Académique Documents
Professionnel Documents
Culture Documents
WirelessNetworkingDevelopingWorld2 FR PDF
WirelessNetworkingDevelopingWorld2 FR PDF
pays en dveloppement
Deuxime dition
Un guide pratique pour la planification et la
construction des infrastructures de
tlcommunications bas prix
Chapitre 1
Par o commencer?
Chapitre 2
Une introduction la physique des ondes radio
Chapitre 3
Conception d'un rseau
27
Chapitre 4
Antennes et lignes de transmission
95
Cbles
.............................................................................................................. 95
Guides d'ondes
................................................................................................ 97
Connecteurs et adaptateurs
............................................................................100
Antennes et modles de propagation
..............................................................103
Thorie de rflexion
........................................................................................ 114
Amplificateurs
................................................................................................. 115
Conception pratique d'antennes
......................................................................117
Chapitre 5
Matriel rseau
137
Chapitre 6
Scurit et surveillance
159
Chapitre 7
Energie Solaire
213
Chapitre 8
La construction d'un noeud de plein air
251
Chapitre 9
Dpannage
269
Chapitre 10
Viabilit conomique
283
Chapitre 11
tudes de Cas
301
Annexes
371
Glossaire
387
Avant-propos
Ce livre fait partie dune collection de matriel en rapport avec le rseautage
sans fil dans les pays en dveloppement. Tous les documents de la collection ne
sont pas disponibles au moment de cette premire parution, mais la collection
complte comportera:
Des livres imprims ;
Une version PDF Sans-GDN (DRM-Free) du livre ;
Une liste de discussion archive sur les concepts et techniques dcrits
dans ce livre ;
Des tudes de cas additionnelles, du matriel et de linformation pour des
cours de formation.
Pour avoir accs tout ce matriel et plus, visitez notre site Web
http://wndw.net/
Ce livre et le fichier PDF sont publis sous une licence Creative Commons
Attribution-ShareAlike 3.0. Ceci permet n'importe qui de raliser des copies,
et mme de les vendre pour en tirer un bnfice, aussi longtemps que les
auteurs reoivent les attributions appropris et que tous les travaux drivs sont
mis disposition en vertu des mmes conditions. Toutes les copies et les travaux
drivs doivent clairement mettre en vidence un lien vers notre site Web,
http://wndw.net/. Visitez http://creativecommons.org/licenses/by-sa/3.0/ pour
plus dinformations sur ces termes. Les copies imprimes doivent tre
commandes sur le site lulu.com, un service dimpression la demande.
Consultez le site Web (http://wndw.net/) pour plus de dtails concernant la
commande d'une copie imprime. Le document PDF sera mis jour
priodiquement et la commande partir du service d'impression la demande
s'assurera que vous recevrez toujours la dernire version.
Le site Web inclura des tudes de cas additionnelles, lquipement
disponible actuellement et plus de rfrences provenant de sites Web externes.
Volontaires et ides sont les bienvenus. Veuillez sil-vous-plat joindre notre liste
de discussion et nous envoyer vos ides.
Crdits
Ce livre a t initi comme un projet BookSprint durant la session 2005 de la
confrence WSFII Londres, Angleterre (http://www.wsfii.org/). Une quipe
initiale de sept personnes en a tabli les premires grandes lignes au cours de
l'vnement, a prsent les rsultats la confrence et a crit le livre en
quelques mois. Rob Flickenger a fait figure d'auteur et dditeur principal.
Au cours du projet, le groupe initial et central a activement sollicit des
contributions et la rtroaction de la communaut de rseaux sans fil.
Rob Flickenger a t lauteur, lditeur et lillustrateur principal de ce
livre. Rob est crivain professionnel depuis 2002. Il a crit et dit
plusieurs livres, incluant Building Wireless Community Networks ainsi que
Wireless Hacks, publis par OReilly Media. Avant de devenir un membre
actif de SeattleWireless (http://seattlewireless.net/), il a t le pre
fondateur du projet NoCat (http://nocat.net/).
Le but de Rob est la ralisation de la Largeur de bande infinie, partout et
gratuite (Infinite Bandwidth Everywhere for Free).
Corinna Elektra Aichele. Les intrts principaux dElektra incluent les
systmes dnergie autonomes et la communication sans fil (antennes,
connexions sans fil sur une longue distance, rseautage maill). Elle a
ralise une petite distribution de Linux Slackware reli un rseautage
maill sans fil. Cette information est videmment redondante si nous
lisons le livre... http://www.scii.nl/~elektra
Sebastian Bttrich (http://wire.less.dk/) est un gnraliste en
technologie avec une formation en programmation scientifique et
physique. Originaire de Berlin, Allemagne, il a travaill pour IconMedialab
Copenhague de 1997 2002. Il dtient un Doctorat en physique
quantique de lUniversit Technique de Berlin. Sa formation en physique
englobe des domaines tels que les dispositifs RF et la spectroscopie
micro-ondes, les systmes photovoltaques et les mathmatiques
avances.
Il est galement un musicien professionnel.
Laura M. Drewett est une co-fondatrice de Adapted Consulting Inc, une
entreprise sociale qui se spcialise dans l'adaptation de la technologie et
de solutions d'affaires pour le monde en dveloppement. Depuis que
Laura a vcu pour la premire fois au Mali dans les annes 1990 et crit
sa thse sur les programmes d'ducation des filles, elle s'est efforce de
Appuis
Lisa Chan (http://www.cowinanorange.com/): l'ditrice principale.
Casey Halverson (http://seattlewireless.net/~casey/) a ralis une
rvision technique et a fourni diffrentes suggestions.
Jessie Heaven Lotz (http://jessieheavenlotz.com/) a mis jour plusieurs
illustrations de cette dition.
Richard Lotz (http://greenbits.net/~rlotz/) a ralis une rvision
technique et a fournit diffrentes suggestions. Il travaille sur des projets
SeattleWireless et prfre laisser son noeud (et sa maison) dconnects.
Catherine Sharp (http://odessablue.com/) a offert son appui pour ldition.
Lara Sobel a conu la couverture pour la seconde dition de WNDW.
Elle est une artiste vivant actuellement Seattle, WA.
