Vous êtes sur la page 1sur 93

Mémoire de fin d’études de Master 2 Pro en télécommunications

A vous mes très chers parents, papa Raphaël Ngamaleu et maman Julienne Silieboue, épouse Ngamaleu.
A vous mes chers frères Martial Djomeni Ngamaleu et Homère Joël Tientcheu Ngamaleu.
Et mes chères sœurs Chimène Ngameni Ngamaleu et Corine Muller Kameni Ngamaleu.
A toi mon très cher fils et neveu Nelson Vigol Ngamaleu Komatchou.
Je dédie ce travail.

Rédigé et présenté par Arnold LEUTCHOKO Page i


Mémoire de fin d’études de Master 2 Pro en télécommunications

Remerciements
Qu’il nous soit permis d’exprimer notre reconnaissance et notre profonde gratitude à l’égard de tous
ceux qui, de près ou de loin, ont contribué à l’élaboration de ce travail.

Nos remerciements vont surtout à l’endroit:

 du Pr. Emmanuel TONYE dont l’encadrement, l’attention, la disponibilité, les conseils et


surtout l’envie de donner le meilleur de soi pour contribuer à l’élaboration d’un travail bien
fait, nous ont permis de développer le goût de la recherche dans ce domaine si passionnant ;
 du Pr., à qui j’adresse toute ma reconnaissance pour avoir accepté de présider le jury de ce
mémoire ;
 au Dr., enseignant au département des Génies électrique et des télécommunications, pour avoir
accepté d’examiner ce travail ;
 à l’Ingénieur Georges LOMBAT Chef du bureau d’études et conception de la société SAE
Cameroun, dont l’encadrement en entreprise, les réflexions et les critiques nous ont permis
d’une part de réaliser aisément notre travail et d’autre part de concilier nos acquis académiques
aux exigences professionnelles ;
 à tous les enseignants du MASTEL pour leurs savoirs faire qu’ils ont inculqué et leurs conseils
judicieux qu’ils nous ont transmis tout au long de notre formation ;
 à la société SAE Cameroun qui nous a ouvert ses portes pour notre stage académique : nous
pensons aux collaborateurs du bureau d’études Serge AZEMKOUO, Didérot KEPMENI, Alain
Michel FOWA TOWA, Christine Joelle JATSA NANFACK, aux techniciens du laboratoire
tenu par M. Pascal TCHAKOM, directeur technique, et aux secrétaires qui ont intégré avec joie
notre présence;
 à papa et maman pour leurs conseils, leur attention, leur grand soutien, pour tous leurs efforts
ainsi que leur patience à la réalisation de ce travail malgré toutes les gros difficultés rencontrés
durant la réalisation de ce travail;
 à mon grand frère NDAME NJOUME Adolphe et à ma grande sœur DJOUMASSI Elisabeth
pour leur gros soutien et leur reconnaissance sans cesse renouvelés;
 à papa Clément TOUKO pour son soutien sans cesse renouvelé et pour son dévouement à mon
égard qui m’ont aidé à trouver un meilleur cadre de travail ;
 à mes camarades du MASTEL promo 1 pour nos multiples aventures enrichissantes vécues
durant notre formation au « QG »;
 à Romarie ZOUNKEU du ministère de la justice pour sa grande contribution dans la réalisation
de ce travail ;
 enfin à mes amis qui ont toujours été à mes côtés, partageant avec moi dans toutes les
expériences de la vie et qui m’ont appris à rester fidèle à mes engagements sans la moindre
défaillance et ceci malgré certaines exigences de la vie et des gros difficultés rencontrés durant
mon stage académique.

Rédigé et présenté par Arnold LEUTCHOKO Page ii


Mémoire de fin d’études de Master 2 Pro en télécommunications

Glossaire
AAA: Authentication Authorization Accounting
AP: Access Point
ASN: Aggregate Switching Network
ATPC: Automatic Transmit Power Control
BLR: Boucle Locale Radio
BPSK: Binary Phase Shift Keying
BS: Base Station
BSS: Base Service Set
CAPEX: Capital Expenditive
CPE: Customer Premise Equipment
CSMA/CA: Carrier Sense Multiple Access/ collision Avoidance
CTS: Clear To send
DCF: Distributed Coordination Function
DL: Downlink
DS: Distribution System
DSSS: Direct Sequence Spread Spectrum
ESS: Extended Service Set
ETSI: European Telecommunications Standards Institute
FAI: Fournisseur d’Accès Internet
FHSS: Frequency Hopping Spread Spectrum
GSM: Global Standard for Mobile and Telecommunication
HR-DSSS: High Rate Direct Sequence Spread Spectrum
HiperLAN: High Performance Radio LAN
IBSS: Independent basic Service Set
IDU: Indoor Unit
IEEE: Institute of Electricals and Electronics Engineer
IFS: Interframe Space
ISM: Industrial, Scientific, and Medical
LLC: Logical Link Control
LOS: Line Of Sight
MAC: Medium Access Control
MIMO: Multiple Input Multiple Output
NLOS: None Line Of Sight
NOC: Network Operating System
ODU: Outdoor unit

Rédigé et présenté par Arnold LEUTCHOKO Page iii


Mémoire de fin d’études de Master 2 Pro en télécommunications

OFDM: Orthogonal Frequency Division Multiplexing


OPEX: Operational Expenditive
OSI: Open System Interconnect
PCF: Point Coordination Function
PDA: Personal Data Assistant
PHY: Physical Layer
PIFS: Point Coordination Function Interframe Space
PLCP: Physical Layer Convergence Procedure
POP: Point of Presence
PSTN: Public Switched Telephone Network
QAM: Quadrature Amplitude Modulation
QOS: Quality of Service
QPSK: Quadrature Phase Shift Keying
RADIUS: Remote Authentication dial-in User Service
RAN: Radio Access Network
RLAN: Radio Local Area Network
RTS: Request To Send
SNR: Signal-To-Noise Ratio (Rapport Signal sur Bruit)
SSID: Service Set Identifier
TCO: Total Cost Ownership
TDD: Time Division Duplexing
UL: Uplink
UMTS: Universal Mobile Telecommunication
U-NII: Unlicensed National Infrastructure Information
VLAN: Virtual Local Area Network
VPN: Virtual Private Network
VoIP: Voice over Internet Protocol
WEP: Wired Equivalent Privacy
WiFi: Wireless Fidelity
WiMAX: Worldwide Interoperability for Microwaves Access
WLAN: Wireless Local Area Network
WLP: Wireless LAN Planning
WMAN: Wireless Metropolitan Area Network
WPAN: Wireless Personal Area Network
WWAN: Wireless Wide Area Network

Rédigé et présenté par Arnold LEUTCHOKO Page iv


Mémoire de fin d’études de Master 2 Pro en télécommunications

Résumé/ Abstract

Dans le cadre de notre projet de fin de As part of our plan to end training
formation de Master en télécommunications, degree in telecommunications, our work has
notre travail a porté sur l’étude, la planification focused on the study, planning and deployment
et le déploiement d’une boucle locale radio of a Wireless Local Loop (WLL) to connect the
(BLR) pour interconnecter les différents sites different sites of ECOBANK City Douala. This
d’ECOBANK de la ville de Douala. Cette solution BLR or replaces the existing one which
solution ou BLR vient remplacer l’existante qui is a VPN.
est un VPN.
After presenting the circumstantial and
Après avoir présenté l’environnement structural environment of our work, the
structurel et circonstanciel de notre travail, le principle and operation of the VPN, the basic
principe et le fonctionnement du VPN, les concepts and the technical characteristics of the
notions fondamentales ainsi que les spécificités WLAN, we have positioned the various sites of
techniques du WLAN ; nous avons positionné les ECOBANK on a map geo localized from the
différents sites d’ECOBANK sur une carte géo program Mapsource, then proceeded to a
localisée à partir du logiciel Mapsource, ensuite systematic outline of concepts needed to achieve
procédé à une esquisse méthodique des différents better planning for optimal deployment of
concepts nécessaires à la réalisation d’une WLAN in the local loop ECOBANK.
meilleure planification pour un déploiement
optimal du WLAN dans la boucle locale To this end, a platform for planning
d’ECOBANK. wireless LANs called WLP has been developed
under EasyPHP. It will accompany the
A cet effet, une plate forme de company's SAE study projects, planning and
planification des réseaux locaux sans fil deployment of local networks without son. This
dénommée WLP a été développée sous project concludes with the presentation of the
EasyPHP. Celle-ci accompagnera la société SAE test facility and a comparison of total cost of
dans ses projets d’études, de planification et de ownership between the current VPN solution
déploiement des réseaux locaux sans fils. Ce and the solution BreezeACCESS VL
projet s’achève par la présentation des tests (ALVARION brand) of the WLAN technology
d’installation et une comparaison de coût total de that we want them to interconnect their various
possession entre la solution VPN utilisée sites
actuellement et la solution BreezeACCESS VL
(de marque ALVARION) de la technologie
WLAN que nous souhaitons leur proposer pour
interconnecter leurs différents sites.

Rédigé et présenté par Arnold LEUTCHOKO Page v


Mémoire de fin d’études de Master 2 Pro en télécommunications

Liste des figures


Figure 1.1 : organigramme de SAE Cameroun ………………………………………………….. 4
Figure 1.2 : schéma synoptique du VPN ………………………………………………………… 9
Figure 1.3 : catégorie des réseaux sans fils ………………………………………………………. 13
Figure 1.4 : répartition des canaux dans la bande 2,4 GHz et dans la bande 5 GHz………………… 15
Figure 1.5 : étalement du signal DSSS, addition binaire du code et du signal…………………....... 16
D’étalement spectral……………………………………………………………… 16
Figure 1.6 : gabarit des spectres après étalement et modulation des signaux 802.11b et 802.11g…… 16
Figure 1.7 : récapitulatif des couches physiques IEEE 802.11………………………………………17
Figure 1.8 : représentation du mode de transmission radio :mode de duplexage…………………… 18
Figure 1.9 : structure temporelle de la super trame PCF…………………………………………. 19
Figure 1.10 : accès au canal en mode DCF………………………………………………………. 21
Figure 1.11 : schéma de disposition de nœuds cachés…………………………………………..... 22
Figure 1.12 : réseau WLAN en mode infrastructure et en mode Ad-hoc…………………………. 24
Figure 1.13 : architecture type d’un WLAN utilisée pour réaliser une boucle locale radio………… 25
Figure 1.14 : représentation des différents éléments du WLAN par parties…………………….....27
Figure 1.15 : quelques applications du WLAN au moyen d’une de ses solutions…………………….28
Figure 1.16 : schéma d’illustration dans un environnement LOS et NLOS du signal………………. 29
Figure 1.17 : topologie point à multipoint suivant une architecture étoilée……………………….. 30
Figure 1.18 : topologie point à point……………………………………………………………. 30
Figure 1.19 : représentation du phénomène multipath ou trajet multiple…………………………. 32
Figure 1.20 : influence du phénomène de multipath ou trajet multiple sur la trame……………….. 32
Figure 2.1 : représentation schématique de la problématique…………………………………….. 37
Figure 3.1 : représentation schématique de la solution d’interconnexion existante à ECOBANK….. 43
Figure 3.2 : schéma de déploiement du BreezeACCESS VL dans la BLR d’ECOBANK……………. 44
Figure 3.3 : les équipements BreezeACCESS VL de marque ALVARION……………………….. 44
Figure 3.4 : modem d’abonné Indoor (CPE Indoor) du BA-VL…………………………………… 45
Figure 3.5 : modem d’abonné Outdoor (CPE Outdoor) du BA-VL……………………………….. 46
Figure 3.6 : unités d’accès Au et AU-SA………………………………………………………... 46
Figure 3.7 : plate forme du BreezeConfig……………………………………………………….. 47
Figure 3.8 : organigramme de l’analyse du projet……………………………………………….. 48
Figure 3.9 : représentation du système de coordonnées sphériques……………………………….. 49
Figure 3.10 : figure de positionnement et de localisation des différents sites d’ECOBANK……….. 51
Figure 3.11 : distance entre les différents sites et leur élévation par rapport au niveau de la mer…. 51
Figure 3.12 : stratégies ou modèles de planification du WLAN…………………………………… 52
Figure 3.13 : représentation spectrale des cellules adjacentes en fonction de la répartition
sectorielle………………………………………………………………………………………56
Figure 3.14 : représentation spectrale des cellules co-canales…..……………………………….. 57
Figure 3.15 : synoptique d’exécution de la plate forme.…………………………………………. 63
Figure 3.16 : organigramme de l’utilitaire WLP…….………………………………………….. 64
Figure 3.17 : architecture générale d’exécution de la plate forme………………………………… 65
Figure 3.18 : paramètres d’entrées du module d’entrée…………………………………………. 66

Rédigé et présenté par Arnold LEUTCHOKO Page vi


Mémoire de fin d’études de Master 2 Pro en télécommunications

Figure 3.19 : paramètres de sortie du module de sortie…………………………………………. 66


Figure 4.1 : page d’authentification………………………………………………………………69
Figure 4.2 : page d’accueil……………………………………………………………………… 70
Figure 4.3 : page de conversion………………………………………………………………….70
Figure 4.4 : page du bilan de liaison en fonction du type d4environnement……………………….. 71
Figure 4.5 : page du calcul de l’atténuation et du tracé des courbes………………………………. 71
Figure 4.6 : tracé de l’atténuation PL (dB) = f (d)………………………………………………. 72
Figure 4.7 : tracé de l’atténuation PL (dB) = f (f, d)…………………………………………….. 72
Figure 4.8 : page du calcul de la puissance de réception Pr du signal……………………………… 73
Figure 4.9 : page de calcul de SNR et du niveau de modulation………………………………….. 73
Figure 4.10 : page de présentation du type de topologie…………………………………………. 74
Figure 4.11 : topologie de test………………………………………………………………….. 76
Figure 4.12 : schéma du CAPEX pour le VPN (CAPEX1) et le BA VL (CAPEX2)……………….. 77
Figure 4.13 : schéma d’OPEX pour le VPN (OPEX1) et le BA VL (OPEX2)…………………….. 78
Figure 4.14 : schéma du coût total de possession TCO pour le VPN et le BA VL…………………. 79

Liste des tableaux


Tableau 1 : cadre réglementaire des RLAN/Wi-Fi……………………………………………….. 7
Tableau 2 : coût d’acquisition des différents sites d’ECOBANK…………………………………..14
Tableau 3 : répartition des couches de la norme 802.11…………………………………………...24
Tableau 4 : différentes normes de l’IEEE 802.11………………………………………………… 33
Tableau 5 : comparaison entre le Wifi et le WiMAX……………………………………………. 42
Tableau 6 : Spécificités techniques du VPN d’ECOBANK…………………………………………45
Tableau 7 : les bandes de fréquence du BA-VL dans la bande de 5 GHz…………………………... 60
Tableau 8 : coût d’acquisition des différents sites d’ECOBANK pour le VPN…………………….. 61
Tableau 9 : coût d’acquisition des différents sites d’ECOBANK pour le BA VL…………………... 61
Tableau 10 : redevance annuelle du coût d’exploitation du VPN………………………………….. 61
Tableau 11: redevance annuelle du coût d’exploitation du BA VL………………………………… 62
Tableau 12 : coût total de possession TCO pour les solutions VPN (TCO1) et BA VL (TCO2)……. 62
Tableau 13 : classification du type de modulation et du niveau de modulation en fonction………….. 75
De l’atténuation du signal et de la sensibilité réceptrice du signal………………………… 75

Rédigé et présenté par Arnold LEUTCHOKO Page vii


Mémoire de fin d’études de Master 2 Pro en télécommunications

Sommaire
DEDICACE………………………………………………………………………………………i
REMERCIEMENTS………………………………………………………………………………ii
GLOSSAIRE…………………………………………………………………………………….iii
RESUME/ABSTRACT…………………………………………………………………………..iv
LISTE DES FIGURES…………………………………………………………………………....vi
LISTE DES TABLEAUX…………………………………………………………………………vii
SOMMAIRE……………………………………………………………………………………viii
INTRODUCTION…………………………………………………………………………...... 1
1ière PARTIE : LE CONTEXTE…………………………………………………………………. 2
Chapitre I : PRESENTATION DE SAE……………………………………………………….. 3
I.1. Historique…………………………………………………………………………...3
I.2. Raison social, statut juridique et actionnariat………………………………………….. 3
I.3. Activités…………………………………………………………………………..... 3
I.4. Organigramme de SAE…………………………………………..………………….. 4
I.5. Environnements de SAE…………………………………………………………….. 4
I.5.1. Partenaires de SAE………………………………………………………… 4
I.5.2. Les clients de SAE Cameroun……………………………………………….5
I.5.3. Les concurrents de SAE……………………………………………………. 6
I.6. Emplacement géographique de SAE………………………………………………….. 6
I.7. L’environnement réglementaire [1]…………………………………………………… 6
Chapitre II : NOTIONS FONDAMENTALES SUR LE VPN………………………………….. 8
II.1. Principe du VPN…………………………………………………………………….8
II.2. Architecture du VPN………………………………………………………………. 9
II.3. La qualité de service (QoS) dans le VPN [21, 22]……………………………………….. 9
II.4. Les aspects techniques du VPN [21, 22]…………………………………………………10
II.4.1. Les protocoles de tunnelisation [21, 22]……………………………………….10
A. Les protocoles de tunnelisation de la couche 2 « liaison des données »… 10
Du modèle OSI : PPTP, L2F et L2TP……………………………….. 10
B. Le protocole de tunnelisation de la couche 3 « couche réseau »……….. 11
Du modèle OSI : IPSec [21, 22]………………………………………....11
II.4.2. Les caractéristiques d’un VPN [21, 22]………………………………………. 12
A. Avantages du VPN…………………………………………………..12
B. Inconvénients du VPN……………………………………………….12
Chapitre III : LE WLAN : LES GENERALITES, LES NOTIONS FONDAMENTALES………. 14
ET LES SPECIFICITES TECHNIQUES………………………………………... 14
III.1. Les généralités sur le WLAN……………………………………………………… 14
III.1.1. Présentation de la technologie Wireless…………………………………. 14
III.1.2. Les différentes couches du WLAN………………………………………. 14
A. Couche physique…………………………………………………… 15
A.1. La couche FHSS………………………………………………..16

Rédigé et présenté par Arnold LEUTCHOKO Page viii


Mémoire de fin d’études de Master 2 Pro en télécommunications

A.2. La couche DSSS………………………………………………. 16


A.3. La couche HR-DSSS…………………………………………… 17
A.4. La couche OFDM………………………………………………18
B. La couche liaison des données…………………………………………19
C. La couche MAC………………………………………………………19
C.1. Le mode PCF………………………………………………….. 20
C.2. Le mode DCF………………………………………………….. 20
III.2. Les normes du WLAN……………………………………………………………. 23
III.2.1. Les différentes normes du WLAN………………………………………. 23
III.2.2. Le mode de fonctionnement du WLAN………………………………….. 24
III.3. Les notions fondamentales sur le WLAN……………………………………………25
III.3.1. Architecture…………………………………………………………… 25
III.3.2. Synoptique de déploiement du réseau WLAN…………………………… 25
A. Le modem d’abonné SU du WLAN………………………………… 26
B. Le réseau d’accès (RAN : Radio Access Network) du WLAN………… 26
C. La station de base (BS) du WLAN…………………………………… 27
D. La passerelle ASN Gateway…………………………………………. 27
E. Le cœur du réseau…………………………………………………. .27
III.3.3. Les matériels du WLAN………………………………………………… 28
III.3.4. Les applications du WLAN……………………………………………….28
III.4. Les spécificités techniques du WLAN……………………………………………... 29
III.4.1. Les fréquences du WLAN………………………………………………. 29
III.4.2. La ligne de vue ou visibilité……………………………………………… 30
III.4.3. Les différentes topologies du WLAN……………………………………. 30
III.4.4. La qualité de service avec le WLAN…………………………………….. 31
A. Modulation adaptative……………………………………………… 32
B. Notions d’interférences…………………………………………….. 32
C. Trajets multiples…………………………………………………… 32
III.4.5. Comparaison entre la technologie WLAN et les technologies WxAN…….. 33
III.4.6. Les caractéristiques des réseaux WLAN [4]……………………………….. 34
A. Les avantages des réseaux WLAN…………………………………… 34
B. Les inconvénients des réseaux WLAN………………………………. 34
ième
2 PARTIE : LA PROBLEMATIQUE………………………………………………………. 35
Chapitre IV : ENNONCE DE LA PROBLEMATIQUE………………………………………. 36
IV.1. Préoccupations d’ECOBANK…………………………………………………….. 37
IV.2. Objectifs de SAE ou résultats attendus………………………………………….... 37
Chapitre V : SCHEMATISATION CONTEXTUEL DU PROBLEME……………………….. 38
V.1. L’employé………………………………………………………………………... 39
ième
3 PARTIE : LA METHODOLOGIE……………………………………………………….. 41
Chapitre VI : ETATS DES LIEUX……………………………………………………………. 42
VI.1. Le VPN d’ECOBANK……………………………………………………………. 42
VI.1.1. Fonctionnement et spécificités techniques du VPN……………………….. 42
A. Fonctionnement du VPN d’ECOBANK……………………………… 42
B. Spécificités techniques du VPN d4ECOBANK……………………….. 43

Rédigé et présenté par Arnold LEUTCHOKO Page ix


Mémoire de fin d’études de Master 2 Pro en télécommunications

VI.1.2. Architecture du VPN existant à ECOBANK……………………………… 44


VI.2. Le BreezeACCESS VL : solution vendue par SAE pour déployer une BLR…………… 44
VI.2.1. La desserte du BreezeACCESS VL dans la BLR d’ECOBANK……………. 44
VI.2.2. Equipements du BreezeACCESS VL………………………………………45
A. Les modems d’abonnés Indoor et Outdoor SU (IDU-ODU)………….. 46
A.1. Le modem d’abonné Indoor (SU-Indoor) ou CPE……………….. 46
A.2. Le modem d’abonné Outdoor (SU-Outdoor) ou CPE…………… 47
B. L’unité d’accès AU (IDU-ODU)……………………………………. 47
C. Alvaristar………………………………………………………….. 48
D. BreezeConfig……………………………………………………….48
VI.2.3. La passerelle d’accès (ASN)………………………………………………48
Chapitre VII : ANALYSE ET PLANIFICATION DU RESEAU PRIVE D’ECOBANK…………49
VII.1. Analyse…………………………………………………………………………..49
VII.1.1. Acquisition des données (Site Survey)…………………………………… 50
VII.1.2. Paramètres nécessaires pour la cartographie……………………………. 50
A. Les coordonnées GPS………………………………………………. 50
B. Types d’équipements des différents sites et leurs paramètres radio…... 51
VII.1.3. L’interface Mapsource…………………………………………………. 51
VII.1.4. Résultats obtenus avec Mapsource……………………………………… 52
A. Positionnement et localisation des différents sites d’ECOBANK ………52
Sur la carte de la ville de Douala avec Mapsource……………………. 52
B. Distance entre chaque site de la banque et la station de base et………. 52
L’élévation par rapport au niveau de la merde chaque site avec
Mapsource………………………………………………………….52
VII.2. Planification de la BLR…………………………………………………………… 53
VII.2.1. Acquisition des données (Site Survey).…………………………...…….. 53
VII.2.2. Variables et contraintes de planification du réseau WLAN………………. 53
A. Le nombre et le placement des AP………………………………….. 53
B. Les paramètres antennaires…………………………………………. 54
C. Carte de couverture…………………………………………………55
VII.2.3. Critères et objectifs de planification du réseau WLAN…………………. 55
A. Critères et objectifs de couverture radio……………………………. 55
B. Critères d’interférences…………………………………………….. 56
C. Critères de débit…………………………………………………… 58
D. Critère de localisation……………………………………………….59
VII.2.4. Gestion de la liaison radio et analyse budgétaire de la liaison radio………. 59
A. Le canal de transmission sans fil ou liaison radio……………………… 59
B. Le modèle de propagation……………………………………………60
C. Analyse budgétaire de la liaison radio (bilan de liaison)………………. 60

