcentre est le personnel
du maire. Ceci tait important car la station de radio n'a pas voulu concurrencer
pour la clientle du tlcentre et le systme de la station radio a t
principalement prvu pour le personnel de celle-ci. L!installation rapide d!un pont
a rduit les cots et cette slection des clients a pu soutenir le cot d'Internet
sans concurrencer le tlcentre, son fournisseur. Le tlcentre a galement la
capacit de dbrancher facilement la station radio s!ils ne payent pas. Ce modle
a galement permis le partage des ressources du rseau. Par exemple, la
station de radio a une nouvelle imprimante laser, alors que le tlcentre a une
imprimante couleur. Puisque les systmes clients sont sur le mme rseau, les
clients peuvent imprimer l'un ou l'autre endroit.
Formation
Pour soutenir ce rseau, trs peu d!entranement a t requis. Le personnel
du tlcentre a t form pour installer l'quipement et pour rsoudre des
problmes de base, tel que redmarrer les points d'accs et comment remplacer
l'unit si celle-ci ne fonctionne plus. Ceci permet l'quipe de l!auteur d!envoyer
simplement une pice de rechange et d'viter ainsi un voyage de deux jours
Tombouctou.
Sommaire
L'installation a t considre comme une solution provisoire, tandis que l!on
cherchait une solution plus complte. Mme si on peut la considrer comme un
succs, elle n'a pas encore men tablir davantage d!infrastructures
physiques. Elle a tout de mme apport les TICs une station radio et a renforc
les relations locales entre les clients et les fournisseurs.
cette heure, l'accs Internet est encore une entreprise coteuse
Tombouctou. La politique locale et la concurrence des initiatives subventionnes
sont mises en cause; cependant, cette solution simple s'est avre tre un cas
d!utilisation idal. L'quipe a investi plusieurs mois d'analyse et de pense
critique pour en arriver l, mais il semble que la solution la plus simple a fourni le
plus d!avantages.
!Ian Howard
306
!
Chapitre 11
tude de cas: un terrain
d'exprimentation Gao
Gao se trouve une journe en voiture de Tombouctou dans le Mali oriental.
Cette ville rurale, ressemblant plus un grand village, repose sur le fleuve Niger
juste avant que celui-ci ne plonge vers le sud et traverse le Niger et le Nigeria. La
ville s!incline lgrement vers le fleuve et a peu de btiments de plus de deux
tages. En 2004, un tlcentre a t install Gao. Le but du projet tait de
fournir des informations la communaut dans l'espoir que celle-ci, en tant plus
informe, ait des citoyens avec une meilleure sant et meilleure ducation.
Le centre fournit des informations via CD-ROMs, films et radio, mais la
source d'information la plus riche pour le centre est Internet. C'est un tlcentre
standard avec 8 ordinateurs, une imprimante, scanner, fax, tlphone tout-en-un
ainsi qu!un appareil photo numrique. Un petit btiment de deux pices a t
construit pour loger le tlcentre. Il est situ un peu en dehors du centre-ville,
l!endroit n!est idal pour attirer des clients, mais l'emplacement a t choisi en
raison de propritaire favorable au projet. Le site a reu des fonds pour toute la
construction requise, ainsi que l'quipement et la formation initiale. L!intention
tait que le tlcentre soit autonome financirement aprs un an.
Plusieurs mois aprs son ouverture, le tlcentre attirait peu de clients. Il
utilisait un modem tlphonique pour se connecter un fournisseur Internet de la
capitale. Comme cette connexion tait trop lente et peu fiable, le bailleur de
fonds a financ l'installation d'un systme VSAT. Il y a maintenant un certain
nombre de systmes VSAT disponibles dans la rgion; la plupart de ces services
sont tout rcemment devenus disponibles. Auparavant, les seuls systmes
disponibles taient les systmes de bande C (qui couvrent une zone plus grande
que la bande Ku). Rcemment, la fibre a t tendue dans presque chaque
tunnel et canal souterrain de l'ensemble de l'Europe et elle a supplant ainsi les
services plus chers par satellite. En consquence, les fournisseurs rorientent
maintenant leurs systmes VSAT vers de nouveaux marchs, y compris l'Afrique
centrale, occidentale et l'Asie du sud. Ceci a men un certain nombre de projets
utiliser les systmes satellites pour se connecter Internet.
Suite l!installation du VSAT, la connexion offrait 128 Kbps de
tlchargement en aval et 64 Kbps en amont, et cotait environ 400$ par mois.
Comme le site ne russissait pas gagner assez de revenu afin de pouvoir
payer ce cot mensuel lev, le tlcentre a demand de l'aide. Une entreprise
prive, qui avait t forme par l'auteur, a t engage pour installer un systme
sans fil. Ce systme partagerait la connexion entre trois clients: un deuxime
bnficiaire, une station radio, et le tlcentre, chacun payant 140$. Cet
arrangement a permis de couvrir collectivement les cots du VSAT et le revenu
supplmentaire du tlcentre et de la station de radio couvrirait le service de
support et l'administration du systme.
Les gens
Bien qu!tant partants et enthousiastes, l'quipe de l!auteur n'a pas ralis
l'installation. Au lieu de cela, nous avons encourag le tlcentre engager une
tudes de Cas
!
307
entreprise locale pour le faire. Nous avons rassur le client en lui garantissant
que nous nous occuperions de la formation et du support l!entreprise locale
dans la ralisation de cette installation. La prmisse de cette dcision tait de
dcourager une dpendance court terme d!une ONG. et d!tablir plutt une
confiance et des rapports entre les fournisseurs de service locaux et leurs
clients. Cette conception s'est avre fructueuse. Cette approche a pris
beaucoup plus de temps pour l'quipe de l'auteur, peut-tre deux fois plus, mais
cet investissement a dj commenc gnrer des profits. De nouveaux
rseaux sont en cours d'installation et l'auteur et son quipe sont maintenant de
retour la maison en Europe et en Amrique du Nord.
Choix de conception
On a initialement pens qu!une connexion fdratrice se ferait la station
radio qui avait dj une tour de 25 mtres. Cette tour serait employe pour
retransmettre d!autres clients, vitant l!installation de tours aux sites client, car
cette tour se dressait au-dessus de tous les obstacles de la ville. Pour ce faire,
trois approches ont t discutes: installer un point d'accs en mode rpteur,
utiliser le protocole WDS ou employer un protocole de routage maill. Un
rpteur n'tait pas souhaitable car il introduirait de la latence (due au problme
des rpteurs one-armed) une connexion dj lente. Les connexions VSAT
doivent envoyer des paquets partir de et vers le satellite, ce qui reprsente
souvent un retard allant jusqu! 3000 ms pour un voyage aller-retour. Pour viter
ce problme, on a dcid d'employer une radio pour se connecter aux clients et
une deuxime radio pour la connexion ddie vers Internet. des fins de
simplification, on a dcid de faire ce lien avec un simple pont de sorte que le
point d'accs la station de radio paraisse tre sur le mme LAN physique que
le tlcentre.
Dans un environnement de test, cette approche a fonctionn, mais dans la
ralit, sa performance a t mdiocre. Aprs plusieurs changements diffrents,
y compris remplacer les points d'accs, le technicien a dcid qu'il doit y avoir un
problme de logiciel ou d!quipement affectant cette conception. Le technicien a
alors dcid de placer le point d'accs au tlcentre directement en employant
un petit mt de 3 mtres et ne pas employer un site de retransmission la
station de radio. Dans cette conception, les sites clients exigent galement de
petits mts. Bien que tous les sites pouvaient se connecter, ces connexions
taient parfois trop faibles et avaient une perte massive de paquets.
Plus tard, pendant la saison de poussire, ces connexions sont devenues
plus erratiques et mme moins stables, mme si les sites clients se trouvaient de
2 5 kilomtres de distance et utilisaient le protocole 802.11b. L!hypothse de
l'quipe a alors t que les tours de chaque ct taient trop courtes, bloquant
ainsi la zone de Fresnel. Aprs avoir dbattu de plusieurs thories, l'quipe s!est
rendue compte que le problme se trouvait la station de radio: la frquence
radio tait de 90,0 mgahertz, plus ou moins comme la frquence de la
connexion haute vitesse Ethernet (100BT). Durant la transmission, le signal FM
( 500 watts) consommait compltement le signal sur le cble Ethernet. cet
effet, soit un cble blind est exig, soit la frquence du lien Ethernet doit tre
change. Les mts ont donc t levs et la station de radio, la vitesse
308
!
Chapitre 11
Ethernet a t change 10 Mbps. Ceci a chang la frquence sur le cble 20
mgahertz et a ainsi vit l'interfrence de la transmission FM. Ces
changements ont rsolu les deux problmes, augmentant la force et la fiabilit du
rseau. L'avantage d'employer ici un rseau maill ou le WDS serait que les
sites client pourraient se connecter l'un ou l'autre point d'accs, directement au
tlcentre ou la station de radio. Par la suite, le fait d!enlever la dpendance de
la station radio comme rpteur pourrait probablement rendre l'installation plus
stable long terme.
Modle financier
Le systme satellite utilis ce site a cot approximativement 400$ par
mois. Pour plusieurs projets de TIC pour le dveloppement, il est difficile de grer
ce cot mensuel lev. Normalement, ces projets peuvent acheter l'quipement
et payer la mise en place d'un rseau sans fil, mais les la plupart ne sont pas en
mesure de couvrir le cot du rseau aprs une courte priode (incluant les cots
rcurrents d'Internet et les cots oprationnels). Il est ncessaire de trouver un
modle o les cots mensuels pour un rseau peuvent tre couverts par ceux
qui l!utilisent. Pour la plupart des tlcentres ou stations de radio, ceci est
simplement trop cher. Souvent, l!unique solution est de partager les cots avec
d'autres usagers. Pour rendre Internet plus accessible, ce site a utilis une
connexion sans fil pour partager Internet avec la communaut, permettant un
plus grand nombre d'organismes d'y accder tout en rduisant le cot par client.
Gnralement au Mali, une communaut rurale a seulement quelques
organismes ou compagnies qui pourraient avoir les moyens de payer pour une
connexion Internet. L o il y a peu de clients et le cot de connexion Internet est
lev, le modle dvelopp par cette quipe a inclus les clients ancres: des
clients solides et qui prsentent un risque faible. Dans cette rgion, les ONGs
(organismes non gouvernementaux) trangres, les agences des Nations Unies
et les grandes entreprises commerciales sont sont les rares qui se qualifient.
Parmi les clients choisis pour ce projet, se trouvaient trois clients ancres.
Ceux-ci ont collectivement pay le cot mensuel entier de la connexion satellite.
Un deuxime bnficiaire, une station radio de la communaut a galement t
connecte. Tout revenu provenant des bnficiaires a contribu crer un fond
pour couvrir de futurs cots, mais il n'a pas t tenu en compte en raison de la
faible marge conomique de ces deux services communautaires. Les clients qui
ne paient pas peuvent tre dbranchs et peuvent reprendre le service lorsqu!ils
sont en mesure de le payer.
Formation requise: qui, quoi et pour
combien de temps
L'entreprise locale a enseign au technicien du tlcentre les fondements de
support rseau, lequel tait assez rudimentaire. Pour tout autre travail qui sortait
de la routine, tel qu'ajouter un nouveau client, un consultant externe tait
employ. Il n!est donc pas impratif d'enseigner au personnel du tlcentre
comment offrir du support au systme dans sa totalit.
tudes de Cas
!
309
Leons apprises
En partageant sa connexion, le tlcentre est maintenant autonome
financirement et, de plus, trois autres sites ont accs Internet. Bien que cela
prenne plus de temps et peut-tre plus d'argent, cela vaut la peine de trouver le
talent local appropri et de les encourager tablir des rapports avec les clients.
Un fournisseur local pourra fournir le suivi et l!appui requis pour maintenir et
dvelopper un rseau. Cette activit construit une expertise locale et cre
galement de la demande, ce qui permettra aux projets TIC suivants de
construire sur cette base.
!Ian Howard
tude de cas: Rseau sans fil
communautaire de la fondation Fantsuam
Kafanchan est une communaut de 83.000 personnes situe 200 km au
nord d'Abuja, au centre du Nigria. Kafanchan tait connue comme une ville
active et florissante car elle tait l'un des principaux carrefours de la voie
ferroviaire nationale. Quand l'industrie ferroviaire tait en plein essor, prs de
80% de la population de Kafanchan en dpendait d'une faon ou d'une autre.
Suite la chute complte du systme ferroviaire Nigrien, la population de
Kafanchan tait force de retourner sa source initiale de revenu, qui est
l'agriculture.
Kafanchan est mal connect en termes de tlphonie fixe et connectivit
Internet. Aujourd'hui, la rgion ne dispose pas de tlphonie fixe (PSTN) et le
GSM est juste arriv en 2005. Toutefois, la couverture GSM est tout aussi pauvre
que sa qualit de service. l'heure actuelle, les services SMS sont le moyen le
plus fiable de communication car des conversations vocales ont tendance se
couper dans le milieu et souffrent des bruits lourds.
L'accs limit l'lectricit apporte de nouveaux dfis pour la population de
Kafanchan. La compagnie nationale d!lectricit du Nigria, gnralement
connue sous le nom de NEPA (National Electric Power Authority), est plus
communment connue par les Nigriens comme "Ne jamais s'attendre
l!lectricit toujours" (Never Expect Power Always). En 2005, la NEPA changea
son nom pour Power Holding Company of Nigeria (PHCN).
Kafanchan est aliment en lectricit par la NEPA sur une moyenne de 3
heures par jour. Pour les autres 21 heures, la population repose sur des
gnrateurs diesel chers ou le krosne pour l'clairage et la cuisine. Quand
l!lectricit NEPA est disponible sur le rseau, elle fournit une tension non
rglemente dans la gamme de 100-120 V pour un systme conu pour 240 V.
Cette tension doit tre rgule 240 V avant que la plupart des charges puissent
tre connectes. Seules les ampoules peuvent tre alimentes directement la
grille lectrique car elles peuvent supporter cette tension basse sans dommage.
310
!
Chapitre 11
Les participants au projet
tant donn le contexte difficile de Kafanchan, comment quelqu'un pourrait-il
avoir l'ide de crer le premier fournisseur de services Internet sans fil en milieu
rural au Nigria? La fondation Fantsuam l!a fait et elle en a fait une ralit.
La fondation Fantsuam est un organisme non gouvernemental local qui a
travaill de concert avec la communaut de Kafanchan depuis 1996 pour lutter
contre la pauvret et l'ingalit travers des programmes de dveloppement
intgr. Dans le projet Fantsuam, l'accent est mis sur la microfinance, les
services TIC et le dveloppement social dans les communauts rurales du
Nigria. Une partie de la mission Fantsuam tait de devenir le premier
fournisseur de services Internet sans fil en milieu rural au Nigria en vue d'tre
reconnu comme chef de file dans la prestation des initiatives de dveloppement
rural, ainsi que le conducteur le plus avanc dans la connaissance de l'conomie
rurale au Nigria.
Le fournisseur de services Internet sans fil de la Fondation Fantsuam,
galement connu sous le nom de Zittnet, est financ par le CRDI ; le centre de
recherche pour le dveloppement International du Canada. IT +46, une
entreprise de consultance sudoise se concentrant sur les TIC pour le
dveloppement, a travaill de concert avec l!quipe Zittnet pour fournir un appui
technique pour les communications sans fil, la gestion de la bande passante,
l'nergie solaire, les systmes d!alimentation de secours d!nergie et les
dploiements VoIP.
Objectifs
L'objectif principal de Zittnet est d'amliorer l'accs aux communications
dans la zone rurale de Kafanchan par la mise en uvre d'un rseau sans fil
communautaire. Le rseau fournit l!accs Intranet et Internet des partenaires
locaux dans la communaut. Le rseau communautaire est form par des
organismes communautaires tels que les tablissements d'enseignement, des
institutions religieuses, les services de sant, les petites entreprises et des
particuliers.
Systme d'alimentation de secours
Afin de fournir un service fiable la communaut, Zittnet avait besoin d'tre
quip d'un systme d!alimentation en courant stable permettant au rseau de
fonctionner indpendamment de la NEPA.
Un systme d'alimentation hybride constitu d'un banc de batteries cycle
profond et de panneaux solaires 2 kW (crte) fut conu pour Fantsuam. Le
systme peut se charger partir de trois sources diffrentes: un gnrateur
diesel, un panneau solaire, et la NEPA lorsque l'lectricit est disponible.
Le centre des oprations du rseau (NOC, Network Operation Center) de
l'organisme fonctionne compltement partir de l'nergie solaire. Le reste des
locaux Fantsuam fonctionnent l!lectricit NEPA ou un gnrateur via le banc
de batterie en vue d!obtenir une stabilit de tension ininterrompue. La charge du
NOC a t spare du reste de la charge de Fantsuam en vue d'assurer une
tudes de Cas
!
311
source d'nergie fiable pour l'infrastructure critique du NOC, mme lorsque
l!nergie du banc de batteries est faible.
Figure 11.1: 24 panneaux solaires avec une puissance nominale de 80 W ont t monts sur
le toit du NOC pour alimenter le systme 24 / 7.
Les simulations avec les meilleures donnes solaires rvlent que l'tat de
Kaduna, o est situ Kafanchan, reoit au moins 4 heures d!quivalent plein
soleil au cours de ses pires des mois qui s'tendent de Juin aot (la saison des
pluies).
Chacun des panneaux solaires (Suntech 80 W crte) fournit un courant
maximal de 5 A (lorsque le rayonnement solaire est le plus lev au cours de la
journe). Dans le pire des mois de l'anne, le systme devrait produire pas
moins de 6 kWh / jour.
Le systme solaire a t conu pour fournir une tension DC la sortie de 12
V et 24 V DC pour correspondre la faible tension d'entre des serveurs et
postes de travail de l!infrastructure NOC et des salles de formation.
Les panneaux solaires utiliss sont des panneaux Suntech STP080S-12/
Bb-1 ayant les spcifications suivantes:

Tension en circuit ouvert (V


oc
): 21,6 V

Tension de fonctionnement optimale (V


mp
): 17,2 V

Courant de court-circuit (I
sc
): 5 A

Courant d'exploitation optimum (I


mp
): 4.65 A

Puissance maximale STC (P


max
): 80 W (Crte)
La puissance minimale de 6 kWh / jour qui alimente la NOC est utilise pour
alimenter les quipements suivants:
312
!
Chapitre 11
Priphrique
Heures/
jour
Units
Puissance
(W)
Wh
Points d'accs 24 3 15 1080
Serveurs de faible
puissance
24 4 10 960
crans LCD 2 4 20 160
Ordinateur portable 10 2 75 1500
Lampes 8 4 15 480
Modem VSAT 24 1 60 1440
Total: 5620
La consommation lectrique des serveurs et des crans LCD est bas sur
les stations de calcul Inveneo faible nergie, http://www.inveneo.org/?
q=Computingstation.
La consommation nergtique totale du NOC est de 5,6 kWh / jour. Ce qui
est infrieure la puissance gnre quotidiennement partir de panneaux
solaires dans le pire des mois.
Figure 11.2: Le NOC est construit par des briques en latrite produites localement et poses
par les jeunes de Kafanchan.
tudes de Cas
!
313
Centre doprations du rseau
Un nouveau centre d!oprations du rseau (NOC) a t cr pour hberger
le systme de secours ainsi que des installations pour les serveurs. Le NOC a
t conu de faon tre exempt de poussire et dot de bonnes capacits de
refroidissement pour les batteries et les onduleurs. Le NOC utilise des mthodes
naturelles et est fait de matriaux disponibles localement.
Le btiment est compos de quatre chambres: une chambre de stockage de
batterie, une salle des serveurs, un espace de travail et une salle de stockage
pour le matriel.
La chambre de stockage de batterie accueille soixante dix batteries de 200
Ah cycle profond ainsi que cinq onduleurs (l'un d'entre eux est onde
sinusodale pure), deux rgulateurs de l'nergie solaire, des stabilisateurs de
tension et des discontacteurs DC et AC. Les batteries sont empiles
verticalement sur une structure en plateau mtallique pour un meilleur
refroidissement.
L!espace serveur contient un rack de serveurs et un ventilateur. La chambre
n!a pas de fentres pour viter la poussire et la surchauffe. La salle des
serveurs et la chambre de batteries ont une orientation face sud pour amliorer
le refroidissement naturel et aider garder la chambre une temprature
approprie.
La salle des serveurs et l'espace batterie ncessitent un refroidissement a
faible cot / faible nergie comme elles ont besoin d!oprer 24x7. Pour atteindre
cet objectif, les techniques de refroidissement naturel ont t introduites dans la
conception du NOC: petits ventilateurs et extracteurs et murs en briques pais
(double largeur) dans la direction du coucher du soleil.
Le ct sud du btiment accueille 24 panneaux solaires dans un espace
sans ombre sur la toiture mtallique. Le toit a t conu avec une inclinaison de
20 degrs pour accueillir les groupes et de limiter la corrosion et la poussire.
Des efforts supplmentaires ont t dploys pour garder les panneaux
facilement accessibles pour le nettoyage et l'entretien. Le toit a galement t
renforc afin d'assurer une charge supplmentaire de 150-200 kg.
L!immeuble NOC est construit avec des briques en boue de latrite de
production locale. Le matriel est bon march car il est utilis frquemment et
provient de la couche suprieure du sol. Les briques sont produites localement
la main en utilisant une technique de pression low-tech. Le NOC est unique en
son genre dans l'tat de Kaduna.
314
!
Chapitre 11
Figure 11.3: Omolayo Samuel, l'un des membres du personnel de Zittnet, ne craint pas la
hauteur de la tour de 45 m de hauteur, pendant quelle 'aligne des antennes hberges dans
le haut de la tour.
Les infrastructures physiques: Un mt de
communication
La plupart des clients potentiels Zittnet habitent entre 1 km et 10 km des
locaux de Fantsuam. Pour atteindre ces clients, Fantsuam mit en place un mt
de communication dans leurs locaux. En Octobre 2006, un mt de 45 m (150
pieds) de hauteur autoportant fut install la Fondation Fantsuam. Le mt fut
quip d!une prise de terre et une protection contre la foudre ainsi qu!une lampe
de signalisation obligatoire.
Un anneau en mtal fut enterr la base de la tour, une profondeur de 4
pieds. Tous les trois pieds du mt furent ensuite relis au circuit de terre. Un
paratonnerre fut mont au plus haut point du mt afin de protger le matriel
contre les coups de foudre. Le paratonnerre est fait de cuivre pur et est reli
l!anneau de terre la base du mt en utilisant une bande de cuivre.
La lampe de signalisation monte la tte du mt est une exigence de
l'aviation civile. La lampe est quipe d'une cellule photolectrique permettant
une commutation automatique en fonction du niveau de lumire ambiante. De
cette faon, la lampe s!allume la nuit et s'teint au cours de la journe.
Linfrastructure de la dorsale du rseau sans fil
L!infrastructure de la dorsale du rseau sans fil est construite en utilisant des
points d!accs plusieurs bandes de type Smart Bridges et des units client de
tudes de Cas
!
315
la srie Nexus PRO TOTAL. Ces units ont t conues pour permettre aux
fournisseurs de services et aux entreprises de crer des liaisons sans fil
extrieures de type point multipoint haute performance. Elles sont fournies
avec une antenne sectorielle intgre plusieurs bandes qui peut fonctionner
aussi bien dans la bande des 2,4 GHz que la bande des frquences 5.1-5.8
GHz. La srie Nexus PRO TOTAL offre la qualit de service (QoS, quality of
service) en terme de priorits de trafic et gestion de la bande passante par client
l'aide des extensions WMM (WiFi Multimedia) compatibles avec la norme IEEE
802.11e.
Figure 11.4: la topologie du rseau Zittnet en Octobre 2007.
Actuellement, la topologie du rseau est une topologie toile avec deux
points d'accs dans le mt de communication situ dans les locaux Fantsuam.
Un point d'accs a une antenne sectorielle de 90 degrs (en lignes pointilles en
bleu) et l'autre point d'accs offre une couverture omnidirectionnelle dans
l!entourage (en anneaux pointill en rouge). Les clients qui sont situs dans la
zone situe entre les lignes pointilles sont connects l'antenne sectorielle,
tandis que les autres clients sont connects l'antenne omnidirectionnelle.
Des plans sont en cours pour tendre la dorsale du rseau sans fil par la
mise en place de deux rptiteurs sans fil. Un rptiteur sera situ dans la ville
de Kafanchan en utilisant une tour existante de la compagnie NITEL pour
amliorer la couverture sans fil au coeur de la ville. Le second rptiteur sera mis
en place dans le Kagoro Hills, un petit groupe de montagnes situes environ 7
km de Kafanchan et altitude d!environ 500 m par rapport Kafanchan. Ce
rptiteur va fournir une couverture de nombreuses villes environnantes et
peut tre mme permettre une liaison longue distance vers Abuja.
316
!
Chapitre 11
Zittnet avait connect son premier client au dbut d'aot 2007. Deux mois
plus tard, pas moins de huit clients sont connects Zittnet. Ces clients
comprennent:

L'hpital gnral

New Era hpital

Jagindi Street Clinic (clinique de sant)

Zenith Bank (prive)

Isae Balat (caf Internet)