Matt Westervelt (http://seattlewireless.net/~mattw/) a ralis une
rvision technique et a offert son appui pour ldition. Matt est le
fondateur de SeattleWireless (http://seattlewireless.net/) et un
vangliste de la cause de FreeNetworks partout travers le monde.
Remerciements spciaux
Le groupe central voudrait remercier les organisateurs de la confrence
WSFII pour avoir facilit l'espace, le support fourni et galement la largeur de
bande qui ont servi comme incubateur de ce projet. Nous voudrions tout
particulirement remercier les rseauteurs communautaires partout dans le
monde, qui ddient autant de temps et d'nergie afin d'atteindre la promesse de
l'Internet global. Sans vous, les rseaux communautaires ne pourraient exister.
L'quipe Booksprint veut remercier les importantes contributions de
collgues et amis partout autour du globe ayant rendu possible la traduction
dans diverses langues du livre Rseaux sans fil dans les pays en
dveloppement .
La traduction franaise a t ralise par Alexandra Dans, et rvise par Ian
Howard, Nadia Haouel, Marouen Mraihi, Stphane Nicolas, Frdric Renet,
Franois Proulx, Victor, Antoine Tonon Guillemot, Jean-Philippe Dionne. La
deuxime traduction franaise a t ralise par Antoine B. Bagula et Pascal
Morin. La coordination de cet effort collectif a t dveloppe travers l'initiative
WiLAC, http://www.wilac.net.
La publication de ce travail a t soutenue par le Centre de Recherche pour
le Dveloppement International du Canada, http://www.idrc.ca/. Un soutien
supplmentaire a t fourni par NetworktheWorld.org.
Par o commencer?
Ce livre a t crit par une quipe compose d'individus dont les
comptences ont permis de contribuer l'expansion sans borne d'Internet,
repoussant ainsi ses limites plus loin que jamais. La grande popularit des
rseaux sans fil provoque une baisse continuelle des cots des quipements,
alors que leur capacit ne cesse d'augmenter. En appliquant cette technologie
dans les rgions ayant un important besoin d'infrastructures de communication,
un plus grand nombre de personnes pourront tre connectes en moins de
temps et faible cot.
Nous esprons non seulement vous convaincre que ceci est possible, mais
aussi vous montrer comment nous avons construit de tels rseaux. Nous
prsenterons l'information et les outils dont vous aurez besoin pour dmarrer un
projet de rseau dans votre communaut locale.
Linfrastructure sans fil peut tre btie de trs bas cots en comparaison
aux alternatives cbles traditionnelles. Mais on ne construit pas des rseaux
sans fil uniquement pour conomiser. En fournissant plus facilement et
moindre cot laccs Internet votre communaut locale, celle-ci profitera
directement de ce quInternet a offrir. Le temps et leffort mnags pour donner
accs au rseau global dinformation se traduisent en source de richesse
lchelle locale car plus de travail peut tre accompli en moins de temps et avec
moins defforts.
De plus, le rseau accrot sa valeur si plus de personnes y sont connectes.
Les communauts connectes Internet haute vitesse ont une voix dans le
march global, o les transactions se succdent la vitesse de la lumire autour
du monde. Les gens sont en train de raliser partout dans le monde que laccs
Internet leur donne une voix pour discuter de leurs problmes, de politique et
tout ce qui est important dans leurs vies, dune faon que ni le tlphone ni la
tlvision ne peuvent concurrencer. Ce qui jusqu tout rcemment encore
apparaissait comme de la science fiction est maintenant en train de devenir une
ralit, et cette ralit se construit sur des rseaux sans fil.
Mais mme sans accs Internet, les rseaux de communaut sans fil ont
une valeur norme. Ils permettent aux personnes de collaborer dans des projets,
peu importe la distance qui les spare. Les communications vocales, le courriel
et autres donnes peuvent schanger des cots trs bas. En faisant participer
1
But de ce livre
Le but global de ce livre est de vous aider construire dans votre communaut
locale une technologie de communication accessible en faisant le meilleur usage
possible des ressources disponibles. En utilisant un quipement peu onreux, vous
pouvez construire des rseaux de donnes de haute vitesse capables de connecter
des zones loignes entre-elles, fournir un rseau large bande passante dans
des zones sans services tlphoniques et finalement connecter vos voisins et
vous-mme lInternet global. En utilisant des ressources locales pour les
matriaux et en fabriquant vous-mme certaines parties, vous pouvez construire
des liens de rseau fiables avec un budget trs restreint. Et en travaillant avec
votre communaut locale, vous pouvez construire une infrastructure de
tlcommunication dont tous ceux qui y participent peuvent profiter.
Ce livre nest pas un guide pour configurer une carte radio dans votre
portable ou pour choisir des matriels pour les consommateurs typiques afin
dquiper votre rseau la maison. Lemphase est mise sur la construction
dinfrastructures destines tre employes comme une pine dorsale pour de
grands rseaux sans fil. Avec ce but en tte, linformation est prsente partir
de plusieurs points de vue, incluant les facteurs techniques, sociaux et
financiers. Limportante collection dtudes de cas prsente les expriences de
plusieurs groupes dans la construction de ces rseaux, les ressources qui y ont
t investies et les rsultats de ces essais.
Depuis les toutes premires expriences la fin du dernier sicle, la
communication sans fil est devenue un champ en rapide volution dans le
domaine des technologies de la communication. Mme si nous offrons des
exemples spcifiques portant sur la construction de dispositifs de transfert de
donnes haute vitesse, les techniques dcrites dans ce livre ne visent pas
remplacer linfrastructure cble existante (comme les systmes tlphoniques
et les pines dorsales de fibre optique). Ces techniques visent plutt largir les
systmes existants en fournissant
une connectivit des zones o des
installations de fibre ou de tout autre cble physique, seraient impraticables.
Nous souhaitons que ce livre vous soit dutilit dans la rsolution de vos
propres enjeux communicationnels.
2 Chapitre 1
Par o commencer? 3
Mme si de nouveaux protocoles tel que le 802.16 (aussi connu sous le nom
de WiMax) promettent de rsoudre certains problmes actuellement observs
avec les 802.11, ils ont encore un long chemin parcourir avant dgaler le prix
et la popularit de lquipement 802.11. Comme lquipement qui maintient la
technologie WiMax vient tout juste de devenir disponible au moment o nous
rdigeons ce livre, nous nous concentrerons principalement sur la famille 802.11.