VII.3. Analyse financière du coût total de possession (TCO) pour une migration de solution..60
VII.3.1.Coût d’acquisition des sites (CAPEX) d’ECOBANK……………………….60
A. Coût d’acquisition (CAPEX1) pour le VPN…………………………..60
B. Coût d’acquisition (CAPEX2) pour le BA VL…………………………61

Rédigé et présenté par Arnold LEUTCHOKO Page x


Mémoire de fin d’études de Master 2 Pro en télécommunications

VII.3.2. Coût total d’exploitation (OPEX) des sites d’ECOBANK…………………61


A. Coût total d’exploitation (OPEX1) d’ECOBANK pour le VPN………..61
B. Coût total d’exploitation (OPEX2) d’ECOBANK pour le BA VL………61
VII.3.3. Coût total de possession des sites (TCO) d’ECOBANK…………………..62
Chapitre VIII : CONCEPTION DE LA PLATE FORME DE PLANIFICATION DES………… 72
RESEAUX SANS FILS (WLP) POUR UN DEPLOIEMENT OPTIMAL……………………... 72
VIII.1. Conception de la plate forme de planification des réseaux sans fils : WLP……………72
VIII.1.1. Importance de la mise sur pied de l’utilitaire…………………………… 72
VIII.1.2. Synoptique de l’environnement du WLP……………………………….. 72
VIII.1.3. Organigramme de la plate forme………………………………………. 73
VIII.2. Déploiement de la plate forme de simulation WLP………………………………..74
VIII.2.1. Environnements de réalisation…………………………………………..74
A. EasyPHP……………………………………………………………74
B. Dreamweaver………………………………………………………75
C. Matlab…………………………………………………………….. 75
VIII.2.2. Architecture ou structure globale de l’utilitaire WLP..…………………75
VIII.2.3. Configuration matérielle minimale requise et procédure d’installation…..76
A. Configuration matérielle minimale requise…………………………..76
B. Procédure d’installation de la plate forme…………………………….76
ième
4 PARTIE : LES RESULTATS ET COMMENTAIRES………………………………………78
Chapitre IX : LES RESULTATS, LES TESTS D’INSTALLATION ET LES COMMENTAIRES...79
IX.1. Rappel de l’objectif…………………………………………………………….....79
IX.2. Présentation de l’utilitaire……………………………………………………...... 79
IX.3. Mise en service de l’utilitaire…………………………………………………...... 79
IX.4. Tests d’installations…………………………………………………………….....79
IX.4.1. Listes de matériels……………………………………………………... 79
IX.4.2. Topologie d’installation……………………………………………….... 80
Chapitre 10 : COMPARAISON DU COUT TOTAL DE POSSESSION TCO ENTRE……….. 81
LES DEUX SOLUTIONS VPN ET BA-VL…………………………………………………….. 81
CONCLUSION……………………………………………………………………………….. 83
BIBLIOGRAPHIE ET WEBOGRAPHIE…………………………………………………….. 84
ANNEXE……………………………………………………………………………………...xii

Rédigé et présenté par Arnold LEUTCHOKO Page xi


Mémoire de fin d’études de Master 2 Pro en télécommunications

Introduction
Depuis environ deux décennies, les réseaux sans fils connaissent une forte croissance. Cette
croissance qui est due à l’avènement des standards de communication, à l’évolution des technologies de
communication et à la libéralisation des marchés de télécommunications permet aux différents
utilisateurs de changer de systèmes d’interconnexion afin d’améliorer leurs performances dans le réseau.
C’est ainsi que pour interconnecter les différents sites d’une entreprise de la ville de Douala, nous
souhaitons faire une migration du réseau privé virtuel vers une Boucle Locale Radio (BLR) au moyen
d’une technologie de communication sans fil (le Wireless LAN). Le déploiement du réseau local sans fil
pour la réalisation de cette BLR nécessite en plus de l’état des lieux, de faire une planification pour
optimiser les performances du type d’outil de communication choisi et de réduire le coût de possession
des sites dans le temps.

A cet effet, Systèmes & Applications Electroniques (SAE) Cameroun, représentant de certains
équipementiers des technologies de communication sans fil dans la sous région CEMAC, ne veut pas
rester en marge de ce développement sans cesse croissant de ces outils de communications sans fils. Les
défis majeurs de SAE sont alors de pouvoir démontrer aux potentiels utilisateurs l’importance de
migration du RPV vers l’usage d’une technologie WLAN pour réaliser leur réseau intranet, de faciliter
l’intégration des services à valeurs ajoutées dans leur réseau, de faire baisser ou de diminuer le coût total
de possession de leurs différents sites dans le temps et d’améliorer la QoS (qualité de service) pour leur
permettre d’assurer un service fiable et de qualité auprès de leurs différents clients. D’où l’intérêt de
notre travail qui est intitulé : Etude, planification et déploiement d’une BLR pour interconnecter les
différentes agences d’ECOBANK de la ville de Douala.

La planification et le choix de l’outil de communication sont les maillons essentiels dans le


déploiement d’une BLR. En effet, ils permettent respectivement de positionner et de localiser ces outils
de communication d’une part et de faciliter le choix du modèle de propagation d’autre part en vue
d’optimiser les performances de ces outils dans la réalisation d’une BLR et d’améliorer la QoS dans le
réseau. En outre, nous réaliserons un outil de planification et d’ingénierie des réseaux sans fils (WLAN)
pour accompagner notre travail.

Notre travail s’articule sur quatre parties à savoir : le contexte, la problématique, la


méthodologie et les résultats, réparti en dix chapitres. Le contexte présente l’environnement dans
lequel nous avons effectué notre travail, le principe et le fonctionnement du VPN (solution utilisée
actuellement par ECOBANK et ses généralités), les notions fondamentales et les spécificités techniques
sur le WLAN. La problématique mettra en exergue les préoccupations et l’intérêt liés à notre travail.
Dans la méthodologie, nous présenterons l’état des lieux, l’analyse et la planification du réseau privé
d’ECOBANK et enfin la conception de la plate forme de planification des réseaux sans fils (WLP :
Wireless LAN Planning) pour un déploiement optimal. Les résultats représentent les solutions
accompagnés des commentaires qui découlent de notre étude. Ils présentent également les tests
d’installation et une comparaison du coût total de possession entre la solution utilisée actuellement par
ECOBANK et la solution que leur propose SAE pour interconnecter leurs différents sites.

Rédigé et présenté par Arnold LEUTCHOKO Page 1


Mémoire de fin d’études de Master 2 Pro en télécommunications

I. Présentation de SAE

II. Notions fondamentales sur le VPN

III. Les Généralités, les notions


fondamentales et les spécificités
techniques du WLAN

ère
1 Partie :
Le Contexte
Aperçu
Dans cette partie ; il sera question de présenter au premier chapitre l’environnement dans le
quel nous avons effectué notre stage de fin d’études. Le second chapitre présente les grands principes et
le fonctionnement du VPN. Au dernier chapitre, on présentera les généralités, les notions
fondamentales et les spécificités techniques du WLAN. Il est clair que cette partie mettra en exergue un
pan sur l’environnement structurel et fonctionnel qui a servi de cadre pour la réalisation de notre projet
de fin d’études.

Rédigé et présenté par Arnold LEUTCHOKO Page 2


Mémoire de fin d’études de Master 2 Pro en télécommunications

I. Présentation de SAE Cameroun


I.1 Historique
Tout part de la chute de la société ENTRELEC qui dominait le marché des onduleurs et des
groupes électrogènes au Cameroun. Cette entreprise avait développé une activité importante et couvrait
à l’époque tout le triangle national avec les produits de marque POYO, RENAULT et AMAN qu’il
vendait et dont il assurait la représentation au pays. C’est alors que SAE décide d’acheter tout le parc
d’ENTRELEC en mi-mars 1988 et de prendre la relève de celle-ci en continuant d’assurer les services
qu’elle offrait déjà à ses clients. A partir du mois d’Avril 1988, le processus de rétrocession du parc
(tous les matériels onduleurs et groupes électrogènes) d’ENTRELEC est cédé à SAE. Cette dernière va
commencer à traiter avec les fournisseurs d’ENTRELEC partout dans le monde entier pour l’achat de
leurs matériels.

I.2 Raison social, statut juridique et actionnariat


SAE Cameroun SA est une société anonyme, de personnalité morale dont le capital de
400.000.000 de FCFA est apporté par des actionnaires constitués ainsi qu’il suit : 70,01% des actions
sont apportées par RwKing, 29,99 % des parts apportées par M. Martin AZEMKOUO et autres. Elle a
son siège social à Douala au boulevard LECLERC, et est placée sous la direction de son président
Directeur général Martin AZEMKOUO.

I.3 Activités
SAE est une entreprise qui offre ses services sur des matériels tels que les onduleurs, les groupes
électrogènes et les infrastructures pour les réseaux informatiques dans les domaines suivants :

 Etudes ;

 Vente ;

 Installation ;

 Electronique Industrielle ;

 Maintenance.

Le bureau d’études et de conception qui accueille notre stage d’ingénieur est l’un des principaux
départements de la direction technique. Cette dernière a pour mission :

- D’installer et d’assurer la maintenance des équipements que SAE représente et vend au


Cameroun ;

- D’étudier, de concevoir et de proposer les applications de ses partenaires à ses différents


clients ;

- De concevoir et de déployer les systèmes de câblage pour ses clients ;

Rédigé et présenté par Arnold LEUTCHOKO Page 3


Mémoire de fin d’études de Master 2 Pro en télécommunications

- D’optimiser l’utilisation des équipements déjà mis en place, analyser les coûts cachés et les
minimiser.

I.4 Organigramme de SAE


L’organisation structurelle de SAE Cameroun est perceptible à travers son organigramme qui
présente schématiquement les liens hiérarchiques des différents services et leurs relations. Notre stage
ingénieur a été accueilli au bureau d’études et de conception qui est sous la responsabilité de la direction
technique. La direction technique, département de l’entreprise qui s’occupe de l’étude, du
dimensionnement et de la planification pour le déploiement des équipements ou des technologies
fournis par SAE.

Figure 1.1: Organigramme de SAE Cameroun

I.5 Environnement de SAE


L’environnement de travail de l’entreprise est défini comme l’ensemble des éléments qui agissent
directement ou indirectement dans le fonctionnement de l’entreprise. Celui de SAE est formé de ses
partenaires, de l’Etat, de ses clients, de ses concurrents, des institutions financières, de la
réglementation et de son marché.

I.5.1 Partenaires de SAE


Dans le processus de fonctionnement de ses activités, SAE bénéficie des partenariats suivants :

Rédigé et présenté par Arnold LEUTCHOKO Page 4


Mémoire de fin d’études de Master 2 Pro en télécommunications

• SDMO (Société de Diffusion des Moteurs de l’Ouest) : SDMO est une entreprise
Française, classée parmi les leaders mondiaux dans la fabrication des groupes électrogènes.
SDMO ou société de diffusion des moteurs de l’ouest, fabrique des groupes électrogènes pour
relayer les coupures d’électricité ou pour alimenter des zones non desservies en électricité.

• MGE (Merlin Gerin Electronique) et APC (American Power Conversion) :


Spécialisés dans la fabrication des onduleurs pour la protection des réseaux informatiques à
domicile, en entreprise, etc. Ces deux entreprises Françaises et Américaines respectivement,
ont dû fusionner en 2008 pour se hisser au sommet mondial dans la fabrication des onduleurs.

• Legrand VDI : Legrand VDI, un des leaders mondiaux dans la fabrication des matériels de
câblage pour des réseaux électriques et informatiques.

• CISCO Partner : Entreprise Américaine, spécialisée dans la fabrication des équipements ou


solutions de connexion pour les réseaux informatiques.

• ALVARION : Entreprise orientée vers la fourniture d’équipements de connexion pour la


réalisation des réseaux sans fils. ALVARION fait partie de la technologie de communication sans
fil (WLAN) de la norme IEEE 802.11a. SAE représente cette marque dans notre pays et se
charge de le déployer pour ces potentiels clients à travers ses produits le BreezeACCESS VL
pour une topologie point à multipoint et le BreezeNET B pour la topologie point à point.
L’évolution rapide des technologies de communication sans fils, l’avènement de standards et la
libéralisation des marchés de télécommunications, ont facilité l’insertion aux opérateurs de
télécommunications et autres entreprises de ces outils de communications auprès des différents
utilisateurs.

I.5.2 Les clients de SAE Cameroun

SAE bien que faisant dans la fourniture des solutions pour les connexions réseaux et des
matériels pour le câblage structuré, s’élève au dessus de ceci pour vendre, déployer et assurer la
maintenance pour interconnecter plusieurs sites d’une entreprise dans un rayon d’au pus 30 kilomètres.
A ce titre, elle vend le BREEZEACCESS VL, utilisé pour une topologie point à multipoint et le
BREEZENET B, utilisé pour une topologie point à point, produits de marque ALVARION. En tant que
vendeur, fournisseur de ces produits, SAE souhaiterait déployer cette solution pour interconnecter les
différentes agences d’ECOBANK de la ville de Douala. Les solutions d’interconnexion par canal radio
sont de plus en plus nombreuses mais très peu offrent la qualité de service à un coût très réduit sur le
temps pour la réalisation d’un réseau privé. Avec cette solution, SAE devra recruter comme clients les
banques, les assurances, les sociétés d’états, les PME, les PMI et quelques FAI de grandes tailles. SAE
vise une population bien précise, on peut citer entre autres :

Les entreprises commerciales avec filiales ou succursales ;


Les organismes non gouvernementaux ;
Les organismes internationaux ;
Les organismes gouvernementaux ;
Les FAI.

Rédigé et présenté par Arnold LEUTCHOKO Page 5


Mémoire de fin d’études de Master 2 Pro en télécommunications

I.5.3 les concurrents de SAE


La vitesse d´évolution des technologies de communication sans fil au Cameroun est
remarquable. Il est vrai que la proportion de la population ayant accès à ces infrastructures reste
insignifiante, mais le niveau d’intégration des technologies dans les métropoles est considérable. Douala
étant la capitale du Cameroun avec une forte concentration d’entreprises (banques, assurances, FAI,
PME, PMI et autres). Les vendeurs de technologies de communication sans fils ou solutions
d’interconnexion trouvent un grand intérêt à y avoir leur siège social ou une représentativité. Le
Cameroun compte plusieurs structures, fournisseurs de solutions d’interconnexion, dont les plus
importants sont : CAMTEL, ORANGE, MTN-NS, CREOLINK, SACONETS, RINGO, ADSNET,
AVILOYS, MATRIX. Ces entreprises constituent les concurrents directs de SAE. Ils utilisent plusieurs
technologies au rang desquelles le WI-FI, le WIMAX, l´ADSL, le VSAT, le CPL, etc.

I.6 Emplacement géographique de SAE


SAE (Systèmes & Applications Electroniques) est située au Boulevard LECLERC dans le 1er
arrondissement de la ville de Douala, chef lieu de la province du Littoral, la capitale économique du
Cameroun. Elle a su au fil du temps s’affirmer dans ces différents secteurs d’activités et est arrivée à
créer une agence à Yaoundé à la montée ELIG-ESSONO et deux représentations respectivement à
Garoua et à Bafoussam.

1.7 L’environnement réglementaire [1].


Comme les emplacements pour brancher les fils sur les commutateurs de CAMTEL sont en
nombre limité, les fréquences qui peuvent être attribuées le sont également. Si deux ou plusieurs
opérateurs tentaient d'émettre sur la même fréquence, les flux risqueraient d'être superposés et des
incohérences empêcheraient un envoi ou une réception correcte des données ou de la voix. D’où
l’intérêt pour l’autorité compétente, Agence de Régulation des Télécommunications (ART) dans notre
pays d’assigner, de contrôler et de planifier l’utilisation de ces fréquences.

En effet, la plupart des bandes et leurs usages sont définis au sein d’un continent, comme
l’Afrique par le Forum sur la Réglementation des Télécommunications en Afrique (FRTA), dans la sous
région Afrique Centrale par l’Association des Régulateurs de Télécommunications en Afrique centrale
(ARTAC) et au niveau national par l’Agence de régulation des télécommunications (ART). Au
Cameroun, l’ART est accompagnée par le ministère de l’économie et des Finances, le ministère délégué
à la présidence de la république chargé de la défense, le ministère chargé de l’Administration territoriale
et le ministère des postes et télécommunications. Au sein du spectre de fréquences on a deux types de
bandes de fréquence : la bande de fréquence libre (RLAN ou Wifi) et la bande de fréquence privée
(WIMAX, GSM, UMTS, etc.), en plus d’une licence d’exploitation pour le dernier cas, chacune d’elle
est soumise à réglementation différente. Pour ce qui est du WLAN au Cameroun, il suffit de se
conformer à la réglementation en vigueur qui comporte deux parties.

Le demandeur et ou le prestataire de service dans le domaine des télécommunications doit


disposer d’un agrément délivré par l’ART tandis que l’exploitant doit fournir des pièces pour une
demande de fréquence ou une demande de modification d’assignation de fréquence de radioélectricité
privée et s’arranger à reverser une somme annuelle à l’ART qui représente des frais d’utilisation de la

Rédigé et présenté par Arnold LEUTCHOKO Page 6


Mémoire de fin d’études de Master 2 Pro en télécommunications

bande de fréquence en fonction du type de topologie (point a point, point a multipoint, multipoint a
multipoint) pour son réseau. D’une manière générale au Cameroun, l’ART a 3 rôles principaux à savoir
[8]
:

Mettre les fréquences à la disposition des usagers. Cette opération consiste pour une
administration, à délivrer une autorisation pour l’utilisation par une station radioélectrique
d’une fréquence ou d’un canal déterminé selon les conditions spécifiques, c’est l’assignation ;

S’assurer que les fréquences assignées sont bien exploitées dans les conditions optimales, c’est le
contrôle du spectre. A ce sujet quatre types de contrôles sont admis au Cameroun : le contrôle
de mises en service, le contrôle de conformité, le contrôle technique des émissions et la
surveillance du spectre ;

Procéder a une organisation préalable pour identifier les fréquences susceptibles d’être utilisées
dans les conditions spécifiques par les applications des télécommunications, c’est le domaine de
la planification.

Usage privé Offre de service au public

Exemple : Bureau
d’une entreprise,
usage domestique Raccordement de bornes Etablissement d’un
discrètes à un réseau public réseau expérimental
existant (cyber café partage pour relier les bornes
d’accès) Wifi

Pas de démarche Déclaration a l’ART

Projet de développement
local, aménagement d’un
centre d’affaire par un
nouvel operateur
ART Agence de
Régulation des
Conditions techniques identiques en métropole
Télécommunications

Tableau 1: Cadre réglementaire des réseaux RLAN/WI-FI [1].

Rédigé et présenté par Arnold LEUTCHOKO Page 7


Mémoire de fin d’études de Master 2 Pro en télécommunications

II. Notions fondamentales sur le VPN


Pour des raisons de localisations géographiques multiples, beaucoup d’entreprises ont besoin
d’interconnecter leurs différents sites de manière totalement sécurisée (et transparente). Dans le passé,
cette opération consistait en la location de lignes téléphoniques privées (lignes T1 et T3). Avec
l’émergence d’Internet, une solution beaucoup plus abordable financièrement a vu le jour : les réseaux
privés virtuels (virtuels : ils n’ont pas d’existence réelle) : Virtual Private Network, VPN.

ECOBANK, entreprise bancaire d’envergure internationale qui étend ses activités sur tout le
triangle national, a son siège social à Douala. En vue de rester toujours compétitive auprès des
entreprises concurrentes, celle-ci a développé une politique de proximité dans tout le pays de façon
générale et dans les grandes métropoles en particulier. Le réseau existant permettant d’interconnecter
les différentes agences de la ville de Douala est le RPV. Cette interconnexion permet de relier ses huit
agences (Agence du carrefour Ndokotti, Agence du Marché Congo, Agence de Terminus St Michel,
Agence de Mboppi, Agence de Bonamoussadi, Agence d’Akwa PMUC, Agence de la Cité des palmiers
et Agence de Bonandjo) à son siège social.

II.1 Principe du VPN


Un réseau VPN repose sur un protocole appelé "protocole de tunneling". Ce protocole permet
de faire circuler les informations de l'entreprise de façon cryptée d'un bout à l'autre du tunnel. Ainsi, les
utilisateurs ont l'impression de se connecter directement sur le réseau de leur entreprise. Le principe de
tunneling consiste à construire un chemin virtuel après avoir identifié l'émetteur et le destinataire. Le
tunneling est l'ensemble des processus d'encapsulation, de transmission et de désencapsulation.

II. 2. Architecture du VPN

Figure 1.2 : Schéma synoptique du VPN

Rédigé et présenté par Arnold LEUTCHOKO Page 8


Mémoire de fin d’études de Master 2 Pro en télécommunications

Le terme "tunnel" est utilisé pour symboliser le fait qu'entre l'entrée et la sortie du VPN les
données sont chiffrées (cryptées) et donc incompréhensible en dehors des deux extrémités du VPN,
comme si les données passaient dans un tunnel. Dans le cas d'un VPN établi entre deux machines, on
appelle client VPN l'élément permettant de chiffrer et de déchiffrer les données du côté utilisateur
(client) et serveur VPN (ou plus généralement serveur d'accès distant) l'élément chiffrant et déchiffrant les
données du côté de l'organisation. De cette façon, lorsqu'un utilisateur nécessite accéder au réseau privé
virtuel, sa requête va être transmise en clair au système passerelle, qui va se connecter au réseau distant
par l'intermédiaire d'une infrastructure de réseau public, puis va transmettre la requête de façon
chiffrée.

II.3. La qualité de service (QoS) dans le VPN [21, 22].


La Qualité de Service (QoS) est la capacité à véhiculer dans de bonnes conditions un type de
paquet d’informations données. La qualité d'un service est une notion subjective. Selon le type d'un
service envisagé, la qualité pourra résider dans:
La disponibilité (accès à un service partagé) ;
Le débit (téléchargement ou diffusion vidéo) ;
Le délai (pour les applications 479 interactives ou la téléphonie) ;
La gigue ou taux de pertes de paquets (pertes sans influence pour de la voix ou de la vidéo, mais
critiques pour le téléchargement).
La qualité de service est un concept de gestion qui a pour but d’optimiser les ressources d'un
réseau et de garantir de bonnes performances aux applications critiques pour l'organisation.
La Qualité de Service permet d’offrir aux utilisateurs des débits et des temps de réponse
différenciés par applications (ou activités) suivant les protocoles mis en œuvre au niveau de la structure.
Elle permet ainsi aux fournisseurs de services (départements réseaux des entreprises, opérateurs…) de
s’engager formellement auprès de leurs clients sur les caractéristiques de transport des données
applicatives sur leurs infrastructures réseaux.
II.4. Les aspects techniques du VPN [21, 22].
II.4.1 Les protocoles de tunnelisation [21, 22].
Pour que les données demeurent lisibles aux deux extrémités du tunnel, il faut utiliser le même
protocole de tunneling dans tous les composants du VPN. Il existe plusieurs protocoles avec différents
niveaux de sécurité qui sont :

• PPTP (Point-to-Point Tunneling Protocol) est un protocole de niveau 2 développé par Microsoft,
3Com, Ascend, US Robotics et ECI Telematics ;

• L2F (Layer Two Forwarding) est un protocole de niveau 2 développé par Cisco, Northern
Telecom et Shiva. Il est désormais quasi-obsolète ;

• L2TP (Layer Two Tunneling Protocol) est l'aboutissement des travaux de l'IETF (RFC 2661) pour
faire converger les fonctionnalités de PPTP et L2F. Il s'agit ainsi d'un protocole de niveau 2
s'appuyant sur PPP ;

Rédigé et présenté par Arnold LEUTCHOKO Page 9


Mémoire de fin d’études de Master 2 Pro en télécommunications

• IPSec est un protocole de niveau 3, issu des travaux de l'IETF, permettant de transporter des
données chiffrées pour les réseaux IP.

Parmi ces protocoles, le PPTP et IPSec se distinguent par leur niveau de protection élevé.

A. Les protocoles de tunnelisation de la couche 2 « liaison de


données » du modèle OSI : PPTP, L2F et L2TP [21, 22].
Le principe du protocole PPTP (Point To Point Tunneling Protocol) est de créer des trames
sous le protocole PPP et de les encapsuler dans un datagramme IP. Ainsi, dans ce mode de connexion,
les machines distantes des deux réseaux locaux sont connectées par une connexion point à point
comprenant un système de chiffrement et d'authentification, et le paquet transite au sein d'un
datagramme IP.