New World Hotel

Throne Room Guesthouse

Fulke
Problmes rencontrs
Quelques problmes qui ont t constamment prsents dans l'ensemble du
projet sont les suivants.
Btiments de faible hauteur
La plupart des locaux des clients sont des btiments sans tage d'une
hauteur de moins de 3 mtres. Beaucoup de maisons ont des trs faibles
structures de toit qui rendent impossible de monter l'quipement sur le toit,
comme l'accs physique n'est pas possible. Les btiments de faible hauteur
nous forcent monter l'quipement une hauteur relativement faible car les
clients ne peuvent pas se permettre d'investir dans les petits (10 m) mts pour
installer le matriel. La plupart des installations utilisent des rservoirs d'eau ou
un simple poteau mtallique de 3 m attach la paroi de la prmisse.
Lorsque l'quipement est mont bas, la premire zone de Fresnel n'est pas
claire et un dbit faible est expriment. Bien que le paysage de Kafanchan soit
trs plat, la vgtation sous forme d'pais manguiers bloque facilement la ligne
de vise.
Les coups de foudre
Des orages lourds sont frquents dans Kafanchan pendant la saison des
pluies. En Septembre 2007, un coup de foudre proximit endommagea les
quipements monts sur un mt ainsi que son alimentation. A l'heure actuelle, le
point d'accs et son injecteur PoE sont encrs la tour elle-mme. D'autres
moyens doivent tre investigus afin de prvenir tout dommage l'quipement
causs par une foudre environnante. L!quipe Zittnet travaille actuellement sur
l'amlioration de la protection contre les surtensions en ajoutant des
intercepteurs de surtension coaxiaux supplmentaires. En outre, le bouclier du
cble UTP reliant le point d'accs au NOC sera encr (grounded) l'aide de
blocs de terre et des attaches.
tudes de Cas
!
317
Equipement de faible qualit
Malheureusement, un manque de produits de qualit sur le march est un
problme gnralis sur l'ensemble du continent africain. Comme la plupart des
pays sous Sahariens manquent de politiques d'assurance de la qualit pour les
produits imports, le march est inond par des articles on march et de trs
faible qualit. Comme les produits de qualit sont difficiles trouver, vous vous
trouverez souvent en train d'acheter de la marchandise localement disponible qui
peut se casser avant mme sa mise en service. Comme aucune sorte de
garantie n!existe pour ces petits achats, cela finit par tre trs coteux. Ce
problme est presque toujours prsent pour des accessoires communs tels que
les prises de courant, les bars de puissance, les connecteurs RJ45, le cblage
CAT5, et d'autres quipements low-tech.
Modle daffaires
La seule alternative pour l'accs Internet dans Kafanchan est par satellite.
En 2006, Fantsuam avait un abonnement pour une bande passante de 128/64
kbit/s ddie un cot de 1800$ USD/mois. Ce cot mensuel norme de
connectivit a t un grand fardeau pour Fantsuam et un stress constant de ne
pas tre en mesure de rpondre la facture mensuelle.
Comme une alternative ce modle "taxe forfaitaire" haut risque,
Fantsuam a mis en place un systme appel HookMeUP fourni par Koochi
Communications. Le systme vous propose des frais flexibles de type Pay-As-You-
Go sur des connexions Internet VSAT pour les pays de l'Afrique sous saharienne.
Ce type de modle d'accs se trouve gnralement dans les aroports, les htels
ou les grandes galeries marchandes dans les pays occidentaux o les utilisateurs
finaux achtent des coupons en ligne et se connectent en utilisant un code d'accs.
Le systme HookMeUP offre une connexion VSAT ddie de 512/256 kbps
Fantsuam ( partir de leur station au sol au Royaume-Uni). Fantsuam achte
des coupons Koochi communications et les revend ses clients locaux dans
Kafanchan. De cette faon, Fantsuam n'est plus bloqu avec un cot mensuel
fixe, mais a seulement payer Koochi pour la bande passante consomme. Le
risque d'acheter cher la bande passante internationale au prix d!un cot plus
lev pour l'utilisateur final a t maintenant transfr au fournisseur de service
Internet au lieu de l'utilisateur final.
Fantsuam Fondation agit dsormais comme un revendeur de coupons de
Koochi et un fournisseur d'infrastructure sans fil pour les utilisateurs finaux. Le
rseau sans fil communautaire fournit dsormais la Fondation Fantsuam cinq
sources de revenus:
1. Installation d'quipement pour locaux clients (une fois par client)
2. Location des quipements sans fil (cot mensuel par client)
3. Revente d!quipements sans fil (une fois par client)
4. Installation de points chauds (hotspot) sans fil dans les locaux client
(une fois par client)
5. Revente de coupons (continuellement)
318
!
Chapitre 11
Le systme de coupons est bas sur trois paramtres: temps d'accs,
limite de donnes et temps de validit. Le paramtre qui s!puise le premier
va consommer le bon.
Temps
daccs
Limite de
donnes
(Mb)
Temps de
validit
Prix
(USD)
USD / h
USD /
700 MB
30 min 5 1 jour 0,80 1,60 112,00
60 min 10 5 jours 1,28 1,28 89,60
12 heures 60 14 jours 10,40 0,87 121,33
24 heures 150 30 jours 26,00 1,08 121,33
1 mois 500 1 mois 71,50 0,10 100,10
3 mois 1600 3 mois 208,00 0,10 91,00
6 mois 3500 6 mois 416,00 0,10 82,20
12 mois 7500 12 mois 728,00 0,08 67,95
Le plus grand avantage de ce systme est que Fantsuam Fondation n'a plus
le fardeau d'une norme facture mensuelle de la bande passante internationale.
Avoir un modle de prix forfaitaire signifie que vous tes oblig de vendre une
certaine quantit de bande passante par mois. Avec le modle Pay-As-You-Go
(PAYG), le revenu Fantsuam pour la revente des coupons dpend de la quantit
de bande passante que leurs clients consomment. Le client paie l'avance
(modle prpay) avec le rsultat que Fantsuam n!aura jamais en fin de compte
une norme dette chez son fournisseur.
Le modle prpay fonctionne bien en Afrique, car les gens sont familiers
avec ce modle d'oprateurs de tlphonie mobile. Il est mme utilis par les
compagnies d'lectricit dans certains pays. Le modle prpay est apprci par
beaucoup de gens comme il les aide garder la trace de leurs dpenses. L'une
des principales limitations du modle PAYG est le manque de flexibilit et de
transparence. L'actuel systme PAYG prvoit trs peu de rtroaction
l'utilisateur sur la consommation de temps ou de volume. Ce n'est que lorsque
l'utilisateur se dconnecte qu!il est inform du nombre de minutes qui restent
tre dpenses.
Toutefois, le modle d'affaires semble s'adapter trs bien la ralit locale
de Kafanchan et de nombreuses autres communauts rurales en Afrique. Bien
qu'il y ait de la place pour l!amlioration, l'avantage d'viter les dettes est
beaucoup plus lev que les inconvnients. Avec le temps, lorsque le nombre de
clients aura augment et qu!ils pourront compter sur un revenu mensuel
substantiel provenant du rseau sans fil, a serait bnfique de revenir de
nouveau au modle de taxe forfaitaire.
tudes de Cas
!
319
Clients
Les clients sont libres d'utiliser l'accs Internet pour n!importe quel fin. Par
exemple, Isae Balat revend des coupons (qu!il a achets de Fantsuam) ses
clients. Son caf Internet a 10 ordinateurs qui sont tous connects Zittnet. Les
clients achtent des coupons chez le propritaire avec une marge de 25% sur le
prix offert par Fantsuam. En retour, les clients qui n'ont pas accs un ordinateur
connect Zittnet peuvent accder au rseau par PC dans le caf Internet
d!Isae Balat.
New World Hotel est un autre client qui vise crer un modle d'affaires
similaire, mais sur une plus grande chelle. Ils fourniront un accs Internet sans
fil l'ensemble de leurs chambres et offrent l'accs la liaison montante Zittnet
par la revente des coupons.
D'autres clients, comme l'hpital gnral et Jagindi Street Clinic, utilisent
l'accs Internet pour usage professionnel et priv sans revendre l'accs ses
clients.
-- Louise Berthilson
tude de cas: la qute d'un Internet
abordable dans le Mali rural
Pendant plusieurs annes, la communaut du dveloppement international
n!a cess de promouvoir l'ide d!liminer la brche digitale, cet abme invisible
qui isole les pays en voie de dveloppement de l!abondance d!information et de
nouvelle technologie (TIC) des pays dvelopps. L'accs aux outils de
l'information et de communications a dmontr avoir un impact important sur la
qualit de vie. Pour plusieurs donneurs las de soutenir des activits
traditionnelles de dveloppement pendant des dcennies, l'installation d'un
tlcentre dans les pays en voie de dveloppement semble comme un effort
ralisable et valable. Comme l'infrastructure n'existe pas, ceci est beaucoup plus
cher dans les pays en voie de dveloppement qu!en Occident. D'ailleurs, peu de
modles ont montr comment soutenir ces activits. Afin d!aider attnuer une
partie du cot d!une connexion Internet dans les secteurs ruraux du monde
dvelopp, l'quipe de l'auteur a favoris l'utilisation de systmes sans fil. En
novembre 2004, un projet affili a demand l'quipe de l'auteur de raliser une
initiative pilote d!implantation d!un systme sans fil un tlcentre rcemment
tabli dans le Mali rural 8 heures de 4x4 au sud-ouest de Bamako, la capitale.
Cette ville rurale, situe la limite d!une rserve retenant l'eau du barrage
Manitali qui fournit l!nergie au tiers du pays. L!avantage de cet endroit est que
l'nergie hydrolectrique est beaucoup plus stable et disponible que l!nergie
gnre par le diesel. Comme l!nergie gnre par le diesel est beaucoup
moins stable, certaines communauts rurales sont chanceuses de ne pas avoir
du tout accs l!lectricit.
La ville a galement la chance de se situer au sein d!une des rgions les
plus fertiles du pays, dans la ceinture du coton, la rcolte qui rapporte le plus
d'argent au Mali. On a cru que cet emplacement prsenterait moins de difficults
320
!
Chapitre 11
que d!autres secteurs ruraux au Mali pour tablir un tlcentre autonome
financirement. Cependant, comme plusieurs exprimentations, celle-ci s!est
avre pleine de dfis.
Du point de vue technologique, c!tait une tche simple. En 24 heures,
l'quipe a install un rseau 802.11b sans fil qui partage la connexion Internet
VSAT des tlcentres avec 5 autres services locaux: la Mairie, le Gouverneur, le
Service de sant, le Conseil municipal et le Service consultatif de la
communaut.
Ces clients avaient t choisis pendant une mission de reconnaissance deux
mois auparavant. Durant cette visite, l'quipe avait interview les clients
potentiels et avait dtermin quels clients pourraient tre connects sans avoir
faire des installations compliques ou dispendieuses. Le tlcentre lui-mme est
hberg la station radio de la communaut. Les stations de radio sont
gnralement de bons emplacements pour accueillir les rseaux sans fil au Mali
rural car elles sont souvent bien situes, offrent l'lectricit et la scurit et des
personnes qui comprennent au moins les fondements de la transmission par
radio. Elles sont galement des espaces naturels de rencontre dans un village.
Fournir Internet une station radio fait que celle-ci puisse offrir de meilleures
informations ses auditeurs. De plus, pour une culture qui est principalement
orale, la radio s'avre tre le moyen le plus efficace de fournir des informations.
De la liste de clients ci-dessus, vous noterez que les clients taient tous
gouvernementaux ou paragouvernementaux. Ceci s!est avr tre un mlange
difficile tant donne l!animosit et le ressentiment considrable existant entre
les divers niveaux du gouvernement. Il y avait des conflits continuels concernant
les impts et autres sujets fiscaux. Heureusement le directeur de la station de
radio, le promoteur du rseau, tait trs dynamique et a t en mesure de
relever la plupart de ces problmes politiques.
Choix de conception
L'quipe technique a dtermin que le point d'accs serait install 20
mtres au-dessus de la tour de la station de radio, juste au-dessous des diples
de la radio FM et une hauteur qui ne ferait pas interfrence la couverture des
sites clients, dont la plupart se trouvent dans une dpression de terrain similaire
un bol. L'quipe s'est alors concentre sur la faon de connecter chaque site
client ce site. Une antenne omnidirectionnelle de 8 dBi (de Hyperlinktech,
http://hyperlinktech.com/) suffirait pour fournir une couverture tous les clients.
L'antenne choisie avait une inclinaison vers le bas de 15 degrs, ce qui
garantissait que les deux clients se trouvant moins d'un kilomtre pourraient
quand mme recevoir un signal fort. Certaines antennes ont une largeur de
faisceau trs troite et surpassent donc certains sites qui se trouvent
proximit. Des antennes panneau ont aussi t considres, il en aurait fallu
au moins deux ainsi qu!une deuxime radio ou un diviseur de canaux. Cela ne
semblait pas ncessaire pour ce genre d!installation. Le calcul trigonomtrique
suivant montre comment calculer l'angle entre l'antenne du site client et l'antenne
de base de la station.
tudes de Cas
!
321
tan(x) = diffrence d'lvation
+ Hauteur de l'antenne de base de la station
- Hauteur de l'antenne CPE
/ Distance entre les sites
tan(x) = 5m + 20m - 3m / 400m
x = tan-1 (22m / 400m)
x =~ 3 degrs
En plus de l'quipement du tlcentre (4 ordinateurs, une imprimante laser,
un commutateur de 16 ports), la station de radio elle-mme a un poste de travail
Linux install dans le cadre du projet de l'auteur pour l'dition audio. Un petit
commutateur a t plac dans la station de radio et un cble Ethernet a t
install travers la cour du tlcentre dans un tuyau en plastique enterr 5
centimtres.
partir du commutateur principal, deux cbles ont t installs jusqu' un
point d!accs Mikrotik RB220. Le RB220 a deux ports Ethernet, un qui se
connecte au VSAT travers un cble crois et l!autre qui se connecte au
commutateur central de la station de radio. Le RB 220 est log dans un botier
de PVC et l!antenne omnidirectionnelle de 8 dBi (Hyperlink Technologies) est
installe directement au-dessus du couvercle de PVC.
Le RB220, excute un driv de Linux, Mikrotik version 2.8.27, qui contrle
le rseau et fournit le DHCP, coupe-feu, cache DNS et route le trafic au VSAT en
employant NAT. Le Mikrotik vient avec une ligne de commande puissante et une
interface graphique relativement amicale et complte. C'est un petit ordinateur
x86, conu pour tre utilis comme point d'accs ou ordinateur embarqu. Ces
points d'accs ont une capacit POE, deux ports Ethernet, un port mini-PCI,
deux fentes PCMCIA, un lecteur CF (qui est employ pour sa NVRAM), tolrent
les changements de temprature et soutiennent une varit de systmes
d'exploitation x86. En dpit du fait que le logiciel Mikrotik exige des licences, il y
avait dj une partie essentielle d!installe au Mali et le systme avait une
interface graphique puissante et amicale bien suprieure celle d'autres
produits. C!est en raison des facteurs ci hauts mentionns que l'quipe a accept
d'employer ces systmes, y compris le logiciel Mikrotik pour contrler les
rseaux. Le cot total du RB220, avec une licence de niveau 5, Atheros mini-pci
a/b/g et POE a t de 461$ dollars. Vous pouvez trouver ces pices en ligne
chez Mikrotik http://www.mikrotik.com/routers.php#linx1part0.
Le rseau a t conu pour s!adapter l'expansion, en isolant les divers
sous-rseaux de chaque client ; des sous-rseaux privs de 24 bits ont t
tablis. L!AP a une interface virtuelle sur chaque sous-rseau et ralise tout le
routage et le coupe-feu sur la couche IP. Note: ceci ne fournit pas un coupe-feu
la couche rseau, ce qui signifie qu!en utilisant un sniffer rseau comme le
tcpdump il est possible de voir tout le trafic sur le lien sans fil.
Comme le rseau semblait prsenter peu de risques au niveau de la scurit
et afin de limiter l'accs exclusivement aux abonns, un contrle d'accs de
niveauMAC a t employ. Pour cette premire phase, un systme plus complet
de scurit a t laiss pour tre mis en application l'avenir, lorsqu!il y aura
plus de temps disponible pour trouver une interface plus simple pour contrler
l'accs. Les usagers ont t encourags employer des protocoles scuritaires,
tels que https, pops, imaps etc.
322
!
Chapitre 11
Le projet affili a install un systme VSAT (DVB-S) bande C. Ces systmes
satellites sont normalement trs fiables et sont souvent employs par les ISPs.
C'est une unit grande et coteuse, dans ce cas-ci le plat tait de 2,2 mtres de
diamtre et cotait approximativement 12.000$ dollars en comprenant
l'installation. Il est galement coteux de le faire fonctionner, le cot d!une
connexion dbit descendant de 128 kbps et dbit montantde 64 kbps s!lve
approximativement 700$ dollars par mois. Cependant, ce systme a plusieurs
avantages si on le compare un systme Ku, entre autres: une plus grande
rsistance au mauvais climat, des taux infrieurs de contention (partage de la
bande passante entre diffrents usagers) et elle est plus efficace pour le transfert
de donnes.
L'installation de ce VSAT n'tait pas idale car le systme excutait Windows
et que les usagers pouvaient rapidement changer certaines configurations, y
compris le fait d!ajouter un mot de passe au compte par dfaut. Comme le
systme n'avait aucun UPS ou batterie de support, lorsqu!une panne d!lectricit
se produisait, le systme redmarrait et attendait l!introduction d!un mot de passe
qui avait t oubli depuis. Pour rendre cette situation encore pire, comme le
logiciel VSAT n'a pas t configur pour se restaurer automatiquement, ceci
causait des pannes inutiles qui auraient pu tre vites avec l!usage d!un UPS,
une configuration approprie du logiciel VSAT en service Windows et en limitant
l'accs physique au modem. Comme tous les propritaires d!un nouvel
quipement, la station radio a voulu le montrer, par consquent il n!a pas t
cach de la vue. Il aurait t prfrable de garder l!quipement invisible en le
protgeant dans un espace derrire des portes de verre.
Le systme sans fil tait assez simple. Tous les sites client choisis taient
moins de 2 kilomtres de la station radio. Chaque site avait un endroit partir
duquel il tait possible de voir physiquement la station radio. Au site client,
l'quipe a choisi d'employer des CPE commerciaux. En se basant sur le prix, le
choix suivant a t fait: ponts Powernoc 802.11b, antennes plates SuperPass de
7 dBi et adaptateurs POE faits maison. Pour faciliter l'installation du CPE et de
l'antenne plate, ceux-ci ont t monts sur un petit morceau de bois qui a t
install sur le mur extrieur du btiment faisant face la station radio.
Dans certains cas, le morceau de bois tait un bloc angles pour optimiser
la position de l'antenne. l'intrieur, un POE fait partir d'un amplificateur de
signal de tlvision (12V) a t employ pour alimenter les units. Aux sites
client, il n'y avait pas de rseaux locaux, l'quipe a donc galement d installer
des cbles et des commutateurs pour fournir Internet chaque ordinateur. Dans
certains cas, il a t ncessaire d'installer des adaptateurs Ethernet et leurs
pilotes (ceci n'avait pas t dtermin pendant l'valuation). Puisque les rseaux
du client taient simples, on a dcid qu!il serait plus facile de faire des ponts
rseaux. Advenant le besoin, l'architecture IP pourrait permettre une future
partition et l!quipement CPE supporte le mode STA. Nous avons utilis un pont
PowerNOC CPE qui a cot 249$ dollars (disponible http://powernoc.us/
outdoor_bridge.html).
Le personnel local a t impliqu durant l!installation du rseau sans fil. Ils
ont appris de tout, allant du cblage l!emplacement d!une antenne. Un
programme de formation intensif d!une dure de plusieurs semaines a suivi
tudes de Cas
!
323
l'installation. Le but tait d!enseigner au personnel aussi bien les tches
quotidiennes que le dpannage de base de rseau.
Un jeune diplm universitaire qui tait revenu la communaut a t choisi
pour offrir le support au systme, except pour l'installation de cble ralise par
le technicien de la station de radio qui a rapidement appris cette tche. Les
rseaux Ethernet cbls sont trs semblables aux rparations et aux installations
des cbles coaxiaux que le technicien de la station de radio excutait dj
rgulirement. Le jeune universitaire a galement requis peu de formation.
L'quipe a dpens la majeure partie de son temps l!aider apprendre
comment soutenir les lments de base du systme et du tlcentre. Peu aprs
l!ouverture du tlcentre, des tudiants se sont inscrits pour suivre une formation
de 20 heures qui incluait galement l!usage d!Internet pour uniquement 40$
dollars par mois, ce qui constituait toute une affaire si on comparait ce montant
aux 2$ dollars par heure exige pour avoir accs Internet. Le fait d!offrir cette
formation reprsentait un revenu significatif et constituait une tche pour laquelle
le jeune universitaire tait bien prpar.
Malheureusement, ce que d!une certaine faon tait prvisible a eu lieu. Le
jeune universitaire est parti pour la capitale, Bamako, aprs avoir reu une offre
d!emploi du gouvernement. Ceci laissa le tlcentre abandonn, son membre le
plus capable techniquement et le seul qui avait t form pour soutenir le
systme tait parti. La majeure partie de la connaissance pour faire fonctionner
le tlcentre et le rseau s!est en alle avec lui. Aprs dlibration, l'quipe a
dtermin qu'il serait prfrable de ne pas former un autre jeune mais plutt de
se concentrer sur le personnel local permanent, en dpit du fait que leur
exprience technique tait limite. Ceci a pris beaucoup plus de temps, nos
instructeurs ont d retourner pour un total de 150 heures de formation. Chaque
fonction a t enseigne plus d!une personne et les tches de support du
tlcentre ont t divises parmi le personnel.
La formation ne s'est pas arrte l. Une fois que les services
communautaires furent connects, il fut galement ncessaire de leur fournir
l!accs. En effet, bien que les autorits aient particip, celles-ci, incluant le maire,
n'employaient pas le systme. Comme l'quipe s'est rendue compte qu!il tait
important de s!assurer que les dcideurs emploient le systme, elle a fourni une
formation pour eux et leur personnel. Ceci a limin une partie de la mystique du
rseau et a fait que les dcideurs de la ville s!impliquent.
Aprs la formation, le programme a fait un suivi du site et a commenc
fournir des rsultats, valuant les manires dont ce modle pourrait tre
amlior. Les leons apprises de ce projet ont t appliques d'autres sites.
Modle financier
Le tlcentre communautaire avait dj t tabli comme activit sans but
lucratif et avait l!obligation de s!autofinancer avec la vente de ses services. Le
systme sans fil a t inclus comme source supplmentaire de revenu parce que
les projections financires initiales pour le tlcentre indiquaient qu!il serait
difficile de payer la connexion VSAT.
En se basant sur la recherche et en consultant la station radio responsable
de la gestion du tlcentre, plusieurs clients ont t choisis. La station de radio a
324
!
Chapitre 11
ngoci des contrats avec un certain appui de leur partenaire financier. Pour
cette premire phase, les clients ont t choisis en se basant sur la facilit
d'installation et la solvabilit. Les clients ont t invits payer des frais
d'abonnement, comme nous le dcrirons plus tard.
Dcider combien charger pour le service a t une activit importante qui a
exig consultation et une expertise que la communaut n'avait pas.
L'quipement a t pay avec une concession pour aider la communaut, mais
les clients devaient payer une cotisation d'abonnement, ce qui servait assurer
leur engagement. Celle-ci quivalait un mois de prestation du service.
Afin de dterminer le cot mensuel pour la mme portion de largeur de
bande, nous avons commenc avec la formule suivante:
VSAT + salaires + dpenses (lectricit, fournitures) =
revenu du tlcentre + revenu des clients sans fil
Nous avons estim que le tlcentre devait gagner environ 200$ 300$
dollars par mois. Les dpenses totales ont t estimes 1050$ dollars par
mois, divises de la faon suivante: 700$ pour le VSAT, 100$ pour les salaires,
150$ pour l'lectricit, et environ 100$ pour des fournitures. Pour quilibrer cette
quation, les clients sans fil devaient apporter un revenu d!environ 750$ dollars.
Ceci s'levait approximativement 150$ par client, ce qui semblait tolrable pour
ceux-ci et semblait faisable, mais requrait d!un bon climat et ne laissait pas de
place pour des complications.
Comme ceci devenait chaque fois plus compliqu, nous avons consult des
experts en affaires qui ont modifi la formule comme suit:
Dpenses mensuelles + amortissement + fonds de scurit = revenu total
Les experts en affaires ont rapidement mis l!emphase sur le besoin
d!amortissement de l!quipement, ce que l!on pourrait galement qualifier de
fonds de rinvestissement ou fonds pour des imprvus, pour s'assurer que le
rseau puisse continuer fonctionner mme si un client ne paie pas ou si
certains quipements se brisent. Ceci donnait environ 150$ par mois pour
l'amortissement (quipement valu environ 3.000$ dollars, amorti sur 24
mois) et la valeur d'un client pour manquement de paiements, 100$. Ajoutez un
autre 10% pour considrer la dvaluation de la monnaie (80$ ) , et cela quivaut
des dpenses de 1380$ dollars par mois. En essayant de mettre en application
ce modle, on a finalement dtermin que l'amortissement serait un concept trop
difficile pour une communaut qui ne considre pas que les clients ne puissent
ne pas payer. Ainsi, les deux formules ont t employes, la premire par le
tlcentre et la seconde pour notre analyse interne.
Comme on s!est rapidement rendu compte, les paiements rguliers ne font
pas partie de la culture dans le Mali rural. Dans une socit agraire, tout est
saisonnier, tel est donc aussi le cas pour le revenu. Ceci signifie que le revenu
de la communaut fluctue beaucoup, et d!autant plus que les tablissements
publics impliqus avaient aussi de longs cycles budgtaires avec peu de
flexibilit. Bien que thoriquement le budget pour payer le service soit disponible,
cela peut prendre plusieurs mois avant que les paiements soient faits. D'autres
complications fiscales ont galement surgi. Par exemple, le maire a sign et
utilis les impts de la radio pour payer son abonnement. Ceci n'a naturellement
tudes de Cas
!
325
pas contribu au cash-flow. Malheureusement, les fournisseurs de VSAT ont peu
de flexibilit ou de patience car ils ont une largeur de bande limite et n!ont de la
place que pour ceux qui peuvent payer.
La gestion du cash-flow est devenue notre principal souci. D'abord, le revenu
prvu dans les projections financires a prouv que mme avec des
perspectives optimistes, il serait non seulement problmatique pour eux de
trouver assez d!argent temps pour payer les cotisations d!abonnement, mais il
serait galement difficile d!obtenir l'argent la banque de Bamako. Les routes
prs du village peuvent tre dangereuses tant donn le nombre de
contrebandiers de la Guine et les rebelles qui surveillent les chemins de la Cte
d'Ivoire. Comme il avait t projet, le tlcentre n!a pas t en mesure de payer
pour son service et celui-ci a t suspendu, ce qui a galement suspendu le
paiement de leurs clients.
Avant que le projet puisse trouver des solutions ces problmes, le cot du
VSAT avait dj commenc creuser une dette pour le tlcentre. Aprs
plusieurs mois, tant donn les problmes techniques ainsi que les inquitudes
souleves dans cette analyse, le VSAT de bande C a t remplac par un
systme de bande Ku meilleur march. Bien que moins dispendieuse, elle a t
suffisante pour la taille du rseau. Ce systme cotait seulement 450$ dollars ce
qui, en ignorant les marges d'amortissement et de sret, rendait le rseau
accessible. Malheureusement, tant donn le manque de paiements, le rseau
n!a pas t en mesure de payer pour la connexion VSAT aprs la priode initiale
qui avait t subventionne.
Conclusions
Construire un rseau sans fil est relativement facile, mais le faire fonctionner
relve plus d!un problme administratif que d'un problme technique. Un modle
de paiement qui considre le rinvestissement et le risque est une ncessit;
dans le cas contraire, le rseau sera un chec. Dans ce cas-ci, le modle de
paiement n'tait pas appropri car il ne s'est conform ni aux cycles fiscaux des
clients, ni aux attentes sociales. Une analyse approprie de risque aurait conclu
qu'un paiement mensuel de 700$ dollars (ou mme de 450$ dollars) laissait une
marge trop troite entre le revenu et les dpenses pour compenser pour des
dfauts fiscaux. D!un autre ct, une demande leve et les besoins en
ducation ont limit l'expansion du rseau.
Aprs la formation, le rseau a fonctionn pendant 8 mois sans problmes
techniques significatifs. Puis, une monte importante de puissance provoque
par un clair a dtruit une grande partie de l'quipement la station, y compris le
point d'accs et le VSAT. En consquence, actuellement le tlcentre ne
fonctionne pas et cette formule a t considre une solution peu convenable.
!Ian Howard
326
!
Chapitre 11
tude de cas: dploiements commerciaux
en Afrique de l'Est
Ce chapitre dcrit les dploiements commerciaux sans fil en Tanzanie et au
Kenya en mettant l!emphase sur les solutions techniques qui fournissent une
disponibilit de 99,5% en accs Internet et connexion de donnes dans les pays
en voie de dveloppement. Contrairement aux projets consacrs l'accs
ubiquiste, nous nous sommes concentrs sur l!offre de services aux
organisations, gnralement celles avec des besoins critiques de communication
internationale. Je dcrirai deux approches commerciales radicalement diffrentes
en rapport la connectivit de donnes sans fil tout en faisant une rcapitulation
des leons principales apprises en dix ans de travail en Afrique de l'Est.
Tanzanie
En 1995, avec Bill Sangiwa, j'ai fond CyberTwiga, un des premiers ISPs en
Afrique. Les services commerciaux ont commenc au milieu de l!anne 1996, et
se sont limits au trafic de courriel dialup travers un lien SITA de 9,6 kbps
(cotant plus de 4000$ dollars par mois!). Nous sentant frustrs par les services
erratiques de PSTN, et encourags par un dploiement russi d!un rseau de 3
nuds point multipoint (PMP) par l'autorit des ports de la Tanzanie, nous
avons commenc des pourparlers avec une compagnie locale de tlphones
mobiles pour placer une station base de PMP sur leur mt central. Vers la fin de
l!anne 1998, en connectant plusieurs socits ce systme priv WiLan de 2,4
gigahertz, nous avons valid le march et notre capacit technique pour fournir
des services sans fil.
Comme les concurrents dployaient aussi des rseaux de 2,4 gigahertz,
deux faits se sont produit: un march sain pour des services sans fil est n, mais
tant donn le bruit RF 2,4 gigahertz, la qualit du rseau a diminu. Notre
fusion avec la compagnie de tlphones mobiles au milieu de l!an 2000 a inclus
des plans pour un rseau sans fil dans tout le pays construit sur l'infrastructure
de tlphonie mobile existante (des tours et des liens de transmission) et des
attributions de proprit industrielle de spectre RF.
Comme l'infrastructure tait en place (les tours cellulaires, les liens de
transmission, etc...), la conception et le dploiement du rseau de donnes sans
fil furent assez simples. La capitale de la Tanzanie, Dar es Salaam, est un
endroit trs plat, et comme l'associ de tlphones mobiles travaillait avec un
rseau analogique, les tours taient trs hautes. Une compagnie associe au
Royaume-Uni, Tele2, avait dbut des oprations avec l'quipement Breezecom
(maintenant Alvarion) 3,8/3,9 gigahertz, nous avons donc suivi leur exemple.
Vers la fin de l!an 2000, nous avions tabli une couverture dans plusieurs
villes, employant des circuits de transmission E1 fractionns pour le transport
(backhaul). Dans la plupart des cas la petite taille des villes connectes a justifi
l'utilisation d'une seule station base omnidirectionnelle PMP ; seulement dans la
capitale commerciale, Dar es Salaam, des stations base de trois secteurs ont t
installes. Les limites de largeur de bande ont t configures directement sur
les radios des clients lesquels avaient normalement une seule adresse IP
tudes de Cas
!
327
publique. Les routeurs feuille (leaf) chaque station base envoyaient le trafic aux
adresses IP statiques des clients, en vitant que le trafic de diffusion envahisse
le rseau. Les pressions du march ont maintenu les prix assez bas, environ
100$ dollars par mois pour 64 kbps, mais ce moment-l (vers la 2e moiti de
l!an 2000) les ISPs pouvaient fonctionner avec des taux de contentions trs
impressionnants et avantageux. Les applications qui consomment beaucoup de
largeur de bande telles que le partage de fichiers entre pairs (P2P), voix et ERPs
n!existaient tout simplement pas en Afrique de l'Est. Avec les frais excessivement
levs des appels internationaux, les organismes ont rapidement chang le fax
pour le courriel, mme si le cot de l'achat de leur quipement sans fil tait de
l!ordre de 2000$ 3000$ dollars.
Les capacits techniques ont t dveloppes localement, exigeant une
formation outre-mer pour le personnel uniquement pour des sujets tels que
SNMP et UNIX. En plus d'amliorer les qualifications de la compagnie, ces
opportunits de formation ont fidlis le personnel. Nous avons d concurrencer
au sein d!un march de TIC trs limit avec des compagnies internationales
d'extraction d'or, l'ONU et d'autres agences internationales.
Pour assurer la qualit aux sites client, nous avons engag une entreprise
locale de radio et de tlcommunications de premier niveau et le progrs des
installations tait contrl de manire trs stricte avec des cartes de travail. Les
tempratures leves, la lumire du soleil quatorial tenace, la pluie et la foudre
plaaient les composantes extrieures sous des conditions extrmes ; l'intgrit
du cblage RF tait essentielle.
Les clients manquaient souvent de personnel comptent dans le domaine
des TIC, ce qui obligeait nos employs configurer plusieurs types d!quipement
rseau et diffrentes topologies.
L'infrastructure et les obstacles de rgulation ont souvent empch les
oprations. La compagnie de tlphones mobiles contrlait troitement les tours,
de sorte que s'il y avait un problme technique une station base, des heures et
mme des jours pourraient passer avant que nous puissions y avoir accs. En
dpit des gnrateurs de secours et des systmes UPS chaque site, le courant
lectrique a toujours t problmatique. Pour la compagnie de tlphones
mobiles, l!approvisionnement lectrique aux stations base tait moins critique.
Leurs abonns n!avaient qu! s!associer une station de base diffrente tandis
que nos abonns au service de donnes sans fil perdaient la connexion.
Du ct de la rgulation, la plus grande interruption a eu lieu lorsque
l'autorit de tlcommunications a dcid que notre opration tait responsable
de perturber les oprations du satellite sur la bande C pour le pays en entier et
nous a ordonn de dconnecter notre rseau.
En dpit des donnes qui dmontraient que nous n'tions pas responsables
de ce problme, le rgulateur a ralis une saisie de notre quipement qui a reu
une importante publicit. Naturellement l'interfrence a persist, et plus tard il a
t dtermin qu!elle manait du radar d!un bateau russe impliqu dans des
activits spatiales. Nous avons tranquillement engag des pourparlers avec le
rgulateur, lequel nous a finalement rcompens avec 2 x 42 mgahertz de
spectre priv dans les bandes de 3,4/3,5 gigahertz. Les clients se sont
connects travers les modems tlphoniques pendant le mois que nous avons
reconfigur les stations de base et install le nouveau CPE.
328
!
Chapitre 11
Finalement le rseau a grandi jusqu! atteindre environ 100 noeuds et
fournissait une bonne connectivit, sans tre excellente, 7 villes travers plus
de 3000 Km de liens de transmission. La seule fusion avec l'oprateur de
tlphones mobiles a rendu ce rseau faisable ; l!ampleur du march Internet/
donnes lui seul n'aurait pas justifie la construction d!un rseau de donnes
de ces dimensions ni les investissements requis pour des frquences prives.
Malheureusement, l'oprateur de tlphones mobiles a pris la dcision de se
retirer du march d'Internet au milieu de l!an 2002.
Nairobi
Au dbut de l!an 2003, j!ai t approch par une compagnie kenyane,
AccessKenya, qui compte avec un fort appui du Royaume-Uni et un support
technique pour concevoir et dployer un rseau sans fil Nairobi et ses
environs. Nous avons eu l!avantage de compter sur de formidables
professionnels en rseautage et commerce, un quipement sans fil amlior, les
progrs en interconnexion de rseaux, et un plus grand march afin de concevoir
un rseau de haute disponibilit qui rpondait aux contraintes de rgulation.
Notre conception du rseau a t dtermine par deux facteurs de
rgulation. ce moment-l au Kenya, les services Internet avaient une licence
diffrente de celle des oprateurs de rseau public de donnes, et une mme
compagnie ne pouvait pas obtenir les deux licences. En transmettant le trafic de
multiples ISPs concurrents ou usagers corporatifs, le rseau devait fonctionner
avec une totale neutralit. En outre, les frquences prives, savoir les 3,4/3,5
gigahertz, n'ont pas t assignes exclusivement un seul fournisseur, et nous
avons t proccups par l'interfrence et la capacit technique et/ou volont
politique du rgulateur pour faire respecter la loi. D!autre part, le spectre
3,4/3,5 gigahertz tait dispendieux, cotant environ 1000 dollars amricains par
mgahertz par an par station de base. C'est--dire qu!une station de base
utilisant 2 x 12 mgahertz impliquait le paiement de licences pour un montant de
10 000 dollars par an. Comme Nairobi est un endroit montagneux avec un bon
nombre d'arbres et de grandes valles, les rseaux sans fil large bande ont
exig beaucoup de stations de base. Les dpenses relies aux licences
n!avaient pas de sens. En revanche, les frquences de 5,7/5,8 gigahertz taient
soumises seulement des frais annuels d!environ 120$ dollars amricains par
radio dploye.
Pour rpondre la premire exigence de rgulation nous avons choisi de
fournir des services l'aide de tunnels VPN point point, et non pas par
l'intermdiaire d'un rseau de routes IP statiques. Un FAI nous fournirait une
adresse IP publique leur NOC. Notre rseau ralisait une conversion d!IP de
publique prive, et le trafic passait par notre rseau dans un espace IP priv.
Au site client, une conversion d!IP priv publique avait lieu, ce qui fournissait
toutes les adresses routables requises au rseau de l!usager.
La scurit et le chiffrage contribuaient la neutralit du rseau et la
flexibilit constituait un avantage comptitif de notre rseau. La largeur de bande
tait limite au niveau du tunnel VPN. En nous basant sur l'exprience oprative
de notre compagnie affilie du Royaume-Uni, VirtualIT, nous avons choisi
tudes de Cas
!
329
Netscreen (qui fait prsent partie de Juniper Networks) en tant que fournisseur
pour les routeurs coupe-feu VPN.
Notre critre pour l'quipement sans fil bande large liminait les dispositifs
haut rendement. Les facteurs comme la forme, la fiabilit et la facilit
d'installation et de gestion taient plus importants que le rendement. En 2003 et
jusqu! maintenant, toutes les connexions internationales d'Internet vers le
Kenya taient portes par satellite. Avec des cots 100 fois plus levs que la
fibre optique, la connectivit par satellite a mis un plafond financier sur la
quantit de largeur de bande achete par les usagers. Nous avons considr
que la majeure partie de notre population d'usagers requrait d!une capacit de
l'ordre de 128 256 kbps. C!est pour cette raison que nous avons choisi la
plateforme Canopy rcemment prsente par Motorola, la jugeant en conformit
avec notre modle d'affaires et de rseau.
Broadband Access, Ltd, est devenu disponible en juillet 2003, lanant le
rseau Blue (bleu). Nous avons dmarr modestement: avec une seule
station base. Nous voulions que l!expansion de notre rseau obisse la
demande, plutt que de compter sur la stratgie de construire de grands tuyaux
pour ensuite esprer les remplir.
Canopy et les amliorations provenant de tierces parties tels que les stations
de base omnidirectionnelles, nous ont permis d!accrotre notre rseau au mme
rythme qu!augmentait le trafic, ce qui a attnu les dpenses initiales de capital.
Nous savions que la compensation viendrait lorsque le rseau augmenterait de
taille et qu! ce moment-l nous devrions sectoriser le trafic et raligner les
radios des clients. La courbe douce d'apprentissage d'un petit rseau a pay de
grands dividendes plus tard. Le personnel technique tait de plus en plus familier
avec les questions de support d!un rseau simple, plutt que de devoir traiter
celles-ci en plus d!quipements RF et d!une topologie logique complexes. Le
personnel technique a assist deux jours de sessions de formation offerts par
Motorola.
Avec une conception typique point multipoint, des stations de base lies
un service central par l'intermdiaire d'un rseau fdrateur micro-ondes
grande vitesse Canopy, le rseau a t dploy sur les toits des btiments et
non sur des tours d'antennes. Tous les baux stipulaient l!accs pour le personnel
l!approvisionnement d!nergie 24 heures par jour et 7 jours par semaine, en
protgeant l'exclusivit de nos frquences de radio. D!un autre ct, nous
n'avons pas voulu limiter les propritaires d!offrir de l'espace sur leurs toits aux
concurrents tant et aussi longtemps qu!ils garantissaient que nos services ne
seraient pas interrompus.
Les installations sur les toits fournissaient beaucoup d'avantages: l!accs
physique illimit et sans restrictions causes par la nuit ou la pluie, ce qui
permettait d!atteindre le but d!une disponibilit du rseau de 99,5%. Les grands
btiments ont galement hberg beaucoup de grands clients et il a t possible
de les connecter directement au cur de notre rseau micro-ondes. Les
installations sur les toits avaient le dsavantage de recevoir un trafic humain plus
important: les personnes responsables de maintenir l'quipement d!air climatis
ou rparant les fuites du toit pouvaient occasionnellement endommager le
cblage. En consquence, toutes les stations de base ont t installes avec
330
!
Chapitre 11
deux ensembles de cblage pour tous les lments du rseau, un primaire et un
de rechange.
La prospection de sites confirmait la disponibilit d!un chemin libre pour les
ondes radio et pour les besoins des clients. L!quipe de prospection notait les
coordonnes de chaque client via GPS et portait un tlmtre laser pour
dterminer la taille des obstacles. Aprs avoir reu le paiement pour
l!quipement, des personnes taient engages pour effectuer les installations
toujours sous la surveillance du personnel technique. Canopy a l'avantage que
les CPE et les lments des stations de bases sont lgers, de sorte que la
prsence de plusieurs personnes n!tait pas ncessaire dans la plupart des
installations. Cbler les units Canopy tait galement simple, avec des cbles
UTP pour l!extrieur connectant les radios directement aux rseaux des clients.
Tout cela permettait la ralisation d!une installation complte et adquate en
moins d'une heure et l!quipe engage n!avait pas besoin de formation avance
ou d!outils spciaux.
Comme nous avons compil des centaines de positions GPS de nos clients,
nous avons commenc travailler troitement avec une compagnie de
topographie pour inclure ces emplacements dans des cartes topographiques.
Celles-ci sont devenues l!outil principal de planification pour l!emplacement de
stations bases.
Notez que l'architecture de tunnel VPN point point, avec ses couches
physiques et logiques spares, a exig que les clients achtent tant la largeur
de bande sans fil comme l!quipement VPN. Afin de contrler troitement la
qualit, nous avons catgoriquement refus de permettre des clients de fournir
leurs propres quipements; ils ont d nous l!acheter afin d'avoir des garanties de
service et d!quipement. De cette faon, chaque client a reu le mme paquet.
Gnralement, les installations cotaient environ 2500$ dollars amricains et les
cots mensuels pour une largeur de bande de 64 128 kbps taient de l!ordre
de 500$ 600$ dollars. Un avantage de l'approche du tunnel VPN tait que nous
pouvions empcher le trafic d'un client dans le rseau logique (par exemple, si
leur rseau avait t attaqu par un ver ou s'ils ne payaient pas une facture)
tandis que la couche radio demeurait intacte et maniable.
Lorsque le rseau est pass d'une seule station de base dix stations, et
que le service a t tendu jusqu! la ville de Mombasa, la disposition du rseau
RF et les routeurs ont t configurs avec fallover ou hotswap avec redondance.
Afin de maintenir le rseau stable dans le cadre d!un approvisionnement
lectrique erratique, chaque station base a exig des investissements importants
en inverseurs et un quipement dual UPS de conversion. Aprs un certain
nombre de problmes avec les clients que nous avons attribus aux pannes
lectriques (rupture de connexions VPN), nous avons simplement inclus un petit
UPS dans notre installation de base.
Ajouter un analyseur de spectre portatif notre investissement de capital
initial tait coteux, mais normment justifi pour l!opration du rseau. Cet
outil nous permet de retracer des oprateurs malhonntes, confirmer les
caractristiques de fonctionnement de l'quipement et vrifier la couverture RF
afin d!amliorer nos performances.
Le fait de prter une attention toute particulire la surveillance nous a
permis de perfectionner la performance du rseau et de rassembler des donnes
tudes de Cas
!
331
historiques de grande valeur. Celles-ci taient reprsentes graphiquement
grce MRTG ou Cacti (comme dcrit au chapitre six). On obtenait des donnes
sur le vacillement (jitter), RSSI et le trafic permettant de dtecter des oprateurs
malhonntes ou une dtrioration potentielle des cbles/connecteurs, ainsi que
la prsence de vers dans les rseaux du client. Il n'tait pas rare que des clients
prtendent que leur service avait t interrompu pendant des heures ou des
jours et exigent un remboursement. La surveillance historique permettait de
vrifier ou infirmer ces rclamations.
Le rseau Blue en Tanzanie comprend un certain nombre de leons sur
comment amliorer les technologies RF et rseau.
Leons apprises
Pendant des annes venir les circuits satellites fourniront toute la
connectivit Internet internationale en Afrique de l'Est. Plusieurs groupes ont
prsent des propositions pour offrir la connectivit travers la fibre sous-
marine, ce qui revitalisera les tlcommunications lorsque ceci se produira.
Compar aux rgions par fibre, les cots de largeur de bande en Afrique de l'Est
demeureront trs hauts.
En consquence, les rseaux sans fil de large bande n'ont pas besoin de se
concentrer sur le rendement pour fournir des services Internet. Au lieu de cela,
l'accent devrait tre mis sur la fiabilit, la redondance et la flexibilit.
La fiabilit pour nos rseaux sans fil tait notre point de vente principal. Du
ct du rseau, ceci se traduisait en investissements considrables dans la
substitution d'infrastructure, telle que l!nergie de secours et l'attention aux
dtails tels que le sertissage de cbles et le cblage en soi. Les raisons les plus
courantes pour qu'un client perde la connectivit taient des questions de
cblage ou de sertissage tandis qu!il n!y avait essentiellement aucun problme
reli la radio. Un avantage concurrentiel principal de notre procd
d'installation de client est que nous obligions le personnel engag adhrer de
faon stricte aux spcifications. C!est pour cette raison que les sites clients bien
grs restaient connects pendant des centaines de jours sans aucune panne
non programme du rseau. Nous avons contrl notre infrastructure autant que
possible (c.--d. sur les toits des btiments).
Mme si les alliances potentielles avec les fournisseurs de tlphones
mobiles cellulaires semblaient attrayantes, notre exprience nous a montr
qu!elles soulvent plus de problmes qu!elles n!en rsolvent. En Afrique de l'Est,
les entreprises d'Internet produisent une fraction du revenu gnr par la
tlphonie mobile et sont donc marginales par rapport aux compagnies de
tlphones mobiles. Essayer de faire fonctionner un rseau sur une
infrastructure qui ne vous appartient pas est, du point de vue du fournisseur de
tlphones mobiles, un geste de bonne volont, ce qui rendra impossible de
respecter les engagements de service.
Mettre en marche des rseaux de grande redondance, avec une capacit de
basculement (failover) ou de remplacement chaud (hotswap), est une
proposition dispendieuse en Afrique. Nanmoins, les routeurs centraux et
l!quipement VPN notre point central de prsence taient entirement
redondants, configurs pour un failover consistant et pour tre tests de faon
332
!
Chapitre 11
routinire. Pour les stations base nous avons pris la dcision de ne pas installer
les routeurs duels, mais avons gards des routeurs de rechange en stock. Nous
avons jug que dans le pire des scnarios, le fait de ne pas avoir de rseau
pendant 2 3 heures (une chute du rseau une heure du matin un dimanche
sous la pluie) semblerait acceptable pour les clients. De mme, les membres du
personnel qui travaillaient les fins de semaine ont eu accs un compartiment
de secours contenant des lments de rechange pour les quipements des
clients, tels que des radios et des alimentations lectriques.
La flexibilit a t prise en compte dans la conception logique du rseau et
dans son infrastructure RF. L'architecture de tunnel VPN point point
dveloppe Nairobi tait extraordinairement flexible pour rpondre aux besoins
des clients ou du rseau. Comme simple exemple, les connexions des clients
pouvaient tre programmes pour s!arrter pendant les heures de moindre trafic
pour permettre de raliser un back up en dehors du site. Nous pouvions
galement vendre des liens multiples des destinations spares, augmentant
le retour de nos investissements de rseau tout en offrant de nouveaux services
nos clients (comme la tlsurveillance des camras CCTV).
Par rapport au RF nous avions assez de spectre pour projeter une
expansion ou pour mettre en place un rseau sur une frquence alternative en
cas d'interfrence. Avec le nombre de plus en plus important de stations base,
probablement le 80% de nos clients taient la porte de deux stations de base
de sorte que si une station de base tait dtruite nous pouvions rapidement
restituer le service.
La sparation des couches logiques et RF du rseau Blue a prsent un
niveau additionnel de complexit et de cot. En considrant qu! long terme les
technologies de radio avanceront plus rapidement que les techniques
d'interconnexion de rseaux, la sparation des rseaux, en thorie, nous donne
la flexibilit de remplacer le rseau RF existant sans perturber le rseau logique.
Nous pouvons galement installer diffrents rseaux de radio en conformit avec
les nouvelles technologies (Wimax) ou les besoins des clients, tout en
maintenant le rseau logique.
En conclusion, on doit se rendre l!vidence que les rseaux sophistiqus
que nous avons dploys seraient parfaitement inutiles sans notre engagement
persistant au service la clientle. C'est aprs tout pour cela que nous sommes
pays.
Pour plus d'information