Il y a plusieurs protocoles dans la famille 802.11, et tous ne sont pas
directement relis au protocole de radio. Les trois standards sans fil actuellement
mis en place dans la plupart des dispositifs disponibles sont:
802.11b. Ratifi par lIEEE le 16 septembre 1999, le 802.11b est
probablement le plus populaire des protocoles de rseaux sans fil utiliss
aujourdhui. Des millions de dispositifs lutilisant ont t vendus depuis
1999. Il utilise une modulation de frquence nomme Direct Sequence
Spread Spectrum (DSSS), soit talement de spectre squence
directe, dans une portion de la bande ISM de 2400 GHz 2484 GHz.
Cette modulation a un taux de transmission maximum de 11Mbps, avec
une vitesse relle de donnes utilisables allant jusqu 5Mbps.
802.11g. Comme il na t finalis quen juin 2003, le protocole 802.11g
est arriv relativement tard sur le march sans fil. Malgr ses dbuts
tardifs, le 802.11g est maintenant un standard de facto dans les rseaux
sans fil. Il est utilis de manire standard dans pratiquement tous les
ordinateurs portables et la plupart des dispositifs mobiles. Le protocole
802.11g utilise la mme plage ISM que le 802.11b mais avec un schma
de modulation nomm Orthogonal Frequency Division Multiplexing
(OFDM). Il a un taux de transmission de donnes maximum de 54Mbps
(avec un rendement rel jusqu 25 Mbps), et peut maintenir une
compatibilit avec le trs populaire 802.11b en diminuant son taux de
transmission 11 Mbps.
802.11a. galement ratifi par lIEEE le 16 septembre 1999, le protocole
802.11a utilise lOFDM. Il a un taux de transmission maximum de
54Mbps, avec un rendement rel jusqu 27Mbps. Le protocole 802.11a
opre sur la bande ISM entre 5725 GHz et 5825 GHz, et dans une
portion de la bande UNII entre 515 GHz et 535 GHz. Ceci le rend
incompatible avec les protocoles 802.11b et 802.11g, et sa haute
frquence implique une porte plus basse compare au 802.11b/g la
mme puissance. Bien que cette partie du spectre soit relativement
inutilise compare la plage des 2,4GHz du 802.11b/g, son usage est
malheureusement lgal uniquement dans quelques parties du globe.
Vrifiez avec les autorits locales avant dutiliser un quipement 802.11a,
particulirement dans des applications extrieures. Lquipement 802.11a
est encore assez peu coteux, mais nest pas encore aussi populaire que
le 802.11b/g.
En plus des standards ci haut mentionns, il y a des fabricants qui offrent
des extensions qui permettent des vitesses de jusqu 108 Mbps, un meilleur
chiffrage et une porte plus importante. Malheureusement, ces extensions ne
fonctionnent pas entre les quipements de manufacturiers diffrents et les
4 Chapitre 1
Questions et rponses
Si vous tes nouveau dans le monde des rseaux sans fil, vous avez
srement un certain nombre de questions sur ce que la technologie peut faire et
ses cots. Voici quelques-unes des questions les plus frquemment poses,
avec leur rponse respective et des suggestions de lecture dans les pages
mentionnes leur droite.
nergie
Comment puis-je fournir de lnergie ma radio si llectricit nest pas
disponible?
Page 213.
Dois-je installer un cble lectrique jusquen haut de la tour?
Page 252.
Comment puis-je utiliser des panneaux solaires pour fournir lnergie mon
nud de rseau sans fil tout en le conservant en ligne durant la nuit?
Page 219.
Pour combien de temps mon point daccs peut fonctionner laide dune
batterie?
Page 240.
Gestion
Comment puis-je surveiller et grer des points daccs distance partir de
mon bureau?
Page 177.
Que dois-je faire si le rseau fait dfaillance?
Page 177, 269.
Quels sont les problmes les plus frquents que lon doit affronter avec les
rseaux sans fil et comment puis-je les rsoudre?
Page 269.
Distance
Quelle est la porte de mon point daccs?
Page 68.
Existe-t-il une formule qui me permette de connatre la porte d'un point daccs
donn?
Page 69.
Comment puis-je savoir si un emplacement loign peut se connecter Internet
laide dun lien sans fil?
Page 68.
Par o commencer? 5
Le manufacturier dit que mon point daccs une porte de 300 m. Est-ce vrai?
Page 68.
Comment puis-je fournir une connectivit sans fil plusieurs clients loigns et
disperss partout dans la ville?
Page 53.
Est-ce vrai que je peux arriver avoir une distance beaucoup plus importante en
utilisant une bote de conserve ou un papier daluminium comme antenne?
Page 127.
Puis-je utiliser la technologie sans fil pour me connecter un site loign et
partager une connexion centrale unique Internet?
Page 52.
Mes liens sans-fil semblent trop longs. Puis-je placer un rpteur au milieu pour
les amliorer?
Page 78.
Sinon, dois-je utiliser un amplificateur?
Page 115.
Installation
Comment puis-je installer mon AP pour usage interne sur le toit de ma demeure
prs de lantenne?
Page 251.
Est-ce rellement utile dajouter un parafoudre ou une prise de terre au mt de
mon antenne, o puis-je me dbrouiller sans cela?
Page 266.
Puis-je construire un mt dantenne tout seul? Quelle hauteur puis-je atteindre?
Page 253.
Pourquoi mon antenne fonctionne beaucoup mieux si je la place dans une autre
direction?
Page 12.
Quel canal dois-je utiliser?
Page 15.
Les ondes de radio traversent-elles les difices et les arbres? Quarrive t-il avec
les personnes?
Page 16.
Les ondes de radio pourront-elles traverser une colline qui se trouve dans son
chemin?
Page 17.
Comment puis-je construire un rseau maill?
Page 57.
Quel type dantenne est le mieux adapt pour mon rseau?
Page 103.
Page 148.
Comment puis-je installer Linux sur mon AP? Pourquoi devrais-je le faire?
Page 156.
Cots
Comment puis-je savoir si un lien sans fil est possible avec un petit montant
dargent?
Page 283.
Quel est le meilleur AP pour le plus faible cot?
Page 139.
6 Chapitre 1
Comment puis-je attirer des clients et les facturer pour lutilisation de mon
rseau sans fil?