Le protocole L2TP est un protocole standard de tunnelisation très proche de PPTP. Ainsi le
protocole L2TP encapsule des trames PPP, encapsulant elles-mêmes d'autres protocoles (tels que IP,
IPX ou encore NetBIOS).

B. Le protocole de tunnelisation de la couche 3 « couche réseau »


du modèle OSI : IPSec [21, 22].
Agissant au niveau de la couche réseau, IPSec est une extension de sécurité pour le protocole
Internet IP. IPSec est facultatif sur IPv4 mais est obligatoire sur IPv6. Il peut être mis en œuvre sur tous
les équipements du réseau. Le tunneling consiste à encapsuler les paquets IP à l'intérieur d'un autre
paquet IP. Ces paquets circulent sur internet.

IPSec est un assemblage de plusieurs protocoles et mécanismes ce qui le rend techniquement


très complexe. Le protocole IPSec est basé sur :

 IP Authentification Header (AH) : Intégrité, authentification.

Ce protocole permet de s'assurer de l'identité des deux extrémités du tunnel et de l'intégrité des
données (les données reçues sont bien celles envoyées, elles n'ont pas été modifiées).

 Encapsulating Security Payload (ESP) : Chiffrement des paquets :

Ce protocole assure en plus de l'authentification, le chiffrement des données. Techniquement, la


trame IP originelle est chiffrée et réencapsulée dans une autre trame IP.

 Internet Key Exchange (IKE).

Ce protocole est destiné à permettre le partage d'une clé de chiffrage entre émetteur et
destinataire.

Rédigé et présenté par Arnold LEUTCHOKO Page 10


Mémoire de fin d’études de Master 2 Pro en télécommunications

II.4. 2 Les caractéristiques d’un VPN [21, 22].


Il existe deux types de VPN qui sont le VPN any-any, tous les postes se trouvant dans le réseau
ont les mêmes droits et le VPN client-serveur où on a un poste administrateur qui gère tout le réseau et
les postes clients. Ce dernier, utilisé par ECOBANK met en œuvre les fonctionnalités suivantes :

A. Avantages du VPN
 Authentification d'utilisateur: Seuls les utilisateurs autorisés doivent pouvoir s'identifier sur le
réseau virtuel. De plus, un historique des connexions et des actions effectuées sur le réseau est
conservé ();
 Gestion d'adresses: Une adresse privée est attribuée à chaque personne pour avoir accès au
VPN. Cette adresse privée reste confidentielle ;
 Cryptage des données: Lors de leurs transports sur le réseau public les données sont protégées
par un cryptage efficace ;
 Prise en charge multi protocole: La solution VPN supporte les protocoles les plus utilisés sur les
réseaux publics en particulier IP.
B. Inconvénients du VPN
Mécanisme de QoS presque inexistante : entraîne la limitation des applications comme la voix
sur IP, la vidéo sur IP, etc., et une dépendance totale du trafic sur Internet ;

Lourdeur des opérations de cryptage/décryptage : entraîne une réduction des performances


globales du réseau dû au protocole IPSec ;

Le protocole IPSec ne permet d’identifier que des machines et non des utilisateurs dans le réseau
ceci pose un problème particulier pour les utilisateurs itinérants ;

Possibilité de subir des sauts au niveau des routeurs ce qui entraîne une latence du réseau et une
vitesse de transmission des informations faibles ;

Retour sur investissement très grand : entraîne un TCO (CAPEX faible mais OPEX élevé) très
élevé dans le temps ;

Utilisation d’une infrastructure publique : entraîne un débit dépendant du débit apporté par le
FAI ;

III. LE WLAN : LES GENERALITES, LES NOTIONS


FONDAMENTALES ET LES SPECIFICITES
TECHNIQUES
III.1 Les généralités sur le WLAN
III.1. 1 Présentation de la technologie Wireless

Rédigé et présenté par Arnold LEUTCHOKO Page 11


Mémoire de fin d’études de Master 2 Pro en télécommunications

Depuis environ deux décennies, l’explosion des technologies de communication sans fil à
contribuer à l’évolution rapide des réseaux sans fils. Aujourd’hui ces équipements des technologies de
communication sans fil permettent de transmettre des données par des ondes électromagnétiques à
l’intérieur d’un bâtiment, et si besoin interconnecter plusieurs sites distants de quelques kilomètres les
uns des autres, à l’échelle d’un ensemble de bâtiments. Ils appartiennent à la famille des réseaux sans fil
comme le présente la figure ci-dessous, classifiés selon l’étendue de leur zone de couverture. Cette
figure présente également pour chacun des réseaux sans fil, les normes actuellement en vigueur. Dans ce
paragraphe, nous bornerons notre présentation à la description du réseau sans fil qui constitue le cadre
applicatif de notre travail a savoir : le WLAN de la norme 802.11. La figure ci-dessous présente les normes
des réseaux sans fil les plus répandus.

Figure 1.3: Catégorie des réseaux sans fil [2].

De par la nature du medium radio, les réseaux sans fils favorisent la mobilité des utilisateurs.
Contrairement au réseau de type cellulaire le WLAN ne permet pas une vitesse de déplacement
supérieure à celle d’un piéton. Les utilisateurs sont équipés de terminaux divers : ordinateurs,
téléphone, assistants personnels, etc.

III.1. 2 Les différentes couches du WLAN


A l’instar des autres normes 802.x, 802.11 couvre les couches physiques et liaison de données.
La norme IEEE 802.11 définie les couches MAC et PHY. Le tableau ci-dessous présente les couches en
question, positionnées par rapport aux modèles de référence OSI de l’ISO et IEEE:

Couches du modèle Couches du modèle IEEE Normes


OSI

Liaison LLC (Logical Link Control) 802.2

MAC (Medium Access 802.11


Control)

Physique PHY (Physical Signalling Infra FHSS DSSS OFDM

Rédigé et présenté par Arnold LEUTCHOKO Page 12


Mémoire de fin d’études de Master 2 Pro en télécommunications

Layer) Rouge

Tableau 2: Répartition des couches de la norme 802.11 [2].

Au regard du tableau ci-dessus, 4 couches physiques sont normalisées :


- IR (infra rouge);
- FHSS (Frequency Hopping Spread Spectrum) ;
- DSSS (Direct Sequence Spread Spectrum) ;
- OFDM (Orthogonal Frequency Division Multiplexing).
La couche MAC 802.11 offre des fonctionnalités supplémentaires : fragmentation,
acquittement, retransmission.
A. Couche physique
La couche physique est chargée de véhiculer les bits de l’émetteur au récepteur. La porteuse est
donc l’onde hertzienne. Selon l’extension de la norme employée, ce n’est pas le même type de couche
physique qui est utilisé. Une architecture de couche physique définit :

Le format des trames transmises sur le canal ;

La technique de transmission ;

Le type de modulation utilisé.

Six architectures de couche physique ont été définies à l’heure actuelle : FHSS, DSSS, IR, HR-
DSSS, OFDM-2.4GHz et OFDM-5GHz. Les deux premières versions du standard 802.11 (1997 et
1999) définissent les trois couches physiques dénommées FHSS, DSSS et IR. La technologie IR (Infra
Rouge), travaillant avec des ondes infrarouges, a été très peu mise en œuvre. C’est pourquoi nous ne la
détaillerons pas ici.

Les couches FHSS (Frequency Hopping Spread Spectrum) et DSSS (Direct Sequence Spread
Spectrum) ont été proposées pour la bande de fréquence des 900 MHz et la bande de fréquence des 2.4
GHz. Actuellement, seule la bande à 2.4 GHz est utilisée pour ces deux architectures. Ces deux couches
physiques proposent des débits d’émission de 1 Mbits/s et 2 Mbits/s.

Figure 1.4: Répartition des canaux (1) dans la bande 2,4 GHz, (2) dans la bande 5 GHz [3].

A. 1 La couche FHSS

Cette couche est basée sur une technique de transmission dite à saut de fréquences (Frequency
Hopping). La bande de fréquences est divisée en une série de canaux de 1 MHz de large. Ainsi, en
France, la bande des 2.4 GHz étant comprise entre 2.402 GHZ et 2.483 GHz, 79 canaux sont définis à
la figure ci-dessus. Au cours d’une même transmission, l’émetteur change régulièrement de canal selon
Rédigé et présenté par Arnold LEUTCHOKO Page 13
Mémoire de fin d’études de Master 2 Pro en télécommunications

une séquence pseudo aléatoire connue du récepteur. Cette séquence répartit uniformément le signal sur
toute la bande de fréquences et diminue la probabilité d’interférence avec d’autres signaux émis. Chaque
point d’accès possède sa propre séquence configurée manuellement par l’installateur.

La couche FHSS transmet la trame binaire par modulation de fréquence (GFSK – Gaussian
Frequency Shift Keying). Cette modulation fait varier la fréquence de la porteuse fe de plus ou moins fd
pour représenter les symboles à transmettre. Ainsi, pour obtenir un début de 1 Mbits/s, deux
fréquences sont utilisées :

 fe + fd pour transmettre un bit à 1 ;

 fe – fd pour transmettre un bit à 0.

A. 2 La couche DSSS
Couche DSSS répartit le signal à transmettre sur toute la largeur du canal à l’aide de la
technique Direct Sequence Spread Spectrum. Le canal radio est plus large qu’en FHSS. Cette technique
d’étalement de spectre est une technique issue des technologies de transmission radar. Elle permet de
répartir la densité spectrale de puissance du signal émis à bande étroite sur une bande de fréquences plus
large. Le signal est étalé sur la bande à 22 MHz en l’additionnant à un code dit ‘pseudo noise’ (figure ci-
dessous). Ce code est composé d’une séquence de bits + 1 et -1 au débit plus important. Cette addition
a pour effet dans le domaine spectral d’étaler le signal sur toute la bande de fréquences comme présenté
dans la figure ci-dessous. Le code utilisé par tous les points d’accès est le code de Barker.

Figure 1.5: Etalement du signal DSSS : (1) addition binaire du code et du signal, (2) d’étalement spectral [3].

Pour que les points d’accès n’interfèrent pas entre eux, chaque AP se voit attribuer un canal de
communication. Après étalement, le canal radio occupe une bande spectrale de 22 MHz. Or, d’après le
tableau ci-dessous, 14 canaux sont définis sur la bande de fréquences ISM. Comme la présente la figure
ci-dessous, les canaux se recouvrent. En observant la forme du spectre du signal 802.11b après
étalement et modulation, on observe que le rapport signal sur interférences entre deux canaux adjacents
espacés de 5 MHz est quasi nul. C’est en utilisant deux canaux espacés d’au moins 22MHz que l’on
arrivera à obtenir jusqu’à 30 dB de rapport signal sur interférences.

Rédigé et présenté par Arnold LEUTCHOKO Page 14


Mémoire de fin d’études de Master 2 Pro en télécommunications

Figure 1.6: Gabarit des spectres après étalement et modulation des signaux 802.11b et 802.11g [3].

De ce fait, l’attribution des canaux aux points d’accès présents dans un bâtiment devient délicate
car l’utilisation de deux canaux adjacents pour deux AP qui couvrent la même zone crée des
interférences importantes.

Ainsi, si l’on souhaite travailler avec des canaux totalement disjoints, on ne possède que 3
Fréquences à répartir sur le jeu de points d’accès déployés. Ce problème d’allocation de fréquences
(FAP : Frequency Assignment Problem) est un problème souvent traité car il survient également dans
les réseaux cellulaires.

La couche DSSS transmet la trame étalée sur une porteuse à l’aide d’une modulation de phase.
Chaque bit 0 ou 1 est alors représenté par une variation de la phase de la porteuse. Pour transmettre à 1
Mbits/s, la modulation est une modulation binaire (DBPSK : Differentiate Binary Phase Shift Keying) où
chaque bit correspond à une phase de la porteuse. Pour transmettre à 2Mbits/s, quatre phases sont
utilisées pour transmettre à 1Mbits/s des symboles de deux bits (DQPSK : Differentiate Quadrature
Phase Shift Keying).

A. 3 La couche HR-DSSS

L’extension 802.11b modifie la couche DSSS pour proposer des débits supplémentaires de 5.5
Mbits/s et 11 Mbits/s. Pour les débits de 1 Mbits/s et 2 Mbits/s, la séquence d’étalement est la même
que celle définie pour DSSS (séquence de Barker). Par contre, pour atteindre les débits supérieurs, la
technique CCK (Complementary Code Keying) est utilisée. Cette technique utilise une architecture
composée d’un code d’étalement et associée à une modulation 1/Q. Les chips sont émises à une vitesse
d’un million de chips à la seconde. Chaque symbole transmis est représenté par un code CCK
particulier. La technique de création des codes produit des codes d’étalement quasi-orthogonaux, ce qui
diminue les effets néfastes du multi trajet et des interférences.

A. 4 La couche OFDM
Une autre augmentation de débit a été obtenue en définissant dans 802.11a une nouvelle couche
physique basée sur la technique de transmission OFDM dans la bande de fréquences des 5GHz. Avec
cette couche physique, il est possible d’obtenir des vitesses de transmission allant jusqu’à 54 Mbits/s. Au
vu du succès commercial des équipements travaillant dans la bande des 2.4 GHz, la même architecture
de couche physique basée sur la technique de transmission OFDM a été définie dans la bande 2.4GHz.

Rédigé et présenté par Arnold LEUTCHOKO Page 15


Mémoire de fin d’études de Master 2 Pro en télécommunications

OFDM divise un signal série haut débit en plusieurs sous signaux à débit plus faible et les
transmet simultanément sur 48 fréquences porteuses. Le fait d’envoyer des symboles plus longs est un
moyen de lutter contre le phénomène de chemins multiples. En effet, plus la distance de propagation
d’une onde est importante, plus il y a de chance qu’elle se réfléchisse ou qu’elle diffracte sur des
obstacles. Au niveau du récepteur, les différents chemins créés par le trajet de l’onde émise vont arriver
avec des retards de phase différents puisque la distance parcourue n’est pas la même. Il en résulte un
étalement temporel du canal qui rend la démodulation du signal plus complexe.

Figure 1.7: Récapitulatif des couches physiques IEEE 802.11 [3].

L’approche traditionnelle qui tend à diminuer la taille des bits transmis pour augmenter le débit
s’avère être particulièrement affectée par le phénomène des trajets multiples. En effet, si la durée des
symboles transmis est inférieure à la durée d’étalement temporel du canal. Il ne sera pas possible de
comprendre un message où plusieurs symboles arrivés à des moments différents et qui se chevauchent au
niveau du récepteur. Or, les technologies WLAN sont implantées dans des bâtiments où la densité des
obstacles favorise l’apparition de multi trajet. OFDM permet de palier à ce problème en émettant en
parallèle des signaux plus longs en durée sur plusieurs porteuses. L’agrégation de plusieurs canaux lents
permet de transmettre plus robustement des signaux sur un canal sensible aux trajets multiples.

Différentes techniques de modulation de phase (BPSK, QPSK, QAM…) sont définies en


fonction du débit d’émission voulu. La figure 1.7 présente les types de modulation utilisés pour chaque
débit. Dans une bande de fréquence, il est possible d’envoyer et de recevoir l’information en même
temps. Le WLAN 5 GHz utilise la méthode duplexe TDD pour établir la séparation entre les signaux de
communication en voie montante (UL) et en voie descente (DL).

Le mode Time Division Duplex (TDD) permet d’allouer un temps à l’information montante
et un autre à l’information descendante : tout se passe donc sur une même bande de fréquence.

Figure 1.8: Représentation du mode de transmission radio : mode de duplexage TDD [9].

Rédigé et présenté par Arnold LEUTCHOKO Page 16


Mémoire de fin d’études de Master 2 Pro en télécommunications

Les douze canaux fréquentiels de la bande 5 GHz, présentés dans la figure 4, ne se recouvrent
pas et l’ensemble des canaux est exploitable pour l’allocation des fréquences aux points d’accès. Par
contre, l’extension 802.11g exploite les mêmes techniques (OFDM et modulations associées) mais dans
la bande de fréquences 2.4 GHz. Si l’on observe la forme du spectre obtenu après étalement et
modulation du signal 802.11g de la figure 6, on se rend compte que l’on est confronté au même
problème de recouvrement spectral qu’en 802.11b, ce qui interdit d’allouer deux canaux adjacents à
deux AP voisins.
De plus, si l’on compare le spectre 802.11g et le spectre 802.11b, on se rend compte que le
recouvrement entre deux canaux espacés de plus de 22 MHz (4 canaux) est plus important en 802.11g
que celui observé en 802.11b. Il en résulte que les performances d’un réseau planifié en 802.11g
dépendent encore plus d’une allocation optimale des canaux et de la minimisation du recouvrement
entre les zones de services des AP qu’un réseau en 802.11b.
Cette même figure 7 récapitule les différentes technologies d’accès, les types de modulation et
les débits atteints pour chaque norme 802.11.
B. La couche liaison des données

La couche liaison de données en 802.11 est composée, à l’instar d’autres normes de la famille
802.x, des deux sous-couches LLC 802.2 et MAC 802.11. La couche LLC (Logical Link Control)
normalisée 802.2 permet de relier un WLAN 802.11 à tout autre réseau respectant l’une des normes de
la famille 802.x.

C. La couche MAC

Cette couche met en place le protocole d’accès au canal. La couche MAC de l’IEEE 802.11
propose deux modes d’accès au canal :
• Distributed Coordination Function (DCF) : Un mode d’accès au canal dit à compétition
qui propose un accès équitable au canal radio dont la gestion est réalisée de façon totalement
distribuée entre les nœuds du réseau. Ce mode peut aussi bien être utilisé en mode ad-hoc
qu’en mode infrastructure ;
• Point Coordination Fonction (PCF) : Un mode d’accès au canal dans lequel les stations de
base ont la charge de la gestion de l’accès au canal dans leur zone de couverture pour les mobiles
qui leur sont rattachés. Ce protocole appartient à la famille des protocoles dits à réservation. Il
ne peut être utilisé pour des réseaux ad-hoc multi-sauts puisqu’il n’y a pas de nœud fixe qui
puisse prendre en charge la coordination du réseau.
Ces deux modes d’accès sont décrits brièvement dans les deux paragraphes suivants.
C.1 Le mode PCF
PCF, le mode d’accès sans contention, est un mode d’accès complémentaire au DCF. Il est
utilisé pour implémenter des services temps réel, comme la transmission de voix ou de vidéo. Ce
système met en œuvre un accès contrôlé au médium à l’aide d’un système de réservation. Un point
d’accès fonctionnant en mode PCF est une station qui dispose de la fonction de coordination. La
fonction de coordination utilise une structure temporelle de super trame présentée dans la figure
suivante :

Rédigé et présenté par Arnold LEUTCHOKO Page 17


Mémoire de fin d’études de Master 2 Pro en télécommunications

Figure 1.9: Structure temporelle de la super-trame PCF [3].

Cette super-trame permet de régir le partage du temps d’accès au canal de communication entre
les deux périodes suivantes :

La période sans contention (CFP : Contention Free Period) : Dans cet intervalle de temps,
l’accès au médium est réglé par un multiplexage temporel du canal pour les communications gérées par
la fonction de coordination.

La période de contention (CP : Contention Period) : C’est dans cet intervalle de temps que
les stations demandent à la fonction de coordination de pouvoir émettre dans la période CFP. L’accès au
médium radio dans cette période se réalise alors en mode DCF.

Il faut souligner que le mode PCF est une option de 802.11 et que peu de réseaux l’utilisent. En
effet, même en mode infrastructure, l’accès en mode DCF permet d’obtenir un débit de transmission
bien meilleur que le mode PCF.

C.2. Le mode DCF


Ce mode d’accès permet de donner la parole aux différents nœuds du réseau par la mise en
place d’une technique d’accès distribuée proche des techniques d’accès à compétition que l’on peut
trouver dans les communications filaires (Ethernet, 802.3). DCF dispose de deux modes de
fonctionnement : l’accès en mode station de base et le mode RTS/CTS. Le mode RTS/CTS a été conçu
pour palier au problème des nœuds cachés survenant principalement en mode ad hoc. Il est présenté à la
fin de cette partie. Le mode DCF est composé des éléments suivants :

Le mécanisme CSMA/CA ;

Le tirage aléatoire de backoff ;

Les durées IFS.

Dans les réseaux filaires, lorsqu’un émetteur souhaite envoyer un signal sur le canal, il est
capable de détecter la présence d’une communication coexistante sur le médium de transmission. En
effet, s’il émet un signal sur le canal filaire et qu’il ne retrouve pas son propre message sur láutre bout
du canal, il peut en déduire qu’il y a eu une collision avec un signal également présent sur le médium.
Cette détection de collision est la base de la technique d’accès CSMA/CD (Collision Detection). En
CSMA/CD, s’il y a détection de collision, l’émetteur cherche à émettre à nouveau ses données après un
temps d’attente aléatoire. La détection de collision est possible car la distance de transmission dans un
câble est limitée de sorte que les niveaux de puissance de tous les signaux émis sur le support sont du
même ordre de grandeur.

Rédigé et présenté par Arnold LEUTCHOKO Page 18


Mémoire de fin d’études de Master 2 Pro en télécommunications

La transmission dans l’environnement radio ne permet pas d’utiliser la même technique que
dans un câble de transmission. Ainsi, si deux émetteurs distant A et B transmettent une trame
simutanément et qu’ils cherchent à détecter une collision, ils mesureront un signal identique à celui
qu’ils émettent (SE) car le niveau de puissance du signal de l’autre émetteur (S1) n’est pas suffisamment
puissant pour modifier le signal émis (SE). Du point de vue d’un émetteur, il n y a donc jamais de
collision dans une transmission radio.

En pratique, les collisions se passent toujours au niveau des récepteus qui reçoivent plusieurs
signaux en même temps. La première caractéristique du mode DCF est d’utiliser des acquittements
pour stipuler que le message a bien été reçu. Si l’acquittement ne parvient pas à l’émetteur, celui-ci
retransmet les paquets non acquittés.

Ethernet prévoit d’observer l’état du canal avant d’émettre ses données. Si le canal est libre,
alors la trame est émise. Si une collision est détectée, la trame est ré-émise après une durée d’attente
aléatoire. Or, avec le médium radio, il n’est pas possible de détecter les collisions. Par conséquent, un
autre mécanisme qui conditionne l’autorisation d’émission a été définit et cherche à s’assurer que le
médium radio est réellement libre avant d’émettre.

Le principe retenu en mode DCF est d’attendre une période de durée aléatoire appelée backoff
avant d’émettre. Si pendant cette durée aléatoire aucune communication n’est détectée sur le médium,
on considère que le médium est libre et on émet sa trame. La figure ci-dessous schématise ce qui se passe
lorsque deux mobiles à portée de communication veulent émettre vers un troisième et que le canal
devient libre.

Figure 1.10: Accès au canal en mode DCF [3]

Le backoff est tiré aléatoirement par chaque station qui souhaite accéder au canal quand celui-ci
est libre. Le mode de tirage du backoff est présenté plus loin. Dans la figure 9, c’est la station 1 qui
accède en premier au canal car elle a tiré un backoff plus petit que la station 2. Celle-ci se rend alors
compte de l’activité sur le canal et va attendre la fin de la transmission en cours. Elle se met en mode
Defering. Le récepteur va acquitter son message à l’aide d’une trame ACK reçue par les deux stations.
La station 2 va alors sortir du mode defering et décrémenter le reste de son backoff. S’il n’y a pas
d’autre émission détectée pendant ce temps, elle émet ses données.