Broadband Access, Ltd. http://www.blue.co.ke/

AccessKenya, Ltd. http://www.accesskenya.com/

VirtualIT http://www.virtualit.biz/
!Adam Messer, Ph.D.
tudes de Cas
!
333
tude de cas: Rseau maill sans fil
communautaire Dharamsala
Le Rseau maill sans fil communautaire Dharamsala est n en Fvrier
2005, suite la drglementation du WiFI pour usage extrieur en Inde. la fin
de Fvrier 2005, le maillage a dj connect 8 campus.
Des tests intensifs au courant de Fvrier 2005 ont montr que le terrain trs
montagneux est le plus appropri pour la mise en place des rseaux maills.
Ceci puisque les rseaux point multipoint conventionnels ne peuvent pas
surmonter les limitations associes a la ligne de vise prsentes par les
montagnes. La topologie en maillage fournit galement une plus vaste
couverture, tandis que la nature autorparable du routage en maille s!est
rvle essentielle dans les endroits o l'alimentation lectrique est, au mieux,
trs erratique.
La dorsale du maillage comprend plus de 30 noeuds, partageant tous un
seul canal radio. Les services Internet large bande sont fournis tous les
membres du maillage. Le montant total de la bande passante Internet disponible
en amont est de 6 Mbps. Il y a plus de 2000 ordinateurs connects la maille. La
connexion Internet large bande met le maillage sous une grande charge. A
l'heure actuelle, le systme semble grer la charge sans aucune augmentation
de la latence ou perte de paquets. Il est clair que l'volutivit va devenir un
problme si nous continuons utiliser un seul canal radio. Pour rsoudre ce
problme, un nouveau maillage des routeurs supportant de canaux radio
multiples est dvelopp et test Dharamsala, en mettant l'accent sur des
produits qui rpondent nos exigences techniques et notre viabilit conomique.
Les rsultats initiaux sont trs prometteurs.
Le maillage rseau est bas sur des dploiements rcurrents d'un
priphrique conu et construit localement - connu sous le nom de l'Himalayan-
Mesh-Router (http://drupal.airjaldi.com/node/9). Les mme routeurs maills
sont installs chaque endroit, avec diffrentes antennes, en fonction de la
situation gographique et des besoins. Nous utilisons un large ventail
d'antennes, des antennes 8 - 11 dBi omnidirectionnelles aux antennes 12 - 24
dBi directionnelles et parfois certaines antennes sectorielles gain lev (et
cot).
Le maillage est principalement utilis pour:

Accs Internet.

Applications de partage de fichiers

Sauvegardes hors site.

Lecture de vido de haute qualit partir d!archives distance.