Page 167, 192.
Partenaires et Clients
Si je suis un fournisseur de connexions, dois-je toujours avoir recours un
service FAI? Pourquoi?
Page 27.
Page 283.
Page 65.
Comment faire pour que mon rseau sans fil soit plus rapide?
Page 80.
Page 91.
Scurit
Comment puis-je protger mon rseau sans fil des accs non autoriss?
Page 159.
Est-ce vrai quun rseau sans fil est toujours peu scuritaire et ouvert aux
attaques de pirates informatiques?
Page 162.
Comment puis-je voir ce qui se droule sur mon rseau?
Page 178.
Information et licence
Quels autres livres puis-je lire pour amliorer mes connaissances en rseaux
sans fil?
Page 376.
O puis-je trouver plus dinformations en ligne?
tant enseignant, puis-je utiliser des parties de ce livre au sein de mes cours? Puisje imprimer et vendre des copies de ce livre? Oui. Voir la section Avant-propos
pour plus de dtails.
Par o commencer? 7
Une introduction la
physique des ondes radio
Les communications sans fil font usage dondes lectromagntiques pour
envoyer des signaux sur de longues distances. Du point de vue de lusager, les
connexions sans fil ne sont pas particulirement diffrentes de celles dautres
connexions de rseau: votre navigateur Internet, courriel et autres applications
fonctionnent toutes de la mme faon. Mais les ondes radio ont certaines
proprits inattendues compares au cble Ethernet. Par exemple, il est trs
facile de voir le chemin pris par le cble Ethernet: localisez la prise sortant de
votre ordinateur, suivez le cble jusqu l'autre extrmit, et vous l'aurez trouv!
Vous pouvez aussi tre certain que de faire fonctionner plusieurs cbles Ethernet
ct les uns des autres ne causera pas de problmes, puisque les cbles
conservent efficacement leurs signaux au sein du fil lui-mme.
Mais comment pouvez-vous savoir o vont les ondes manant de votre carte
sans fil? Que se produit-il quand ces ondes rebondissent sur des objets dans la
salle ou sur d'autres btiments sil sagit dun lien extrieur? Comment plusieurs
cartes sans fil peuvent-elles tre employes dans le mme secteur sans
interfrer les unes avec les autres?
Afin de construire des liens sans fil stable et haute vitesse, il est important
de comprendre comment les ondes radio se comportent dans le monde rel.
Par exemple, si une onde voyage sur l'eau un mtre par seconde, et
oscille cinq fois par seconde, alors chaque onde aura une longueur de vingt
centimtres:
1 mtre/seconde = 5 cycles/seconde *
O = 1/5 mtres
O = 0,2 mtres = 20 cm
amplitude
amplitude
Longueur d'onde ( ! )
Figure 2.1: Longueur d'onde, amplitude, et frquence. Pour cette onde, la frquence est de 2
cycles par seconde, ou 2 Hz.
Il est facile dapercevoir des ondes sur l'eau. Laissez simplement tomber une
pierre dans un lac et vous pouvez voir les vagues pendant qu'elles se dplacent
sur l'eau avec le temps. Dans le cas des ondes lectromagntiques, ce qui
pourrait tre plus difficile comprendre est: qu est ce qui est en train
dosciller?.
10 Chapitre 2
Afin de comprendre ceci, nous devons en premier lieu comprendre les forces
lectromagntiques.
Forces lectromagntiques
Les forces lectromagntiques sont les forces entre les charges lectriques
et les courants. Nous y sommes dj habitus par exemple lorsque notre main
touche une poigne de porte aprs avoir march sur un tapis synthtique, ou
lorsque nous frlons une barrire lectrique. Un exemple plus fort des forces
lectromagntiques est la foudre que nous voyons pendant les orages. La force
lectrique est la force entre les charges lectriques. La force magntique est
la force entre les courants lectriques.
Les lectrons sont des particules qui portent une charge lectrique ngative.
Il existe aussi d'autres particules, mais les lectrons sont responsables de
l'essentiel de ce que nous devons connatre sur la faon dont les ondes radio se
comportent.
Regardons ce qui se produit sur un morceau de fil de fer droit dans lequel
nous enfonons les lectrons dun ct puis de lautre, priodiquement. un
instant donn, le dessus du fil est charg ngativement - tous les lectrons y
sont recueillis. Ceci cre un champ lectrique du positif au ngatif le long du fil.
l'instant suivant, les lectrons ont tous t conduits l'autre extrmit, et le
champ lectrique va dans l'autre sens. Lorsque ceci se produit plusieurs
reprises, les vecteurs de champ lectrique (flches du positif au ngatif)
abandonnent le fil de fer, pour ainsi dire, et sont irradis en-dehors, dans
l'espace autour du fil.
Ce que nous venons de dcrire est connu sous le nom de diple (en raison
des deux ples, le plus et le moins), ou plus communment antenne diple.
C'est la forme la plus simple d'antenne omnidirectionnelle. Le mouvement du
champ lectrique est gnralement nomm onde lectromagntique.
Revenons la relation:
Vitesse = Frquence * Longueur donde
Puissances de dix
En physique et en mathmatiques, il est souvent question de puissances de
dix pour exprimer les nombres. Nous utiliserons galement ces termes, par
exemple dans le gigahertz (GHz), les centimtres (cm), les microsecondes (s),
et ainsi de suite. Voici un petit rappel sur les puissances de dix:
Puissances de dix
Nano-
10-9
1/1000000000
Micro-
10-6
1/1000000
Milli-
10-3
1/1000
Centi-
10-2
1/100
Kilo-
103
1 000
Mega-
106
1 000 000
Giga-
109
Polarisation
Une autre caractristique importante des ondes lectromagntiques est la
polarisation. La polarisation dcrit la direction du vecteur de champ lectrique.
Si vous imaginez une antenne diple aligne verticalement (le morceau droit
du fil), les lectrons se dplacent seulement vers le haut et vers le bas, mais non
vers les cts (parce qu'il n'y a aucun espace pour se dplacer) et les champs
lectriques pointent donc uniquement vers le haut ou vers le bas, verticalement.
Le champ abandonnant le fil et voyageant comme une onde a une polarisation
strictement linaire (et dans ce cas-ci, verticale). Si nous mettions l'antenne
plat sur le sol (de faon horizontale), nous trouverions une polarisation linaire
horizontale.