Le Tirage aléatoire du backoff. C’est un moyen de lutter contre les collisions dans la norme
802.11. Nous présentons son calcul car c’est un élément clé du modèle d’évaluation de performance du

Rédigé et présenté par Arnold LEUTCHOKO Page 19


Mémoire de fin d’études de Master 2 Pro en télécommunications

mode DCF exploité dans la définition du critère de planification de QoS. Le temps de backoff est calculé
de la façon suivante :
BackoffTime = Random () × aSlotTime
La quantité aSlotTime représente la durée d’un slot de temps défini par la couche physique qui
vaut par exemple 20 μs en DSSS. Random () représente un nombre aléatoire choisi entre 0 et la taille de
la fenêtre de contention CW.
La taille de la fenêtre de contention CW varie avec le nombre de retransmissions de paquets. Sa
valeur initiale est aCWmin et s’il y a échec de transmission d’un paquet,
CW est multipliée par 2. La valeur du backoff est alors tirée au sort dans une plus grande fenêtre.
L’augmentation de la taille CW est bornée par la valeur aCWmax. Si au bout de nbEssaisMax (nombre
d’essais maximum) le paquet n’est pas transmis avec succès, il est abandonné et la station traite le paquet
suivant dans sa file d’attente.
Les durées IFS. La norme IEEE 802.11 définit des temps inter trame variables qui permettent
de faire varier la priorité d’accès au médium de certains paquets. Plus l’inter trame est courte pour une
station, plus son accès est prioritaire car le temps mis pour accéder au médium est plus faible. On
retrouve ces durées sur le schéma de communication de la figure 9. Les quatre durées IFS utilisées dans
la norme 802.11 sont les suivantes :
SIFS (Short Inter-Frame Spacing) : c’est la durée la plus courte. Elle permet à l’accusé de
réception de précéder toute autre transmission qui pourrait débuter en même temps. De la sorte, on
garantit que l’accusé de réception soit transmis avant tout autre paquet en attente.
PIFS (Point coordination Inter-Frame Spacing) : cette durée est utilisée pour l’envoi
d’un paquet en mode d’accès PCF.
DIFS (Distributed Inter-Frame Spacing) : cette durée est plus longue que les durées SIFS
et PIFS. DIFS est utilisé avant l’envoi d’un paquet en mode d’accès DCF.
EIFS (Extented Inter-Frame Spacing) : cette durée est utilisée si la couche PHY indique
que la trame reçue est erronée. EIFS assure la transmission d’accusés de réception d’autres stations.
C’est la durée la plus longue parmi tous les IFS. Si pendant un temps EIFS il y a réception d’une trame
correcte, EIFS est stoppé et la station repasse en mode d’accès normal en attendant DIFS.
Les durées IFS sont des éléments importants de l’évaluation de performances de 802.11 car
leurs valeurs influencent directement l’utilisation globale de la bande passante par les stations.
Le mécanisme RTS/CTS. Ce mécanisme optionnel est une technique de contrôle du canal par
échange de paquets d’appel. Il est lié à la situation des nœuds cachés décrits dans la figure ci-dessous.
Dans cette figure, de par la présence d’un obstacle, on observe que les stations A et C voient toutes les
deux la station centrale B tandis qu’elles ne se voient pas entre elles. Ainsi, quand la station A
communique avec la station B, la station C ne s’en aperçoit pas. De ce fait, C trouvera le canal libre et
émettra des données si elle le souhaite, données qui entreront en collision avec la communication de A
vers B.

Rédigé et présenté par Arnold LEUTCHOKO Page 20


Mémoire de fin d’études de Master 2 Pro en télécommunications

Figure 1.11: Schéma de disposition de nœuds cachés [2]

C’est pour empêcher les conséquences néfastes de cette configuration que le mécanisme
RTS/CTS a été mis en place. Avant d’envoyer un paquet de données, la station source envoie à la
station destination un paquet spécial d’appel RTS (Request To Send). Si ce paquet est reçu par la station
destinataire, cette dernière répond par un paquet CTS (Clear To Send). Si la station source reçoit
convenablement ce dernier paquet, elle peut prendre la main à la fin de la transmission du CTS et
envoyer son paquet de données. C’est ce paquet CTS qui sera à la fois reçu par A et C et qui permettra à
C d’être au courant de la future communication qui engagera B et une autre station. Si la communication
entre A et B est correcte, un accusé de réception est envoyé par la station destinataire B. Ainsi, C qui
reçoit également l’accusé de réception, sait que le médium radio est libre. S’il y a échec de transmission
soit du RTS, soit du CTS ou absence d’accusé de réception, toute la procédure est reprise.
Un autre mécanisme, le vecteur d’allocation NAV (Network Allocation Vector), est associé au
RTS/CTS. Il a pour rôle d’améliorer le contrôle de l’accès au canal. Les paquets RTS et CTS portent
dans leurs champs une indication spécifique qui donne la durée du cycle de transmission complet
(RTS/CTS, trame de données et accusé de réception). Ceci permet aux stations dans le voisinage de
connaître la durée du cycle complet de la transmission à venir. A la réception du RTS ou du CTS,
chaque station met à jour son vecteur d’allocation NAV. Une station ne peut transmettre de trame avant
la fin complète du cycle de transmission.
III.2. Les normes du WLAN
III.2. 1 Les différentes normes du WLAN
La toute première version de la norme 802.11 a été proposée en 1997 [10]. Elle décrit les
couches physiques et MAC pour une vitesse de transmission allant jusqu’à 2Mbits/s dans la bande des
900 MHz. Les extensions de cette norme sont les suivantes :
802.11 - La version de 1999 passe dans la bande ISM (Industrial, Scientific, and Medical) des 2.4 GHz
avec toujours des débits atteignant 2Mbits/s. La bande de fréquences utilisée est partagée avec d’autres
types de réseaux sans fils (Bluetooth en particulier) ainsi que diverses applications exploitant les radios
fréquences ; 802.11a [12] permet d’atteindre des vitesses de transmission de 54 Mbits/s en exploitant
une technologie OFDM. Elle travaille dans une bande de fréquences centrée autour de 5GHz ;
 802.11g [13] utilise la même technologie de transmission que 802.11a mais à 2.4GHz et permet
également d’atteindre des vitesses de 54 Mbits/s. Cette norme a été développée pour garantir
une compatibilité avec les équipements 802.11b. Ainsi, un équipement 802.11b pourra
communiquer jusqu’à 11 Mbits/s dans un réseau d’infrastructure 802.11g ;
 802.11b [11] ajoute la description d’une couche physique améliorée proposant des débits de 5.5
et 11Mbits/s ;
 802.11e introduit des garanties de qualité de service dans 802.11. Cette extension de la norme
n’est pas encore finalisée ;
 802.11h s’applique aux normes définies dans la bande des 5GHz et définit une politique de
contrôle de puissance et d’allocation dynamique de fréquences. Cette extension permet de
respecter les limites de puissance imposées dans les différents pays et de limiter les interférences
s’il y a cohabitation avec d’autres systèmes de radiocommunication, notamment les radars.

Rédigé et présenté par Arnold LEUTCHOKO Page 21


Mémoire de fin d’études de Master 2 Pro en télécommunications

 802.11f propose un protocole d’interopérabilité entre des points d’accès de différents


constructeurs (Inter Access Point Protocol) qui permet notamment de réaliser un changement
de cellule (handover) s’il y a mobilité du terminal ;
 802.11i définit un standard dénommé Robust Security Networking qui présente une évolution
notoire de la version initiale du protocole de sécurité, le WEP, car elle permet d’empêcher
l’intrusion d’utilisateurs indésirables sur le réseau ;
 802.11n est actuellement en cours de développement. Elle permettra d’ici quelques années
d’atteindre des débits théoriques de l’ordre de 500 Mbits/s. Les deux propositions actuellement
en lice sont basées sur une couche physique de type MIMO (Multiple Input Multiple Output).
Les principales normes de l’IEEE 802.11 sont répertoriées et classées dans le tableau ci-dessous
en fonction de leur zone de couverture et de leur vitesse de transmission.

Types de normes Techniques de Spectre de Débit Portée ou Duplexage


802.11 transmission fréquence zone de
couverture

802.11a publiée Multiplexage OFDM en 4.9 Ghz à 5.8 54 Mbps 30 Km en LOS TDD
en 2001 BPSK, QPSK, 16QAM et Ghz
64QAM

802.11b publiée Etalement FHSS et DSSS 2.4 Ghz à 11 Mbps 300 m Aucune
en 1999 2.483 Ghz

802.11g publiée Multiplexage DSSS- 2.4 Ghz à 54 Mbps 30 Km en LOS TDD


en 2003 OFDM en BPSK, QPSK, 2.483 Ghz
16QAM et 64QAM

Tableau 3 : Différentes normes de l’IEEE 802.11 [2].

III.2. 2 Le mode de fonctionnement du WLAN


L’idée de réseaux locaux sans fil est d’utiliser les ondes hertziennes pour établir des
communications entre équipements. Le terme radio ne signifie pas nécessairement liaison à courte
portée : l'appellation WLAN désigne des dispositifs dont le rayon d'action peut atteindre quelques
kilomètres autour de l’émetteur. Ils sont destinés à des réseaux de communication interne comme des
entreprises, des administrations, ou l’interconnexion de plusieurs sites d’une entreprise de la même
ville, etc. La liaison radio apporte une solution souple et pratique. La transmission est possible à travers
les cloisons, sans la nécessité d'une vue directe entre émetteur et récepteur (NLOS). L’inconvénient
majeur est que les ondes radios sont sensibles aux masses métalliques : la traversée des murs en béton
armés est donc par exemple très difficile. C’est dans les années 1990 que l'IEEE a lancées son projet de
normalisation des WLAN (Wireless Local Area Network).
III.3. Les notions fondamentales sur le WLAN
III.3. 1 Architecture
La famille de normes IEEE 802.11 définit une architecture cellulaire. Les terminaux munis
d’une carte d’interface réseau 802.11 s’associent à un point d’accès (mode infrastructure) ou entre eux

Rédigé et présenté par Arnold LEUTCHOKO Page 22


Mémoire de fin d’études de Master 2 Pro en télécommunications

(mode ad-hoc) pour former respectivement un BSS (Basic Service Set) ou un IBSS (Independent Basic
Service Set). La zone occupée par les terminaux d’un BSS est dénommée BSA (Basic Set Area) ou
cellule. En mode infrastructure, on parlera plus communément de cellule par analogie avec les réseaux
cellulaires qui présentent également un point d’accès centralisé.
Un groupe de BSS peut être interconnecté par un système de distribution qui relie les points
d’accès (AP) entre eux. On désigne cet ensemble de BSS par le terme d’ESS (Extended Service Set). Le
choix du système de distribution n’est pas imposé par la norme.
On utilise communément des réseaux Ethernet. Un ESS peut fournir une passerelle d’accès vers
d’autres réseaux fixes présents dans l’environnement.

(1) (2)

Figure 1.12: Réseau WLAN (1) en mode infrastructure et (2) en mode Ad hoc [2].

Dans le cadre applicatif de notre travail, nous allons nous arrêter sur le mode infrastructure.
Typiquement, chaque cellule est contrôlée par un AP, toutes les cellules (encore appelées BSS) sont
reliées à une épine dorsale DS qui permettra le transfert de données au sein d’un même ESS ainsi que la
communication avec des réseaux filaires.

III.3. 2 Synoptique de déploiement du réseau WLAN


Le WLAN serait donc une solution idéale de ralliement de plusieurs bâtiments, avec un objectif
envisageable dans la compétition directe avec les réseaux câblés tels que les réseaux de fibres optiques ou
les connexions câblés (paires torsadées). Il viendrait renforcer la connexion en termes de capacité de
débit et de couverture. Ainsi, dans la théorie, le WLAN permet d'obtenir des débits montants et
descendants de 54 Mbit/s avec une portée de 30 kilomètres en LOS. Cependant, dans la réalité, il ne
permet de franchir que de petits obstacles tels que des arbres ou une maison, mais ne peut en aucun cas
traverser les collines ou les immeubles. Le débit réel lors de la présence d'obstacles ne pourra ainsi
excéder 12 Mbit/s [8] pour une distance d’environ 10 km.
La figure ci-dessous présente la structure générale d’un réseau WLAN ainsi que les différents
moyens d’exploitation des services de ce réseau utilisés pour réaliser une boucle locale radio.

Rédigé et présenté par Arnold LEUTCHOKO Page 23


Mémoire de fin d’études de Master 2 Pro en télécommunications

Figure 1.13: Architecture type d’un WLAN utilisé pour réaliser une boucle locale radio.

Dans ce modèle on peut identifier des entités fonctionnelles et des raccordements qui assurent
l’interopérabilité entre les différentes entités fonctionnelles.
A. Le modem d’abonné (SU) du WLAN
Le modem d’abonné (SU) est utilisé pour les différents sites de l’entreprise. Celui-ci permet à
l’utilisateur final (employé,…) de se connecter au réseau d’accès (RAN : Radio Access Network) à
travers la station de base (BS).
B. Le Réseau d’accès (RAN : Radio Access Network) du WLAN
Le réseau d’accès (RAN) inclus un ensemble de fonctionnalités qui fournissent aux utilisateurs
finaux du WLAN une interface radio de connexion au réseau. En abrégé RAN, le sous-système radio est
un ensemble qui permet de gérer l’établissement, le maintien, la libération et la supervision des sessions.
Il renferme les fonctions de traitement de signal, de calculs de puissance, et de gestion des différents
processus dont il est garant. Les principaux processus implémentés au niveau du sous système radio sont
: la sélection, le contrôle de puissance, le handover, l’adaptation des débits et des modulations. En
conséquence le réseau d’accès fournit :
La connectivité de niveau 2 aux utilisateurs finaux du WLAN (à travers l’interface air);
Les mécanismes de gestion des ressources radio (RRM) telle que le contrôle et l’exécution des
transferts automatiques intercellulaire (handover) ;
La gestion des emplacements (pour le cas des services mobile ou nomade) ;
Les fonctions de routage vers le cœur du réseau pour établir la connectivité de niveau 3 avec les
utilisateurs finaux du WLAN (par exemple : l’allocation d’adresse IP, les procédures
d’authentifications) ;

Rédigé et présenté par Arnold LEUTCHOKO Page 24


Mémoire de fin d’études de Master 2 Pro en télécommunications

La canalisation et la signalisation entre le réseau d’accès et le cœur du réseau est fait à travers le
câble FTP CAT 06 ;
La découverte et la sélection des fournisseurs d’accès ou de services réseaux préféré;
Un réseau d’accès pourrait être déployé par un fournisseur d’accès réseau. Un tel fournisseur
met à la disposition d’un ou plusieurs fournisseurs de services réseaux à travers le raccordement
approprié à son réseau d’accès.
Le fournisseur de services réseau est une entité commerciale qui permet la connectivité de
niveau 3 et fournit les services utilisant la technologie WLAN à ses clients.
C. La station de base (BS) du WLAN
La station de base est l’entité qui implémente les caractéristiques physiques et de liaison de
donnée telle que définit dans le standard IEEE 802.11. Telle que définit par l’IEEE, la station de base est
aussi en charge de la planification des accès stations d’abonnés et de l’échange des messages de
signalisations avec la passerelle (ASN-GW) à travers son raccordement. Elle peut aussi incorporer
d’autres fonctions d’accès en concordance avec le profil du réseau d’accès.
Dans un réseau d’accès WLAN, une station de base est définit par un secteur et une répartition
de fréquence. Dans le cas d’une large distribution de fréquence dans un secteur, celui-ci comportera
alors autant de stations d’abonnés que de fréquences allouées. Ceci est similaire aux réseaux WIMAX,
3GPP, UMTS ou 3GGP2. La connectivité à plusieurs passerelles peut être requise dans le but de repartir
la charge ou de créer la redondance.
D. La passerelle ASN Gateway
La passerelle est une entité logique qui inclut :
Les fonctions de control apparié avec une fonction correspondante dans le réseau d’accès (par
exemple dans une station de base) et une fonction résidente dans le cœur du réseau ou une
fonction dans un autre réseau d’accès ;
Les fonctions de pontage ou de routage.
E. Le cœur du réseau
Le Cœur du réseau ou le sous-système réseau (pour Core Network) est constitué de toutes les
fonctions et /ou équipements qui permettent la connectivité de niveau 3 ou niveau IP aux utilisateurs
finaux WLAN. En conséquence ce sous-système comprend les fonctions suivantes:
L’authentification des utilisateurs et l’accès à la couche 3 (allocation d’adresse IP pour les
sessions utilisateurs, les fonctions AAA) ;
Gestion de la qualité de service (politique basé sur le profil utilisateur final) ;
Support de la mobilité ;
Canalisation (basé sur les protocoles IP) avec d’autres équipements et / ou réseaux ;
Les services WLAN (accès internet, service de localisation, connectivité pour les services point à
point).
Pour accomplir ces fonctions le sous-système réseau déployé par un fournisseur de service
réseau peut comporter les équipements suivants :
Les routeurs ;
Les serveurs de noms de domaine (DNS) ;
Les serveurs d’adresses IP pour la résolution et la configuration d’adresse IP;
Les serveurs proxy et les bases de données utilisateurs ;

Rédigé et présenté par Arnold LEUTCHOKO Page 25


Mémoire de fin d’études de Master 2 Pro en télécommunications

Les passerelles réseaux pour l’interopérabilité du réseau WLAN avec les autres réseaux (par
exemple PSTN, WIFI) ;
Les pare-feux pour protéger le réseau et les équipements.

III.3. 3 Les matériels du WLAN

Figure 1.14 : Représentation des différents éléments du WLAN par parties [4].

Regroupés en trois parties, les différents matériels du WLAN sont :


Equipements terminaux ou modem d’abonnés, il est en général situé dans un site et joue le rôle
de point d’accès au réseau d’accès. Ils sont très souvent constitués des équipements indoor et
outdoor ;
Le réseau d’accès, constitué d’une station de base qui sert d’entrée et de sortie à l’intérieur du
réseau intranet et d’une passerelle d’accès qui permet de franchir le réseau intranet ;
Le cœur du réseau ici est un logiciel de gestion du réseau. Il permet de manager tout le réseau.
III.3. 4 Les applications du WLAN
Les applications du WLAN sont répertoriées en fonction des services offerts à travers cette
technologie.

Les applications de communication d’aujourd’hui doivent inclure de plus en plus souvent des
services voix, données et multimédia pouvant être accédées à tout moment et de n’importe où. Pour
répondre à cette nouvelle demande, les équipementiers mettent sur pied des équipements pour des
réseaux haut débit sophistiqués tout en s’appuyant sur les technologies sans fils pour fournir des services
personnels à haut débit.

Quelle que soit la technologie choisie, l’infrastructure idéale doit être robuste et suffisamment
souple pour pouvoir déployer aujourd’hui les services personnels à haut débit tout en garantissant une
transition vers les technologies futures. L’objectif est de fournir aux utilisateurs une productivité, un
style de vie et des avantages au long terme.

Rédigé et présenté par Arnold LEUTCHOKO Page 26


Mémoire de fin d’études de Master 2 Pro en télécommunications

Pour déployer un réseau à haut débit avec les technologies WLAN pour les services personnels,
l’IEEE doit s’appuyer sur des constructeurs de marque Alvarion, Motorolla, Intel et Cisco. Pour
déployer un réseau à haut débit pour les services personnels, Alvarion présente la solution idéale alliant
le meilleur de la technologie sans fil à la fiabilité et la qualité de service du WLAN parmi tous ces
équipementiers.

Figure 1.15 : Quelques applications du WLAN au moyen d’une de ses solutions [4].

III.4. Les spécificités techniques du WLAN

III.4. 1 Les fréquences du WLAN


Même si le WLAN s'intéresse à toutes les bandes entre 2,4 à 2,84 GHz (ISM) et 4,9 à 5,8 GHz
(UN-II). La fréquence utilisée dans le cadre de notre travail est celle des UN-II. Pour le WLAN 5 GHz à
bande sans licence (802.11a), la plage de fréquence est comprise entre 4,9 et 5,8 GHz. Le WLAN
recourt au multiplexage OFDM (Orthogonal Frequency Division Multiplexage ou multiplexage par
répartition en fréquence sur des porteuses orthogonales).
Cette technique consiste à transporter le signal sur de multiples fréquences porteuses. Cela
permet au WLAN d’atteindre un rendement spectral (soit la quantité de données transmises par Hertz)
très grand à l’extérieur des bâtiments. La largeur de canal varie entre 5 MHz et 40 MHz en fonction des
bandes de fréquence.
En théorie, le WLAN est capable sur un rayon d'environ 30 km d'émettre avec un débit allant
jusqu'à 54 Mb/s. En exploitation, les opérateurs constatent actuellement un débit réel de 6 Mbit/s sur
environ 10 km.

III.4. 2. La ligne de vue ou visibilité

La portée, les débits, et surtout la nécessité ou non d'être en ligne de vue de l'antenne
émettrice, dépendent de la bande de fréquence utilisée. Dans la bande 5 GHz, les connexions peuvent se
faire en ligne de vue (LOS, Line Of Sight) ou en non visibilité directe (NLOS : Non Line Of Sight). Ceci

Rédigé et présenté par Arnold LEUTCHOKO Page 27


Mémoire de fin d’études de Master 2 Pro en télécommunications

reste possible notamment grâce à l'utilisation du multiplexage OFDM et du duplexage TDD appliqué sur
les porteuses.

LOS

NLOS

Figure 1.16 : Schéma d’illustration dans un environnement LOS et NLOS du signal [10].

III.4. 3 Les différentes topologies du WLAN


Le standard IEEE 802.11 définit deux topologies de réseau.
• La topologie point à multipoint (PMP). Les différents sites sont interconnectés au site principal
suivant une architecture étoilée ou maillée ;

Figure 1.17 : Topologie point à multipoint suivant une architecture étoilée [4]
• La topologie point à point (PTP).

Rédigé et présenté par Arnold LEUTCHOKO Page 28


Mémoire de fin d’études de Master 2 Pro en télécommunications

Figure 1.18 : Topologie point à point [4]


III.4. 4 La qualité de service avec le WLAN
La Qualité de Service (QoS) est la capacité à véhiculer dans de bonnes conditions un type de
trafic donné. La qualité d'un service est une notion subjective. Selon le type d'un service envisagé, la
qualité pourra résider dans:
La disponibilité (accès à un service partagé) ;
Le débit (téléchargement ou diffusion vidéo) ;
Le délai (pour les applications voix sur IP, vidéo sur IP ou échange des données) ;
Le taux de pertes de paquets (pertes sans influence pour de la voix ou de la vidéo, mais critiques
pour le téléchargement).
La qualité de service est un concept de gestion qui a pour but d’optimiser les ressources d'un réseau
et de garantir de bonnes performances aux applications critiques pour l'organisation.
La Qualité de Service permet d’offrir aux utilisateurs des débits et des temps de réponse différenciés par
applications (ou activités) suivant les protocoles mis en œuvre au niveau de la structure. Elle permet
ainsi aux fournisseurs de services (départements réseaux des entreprises, opérateurs…) de s’engager
formellement auprès de leurs clients sur les caractéristiques de transport des données applicatives sur
leurs infrastructures réseaux.
Toute connexion en WLAN, comme le BreezeACCESS VL de marque ALVARION est
accompagnée d’une classe de services. Chaque classe de services est un flux bidirectionnel qui garantit
une certaine qualité de services (QoS) établi entre la station de base et le modem d’abonné. Ces classes
de services sont :

• Unsolicited Grant Service : Cette classe de services est utilisée pour transmettre des flux temps réels.
La transmission doit s’effectuer avec des trames de tailles fixes à intervalles réguliers ;

• Real Time Polling Service : Cette deuxième classe de services permet la transmission de flux temps
réels de tailles variables à intervalles réguliers. Son utilisation convient très bien pour la
transmission de vidéo MPEG ;

• Non Real Time Polling Service : Ce service garantit seulement le débit, il est destiné aux applications
ne dépendant pas du temps de latence (comme par exemple les

Emails). C’est le service qui supporte des profils de burst très variés ;

• Best Effort Service (BES) : Ce service ne donne pas de garanties, mais offre toutes les possibilités
pour n’importe quelle application. Il est surtout destiné aux applications comme l’accès au web.

A. Modulation Adaptative
Pour des besoins de QoS, la modulation adaptative est adoptée dans le standard l'IEEE 802.11.
Selon le rapport signal-à-bruit (SNR) à la réception, le modem d’abonné et Station de Base négocient les
types de codage et de modulation les plus appropriés, parmi les options disponibles (BPSK, QPSK, 16
QAM et 64 QAM). Cette approche maximise le débit et la connectivité dans une cellule, comme elle
permet au système de choisir entre la modulation la plus performante (64-QAM) et la modulation la
plus robuste (BPSK), pendant la variation de distance entre la station de base et la station d’abonné.