Un PBX central bas sur logiciel de type voix sur Internet (ASTERISK) est
install et il fournit des services de tlphonie avance pour les membres. Le PBX
Asterisk fournit galement une interface pour le rseau tlphonique a
commutation de circuit PSTN. Toutefois, en raison de questions juridiques, il est
actuellement utilis uniquement pour les appels entrants dans la maille. Les
334
!
Chapitre 11
abonns utilisent une grande varit de tlphones logiciels, ainsi que de
nombreux adaptateurs tlphoniques analogiques (ATAs) et des tlphones IP.
Figure 11.5: Installateur Dharamsala travaillant sur une tour
La dorsale encrypt du maillage ne permet pas l'accs itinrant des
appareils mobiles (ordinateurs portables et les assistants numriques
personnels). Ainsi nous avons plac plusieurs points d'accs de type 802.11b
bon nombre des mmes endroits o les routeurs maills sont installs. Le
maillage est la dorsale de ces infrastructures alors que les points d!accs
fournissent l'accs aux dispositifs mobiles itinrants en cas de besoin.
L!accs la dorsale de la maille n'est possible que par les routeurs maills.
Les clients sans fil simples n!ont pas l!intelligence ncessaire pour "parler" les
protocoles de routage maille et les politiques d'accs strictes. Le maillage est
donc crypte (WPA) et aussi cach afin de prvenir les appareils mobiles de le
trouver ou de tenter d'y accder. Permettre l'accs la maille par les routeurs
maills seulement permet des politiques de contrle d!accs strictes et
l!application des limites lquipement sur prmisse client (CPE, Client
Premises Equipment), qui est un lment crucial ncessaire la ralisation de la
scurit bout en bout, le traffic-shaping, et qualit de service.
La consommation d'nergie d!un routeur maill est infrieure 4 watts. Cela
rend les routeurs maills idaux pour usage avec de panneaux solaires.
Beaucoup de routeurs maills Dharamsala sont aliments uniquement par de
petits panneaux solaires. L'usage de l'nergie solaire en combinaison avec de
petites antennes de faible puissance et des routeurs de faible consommation
d!nergie est idalement adapt aux rgions sinistres, car il est trs susceptible
de survivre lorsque toute autre infrastructure de communication est
endommage.
--AirJaldi, http://airjaldi.com/
tude de cas: Mise en rseau de ltat de
Mrida
La ville de Mrida se trouve au pied de la montagne la plus leve au
Venezuela, sur un plateau environ 1600 m. Elle est la capitale de l'tat de
Mrida et abrite une universit vielle de deux sicles avec quelques 35.000
tudes de Cas
!
335
tudiants. L'Universit de Los Andes (ULA) dploya en 1989 le premier rseau
informatique universitaire qui, en dpit de difficults conomiques, s!est tendu
pour inclure 26 km de cble fibre optique au dessus duquel un rseau TDM et
ATM (Asynchronous Transfer Mode) sont construits. En 2006 un rseau Gigabit
Ethernet de 50 km fut dploy au dessus du mme cble fibre optique.
Figure 11.6: Mrida est l'un des trois tats montagneux du Venezuela o les Andes atteignent
5000 m de hauteur.
Nanmoins, de nombreux endroits de la ville et les villages environnants
sont hors de porte de l'anneau en fibre optique. L'universit dispose d'un
serveur de communication avec les lignes tlphoniques permettant l'accs
distance son rseau, mais les appels locaux sont facturs la minute et de
nombreux villages n'ont pas purement et simplement des lignes tlphoniques.
Pour ces raisons, les efforts visant dvelopper l'accs sans fil au rseau de
l'universit, sous dnomination RedULA, ont t mens ds le dbut. Les
premires tentatives ont profit de l!existence du rseau de paquets exploit par
les radios amateurs. Ds 1987, les amateurs avaient une passerelle avec une
station haute frquence (HF, High Frequency) 300 bps pour les contacts
d'outre-mer, ainsi que plusieurs stations trs haute frquence (VHF, Very High
Frequency) 1200 bps qui sillonnaient le pays.
Alors que les montagnes escarpes de la rgion sont un grand obstacle pour
la pose des cbles et la construction des routes, elles peuvent tre utiles dans le
dploiement d'un rseau radio. Cette tche est facilite par l'existence d'un
systme de tlphrique, rput le plus lev du monde, qui relie la ville un pic
de 4765 m.
336
!
Chapitre 11
Figure 11.7: Sur son chemin vers la crte, le tlphrique passe par une gare intermdiaire
appel La Aguada, qui a une hauteur de 3450 m ainsi quune incroyable vue sur la ville de
Mrida et d'autres villages des distances allant jusqu' 50 km.
Rseau radio commutation de paquets
Les radio amateurs locaux exploitent un rseau radio commutation de
paquets. Au dpart, il fonctionnait 1200 bps, en utilisant des radios VHF
amateurs FM vocales connectes un ordinateur personnel au moyen d'un
contrleur de nud terminal (TNC, terminal node controller). Le TNC est
l'interface entre la radio analogique et les signaux numriques traits par le PC.
Le TNC dclenche les circuits Push to Talk de la radio pour passer du mode
de transmission au mode de rception, effectuer la modulation /dmodulation et
l'assemblage/dsassemblage des paquets en utilisant une variante du protocole
X.25 connu sous le nom de AX.25. Les passerelles entre les radios VHF et HF
radios ont t construites en attachant deux modems sur le mme TNC et
ordinateur. En rgle gnrale, une passerelle devrait relier le rseau de paquets
VHF local des stations d'outre-mer par le biais de stations HF qui pourraient
s!tendre sur des milliers de kilomtres, quoique une vitesse de 300 bps
seulement. Un rseau radio national commutation de paquets a galement t
construit qui relaie sur les rptiteurs numriques digipeaters (les digital
repeaters sont essentiellement des TNCs connects deux radios avec des
antennes pointant dans des directions diffrentes) pour tendre le rseau de
Mrida Caracas par le biais de seulement deux de ces stations rptitrices.
Les digipeaters fonctionnaient 1200 bps permirent le partage de programmes
et certains fichiers texte entre amateurs.
Phil Karn, un radioamateur avec une solide exprience dans les rseaux
informatiques, a crit le logiciel KA9Q qui implmente le protocole TCP / IP sur
AX.25. En utilisant ce logiciel, nomm aprs son dveloppeur, les amateurs du
monde entier ont rapidement t en mesure de se connecter l'Internet en
utilisant diffrents types de radios. KA9Q conserve les fonctions du TNC au strict
minimum, exploitant la puissance de l'ordinateur attach au TNC pour la plupart
des fonctions de traitement. Cette approche permet beaucoup plus de souplesse
tudes de Cas
!
337
et des mises jour faciles. Dans Mrida, nous tions en mesure d!tendre la
capacit du rseau 9600 bps en utilisant des modems plus avancs, rendant
possible plusieurs radio amateurs d'accder l'Internet par l'intermdiaire du
rseau cbl RedULA. La limite sur bande passante radio disponible dans la
bande VHF met une casquette sur la vitesse de transfert de donnes maximale
qui peut tre obtenue. Pour accrotre cette vitesse, il faut passer des porteuses
de frquence plus leve.
Les amateurs sont autoriss utiliser des canaux larges de 100 kHz l'aide
de signaux ultra haute frquence (UHF, ultra-High Frequency). Des radios
numriques avec de modems de 19.2 Kbps doublrent la bande passante de
transmission. Un projet fut dvelopp en utilisant cette technologie pour relier la
Maison de la Science dans la ville de El Vigia Mrida et l'Internet. Les antennes
UHF furent construites LabCom, le laboratoire de communications de ULA.
Figure 11.8: Une antenne UHF pour la radio commutation de paquet conue par LabCom
ULA.
Bien que El Vigia se trouve seulement 100 km de Mrida par route, le
terrain montagneux exige l'usage de deux rpteurs. L'un situ La Aguada,
3600 m d'altitude, et l'autre Tusta, 2000 m. Le projet a t financ par
FUNDACITE MERIDA, une institution gouvernementale qui promeut la science
et la technologie dans l'tat. FUNDACITE opre aussi un pool de modems
tlphone de 56 Kbps pour fournir l!accs Internet aux institutions et individus. La
ncessit de disposer de deux stations rptitrices souligne les limites imposes
par l!usage des porteuses de frquence leve, qui exigent une ligne de vise
pour tablir une transmission fiable. Dans la plus faible bande VHF, les signaux
se rflchissent facilement et peuvent aller au-del des collines.
Il est parfois possible de reflter des signaux au moyen d'un rptiteur
passif, qui est construit par la liaison de deux antennes directionnel dos dos
avec un cble coaxial, sans radio. Ce systme fut test pour connecter ma
rsidence LabCom. La distance n'est que de 11 km, mais il y a une colline au
milieu qui bloque les signaux radio. Une connexion fut faite l'aide d'un
rptiteur passif pour reflter au large de La Aguada, avec les deux antennes du
rptiteur pointant 40 degrs d!cart. Alors que tout cela tait trs excitant et
certainement beaucoup moins cher que l'accs par modems tlphoniques, un
support plus rapide serait de toute vidence ncessaire pour une dorsale sans fil
pour connecter les villages reculs.
338
!
Chapitre 11
Ainsi, nous tudimes l'usage des modems de 56 kbps dvelopps par Dale
Heatherington. Ces modems sont logs dans une carte de type PI2 construit par
les amateurs d'Ottawa et relis directement un PC utilisant Linux comme
systme d'exploitation de rseau. Bien que ce systme fonctionne trs bien,
l'apparition du World Wide Web avec sa plthore d'images et d!autres fichiers a
bande passante accaparante, if fut clair que si nous dvions satisfaire les
besoins des coles et des hpitaux, nous avions dployer une solution plus
grande largeur de bande, au moins sur la dorsale. Cela signifiait l'usage de
frquences porteuses encore plus leves dans la gamme micro-ondes,
entranant des cots levs.
Heureusement, une technologie alternative largement utilise dans des
applications militaires tait en train de devenir disponible pour des usages civils
des prix abordables. Appel talement de spectre (spread spectrum), elle fut
d!abord utilis dans des applications civiles comme rseau local sans fil a courte
porte, mais s!avra trs vite trs utile dans les endroits a faible concentration
des frquences lectromagntiques permettant de couvrir des distances de
plusieurs kilomtres.
Etalement de spectre
L!talement de spectre utilise des signaux de faible puissance avec
expansion de spectre pour couvrir toute la bande passante alloue tout en
permettant un certain nombre d'utilisateurs de partager le support de
communication en utilisant des codes diffrents pour chaque abonn.
Il y a deux manires d'accomplir cela: talement de spectre squence
directe (DSSS, Direct Sequence Spread Spectrum) et talement de spectre
saut frquentiel (FHSS, Frequency hopping Spread Spectrum).
Dans DSSS, l'information transmettre est numriquement multiplie par
une squence des frquences plus leves, augmentant ainsi la bande passante
de la transmission. Bien que cela puisse sembler tre un gaspillage de bande
passante, le systme de restauration est si efficace qu'il peut dcoder les
signaux trs faibles, permettant l'usage simultan du mme spectre par plusieurs
stations.
En FHSS, l'metteur change constamment sa frquence porteuse
l'intrieur de la bande passante alloue selon un code spcifi. Le rcepteur doit
connatre ce code afin de s!aligner sur la frquence porteuse.
Les deux techniques changent l!nergie de transmission pour la bande
passante, permettant plusieurs stations de partager une certaine partie du
spectre. Nous avons tions en mesure de dmontrer cette technique au cours du
premier collge latino-amricain sur les rseaux (EsLaRed'92) tenu Mrida en
1992. Nous avions tabli certains rseaux tests utilisant des antennes externes
conues par LabCom, permettant la transmission sur plusieurs kilomtres. En
1993, le ministre vnzulien des tlcommunications ouvrit quatre bandes
utiliser avec la DSSS:

400 - 512 MHz

806 - 960 MHz

2.4 - 2.4835 GHz


tudes de Cas
!
339

5,725 - 5,850 GHz


Dans chacun de ces groupes, la puissance maximale de l'metteur tait
limite 1 Watt et le gain maximum de l!antenne 6 dBi, pour une puissance
isotrope rayonne effective (EIRP, effective isotropic radiated power) de 36
dBm. Cette dcision ouvrit la voie pour le dploiement d'un rseau DSSS avec
une bande passante nominale de 2 Mbps dans la bande de frquence de 900
MHz. Cette technologie rpondit aux besoins manant de la forte augmentation
de l!activit World Wide Web.
Le rseau dbuta LabCom o la connexion RedULA tait disponible.
LabCom abritait une antenne Yagi de fabrication interne dirige vers un coin
rflecteur Aguada. Cela fournit un faisceau de 90 degrs, clairant la grande
partie de la cit de Mrida. Plusieurs sites abonns, partageant tous la bande
passante de valeur nominale de 2 Mbit/s, commencrent changer de fichiers,
y compris des images et des clips vido. Certains sites abonns qui
ncessitaient plus de cbles entre l'antenne et la propagation radio frquences
furent servis par usage d!amplificateurs bidirectionnels.
Ces rsultats encourageants furent reports un groupe mis en place au
centre international de physique thorique (ICTP, International Center for
Theoretical Physics) Trieste, en Italie, en 1995. Ce groupe visait fournir la
connectivit entre les centres de calcul, le btiment des sciences physiques, et le
btiment de technologie l'Universit d'Ile-Ife au Nigria. Plus tard cette anne,
le rseau fut mis en place par l!ICTP avec financement de l'Universit des
Nations Unies et fonctionne de manire satisfaisante depuis lors. Ce rseau se
rvle tre beaucoup plus rentable que le rseau a fibre optique initialement
prvu aurait t.
De retour Mrida, comme le nombre de sites augmenta, le dbit observ
par utilisateur baissa. Nous commenmes envisager la bande de frquence
de 2.4 GHz pour fournir une capacit supplmentaire. Cette bande peut
transporter simultanment trois flots indpendants de 2 Mbit/s, mais avec une
porte effective qui est plus faible que ce qui peut tre ralis dans la bande de
frquence de 900 MHz. Nous tions trs occups la planification de l'extension
de la dorsale en utilisant la bande des 2,4 GHz lorsque nous dcouvrmes une
compagnie dbutante qui offrait une nouvelle solution qui promettait des longues
distances, un dbit spectaculairement plus lev, et la possibilit de rutilisation
des frquences micro-ondes bande troite.
Systme de livraison de services large bande
Aprs avoir visit la compagnie Nashua, New Hampshire, les installations de
Spike Technologies, nous tions convaincus que leur marque d!antenne et
systme radio taient la meilleure solution pour les besoins de notre rseau,
pour les raisons suivantes:
Leur systme de livraison de services large bande emploie une antenne
sectorielle (Figure 11.9) avec 20 dBi de gain sur chacun d!au plus 22 secteurs
indpendants. Chaque secteur transmet et reoit sur des canaux indpendants
10 Mbit/s full duplex, pour un dbit total de 440 Mbps. La rutilisation de
frquences sur les secteurs entrelaces en fait un systme spectrale ment
efficace.
340
!
Chapitre 11
Figure 11.9: Systme sectoriel full duplex haute densit de Spike Technologies.
Les radios numriques bande troite peuvent fonctionner n'importe o de 1
10 GHz, avec une couverture allant jusqu' 50 km. Les radios fonctionnent
avec une varit de cbles modem TV, dlivrant une connexion rseau local
standard 10 Base-T l'abonn. A la station de base, les secteurs sont
interconnects avec un commutateur haute vitesse ayant une latence trs
faible (voir la Figure 11.10) permettant des applications telles que le streaming
vido jusqu' 30 images par seconde. Chaque secteur agit comme un rseau
local Ethernet indpendant.
Figure 11.10#: Systme d'interconnexions Spike Technologies.
tudes de Cas
!
341
Sur le site de l'abonn, une radio similaire et un modem fournissent une
connexion 10BaseT l'Ethernet local.
Figure 11.11: Lextrmit abonn de la liaison.
Grce au financement du FUNDACITE, un systme exprimental fut
rapidement install Mrida, avec la station de base situe juste au-dessus de
la station de tlphrique de La Aguada une altitude de 3600 m.
Figure 11.12: Installation Mrida au-dessus de La Aguada, 3600 mtres.
Au dbut, seulement 5 secteurs ont t installs, avec un faisceau de 16
degrs chacun. Le premier site abonn tait dans les locaux FUNDACITE, o un
systme de satellite fournissait un accs Internet. Le second secteur servait le
palais du gouverneur. Le secteur trois servait FUNDEM, un organisme
342
!
Chapitre 11
humanitaire de l'administration locale. Le quatrime secteur servait un
pnitencier prs de la ville de Lagunillas, environ 35 km de Mrida. Le
cinquime secteur transmettait au rptiteur au sommet d!une montagne,
proximit du village de La Trampa, 40 km de La Aguada. De La Trampa, une
autre liaison de 41 km tendait le rseau la Maison de la Science dans la ville
de Tovar.
Le 31 Janvier 1998, une vidoconfrence entre le pnitentiaire et le Palais
de Justice Mrida prouva qu!en dehors de l'accs l'Internet, le systme
pourrait galement supporter le streaming vido. Dans ce cas, il tait utilis pour
la comparution des dtenus, vitant ainsi les inconvenances et les risques de
leur transport.
Le succs de l!exprimentation incita le gouvernement d'tat allouer les
fonds pour un systme complet pour donner accs Internet haute vitesse au
systme de sant de l'tat, au systme ducatif, aux bibliothques, aux centres
communautaires, et plusieurs agences gouvernementales. En Janvier 1999,
nous avions 3 hpitaux, 6 tablissements d'enseignement, 4 instituts de
recherche, 2 journaux, 1 station de tlvision, 1 bibliothque publique, et 20
institutions sociales et gouvernementales partageant l'information et accdant
l'Internet. Un plan fut tabli pour connecter 400 sites en full duplex la vitesse de
10 Mbits/s au sein de cette anne, et le financement fut dj allou cette fin.
La Figure 11.13 montre une carte de l'tat de Mrida. Les lignes sombres
montrent la dorsale initiale tandis que les lignes claires montrent les extensions.
Figure 11.13: Le rseau de ltat de Mrida
tudes de Cas
!
343
Parmi les nombreuses actions soutenues par le rseau, il est utile de
mentionner les lments suivants:

L'ducation: les coles ont reu un approvisionnement sans fin de


matriel de la plus haute qualit pour les lves et les enseignants, en
particulier dans les domaines de la gographie, des langues et des
sciences, et comme un outil pour communiquer avec d'autres groupes qui
partagent des intrts communs. Les bibliothques ont des cabines avec
des ordinateurs avec accs Internet accessibles au grand public. Des
journaux et de stations de tlvision ont une source extraordinaire
d'information mettre la disposition de leur public.

La sant: L'hpital universitaire a une liaison directe vers l'unit de soins


intensifs, o un personnel de mdecins spcialistes est toujours de
service. Ces mdecins sont disponibles pour tre interrogs par leurs
collgues dans des villages reculs afin de discuter des cas spcifiques.
Un groupe de chercheurs de l'universit est en train de dvelopper
plusieurs applications de la tlmdecine sur la base du rseau.

La recherche: L!observatoire astronomique de Llano del Hato, situ sur


une montagne 3600 m et 8 degrs de l'quateur sera bientt reli,
permettant aux astronomes du monde entier l'accs aux images qui y
sont recueillis. Les chercheurs de terrain dans de nombreux villages
bnficieront d'un accs Internet.

Le gouvernement: La plupart des organismes gouvernementaux sont


dj connects et commencent mettre en ligne des informations pour
les citoyens. Nous nous attendons ce que ceci ait un impact profond sur
les relations entre les citoyens et le gouvernement. Les organismes
humanitaires et les forces de l'ordre font un usage intensif du rseau.

Le divertissement et la productivit: Pour les personnes vivant


l'extrieur de la ville, les possibilits offertes par le rseau ont un impact
significatif sur la qualit de leur vie. Nous esprons que cela contribuera
inverser la tendance l!exode rurale pour attnuer la surpopulation des
zones urbaines. Les agriculteurs ont accs l'information sur le prix
commandant leurs cultures et les fournitures, ainsi que l'amlioration des
pratiques agricoles.
Supercomm'98, tenue Atlanta en Juin, cita le rseau de services large
bande de Mrida comme vainqueur du prix SUPERQuest dans la catgorie
Accs distance-8 (8-Remote Accs) comme le meilleur dans ce domaine
particulier de candidats.
Formation
Depuis nos premiers efforts visant tablir un rseau informatique, nous
nous sommes rendu compte que la formation est d'une importance primordiale
pour les personnes impliques dans la conception, la gestion et l!entretien des
rseaux. Compte tenu de notre budget trs limit, nous dcidmes que nous
devions mettre en commun nos ressources avec celles d'autres personnes qui
344
!
Chapitre 11
avaient galement besoin de formation. En 1990, l!ICTP organisa la premire
cole internationale sur l!analyse et la gestion des rseaux d!ordinateurs, qui fut
suivi par le professeur Jos Silva, et le professeur Luis Nunez de notre
universit. leur retour Mrida, ils proposrent que nous devions muler en
quelque sorte cette activit dans notre universit. cette fin, profitant de mon
cong sabbatique, je passa trois mois Bellcore Morristown, New Jersey, et
trois mois de plus l!ICTP aidant dans la prparation de la deuxime cole sur
les rseaux en 1992, o je fus rejoint par mon collgue, le Professeur Edmundo
Vitale. Je passai le reste de mon cong sabbatique au SURANET College
Park, Maryland, sous la direction de Dr. Glenn Ricart. Celui-ci me prsenta Dr.
Saul Hahn de l'Organisation des tats amricains, qui offrit une aide financire
pour une activit de formation en Amrique latine. Ces expriences nous
permirent de lancer la premire cole latino-amricaine sur les rseaux
(EsLaRed'92) Mrida, laquelle ont assist 45 participants de 8 pays de la
rgion, avec des instructeurs de l'Europe, les tats-Unis et d!Amrique latine.
Cette formation pratique dura trois semaines, et des technologies sans fil taient
accentues.
EsLaRed'95 runit de nouveau Mrida avec 110 participants et 20
instructeurs. EsLaRed'97 avait 120 participants, et il fut approuv par l'Internet
Society, qui galement parraina un atelier rseau en espagnol et portugais pour
l'Amrique latine et les Carabes tenu Rio de Janeiro en 1998 avec EsLaRed
comme responsable du contenu de la formation. Maintenant, dix ans plus tard,
EsLaRed continue tendre ses efforts de formation tout au long de l'Amrique
du Sud.
Remarques de conclusion
L'Internet a un impact plus profond dans les pays en dveloppement
qu'ailleurs, en raison du cot lev des appels tlphoniques internationaux, de
fax, de magazines et de livres. Ceci est videmment exacerb par la baisse du
revenu moyen des personnes. Certains habitants dans des villages reculs qui
n'ont pas de tlphones sont en train d'exprimenter une transition du 19me au
21me sicle grce aux rseaux sans fil. Il est esprer que ceci contribuera
l'amlioration des modes de vie dans les domaines de la sant, l'ducation, le
divertissement et la productivit, ainsi que crer une relation plus quitable entre
les citoyens et le gouvernement.
Rfrences

Karn, Phil, The KA9Q Internet (TCP / IP) Package: A Progress Report,
Sixth ARRL Computer Networking Conference, Redondo Beach, CA, 29
August 1987.

Heatherington, D., "A 56 kilobaud modem RF," Sixth ARRL Computer


Networking Conference, Redondo Beach, CA, 29 August 1987.

Conatel, Comision Nacional de Comunicaciones, Ministerio de


Comunicaciones y Transporte, NORMAS PARA LA OPERACION DE
SYSTEMAS DE TELECOMUNICACIONES CON TECNOLOGIA DE
tudes de Cas
!
345
BANDA ESPARCIDA (SPREAD SPECTRUM), Caracas 17 Novembre
1993.

International Center for Theoretical Physics, "Programme of Training and


System Development on Networking and Radiocommunications, Trieste,
Italy, 1996, http://www.ictp.trieste.it/

Escuela Latinoamericana de Redes, http://www.eslared.org.ve/


--Ermanno Pietrosemoli
tude de cas: Chilesincables.org
Les technologies rcentes de transmission de donnes sans fil permettent la
cration des rseaux grande vitesse, des rseaux spars gographiquement
un cot relativement faible. Si ces rseaux sont construits autour de l'ide de la
suppression des restrictions l'accs aux donnes, nous les appelons des
rseaux libres (free networks). Ces rseaux peuvent apporter de grands
avantages tout utilisateur, indpendamment de sa condition politique,
conomique, ou sociale. Ce type de rseau est une rponse directe au modle
commercial souvent restrictif qui gouverne une grande partie de notre socit
occidentale moderne.
Pour promouvoir les rseaux libres, les technologies sans fil doivent tre
adaptes et utilises le mieux possible. Ceci est ralis par des groupes de
pirates informatiques qui font de la recherche, l'investigation, le dveloppement
et l!implmentation des projets, ainsi que permettre un accs libre la
connaissance acquise.
Chilesincables.org s'efforce de promouvoir et organiser des rseaux libres
sans fil en Chili de manire professionnelle. Pour ce faire, nous fournissons une
formation sur les aspects juridiques et techniques de mise en rseau sans fil, en
encourageant l'adaptation des nouvelles technologies par le biais d!une
recherche approprie et en stimulant l'adaptation de ces technologies pour
rpondre aux besoins spcifiques des communauts chiliennes et de la socit.
Description de la technologie
Nous employons une varit de technologies sans fil, y compris le IEEE
802.11a/b/g. Nous sommes aussi en train d!investiguer les dernires innovations
dans le domaine, comme le WiMAX. Dans la plupart des cas, le matriel a t
modifi afin d'accepter des antennes externes construites localement qui
rpondent la rglementation des tlcommunications locales.
Mme si une majorit de matriel sans fil disponible sur le march
correspond nos objectifs, nous encourageons l'utilisation et l!exploration d'un
petit nombre de fournisseurs qui permettent un meilleur contrle et une
adaptation nos besoins (sans ncessairement augmenter les prix). Il s'agit
notamment de Wi-Fi avec les cartes offertes par les chipsets Atheros, Prism,
Orinoco, et Ralink, ainsi que certains modles de points d'accs fabriqu par
Linksys, Netgear, et Motorola. La communaut des pirates informatiques a mis
au point un firmware qui offre de nouvelles fonctionnalits sur cet quipement.
346
!
Chapitre 11
Pour la dorsale du rseau lui-mme, nous employons des systmes
d'exploitation libres, y compris GNU/Linux, FreeBSD, OpenBSD, et Minix. Ceci
correspond nos besoins dans les domaines de routage ainsi que la mise en
uvre des services tels que les proxies, le web et les serveurs FTP, etc.
En outre, ils partagent la philosophie de notre projet consistant en une
technologie libre avec le logiciel libre.
Utilisations et applications
Les rseaux mis en uvre permettent les tches suivantes:

Transfert de donnes via FTP ou des serveurs web.

Les services VoIP.

Streaming audio et vido.

Messagerie instantane.

Exploration et implmentation de nouveaux services tels que LDAP, la


rsolution de nom, de nouvelles mthodes de scurit, etc.

Services fournis par les clients. Les utilisateurs sont libres d'utiliser
l'infrastructure rseau afin de crer leurs propres services.
Administration et maintenance
L'unit oprationnelle du rseau est le noeud. Chaque noeud permet aux
clients de s'associer au rseau et obtenir des services rseau de base. En outre,
chaque nud doit tre associ au moins un autre noeud, par convention. Cela
permet au rseau de grandir et de rendre plus de services disponibles chaque
client.
Un noeud est maintenu par un administrateur qui est un membre de la
communaut commis aux tches suivantes:

Le maintien d'une disponibilit suffisante (plus de 90%).

Fourniture des services de base (gnralement l'accs Internet).

Garder les clients jour sur les services du noeud (par exemple,
comment obtenir l'accs au rseau). Ceci est gnralement fourni par un
portail captif.
L'administration gnrale du rseau (en particulier, les tches lies au
dploiement de nouveaux nuds, la slection des sites, la topologie du rseau,
etc.) est effectue par le conseil d'administration de la communaut, ou par des
techniciens forms cet effet.
Chilesincables.org est actuellement en train d'acqurir le statut juridique, une
tape qui permettra la rglementation de ses procdures administratives internes
et l'officialisation de la communaut dans notre socit.
tudes de Cas
!
347
Formation et renforcement des capacits
Chilesincables.org considre la formation de ses membres et ses clients
comme tant d'une importance vitale pour les raisons suivantes:

Le spectre radio doit tre conserv aussi clair que possible afin de
garantir la qualit des connexions sans fil. Par consquent, la formation
en techniques de communication radio est essentielle.

L'emploi de matriaux et de mthodes approuves par la rglementation


actuelle est une exigence pour le dveloppement normal des activits.

Afin de se conformer aux standards Internet, l'ensemble de nos


administrateurs rseau sont forms en rseau TCP/IP.

Pour assurer la continuit des oprations du rseau, la connaissance de


la technologie de rseau doit tre transfre aux utilisateurs.
l'appui de ces principes, Chilesincables.org entreprend les activits
suivantes:

Atelier d'antenne. Les participants sont forms la construction


d'antennes, et introduits aux concepts de base de communication radio.

Atelier Systmes d'exploitation. La formation sur la mise en uvre de


routeurs et autres dispositifs bass sur GNU/Linux ou d'autres logiciels
tels que m0n0wall ou pfsense. Les concepts de base des rseaux sont
galement enseigns.

Promotion et publicit. Les vnements dans les diffrentes


communauts qui poursuivent les mmes objectifs que les ntres sont
promus. Il s'agit notamment des ateliers dans les collges, des
confrences, des rencontres du logiciel libre, etc.