12 Chapitre 2
Direction de propagation
Champ lectrique
Champ magntique
Figure 2.2: Les deux composantes complmentaires d'une onde lectromagntique: son
champ lectrique son champ magntique. La polarisation dcrit l'orientation du champ
lectrique.
Le spectre lectromagntique
Les ondes lectromagntiques utilisent un large ventail de frquences (et,
en consquence, de longueurs d'ondes). Nous nommons cette gamme de
frquences et de longueurs d'ondes, le spectre lectromagntique. La partie
du spectre la plus connue par les humains est probablement la lumire, la partie
visible du spectre lectromagntique. La lumire se trouve approximativement
entre les frquences de 7,5*1014 hertz et 3,8*1014 hertz, correspondant aux
longueurs d'ondes comprises entre 400 nm (violet/bleu) 800 nm (rouge).
Nous sommes galement rgulirement exposs d'autres rgions du
spectre lectromagntique, y compris le CA (courant alternatif) ou rseau
lectrique 50/60 hertz, rayons X, rayonnement Roentgen, ultraviolet (du ct
des frquences plus leves de la lumire visible), infrarouge (du ct des plus
basses frquences de la lumire visible) et plusieurs autres. La radio est le
terme utilis pour la partie du spectre lectromagntique dans lequel des ondes
peuvent tre produites en appliquant le courant alternatif une antenne soit une
plage allant de 3 hertz 300 gigahertz, mais dans un sens plus troit du terme,
la limite suprieure de frquence serait 1 gigahertz.
Lorsque nous parlons de radio, la plupart des gens pensent la radio FM,
qui utilise une frquence dautour de 100 MHz. Entre la radio et linfrarouge, nous
trouvons une rgion de micro-ondes avec des frquences denviron 1 GHz
300 GHz, et des longueurs dondes de 30 cm 1 mm.
106
108
1010
1012
104
102
Infrarouge
100
10-2
1016
Lumire visible
Microonde
Radio
1014
10-4
10-6
1018
1020
1022
1024
Rayons X
Rayons gamma
Ultraviolet
10-8
10-10
10-12
10-14
10-16
Les frquences les plus intressantes pour nous sont les 2400-2484 GHz,
utilises par les standards de radio 802.11b et 802.11g (ce qui correspond des
longueurs dondes denviron 12,5 cm). Dautres quipements habituellement
disponibles utilisent le standard 802.11a, qui fonctionne 5150-5850 GHz (avec
des longueurs dondes denviron 5 6 cm).
Largeur de bande
Un terme que vous retrouverez souvent en physique de radio est la largeur
de bande aussi appele de manire impropre mais fort commune la bande
passante. La largeur de bande est simplement une mesure de gamme de
frquences. Si une gamme de frquences de 2,40 GHz 2,48 GHz est utilise
par un dispositif quelconque, la largeur de bande sera alors 0,08 GHz (ou plus
communment 80MHz).
Il est donc facile de comprendre que la largeur de bande est intimement en
rapport avec la quantit de donnes que vous pouvez y transmettre plus il y a
despace de frquence, plus de donnes vous pourrez y inclure un certain
moment. Le terme largeur de bande ou bande passante est souvent utilis pour
faire rfrence quelque chose que nous devrions nommer taux de transmission
de donnes, ou dbit binaire, par exemple lorsque nous disons ma connexion
14 Chapitre 2
Frquences et canaux
Regardons de plus prs comment la bande 2,4GHz est utilise au sein du
standard 802.11b. Le spectre est divis en parties gales distribues sur la
largeur de bande appeles des canaux. Notez que les canaux ont une largeur de
22MHz mais sont spares seulement de 5MHz. Ceci signifie que les canaux
adjacents se superposent et peuvent interfrer les uns avec les autres. Ceci est
illustr par la figure 2,4.
1
2.412
2
3
4
5
6
7
8
9
10
11
12
13
2.417 2.422 2.427 2.432 2.437 2.442 2.447 2.452 2.457 2.462 2.467 2.472
14
2.484
Canal
Frquence centrale
(GHz)
22 MHz
Figure 2.4: Canaux et centre de frquences pour le standard 802.11b. Notez que les chanes
1,6 et 11 ne se superposent pas.
Pour une liste complte des canaux et de leur centre de frquences pour le
standard 802.11b/g et 802.11a, voir lAppendice A.
16 Chapitre 2
Ce principe est vrai tant pour les ondes radio que pour les vagues sur leau,
pour le son comme pour la lumire mme si pour la lumire, la longueur donde
est bien trop courte pour que ses effets puissent directement tre apprcis par
lil humain.
Ce principe nous aidera comprendre la diffraction et les zones Fresnel, le
besoin dtablir des lignes de vue ainsi que le fait que parfois nous puissions
tourner les coins de rues, sans avoir besoin de ligne de vue.
Observons maintenant ce qui arrive aux ondes lectromagntiques tandis
quelles voyagent.
Absorption
Lorsque les ondes lectromagntiques passent travers un matriau
quelconque, elles en sortent gnralement affaiblies ou amorties. La puissance
quelles vont perdre va dpendre de leur frquence et naturellement du matriau.
Une fentre de verre clair est videmment transparente pour la lumire, alors
que le verre utilis dans les lunettes de soleil limine une partie de l'intensit de
la lumire ainsi que la radiation ultraviolette.
Souvent, un coefficient d'absorption est employ pour dcrire l'impact d'un
matriel sur la radiation. Pour les micro-ondes, les deux matriaux absorbants
principaux sont:
Le Mtal. Les lectrons peuvent bouger librement dans les mtaux, et
peuvent aisment balancer et absorber ainsi l'nergie d'une onde qui
passe.
L'eau. Les micro-ondes font que les molcules d'eau se bousculent,
capturant de ce fait une partie de l'nergie de londe1.
Pour les fins pratiques du rseautage sans fil, nous pouvons considrer le
mtal et leau comme des matriaux absorbants parfaits: nous ne pourrons pas
passer travers eux (bien que des couches minces d'eau permettent le passage
dune certaine puissance). Ces matriaux sont la micro-onde ce quest un mur
de brique la lumire. Si nous parlons deau, nous devons nous rappeler qu'elle
se prsente sous diffrentes formes: la pluie, le brouillard et la brume, des
nuages bas et ainsi de suite. Leau sous toutes ses formes se prsentera dans le
chemin des liens de radio. Elles ont une forte influence, et dans plusieurs
circonstances, elles peuvent faire en sorte quun changement climatique rompe
un lien radio.