Rédigé et présenté par Arnold LEUTCHOKO Page 29


Mémoire de fin d’études de Master 2 Pro en télécommunications

B. Notions d’interférences
L’une des caractéristiques essentielles de la qualité d’écoute dans le réseau WLAN est le rapport
porteur sur interférence C/I (Carrier to Interference ratio) permettant de fixer un seuil en dessous
duquel il se produit une interférence. Lorsqu’en un point donné du réseau, deux signaux arrivent (issus
de deux cellules d’un même site ou de sites distincts) avec un rapport C/I inférieur au seuil (C/I) seuil :
il y a interférence.
On distingue deux types d’interférences :
Interférence Co-canal : Ce sont les interférences dues aux canaux utilisant des fréquences
différentes mais très proches, et pour cela la technique OFDM introduit des porteuses nulles
aux symboles pour lutter contre l’interférence co-canal ;
Interférences Adjacentes : Elles sont liées à la réutilisation de canaux de fréquences adjacents.
Pour augmenter la capacité globale d’un système, les fréquences sont réparties entre les cellules,
avec un certain facteur de réutilisation. Ainsi, toutes les cellules et les stations de base associées qui
utilisent un même canal en fréquence sont susceptibles d’interférer entre elles.

C. Trajets multiples

Une onde radio se propage dans tout l’espace où, suivant le type d’environnement, elle va être
réfléchie ou absorbée par des obstacles rencontrés. En zone urbaine, les ondes réfléchies sont
généralement en nombre beaucoup plus important qu’en zone rurale puisque le nombre de réflecteurs y
est plus important. Différents obstacles peuvent se trouver entre une station de base et une station
cliente. Le signal sera ainsi altéré. De plus l’émission peut s’effectuer sur plusieurs canaux, ceux-ci
n’arrivant pas forcément au même moment au niveau de la station de base.

Figure 1.19 : Représentation du phénomène de multipath ou trajet multiple [10].

Le délai lié au multipath entraîne une superposition des différents signaux.

La réception de ceux-ci perturbe la station de base. Elle devrait obtenir trois signaux et au final
elle n’en reçoit qu’un seul altéré par les différentes réflexions qu’il a pu y avoir.

Figure 1.20 : Influence du phénomène de multipath ou trajet multiple sur la trame [10].

Rédigé et présenté par Arnold LEUTCHOKO Page 30


Mémoire de fin d’études de Master 2 Pro en télécommunications

Cet inconvénient va altérer la qualité du signal si le protocole ne peut pas prendre en charge la
superposition des signaux. En effet, sur ce schéma, nous pouvons constater en noir les différents signaux
transmis et en rouge le signal altéré reçu par l’abonné.

Un moyen d’intervenir sur le multipath est d’utiliser la technique de multiplexage OFDM en


utilisant plusieurs sous-canaux dans notre canal de transmission. Le WLAN lui va se servir du multipath
en utilisant plusieurs porteuses. Le WLAN a la possibilité de franchir de petits obstacles comme des
collines ou des arbres. Il est évident que ceux-ci entraînent une gêne pour la propagation des ondes.

III.4.5. Comparaison entre la technologie WLAN et les technologies WxAN


On distingue habituellement plusieurs types de technologies de communication sans fil, chacune
offrant une connectivité (appelé zone de couverture) avec plus ou moins de fonctionnalités selon le
périmètre géographique :
Les réseaux personnels sans fil WPAN (Wireless Personal Area Networks) : Technologie
Bluetooth, Infrarouge, connue aussi sous le nom IEEE 802.15.1, propose un débit théorique de
1Mbps pour une portée maximale d'une trentaine de mètres ;
Les réseaux locaux sans fil WLAN (Wireless Local Area Networks): Technologie WiFi, connue
aussi sous le nom IEEE 802.11, offre des débits allant jusqu'à 54Mbps sur une distance de
plusieurs centaines de mètres à l’intérieur des bâtiments. Cependant la norme de réseau locale
sans fil la plus connue est le WLAN, permettant d'obtenir des débits de l'ordre de 54 Mbit/s sur
un rayon de plusieurs kilomètres à l’extérieur des bâtiments et de réaliser les BLR;
Les réseaux métropolitains sans fil WMAN (Wireless Metropolitain Area Networks) :
Technologie BLR Boucle Local Radio, WiMAX, connue sous le nom 802.16, offre pour la BLR,
un débit utile de 1 à 10Mbit/s pour une portée de 4 à 10 kilomètres, ce qui destine
principalement cette technologie aux opérateurs de télécommunication ;
Les réseaux étendus sans fil WWAN (Wireless Wide Area Network) : Technologie GSM,
GPRS, UMTS (3G), connue sous le nom 802.20.
WIMAX WiFi

Application Point to Point et Point to Multipoints Intranet

Rayon 30 à 50 Km Jusqu’à 30 Km en externe et 100 à 300 m à


l’intérieur des bâtiments

Spectre 2-11 GHz 5GHz: 802.11a,

2.4GHz: 802.11b et 802.11g

Débit maximal 70 Mbps 54 Mbps

Zone de couverture WMAN WLAN

Modulation ou Etalement OFDM avec BPSK, QPSK, QAM16, OFDM avec BPSK, QPSK, QAM16, QAM64
de spectre QAM64 pour 802.11a et 802.11g et DSSS pour 802.11b

Rédigé et présenté par Arnold LEUTCHOKO Page 31


Mémoire de fin d’études de Master 2 Pro en télécommunications

Tableau 4 : Comparaison entre le WiMAX et le WiFi

III.4.6. Les caractéristiques des réseaux WLAN [4].

A. Les avantages du réseau WLAN


Les entreprises peuvent réaliser les avantages suivants grâce à la mise en œuvre des réseaux sans
fil au moyen de la technologie WLAN:
La mobilité : la mobilité des utilisateurs indique un mouvement (piéton) constant de la
personne physique avec sa connexion au réseau ;
La facilité d'installation : dans des conditions difficiles pour les connexions filaires ; il est à
noter que l’absence de câble signifie moins d’encombrement. Si le franchissement des rivières,
des autoroutes ou d'autres obstacles qui séparent les bâtiments nécessite de grands moyens, la
solution sans fil (WLAN) demeure la plus économique que l'installation par câble physique ;
La réduction des temps d'installation : le déploiement de réseaux locaux sans fil réduit
grandement la nécessité d'installation de câble, rendant le réseau disponible pour l'usage
beaucoup plus tôt ;
L’augmentation de la fiabilité : un problème inhérent aux réseaux câblés est l'arrêt en
raison de défauts de câble. Cependant, la mise en réseau sans fil, connaît moins de problèmes
parce que le câble est moins utilisé ;
Les économies de coûts à long terme : pour une entreprise, les travaux de
réaménagements exigent souvent un ré-câblage du réseau, et par conséquent engagent à la fois
du travail et des dépenses pour les coûts des matériaux. Cependant, la mise en réseau sans fil
étant fondée sur l’absence de câble, on peut déplacer la connexion par la simple relocalisation
des appareils.
Le fait qu’un terminal doive pouvoir se déplacer et donc passer d’une cellule à une autre a
conduit à la mise en place d’une technique de handover. Au contraire des réseaux de mobiles pour
lesquels le handover se fait au milieu d’une conversation, dans le monde 802.11, le handover se fait
entre deux transmissions de données. L’IEEE 802.11 ne fournit pas une norme à respecter pour la
réalisation du Handover.

B. Les inconvénients du WLAN


Les avantages d'un réseau sans fil de la technologie WLAN sont certainement bien accueillis par
les entreprises et les organismes de déploiement de ce réseau. Cependant, on recense un certain nombre
d’inconvénients de ces réseaux :
les signaux d'interférences radio : le but des réseaux basés sur les ondes radio étant de
transmettre et de recevoir efficacement des signaux par faisceaux hertziens, cette méthode rend
cependant ces systèmes vulnérables aux bruits dus à l’atmosphère et à d’autres systèmes de
transmission. En effet, ces réseaux sans fil peuvent interférer avec d'autres ondes radio matériel
;
la gestion de l'alimentation : en cas d’utilisation d’un ordinateur portable dans un milieu où
on ne peut avoir accès à une prise d’alimentation, la connexion à un réseau sans fil réduit
considérablement le temps d’autonomie de la batterie de l’appareil ;

Rédigé et présenté par Arnold LEUTCHOKO Page 32


Mémoire de fin d’études de Master 2 Pro en télécommunications

la sécurité des réseaux : la mise sur pied d’un réseau sans fil n’offre que les fonctionnalités
qui correspondent au niveau le plus bas de l’architecture du réseau. Donc il ne peut bénéficier
que de la sécurité de ce niveau d’architecture. Ceci entraîne une faible sécurité du réseau car il
serait facile d’espionner passivement un canal radio ;
les problèmes d’installation : pour réaliser une installation de réseau sans fil, il est impératif
de prendre en compte un certains nombre de facteurs pouvant atténuer les signaux radio tels
que : la zone de couverture, la direction du plus haut signal et les obstacles dont très souvent
sont la cause sur un aspect des rayonnements en dents de scie. Etant donné qu’il est difficile de
prédire la façon dont ces évènements auront une incidence sur la propagation des ondes radio, il
est encore impossible de concevoir le système sans fil par simple inspection de l’installation ;
le débit : le réseau sans fil dispose d’un débit plus faible qu’un réseau câblé. Selon les
disponibilités et les besoins d’un organisme, il existe au moins trois technologies susceptibles
d’intéresser ce dernier pour un déploiement de réseau sans fil. Ainsi, pour rester dans le cadre
de notre environnement, nous nous sommes attardés sur la technologie jusqu’ici, appelée
WLAN.
Dans les réseaux sans fil, le support est partagé. Tout ce qui est transmis et envoyé peut donc
être intercepté. Pour permettre aux réseaux sans fil d’avoir un trafic aussi sécurisé que dans les réseaux
fixes, le groupe de travail 802.11 a mis au point le protocole WEP (Wired Equivalent Privacy), dont les
mécanismes s’appuient sur le chiffrage des données et l’authentification des stations.

Rédigé et présenté par Arnold LEUTCHOKO Page 33


Mémoire de fin d’études de Master 2 Pro en télécommunications

IV. Enoncé de la problématique

V. Schématisation contextuel du
problème

ième
2 Partie :
La problématique
Aperçu
Dans ce chapitre, nous énoncerons le problème qui nous a été posé en présentant les objectifs ou
les attentes liés à ce travail. Ensuite, nous décrirons de façon schématique le problème posé. Enfin, nous
énumérerons quelques questions qui permettront d’éclairer ces attentes ou objectifs suscités et de
rappeler le titre de notre travail.

Rédigé et présenté par Arnold LEUTCHOKO Page 34


Mémoire de fin d’études de Master 2 Pro en télécommunications

IV. ENONCE DE LA PROBLEMATIQUE


IV.1. Préoccupations d’ECOBANK

Après s’être résolu à utiliser le VPN pour relier toutes ces agences entre elles pour inter changer
et partager les informations (données). Il apparaît opportun à cette banque d’innover et de toujours
fournir à ces employés des meilleures conditions pour assouvir leurs devoirs auprès de ces différents
clients. Au regard de ces défis et de ces ambitions, nul ne doute que ces conditions ne pourront être que
les nouvelles technologies de communication qui viendront améliorer la QoS au sein de leur réseau
privé. On définira alors ces technologies comme étant un ensemble de solutions qui permettront à cette
banque :

- D’augmenter le débit de transmission des données ;


- De minimiser le taux de perte de paquets ;
- De minimiser le délai de transmission ;
- D’augmenter la largeur de bande passante ; etc.

La possibilité d'obtenir une QoS garantie par contrat est un élément qui pèse fortement dans la
balance des décideurs de la banque. Cependant, seuls des opérateurs spécialisés fournissent ce service, ce
qui peut poser de nouveaux problèmes. Tout d'abord, ce sont ces opérateurs de services (FAI) qui fixent
les prix. Ces prix inclus forcement une marge pour le fournisseur de service. D'autre part, certaines
entreprises ne souhaitent pas sous traiter leurs communications à un seul opérateur. Enfin l'étendu d'un
VPN est aujourd'hui limité par la capacité de l'opérateur de service à couvrir de vastes zones
géographiques. Ces risques sont aujourd'hui fortement pris en compte par les décideurs informatiques
en entreprise. Cependant l’utilisation de plusieurs opérateurs pour la gestion du VPN complique
d'autant la gestion et la configuration de celui-ci.

D’où la nécessité pour ECOBANK d’ajouter aux caractéristiques de la QoS, quelques


préoccupations qui sont :

- Assurer un service fiable et de qualité auprès de tous ces clients ;


- Pouvoir faire face à la concurrence des autres entreprises sœurs ;
- Pouvoir optimiser leur TCO dans le temps
- S’approprier des équipements pour pouvoir assurer une maintenance préventive et corrective au
cas échéant.

IV.2. Objectifs de SAE ou Résultats attendus


A la suite du paragraphe précédent, il est opportun pour la banque de migrer vers un réseau
privé dont ils seront propriétaires des infrastructures à partir d’un équipement de la technologie de
communication sans fil de l’IEEE 802.11a. Cette technologie de communication sans fil de l’IEEE
802.11a (5 GHz) est vendue et représentée dans la sous région CEMAC par la société SAE. Cette
solution est à même de répondre à toutes les préoccupations d’ECOBANK. A cet effet, SAE en tant que
représentant de ladite solution se doit d’apporter toute son expertise au niveau de la planification et du

Rédigé et présenté par Arnold LEUTCHOKO Page 35


Mémoire de fin d’études de Master 2 Pro en télécommunications

dimensionnement de celle-ci avant de la déployer pour ainsi réaliser la boucle locale radio
d’ECOBANK. A cet effet, cette nouvelle solution déployée permettra alors à ECOBANK:

D’augmenter la zone géographique de leur réseau privé ;

La création de leur propre réseau Intranet dans la ville de Douala ;

Le partage de ses différentes ressources au sein de leur réseau Intranet ;

Un déploiement plus rapide ;

Un revenu sur le coût d’infrastructure plus faible dans le temps;

Une gestion efficace et durable de leur bande passante ;

Une extension et dimensionnement plus flexibles ;

Une maintenance beaucoup plus facile et en temps réel;

Une possibilité de dégroupage.

V. Schématisation contextuel du problème

Figure 2.1 : Représentation schématique de la problématique

La figure ci-dessus résume en quelques étapes les mécanismes traversés par les données ou
les informations qui sont échangées entre les différentes agences d’ECOBANK de la ville de Douala. Les
bulles matérialisent les problèmes rencontrés dans le réseau à un nœud donné. Ce problème ne survient
que lorsque l’action a été déclenché par un acteur qui peut-être : une employé au sein d’une agence,
l’infrastructure publique (Internet) utilisé par le VPN. D’après ce schéma, un acteur est celui-là qui

Rédigé et présenté par Arnold LEUTCHOKO Page 36


Mémoire de fin d’études de Master 2 Pro en télécommunications

déclenche les processus qui mettent en exergue les différentes insuffisances du réseau actuel
d’ECOBANK en termes de latence du réseau, d’encombrement au sein du réseau et d’impact direct
auprès de leurs clients.

V.1. L’employé
Un acteur ou employé est celui-là qui déclenche les processus qui mettent en exergue les
différentes insuffisances du réseau actuel d’ECOBANK en termes de latence du réseau,
d’encombrement au sein du réseau et d’impact direct auprès de leurs clients. Par exemple, un employé
désirant obtenir des renseignements (service avant et après ouverture d’un compte pour un client) ou
des informations sur les rapports de service (compte rendu des réunions, notes de services, etc.) dans la
banque. Celui-ci va alors travailler au sein du VPN pour rechercher l’information voulue dans l’un de
leurs sites. Ces informations devant circuler au sein du VPN, il se pose alors un certain nombre de
problèmes qui convient de relever.

Perte des données due à l’engorgement ou congestion des données au niveau du routeur ;

Latence du réseau due à un faible débit de connexion ou au saut de routage ;

Délai de transport des paquets très grand ;

Délai d’émission : fonction de la taille du paquet et de la vitesse d’émission ;

Délai de protocole : délais engendrés par les différents protocoles de communication au


sein du réseau, tels que les routeurs, les Gateway, etc. ;

Délai de traitement à la destination : au niveau du récepteur, le processus inverse au


processus d’émission doit être opéré, tel que la reconstruction des paquets etc. ;
Limitation de certaines applications comme la VoIP et la vidéoconférence.
A l’issue de toutes ces préoccupations le client souhaite obtenir de la banque à travers son
employé :

Une QoS toujours satisfaisante ;

Une entière disponibilité des employés de la banque pour eux ;

Un meilleur suivi de services avant et après ouverture d’un compte ;

Une réaction prompte et instantanée en cas de perturbation ou de saturation au niveau de


la connexion.

Puisque l’employé au sein d’une agence doit servir le client, celui-ci sollicite l’un des
serveurs situés au siège social (IT service) en fonction des informations qu’il recherche. L’employé
cherche à avoir l’information utile le plus rapidement possible afin de résoudre promptement le
problème du client. Pour ce faire, il a besoin de :

- Un débit de transmission assez élevé ;

- Une minimisation des pertes de paquets ;

Rédigé et présenté par Arnold LEUTCHOKO Page 37


Mémoire de fin d’études de Master 2 Pro en télécommunications

- Une très bonne largeur de bande passante, etc.

Bref la qualité de liaison d’interconnexion doit donc être favorable pour remplir toutes ces
conditions ou pour atteindre toutes ces attentes. Mais de nombreuses questions se doivent d’être posées
pour arriver à répondre à toutes ces préoccupations à travers ces objectifs que nous avons dégagés. A cet
effet, on se pose des questions suivantes :

Est-il possible de déployer une solution qui répond aux différentes préoccupations
suscitées dans la Boucle Locale d’ECOBANK ? Quelles sont les étapes à suivre pour arriver à déployer
une telle solution pour le déploiement d’une boucle locale radio pour interconnecter les différentes
agences d’ECOBANK de la ville de Douala? Comment déployer une technologie de communication sans
fil de l’IEEE 802.11a dans un environnement urbain, surpeuplé, plein d’obstacles (immeubles, etc.) et
de perturbations (bruit, interférences, etc.) pour interconnecter les différents sites d’une entreprise de
la ville de Douala ? Etc.

Les réponses à toutes ces questions nous amènent à rappeler l’objectif de SAE (envers une
entreprise comme ECOBANK) qui n’est rien d’autre que le sujet de notre travail : « Etude, Planification
et Déploiement d’une Boucle Locale Radio pour interconnecter les différentes agences d’ECOBANK de
la ville de Douala ».

Rédigé et présenté par Arnold LEUTCHOKO Page 38


Mémoire de fin d’études de Master 2 Pro en télécommunications

VI. Etat des lieux


VII. Analyse et planification du
réseau privé d’ECOBANK
VIII. Conception de la plate forme de
planification des réseaux sans fil
(WLP) pour un déploiement
optimal

ième
3 Partie :
La méthodologie
Aperçu
Au-delà de l’état des lieux, l’analyse et la planification du réseau privé d’ECOBANK et la
conception d’un utilitaire pour la planification des réseaux sans fil pour un déploiement optimal sont les
principaux mots clés de cette section pour un déploiement optimal. Nous allons dans un premier temps
rappeler l’état des lieux, ensuite nous allons effectuer une analyse et une planification du réseau privé de
la banque dans lesquelles nous mettrons en exergue l’architecture de notre plateforme, les différentes
méthodes d’acquisitions des données, l’organigramme de traitements des données et l’organigramme de
planification des réseaux WLAN. Dans la suite nous présenterons les outils qui nous ont permis de
concevoir notre plateforme WLP (Wireless LAN Planning) afin de réaliser un déploiement optimal.

Rédigé et présenté par Arnold LEUTCHOKO Page 39


Mémoire de fin d’études de Master 2 Pro en télécommunications

VI. ETAT DES LIEUX


VI.1. Le VPN d’ECOBANK
L’état des lieux fait sur le VPN d’ECOBANK est le fruit d’un audit (proposition d’un formulaire
de questionnaires joint en annexe) que nous avons réalisé dans cette entreprise pour présenter et
analyser la solution utilisée par celle-ci pour réaliser leur réseau privé.

VI.1. 1. Fonctionnement et spécificités techniques du VPN


A. Fonctionnement du VPN d’ECOBANK

VPN (Virtual Private Network) : Réseau privé « émulé » s’appuyant sur une infrastructure
partagée IP. Il est, en outre, accessible pour les télétravailleurs au sein de leur entreprise ainsi que pour
les employés nomades.

Le VPN utilise un protocole de la couche 3 du modèle OSI et s’appuie sur Internet, mais n’a pas
les mêmes connexions que celui-ci. Grâce au protocole de tunneling IPSec dans cette technologie de
service, l’utilisateur n’est pas assuré de toutes les garanties souhaitées en matière de performances et de
sécurité. Ces garanties sont clairement fixées dans des accords de niveau de service (Service Level
Agreements) [12].

La connexion Internet utilisée comme support pour ce VPN est apportée par un provider.
L’architecture utilisée pour interconnecter les huit agences au siège social dans la ville de Douala est une
topologie « hub and spoke ». Le chemin virtuel crée s’appuie sur le protocole de tunneling pour relier le
serveur VPN qui est un routeur de type 3800 séries situé au siège social aux différentes stations clients
qui sont des routeurs de type 2800 séries situés dans les huit agences de la ville de Douala. Le protocole
utilisé pour l’encapsulation (cryptage/décryptage) des données est l’IPSec définit dans le deuxième
chapitre de la première partie. L’environnement de fonctionnement du VPN est un environnement
client-serveur.

Le passage des données sur Internet s’accompagne d’un processus de chiffrement pour protéger
les données et pour s’assurer que seuls les ordinateurs de part et d’autre du VPN (qui sont donc des
extrémités identifiées) puissent y avoir accès. A l’extrémité source du tunnel, les données sont insérées
dans un paquet du protocole de tunnelisation puis dans un paquet du protocole utilisé pour le transport
des données vers l’autre extrémité (arrivée) du tunnel. L'entreprise a besoin de déployer un logiciel
spécifique aux deux extrémités du "tunnel" pour crypter et décrypter de la même façon les données
encapsulées.
Concentrateur VPN : matériel qui accepte les connexions des clients VPN. Lors d'une demande de
connexion, le serveur authentifie le client et s'accorde avec lui sur les méthodes de chiffrement et les
clés à utiliser. Une fois le tunnel ainsi ouvert, la source chiffre les données et les envoie dans ce tunnel.
A l'arrivée, le serveur VPN déchiffre les données et les distribue sur le réseau local.
Client VPN : c'est l'ordinateur qui va initier la connexion vers le concentrateur VPN. Il s'agit d'un
logiciel qui réalisera les fonctions d'établissement du tunnel et de chiffrement et déchiffrement des
données.

Rédigé et présenté par Arnold LEUTCHOKO Page 40


Mémoire de fin d’études de Master 2 Pro en télécommunications

Tunnel : c'est la partie de la connexion pendant laquelle les données sont chiffrées. Pour que les
données demeurent lisibles aux deux extrémités du tunnel, il faut utiliser le même protocole de
tunneling dans tous les composants du VPN.

En remarque, nous dirons qu’IPSec est difficile à utiliser avec les firewalls. Il est aussi impossible
à gérer pour les translations d'adresse (NAT).

Le VPN d’ECOBANK est vu comme une extension des réseaux locaux et préserve la sécurité
logique que l'on peut avoir à l'intérieur d'un réseau local au niveau des agences. Il correspond en fait à
une interconnexion de réseaux locaux via une technique de « tunnel» qui est un chemin virtuel. C’est un
réseau qui relie deux réseaux « physiques » (réseaux locaux) par une liaison non fiable (Internet), et
privé car seuls les ordinateurs des réseaux locaux de part et d'autre du VPN peuvent « voir » les
données.