Mise jour du matriel. Chilesincables.org maintient un certain nombre


de documents libre accs et du matriel mis la disposition des
personnes intresses une activit spcifique.
Les images sur les pages suivantes prsentent un bref compte rendu des
activits dans notre communaut.
348
!
Chapitre 11
Figure 11.14: Atelier antenne fente omnidirectionnelle. Dans cette session, les participants
apprirent la construction d'antennes et la thorie associe.
Figure 11.15: Un de nos membres du personnel enseignant la mise en uvre d'un routeur
m0nowall dans l'administration d'un noeud.
tudes de Cas
!
349
Figure 11.16: Dtail de la minitour avec des chantillons d'antennes, cbles et nattes.
350
!
Chapitre 11
]
Figure 11.17: Station sans fil et antenne parabolique utilises pour la transmission de
Santiago-2006 FLISOL via le streaming vido.
Figure 11.18: Situation de l'autre bout de la liaison.
tudes de Cas
!
351
Figure 11.19: Schma reprsentant la transmission en streaming video Santiago-2006 FLISOL
utilisant des logiciels libres. La vitesse de transmission sans fil ralise tait de 36 Mbit/s 1
km.
352
!
Chapitre 11
Figure 11.20 : Le nud Quiani. C'est l'un des noeuds les plus levs du monde. Il est situ
une altitude de 4000 m, environ 2000 km au nord de la capitale du pays.
Figure 11.21: Un nud dans le sud de Santiago, constitu d'une tour de 15 m, une antenne
de type Trevor Marshall 16 +16 et 30 clients. Le noeud est connect un noeud de la ville a
plus de 12 km de distance.
tudes de Cas
!
353
Figure 11.22: Vue panoramique d'un noeud du haut de la tour.
Figure 11.23: Nud de la ville reli au nud au sud de Santiago. Notez l'antenne parabolique
utilise pour le backhaul et l'antenne sectorielle pour connecter les clients.
354
!
Chapitre 11
Figure 11.24: Implmentation dun noeud sur un chteau d'eau dans Batuco, rgion
mtropolitaine, fournissant le backhaul pur le tlcentre de Cabrati.
Figure 11.25: Atelier sur les antennes Yagi organis par notre communaut. Les participants
construisent leurs propres antennes.
tudes de Cas
!
355
Crdits
Notre communaut est compose d'un groupe d!associs bnvoles
engags dont certains sont dignes d'tre cits:
Felipe Cortez (Pulpo), Felipe Benavides (Colcad), Mario Wagenknecht
(Kaneda), Daniel Ortiz (Zaterio), Cesar Urquejo (Xeuron), Oscar Vasquez
(Machine), Jose de San Martin (Packet), Carlos Campano (Campano), Christian
Vasquez (fondu), Andres Peralta (Cantenario), Ariel Orellana (Ariel), Miguel
Bizama (Picunche), Eric Azua (M. Floppy), David Paco (Dpaco), Marcelo Jara
(Alaska).
--Chilesincables.Org
tude de cas: 802.11 longue distance
Grce une topographie favorable, le Venezuela a dj des liens de rseau
sans-fil longue porte, comme celle de 70 km de long exploite par
FUNDACITE Mrida entre Pico Espejo et Canagua.
Pour tester les limites de cette technologie, il est ncessaire de trouver une
voie dgage avec une ligne de vise non obstrue et un dgagement d'au
moins 60% de la premire zone de Fresnel.
Tout en regardant le terrain au Venezuela, la recherche d'un tronon
haute altitude aux extrmits et un terrain bas entre les deux, je me concentrai
d!abord sur la rgion de Guyana. Bien que beaucoup de terrains levs s!y
trouvent, en particulier le fameux tepuys (une mesas haute avec des murs
raides), il y avait toujours des obstacles dans le milieu du terrain.
Mon attention fut porte vers la cordelire des Andes, dont les pentes raides
(surgissant brusquement de la plaine) se rvlaient adquates la tche. Depuis
plusieurs annes, je voyageais travers les zones faiblement peuples cause
de ma passion pour le vlo de montagne. Dans ma tte, je conservais un dossier
de l'adquation des diffrents endroits pour les communications longue distance.
Pico del Aguila est un endroit trs favorable. Il a une altitude de 4200 m et
est environ deux heures de route de ma ville de Mrida. Pour l'autre extrmit,
je localisai enfin la ville d'El Baul, dans l!tat de Cojedes. En utilisant le logiciel
gratuit Radio Mobile (disponible l'http://www.cplus.org/rmw/english1.html), je
trouvai qu'il n'y avait pas d'obstruction de la premire zone de Fresnel (couvrant
280 km) entre Pico del Aguila et El Baul.
Plan d'action
Une fois satisfait de l'existence d'une trajectoire convenable, nous nous
sommes penchs sur l'quipement ncessaire pour atteindre l'objectif. Nous
utilisions des cartes Orinoco pendant un certain nombre d'annes. Avec une
puissance de sortie de 15 dBm et un seuil de rception de -84 dBm, elles sont
robustes et fiables. La perte en espace libre pour 282 km est de 149 dB. Donc,
nous aurions besoin d'antennes de 30 dBi aux deux extrmits et mme celles-ci
laisseraient trs peu de marge pour d'autres pertes.
356
!
Chapitre 11
D'autre part, le routeur sans fil populaire Linksys WRT54G est sous Linux.
La communaut logicielle libre a crit plusieurs versions de firmware pour Linux
qui permettent une personnalisation complte de tous les paramtres de
transmission. En particulier, le firmware OpenWRT permet l'ajustement du temps
de rponse de la couche MAC ainsi que la puissance de sortie. Un autre
firmware, DD-WRT, a une interface graphique et un utilitaire trs pratique
d!enqute de site. En outre, le Linksys peut tre situ plus prs de l'antenne
qu'un ordinateur portable. Nous avons donc dcid d'utiliser une paire de ces
botes. L'un a t configur comme un point daccs (AP, Access Point) et
l'autre en tant que client. Le WRT54G peut fonctionner 100 mW de puissance
de sortie avec une bonne linarit, et peut mme tre pouss jusqu' 200 mW.
Mais cette valeur, la non linarit est trs grave et des faux signaux sont
gnrs, ce qui devrait tre vit. Bien que ce soit des quipements pour
consommateurs et trs bon march, aprs des annes d'utilisation, nous tions
confidents que cela pourrait servir notre objectif. Bien sr, nous avons conserv
un ensemble de rechange porte de main, juste au cas o.
En fixant la puissance de sortie 100 mW (20 dBm), nous avons pu obtenir
un avantage de 5DB par rapport la carte de Orinoco. Par consquent, nous
nous sommes fixs pour une paire de WRT54GS.
Etude du site Pico del Aguila
Le 15 Janvier 2006, je suis all Pico guila afin de vrifier sur site si ce
que la Radio Mobile avait signal tait appropri. L'azimut vers El Baul est de
86, mais comme la dclinaison magntique est de 8 16', notre antenne doit
pointer vers une porteuse magntique de 94.
Malheureusement, quand j'ai regard vers 94, j'ai trouv la ligne de vise
obstrue par un obstacle qui n'avait pas t montr par le logiciel, en raison de
la limitation de la rsolution des cartes numriques d'lvation qui sont
librement disponibles.
J'ai roul mon vlo de montagne pendant plusieurs heures pour examiner la
zone environnante la recherche d'une voie claire vers l'Est. Plusieurs endroits
prometteurs ont t identifis, et pour chacun d'eux, j'ai pris des photos et
enregistr les coordonnes l!aide d'un GPS pour traitement ultrieur avec le
logiciel Radio Mobile. Cela m'a conduit affiner mon chemin de slection,
rsultant en celui reprsent par la Figure 11.26 en utilisant Google Earth:
tudes de Cas
!
357
Figure 11.26: Vue de la liaison de 280 km de lien. Le lac Maracaibo est l'ouest, et la
Pninsule de Paraguana est vers le Nord.
Le profil Radio obtenu avec Radio Mobile est montr dans la Figure 11.27:
Figure 11.27: Plan et profil du projet de chemin entre Pico Aguila, et la colline Morrocoy, prs
de la ville de El Baul.
358
!
Chapitre 11
Les dtails de la liaison sans fil sont affichs par la Figure 11.28:
Figure 11.28: Dtails de Propagation de la liaison de 280 km.
Afin de parvenir une marge raisonnable d'environ 12 dB pour la liaison, il
nous fallait des antennes d'au moins 30 dBi de gain chaque extrmit.
Antennes
Les antennes gain lev pour la bande des 2.4 GHz ne sont pas
disponibles au Venezuela. Les cots d'importation sont considrables, ce qui
nous a plutt dcid de recycler des rflecteurs paraboliques (anciennement
utiliss pour le service par satellite) et remplacer l'alimentation avec une conu
pour la bande des 2,4 GHz. Nous avons prouv le concept l!aide d'une antenne
plate de 80 cm. Le gain a t beaucoup trop faible, de sorte que nous avons
essay un rflecteur offset de 2,4 m. Ceci donna suffisamment de gain, mais
avec certaines difficults dans le pointage du faisceau de 3,5. L!offset de 22.5
signifiait que l!antenne semblait tre oriente vers le bas quand elle tait aligne
horizontalement.
Plusieurs tests ont t raliss en utilisant divers cantennas et une antenne
Yagi de 12 dBi comme alimentation. Nous avons point l'antenne une station
de base du rseau sans fil de l'universit qui tait situ 11 km sur une
montagne de 3500 m. Le site de test se trouve 2000 m et donc l'angle
d!lvation est de 8. A cause du dcalage de l'alimentation, nous avions pointe
l!antenne parabolique de 14 vers le bas, comme on peut le constater dans la
figure suivante:
tudes de Cas
!
359
Figure 11.29: Rflecteur dalimentation offset de 2,4 m avec une antenne de 12 dBi son
foyer, tourn 14 vers le bas. L'lvation relle est de 8 vers le haut.
Nous tions en mesure d'tablir un lien avec la station de base Aguada,
mais nos efforts pour mesurer le gain de l'installation en utilisant Netstumbler ne
furent pas couronns de succs. Il y avait trop de fluctuation sur les valeurs de
puissance reues du trafic rel.
Pour une mesure signifiante du gain, nous avions besoin d'un gnrateur de
signaux et un analyseur de frquences. Ces instruments ont galement t
ncessaires pour la visite sur terrain afin d'aligner correctement les antennes.
En attendant l'quipement requis, nous avons cherch une antenne tre
utilise l'autre extrmit, et aussi un systme de pointage mieux adapt au
faisceau radio troit.
En Fvrier 2006, je me suis rendu Trieste pour prendre part la formation
annuelle des rseaux sans fil dans laquelle j'ai t assistant depuis 1996.
Pendant que j!tais l, j'ai mentionn le projet mon collgue Carlo Fonda qui a
immdiatement t ravi et impatient de participer.
La collaboration entre le collge sur les rseaux pour les pays d'Amrique
latine (EsLaRed) et le Centre international de physique thorique Abdus Salam
(ICTP) remonte 1992, lorsque le premier collge sur les rseaux a eu lieu
Mrida avec le soutien de l!ICTP. Depuis lors, les membres des deux institutions
ont collabor plusieurs activits. Certaines d!entre elles incluent un sminaire
annuel de formation sur les rseaux sans fil (organise par l!ICTP) et un autre
sur les rseaux informatiques (organise par EsLaRed) tenues dans plusieurs
pays d'Amrique latine. En consquence, il n'a pas t difficile de persuader Dr.
Sandro Radicella, le chef de la section Aronomie et Laboratoire de propagation
360
!
Chapitre 11
radio a ICTP, pour supporter le voyage de Carlo Fonda au Venezuela au dbut
d'avril afin de participer l'exprience.
De retour la maison, j'ai trouv une antenne parabolique maille de 2,75 m
alimentation centrale installe dans une parcelle voisine. M. Ismael Santos
gracieusement prta son antenne pour l'exprience.
La Figure 11.30 montre le dmontage du rflecteur maill.
Figure 11.30: Carlo et Ermanno dmontent l'antenne satellite fournie par M. Ismael Santos.
Nous avons chang les alimentations pour celles 2,4 GHz, et point
l'antenne un gnrateur de signaux qui tait situ au sommet d'une chelle
quelques 30 mtres de distance. Avec un analyseur de frquence, nous avons
mesur la dure maximale du signal et localis l!objectif (focus). Nous avons
galement mis en vidence la boresight la fois pour l!alimentation centrale et
les antennes de dcalage (offset antennas).
Ceci est montr dans la Figure 11.31:
tudes de Cas
!
361
Figure 11.31: Trouver le focus de l'antenne avec une alimentation de 2,4 GHz
Nous avons galement compar la puissance du signal reu la sortie avec
la puissance de sortie d'une antenne commerciale de 24 dBi. Cela produisit une
diffrence de 8 dB. Ce qui nous a amen croire que le gain global de notre
antenne a t d'environ 32 dBi. Bien sr, il y a une certaine incertitude associe
cette valeur. Nous tions en train de recevoir des signaux de rception, mais la
valeur s!accordait avec le calcul de dimension de l'antenne.
Sondage sur le site El Baul
Une fois que nous tions satisfaits avec le bon fonctionnement et la vise
des deux antennes, nous avons dcid de faire une tude de site l'autre
extrmit de la liaison El Baul. Carlo Fonda, Gaya Fior et de Ermanno
Pietrosemoli atteignirent le site le 8 avril. Le lendemain, nous avons trouv une
colline (sud de la ville) avec deux tours de tlcommunications appartenant
deux oprateurs de tlphonie cellulaire et une appartenant au maire de El Baul.
La colline de Morrocoy est environ 75 m au-dessus de la zone qui l'entoure,
environ 125 m au-dessus du niveau de la mer. Elle offre une vue dgage vers
El Aguila. Il existe un chemin de terre au sommet, un must pour notre objet, tant
donn le poids de l'antenne.
362
!
Chapitre 11
Excution de l'exprience
Le mercredi 12 avril, Javier Trivio et Ermanno Pietrosemoli voyagrent vers
Baul avec l!antenne offset charge sur le toit d'un camion quatre roues
motrices. Tt le matin du 13 avril, nous avons install l'antenne et l'a pointe un
relvement compas de 276, tant donn que la dclinaison est de 8 et donc la
vritable Azimut est de 268.
Dans le mme temps, l'autre quipe (compose par Carlo Fonda et de Gaya
Fior d!ICTP, avec l'assistance de Franco Bellarosa, Lourdes Pietrosemoli et Jos
Trivio) roula vers la zone tudie prcdemment a Pico del Aguila dans une
camionnette Bronco qui transportait l!antenne maille de 2,7 m.
Figure 11.32: Pico del Aguila et ses environs avec la camionnette Bronco.
Le mauvais temps est commun une altitude de 4100 m au-dessus du
niveau de la mer. L!quipe de la Aguila tait en mesure d'installer et pointer
l!antenne maille avant que le brouillard et la neige aient commenc. La Figure
11.33 montre l'antenne et le cble utilis pour viser le faisceau radio de 3.
L!alimentation pour le gnrateur de signaux tait fournie partir du camion
au moyen d'un 12 VDC vers un onduleur 120 VAC. 11 heures du matin dans El
Baul, nous tions en mesure d'observer un signal de -82 dBm la frquence
convenue de 2450 MHz l'aide d!un analyseur de spectre. Pour tre certain que
nous avions trouv la bonne source, nous demandmes Carlo d'teindre le
signal. En effet, la trace sur l'analyseur montra seulement du bruit. Cela confirma
que nous tions en train de voir rellement le signal qui venait de quelque 280
km de distance.
Aprs avoir tourn le gnrateur de signaux de nouveau, nous effectumes
un ajustement en hauteur et azimut aux deux extrmits. Une fois que nous
tions satisfaits d!avoir atteint le signal reu maximum, Carlo enleva le
gnrateur de signaux et le remplaa par un routeur sans fil Linksys WRT54G
configur comme un point d'accs. Javier remplaa l'analyseur de notre ct par
un autre WRT54G configur comme un client.
tudes de Cas
!
363
Figure 11.33: Viser l'antenne El guila.
En une fois, nous commenmes recevoir des "balises", mais les paquets
ping ne passaient pas.
Cela tait prvisible car le temps de propagation de l'onde radio sur une
liaison de plus de 300 km est de 1 ms. Il faut au moins 2 ms un accus de
rception pour accder l'metteur.
Heureusement, le firmware OpenWRT permet l'adaptation du temps de
rponse (ACK timing). Aprs que Carlo aie ajuste pour l!augmentation des 3
ordres de grandeur de dlai au-dessus de ce qui est prvu pour une liaison Wi-Fi
standard, nous commenmes recevoir des paquets avec un dlai d'environ 5
ms.
Figure 11.34: Installation d'antenne a El Bau. Laltitude relle tait de 1 vers le haut car
l'antenne avait un dcalage de 22,5.
364
!
Chapitre 11
Nous procdmes au transfert de plusieurs fichiers PDF entre les
ordinateurs portables de Carlo et de Javier. Les rsultats sont prsents dans la
Figure 11.35.
Figure 11.35: Capture d'cran de l'ordinateur portable de Javier montrant les dtails de
transfert de fichiers PDF partir de l'ordinateur portable de Carlo a 280 km de distance, en
utilisant deux routeurs sans fil WRT54G, et sans amplificateurs.
Notez le temps ping de quelques millisecondes.
Figure 11.36: Javier Trivio ( droite) et Ermanno Pietrosemoli rayonnant cause de lantenne
d El Baul.
tudes de Cas
!
365
Figure 11.37: Carlo Fonda au site d'Aguila site
Mrida, Venezuela, le 17 avril 2006
Un an aprs cette exprience, nous avons trouv le temps et les ressources
pour la rpter. Nous avons utilis des antennes commerciales de 30 dBi ainsi
q!un couple de routeurs sans fil qui avaient t modifis par le groupe TIER
dirig par le Dr Eric Brewer de l'Universit de Berkeley.
Le but de la modification de la norme WiFi MAC est de la rendre apte des
applications longue distance par le remplacement du contrle d!accs de type
CSMA par celui du type TDMA. Ce dernier est mieux adapt pour les longues
distances de type point point car il ne ncessite pas une rception des
rponses ACK. Cela limine la ncessit d'attendre les 2 ms de temps de
propagation aller-retour sur la liaison de 300 km de distance.
Le 28 avril 2007, une quipe forme par Javier Trivio, Torres et Jos
Francisco Torres installa l'une des antennes au site d!El Aguila. L'autre quipe,
forme par Leonardo Gonzlez V., G. Leonardo Gonzlez, Alejandro Gonzlez et
Ermanno Pietrosemoli, installa l'autre antenne El Baul.
Une liaison solide fut mise en place rapidement en utilisant les routeurs
Linksys WRT54G. Cela permit la transmission vido un dbit mesur de 65
kbps. Avec les routeurs TDMA, le dbit mesur tait de 3 Mbit/s dans chaque
direction. Cela produisit un dbit total de 6 Mbit /s comme prvu par les
simulations faites Berkeley.
366
!
Chapitre 11
Peut-on faire mieux?
Ravis de ces rsultats, qui ouvrent la voie vraiment des liaisons longue
distance large bande bon march , la deuxime quipe se dplaa vers un
autre emplacement dj identifi 382 km de El Aguila, dans un endroit appel
Platilln. Platilln est 1500 m au-dessus du niveau de la mer et il a une
premire zone de Fresnel vers El Aguila (situ 4200 m au-dessus du niveau de
la mer) dgage. Le chemin propos est illustr par la Figure 11.38:
Figure 11.38: Carte et profil du chemin de 380 km.
Encore une fois, la liaison a rapidement t mise en place avec le Linksys et
les routeurs fournis par TIER. La liaison Linksys montra environ 1% de perte de
paquets, avec une moyenne de temps aller-retour de 12 ms. L'quipement TIER
n'a rvl aucune perte de paquets, avec un temps de propagation au-dessous
de 1 ms. Cela permit la transmission vido, mais la liaison n'tait pas stable.
Nous remarqumes des fluctuations de signal qui souvent interrompaient la
communication.
Toutefois, lorsque le signal reu tait d'environ -78 dBm, le dbit mesur tait
un total de 6 Mbit /s bidirectionnel avec les routeurs TIER implmentant TDMA.
tudes de Cas
!
367
Figure 11.39: L'quipe d El Aguila, Jos Torres ( gauche), Javier Trivio (centre), et Francisco
Torres ( droite)
Bien que d'autres essais devaient tre effectus afin de dterminer les
limites d!un dbit stable, nous sommes convaincus que le Wi-Fi a un grand
potentiel de propagation longue distance pour les communications large
bande. Il est particulirement bien adapt pour les zones rurales ou le spectre de
frquences n'est pas encore surpeupl et l'interfrence n'est pas un problme,
condition qu'il y ait une bonne ligne de vise radio.
Remerciements
Nous tenons exprimer notre gratitude M. Ismael Santos pour le prt de
l!antenne maille installe El Aguila et l!ingnieur Andrs Pietrosemoli pour
l'approvisionnement des joints d'chafaudage spciaux utiliss pour le transport
et l'installation des antennes.
Nous aimerions galement remercier le Centre international de physique
thorique Abdus Salam pour supporter le voyage de Carlo Fonda de l'Italie au
Venezuela.
368
!
Chapitre 11
Figure 11.40: L'quipe de Platillon. De gauche droite: V. Leonardo Gonzlez, Leonardo
Gonzlez G., Ermanno Pietrosemoli et Alejandro Gonzlez.
En 2006, l'exprience a t ralise par Ermanno Pietrosemoli, Javier
Trivio de EsLaRed, Carlo Fonda, et de Gaya Fior de l!ICTP. Avec l'aide de
Franco Bellarosa, Pietrosemoli Lourdes, et Jos Trivio.
Pour les expriences de 2007, Dr Eric Brewer de l'Universit de Berkeley a
fourni les routeurs sans fil avec la couche MAC modifie pour les liaisons
longues distances, ainsi que le soutien enthousiaste de son collaborateur,
Sonesh Surana. RedULA, CPTM, Direccin de Servicios ULA Universidad de los
Andes, Mrida et FUNDACITE contriburent cet essai.
Ce travail a t financ par le CIA-CRDI.
Rfrences

Fundacin Escuela Latinoamericana de Redes, Latin American


Networking School, http://www.eslared.org.ve/

Abdus Salam International Centre for Theoretical Physics,


http://wireless.ictp.it

OpenWRT Open Source rmware for Linksys, http://openwrt.org/

Fundacite Mrida, http://www.funmrd.gov.ve/


--Ermanno Pietrosemoli
tudes de Cas
!
369
Annexes
Annexe A: Ressources
Nous recommandons les ressources suivantes (en anglais seulement) pour
en apprendre davantage sur les divers aspects du rseautage sans fil. Pour plus
de liens et de ressources, visitez notre site Web : http://wndw.net/.
Antennes et conception d'antennes

Cushcraft technical papers on antenna design and radio propagation,


http://www.cushcraft.com/comm/support/technical-papers.htm

Free antenna designs, http://www.freeantennas.com/

Hyperlink Tech, http://hyperlinktech.com/

Pasadena Networks LLC, http://www.wlanparts.com/

SuperPass, http://www.superpass.com/

Unofficial NEC-2 code archives, http://www.si-list.org/swindex2.html

Unofficial NEC-2 radio modeling tool home page,


http://www.nittany-scientific.com/nec/

USB WiFi dish designs, http://www.usbwifi.orcon.net.nz/


Outils de dpannage pour rseaux

Cacti network monitoring package, http://www.cacti.net/

DSL Reports bandwidth speed tests, http://www.dslreports.com/stest

Ethereal network protocol analyzer, http://www.ethereal.com/

Iperf network performance testing tool, http://dast.nlanr.net/Projects/Iperf/

iptraf network diagnostic tool, http://iptraf.seul.org/

MRTG network monitoring and graphing tool,


http://people.ee.ethz.ch/~oetiker/webtools/mrtg/

My TraceRoute network diagnostic tool, http://www.bitwizard.nl/mtr/


371

Nagios network monitoring and event notification tool,


http://www.nagios.org/

Ntop network monitoring tool, http://www.ntop.org/

RRDtool round robin database graphing utility,


http://people.ee.ethz.ch/~oetiker/webtools/rrdtool/

SmokePing network latency and packet loss monitor,


http://people.ee.ethz.ch/~oetiker/webtools/smokeping/

SoftPerfect network analysis tools, http://www.softperfect.com/

Squid transparent http proxy HOWTO,


http://en.tldp.org/HOWTO/mini/TransparentProxy-2.html

ttcp network performance testing tool, http://ftp.arl.mil/ftp/pub/ttcp/


Scurit

AntiProxy http proxy circumvention tools and information,


http://www.antiproxy.com/

Anti-spyware tools, http://www.spychecker.com/

Driftnet network monitoring utility,


http://www.ex-parrot.com/~chris/driftnet/

Etherpeg network monitoring utility, http://www.etherpeg.org/

Introduction to OpenVPN, http://www.linuxjournal.com/article/7949

Lavasoft Ad-Aware spyware removal tool, http://www.lavasoft.de/

OpenSSH secure shell and tunneling tool, http://openssh.org/

OpenVPN encrypted tunnel setup guide, http://openvpn.net/howto.html

Privoxy filtering web proxy, http://www.privoxy.org/

PuTTY SSH client for Windows, http://www.putty.nl/

Sawmill log analyzer, http://www.sawmill.net/

Security of the WEP algorithm,


http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html

Spyware prevention for Windows XP (German), http://www.xp-antispy.de/

Stunnel Universal SSL Wrapper, http://www.stunnel.org/

TOR onion router, http://tor.eff.org/

Weaknesses in the Key Scheduling Algorithm of RC4,


http://www.crypto.com/papers/others/rc4_ksaproc.ps

Windows SCP client, http://winscp.net/

Your 802.11 Wireless Network has No Clothes,


http://www.cs.umd.edu/~waa/wireless.pdf

ZoneAlarm personal firewall for Windows, http://www.zonelabs.com/


372
!
Annexes
Optimisation de la bande passante

Cache hierarchies with Squid,


http://squid-docs.sourceforge.net/latest/html/c2075.html

dnsmasq caching DNS and DHCP server,


http://thekelleys.org.uk/dnsmasq/doc.html

Enhancing International World Wide Web Access in Mozambique


Through the Use of Mirroring and Caching Proxies,
http://www.isoc.org/inet97/ans97/cloet.htm

Fluff file distribution utility, http://www.bristol.ac.uk/fluff/

Microsoft Internet Security and Acceleration Server,


http://www.microsoft.com/isaserver/

Microsoft ISA Server Firewall and Cache resource site,


http://www.isaserver.org/

Pittsburgh Supercomputing Center!s guide to Enabling High Performance


Data Transfers, http://www.psc.edu/networking/perf_tune.html

RFC 3135: Performance Enhancing Proxies Intended to Mitigate Link-


Related Degradations, http://www.ietf.org/rfc/rfc3135

Squid web proxy cache, http://squid-cache.org/


Rseaux maills sans fil

Champaign-Urbana Community Wireless Network software,


http://cuwireless.net/download

Freifunk OLSR mesh firmware for the Linksys WRT54G,


http://www.freifunk.net/wiki/FreifunkFirmware

MIT Roofnet Project, http://pdos.csail.mit.edu/roofnet/doku.php

OLSR mesh networking daemon, http://www.olsr.org/

Real-time OLSR topology viewer,


http://meshcube.org/nylon/utils/olsr-topology-view.pl
Systmes d'exploitation et pilotes pour
priphriques sans fil

HostAP wireless driver for the Prism 2.5 chipset, http://hostap.epitest.fi/

m0n0wall wireless router OS, http://m0n0.ch/wall/

MadWiFi wireless driver for the Atheros chipset, http://madwifi.org/

Metrix Pyramid wireless router OS, http://pyramid.metrix.net/

OpenWRT wireless router OS for Linksys access points, http://


openwrt.org/

Pebble Linux, http://nycwireless.net/pebble/


Annexes
!
373
Logiciels pour les technologies sans fil

Chillispot captive portal, http://www.chillispot.org/

Interactive Wireless Network Design Analysis Utilities,


http://www.qsl.net/n9zia/wireless/page09.html

KisMAC wireless monitor for Mac OS X, http://kismac.binaervarianz.de/

Kismet wireless network monitoring tool, http://www.kismetwireless.net/

MacStumbler wireless network detection tool for Mac OS X,


http://www.macstumbler.com/

NetStumbler wireless network detection tool for Windows and Pocket PC,
http://www.netstumbler.com/