Il y a dautres matriaux qui ont un effet plus complexe sur labsorption radio.
Pour les arbres et le bois, la quantit dabsorption dpend de la quantit
deau quils contiennent. Un morceau de bois mort et sec est plus ou moins
transparent pour les ondes radio, un morceau de bois frais et humide absorbera,
au contraire, beaucoup l'onde.
1. Un mythe gnralement rpandu est que l'eau "rsonne" 2,4GHz, ce qui explique pourquoi
cette frquence est employe dans les fours micro-ondes. En fait, l'eau ne semble pas avoir
une frquence de rsonance particulire. L'eau tourne et bouscule autour dune source radio
proche, et se rchauffe lorsquelle se trouve en prsence dondes radio de puissance leve
n'importe quelle frquence. 2,4GHz est une frquence ISM sans licence, ce qui en fait un bon
choix politique pour une utilisation dans les fours micro-ondes.
Rflexion
Tout comme la lumire visible, les ondes radio sont rflchies lorsquelles
entrent en contact avec des matriaux qui sont appropris pour cela: pour les
ondes radio, les sources principales de rflexion sont le mtal et les superficies
deau. Les rgles pour la rflexion sont assez simples: langle sur lequel une
onde frappe une surface est le mme angle sur lequel elle sera dvie. Notez
quaux yeux dune onde radio, une grille dense de mtal agit de la mme faon
quune surface solide, tant et aussi longtemps que la distance entre les barreaux
est petite en comparaison la longueur donde. 2,4 GHz, une grille de mtal
avec une maille dun centimtre agira de la mme faon quune plaque de mtal.
!i
!r
!i = !r
Figure 2.5: Rflexion d'ondes radio. L'angle d'incidence est toujours gal l'angle de
rflexion. Une antenne parabolique utilise cet effet afin de conduire dans une mme direction
les ondes radio parpilles sur sa surface.
Bien que les rgles de la rflexion soient tout fait simples, les choses
peuvent devenir trs compliques lorsque vous imaginez lintrieur dun bureau
18 Chapitre 2
Diffraction
La diffraction est le repli apparent des vagues en frappant un objet. Cest
leffet des ondes tournant les coins.
Imaginez une vague sur l'eau voyageant dans un front d'onde droit,
exactement comme une vague qui se forme sur une plage ocanique.
Maintenant nous plaons une barrire solide, disons une barrire solide en bois,
de manire la bloquer. Nous avons coup une ouverture troite dans le mur,
telle une petite porte. partir de cette ouverture, une vague circulaire natra, et
elle atteindra naturellement des points qui ne sont pas aligns en ligne droite
avec cette ouverture mais se dispersera sur chacun de ses cts. Si vous
regardez ce front de vagues qui pourrait aussi bien tre une onde
lectromagntique comme tant un faisceau de lumire (une ligne droite), il
peut sembler difficile d'expliquer comment il peut atteindre des points qui
devraient tre cachs par une barrire. Si nous le modlisons un front dondes,
le phnomne prend tout son sens.
Diffraction
dondes peut tre considr le point de dpart pour une "ondelette" sphrique.
Cette ide a t travaille plus tard par Fresnel, et mme si elle dcrit
adquatement le phnomne, celui-ci est toujours matire discussion. Mais
pour les fins de ce livre, le modle de Huygens dcrit assez bien le phnomne
en question.
Diffraction
Par l'effet de la diffraction, les ondes vont se replier autour des coins ou par
une ouverture dans une barrire. Les longueurs d'onde de la lumire visible sont
trop petites pour que les humains puissent observer leurs effets directement. Les
micro-ondes, avec une longueur d'onde de plusieurs centimtres, montreront les
effets de la diffraction lorsque les ondes frappent des murs, des sommets de
montagne, et d'autres obstacles. Une obstruction semble faire changer la
direction de londe en la faisant tourner les coins.
20 Chapitre 2
Interfrence
En travaillant avec des ondes, un plus un n'est pas ncessairement gal
deux. Le rsultat peut tout aussi bien tre zro.
Ceci est plus facile comprendre lorsque vous dessinez deux ondes
sinusodales et ajoutez les amplitudes. Lorsquune pointe concide avec une
autre pointe, vous obtenez les rsultats maximum (1 + 1 = 2). Ceci s'appelle
l'interfrence constructive. Lorsquune pointe concide avec une valle, vous
obtenez une annihilation complte ((1 + (-)1 = 0), appele une interfrence
destructive.
Vous pouvez essayer ceci avec des vagues sur l'eau et deux petits btons
pour crer des vagues circulaires - vous verrez que l o deux vagues se
croisent, il y aura des secteurs avec des pointes plus leves et d'autres qui
demeurent presque plats et calmes.
Afin que toutes les sries dondes sajoutent ou sannulent parfaitement les
unes aux autres, elles doivent exactement avoir la mme longueur d'onde et
leurs phases doivent tre en relation, ceci implique une relation entre les
positions des crtes des ondes.
Dans le domaine de la technologie sans fil, le mot interfrence est
typiquement employ dans un sens plus large, pour la perturbation par d'autres
sources de radio frquence, par exemple des canaux adjacents. Ainsi, lorsque
les rseauteurs sans fil parlent d'interfrence, ils parlent gnralement de toutes
sortes de perturbations par d'autres rseaux, et d'autres sources de microondes. L'interfrence est l'une des sources principales de difficult dans la
construction de liens sans fil, particulirement dans les environnements urbains
ou les espaces ferms (telle qu'une salle de confrence) o plusieurs rseaux
peuvent se faire concurrence dans un mme spectre.
Toutes les fois que des ondes d'amplitudes gales et de phases opposes
se croisent, londe est annihile et aucun signal ne peut tre reu. Plus
couramment, les ondes se combineront pour donne une onde compltement
dforme qui ne pourra pas tre employe efficacement pour la communication.
Les techniques de modulation et l'utilisation de canaux multiples aident
rsoudre les problmes d'interfrence, mais ne l'liminent pas compltement.