B. Spécificités techniques du VPN d’ECOBANK

Nom Description

Mode Opératoire Mode Tunnel à travers le protocole IPSec

MAC CSMA-CD

Techniques de transmission Le tunneling

Protocole de sécurité IPSec

Possibilité de dégroupage Non

Vitesse de transmission en Kbits/s Dépendante du débit de connexion apportée par le FAI

Saturation des données Engorgement au niveau des routeurs

Bande Passante Dépendante du débit de connexion garantie ou CIR apportée par le FAI

Latence du réseau Saut au niveau des routeurs et phénomènes d’encapsulation

Tableau 5: Spécificités Techniques du VPN d’ECOBANK


En s’arrêtant sur le tableau on comprend bien que toute la vitesse de transmission de leurs
données est conditionnée par le débit de leur connexion à Internet, bref ce débit est géré et contrôlé par
leur FAI. Au vu de ce débit et de l’encapsulation des données par le protocole IPSec, il n’est pas possible
d’échanger simultanément la voix et la vidéo sur leur réseau Intranet. Le principal support de
transmission pour le VPN est Internet. Internet étant un réseau où tout le monde peut accéder quelle
que soit sa position géographique, d’où son caractère de réseau public. En plus c’est aussi un réseau non
fiable du point de vue sécuritaire. L’architecture du VPN ne permet pas le dégroupage des services et la
bande passante est faible pour supporter simultanément de la voix, des images et de la vidéo sur le
même support.

Rédigé et présenté par Arnold LEUTCHOKO Page 41


Mémoire de fin d’études de Master 2 Pro en télécommunications

VI.1. 2. Architecture du VPN existante à ECOBANK


L’architecture du réseau existant est une topologie « hub and spoke ». Les différents sites
d’ECOBANK sont interconnectés au moyen d’un tunnel comme nous voyons sur la figure ci-dessous.

Figure 3.1 : Représentation schématique de la solution d’interconnexion existante à ECOBANK

VI.2. Le BreezeACCESS : solution vendue par SAE pour déployer une


BLR
VI.2.1. La desserte du BreezeACCESS dans la BLR d’ECOBANK
Reliées par fibre optique à l'infrastructure du fournisseur d'accès à Internet et par onde radio au
réseau PSTN, les stations de base communiquent simultanément avec plusieurs antennes (modem
d’abonnés) installées dans les différents sites suivant la topologie point à multipoint. Les débits
théoriques annoncés sont bien entendus impossibles puisque les ondes sont perturbées par les obstacles
naturels et artificiels comme les arbres ou les immeubles. Néanmoins les débits réels devraient davantage
se rapprocher de la théorie (3 à 54 Mbps).
Le WLAN permet de mettre en place une boucle locale radio, c'est-à-dire un lien par ondes
radio entre l'utilisateur via le modem d’abonné et le point de collecte, appelé station de base. Le point
de collecte assure la liaison avec le réseau internet mondial.

Rédigé et présenté par Arnold LEUTCHOKO Page 42


Mémoire de fin d’études de Master 2 Pro en télécommunications

Figure 3.2: Schéma de déploiement du BreezeACCESS VL dans la boucle locale d’ECOBANK

Le cœur de cette technologie WLAN est la station de base (Base Station : BS), c'est-à-dire
l'antenne centrale chargée de communiquer avec les antennes d'abonnés (SU). On parle ainsi de liaison
point à multipoints pour désigner ce type de mode de communication du WLAN [8]. Au niveau de la
BLR, ce cœur de la technologie WLAN constitue la partie radio et est désigné réseau d’accès. Sa
topologie peut-être point à point ou point à multipoint suivant les services la portée à atteindre et les
objectifs escomptés. La partie réseau d’accès ou sous-système radio est un ensemble qui permet de gérer
l’établissement, le maintien, la libération et la supervision des sessions. Il renferme les fonctions de
traitement de signal, de calculs de puissance, et de gestion des différents processus dont il est garant. Les
principaux processus implémentés au niveau du sous système radio sont : la sélection, le contrôle de
puissance, le HandOver, l’adaptation des débits et des modulations.

VI.2.2. Equipements du BreezeACCESS VL


Les équipements vendus par SAE sont fabriqués par ALVARION. Leurs fréquences d’utilisation
varient entre 4,9 à 5,8 GHz pour des largeurs de bande de 10, 20 et 40 MHz. Pour l’interconnexion
des différents sites, ALVARION nous propose une gamme de produits variés qui sont : le
BreezeACCESS VL (topologie point à multipoint) et le BreezeNET B (topologie point à point). Dans
tout notre travail nous utiliserons l’acronyme BA-VL pour BreezeACCESS VL.

Figure 3.3:Les équipements BreezeACCESS VL de marque ALVARION [4, 5].

Rédigé et présenté par Arnold LEUTCHOKO Page 43


Mémoire de fin d’études de Master 2 Pro en télécommunications

La figure ci-dessus montre l’ensemble complet du produit ALVARION utilisé pour réaliser
l’installation d’un réseau d’accès de la technologie WLAN. Les différentes caractéristiques de ces
équipements sont :
Sécurité et surveillance : Permet de connecter sans fil des caméras transmettant des images à haute
définition et nécessitant des transmissions sécurisées et fiables ;

Accès à la boucle locale : Permet de proposer des services personnalisés à des abonnés résidentiels
et professionnels, même dans les conditions climatiques les plus difficiles ;

Réseaux Métropolitains : Permet d’offrir une connectivité à haut débit pour tous les
environnements, même en présence de forte densité de construction ;

Réseaux d'Entreprise : Permet de remplacer les lignes louées et le VPN par une connexion
économique pour la VoIP et les données en entreprises ou sur des campus ;

Applications de sécurité du territoire : Permet de déployer une infrastructure principale ou de


secours pour des réseaux fixes ou mobiles ;

Applications nomades : Permet dans une outre mesure de connecter des bateaux et des véhicules
pour la transmission de données, de VoIP et de vidéo.

Tableau 6: Les bandes de fréquences du BA-VL dans la bande de 5 GHz [4, 5].

A. Les modems d’abonnés indoor et outdoor SU (IDU-ODU)


A.1. Le modem d’abonné Indoor (SU-Indoor) ou CPE (Costumer Premise Equipment)

Il connecte l’équipement données de l’abonnés via une interface Ethernet 10/100 BaseT (RJ 45)
IEEE 802.3 standard. Le modem d’abonnés SU (subscriber unit) Indoor est une unité d’interface réseau
installable à l’intérieur d’une pièce. C’est un équipement d’abonné WLAN nomade autoinstallable dont
la ligne compacte est idéale pour les utilisateurs des secteurs résidentiels et SOHO. Il intègre plusieurs
antennes à commutation rapide, fonction de la sélection de la station de base, puissance de sortie élevée
vers le port de l’antenne, et bien plus encore.

Figure 3.4:Modem d’abonné Indoor (CPE-Indoor) du BreezeACCESS VL [4].

Rédigé et présenté par Arnold LEUTCHOKO Page 44


Mémoire de fin d’études de Master 2 Pro en télécommunications

A.2. Le modem d’abonné Outdoor (SU-Outdoor) ou CPE (Costumer Premise Equipment)

Équipement de très haute puissance et à plusieurs porteurs qui permettent la connexion entre
les AU et les SU. Il est connecté à l’IDU par un câble coaxial CAT-5. Chaque secteur est rattaché à un
AU-ODU (Acess Unit - Outdoor Unit). Il existe plusieurs types de modem d’abonnés répartis en
fonction de leur débit. Nous avons les SU-3 (3 Mbps), SU-6 (6 Mbps) et SU-54 (54 Mbps). Le CPE
Outdoor, comme son nom l’indique, est une unité de l’interface radio de plein air (externe). Il contient
un modem, une antenne plane intégrée à gain d’antenne élevé. Il joue le rôle de pont entre les médias
sans fil et les médias fixes, avec une prise en charge d’un grand nombre d’adresses MAC (jusqu’à 512).

Figure 3.5: Modem d’abonné Outdoor (CPE-Outdoor) du BreezeACCESS VL [4].


B. L’unité d’accès AU (IDU-ODU)
Installée dans les stations de bases, elle intègre les IDU et les ODU qui leur permettent de
communiquer avec les CPE des abonnés. L’IDU est connecté au réseau via une interface Ethernet
10/100 BaseT (RJ 45) IEEE 802.3 standard et il est connecté à l’ODU par un câble coaxial CAT-5 via
son port radio. ALVARION offre deux types de stations de base pour le BA-VL.

Station de base haute densité;

– Chassis 19” de qualité opérateur;

– 1 à 6 secteurs (AU) par châssis;

– Alimentation AC ou DC, redondante en option ;

– Capacité totale >324Mbps dans l’air (6 secteurs).

Mini station de base (AU-SA).

– Alimentation 110V/220V;

– Alimentation AC ou DC durcie en option ;

– AUS : AU point d’entrée

• Supporte 8 SUs maximum / SU-6 maximum;

• Evolutif en AU.

(1) (2)

Figure 3.6:Unités d’accès AU et AU-SA [4].

Rédigé et présenté par Arnold LEUTCHOKO Page 45


Mémoire de fin d’études de Master 2 Pro en télécommunications

C. Alvaristar [4, 5].


Logiciel ou alors plate forme d’administration du réseau de classe opérateur permet une :

Gestion des alarmes, de la configuration et des services ;

Contrôle des performances ;

Gestion de la sécurité ;

Mise en œuvre des CPE à distance ;

Topologie ou hiérarchie du réseau ;

Découverte, statut et inventaire des équipements ;

Interface vers des systèmes de plus haut niveau.

D. BreezeConfig [4, 5].

Logiciel qui accompagne les installateurs du BreezeACCESS VL pour une meilleure


configuration afin d’optimiser le déploiement BA-VL. A cet effet il permettra de :

- Offrir une plate forme


conviviale de configuration;

- Superviser le réseau ;

- Actualiser le fonctionnement
du réseau ;

- Paramétrer le réseau et
réduire le temps de
maintenance.

Figure 3.7: Plate forme du BreezeConfig

VI.2.3. La passerelle d’accès (ASN)


La passerelle d’accès est une unité de classe moniteur montée en rack prenant en charge des
services de téléphonie de qualité équivalente à la téléphonie fixe via l’utilisation d’une interconnexion
vers des commutateurs traditionnels. Compatible avec la station de base et les modems d’abonnés du
BA-VL, la passerelle d’accès est généralement installée dans les mêmes locaux que les commutateurs.
Elle dirige le trafic voix vers une ou plusieurs modems d’abonnés SU via une connexion IP. La passerelle
d’accès peut également être installée auprès d’une station de base AU.

Rédigé et présenté par Arnold LEUTCHOKO Page 46


Mémoire de fin d’études de Master 2 Pro en télécommunications

VII. ANALYSE ET PLANIFICATION DU RESEAU PRIVE


D’ECOBANK
VII. 1. Analyse
L’analyse du projet renvoie à une esquisse méthodique des concepts nécessaires à la réalisation
de notre travail. A cet effet, nous avons alors recensé les différentes étapes utiles pour la réalisation de
notre projet. Ces différentes étapes ont ainsi favorisé la mise sur pied d’un utilitaire de planification des
réseaux sans fil Wireless LAN Planning (WLP) et sont détaillées dans l’organigramme ci-dessous. Cet
organigramme est constitué principalement de six étapes qui sont :

Données issues du site


Acquisition des Survey
données utiles Données cartographiques
issues du GPS

Mise en évidence des


paramètres nécessaires
pour la cartographie

Exploration de l’interface Documentation du guide d’utilisation


Mapsource du logiciel Mapsource

Positionnement sur une carte


géo localisée des différents sites Analyse des résultats
d’ECOBANK obtenus

Choix du modèle de propagation et


Planification du réseau des fréquences
Bilan de liaison

- CAPEX
Analyse financière - OPEX

- TCO

Conception de l’utilitaire
pour un déploiement
optimal du réseau

Figure 3.8: Organigramme de l’analyse du projet [3].

Rédigé et présenté par Arnold LEUTCHOKO Page 47


Mémoire de fin d’études de Master 2 Pro en télécommunications

VII. 1.1 Acquisition des données (Site Survey)


Il est important de rappeler que les informations utiles pour la réalisation de notre projet sont la
carte géo localisée des différents sites d’ECOBANK de la ville de Douala, des données du Site Survey,
du bilan de liaison, des choix du modèle de propagation, des fréquences adéquats et les données du Site
Survey. Ces informations ont été collectées grâce à une descente sur le terrain pour rassembler tous ces
paramètres. Comme données du Site Survey, on a :
Identification du meilleur emplacement des antennes (ODU) : il s’agit de repérer la zone de
Fresnel (best LOS, moins de réflexion et conditions requises pour le NLOS) ;
Identifier le type de conduit à utiliser pour passer les câbles électriques pour alimenter le site ;
Identifier l'emplacement et la disponibilité du point de prise de terre pour le paratonnerre ;
Identifier le point d'entrée de câble de plein air à l'intérieur du bâtiment du site estimation de
plein air à l'intérieur du câble et des câbles de terre ;
A la fin du processus, un rapport du Site Survey doit être déposé en estimant la durée .des
installations.
VII.1.2. Paramètres nécessaires pour la cartographie

Après avoir étudié les données reçues, nous sommes appelés à identifier les éléments dont nous
avons besoin pour le positionnement des différents sites de la banque sur une carte géo localisée de la
ville de Douala. Et, enfin ressortir les éléments nécessaires pour une meilleure planification afin de
réaliser un déploiement optimal du BA-VL dans la boucle locale d’ECOBANK. Nous avons alors recensé
comme éléments :

A. Les coordonnées GPS (Global Positionning System)


Le GPS est le premier système global de positionnement par satellite. Ce système a été mis en
place pour la première fois par le Département de la Défense des États-Unis vers les années 1970.
Le GPS que nous avons utilisé (GPS type Garmin) permet de repérer la position d’un point situé
à la surface de la terre par la longitude (position Est-Ouest), la latitude (Nord-Sud) et l’élévation par
rapport au niveau de la mer. Ces trois éléments de repère sont appelés coordonnées GPS et peuvent être
exprimés dans notre cas, en degré ou en degré-minute-seconde et en mètre. C’est à partir des
coordonnées GPS que nous allons positionner les différents sites de la banque sur la carte. Le GPS utilise
le système géodésique WGS 84, auquel se réfèrent les coordonnées calculées grâce au système.

Figure 3.9: Représentation du système de coordonnées sphériques [9].

Rédigé et présenté par Arnold LEUTCHOKO Page 48


Mémoire de fin d’études de Master 2 Pro en télécommunications

B. Types d’équipements des différents sites et leurs paramètres radio [4, 5].
Comme équipements des sites, nous aurons le CPE Indoor et le CPE Outdoor des SUs et des
AUs. Il serait donc nécessaire, après avoir positionné les sites de la banque sur la carte, de faire une
analyse des paramètres qui ressortent de cette géo localisation pour une meilleure planification et une
mise en service optimale de la BLR.
Etant donné que ces équipements intègrent également les outils d’analyses et de configuration
de ceux-ci pour un déploiement optimale. En cas de problème de ‘troubleshooting’ (problème de
paramétrage) et même pour un site supplémentaire qu’on souhaiterait augmenter dans la boucle, il est
donc nécessaire en plus des coordonnées GPS, de connaître la distance qui les sépare les uns des autres
et de faire une étude sur ces nouveaux équipements desdits sites en fonction de leurs paramètres radio à
savoir :
ESSID (Extended service Set identifier) ou identité de la station de base. Une classification des
clients par ESSID nous permet de voir le nombre exact d’abonnés par secteur, ce qui permet de voir les
secteurs saturés, les abonnés dont la couverture n’est pas optimisée ;
RSSI (Received Signal Strength Indicator) ou Indicateur de la force du signal reçu : une analyse
de cet indicateur permet de savoir parmi les abonnés celui qui a un meilleur ou un faible niveau de
réception du signal en Uplink comme en Downlink ;
SNR (rapport signal sur bruit) Uplink et Downlink, cette analyse permet d’apprécier la qualité
du lien radio. Ce qui offre la possibilité de voir des zones à forte interférence radio. C’est à partir de
cette analyse qu’on pourra envisager la résolution des problèmes fréquents (interférence Co-canal et
interférence Adjacent) de troubleshooting dans notre BLR ;
CIR/MIR (Comitted/Maximum Information Rate) ou taux minimal de paquet d’information
garantie/taux maximum de paquets d’informations requises : son analyse permet de gérer la bande
passante et de contrôler le réseau, d’apprécier la qualité du réseau et par ricochet la QoS. C’est à partir
de cette analyse qu’on pourra envisager la résolution des problèmes de services à valeurs ajoutées ;
Modulation Uplink et Downlink : Il est aussi intéressant de faire une analyse sur le niveau de
modulation pour résoudre en fonction des modulations Uplink et Downlink le type de modulation
utilisée dans la technique de multiplexage lors de la transmission du signal et accroître ainsi la portée et
le débit de ce signal. Cette analyse permet également de choisir entre la technique de multiplexage la
plus robuste (BPSK) et la plus performante (64QAM).

VII.1.3. L’interface de Mapsource

Mapsource, outil de mise sur pied de la carte géo localisée, est un logiciel de cartographie
permettant de positionner des points dont on connaît ses coordonnées GPS, et de réaliser des analyses
géographiques complexes, comme la distance entre ces différents points à vol d’oiseau, l’élévation de
ces points par rapport au niveau de la mer. Cependant, le choix de Mapsource comme Système
d’Information Géographique de visualisation impose une certaine maîtrise de cet environnement, ou du
moins l’utilisateur pourra faire des analyses thématiques (élévation des points par rapport au niveau de la
mer, distance entre ces différents points, etc.).
A cet effet, nous nous sommes munis des documents de guide d’utilisation du logiciel
Mapsource référencés en [11].

Rédigé et présenté par Arnold LEUTCHOKO Page 49


Mémoire de fin d’études de Master 2 Pro en télécommunications

VII.1.4. Résultats obtenus avec Mapsource


A. Positionnement et localisation des différents sites d’ECOBANK sur la
carte de la ville de Douala avec Mapsource
Sur cette carte géo localisée, les différents sites de la banque sont représentés par le symbole du
dollar et quelques lieux stratégiques de la ville de Douala sont représentés par le triangle.

Figure 3.10: Carte de positionnement et de localisation des différents sites d’ECOBANK


B. Distance entre chaque site de la banque et la station de base (siège
social) et l’élévation par rapport au niveau de la mer de chaque site avec
Mapsource

Rédigé et présenté par Arnold LEUTCHOKO Page 50


Mémoire de fin d’études de Master 2 Pro en télécommunications

Figure 3.11: Distance entre les différents sites et leur élévation par rapport au niveau de la mer

VII.2. Planification de la BLR

Acquisition des
données (Site Survey)

- Placement des AP ;

Variables et contraintes - Paramètres


de planification antennaires ;

- Cartes de couverture.

- Critères de couverture;
Critères de planification
- Critères d’interférences ;

- Critères de débit ;

- Critères de localisation.

Gestion et analyse budgétaire


de la liaison radio

Système de liaison radio :


boucle locale radio

Figure 3.12: Stratégies ou modèles de planification du WLAN [3].

VII.2.1. Acquisition des données (Site Survey)

En plus de la carte géo localisée des différents sites d’ECOBANK de la ville de Douala, des
données du Site Survey, du bilan de liaison, des choix du modèle de propagation et des fréquences
adéquats. Ces informations ont été collectées grâce à une descente sur le terrain pour rassembler tous
ces paramètres (voir paragraphe VII.1.1. ci-dessus).

VII.2.2. Variables et contraintes de planification du réseau WLAN


A. Le nombre et le placement des AP

Rédigé et présenté par Arnold LEUTCHOKO Page 51


Mémoire de fin d’études de Master 2 Pro en télécommunications

La planification d’un réseau cellulaire a pour objectif de déployer des réseaux de communication
mobiles à grande échelle. Chaque station de base (BTS) à implanter présente un coût important pour
l’opérateur de radiocommunications. C’est pourquoi, il est important, lors du déploiement de ce type
d’infrastructure, de minimiser les coûts d’installation. Ces coûts d’installation sont principalement
proportionnels au nombre de stations de base installées. Ainsi, la majorité des algorithmes de
planification cellulaire considèrent que le nombre de BTS est une variable du problème ([12, 13, 14, 15, 16, 6]).
Le déploiement d’un réseau WLAN est bien moins onéreux. En effet, son étendue est plus
petite car il est réalisé à une échelle bien plus petite. De plus, le coût d’achat d’un point d’accès est bien
plus faible que celui d’une station de base GSM. Le montant de l’investissement pour installer un réseau
WLAN n’a pas de commune mesure avec les dépenses relatives à la mise en place d’un réseau de
téléphonie mobile. Il semble ainsi, de prime abord, que la minimisation du nombre de points d’accès ne
soit plus un objectif essentiel du déploiement WLAN. C’est pourquoi dans le cadre de nos travaux, nous
fixerons le nombre de points d’accès aux différents sites de la banque (neuf sites). Nos travaux se
distinguent de la suite par deux caractéristiques : l’objectif est d’assurer la couverture avec un nombre
d’AP qui est fixé à l’avance.
La principale variable du problème de planification des réseaux sans fil est la position physique
de ces points d’accès. L’espace des positions des antennes (CPE Outdoor) est paradoxalement bien plus
grand pour la planification WLAN que pour la planification cellulaire [7, 8]. En effet, en GSM, il existe
peu de lieux d’implantation autorisés, le choix des positions candidates étant non seulement contraint
par la géographie des lieux, mais également par l’obtention d’autorisations d’implantation des stations
de base. On peut alors considérer qu’un point d’accès présent sur un site est représentatif des autres
positions candidates du site et ainsi passer d’un espace continu des positions à un espace discret.
B. Les paramètres antennaires
Il est possible de choisir 3 types de paramètres antennaires pour modifier la carte de couverture
d’un émetteur k :
La puissance d’émission : Pk ;
L’azimut : ψk ;
Le tilt : θk.
Le tilt et l’azimut d’une antenne sont définis à partir du système de coordonnées sphériques. En
planification cellulaire, ces trois paramètres sont exploités et ont une importance significative. Ce n’est
pas tant la puissance d’émission qui est intéressante sur une station de base GSM mais surtout l’azimut et
le tilt. L’azimut permet d’orienter les secteurs vers des zones précises du plan et le tilt permet de régler
la taille de la zone de couverture de l’antenne. Un tilt élevé crée une petite cellule tandis qu’une antenne
faiblement tiltée présente une portée de communication importante. Ce type de cellule peut alors créer
des zones de résurgence du signal à grande distance. En planification cellulaire, le tilt θk permet
d’obtenir des cellules connexes et ainsi de diminuer les interférences occasionnées par celles-ci.
Les points d’accès WLAN sont équipés d’antennes moins évoluées que les stations de base GSM.
Il existe des points d’accès équipés d’antennes omnidirectionnelles ou directives. Le diagramme de
rayonnement azimutal d’une antenne directionnelle peut s’assimiler à une antenne quasi-
omnidirectionnelle pour laquelle il existe un gain plus important (+3dB à +5dB) sur une moitié du
diagramme [17].
Il n’est pas possible d’incliner une antenne et ainsi de faire varier son tilt. Cette variable
importante de la planification cellulaire n’est pas exploitable en planification WLAN.