NoCatSplash captive portal, http://nocat.net/download/NoCatSplash/

PHPMyPrePaid prepaid ticketing system,


http://sourceforge.net/projects/phpmyprepaid/

RadioMobile radio performance modeling tool, http://www.cplus.org/rmw/

Terabeam wireless link calculation tools,


http://www.terabeam.com/support/calculations/index.php

Wellenreiter wireless network detection tool for Linux,


http://www.wellenreiter.net/

WiFiDog captive portal, http://www.wifidog.org/

Wireless Network Link Analysis tool by GBPRR,


http://my.athenet.net/~multiplx/cgi-bin/wireless.main.cgi
Information gnrale sur les technologies sans fil

DefCon long distance WiFi shootout, http://www.wifi-shootout.com/

Homebrew wireless hardware designs, http://www.w1ghz.org/

Linksys wireless access point information, http://linksysinfo.org/

Linksys WRT54G resource guide,


http://seattlewireless.net/index.cgi/LinksysWrt54g

NoCat community wireless group, http://nocat.net/

POE guide by NYCWireless, http://nycwireless.net/poe/

Ronja optical data link hardware, http://ronja.twibright.com/

SeattleWireless community wireless group, http://seattlewireless.net/

SeattleWireless Hardware comparison page,


http://www.seattlewireless.net/HardwareComparison

Stephen Foskett's Power Over Ethernet (PoE) Calculator,


http://www.gweep.net/~sfoskett/tech/poecalc.html
Fournisseurs de logiciels de rseautage

Alvarion wireless networking equipment, http://www.alvarion.com/

Cisco wireless networking equipment, http://www.cisco.com/


374
!
Annexes

Metrix outdoor wireless networking kits, http://metrix.net/

Mikrotik wireless network equipment,


http://www.mikrotik.com/routers.php#linx1part0

PowerNOC outdoor wireless networking equipment,


http://powernoc.us/outdoor_bridge.html

RAD Data Communications networking hardware, http://www.rad.com/

Redline Communications WiMax wireless networking equipment,


http://www.redlinecommunications.com/

Trango wireless networking hardware, http://www.trangobroadband.com/

WaveRider wireless hardware, http://www.waverider.com/


Services de consultation en rseautique

Access Kenya ISP, http://www.accesskenya.com/

Broadband Access Ltd. wireless broadband carrier,


http://www.blue.co.ke/

Virtual IT outsourcing, http://www.virtualit.biz/

wire.less.dk consultancy and services, http://wire.less.dk/


Formation et ducation

Association for Progressive Communications wireless connectivity


projects, http://www.apc.org/wireless/

International Network for the Availability of Scientific Publications,


http://www.inasp.info/

Makere University, Uganda, http://www.makerere.ac.ug/

Radio Communications Unit of the Abdus Salam International Center for


Theoretical Physics, http://wireless.ictp.trieste.it/

World Summits on Free Information Infrastructures, http://www.wsfii.org/


Liens divers

Cygwin Linux-like environment for Windows, http://www.cygwin.com/

Graphvis graph visualization tool, http://www.graphviz.org/

ICTP bandwidth simulator, http://wireless.ictp.trieste.it/simulator/

NodeDB war driving map database, http://www.nodedb.com/

Open Relay DataBase, http://www.ordb.org/

Partition Image disk utility for Linux, http://www.partimage.org/

RFC 1918: Address Allocation for Private Internets,


http://www.ietf.org/rfc/rfc1918

Ubuntu Linux, http://www.ubuntu.com/

wget web utility for Windows, http://xoomer.virgilio.it/hherold/

WiFiMaps war driving map database, http://www.wifimaps.com/


Annexes
!
375
Livres

802.11 Networks: The Definitive Guide, 2nd Edition. Matthew Gast,


O!Reilly Media. ISBN #0-596-10052-3

802.11 Wireless Network Site Surveying and Installation. Bruce


Alexander, Cisco Press. ISBN #1-587-05164-8

The ARRL Antenna Book, 20th Edition. R. Dean Straw (Editor), American
Radio Relay League. ISBN #0-87259-904-3

The ARRL UHF/Microwave Experimenters Manual. American Radio


Relay League. ISBN #0-87259-312-6

Building Wireless Community Networks, 2nd Edition. Rob Flickenger,


O!Reilly Media. ISBN #0-596-00502-4

Deploying License-Free Wireless Wide-Area Networks. Jack Unger, Cisco


Press. ISBN #1-587-05069-2

How To Accelerate Your Internet: A practical guide to Bandwidth


Management and Optimisation using Open Source Software. http://
bwmo.net/

TCP/IP Illustrated, Volume 1. W. Richard Stevens, Addison-Wesley.


ISBN #0-201-63346-9

Wireless Hacks, 2nd Edition. Rob Flickenger and Roger Weeks, O!Reilly
Media. ISBN #0-596-10144-9
376
!
Annexes
Annexe B: Allocations des canaux
Les tableaux suivants prsentent le numro des canaux et les frquences
centrales utilises pour les standards 802.11a et 802.11b/g. Notez que mme si
toutes ces frquences sont dans les bandes sans licence ISM et U-NII, tous les
canaux ne sont pas disponibles dans tous les pays. Plusieurs rgions imposent
des restrictions certains canaux sur la puissance de rendement et l!usage
intrieur/extrieur. Ces rglements changeant rapidement, vous devez toujours
vous renseigner sur la rglementation locale avant de dployer votre quipement
sans fil.
Notez que ces tableaux montrent la frquence centrale pour chaque canal.
Les canaux ont une largeur de 22MHz pour le standard 802.11b/g et de 20MHz
pour le standard 802.11a.
802.11b / g
Chane #
Frquence
centrale (GHz)
Chane
#
Frquence
centrale (GHz)
1 2,412 8 2,447
2 2,417 9 2,452
3 2,422 10 2,457
4 2,427 11 2,462
5 2,432 12 2,467
6 2,437 13 2,472
7 2,442 14 2,484
Annexes
!
377
802.11a
Chane #
Frquence
centrale (GHz)
34 5,170
36 5,180
38 5,190
40 5,200
42 5,210
44 5,220
46 5,230
48 5,240
52 5,260
56 5,280
60 5,300
64 5,320
149 5,745
153 5,765
157 5,785
161 5,805
378
!
Annexes
Annexe C: Perte de trajet
P e r t e d e t r a j e t ( d B )
D
i
s
t
a
n
c
e
5

k
m
1
0

k
m
1
5

k
m
2
0

k
m
2
5

k
m
3
0

k
m
1

m
i
5

m
i
1
0

m
i
1
5

m
i
2
0

m
i
1 0 0 1 1 0 1 2 0 1 3 0 1 4 0
5
3
0
0

M
H
z
2
4
0
0

M
H
z
P
e
r
t
e

e
n

e
s
p
a
c
e

l
i
b
r
e

Annexes
!
379
Annexe D: Tailles des cbles
AWG, diamtre, capacit d'intensit, et rsistance 20 C. Ces valeurs peuvent
varier d'un cble cble. En cas de doute, consulter les spcifications du
fabricant.
Jauge AWG Diamtre (mm) Ohms / Mtre
Ampres
Maximum
0000 11,68 0,000161 302
000 10,40 0,000203 239
00 9,27 0,000256 190
0 8,25 0,000322 150
1 7,35 0,000406 119
2 6,54 0,000513 94
3 5,83 0,000646 75
4 5,19 0,000815 60
5 4,62 0,001028 47
6 4,11 0,001296 37
7 3,67 0,001634 30
8 3,26 0,002060 24
9 2,91 0,002598 19
10 2,59 0,003276 15
380
!
Annexes
Annexe E: Dimensionnement solaire
Utilisez ces tables pour recueillir les donnes ncessaires pour estimer la
taille requise de votre systme d'nergie solaire.
Donnes gnrales
Nom du site
Latitude du site ()
Donnes dirradiation
G
dm
(0), en kWh / m
2
par jour
Jan Fev Mar Avr Mai Juin Juil Aot Sep Oct Nov Dc
Le mois de pire irradiation
Fiabilit et tension oprationnelle du systme
Jours d'autonomie (N)
Tension nominale (V
NEquip
)
Caractristiques des composants
Panneaux solaires
Tension @ puissance maximale (V
pmax
)
Intensit @ puissance maximale (I
pmax
)
Type de panneau / modle et puissance (W
p
)
Annexes
!
381
Batteries
Capacit nominale @ 100 H (C
NBat
)
Tension nominale (V
NBat
)
Profondeur maximale de dcharge (DoD
MAX
)
ou capacit utilisable (C
UBat
)
Rgulateur
Tension nominale (V
NReg
)
Intensit maximum (I
maxReg
)
Convertisseur DC/AC (si ncessaire)
Tension nominale (V
NConv
)
Puissance instantane (P
IConv
)
Performance @ 70% de charge
382
!
Annexes
Charges
Estimation de l'nergie consomme par les charges (DC)
Mois de plus grande consommation
Description # dunits
x Puissance
Nominale
x Usage
Heures / jour
= Energie
(Wh / jour)
E
TOTAL
DC
Estimation de l'nergie consomme par les charges (AC)
Mois de plus grande consommation
Description # dunits
x Puissance
Nominale
x Usage
Heures / jour
= Energie
(Wh / jour)
E
TOTAL
AC (avant le convertisseur)
E
TOTAL
AC (aprs le convertisseur) = E
TOTAL
AC / 70%
Annexes
!
383
Trouver le pire des mois
Nom du site
Latitude du site ()
Tension nominale de l'installation V
N
(Mois) J F M A M J J A S O N D
Inclinaison

G
dm
() (kWh/m
2
# jour)
E
TOTAL
(DC) (Wh/jour)
E
TOTAL
(AC) (Wh/jour)
E
TOTAL
(AC + DC)=
I
m
(A) = E
TOTAL
(Wh/jour) #
1kW/m
2
/ (G
dm
() x V
N
)
Rsum du pire des mois
Le pire des mois
I
m
(A)
I
mMAX
(A) = 1.21 x I
m
E
TOTAL
(AC + DC)
384
!
Annexes
Les calculs finaux
Panneaux
Panneaux en srie (N
PS
) N
PS
= V
N
/ V
Pmax
=
Panneaux en parallle (N
PP
) N
PP
= I
mMAX
/ I
Pmax
=
Nombre total de panneaux N
TOT
= N
PS
x N
PP
=
Batteries
Capacit ncessaire
(C
NEC
)
E
TOTAL
(le pire des mois) / V
N