Ligne de vue
Le terme ligne de vue (dont labrviation est LOS en anglais pour Line Of
Sight), est assez facile comprendre lorsque nous parlons de lumire visible: si
nous pouvons apercevoir un point B partir du point A o nous sommes situs,
nous avons une ligne de vue. Vous navez qu dessiner une ligne du point A au
point B et, si rien ne croise le chemin, vous avez une ligne de vue.
Les choses deviennent un peu plus compliques lorsque nous traitons de
micro-ondes. Rappelez-vous que la plupart des caractristiques de propagation
des ondes lectromagntiques vont saccrotre dpendamment de leur longueur
d'onde. Ceci est galement le cas pour l'largissement des ondes lorsquelles
voyagent. La lumire a une longueur d'onde d'environ 0,5 micromtre, les microondes utilises en rseaux sans fil ont une longueur d'onde de quelques
centimtres. En consquence, leurs faisceaux sont beaucoup plus larges - ils
ont, pour ainsi dire, besoin de plus d'espace pour voyager.
Notez que les faisceaux lumineux slargissent de la mme faon, et si vous
les laissez voyager assez longtemps, vous pouvez voir les rsultats malgr leur
courte longueur d'onde. Lorsque nous pointons un laser bien focalis la lune,
son faisceau s'largira plus de 100 mtres de rayon avant qu'il natteigne la
surface. Par une nuit claire, vous pouvez voir cet effet par vous-mme en
utilisant un pointeur laser peu coteux et des jumelles. Plutt que de pointer la
lune, pointez une montagne loigne ou une structure inoccupe (telle qu'une
tour d'eau). Le rayon de votre faisceau augmentera mesure que la distance
augmente.
La ligne de vue dont nous avons besoin afin d'avoir une connexion sans fil
optimale entre deux points A B doit donc tre plus large quune simple ligne
entre ces points- sa forme ressemble plus celle dun cigare, d'une saucisse ou
plus mathmatiquement d'une ellipse. Sa largeur peut tre dcrite par le concept
des zones de Fresnel.
22 Chapitre 2
Figure 2.10: La zone Fresnel est partiellement bloque sur ce lien, mme si la ligne de vue
apparat clairement.
Supposons que nos deux tours en A et B ont une hauteur de dix mtres, la
premire zone de Fresnel passerait juste 2.16 mtres au-dessus du niveau du
sol au milieu du lien. Mais de quelle hauteur devrait tre une structure ce point
pour librer 60% de la premire zone?
r = 17,31 (0,6 *(1000 * 1000) / (2437 * 2000))
r = 17,31 (600000 / 4874000)
r = 6,07 mtres
nergie
Nimporte quelle onde lectromagntique transporte de lnergie ou de la
puissance: nous pouvons le sentir lorsque nous profitons (ou souffrons) de la
chaleur du soleil.
La puissance P est dune importance cruciale pour le
fonctionnement des liens sans fil: vous aurez besoin dun minimum de puissance
afin que le rcepteur puisse donner un sens au signal reu.
Dans le troisime chapitre, nous reviendrons sur les dtails de la puissance
de transmission, des pertes, des gains et de la sensibilit de la radio. Ici nous
discutons brivement de comment la puissance P est dfinie et mesure.
Le champ lectrique est mesur en V/m (diffrence potentielle par mtre), la
puissance contenue en son sein est proportionnelle au carr du champ lectrique.
P ~ E2
mtres
mtre
mtres
mtres
mtres
mtres
=
=
=
=
=
=
1 (signal complet)
1/2
1/4
1/8
1/16
1/2n
= 2-n
24 Chapitre 2
Mais une fois que nous avons employe lastuce d'appliquer le logarithme
(log), les choses deviennent beaucoup plus faciles: au lieu de prendre une valeur
la nime puissance, nous multiplions simplement par n. Au lieu de multiplier
des valeurs, nous les additionnerons.
Voici quelques valeurs couramment utilises quil est important de
mmoriser:
+3
-3
10
-10
dB
dB
dB
dB
=
=
=
=
double puissance
moiti de puissance
ordre de magnitude (dix fois la puissance)
un dixime de puissance
relatif P0 = 1 mW
relatif une antenne isotrope idale
Une antenne isotrope est une antenne hypothtique qui distribue galement
la puissance dans toutes les directions. Lantenne qui y ressemble le plus est
lantenne diple, bien qu'il faille souligner quune antenne isotrope parfaite ne
peut tre construite en ralit. Le modle isotrope est cependant utile pour
dcrire le gain relatif de puissance d'une antenne existant dans le vrai monde.
mW
mW
mW
W
=
=
=
=
0 dBm
3 dBm
20 dBm
30 dBm
27
Introduction
Venise en Italie est une ville fantastique pour sy perdre. Les routes ne sont
que des sentiers qui traversent l'eau en des centaines dendroits et ne suivent
jamais une simple ligne droite. Les agents de courrier postal de Venise sont
parmi les plus hautement qualifis du monde, spcialiss dans la livraison un
seul ou deux des six sestieri (districts) de Venise. Ceci est ncessaire en raison
du complexe agencement (layout) de cette ville antique. Plusieurs personnes
trouvent que la localisation de l'eau et du soleil dans Venise est beaucoup plus
utile qu'essayer de trouver un nom de rue sur une carte.
postal Venise n'a pas besoin de s'inquiter de la faon d'arriver dans le bon
quartier Seattle. Son travail consiste ramasser les colis de son quartier et les
acheminer vers le hub le plus porche de la chane de livraison.
Figure 3.2: Rseautage Internet. Les paquets sont transmis entre les routeurs jusqu' ce qu'ils
atteignent leur destination finale.
Les colis peuvent circuler travers le rseau Internet parce que nous nous
sommes convenus sur un schma d'adressage et un protocole de transmission
des paquets. Ces protocoles de communication standard permettant d'changer
linformation l'chelle globale.
Communications coopratives
La communication n'est possible que lorsque les participants parlent une
langue commune. Mais une fois que la communication devient plus complexe
qu'une simple conversation entre deux personnes, le protocole devient tout aussi
important que le langage. Toutes les personnes dans un auditorium peuvent
parler anglais, mais sans la mise en place dun ensemble de rgles pour tablir
qui a le droit d'utiliser le microphone, la communication des ides d'une personne
toute la salle est presque impossible. Maintenant, imaginez un auditoire aussi
vaste que le monde entier, plein de tous les ordinateurs qui existent. Sans un
ensemble commun de protocoles de communication rglementant quand et
comment chaque ordinateur peut parler, l'Internet serait un mess chaotique o
chaque machine tente de parler la fois.