Rédigé et présenté par Arnold LEUTCHOKO Page 52


Mémoire de fin d’études de Master 2 Pro en télécommunications

Il est possible de modifier la puissance d’émission d’un point d’accès par paliers, lesquels sont
définis par les constructeurs. Les seuls paramètres antennaires du WLAN sont alors :
L’azimut : ψk;
La puissance d’émission : Pk.
Par ailleurs, modifier la position d’un point d’accès permet de compenser ce manque de
paramètre antennaire. En effet, le déplacement Indoor permet de jouer sur le diagramme de
rayonnement du fait de la répartition plus dense des obstacles (murs, portes...). La position des points
d’accès est donc un des principaux paramètres à régler.
En résumé, une configuration des points d’accès se composent toujours :
• Du nombre de points d’accès ;
• De la position de chaque point d’accès.
Les variables suivantes peuvent être exploitées :
• La puissance d’émission des points d’accès ;
• L’azimut des points d’accès.
C. Carte de couverture
Pour délimiter la zone de couverture d’une carte de couverture, nous avons choisi de ne
représenter la couverture qu’aux endroits où il est nécessaire de garantir un service aux utilisateurs. Par
exemple, on n’évaluera la couverture d’un AP candidat qu’à l’intérieur d’un réseau local pour le
déploiement d’un réseau indoor (CPE Indoor) et à l’extérieur du bâtiment par les zones se trouvant dans
la surface couverte par le point d’accès (CPE Outdoor). La carte de couverture représente l’ensemble
des points couverts par le rayonnement des antennes permettant ainsi de réaliser le réseau privé de la
banque de bout en bout. Pour cela, c’est sur la zone de couverture que nous avons définie des zones de
QoS délimitant les aires de service. Ainsi, le calcul des critères de planification ne se fait que sur ces
zones de QoS.
VII.2.3. Critères et objectifs de planification du réseau WLAN

Au-delà de l’objectif initial d’assurer la couverture radio en tout point, la planification doit
permettre d’optimiser le réseau relativement à des critères plus élaborés. Cette section présente ces
critères de planification que l’on définit usuellement pour obtenir une certaine qualité de services de la
part du réseau WLAN. Un objectif de planification est défini comme suit : « Un objectif de planification
est une mesure des performances du réseau sans fil à optimiser pour un type de service donné. »
Le premier service que doit offrir un réseau est la fourniture d’accès. Pour un réseau sans fil, du
fait de la nature du médium radio utilisé, il est nécessaire de garantir un accès aux utilisateurs sur toute
la zone de couverture en proposant un canal de communication de qualité.
A. Critères et objectifs de couverture radio
La grandeur communément utilisée est basée sur la notion de couverture radio. Un point de la
zone de couverture est couvert par le réseau si la puissance du signal qu’il reçoit depuis au moins un
point d’accès du réseau est suffisante pour pouvoir comprendre le message transmis.
Nous avons défini deux critères d’optimisation de la couverture radio. Le premier critère
cherche à garantir une couverture homogène pour tous les utilisateurs. Le second critère, un critère à
seuil borné, garantit à un utilisateur d’obtenir une couverture radio suffisante pour un système IEEE
802.11 en général et 802.11a en particulier.

Rédigé et présenté par Arnold LEUTCHOKO Page 53


Mémoire de fin d’études de Master 2 Pro en télécommunications

L’objectif principal de planification est soit la minimisation du nombre de points d’accès, soit
l’obtention d’une qualité de service adéquate. La contrainte de couverture garantit l’absence de trou de
couverture.
Critère de couverture radio homogène :
Ce critère garantit l’homogénéité de la couverture. Il a été présenté dans les travaux [18, 19]. Il
pénalise les solutions pour lesquelles la variance de la distribution des niveaux de puissance de la carte de
couverture est élevée.
Ce critère est défini à partir des puissances reçues sur les différents sites à couvrir. En chaque
site, la valeur maximale reçue du point d’accès est considérée comme la puissance Best Serveur du site.
En plus de la puissance reçue, ce critère s’appuie sur le taux d’erreur bit qui est le BER (best error bit)
et le taux de coupure TxC. Le taux d’erreur bit se mesure au niveau du récepteur et le taux de coupure
permet de juger la fiabilité du réseau au cours d’un échange entre l’émetteur et le récepteur.
Critère de couverture à seuil borné :
Nous avons choisi de travailler avec deux puissances qui dépendent du type d’équipement utilisé
et de son constructeur. Il s’agit de choisir deux seuils de puissance bas Pm et haut PM. Nous avons choisi
d’utiliser les seuils de puissance qui permettent avec un réseau 802.11a de changer de rapidité de
modulation. Dans ce cas, le niveau de puissance théorique nécessaire à la transmission à 3 Mbps est
affecté à Pm et le niveau de puissance théorique nécessaire à la transmission à 54 Mbps est affecté à PM.
Pour un point d’accès du BreezeACCESS VL, on utilise les valeurs de Pm= 200 mW et PM= 1000 mW.
Ce critère permettra ainsi de respecter les conditions de transmission radio requises par le
constructeur et de fournir une liaison radio adéquate et optimale.
B. Critère d’interférences
La qualité du canal de transmission WLAN est fortement dégradée par la présence
d’interférences. Le moyen trouvé pour lutter contre ce phénomène est la répartition spatiale des canaux
fréquentiels. Or, la bande spectrale allouée et la largeur des canaux complexifient le problème. Le plan
de fréquences est d’autant plus complexe à réaliser qu’il existe un nombre important de zones de service
qui se recouvrent en un même point.
Nous pourrions utiliser la modélisation des interférences qui a été proposée par le constructeur
(choix de fréquence et allocation de fréquences aux différents canaux). Cependant elle nécessite pour
chaque configuration d’AP à tester, d’effectuer un FAP (Frequency Assignment Position), d’estimer la
qualité de service avec une distribution de terminaux mobiles pour obtenir une estimation de la fonction
d’évaluation. On préfère simplifier le problème en essayant de favoriser des solutions facilitant
l’allocation de fréquences. Pour cela, il est nécessaire de définir un critère qui réduit le recouvrement
entre les zones de services des différents AP présents sur la zone de couverture.
Le critère de recouvrement :
Le recouvrement de canaux est utile pour assurer la continuité du service s’il y a mobilité du
terminal. Dans ce cas, il faut un recouvrement suffisant de deux canaux pour réaliser un changement de
cellule (’Handover’) avec succès. Comme présenté dans [12] et [20], il est possible de répartir les
interférents d’une cellule de réseau mobile en 2 classes de signaux : les signaux utiles et les signaux
interférents.
Pour un réseau cellulaire, on suppose que le nombre de signaux utiles h est inférieur à 6 au vu
de la forme d’une cellule hexagonale qui possède 6 voisins. En 802.11a, il n’existe que 4 canaux
disjoints. Pour favoriser la mise en place d’un plan de fréquences, nous avons choisi de réduire le
nombre de signaux utiles à 2. De plus, la mobilité dans un réseau sans-fil est bien plus réduite qu’en

Rédigé et présenté par Arnold LEUTCHOKO Page 54


Mémoire de fin d’études de Master 2 Pro en télécommunications

GSM. La plupart des utilisateurs sont fixes et transportent leurs terminaux de temps en temps. C’est
pourquoi on n’a pas besoin d’un nombre élevé de cellules voisines.
L’agrégation de ce critère à un critère de couverture permet de trouver le nombre d’AP N
optimal car le critère de couverture tend à augmenter N et le critère de recouvrement à diminuer N.

(1) (2)

(3)

Figure 3.13: Représentation spectrale des cellules adjacentes en fonction de la répartition sectorielle [4].
Le schéma ci-dessus proposé par l’équipementier du BA-VL montre comment l’installateur doit
planifier sa répartition fréquentielle des canaux pour éviter le recouvrement spectrale des cellules
adjacentes dans la bande de 5730 MHz à 5840 MHz.
Dans la plupart des cas, l'élévation du plancher du point d’accès est la cause de bruit pour
d'autres équipements, co-localisés sur le même le toit.
L’allocation de fréquence :
Pour valider les résultats de planification, nous avons implanté un système classique d’allocation
des fréquences. Il est basé sur une répartition des canaux qui ont été attribué par l’ART (agence de
régulation des télécommunications) et fonction des fréquences assignées par le constructeur. En ce qui
concerne les équipements ALVARION (BreezeACCESS VL), ces fréquences sont comprises entre 5740
MHz à 5830 MHz pour une largeur de bande de 20 MHz pour chaque canal. Il est question d’attribuer à
chaque AP lors des configurations, une plage de fréquences qui respecte la répartition prévue par le

Rédigé et présenté par Arnold LEUTCHOKO Page 55


Mémoire de fin d’études de Master 2 Pro en télécommunications

constructeur de façon à ce que deux AP ne se recouvrent pas mutuellement. Cette répartition qui
permet d’éviter les interférences et le bruit est illustrée par le schéma ci-dessous.

Figure 3.14: Représentation des configurations spectrale des cellules co-canales [4].
Ces interférences qui sont le plus souvent dues [4]:
- Mauvaise allocation des fréquences
- Mauvaise configuration des puissances transmises par l’AP ;
- Faible séparation physique des antennes.
C. Critère de débit
Dans un environnement indoor, le critère de propagation définit comment les ondes émises par
chaque AP se propage dans le bâtiment. Le critère de débit traduit ces données de propagation en
termes de service fourni par le réseau, c’est-à-dire en termes de débit offert aux clients. Le modèle de
débit définit les règles permettant d’estimer pour l’ensemble du bâtiment le débit offert par une
configuration. Les deux paramètres entrant dans ce calcul sont la puissance reçue et le rapport signal à
interférence plus bruit.
Le critère défini dans cette partie a pour objet de garantir un débit minimal aux utilisateurs
présents (CIR : Comitted Information Rate). Pour cela, il est nécessaire d’une part de connaître la
distribution des nœuds (point d’accès) dans l’environnement et d’autre part, pour chaque bloc à
couvrir, de définir un débit par utilisateur minimal, choisi par l’installateur. Il dépend du modèle de
trafic sur le réseau.
Le modèle de trafic du réseau définit la manière de représenter la demande en charge du réseau
; il donne également un cadre à l’expression de la qualité de service (QoS) souhaitée. Pour répondre à la

Rédigé et présenté par Arnold LEUTCHOKO Page 56


Mémoire de fin d’études de Master 2 Pro en télécommunications

demande des clients, les zones de service sont représentées par des Surfaces à couvrir. Chaque surface à
couvrir (réseau local ou site) est caractérisée par un nombre d’utilisateurs et le débit souhaité par les
utilisateurs de cette zone. C’est un modèle de trafic continu.
D. Critère de localisation
Le critère de localisation ou de qualité de service présenté a pour objectif d’améliorer les
prédictions de position d’un service de localisation standard basé sur l’analyse des signaux radio
fréquences (RF) reçus par le point d’accès.
Pour proposer un service de localisation en Indoor, plusieurs média de communication ont été
utilisés (ultrasons, infrarouge, RF ...). Ces techniques sont répertoriées dans l’article de synthèse de
Hightower et Borriello [19]. Avec l’utilisation de plus en plus fréquente des systèmes WLAN, une grande
partie des travaux de recherche sur les algorithmes de localisation Indoor s’est focalisée sur
l’interprétation des signaux RF.
Un algorithme de localisation pour des signaux RF localise un nœud mobile en mesurant la
puissance reçue des émetteurs le couvrant.

VII.2.4. Gestion de la liaison radio et analyse budgétaire de la liaison radio

La liaison radio ou canal de communication sans fil permet d’assurer la transmission entre les
différents points d’accès. Dans notre travail, le canal de propagation est le support de transmission des
systèmes de communication radio. Cette transmission s’effectue dans un environnement urbain (dans
notre contexte) où les bruits ou interférences sont provoqués par diverses sources de bruit ou obstacles.

A. Le canal de transmission sans fil ou liaison radio

On appelle canal de transmission une bande étroite de fréquence utilisable pour une
communication. Dans notre pays, le gouvernement à travers l’agence de régulation des
télécommunications (ART) est en général le régulateur de l'utilisation des bandes de fréquences, car il
est souvent le principal consommateur pour des usages militaires.

La technique utilisée à l'origine pour les transmissions radio est appelé transmission en bande
étroite, elle consiste à passer les différentes communications sur des canaux différents. Les transmissions
radio sont toutefois soumises à de nombreuses contraintes rendant ce type de transmission non
suffisantes.

La technique à bande étroite (narrow band) consiste à utiliser une fréquence radio spécifique pour
la transmission et la réception de données. La bande de fréquence utilisée doit être aussi petite que
possible afin de limiter les interférences sur les bandes adjacentes. Son choix est dépendant des canaux
attribués par l’organisme en charge dans notre pays et de la répartition que nous faisons pour éviter les
interférences Co-canal. D’où la nécessité pour l’installateur de respecter le critère d’interférence fixé
par le constructeur de l’équipement tel que nous l’avons relevé ci-dessus.

B. Le modèle de propagation

Il est nécessaire d'avoir une culture minimum sur la propagation des ondes hertziennes afin de
pouvoir mettre en place une architecture réseau sans fil, et notamment de disposer les bornes d'accès

Rédigé et présenté par Arnold LEUTCHOKO Page 57


Mémoire de fin d’études de Master 2 Pro en télécommunications

(point d'accès) de telle façon à obtenir une portée optimale. Le modèle de propagation est un élément
essentiel de la planification.

Pour ce faire, nous avons opéré un choix du modèle de propagation pour une planification
adéquate et objective parmi les types de modèles possibles.
Ce choix est fonction des paramètres comme la fréquence qui est une caractéristique de
l’équipement utilisé et du constructeur et la distance entre l’émetteur et le récepteur (E-R) qui est l’un
des résultats obtenus avec le logiciel Mapsource.
Ainsi, parmi les modèles suivants du WLAN: ITU 530 Microwave Model, ITU 452 Microwave
Model, Longley Rice Model, Aeronautical Model, Flat Earth Model, Egli Urban Model, Free Space
Model.
Nous avons alors choisi comme modèle de propagation le Free Space Model, car il répond à
toutes les contraintes du WLAN 5GHz (le BreezeACCESS VL de marque ALVARION) en termes de
fréquence f, de distance d entre émetteur et récepteur quel que soit l’environnement dans lequel nous
souhaitons faire notre déploiement. Alors on a :
4.9 GHz≤ f ≤ 5.8 GHz et d ≥ 500 mètres
Connaissant le type de modèle de propagation choisi, il est facile pour nous de calculer
l’atténuation du signal qui influence le calcul du bilan de liaison.
L’atténuation d'un signal notée PL est la réduction de la puissance de celui-ci lors d'une
transmission. L'atténuation est mesurée en décibels (dont le symbole est dB). Celui-ci varie en fonction
de la fréquence ou de la distance.

1er cas : Si d< alors PL= f (f, d) varie en fonction de la fréquence f et de la

distance d et on a :

PL (dB)= 32.5 + 20*log d (km) + 20*log f (MHz) = 92.5 + 20*log d (km) + 20*log f (GHz).

2ième cas : Si d≥ alors PL= f (d) varie en fonction de la distance d et on a :

PL (dB) = 40 log d (m) – 20 log hR (m) -20 log hE (m)

Dans les formules ci-dessus:

d= distance entre émetteur E et récepteur R en mètre ou en kilomètre

f= fréquence de transmission du signal en giga hertz

hR= hauteur de l’antenne réceptrice en mètre


hE= hauteur de l’antenne émettrice en mètre
c= célérité de la lumière dans le vide en mètre/seconde

C. Analyse budgétaire de la liaison radio (bilan de liaison)

Le budget de liaison permet d’établir le rapport signal/bruit que fournit un système. Dans cette
optique, il s'agit d'évaluer l'ensemble des équipements d'émission et de réception, ainsi que la qualité du
transducteur, qui se constitue, dans notre cas, du point d’accès (AP) et du vide. Il convient aussi de

Rédigé et présenté par Arnold LEUTCHOKO Page 58


Mémoire de fin d’études de Master 2 Pro en télécommunications

distinguer le lien descendant (récepteur-émetteur) du lien montant (émetteur-récepteur). Le budget de


liaison se calcule en deux étapes. On trouve d’abord la puissance du signal reçu Pr, ensuite on déduit le
rapport signal/bruit SNR (dB) de la sensibilité réceptrice Sr (dB) qui est obtenue de Pr par la formule Sr
≤ Pr. Le bilan de liaison nous permet de calculer d’après la formule de Friiz la puissance reçue Pr (dBm).
Alors le bilan de liaison (Formule de Friiz) est:
Pr (dBm)= Pe (dBm) + Ge (dBi) + Gr (dBi) – Le (dB) – Lr (dB) – PL (dB)- FM (dB) - Autres (dB).
Des formules ci-dessus :
Pr = Puissance reçue par l’AP récepteur ;
Pe = Puissance émise par l’AP émettrice ;
Ge = Gain de l’AP émettrice ;
Gr = Gain de l’AP réceptrice ;
Le = Perte par câble du côté de l’ODU émettrice ;
Lr = Perte par câble du côté de l’ODU réceptrice ;
PL = Atténuation du signal entre E-R ;
FM = Fade marging ;
Autres = Diverses pertes dues à l’ombrage, à la réfraction, à la réflexion, etc.

VII.3. Analyse financière du coût total de possession (TCO) pour


une migration de solution
Il s’agit pour nous d’évaluer l’impact financier afin de faire une étude comparative du TCO pour
l’entreprise ECOBANK lorsqu’elle va changer de solution d’interconnexion de ses différents sites. En
effet, le coût total de possession ou TCO est constitué du coût total d’acquisition des sites (CAPEX) et
du coût total d’exploitation (OPEX).

VII.3.1. Coût total d’acquisition des sites (CAPEX) d’ECOBANK pour les
solutions VPN et BA VL
A. Coût total d’acquisition (CAPEX1) des sites d’ECOBANK pour le VPN

Type et nature de Prix unitaire Prix total TTC en


matériels TTC en FCFA FCFA

Frais d’installation 350.000 4.200.000


dans tous les sites

Coût total 4.200.000

Tableau 7 : Coût d’acquisition des différents sites d’ECOBANK

B. Coût total d’acquisition (CAPEX2) des sites d’ECOBANK pour le BA VL

Type et nature de matériels Prix unitaire Prix total


TTC en FCFA TTC en FCFA

Rédigé et présenté par Arnold LEUTCHOKO Page 59


Mémoire de fin d’études de Master 2 Pro en télécommunications

BS 3 * AU-120° 6.250.000 18.750.000

SU-6 Mbps-120° complet * 8 1.950.000 15.600.000

Licence et Logiciel (BreezeCONFIG et Alvaristar) 8.500.000 8.500.000

Frais d’installation dans tous les sites 550.000 4.950.000

Achat des canaux à l’ART (5 MHz/canal) de 20 MHz 1.500.000 6.000.000

Coût total d’acquisition 53.800.000

Tableau8 : Coût d’acquisition des différents sites d’ECOBANK

Les deux tableaux ci-dessus nous permettent d’avoir une évaluation du coût total d’acquisition
(CAPEX) des sites entre les deux solutions VPN et BA VL de marque ALVARION.

VII.3.2. Coût total d’exploitation des sites (OPEX) d’ECOBANK pour les
solutions VPN et BA VL
A. Coût total d’exploitation (OPEX1) des sites d’ECOBANK pour le VPN

Bande passante en dédiée Prix unitaire Prix total Prix total


de la connexion TTC/mois en TTC/mois en TTC/an en FCFA
FCFA FCFA

256 Kbps * 8 700.000 5.400.000 64.800.000

1024 kbps * 1 2.350.000 2.350.000 28.200.000

Coût total d’exploitation 7.750.000 93.000.000

Tableau 9 : Redevance annuelle du coût d’exploitation dû au VPN.

B. Coût total d’exploitation (OPEX2) des sites d’ECOBANK pour le BA VL


Prix unitaire TTC /mois Prix total TTC/an en
en FCFA FCFA

Redevance à l’ART 1.500.000 18.000.000

Mise à jour SU-3-6 300.000 300.000

Coût total d’exploitation 18.300.000

Tableau 10 : Coût d’exploitation des sites pour le WLAN

Rédigé et présenté par Arnold LEUTCHOKO Page 60


Mémoire de fin d’études de Master 2 Pro en télécommunications

Les tableaux 7 et 8 ci-dessus nous permettent d’avoir une visibilité du coût total d’exploitation
(OPEX) des sites entre les deux solutions VPN et BA VL de marque ALVARION. A cet effet, nous
pouvons faire une comparaison sur les coûts OPEX des deux solutions.

A l’issue des coûts CAPEX et OPEX, nous pouvons alors estimer la différence entre le coût
total de possession du VPN (TCO1) et le coût total de possession du BA VL (TCO2) dans le processus
d’interconnexion des différences agences de la banque dans la ville de Douala.

VII.3.3. Coût total de possession des sites (TCO) d’ECOBANK pour les
solutions VPN et BA VL
Le TCO de la banque évalué sur une année nous permet de connaître le coût moyen mensuel
que la banque doit disposer pour entrer en possession d’une des solutions et pouvoir interconnecter ses
différentes agences au moyen d’une de ces solutions.

TCO1 (coût total de TCO2 (coût total de


possession) du VPN possession) du BA VL

Coût total de possession 97.200.000 72.100.000


A.
estimé sur un an

Tableau 11 : Coût total de possession (TCO) des sites pour le VPN et le BA VL

VIII. CONCEPTION DE LA PLATE FORME DE


PLANIFICATION DES RESEAUX SANS FIL (WLP) POUR UN
DEPLOIEMENT OPTIMAL

VIII.1 Conception de la plate forme de planification des réseaux


sans fil : WLP (Wireless LAN Planning)

VIII.1.1 Importance de la mise sur pied de l’utilitaire

Précédemment, nous avons montré comment l’interface de Mapsource nous a permis


d’apporter une solution qui répond efficacement aux objectifs de notre travail. On pourrait aussitôt dire
qu’il suffirait d’utiliser l’interface Mapsource pour répondre aux attentes de notre travail au sujet de la
visualisation graphique et géo localisée des différents sites d’ECOBANK. Cette perspective peut être
tout au moins envisageable. Cependant, vu la robustesse et des multiples fonctionnalités que comporte
le logiciel Mapsource, non seulement il faudrait organiser un séminaire de formation sur l’utilisation du
logiciel Mapsource afin de réaliser d’autres déploiements pour des potentiels entreprises à même
d’utiliser cette solution pour réaliser leur réseau d’accès. Ce qui fait généralement l’objet de lourdes
missions tant sur le plan financier que sur la mise en disponibilité du personnel.

Rédigé et présenté par Arnold LEUTCHOKO Page 61


Mémoire de fin d’études de Master 2 Pro en télécommunications

La mise sur pied de notre utilitaire baptisé “WLP :Wireless LAN Planning“, va impérativement
en plus d’apporter la solution efficace aux objectifs pour un déploiement optimal du BA-VL dans la
boucle locale d’ECOBANK, va intégrer les caractéristiques fonctionnelles telles que le choix de
fréquence, l’évaluation de l’atténuation du signal suivant le modèle de propagation et le bilan de liaison
pour la réalisation qui accompagneront le bureau d’études et conception de SAE pour une meilleure
planification des réseaux WLAN.
C’est une plate-forme qui ne présente pas le besoin d’un séminaire de formation sur son mode
d’utilisation car il est conçu de façon à faciliter l’utilisation, d’accéder facilement au résultat sollicité. En
outre, WLP est aussi un outil d’analyse des réseaux locaux sans fil (WLAN) en fonction de certains de
leurs paramètres.
VIII.1.2 Synoptique de l’environnement du WLP

Nous vous présentons ci-dessous, un bref aperçu des différentes couches et étapes nécessaires au
bon fonctionnement de notre plateforme.