x N
Capacit nominale
(C
NOM
)
C
NEC
/ DoD
MAX
Nombre de batteries
en srie (N
BS
)
V
N
/ V
NBAT
Cbles
Panneaux >
Batteries
Batteries >
Convertisseur
Ligne
principale
Chute de tension
(V
a
- V
b
)
Epaisseur (Section)
r x L x I
mMAX
/ (V
a
- V
b
)
Pour le calcul d!paisseur du cble, r = 0,01286 ( mm
2
/m (pour le cuivre) et
L est la longueur en mtres.
Annexes
!
385
Glossaire
09
802.11. Alors que 802.11 est un protocole
sans fil de plein droit, il est souvent utilis
pour designer une famille de protocoles
utilise principalement pour les rseaux
locaux sans fil. Les trois variantes
populaires de cette famille de protocoles
comprennent 802.11b, 802.11g et 802.11a.
Voir aussi: Wi-Fi.
A
AC. voir courant alternatif.
Accumulateur. Un autre nom pour une
batterie.
adresse de diffusion. Dans les rseaux IP,
l!adresse de diffusion est utilise pour
envoyer des donnes tous les htes dans
le sous rseau local. Dans les rseaux
Ethernet, l!adresse MAC de diffusion est
utilise pour envoyer des donnes toutes
les machines dans le mme domaine de
collision.
adresse MAC. Un nombre unique de 48
bits attribu chaque dispositif rseau
quand il est fabriqu. L'adresse MAC est
utilise pour les communications liaison
locale.
adresse rseau. La plus petite adresse IP
dans un sous rseau. L'adresse de rseau
est utilise dans les tables de routage pour
spcifier la destination tre utilise lors de
l'envoi de paquets vers un groupe logique
d'adresses IP.
advertised window. La partie d'une entte
TCP qui spcifie le nombre supplmentaire
d'octets de donnes que le rcepteur est
prt accepter.
ajustement de fentre (window scale).
Une amlioration de TCP dfinie par le
RFC1323 permettant des tailles de fentre
TCP de plus de 64 ko.
amortissement. Une technique comptable
utilise pour grer le cot de remplacement
et de l'obsolescence de l'quipement au fil
du temps.
amplificateur. Un dispositif utilis pour
augmenter la puissance transmise d'un
dispositif sans fil.
amplitude. La distance du milieu d'une
onde l'extrme de l'un de ses sommets.
analyseur de protocole. Un programme de
diagnostic utilis pour observer et
dsassembler des paquets d!un rseau.
Les analyseurs de protocole fournissent le
plus grand dtail possible sur les diffrents
paquets.
analyseur de spectre. Un dispositif qui
fournit une reprsentation visuelle du spectre
lectromagntique. Voir aussi: Wi-Spy
anonymat. Dans les rseaux informatiques,
les communications qui ne peuvent pas tre
lies un individu unique sont traites
d!anonymes. Le choix entre l'anonymat et
la responsabilit dans les communications
est un dbat en cours, et les rgles sur les
communications anonymes varient largement
dans le monde entier. Voir aussi: authentifi
387
antenne diple. Le modle le plus simple
d'antenne omnidirectionnelle.
antenne directionnelle. Une antenne qui
rayonne trs fortement dans une direction
particulire. Les exemples d'antennes
directionnelles comprennent l!antenne Yagi,
l!antenne plate et les antennes de guides
d'ondes. Voir aussi: antenne sectorielle,
antenne omnidirectionnelle.
antenne isotrope. Une antenne
hypothtique qui distribue sa puissance de
faon uniforme dans toutes les directions.
Elle est approxime par un diple.
antenne sectorielle. Une antenne qui
rayonne principalement dans une rgion
spcifique. Le faisceau peut tre aussi large
que 180 degrs, ou aussi troit que 60
degrs. Voir aussi: antenne directionnelle,
antenne omnidirectionnelle
antenne omnidirectionnelle. Une antenne
qui rayonne peu prs galement dans
toutes les directions dans le plan horizontal.
Voir aussi: antenne directionnelle,
antenne sectorielle.
AP voir point d'accs.
Argus voir Audit Record Generation and
Utilization System.
ARP Voir Address Resolution Protocol.
association. Une radio 802.11 radio est
associe un point d'accs quand elle est
prte communiquer avec le rseau. Cela
signifie qu'elle est rgle au bon canal, est
porte du point d!accs, et utilise le SSID
correct et d!autres paramtres
d!authentification, etc.
attnuation. La rduction de la puissance
disponible de la radio quand elle absorbe
le long d!une ligne, comme travers les
arbres, les murs, les btiments, ou d'autres
objets. Voir aussi: perte en espace libre,
dispersion.
at. Un utilitaire Unix qui permet l!excution
chronomtre, spontane des programmes.
Voir aussi: cron.
Audit Record Generation and Utilization
System (Argus). Un outil libre de
surveillance rseau utilis pour le suivi des
flux entre les htes. Argus est disponible
partir de http://www.qosient.com/argus.
authentifi. Un utilisateur du rseau qui a
prouv son identit un service ou un
priphrique (comme un point d'accs) sans
l'ombre d'un doute, le plus souvent par des
moyens cryptographiques. Voir aussi:
anonymat.
Azimut. L'angle qui mesure la dviation par
rapport au sud dans l'hmisphre nord, et la
dviation par rapport au nord dans
l'hmisphre sud. Voir aussi: inclinaison.
B
bail. Dans DHCP, les adresses IP sont
attribues pour une priode de temps
limite, connue sous le nom bail ou temps
d'allocation. Quand ce dlai expire, les
clients doivent demander une nouvelle
adresse IP au serveur DHCP.
Bande ISM. ISM est l'Abrviation
d'industriel, Scientifique et mdical. La
bande ISM est un ensemble de frquences
radio mis de cot par l'UIT pour l'usage
libre.
bande passante. Une mesure de gammes
de frquences, gnralement utilise pour
les communications numriques. Le terme
bande passante est galement couramment
utilis de faon interchangeable avec la
capacit pour se rfrer un dbit de
donnes maximal thorique d!une ligne de
communication numrique. Voir aussi:
capacit, canal, dbit.
Base de donnes Round Robin (DRR).
Une base de donnes qui stocke les
informations d!une manire trs compacte
de faon ne pas s!tendre au fil du temps.
C'est le format de donnes utilis par
RRDTool et d'autres outils de surveillance
rseau.
batterie. Un dispositif utilis pour le
stockage de l'nergie dans un systme
photovoltaque. Voir aussi: panneau
solaire, rgulateur de charge,
convertisseur, onduleur.
batterie au plomb-acide rgulation par
soupape (VRLA, Valve Regulated Lead
Acid) voir batteries au plomb acide.
Batteries au plomb acide sans entretien
voir batteries au plomb acide.
batteries de traction voir batteries au
plomb acide.
batteries au plomb acide. Batteries
compose de deux lectrodes en plomb
immerg dans une solution lectrolytique de
l'eau et d'acide sulfurique. Voir aussi:
batteries recombinaison.
388
!
Glossaire
Batteries recombinaison voir batteries
au plomb acide.
batteries stationnaires. Les batteries
destines pour un emplacement fixe et
tre utilises dans les scnarios o la
consommation d'nergie est plus ou moins
irrgulire. Les batteries stationnaires
peuvent avoir des cycles de dcharge
profonde mais elles ne sont pas conues
pour produire des courants levs dans de
brves priodes de temps. Voir aussi:
batteries au plomb acide.
BGAN voir Broadband Global Acces
Network.
bien connu. Dans le dpannage, le bien
connu est un composant qui peut tre
substitue pour vrifier que son homologue
est en bon tat de fonctionnement.
bilan de liaison (link budget). La quantit
d!nergie radio disponible pour surmonter
les pertes liaison. La communication devrait
tre possible si le bilan est suprieur la
perte liaison, la sensibilit minimale de la
radio de rception et les obstacles.
boucles de redirection. Une configuration
de routage errone o les paquets sont
redirigs cycliquement entre deux ou
plusieurs routeurs. La dfaillance
catastrophique du rseau est vite en
utilisant la valeur TTL sur tous les paquets,
mais la transmission des boucles doit tre
rgle pour une bonne exploitation du rseau.
bridge-utils. Un logiciel Linux qui est
ncessaire pour crer des ponts Ethernet
802.1d. http://bridge.sourceforge.net/
bridge. Un appareil rseau qui relie deux
rseaux au niveau de la couche liaison de
donnes. Les bridges ne font pas de
routage de paquets au niveau de la couche
rseau. Ils ne font que rpter les paquets
entre deux rseaux liaisons locales. Voir
aussi: routeur et transparent bridging
firewall.
Broadband Global Access Network
(BGAN). Un des nombreux standards utiliss
pour l'accs Internet par satellite. Voir aussi:
Digital Video Broadcast (DVB-S) et Very
Small Aperture Terminal (VSAT).
C
cache DNS. En installant un serveur DNS
sur votre rseau local, les requtes DNS
pour l'ensemble d'un rseau peuvent tre
mis en cache localement afin d!amliorer les
temps de rponse. Cette technique est
appele e cache DNS.
cache transparent. Une mthode de mise
en uvre d'un cache de site web qui ne
requiert pas de configuration sur les clients
web. Les demandes Web sont redirigs en
silence vers la mmoire cache qui fait la
demande au nom du client. Les caches
transparents ne peuvent pas utiliser
l'authentification. Ce qui rend impossible
mettre en uvre la comptabilit du trafic au
niveau utilisateur. Voir aussi: cache de site
web, Squid.
Cacti (http://www.cacti.net/). Un outil de
surveillance bas web crit en PHP.
canal. Une gamme de frquences bien
dfinie utilise pour les communications.
Les canaux 802.11 utilisent 22 MHz de
bande passante, mais sont spars par
seulement 5 MHz. Voir aussi: Annexe B.
capacit du canal. Le montant maximum
d'informations qui peut tre envoy en
utilisant une bande passante donne. Voir
aussi: bande passante, dbit, dbit de
donnes.
capacit. Le trafic thorique maximal fourni
par une ligne de communication numrique.
La capacit est souvent utilise de faon
interchangeable avec la bande passante.
Capacit nominale (C
N
). Le montant
maximal de l'nergie qui peut tre extraite
d!une batterie entirement charge. Elle est
exprime en ampres-heures (Ah) ou Watt-
heure (Wh).
Capacit utile (C
U
). La charge utile d'une
batterie. Elle est gale au produit de la
capacit nominale et la profondeur
maximale de la dcharge.
Carte d'lvation numrique (DEM). Les
donnes qui reprsentent la hauteur du
terrain pour une location gographique
donne. Ces cartes sont utilises par des
logiciels tels que Radio Mobile pour
modliser la propagation
lectromagntique.
CA voir Certificate Authority.
Glossaire
!
389
cellule. Les panneaux solaires sont
constitus de plusieurs cellules individuelles
relies lectriquement pour fournir une
valeur d'intensit et de tension donne. Les
batteries sont galement composes de
cellules individuelles connectes en srie,
chacune d'elle contribuant pour environ 2
volts la tension de la batterie.
Certificate Authority. Une entit de
confiance qui met les cls
cryptographiques. Appele aussi Autorit
de Certification en franais. Voir aussi:
Public Key Infrastructure, SSL.
charge. Matriel qui consomme de l'nergie
dans un systme photovoltaque. Voir aussi:
batterie, panneaux solaires, rgulateur,
convertisseur, onduleur.
Cible (target). l!action prendre dans
netfilter une fois qu!un paquet correspond
une rgle. Certaines cibles netfilter possibles
sont ACCEPT, DROP, LOG, et REJECT.
CIDR voir Classless Inter-Domain Routing.
Classless Inter-Domain Routing. CIDR a
t dvelopp pour amliorer l!efficacit du
routage sur la dorsale Internet en
permettant l'agrgation du routage et des
masques de rseau de taille arbitraire. Le
CIDR remplace l'ancien schma
d!adressage base de classes. Voir aussi:
rseaux de Classe A, B, C.
Clients affermis (anchor clients). Les
clients d'un systme d'abonnement qui sont
fiables et peuvent tre considrs comme
faible risque.
client. Une carte radio 802.11 en mode
gr. Les clients sans fil joindront un rseau
cr par un point d'accs, et
automatiquement changent de canal pour
lui correspondre. Voir aussi: point d'accs,
maillage.
coaxial. Un cble rond (coaxial) avec un fil
central entour par un dilectrique, un
conducteur extrieur, et une gaine isolante
dure. Les cbles d'antenne sont
gnralement composs de cbles
coaxiaux. Coaxial est une abrviation pour
d!axe commun.
code lectromagntique numrique
(NEC2). Un logiciel de modlisation
d!antenne gratuit qui vous permet de crer
une antenne dans le modle 3D et ensuite
analyser sa rponse lectromagntique.
http://www.nec2.org/
collision. Sur un rseau Ethernet, une
collision se produit lorsque deux
priphriques connects au mme segment
physique essaient de transmettre en mme
temps. Lorsque des collisions sont dtectes,
les dispositifs retardent leur retransmission
pour une courte priode choisie au hasard.
commutateur (ou switch). Un appareil
rseau qui fournit une connexion ddie
temporaire entre les dispositifs
communiquant. Voir aussi: hub.
compteurs de ports. Les commutateurs et
routeurs grs fournissent des statistiques
pour chaque port rseau appels compteurs
de ports. Ces statistiques peuvent inclure les
paquets entrants et sortants, les octets, de
mme que les erreurs et les retransmissions.
condition de correspondance. Dans
netfilter, une condition de correspondance
dfinit les critres qui dterminent la
destination ultime d!un paquet. Les paquets
peuvent tre compars sur base de
l'adresse MAC, l'adresse IP source ou
destination, numro de port, le contenu des
donnes, ou une autre proprit.
conducteur. Un matriel qui permet le flux
de l!nergie lectrique ou thermique sans
beaucoup de rsistance. Voir aussi:
dilectrique, isolant.
connecteur BNC. Un connecteur de cble
coaxial qui se sert d'une baonnette de type
"connexion rapide". Les connecteurs BNC
sont gnralement disponibles sur les
cbles coaxiaux de type 10base2.
connecteur N. Un connecteur micro-onde
robuste qu!on trouve couramment sur les
composants rseau de plein air, telles que
les antennes et les points d'accs extrieur.
connecteur TNC. Un connecteur micro-
onde filet, robuste et commun.
contrles. Dans le NEC2, les contrles
dterminent la source RF dans un schma
d'antenne. Voir aussi: structure.
conversion par commutation. Une
mthode de conversion de tension DC qui
utilise un composant magntique pour
stocker temporairement l'nergie et la
transformer en une autre tension. La
conversion de commutation est beaucoup
plus efficace que la conversion linaire. Voir
aussi: conversion linaire.
conversion linaire. Une mthode de
conversion de tension qui abaisse la tension
390
!
Glossaire
en convertissant l!excs nergtique en
chaleur. Voir aussi: conversion par
commutation.
convertisseur DC/AC. Un dispositif qui
convertit la tension DC en tension AC qui est
plus convenable pour de nombreux appareils.
galement connu sous le nom d'onduleur.
convertisseur DC/DC. Un dispositif qui
modifie la tension d'une source
d'alimentation DC. Voir aussi: conversion
linaire, conversion par commutation.
convertisseur. Un appareil utilis pour
convertir les signaux DC en signaux DC ou
AC de tension diffrente. Voir aussi:
onduleur.
coordonnes polaires linaires. Un
systme graphique avec des cercles
concentriques gradus et galement
espacs, reprsentant une valeur absolue
sur une projection polaire. Ces graphiques
sont gnralement utiliss pour reprsenter
les caractristiques de rayonnement
d'antenne. Voir aussi: coordonnes
polaires logarithmiques.
coordonnes polaires logarithmiques. Un
systme graphique avec des cercles
concentriques gradus et galement
espacs, reprsentant une valeur absolue
sur une projection polaire. Ces graphiques
sont gnralement utiliss pour reprsenter
les caractristiques de rayonnement
d'antenne. Voir aussi: coordonnes
polaires linaires.
couche application. La couche la plus
haute dans les modles de rseau OSI et
TCP/IP.
couche Internet voir couche rseau.
couche liaison de donnes. La deuxime
couche prsente la fois dans les modles
OSI et TCP/IP. Dans cette couche, les
communications se produisent directement
entre les noeuds. Sur les rseaux Ethernet,
elle est aussi parfois appele la couche MAC.
couche MAC voir couche liaison de
donnes.
couche Media Access Control voir
couche liaison de donnes.
couche physique. La couche infrieure la
fois dans les modles OSI et TCP/IP. La
couche physique est le support concret utilis
pour les communications, tels que le cble en
cuivre, la fibre optique, ou les ondes radio.
couche prsentation. La sixime couche
du modle de rseau OSI. Cette couche
s!occupe de la reprsentation des donnes,
telles que l'encodage MIME ou la
compression de donnes.
couche rseau. galement appele
couche Internet. Il s'agit de la troisime
couche des modles OSI et TCP/IP, o
opre IP et le routage Internet a lieu.
couche session. Cinquime couche du
modle OSI. La couche session logique
gre les connexions entre les applications.
couche transport. La troisime couche des
modles OSI et TCP/IP, qui fournit une
mthode permettant d!atteindre un service
particulier sur un noeud du rseau. Des
exemples de protocoles qui fonctionnent
cette couche sont TCP et UDP.
Courant Alternatif (AC). Un courant
lectrique qui varie dans le temps d'une
manire cyclique. Le courant alternatif est
gnralement utilis pour l'clairage et les
appareils. Voir aussi: Courant Continu (DC).
Courant Continu (DC). Un courant
lectrique qui reste constant dans le temps.
Le courant continu est gnralement utilis
pour des quipements de rseau, tels que
les points d'accs et routeurs. Voir aussi:
Courant Alternatif.
courbe caractristique IV. Un graphique
reprsentant le courant qui est fourni en
fonction de la tension gnre pour une
certaine radiation solaire.
cron. Un utilitaire sous Unix qui permet une
excution chronomtre et rptitive des
programmes. Voir aussi: at.
Cryptographie cl publique (Public Key
Cryptography). Une forme de cryptage
utilise par le protocole SSL, SSH, et les
autres programmes populaires de scurit.
La cryptographie cl publique, parfois
appele aussi cryptographie asymtrique,
permet l'change d'informations sur un
rseau non scuris sans la ncessit de
distribuer une cl secrte.
D
dB voir Dcibel.
DC voir Courant Continu.
dbit de donnes. La vitesse laquelle les
radios 802.11 changent des symboles, qui
est toujours plus lev que le dbit
Glossaire
!
391
disponible. Par exemple, le dbit nominal de
donnes de la norme 802.11g est de 54
Mbits/s tandis que le dbit maximum est
d'environ 20 Mbps. Voir aussi: dbit.
dbit. La quantit relle d!information par
seconde traversant une connexion rseau,
sans tenir compte de surcharges de
protocole.
dcalage de polarisation. Un tat o une
antenne de transmission et celle de
rception n!utilisent pas la mme
polarisation, rsultant en une perte de signal.
Dcalage (lag). Terme utilis pour dcrire
un rseau forte latence.
dcibels (dB). Une unit de mesure
logarithmique qui exprime l'ampleur de
l!nergie par rapport un niveau de
rfrence. Les units couramment utilises
sont le dBi (dcibels par rapport un
radiateur isotrope) et le dBm (dcibels par
rapport un milliwatt).
dconfiture ou effondrement (Thrashing).
L'tat ou un ordinateur a puis la mmoire
RAM disponible et doit utiliser le disque dur
pour le stockage temporaire, ce qui rduit
grandement les performances du systme.
Dni de service (DoS). Une attaque sur les
ressources du rseau, gnralement par
inondation d!un rseau avec du trafic ou
l'exploitation d'un bug dans une application
ou un protocole de rseau.
Dprciation. Une mthode comptable
utilise pour conomiser de l'argent pour
couvrir une ventuelle rupture des
quipements.
Dtection rseau. Outils de diagnostic
rseau qui permettent d'afficher des
informations sur les rseaux sans fil, tels
que le nom de rseau, canal, et la mthode
de cryptage utilise.
DHCP voir Dynamic Host Configuration
Protocol.
Diagramme d'antenne (antenna pattern).
Un graphique qui dcrit la force relative d'un
champ de radiation dans diffrentes
directions partir d'une antenne. Voir aussi:
diagramme rectangulaire, diagramme
polaire, coordonnes linaire polaires,
coordonnes logarithmique polaires.
dilectrique. Un matriau non-conducteur
qui spare les fils conducteurs a l'intrieur
d'un cble.
Digital Video Broadcast (DVB-S). Un des
nombreux standards utiliss pour l'accs
Internet par satellite. Voir aussi: Broadband
Global Access Network (BGAN) et Very
Small Aperture Terminal (VSAT).
diodes de drivation. Une fonctionnalit
qu'on trouve sur certains panneaux solaires
qui empche la formation de points chauds
sur les cellules dans l!ombre, mais rduit la
tension maximale du panneau.
directivit. La capacit d'une antenne
concentrer l'nergie dans une direction lors
de la transmission, ou de recevoir de
l'nergie partir d'une direction lors de la
rception.
Direct Sequence Spread Spectrum DSSS
(talement de spectre squence
directe). Un schma de modulation radio
utilis par la norme 802.11b.
Diversit dantenne. Une technique
utilise pour surmonter les multiples
interfrences en utilisant deux ou plusieurs
antennes de rception spares
physiquement.
diversit voir diversit d'antenne.
dnsmasq. Un serveur cache DNS et DHCP
libre, disponible partir de http://
thekelleys.org.uk/.
DNS voir Domain Name Service.
Domain Name Service (DNS). Le protocole
le plus largement utilis pour faire
correspondre les adresses IP des noms.
DoS voir dni de service.
DSSS voir Direct Sequence Spread
Spectrum (talement de spectre
squence directe).
DVB-S voir Digital Video Broadcast.
Dynamic Host Configuration Protocole
(DHCP). Un protocole utilis par les htes
pour dterminer automatiquement leurs
adresses IP.
E
coute. Les programmes qui acceptent les
connexions sur un port TCP sont dit tre
l'coute sur ce port.
lvation voir inclinaison.
transmetteur vido (video sender). Un
metteur vido de 2,4 GH qui peut tre
392
!
Glossaire
utilis comme un gnrateur de signaux peu
coteux.
encryptage bout bout. Une connexion
crypte ngocie par les deux extrmits
d'une session de communication. Quand il
est utilis sur des rseaux non scuriss
(tels que l'Internet), l!encryptage bout bout
peut fournir une meilleure protection que la
couche de liaison.
encryptage de la couche liaison. Une
connexion encrypte entre les dispositifs
liaison locale, typiquement un client sans fil
et un point d'accs. Voir aussi: encryptage
bout bout.
nergie solaire photovoltaque. Le
recours des panneaux solaires pour
collecter l'nergie solaire pour produire de
l'lectricit. Voir aussi: nergie solaire
thermique.
nergie solaire thermique. Energie
recueillie partir du soleil sous forme de
chaleur. Voir aussi: nergie solaire
photovoltaque.
CPE, Client Premises Equipment. Un
quipement rseau (comme un routeur ou
passerelle) qui est install un
emplacement client.
espace d'adressage priv. Un ensemble
d'adresses IP rservs indiqu dans
RFC1918. L'espace d'adressage priv est
frquemment utilis au sein d'un organisme
en liaison avec la translation d'adresses
rseau (NAT). L!espace d'adressage priv
rserv inclut 10.0.0.0/8, 172.16.0.0/12 et
192.168.0.0/16. Voir aussi: NAT.
espace d'adressage. Un groupe
d'adresses IP qui rsident tous dans le
mme sous rseau logique.
espion. Quelqu'un qui intercepte les donnes
du rseau comme les mots de passe, e-mail,
donnes vocales, ou les chat en ligne.
ET logique. Une opration logique qui
s!value comme vraie si tous les lments
faisant l'objet d!une comparaison s!valuent
aussi comme vrai. Voir aussi: OU logique.
talonnage (benchmarking). Evaluation
de la performance maximale d'un service ou
un priphrique. Etalonner une connexion
rseau implique gnralement une
inondation de la liaison par du trafic et une
mesure du dbit rel observ, la fois la
transmission et la rception.
tat de charge (SOC, State of Charge). La
charge actuelle d!une batterie dtermine
par la tension et le type de batterie.
EtherApe. Un outil de visualisation rseau
libre. Disponible sur http://
etherape.sourceforge.net/.
Ethereal voir Wireshark.
Extended Service Set Identifier (ESSID).
Le nom utilis pour un identificateur de
rseau 802.11. Voir aussi: rseau ferm.
F
filter. La table par dfaut utilise par le
systme pare-feu Linux netfilter. Cette table
est utilise pour la dtermination du trafic
qui doit tre accept ou refus.
filtrage MAC. Une mthode de contrle
d'accs base sur l'adresse MAC de
dispositifs de communication.
filtre de paquet (packet filter). Un pare-
feu qui fonctionne sur la couche Internet en
inspectant la source et destination des
adresses IP, les numros de port, et les
protocoles. Les paquets sont soit autoriss
ou rejets selon les rgles de filtrage de
paquets.
firestarter. Une interface graphique pour la
configuration des pare-feux Linux. Il est
disponible partir de http://www.fs-
security.com/.
flush. Pour supprimer toutes les entres
dans une table de routage ou une chane
netfilter.
frauder (spoof). Emprunter l'identit d'un
priphrique rseau, un utilisateur ou un
service.
frquence. Le nombre d!ondes compltes
qui traversent un point fix au cours d'une
priode de temps. Voir aussi: longueur
d'onde, Hertz.
front-to-back ratio. Le rapport de la
directivit maximale d'une antenne sa
directivit dans la direction oppose.
full duplex. Matriel de communication qui
permet d'envoyer et de recevoir en mme
temps (comme un tlphone). Voir aussi:
half duplex.
fusible retard. Un fusible qui permet un
courant plus lev que son seuil de passer
pour un court laps de temps. Voir aussi:
fusible rapide.
Glossaire
!
393
fusible rapide. Un type de fusible qui saute
immdiatement si le courant est plus lev
que son seuil. Voir aussi: fusible retard.
fwbuilder. Un outil graphique qui vous
permet de crer des scripts iptables sur une
machine distincte de votre serveur, puis de
les transfrer sur le serveur plus tard. http://
www.fwbuilder.org/.
G
Gain d'antenne. La puissance concentre
dans le sens de la plus grande radiation
d'une antenne, gnralement exprime en
dBi. Le gain d'antenne est rciproque, ce
qui signifie que l'effet de gain est prsent
lors de la transmission ainsi que la
rception.
gain. La capacit d'un composant radio (tel
qu'une antenne ou amplificateur) pour
augmenter la puissance d'un signal. Voir
aussi: Decibel.
gazification. La production de bulles
d'oxygne et d'hydrogne qui se produit
quand une batterie est surcharge.
gnrateur de signaux. Un metteur qui
met continuellement une frquence
spcifique.
gnrateur photovoltaque voir panneaux
solaires.
H
half duplex. Matriel de communication qui
peut envoyer ou recevoir, mais jamais les
deux la fois (comme une radio portable).
Voir aussi: full duplex.
Heliax. Un cble coaxial de haute qualit
qui a un conducteur solide ou centre
tubulaire avec un conducteur extrieur
solide ondul qui lui permet de flchir. Voir
aussi: cble coaxial
Hertz (Hz). Une mesure de frquence
dnotant un certain nombre de cycles par
seconde.
Heures dquivalent plein soleil (PSH, Pic
Sun Hours). Valeur moyenne quotidienne
de l'irradiation pour une zone donne.
HF (High Frequency). Les ondes radio de 3
30 MHz sont appeles HF. Les rseaux de
donnes construits sur HF peuvent
fonctionner trs longue porte, mais avec
une trs faible capacit.
hop. Les donnes qui traversent une
connexion rseau. Un serveur web peut tre
plusieurs hops de votre ordinateur local
car les paquets sont transmis de routeur
routeur pour ventuellement atteindre leur
destination finale.
hotspot. Un endroit qui donne l'accs
Internet par Wi-Fi, gnralement au moyen
d'un portail captif.
hub. Un dispositif rseau Ethernet qui
rplique toutes les donnes reues sur tous
les ports connects. Voir aussi:
commutateur.
Hz voir Hertz
I
IANA voir Internet Assigned Numbers
Authority.
ICMP voir Internet Control Message
Protocol.
ICP voir Inter-Cache Protocol.
impdance. Le quotient de la tension sur le
courant d'une ligne de transmission
constitue d'une rsistance et une
ractance. L'Impdance de charge doit
correspondre l'Impdance de source pour
obtenir un transfert de puissance maximum
(50( Pour la plupart du matriel de
communication).
inclinaison. L'angle qui marque l!cart par
rapport un plan horizontal. Voir aussi:
azimut.
Infrastructure cl publique (PKI, Public
Key Infrastructure). Un mcanisme de
scurit utilis en conjonction avec la
cryptographie cl publique pour empcher
la possibilit des attaques Man-In-The-
Middle. Voir aussi: certificate authority.
injecteur POE passif voir Power over
Ethernet.
injecteur end span. Un dispositif 802.3af
POE qui fournit de l'lectricit via le cble
Ethernet. Un commutateur Ethernet qui
fournit de l'lectricit sur chaque port est un
exemple d'un injecteur end span. Voir aussi:
injecteur mid span.
injecteur mid span. Un dispositif Power
over Ethernet insr entre un commutateur
Ethernet et le dispositif destin tre
aliment. Voir aussi: injecteurs end span.
394
!
Glossaire
Inter-Cache Protocol (ICP). Un protocole
de haute performance utilis pour les
communications entre caches Web.
interfrence constructive. Lorsque deux
ondes identiques fusionnent et sont en
phase, l'amplitude de l!onde rsultante est
le double de celle de l'une des
composantes. C'est ce qu'on appelle
l!interfrence constructive. Voir aussi:
interfrence destructive.
Interfrence destructive. Lorsque deux
ondes identiques fusionnent et sont
exactement en opposition de phase,
l'amplitude de l'onde rsultante est gale
zro. C'est ce qu'on appelle Interfrence
destructrice. Voir aussi: interfrence
constructive.
Internet Assigned Numbers Authority
(IANA). L'organisme qui administre les
diverses parties critiques de l'infrastructure
d'Internet, y compris l'attribution des adresses
IP, les serveurs de noms racine, et les
numros des services des protocoles.
Internet Control Message Protocol
(ICMP). Un protocole de couche rseau
utilis pour informer les noeuds sur l'tat du
rseau. ICMP est une partie de la suite de
protocoles Internet. Voir aussi: Internet
protocol suite.
Internet protocol suite (TCP/IP) (Suite de
protocoles Internet). La famille de
protocoles de communication qui composent
l'Internet. Certains de ces protocoles
comprennent TCP, IP, ICMP, UDP etc.
galement appele la suite de protocoles
TCP/IP, ou tout simplement TCP/IP.
IP (Internet Protocol). Le protocole de la
couche rseau le plus connu. IP dfinit les
htes et les rseaux qui constituent
l'Internet global.
iproute2. Les outils avancs de routage de
Linux utiliss pour l!ajustage du trafic (traffic
shaping) et d'autres techniques avances.
Disponible partir de http://linux-
net.osdl.org/
iptables. La commande de base utilise
pour manipuler les rgles pare-feu netfilter.
IP voir Internet Protocol.
irradiance. Le montant total de l'nergie
solaire qui claire une zone donne, en W/m
2
.
Isolant voir dilectrique.
K
knetfilter. Une interface graphique pour
configurer les pare-feux Linux. Disponible
partir de http://venom.oltrelinux.com/.
L
lambda (!) voir longueur d'onde.
LAN voir Local Area Network.
largeur de faisceau. La distance angulaire
entre les points de chaque ct du lobe
principal d'une antenne o la puissance
reue est la moiti de celle du lobe principal.
La largeur de faisceau d'une antenne est
gnralement indique la fois pour les
plans horizontaux et verticaux.
latence. Le temps qu'il faut pour un paquet
pour traverser une connexion rseau. Elle
est souvent faussement utilise de faon
interchangeable avec Round Trip Time
(RTT), car la mesure de la RTT d'une
connexion longue distance est triviale par
rapport la mesure de la latence relle. Voir
aussi: Round Trip Time.
liaison locale. Les priphriques rseau qui
sont connects au mme segment physique
et communiquent les uns avec les autres
directement sont en liaison locale. Une
liaison locale ne peut pas traverser les
limites d!un routeur sans utiliser un type
d'encapsulation comme un tunnel ou un
VPN.
ligne de transmission RF. La connexion
(gnralement coaxial, Heliax, ou un guide
d'onde) entre une radio et une antenne.
Ligne de vise (LOS, Line of Sight). Si un
personne debout en un point A a une vue
dgage du point B, alors le point A a une
ligne de vise claire au point B.
lobes latraux. Aucune antenne n!est en
mesure de rayonner toute l'nergie dans
une direction prfre. Une partie de cette
nergie est rayonne invitablement dans
d'autres directions. Ces petits pics sont
considrs comme des lobes latraux.
Local Area Network (LAN). Un rseau
(Ethernet en gnral) utilis au sein d'un
organisme. La partie d'un rseau qui existe
juste derrire un routeur du fournisseur
d'accs est gnralement considr comme
faisant partie du rseau local. Voir aussi: WAN.
Glossaire
!
395
longueur d'onde. La distance mesure
partir d'un point d!une onde la partie
quivalente sur la suivante, par exemple a
partir du haut d'une crte l'autre. Aussi
appel lambda ($).
LOS voir Ligne de vise.
M
maillage. Un rseau sans hirarchisation
o chaque noeud sur le rseau porte le
trafic de tous les autres en cas de besoin.
Les bonnes implmentations des rseaux
maills sont autorparables. Ce qui signifie
qu!elles peuvent dtecter les problmes de
routage et les fixer en cas de besoin.
Man-In-The-Middle (MITM). Une attaque
de rseau ou un utilisateur malveillant
intercepte toutes les communications entre
un client et un serveur, permettant
l!information tre copie ou modifie.
masque de rseau voir netmask.
masque de sous-rseau (subnet mask)
voir masque de rseau (netmask).
matriel gr. Un matriel rseau qui
fournit une interface d'administration, des
compteurs de port, SNMP, ou d'autres
lments interactifs est dit gr.
matrice de panneaux solaires. Un ensemble
de panneaux solaires cbls en srie et/ou
en parallle afin de fournir l'nergie
ncessaire pour une charge donne.
MC-Card. Un trs petit connecteur micro-
onde trouv sur le matriel Lucent /
Orinoco / Avaya.
mthode des pires mois. Une mthode de
calcul des dimensions d'un systme
photovoltaque autonome de sorte qu'il
fonctionne dans le mois au cours duquel la
demande d'nergie est plus grande par
rapport l'nergie solaire disponible. C!est
le pire des mois de l'anne car c!est le mois
ayant le plus grand ratio entre l'nergie
demande et l'nergie disponible.
MHF voir U.FL.
microfinance. La mise disposition de
petits prts, d'pargne et autres services
financiers aux gens les plus pauvres du
monde.
milliwatts (mW). Une unit de puissance
reprsentant un millime de Watt.
MITM voir Man-In-The-Middle.
MMCX. Un trs petit connecteur micro-onde
qu!on trouve couramment sur les
quipements fabriqus par Senao et Cisco.
Mode ad hoc. Un mode radio utilis par les
dispositifs 802.11. Il permet la cration d'un
rseau sans un point d'accs. Les rseaux
maills utilisent souvent des radios en mode