Figure 3.15: Synoptique d’exécution de la plate forme


VIII.1.3. Organigramme de la plate forme

Cet outil permet à l’utilisateur d’intégrer des paramètres de calcul de l’atténuation ou perte de
chemin en espace libre, de calculer la puissance reçue par le récepteur à partir du bilan de liaison pour
ainsi déduire la sensibilité réceptrice, et d’effectuer les calculs possibles en respectant les conditions du
modèle de propagation choisi et le choix de fréquence opéré. Il permet également à l’utilisateur
d’accéder aux différents menus programmés. La plateforme est structurée suivant le schéma ci-dessous :

Rédigé et présenté par Arnold LEUTCHOKO Page 62


Mémoire de fin d’études de Master 2 Pro en télécommunications

Interface

Configuration Résultats Courbes

Choix de l’environnement de travail Atténuation ou perte PL (dB) Visualisation, analyse et


Choix du modèle de propagation Bilan de liaison interprétation de la courbe
Choix de la fréquence Puissance reçue PR (dBm) PL=f ((f, d) ou f(d))
Paramètres radio (puissance transmise, Prise de décision
gain antenne, marge, distance entre
deux sites, …)

Figure 3.16: Organigramme de l’utilitaire WLP

VIII.2 Déploiement de la plate forme de simulation WLP


VIII.2.1 Environnements de réalisation

Dans le cadre de notre mémoire de fin d’étude, nous avons réalisé un outil qui permettra au
bureau d’études de SAE de calculer l’atténuation ou perte en chemin du signal, de faire un bilan de la
liaison, de calculer la puissance reçue quelque soit l’environnement où on souhaite déployer notre
réseau afin de ressortir les différentes courbes des pertes en fonction des distances ou fréquences (f (d,
f), f(d)) pour les analyser et les interpréter. Pour ce faire, des outils informatiques ont été utilisés pour la
mise en place de cette plateforme parmi lesquels EasyPHP, Dreamweaver et Matlab.
A. EasyPHP
EasyPHP est un logiciel sous licence GNU permettant d'émuler un serveur Apache sous
Windows. C'est un serveur http (HyperText Transfert Protocol). Il permet d'utiliser des fichiers PHP et
d'installer des bases de données MySQL en local (avec le module PHPMyAdmin) sur un ordinateur. Il
est compatible avec Windows 95/98, Millenium, 2000, XP, Vista et 2003.
Ce logiciel gratuit est principalement utilisé pour tester un site Internet en local (hors
hébergement) avant sa mise en production sur un véritable hébergement Internet le plus souvent sous
Linux. Il est actuellement disponible en version 2.0 compatible PHP 4 et 5. Il intègre le langage PHP
facilitant ainsi l'implémentation des scripts PHP dans les pages web. Cette version 2.0 que nous avons
utilisée, PhPMyadmin permet de gérer une (ou plusieurs) base de donnée MySQL (créer, modifier,
supprimer, ...).
Il est à noter la différence avec les autres scripts écrits dans d'autres langages tels que le Perl ou
le C : au lieu d'écrire un programme avec de nombreuses lignes de commandes afin d'afficher une page
HTML, vous écrivez une page HTML avec du code inclus à l'intérieur afin de réaliser une action précise

Rédigé et présenté par Arnold LEUTCHOKO Page 63


Mémoire de fin d’études de Master 2 Pro en télécommunications

(dans ce cas là, afficher du texte). Le code PHP est inclus entre une balise de début et une balise de fin
qui permet au serveur web de passer en "mode PHP".
Ce logiciel permet également d'héberger son site Internet sur son propre PC sous Windows
(c'est un véritable serveur Apache). L'adresse de test sous Explorer ou firefox est 127.0.0.1 (l'adresse IP
du localhost). Par défaut, les paramètres de base de données sont:
• Nom du serveur: localhost ;
• Nom d’utilisateur :
• Mot de passe :

B. Dreamweaver
Dreamweaver est un produit de Macromédia qui sert à la conception des pages Web
dynamiques ou statiques. Il combine des outils de mise en forme, des fonctionnalités de développement
d'applications. Il est utilisé pour éditer le code et dispose d’une interface graphique permettant de créer
les sites. La version que nous avons utilisée est Macromédia Dreamweaver MX 2004.
C. Matlab
Logiciel très utilisé pour développer des applications et faire des calculs complexes. Il sert
également à la simulation des phénomènes physiques. Il possède de nombreuses fonctions déjà
implémentées et une bibliothèque à la fois très riche et très bien documentée. En outre, il dispose d’un
serveur qui sert à la mise en ligne des sites web.

VIII.2.2 Architecture ou structure global de l’utilitaire WLP

Figure 3.17: Architecture générale d’exécution de la plate forme

Rédigé et présenté par Arnold LEUTCHOKO Page 64


Mémoire de fin d’études de Master 2 Pro en télécommunications

La figure 3.14 représente l’architecture générale globale de l’utilitaire que nous avons
développé au cours de notre projet à SAE Cameroun. Cet outil est composé principalement de quatre
modules :
 Module d’authentification : permet de s’identifier à partir d’un login et d’un mot de passe pour
accéder à l’utilitaire, il est aussi appelé module d’accueil;
 Module d’entrée des données (paramètres d’entrées) du projet : ce module permet d’entrer les
valeurs des paramètres de caractérisation des réseaux sans fil qui ont pour la plus part été
déduites du résultat obtenu avec l’interface Mapsource (distance entre deux sites, élévation de
chaque site par rapport au niveau de la mer);

Figure 3.16: Paramètres d’entrées du module d’entrée


 Module de stockage et de traitement des données : Il permet de stocker des données entrées et
de les traiter en arrière plan pour arriver à les afficher en sortie ;
 Module de sortie (affichage, analyse et interprétation) des données : il est question d’afficher les
paramètres utiles pour la planification des réseaux WLAN.

Figure 3.17: Paramètres de sortie du module de sortie

VIII.2.3. Configuration matérielle minimale requise et procédure


d’installation de la plate forme
A. Configuration matérielle minimale requise

• Pentium III au moins ;

• 128 Mo de RAM au moins ;

• Fréquence du processeur 500 Mhz ;

• Résolution de l'écran 1024* 768 pixels ;

• 200 Mo d’espace libre disponible sur le disque dur au moins.

• Systèmes d’exploitation: Windows XP, Linux, etc.

Rédigé et présenté par Arnold LEUTCHOKO Page 65


Mémoire de fin d’études de Master 2 Pro en télécommunications

B. Procédure d’installation de la plate forme


• Copier le dossier plate_forme_WLP et le coller dans C/Program files/EasyPHP 2.0b1/
WWW / ;

• Créer le dossier mlfiles dans C:/ ;

• Créer le dossier le dossier img dans C:/mlfiles/;

• Copier le fichier de la fonction Matlab dans mlfiles ainsi que le fichier de sortie, on a alors par
exemple C:/mlfiles/evaperte1.m et C:/mlfiles/evaperte2.html

• Démarrer le Web Local de EasyPHP;

• Démarrer le serveur de Matlab: Matlab server; (pour démarrer le serveur Matlab server, allez
dans le menu démarrer, ouvrer le panneau de configuration/outils d’administration/services/,
sélectionnez Matlab et aller cliquer sur démarre le serveur à l’extrême gauche au sommet de la
page;

• On crée une entrée pour chaque application dans le fichier matweb.conf;

• Ouvrir le fichier httpd.conf, allez dans configuration/apache et ajoutez tout ceci à la fin:

Alias/mlfiles “C:/mlfiles”

<Directory “C:/mlfiles”>

options followsymlinks Indexes

Allowoverride None

Order deny, allow

allow from all

deny from all

</Directory>

Rédigé et présenté par Arnold LEUTCHOKO Page 66


Mémoire de fin d’études de Master 2 Pro en télécommunications

IX. Les résultats, les tests


d’installations et les commentaires
X. Comparaison du coût total de
possession entre les solutions VPN
et BLR

ième
4 Partie :
Les résultats et les com-
mentaires
Aperçu
Au terme de la réalisation de ce projet, nous allons présenter les deux derniers chapitres qui la
constituent. Dans un premier temps, nous présenterons les différentes solutions accompagnées des
commentaires pour la réalisation de notre plate forme et de quelques clichés sur les tests d’installation
réalisés au cours de notre projet. Enfin cette partie sera consacrée à la comparaison du coût total de
possession (TCO) entre la solution VPN et la solution BLR.

Rédigé et présenté par Arnold LEUTCHOKO Page 67


Mémoire de fin d’études de Master 2 Pro en télécommunications

IX. LES RESULTATS, LES TESTS D’INSTALLATION ET


LES COMMENTAIRES
IX. 1. Rappel de l’objectif
Afin d’apporter une solution à l’ambition de SAE à savoir : disposer d’une plate forme de
planification des réseaux sans fil pour la technologie WLAN et réaliser une interface de visualisation
graphique en temps réel de la zone de couverture des différents sites d’ECOBANK sur Mapsource,
l’objectif fondamental de nos travaux est axé sur l’étude, la planification et le déploiement d’une BLR
pour interconnecter les différentes agences d’ECOBANK de la ville de Douala.

IX. 2. Présentation de l’utilitaire

La plate-forme nommée WLP (Wireless LAN Planning) que nous avons développé au cours de
la réalisation de ce projet, comme toute autre application nécessite pour son implémentation quelques
dispositions liées aux caractéristiques de la machine et aux logiciels installés.
A cet effet, pour le bon fonctionnement de l’application, il faudra disposer d’un ordinateur avec
un processeur équivalent d’un Pentium III, une RAM minimum de 128 Mo et d’un espace disque libre
minimum d’environ 10 Go et des systèmes d’exploitations Windows 98, 2000, 2003 et XP.
Ci-dessous nous présentons les principales interfaces de la plateforme créée. Cette présentation
se fera exclusivement avec des captures d’écrans. Une fois que l’application est lancée, la page
d’authentification s’ouvre.

Figure 4.1 : page d’authentification


A la page d’authentification nous avons l’espace login pour entrer un compte valable et l’espace
password pour entrer un mot de passe valide.

Rédigé et présenté par Arnold LEUTCHOKO Page 68


Mémoire de fin d’études de Master 2 Pro en télécommunications

A la suite des paramètres valides à l’authentification, la page d’accueil s’ouvre et se présente


comme ci-dessous.

Figure 4.2 : page d’accueil

Figure 4.3 : page de conversion

Rédigé et présenté par Arnold LEUTCHOKO Page 69


Mémoire de fin d’études de Master 2 Pro en télécommunications

Cette interface dans l’utilitaire permet de faire des conversions. Comme conversion nous avons
prévu une conversion de nos paramètres distance, puissance et fréquence.

Figure 4.4 : page du bilan de liaison en fonction du type d’environnement

Figure 4.5 : page du calcul de l’atténuation et du tracé des courbes

Rédigé et présenté par Arnold LEUTCHOKO Page 70


Mémoire de fin d’études de Master 2 Pro en télécommunications

Figure 4.6 : Tracé de l’atténuation PL (dB) = f (d)


En environnement urbain où nous nous trouvons, pour 4.9 GHz≤ f ≤ 20 GHz et 6 km≤ d≤ 18
km, nous avons l’affaiblissement PL (dB) croit. Au fur et à mesure qu’on s’éloigne de la station de base
(d croit), alors l’affaiblissement du signal est de plus en plus élevé et se stabilise à partir d’une certaine
valeur de d = 16,5 km.
Pour 4.9 GHz≤ f ≤ 20 GHz et 0.5 km≤ d≤ 6 km, nous avons l’affaiblissement PL (dB) qui croit.

Figure 4.7 : Tracé de l’atténuation PL (dB) = f (f, d)

Rédigé et présenté par Arnold LEUTCHOKO Page 71


Mémoire de fin d’études de Master 2 Pro en télécommunications

Au fur et à mesure qu’on s’éloigne de la station de base (d croit) et que la fréquence augmente
(f croit), alors l’affaiblissement du signal est de plus en plus élevée et atteint un pic de 190 dB.

Figure 4.8 : page du calcul de la puissance de réception Pr du signal

Figure 4.9 : page du calcul de SNR et du niveau de modulation

Rédigé et présenté par Arnold LEUTCHOKO Page 72


Mémoire de fin d’études de Master 2 Pro en télécommunications

Figure 4.10: page de présentation du type de topologie

IX. 3. Commentaire
Dans ces conditions où PL= 187.5 dB, le bilan de liaison nous permet d’après la formule de Friiz de
déduire la sensibilité réceptrice Sr (dB) de la puissance reçue Pr par l’antenne réceptrice (car Sr ≤ Pr). Alors Pr=
-158 dBm et Sr= -158.270803 dBm.

En effectuant un rapprochement avec les données proposées par le constructeur sur


l’équipement, on déduit le rapport signal sur bruit SNR (dB)= Pr/Bruit.

En se référant au tableau de classification des types de modulation et des niveaux de modulation


(classés en fonction de l’atténuation du signal PL (dB) et de la sensibilité réceptrice Sr (dBm)) produit
par le support sur l’équipement.

Atténuation PL (dB) Sensibilité réceptrice Signal sur bruit Niveau de


Sr (dBm) SNR (dB) =Pr/Bruit modulation

PL ≥118.301 dB Sr ≤ -89 dBm 6 dB 1

117.301 dB ≤ PL <118.301 dB -89 dBm < Sr ≤ -88 dBm 7 dB 2

115.301 dB ≤ PL <117.301 dB -88 dBm < Sr ≤ -86 dBm 9 dB 3

113.301 dB ≤ PL <115.301 dB -86 dBm < Sr ≤ -84 dBm 11 dB 4

110.301 dB ≤ PL <113.301 dB -84 dBm < Sr ≤ -81 dBm 14 dB 5

Rédigé et présenté par Arnold LEUTCHOKO Page 73


Mémoire de fin d’études de Master 2 Pro en télécommunications

106.301 dB ≤ PL <110.301 dB -81 dBm < Sr ≤ -77 dBm 18 dB 6

102.301 dB ≤ PL <106.301 dB -77 dBm < Sr ≤ -73 dBm 22 dB 7

100.301 dB ≤ PL <102.301 dB -73 dBm < Sr ≤ -71 dBm 23 dB 8

Tableau 12 : Classification du type de modulation et du niveau de modulation en fonction de l’atténuation du signal [4.]

Ainsi SNR= 6 dB, ce qui donne un niveau de modulation égale à 1 et le type de modulation
appliqué dans la technique de multiplexage est le BPSK1/2 et la vitesse pour des porteuses est de 6
Mbps en Uplink et en Downlink dans les sous canaux.

Le meilleur rapport signal sur bruit SNR validé est de 23 dB. Ainsi avec la relation trouvée sur
l’atténuation PL qui est: 110.301 dB ≤ PL <113.301 dB. A la lecture du tableau, on déduit que :

Meilleur des cas

SNR = 23 dB avec une modulation QAM64 ¾ donc 110.301 dB ≤ PL <113.301 dB et -73


dBm < Sr ≤ -71 dBm, dans ces conditions on a une grande portée du signal.

Pire des cas

Au pire des cas, SNR = 6 dB avec une modulation BPSK 1/2 donc PL ≥118.301 dB et Sr ≤ -89
dBm, dans ces conditions on a une grande faible portée du signal mais il est plus robuste et moins
sensible aux interférences et au bruit.

IX. 4. Tests d’installations


IX. 4. 1. Liste de matériels
Il s’agit ici de présenter tous les matériels utilisés pour réaliser la mise en service du réseau privé
d’ECOBANK au moyen du BreezeACCESS VL qui est un produit de la marque ALVARION, une
solution de la technologie WLAN. Comme matériels pour ce test, nous avons :
Une antenne omnidirectionnelle ;
Une station de base AU-SA-5,8 GHz-360˚-VL
Un modem d’abonné ODU SU-A-5,8 GHz-3-BD-VL ;
Deux modems d’abonnés IDU ;
Trois ordinateurs ;
Des câbles croisés.

IX. 4. 2. Topologie d’installation

Rédigé et présenté par Arnold LEUTCHOKO Page 74


Mémoire de fin d’études de Master 2 Pro en télécommunications

Figure 4.11 : topologie de test

Cette topologie a permis de réaliser les tests d’installation dont nous vous présentons quelques
captures d’écran de configuration.

Rédigé et présenté par Arnold LEUTCHOKO Page 75


Mémoire de fin d’études de Master 2 Pro en télécommunications

Rédigé et présenté par Arnold LEUTCHOKO Page 76


Mémoire de fin d’études de Master 2 Pro en télécommunications

X. COMPARAISON DU COUT TOTAL DE


POSSESSION TCO ENTRE LES DEUX
SOLUTIONS VPN ET BA VL
Le coût total de possession ou TCO pour Total Cost Ownership permet d’évaluer le retour sur
investissement dans le temps d’un projet. Constitué du coût total d’acquisition ou CAPEX permet
d’évaluer le coût total des dépenses courantes pour l’acquisition d’un projet et du coût total
d’exploitation ou OPEX qui permet d’évaluer toutes les charges courantes liées à l’exploitation. La
comparaison que nous avons faite permet alors d’avoir une visualisation graphique du CAPEX et
d’OPEX en s’appuyant sur les tableaux 2, 3 et 7, 8 de notre document.

Figure 4.12 : Schéma du CAPEX pour le VPN (CAPEX1) et le BA-VL (CAPEX2)


Il ressort de ce schéma que l’acquisition des sites d’ECOBANK au moyen du VPN coûte moins
chère que le BA-VL, mais il n’y a pas seulement le CAPEX qui représente le TCO d’où l’intérêt pour
nous de faire également une comparaison du coût d’exploitation OPEX.

Figure 4.13 : Schéma d’OPEX pour le VPN (OPEX1) et le BA-VL (OPEX2)

Rédigé et présenté par Arnold LEUTCHOKO Page 77


Mémoire de fin d’études de Master 2 Pro en télécommunications

25.100.000

Figure 4.14 : Schéma du coût total de possession TCO pour le VPN (TCO1) et le BA-VL (TCO2).

A la lecture du schéma ci-dessus, plus nous avançons dans le temps plus l’écart en terme de coût
total de possession entre les deux solutions à savoir le VPN et le BA-VL croît. L’écart du coût total de
possession TCO au bout d’une année entre les TCO1 et TCO2 s’élève à vingt cinq million cent francs
(25.100.000 frcs CFA). Nous pouvons alors affirmer sans réserve que du point de vue financier cette
entreprise pour laquelle notre étude a été faite peut changer de solution. En effet le retour sur
investissement pour la solution BreezeACCESS VL de marque ALVARION est très faible dans le temps
par rapport à leur solution existante, le VPN.

Rédigé et présenté par Arnold LEUTCHOKO Page 78


Mémoire de fin d’études de Master 2 Pro en télécommunications

CONCLUSION ET PERSPECTIVES
CONCLUSION
Notre étude a porté sur l’importance du changement du système d’interconnexion entre les
différentes agences d’une entreprise de la ville de Douala en l’occurrence ECOBANK.

Au terme de notre projet, nous avons présenté en premier lieu l’environnement structurel et
circonstanciel de notre travail, le principe et le fonctionnement du VPN, les spécificités techniques et les
notions fondamentales sur le WLAN.

Ensuite, nous avons évoqué les attentes liées aux préoccupations d’ECOBANK et les objectifs
que souhaitaient atteindre SAE, entreprise qui nous a accueillis pour notre stage, pour ainsi illustrer le
problème posé par notre projet.

Pour cela, nous avons réalisé une visualisation graphique des différents sites de la banque sur une
carte géo localisée pour représenter sa zone de couverture, nous avons également procédé à une esquisse
méthodique des différents concepts nécessaires à la réalisation d’une meilleure planification pour un
déploiement optimal du WLAN.

Enfin, nous avons présenté la plate forme d’ingénierie des réseaux sans fils WLP qui a été
développé dans le cadre de ce mémoire pour accompagner tous les installateurs dans le processus de
planification et de déploiement des réseaux sans fil pour interconnecter plusieurs sites au moyen de la
technologie WLAN. En plus de la présentation des tests d’installation, nous avons fait une comparaison
du coût total de possession entre la solution VPN utilisée actuellement et la solution BreezeACCESS VL
(de marque ALVARION) de la technologie WLAN que nous souhaitons leur proposer pour
interconnecter leurs différents sites. Au-delà de projet de fin d’études, cette plate forme de simulation
peut servir d’apprentissage, d’interprétation et d’analyse pour la planification des réseaux WLAN.

A la fin de ce projet, il a été question de remplacer la solution existante, le VPN, par une
technologie du WLAN qui est le BreezeACCESS VL de la marque ALVARION dans leur réseau
Intranet.

PERSPECTIVE
Au-delà de cette solution, nous suggérons une mise en fonctionnement de l’outil en ligne via le
site web de SAE dans l’objectif d’actualiser en ligne des coordonnées GPS des sites de la banque en
déplacement ou de leurs nouveaux sites. Ceci en prélude de l’arrivée d’autres clients potentiels de
réaliser rapidement une meilleure planification en se servant de la plate forme WLP.

Rédigé et présenté par Arnold LEUTCHOKO Page 79


Mémoire de fin d’études de Master 2 Pro en télécommunications

BIBLIOGRAPHIE ET WEBOGRAPHIE
[1] Documentation de l’ART sur la réglementation des réseaux sans fils,

[2] Document sur les réseaux sans fils (RSF_IR2_Lohier_2008.pdf)

[3] K. Runser, Méthodologie pour la planification de réseaux locaux sans-fil présenté devant l’institut
national des sciences appliquées de Lyon pour obtenir le grade de docteur, année 2005.

[4] geka telecom, integrating your network. ALVARION Your Open WiMAX Choise, support de cours
centre de formation DATASYS.

[5] Document ppt sur l’équipement BreezeACCESS VL d’ALVARION

[6] E. Amaldi, A. Capone, and F. Malucelli. Planning UMTS base station location: Optimization models
with power control and algorithms. IEEE Transactions on Wireless Communications, 2(5) :939–952,
2002.

[7] E. Amaldi, A. Capone, F. Malucelli, and F. Signori. Optimization models and algorithms for
downlink UMTS radio planning. In Proceedings of IEEE Wireless Communications and Networking
Conference (WCNC’03), New Orleans, LA, USA, 2003.

[8] A. Jedidi, A. Caminada, and G. Finke. 2-objective optimization of cells overlap and geometry with
evolutionary algorithms. In EvoWorkshops 2004, LCNS, pages 130–139, Portugal, April 5-7 2004.

[9] présenté devant un jury de l’Ecole Nationale de Polytechnique de Yaoundé pour obtenir le diplôme
de Master en Télécommunication par Lyliene Motsebo, année 2009.

[10] présenté devant un jury de l’Ecole Nationale de Polytechnique de Yaoundé pour obtenir le diplôme
de Master en Télécommunication par Viviane Djampa, année 2009.

[11] guide d’utilisation du logiciel Mapsource.

[12] A. Jedidi. Modélisation et optimisation de la topologie des réseaux mobiles GSM. PhD thesis,
Grenoble 1 : Université Joseph Fourier, Laboratoire Leibnitz, Institut National Polytechnique de
Grenoble, May 2004, 211p.

[13] Patrice Calégari, Frédéric Guidec, Pierre Kuonen, and Frank Nielsen. Combinatorial optimization
algorithms for radio network planning. Theoretical Computer Science, 263 :235–345, 2001.

[14] B. Chamaret, S. Josselin, P. Kuonen, M. Pizarosso, B. Salas-Manzanedo, S. Ubeda, and D.


Wagner. Radio network optimization with maximum independent set search. In Proceedings of the
IEEE Vehicular Technology Conference, pages 770–774, Phoenix, USA, May 1997.

[15] M. Vasquez and J.-K. Hao. A heuristic approach for antenna positioning in cellular networks.
Journal of Heuristics, 7(5) :443–472, 2001.

Rédigé et présenté par Arnold LEUTCHOKO Page 80


Mémoire de fin d’études de Master 2 Pro en télécommunications

[16] S. Hurley. Planning effective cellular mobile radio networks. IEEE Transactions on Vehicular
Technology, 51(2) :243–253, 2002.

[17] ETSI. HIgh PErformance Radio Local Area Network (HIPERLAN) type 1. Technical report,
Broadband Radio Access Network BRAN, Disponible sur : http ://portal.
etsi.org/bran/kta/Hiperlan/hiperlan1.asp (08.08.2005), 1998.

[18] K. Runser, E. Jullo, and J-M. Gorce. Wireless LAN planning using the multiresolution FDPF
propagation model. In Proceedings of the 12th IEE International Conference on Antennas and
Propagation, pages 80–83, Exeter, UK, April 2003.

[19] J. Hightower and G. Borriello. Location systems for ubiquitous computing. IEEE Computer, 8(34)
:57–66, August 2001.

[20] P. Reininger and A. Caminada. Multicriteria design model for cellular network. Annals of
Operation Research, 107(1-4) :251–265, 2001.

[21] les réseaux privés virtuels-vpn par Xavier LASSERRE, Thomas KLEIN et_Sebf

[22] Comment ça marche, http://www.commentcamarche.net/contents/initiation/vpn.php3,


dernière visite le 08 Juin 2009.

[23] communauté informatique, les réseaux privés virtuels wikipédia,


http://fr.wikipedia.org/wiki/R%C3%A9seau_priv%C3%A9_virtuel, dernière visite le 08 Juin 2009.

[24] Master télécom ENSP, Yaoundé, www.ensp-telecom.org, dernière visite le 08 juin 2009.

[25] Laboratoire d’électronique et de traitement du signal (LETS) http://www.lets.africa-web.org


/ Copyright LETS 2005-2008, dernière visite le 08 Juin 2009.

Rédigé et présenté par Arnold LEUTCHOKO Page 81


Mémoire de fin d’études de Master 2 Pro en télécommunications

ANNEXE 1

Rédigé et présenté par Arnold LEUTCHOKO Page xii