ad hoc. Voir aussi: mode de gestion, mode
matre, mode moniteur.
mode dominant. La frquence la plus
basse qui peut tre transmise par une guide
d'ondes d'une taille donne.
mode gr. Un mode radio utilis par les
dispositifs 802.11 qui permet la radio se
joindre un rseau cr par un point
d'accs. Voir aussi: mode matre, mode
ad-hoc, mode moniteur.
mode infrastructure voir mode matre.
Modle rseau OSI. Un modle populaire
de rseau de communication dfini par le
standard ISO/IEC 7498-1. Le modle OSI
se compose de sept couches
interdpendantes, allant de la physique la
couche application. Voir aussi: modle
rseau TCP/IP.
modle rseau TCP/IP. Une simplification
populaire du modle rseau OSI qui est
utilise avec des rseaux Internet. Le
protocole TCP/IP se compose de cinq
couches interdpendantes, allant de la
physique la couche application. Voir aussi:
modle rseau OSI.
mode matre. Un mode radio utilis par les
dispositifs 802.11 ou la radio permet de
crer des rseaux tout comme le fait un
point d'accs. Voir aussi: mode gr, mode
ad-hoc, mode moniteur.
mode moniteur. Un mode radio utilis par
les dispositifs 802.11 qui ne sont pas
habituellement utiliss pour les
communications qui permettent la radio de
suivre passivement le trafic. Voir aussi:
mode matre, mode gr, mode ad-hoc.
module solaire voir panneau solaire.
multipoints multipoints voir maille.
multi route. Le phnomne de la rflexion
d'un signal qui atteint son objectif en
utilisant des routes diffrentes, et donc
des moments diffrents.
Multi Router Trafic Grapher (MRTG). Un
utilitaire libre utilis pour produire des
396
!
Glossaire
graphiques de statistiques de trafic.
Disponible sur http://oss.oetiker.ch/mrtg/.
mW voir milliwatt.
My TraceRoute (MTR). Un outil de
diagnostic rseau utilis comme une
alternative au programme traceroute.
http://www.bitwizard.nl/mtr/. Voir aussi:
traceroute/ tracert.
N
Nagios (http://nagios.org/) Un outil de
surveillance en temps rel qui se connecte
et notifie un administrateur de services et
pannes rseau.
nat. La table utilise dans le systme pare-
feu Linux netfilter pour la traduction
d'adresses rseau.
natte. Un cble micro-ondes court qui
convertit un connecteur non-standard en
quelque chose de plus robuste et plus
couramment disponible.
NAT voir Network Address Translation
(traduction dadresses rseau).
navigateur matre. Sur les rseaux
Windows, le navigateur matre est
l'ordinateur qui tient jour une liste de tous
les ordinateurs, les actions et les
imprimantes qui sont disponibles dans le
voisinage rseau ou les Favoris rseau.
NEC2 voir Code lectromagntique
numrique.
NetBIOS. Un protocole de couche session
utilis par les rseaux Windows pour le
partage de fichiers et d'imprimantes. Voir
aussi: SMB.
netfilter. Le module de filtrage de paquets
dans les noyaux Linux modernes est connu
sous le nom de nettfilter. Il emploie la
commande iptables pour manipuler les
rgles de filtrage. http://netflter.org/.
netmask (masque de rseau). Un netmask
est un nombre de 32 bits qui divise les 16
millions d'adresses IP disponibles en petits
morceaux, appels sous-rseaux. Tous les
rseaux IP utilisent les adresses IP en
combinaison avec des netmasks pour
regrouper logiquement les htes et les
rseaux.
NeTraMet. Un utilitaire libre d!analyse de
flux rseau disponible sur http://
freshmeat.net/projets/netramet/.
Network Address Translation (NAT,
traduction dadresses rseau). NAT est
une technologie de rseau qui permet
plusieurs ordinateurs de partager une seule
adresse IP routable globalement. Bien que
le NAT peut aider rsoudre le problme de
l'espace d!adressage IP limit, il cre un
dfi technique pour les services deux
sens, tels que la Voix sur IP.
ngrep. Un utilitaire de scurit rseau libre
utilis pour trouver les expressions
rgulires dans les donnes. Disponible
gratuitement partir de http://
ngrep.sourceforge.net/.
noeud. Tout appareil capable d'envoyer et
de recevoir des donnes sur un rseau. Les
points d'accs, les routeurs, des ordinateurs
et des ordinateurs portables sont tous des
exemples de noeuds.
nombre de jours d'autonomie (N). Le
nombre maximum de jours qu!un systme
photovoltaque peut fonctionner sans recevoir
un apport significatif d!nergie solaire.
notation CIDR. Une mthode utilise pour
dfinir un masque rseau en prcisant le
nombre de bits prsents. Par exemple, le
masque rseau 255.255.255.0 peut tre
spcifi par /24 en notation CIDR.
ntop. Un outil de surveillance rseau qui
fournit des dtails sur les connexions et le
protocole utiliss sur un rseau local. http://
www.ntop.org/.
null. Dans un modle de rayonnement
d!antenne, un null est une zone dans
laquelle la puissance rayonne effective est
un niveau minimum.
nulling. Un cas spcifique d!interfrence
multi-route o le signal l'antenne de
rception est annul par l'interfrence
destructive de signaux rflchis.
O
onde mcanique. Une onde qui se produit
lorsqu!un certain support ou objet est en
balancement priodique. Voir aussi: onde
lectromagntique.
onde lectromagntique. Une onde qui se
propage travers l'espace sans avoir
besoin d'un moyen d!un support de
propagation. Il contient une composante
lectrique et une composante magntique.
Voir aussi: onde mcanique.
Glossaire
!
397
onduleur voir convertisseur DC/AC.
OU logique. Une opration logique qui
value comme vrai si l'un des lments
compars est galement valu comme
vrai. Voir aussi: ET logique.
Outils de test de dbit. Outils de mesure
de la bande passante disponible entre deux
points sur un rseau.
outils de test intermittent (spot check
tools). Des outils de surveillance rseau qui
sont excuts uniquement en cas de
ncessit pour diagnostiquer un problme.
Ping et traceroute sont des exemples
d'outils de test intermittent.
P
Paire torsade non blind voir UTP.
panneau solaire. La composante d'un
systme photovoltaque utilise pour
convertir le rayonnement solaire en
lectricit. Voir aussi: batterie, rgulateur
de charge, convertisseur, onduleur.
paquet. Les messages envoys entre les
ordinateurs sur les rseaux IP sont diviss
en petits morceaux appels paquets.
Chaque paquet comprend une source, une
destination, et d'autres informations de
routage qui sont utiliss pour router le
paquet vers sa destination finale. Les
paquets sont rassembls de nouveau
l!autre extrmit par le protocole TCP (ou un
autre protocole) avant d!tre passs
l!application.
pare-feu. Un routeur qui accepte ou refuse
le trafic bas sur certains critres. Les pare-
feux sont un outil de base utilis pour
protger des rseaux entiers contre le trafic
indsirable.
partition. Une technique utilise par les
hubs du rseau pour limiter l!impact des
ordinateurs qui transmettent excessivement.
Les hubs vont temporairement retirer
l!ordinateur abusif (il le partitionne) du reste
du rseau, et le reconnecter nouveau
aprs quelque temps. Un partitionnement
excessif indique la prsence d'une
consommation excessive de bande
passante provenant, par exemple, d!un
client peer-to-peer ou un virus rseau.
passerelle par dfaut. Quand un routeur
reoit un paquet destination d'un rseau
pour lequel il n!a pas de route explicite, le
paquet est transmis la passerelle par
dfaut. La passerelle par dfaut rpte le
processus, peut-tre en envoyant le paquet
sa propre passerelle par dfaut, jusqu'
ce que le paquet atteigne sa destination
finale.
priphrie (edge). Le lieu o un rseau
d!un organisme joint un autre rseau. Les
priphries sont dfinies par la location du
routeur externe qui agit souvent comme un
pare-feu.
Perte de Retour. Un ratio logarithmique
mesur en dB qui compare l!nergie
rflchie par l'antenne l!nergie qui est
introduite dans l'antenne par la ligne de
transmission. Voir aussi: impdance.
perte de route. Perte de signal radio en
raison de la distance entre les stations de
communication.
perte en espace libre. Diminution de
puissance rsultant de l!talement
gomtrique de l!onde lors de sa propagation
dans l!espace. Voir aussi: attnuation, perte
d'espace libre, annexe C.
pile de protocoles. Un ensemble de
protocoles rseau interdpendants qui
fournissent des couches de fonctionnalits.
Voir aussi: modle rseau OSI et modle
rseau TCP/IP.
ping. Un utilitaire de diagnostic rseau
utilisant l!echo ICMP et les messages
rponses pour dterminer le temps aller-
retour un rseau hte. Ping peut tre
utilis pour dterminer l'emplacement des
problmes de rseau en "Pingant" les
ordinateurs sur le chemin entre la machine
locale et la destination finale.
PKI voir Public Key Infrastructure.
plate-forme cohrente. Les cots de
maintenance peuvent tre rduits en
utilisant une plate-forme cohrente, avec le
mme matriel, logiciel, et firmware pour de
nombreux composants dans un rseau.
plomb. Une lourde pice de mtal enfouie
dans la terre pour amliorer la conductivit
d!un terrain.
PoE voir Power over Ethernet.
point--multipoints. Un rseau sans fil o
plusieurs noeuds connectent un
emplacement central. L'exemple classique
d'un rseau point--multipoints est un point
d'accs un bureau avec plusieurs
ordinateurs portables l!utilisant pour accder
398
!
Glossaire
l!Internet. Voir aussi: point point,
multipoints--multipoints.
point point. Un rseau sans fil compos
de deux stations seulement, gnralement
spars par une grande distance. Voir
aussi: point--multipoints, multipoints--
multipoints.
point chaud. Dans les systmes
photovoltaques, un point chaud se produit
quand une cellule unique d!un panneau
solaire est dans l'ombre; la faisant jouer le
rle de charge rsistive plutt que de
produire de l'lectricit.
Point d'accs (AP). Un dispositif qui cre
un rseau sans fil habituellement connect
un rseau cble Ethernet. Voir aussi:
CPE, mode matre.
Point de puissance maximum (P
max
). Le
point o l'nergie lectrique fournie par un
panneau solaire est au maximum.
point d'accs illgitime (rogue access
point). Un point d'accs non autoris mal
install par les utilisateurs lgitimes ou par
une personne malveillante qui a l'intention
de recueillir des donnes ou endommager
le rseau.
Point-to-Point Protocol (PPP). Un
protocole rseau utilis gnralement sur
les lignes srie (comme une connexion
dial-up) pour fournir la connectivit IP.
polarisation circulaire. Un champ
lectromagntique ou le vecteur du champ
lectrique semble tourner avec un
mouvement circulaire de ans la direction de
ans propagation, faisant un tour complet
pour chaque cycle RF. Voir aussi:
polarisation linaire, polarisation
horizontale, polarisation verticale.
polarisation horizontale. Un champ
lectromagntique avec la composante
lectrique se dplaant dans une direction
linaire horizontale. Voir aussi: polarisation
verticale, polarisation circulaire,
polarisation linaire.
polarisation linaire. Un champ
lectromagntique ou le vecteur du champ
lectrique reste sur le mme plan.
L'orientation peut horizontale, verticale, ou
un angle entre les deux. Voir aussi:
polarisation circulaire, polarisation
verticale, polarisation horizontale.
polarisation verticale. Un champ
lectromagntique dont la composante
lectrique se dplace dans un mouvement
linaire vertical. La plupart d!appareils
lectroniques des consommateurs sans fil
utilisent la polarisation verticale. voir aussi:
polarisation horizontale, polarisation
circulaire, polarisation linaire.
polarit inverse (RP). Connecteurs micro-
onde propritaires bass sur un connecteur
standard mais avec les genres inverss. Le
RP-TNC est probablement le plus commun
des connecteurs polarit inverse, mais
d'autres (tels que la RP-SMA et RP-N) sont
galement monnaie courante.
polarisation. La direction de la composante
lectrique d'une onde lectromagntique
la sortie de l'antenne de transmission. Voir
aussi:polarisation linaire, polarisation
circulaire.
polar plot. Un graphique o les points sont
localiss par projection le long d!un axe de
rotation (rayon) une intersection avec l'un
de plusieurs cercles concentriques. Voir
aussi: rectangular plot.
politique. Dans netfilter, la politique est
l'action prendre par dfaut au cas ou
aucune des rgles de filtrage ne
s'appliquent. Par exemple, la politique par
dfaut pour toute chane peut tre
configure pour ACCEPT ou DROP.
portail captif. Un mcanisme utilis pour
rediriger, de faon transparente, les
navigateurs Web vers un nouvel
emplacement. Les portails captifs sont
souvent utiliss pour l'authentification ou
pour interrompre une session en ligne d!un
utilisateur (par exemple, pour afficher une
charte d'utilisation).
port moniteur. Sur un commutateur gr, un
ou plusieurs ports peuvent tre configurs
pour recevoir le trafic envoy tous les
autres ports. Cela vous permet de connecter
un serveur moniteur de trafic au port pour
observer et analyser les formes de trafic.
Power over Ethernet (PoE). Une technique
utilise pour la fourniture d'alimentation
continue des priphriques utilisant le
cble de donnes Ethernet. Voir aussi:
injecteurs end span, injecteurs mid span.
PPP voir Point to Point Protocol.
Principe de Huygens. Un modle d!onde qui
propose un nombre infini de fronts d'onde le
long de tout point d!un front d'onde avanant.
Glossaire
!
399
Privoxy (http://www.privoxy.org/). Un proxy
web qui offre l'anonymat par le biais des
filtres. Privoxy est souvent utilis en
conjonction avec Tor.
Profondeur maximale de la
dcharge(DoD
max
). La quantit d'nergie
extraite d'une batterie en un seul cycle de
dcharge, exprime en pourcentage.
Protocole de rsolution dadresses (ARP,
Address Resolution Protocol). Un
protocole trs utilis sur les rseaux
Ethernet pour traduire les adresses IP en
adresses MAC.
protocole orient session. Un protocole
rseau (tel que TCP) qui exige initialisation
avant change des donnes ainsi qu!un
certain nettoyage aprs que l'change de
donnes soit termine. Les protocoles
orients session offrent gnralement une
correction d'erreur et le rassemblage de
paquets alors que les protocoles orients
non connexion ne le font pas. Voir aussi:
protocole orient non connexion.
protocole orient non connexion. Un
protocole de rseau (comme UDP) qui
n!exige pas d!initiation de session ou sa
maintenance. Typiquement, les protocoles
orients non connexion exigent moins de
surcharge que les protocoles orients
session, mais ne fournissent pas
gnralement la protection des donnes ou
le rassemblage de paquets. Voir aussi:
protocole orient session.
proxy anonyme. Un service rseau qui
cache la source ou la destination des
communications. Les proxy anonymes
peuvent tre utiliss pour protger la vie
prive des utilisateurs du rseau et rduire
l'exposition d'un organisme une
responsabilit juridique lie aux actions de
ses utilisateurs.
proxy transparent. Un proxy cache install
afin que les requtes web des utilisateurs
soient automatiquement transmises au
serveur proxy, sans qu'il soit ncessaire de
configurer manuellement des navigateurs
Web pour l'utiliser.
PSH voir Heures dquivalent plein soleil.
puissance. La quantit d'nergie dans un
certain laps de temps.
R
Radiation pattern voir antenna pattern.
radio. La partie du spectre
lectromagntique dans laquelle les ondes
peuvent tre gnrs par l'application d'un
courant alternatif une antenne.
rciprocit. La capacit d!une antenne de
maintenir les mmes caractristiques, peu
importe si elle fonctionne en mode
transmission ou rception.
rectangular plot. Un graphique o les
points sont situs sur une simple
grille Voir aussi: polar plot.
Redirection (forwarding). Quand les
routeurs reoivent les paquets qui sont
destins un autre hte ou rseau, ils
envoient ces paquets au routeur le plus
proche de la destination finale. Ce
processus se nomme redirection.
rgulateur de charge dnergie solaire
voir rgulateur.
rgulateur. La composante d'un systme
photovoltaque qui assure que la batterie
fonctionne dans des conditions appropries.
Elle vite la surcharge et la surdcharge,
qui sont trs prjudiciables la vie de la
batterie. Voir aussi: panneau solaire,
batterie, charge, convertisseur, onduleur.
Regional Internet Registrars. Les 4
milliards d'adresses IP disponibles sont
gres administrativement par l'IANA.
L'espace a t divis en grands sous
rseaux, qui sont dlgus l'un des cinq
registres Internet rgionaux, chacun ayant
autorit sur une grande zone gographique.
rpteur one-arm. Un rpteur sans fil
qui utilise une seule radio dbit
significativement rduit. Voir aussi:
rpteur.
rpteur. Un noeud qui est configur pour
la rediffusion du trafic qui n!est pas destin
pour le noeud lui-mme, souvent utilis pour
tendre la porte utile d'un rseau.
Request for Comments (RFC). Les RFCs
sont une srie numrote de documents
publis par la Socit Internet pour
documenter des ides et des concepts lis
aux technologies de l'Internet. Pas tous les
RFC sont des normes, mais beaucoup sont
soit approuvs explicitement par l'IETF ou
ventuellement deviennent des normes de
400
!
Glossaire
fait. Les RFC peuvent tre consultes en
ligne http://rfc.net/.
rseau conduit long et grand. Une
connexion rseau (telle que VSAT), qui a
une grande capacit et latence. Pour
atteindre les meilleures performances
possibles, TCP/IP doit tre ajust au trafic
sur de telles liaisons.
rseau ferm. Un point d!accs qui ne
diffuse pas son SSID, souvent utilis
comme mesure de scurit.
rseau priv virtuel (VPN). Un outil utilis
pour relier deux rseaux dans un rseau
non scuris (comme l!Internet). Les VPN
sont souvent utiliss pour connecter les
utilisateurs distants un rseau d!une
organisation en cas de voyage ou de travail
la maison. Les VPN utilisent une combinaison
de cryptage et de tunnelling pour scuriser
tout le trafic rseau, quelle que soit
l'application utilise. Voir aussi: tunnel.
rseaux de Classe A, B, C. Depuis
quelque temps, l'espace d'adressage IP a
t alloue en blocs de trois tailles
diffrentes. Il s'agit de la classe A (environ
16 millions d'adresses), classe B (environ
65 mille adresses), et de la classe C (255
adresses). Alors que le CIDR a remplac
l!allocation base de classes, ces classes
sont encore souvent mentionnes et
utilises l'intrieur des organisations en
utilisant l'espace d'adressage priv. Voir
aussi: notation CIDR.
RIR voir Regional Internet Registrars
Round Trip Time (RTT). Le temps qu'il faut
pour un paquet pour tre reconnu partir de
l!autre extrmit d'une connexion.
Frquemment confondue avec latence.
Routable globalement (globally routable).
Une adresse dlivre par un fournisseur de
services Internet ou RIR qui est accessible
partir de n'importe quel point sur l'Internet.
En IPv4, il y a environ quatre milliards
d'adresses IP possibles, mais qui ne sont
pas toutes routables globalement.
routage. Le processus de transmission de
paquets entre les diffrents rseaux. Un
dispositif qui le fait s!appelle un routeur.
routage oignon. Un outil de protection de
l!anonymat (tels que Tor), qui fait rebondir
vos connexions TCP rptitivement
travers un certain nombre de serveurs
rpartis sur l'ensemble de l'Internet, en
enveloppant l!information dans un certain
nombre de couches encryptes.
routage proactif. Une implmentation d!un
maillage o chaque noeud connat l'existence
de chaque autre noeud de la nue du
maillage ainsi que les nuds qui peuvent
tre utiliss pour router le trafic vers ces
noeuds. Chaque noeud maintient une table
de routage couvrant l'ensemble de la nue
du maillage. Voir aussi: routage ractif.
routage ractif. Une implmentation d!un
maillage o les routes sont calcules
seulement lorsqu'il est ncessaire d'envoyer
des donnes un noeud spcifique. Voir
aussi: routage proactif.
route par dfaut. Une route rseau qui
pointe vers la passerelle par dfaut.
routeur. Un appareil qui transmet les
paquets entre les diffrents rseaux. Le
processus de transmission de paquets au
prochain hop est appel le routage.
RP-TNC. Une version commune de micro-
connecteur TNC propritaire ayant des
genres inverss. Le RP-TNC se trouve
souvent sur les quipements fabriqus par
Linksys.
RP voir polarit inverse (Reverse
polarity).
RRDTool. Une suite d'outils qui vous
permettent de crer et de modifier les bases
de donnes RRD, ainsi que de gnrer des
graphiques utiles pour prsenter les
donnes. RRDTool est utilise pour garder
une trace de sries chronologiques de
donnes (telles que la bande passante du
rseau, la temprature de la salle machine,
la charge du serveur ou les moyennes) et
peut afficher que les donnes en moyenne
plus de temps. RRDTool est disponible
partir de http://oss.oetiker.ch/rrdtool/.
RRD voir base de donnes Round Robin.
rsync (http://rsync.samba.org/). Un utilitaire
libre de transfert de fichiers utilise pour la
maintenance des sites miroirs.
RTT voir Round Trip Time.
S
SACK voir Selective Acknowledgment.
Selective Acknowledgment. Un
mcanisme utilis pour surmonter les
Glossaire
!
401
dficiences de TCP sur des rseaux haute
latence tels que les VSAT.
scattering. La perte de signal due des
objets dans le chemin entre deux sommets.
Voir aussi: perte en espace libre,
attnuation.
Secure Sockets Layer (SSL). Une
technologie de cryptage bout a bout intgre
dans virtuellement tous les clients web. SSL
utilise la cryptographie cl publique et une
infrastructure cl publique de confiance
pour scuriser les communications de
donnes. Chaque fois que vous visitez un
site Web qui commence par https, vous
utilisez SSL.
Service Set ID (SSID) voir Extended
Service Set Identifier.
Shorewall (http://shorewall.net/). Un outil
de configuration utilis pour la mise en
place des pare-feux netfilter sans la
ncessit d'apprendre la syntaxe d'iptables.
Simple Network Management Protocol
(SNMP). Un protocole destin faciliter
l'change d'information de gestion entre les
priphriques rseau. SNMP est
gnralement utilis pour sonder les
commutateurs rseau et les routeurs afin de
recueillir des statistiques d'exploitation.
site-wide web cache. Alors que tous les
navigateurs modernes fournissent un cache
de donnes locales, les grandes entreprises
peuvent amliorer leur efficience par
l'installation d'un web cache global tel que
Squid. Un web cache global conserve une
copie de toutes les demandes faites partir
d'un organisme, et sert la copie locale sur
les demandes ultrieures. Voir aussi: Squid.
SMA. Un petit connecteur micro-onde filet.
SMB (Server Message Block). Un
protocole rseau utilis dans Windows pour
fournir des services de partage des fichiers.
Voir aussi: NetBIOS.
SMB voir Server Message Block
SmokePing. Un outil de mesure de latence
qui mesure, stocke et affiche la latence, la
distribution de latence et la perte de
paquets, toutes sur un graphe unique.
SmokePing est disponible partir de http://
oss.oetiker.ch/smokeping/.
SNMP voir Simple Network Management
Protocol.
Snort (http://www.snort.org/). Un systme
de dtection d'intrusion trs populaire et
libre. Voir aussi: systme de dtection
dintrusion.
SoC voir tat de charge.
sous-rseaux. Un sous-ensemble d'une
gamme de rseaux IP dfini par le masques
rseaux (netmasks).
Spectre lectromagntique. La trs large
gamme de frquences possible de l'nergie
lectromagntique. Les parties du spectre
lectromagntique comprennent la radio,
micro-ondes, la lumire visible, et les rayons X.
spectre voir spectre lectromagntique.
split horizon DNS. Une technique utilise
pour fournir des rponses diffrentes des
requtes DNS bas sur l'origine de la
demande. Split horizon est utilis pour
diriger les utilisateurs internes vers un
ensemble de serveurs qui diffrent de ceux
des utilisateurs de l'Internet.
Squid. Un cache proxy web libre trs
populaire. Il est flexible, robuste, plein de
fonctionnalits, et s!adapte pour supporter
des rseaux de n'importe quelle taille.
http://www.squid-cache.org/.
SSID voir Extended Service Set Identifier.
SSL voir Secure Sockets Layer.
stateful inspection. Rgles pare-feu qui
considrent l'tat d!un paquet. L'tat ne fait
pas partie du paquet transmis sur l'Internet
mais est dtermin par le pare-feu lui-
mme. Les connexions nouvelles, tablies
et autres peuvent tre prises en
considration lors du filtrage des paquets.
Stateful inspection est parfois appel suivi
de connexion (connection tracking).
structure. Dans NEC2, une description
numrique de l'endroit o les diffrentes
parties de l'antenne sont situs, et la faon
dont les fils sont connects. Voir aussi:
contrles.
Support partag. Un rseau liens locaux
o chaque noeud peut observer e trafic de
tout autre nud.
surcharge. L'tat de la batterie lorsque la
charge est applique au-del de la limite de
la capacit de la batterie. Si l'nergie est
applique une batterie au-del de son
point de charge maximale, l'lectrolyte
commence se dcomposer. Des
rgulateurs permettront un petit temps de
surcharge de la batterie pour viter la
gazification, mais retireront la puissance
avant que la batterie soit endommage.
402
!
Glossaire
surdcharge. Le dchargement d'une
batterie au-del de sa profondeur maximale
de dcharge qui entrane une dtrioration
de la batterie.
sursouscription. Permettre plus
d!utilisateurs que la bande passante
maximale disponible peut supporter.
surveillance en temps rel. Un outil de
surveillance qui effectue la surveillance
sans contrle pendant de longues priodes
et notifie les administrateurs immdiatement
lorsque des problmes se posent.
Systme de Dtection d'Intrusion (IDS,
Intrusion Detection System). Un logiciel
qui veille sur le trafic rseau, la recherche
de formes de donnes ou comportements
suspects. Un IDS peut faire une entre de
journal, notifier un administrateur rseau, ou
agir directement en rponse au trafic.
systme photovoltaque autonome voir
systme photovoltaque.
systme photovoltaque. Un systme
nergtique qui gnre l'nergie lectrique
partir du rayonnement solaire et la stocke
pour un usage ultrieur. Un systme
photovoltaque autonome le fait sans aucune
connexion un rseau lectrique. Voir aussi:
batterie, panneaux solaires, rgulateur de
charge, convertisseur, onduleur.
T
table de routage. Une liste des rseaux et
des adresses IP tenu par un routeur afin de
dterminer comment les paquets devraient
tre transmis. Si un routeur reoit un paquet
d'un rseau qui ne figure pas dans sa table
de routage, le routeur utilise sa passerelle
par dfaut. Les routeurs fonctionnent dans
la couche rseau. Voir aussi: bridge et
passerelle par dfaut.
table MAC. Un commutateur rseau doit
assurer le suivi des adresses MAC utilises
sur chaque port physique afin de distribuer
des paquets efficacement. Cette
information est conserve dans une table
appele la table MAC.
Taille de fentre TCP (TCP window size).
La taille de la fentre TCP. Le paramtre
TCP qui dfinit la quantit de donnes qui
peut tre envoye avant qu!un accuse de
rception ACK ne soit renvoye par la
destination. Par exemple, une taille de
fentre de 3000 signifierait que deux
paquets de 1500 octets chacun seront
envoys, aprs lesquels la destination soit
accusera rception (ACK) de ces paquets
ou demandera une retransmission.
tcpdump. Un outil libre de capture et
d'analyse de paquet disponible sur http://
www.tcpdump.org/. Voir aussi: WinDump
et Wireshark.
TCP/IP voir suite de protocoles Internet.
TCP voir Transmission Control Protocol.
Temporal Key Integrity Protocol (TKIP).
Un protocole de cryptage utilis en
conjonction avec WPA pour amliorer la
scurit d'une session de communication.
tendances (trending). Un type d'outil de
surveillance qui effectue la surveillance
sans contrle sur de longues priodes, et
imprime les rsultats sur un graphique. Les
outils de tendances vous permettent de
prdire le comportement futur de votre
rseau. Ceci vous aide planifier les mises
jour et des changements.
tension nominale (V
N
). La tension de
fonctionnement d'un systme
photovoltaque, gnralement de 12 ou 24
volts.
Time To Live (TTL). Une valeur TTL agit
comme une date limite ou un frein de
secours signalant un moment o les
donnes doivent tre rejetes. Dans les
rseaux TCP/IP, le TTL est un compteur qui
commence une certaine valeur (comme
64) et est dcrment chaque hop
routeur. Si la dure de vie atteint zro, le
paquet est jet. Ce mcanisme permet de
rduire les dommages causs par des
boucles de routage. Dans DNS, le TTL
dfinit le temps qu'un enregistrement de
zone (zone record) doit tre conserv avant
d!tre actualis. Dans Squid, le TTL dfinit
combien de temps un objet en cache peut
tre conserv avant qu!il ne soit de nouveau
extrait du site d'origine.
TKIP voir Temporal Key Integrity
Protocol.
Tor (http://www.torproject.org/). Un outil de
routage oignon qui fournit une bonne
protection contre l!analyse du trafic.
traceroute/tracert. Un utilitaire de
diagnostic rseau omniprsent souvent
utilis en conjonction avec ping pour
dterminer l'emplacement des problmes
de rseau. La version Unix est appele
Glossaire
!
403
traceroute, tandis que la version Windows
est tracert. Les deux utilisent les requtes
d!cho ICMP avec des valeurs de TTL
croissantes pour dterminer les routeurs qui
sont utiliss pour se connecter un hte
distant, et galement afficher les statistiques
de latence. Une autre variante est tracepath,
qui fait appel une technique similaire avec
des paquets UDP. Voir aussi: mtr.
trafic entrant. Paquets rseau qui
proviennent de l'extrieur du rseau local
(gnralement l'Internet) et sont attachs
une destination l'intrieur du rseau local.
Voir aussi: traffic sortant.
trafic externe. Trafic rseau qui provient
de, ou qui est destin une adresse IP en
dehors de votre rseau interne, comme le
trafic Internet.
trafic sortant. Des paquets de rseau qui
ont pour origine le rseau local et sont
destins une adresse en dehors du
rseau local (typiquement quelque part sur
l'Internet). Voir aussi: trafic entrant.
transfert de gain. Comparaison d'une
antenne sous test avec une antenne
standard de type connu, qui a un gain
calibr.
Transmission Control Protocol (TCP). Un
protocole orient session qui fonctionne sur
la couche transport offrant le rassemblage
de paquets, l!vitement de congestion, et
une livraison de donnes fiable. TCP est un
protocole intgr utilis par de nombreuses
applications Internet, y compris HTTP et
SMTP. Voir aussi: UDP.
transmission de puissance. La quantit
d'nergie fournie par l'metteur radio, avant
tout gain d'antenne ou des pertes en ligne.
transparent bridging firewall. Une
technique pare-feu qui introduit un pont qui
transmet les paquets de faon slective sur
base des rgles pare-feu. Un bnfice d'un
pont transparent est qu'il ne ncessite pas
d'adresse IP. Voir aussi: bridge.
TTL voir Time To Live.
tunnel. Une forme d'encapsulation de
donnes qui encapsule une pile de
protocoles dans un autre. Cela est souvent
utilis en conjonction avec le cryptage pour
protger les communications contre une
indiscrtion potentielle, tout en liminant la
ncessit de supporter l!encryptage de
l'application elle-mme. Les tunnels sont
souvent utiliss conjointement avec les VPN.
types de messages. Plutt que des
numros de port, le trafic ICMP utilise des
types de messages pour definir l!information
en cours d!envoi. Voir aussi: ICMP.
U
UDP (User Datagram Protocol). Un
protocole sans connexion (de la couche de
transport) couramment utilis pour la vido
et le streaming audio.
UDP voir User Datagram Protocol.
U.FL. Un trs petit connecteur micro-onde
couramment utilis sur des cartes radio de
type mini-PCI.
Utilisateurs non intentionnels. Les
utilisateurs de portables qui,
accidentellement, sont associs au mauvais
rseau sans fil.
Unshielded Twisted Pair (UTP). Cble
utilis pour l!Ethernet 10BaseT et 100baseT.
Il est compos de quatre paires de fils
torsades.
UTP voir Unshielded Twisted Pair (paire
torsade non blinde).
V
Very Small Aperture Terminal (VSAT). Un
des nombreux standards utiliss pour
l'accs Internet par satellite. Le VSAT est la
technologie par satellite la plus largement
dploye en Afrique. voir aussi: Broadband
Global Access Network (BGAN) et Digital
Video Broadcast (DVB-S).
Vitesse. Un terme gnrique utilis pour
dsigner la ractivit d'une connexion
rseau. Un rseau "grande vitesse" doit
prsenter une faible latence et une capacit
plus que suffisante pour transporter le trafic
de ses utilisateurs. Voir aussi: largeur de
bande, capacit et latence.
VoIP (Voice over IP). Une technologie qui
offre des caractristiques de type
tlphonie sur une connexion Internet. Les
exemples de clients VoIP populaires
incluent Skype, Gizmo Project, MSN
Messenger et iChat.
VPN voir Virtual Private Network.
VRLA voir batterie au plomb acide valve
rgule.
VSAT voir Very Small Aperture Terminal.
404
!
Glossaire
W
WAN voir Wide Area Network.
War drivers. Les amateurs sans fil qui sont
intresss par trouver l'emplacement
physique des rseaux sans fil.
WEP voir Wired Equivalent Privacy.
wget. Un outil de ligne de commande libre
pour le tlchargement de pages Web.
http://www.gnu.org/software/wget/
Wide Area Network (WAN). Toute
technologie rseau longue distance.
Gnralement, les lignes loues, relais de
trames (Frame Relay), ADSL, rseaux
cbls, et les lignes satellite implmentent
tous des rseaux longue distance. Voir
aussi: LAN.
Wi-Fi Protected Access (WPA). Un
cryptage de couche de liaison assez
puissant, support par la plupart
d!quipements Wi-Fi.
Wi-Fi. Une marque dpose appartenant
l'alliance Wi-Fi. Elle est utilise pour se
rfrer diverses technologies de rseau
sans fil (y compris les normes 802.11a,
802.11b et 802.11g). Wi-Fi est l'abrviation
de Wireless Fidelity.
wiki. Un site Web qui permet tout
utilisateur de modifier le contenu de
n!importe quelle page. L'un des wikis le plus
populaire est http://www.wikipedia.org/
WinDump. La version Windows de
tcpdump. Elles est disponible partir de
http://www.winpcap.org/windump/
Wired Equivalent Privacy (WEP). Un
protocole de cryptage de la couche
liaison quelque peu inviolable qui est
support par pratiquement tous les
quipements 802.11a/b/g.
Wireless Fidelity voir Wi-Fi.
wireshark. Un analyseur de protocole
rseau pour Unix et Windows. http://
www.wireshark.org/
Wi-Spy. Un outil peu coteux d!analyse de
spectre de 2,4 GHz disponible sur http://
www.metageek.net/.
WPA voir Wi-Fi Protected Access
Z
Zabbix (http://www.zabbix.org/). Un outil de
surveillance en temps rel qui se connecte
et notifie un administrateur de systme sur
les pannes de service et les pannes rseau.
Glossaire
!
405

Vous aimerez peut-être aussi