Les gens ont dvelopp un certain nombre de modules de communications
pour rsoudre ce problme. Le plus connu d'entre eux est le modle OSI.
Le modle OSI
La norme internationale pour l'interconnexion de systmes ouverts (OSI,
Open Systems Interconnection) est dfinie par le document ISO/ IEC 7498-1, tel
que dcrit par l'organisation Internationale pour la Standardisation et la
Commission lectrotechnique internationale. Le standard complet est disponible
sous la publication "ISO/IEC 7498-1:1994," qui est disponible partir de http://
standards.iso.org/ittf/PubliclyAvailableStandards/.
Le modle OSI rpartit le trafic rseau en un certain nombre de couches.
Chaque couche est indpendante des couches voisines, et chacune s'appuie sur
les services fournis par la couche au dessous delle, tout en offrant de nouveaux
services la couche au dessus. L'abstraction entre les couches rend facile la
conception des piles de protocoles labors et trs fiables, tels que la pile
omniprsente TCP/IP. Une pile de protocole est une implmentation relle d'un
module de communications en couches. Le modle OSI ne dfinit pas les
protocoles qui seront utiliss dans un rseau, mais simplement dlgue chaque
tache de communications une seule couche dans une hirarchie bien dfinie.
Alors que la spcification ISO/IEC 7498-1 dcrit en dtails comment les
couches doivent interagir les uns avec les autres, elle laisse les dtails
dimplmentation relle au fabricant. Chaque couche peut tre implmente en
matriel (plus commun pour les couches infrieures) ou en logiciel. Tant que
l'interface entre les couches adhre la norme, les gens qui implmentent sont
libres d'utiliser tous les moyens qui leur sont disponibles pour construire leur pile
de protocole. Cela signifie que n'importe quelle couche donne du fabricant A
peut fonctionner avec la mme couche du fabricant B (en supposant que les
spcifications pertinentes sont implmentes et interprtes correctement).
Voici un bref aperu des sept couches du modle de rseau OSI:
30 Chapitre 3
Couche
Nom
Description
Application
Prsentation
Session
Transport
Rseau
Couche
Nom
Description
Liaison des
donnes
Physique
Dans ce modle, les couches sont numrotes de un sept, avec sept tant
la couche suprieure. Ceci vise renforcer l'ide que chaque couche se fonde
sur et dpend des couches infrieures. Imaginez le modle OSI comme un
btiment, avec la fondation la couche un, les autres couches comme les
tages successifs, et le toit la septime couche. Si vous supprimez une seule
couche, l'difice ne tiendra pas. Similairement, si le quatrime tage prend feu,
alors personne ne peut passer dans les deux directions.
Les trois premires couches (physique, liaison de donnes, et rseau) toutes
apparaissent sur le rseau. C'est--dire que l'activit de ces couches est
dtermine par la configuration de cbles, les commutateurs, les routeurs et
autres dispositifs similaires. Un commutateur rseau ne peut distribuer des
paquets quen utilisant des adresses MAC. Ainsi il a besoin dimplmenter
simplement les couches un et deux. Un simple routeur ne peut acheminer les
paquets quen utilisant seulement leur adresse IP. Il a ainsi besoin dimplmenter
les couches un trois. Un serveur web ou un ordinateur portable excutent des
applications. Il doit donc implmenter l'ensemble des sept couches. Certains
routeurs avancs peuvent implmenter la couche quatre et au-dessus pour leur
permettre de prendre des dcisions fondes sur le contenu de haut niveau dun
paquet tel que le nom d'un site web, ou les pices jointes d'un e-mail.
32 Chapitre 3
Le modle TCP/IP
la diffrence du modle OSI, le modle TCP/IP n'est pas une norme
internationale et ses dfinitions varient. Nanmoins, il est souvent utilis comme
un modle pragmatique pour la comprhension et le dpannage de rseaux
Internet. La grande majorit de lInternet utilise TCP/IP. Ainsi nous pouvons faire
des hypothses sur les rseaux qui les rendent plus facile comprendre. Le
modle de rseautage TCP/IP dcrit les cinq couches suivantes:
Couche
Nom
Application
Transport
Internet
Physique
En termes du modle OSI, les couches cinq sept sont intgrs dans la
couche suprieure (la couche application). Les quatre premires couches dans
les deux modles sont identiques. Beaucoup d'ingnieurs de rseau pensent de
tout ce qui est au dessus de la couche quatre comme
"juste des donnes" qui varient d'application application. Comme les trois
premires couches sont inter-oprables entre la quasi-totalit des fabricants de
matriel, et la couche quatre fonctionne entre tous les htes utilisant TCP/IP, et
tout ce qui est au-dessus de la couche quatre tend s'appliquer des
applications spcifiques, ce modle simplifi fonctionne bien lors de la
construction et le dpannage des rseaux TCP/IP. Nous allons utiliser le modle
TCP/IP lors de l'examen des rseaux dans ce livre.
Le modle TCP/IP peut tre compar une personne livrant une lettre un
difice de bureaux au centre ville. Elle devra d'abord interagir avec la rue (la
couche physique), faire attention au trafic sur cette rue (la couche liaison de
Conception d'un rseau 33
Adressage IP
Dans un rseau IPv4, l'adresse est un nombre de 32 bits, normalement
prsent comme quatre nombres de 8-bit exprims sous forme dcimale et
spars par des points. 10.0.17.1, 192.168.1.1, ou 172.16.5.23 sont des
exemples d'adresses IP.
Si vous avez numr toutes les adresses IP possible, elles vont de 0.0.0.0
255.255.255.255. Cela donne un total de plus de quatre milliards dadresses
IP possibles (255 x 255 x 255 x 255 = 4228250625), bien que bon nombre de
ces adresses sont rserves des fins spciales et ne devraient pas tre
attribues aux ordinateurs htes. Chaque adresse IP utilisable est un identifiant
unique qui distingue un noeud rseau d'un autre noeud.
Les rseaux interconnects doivent se mettre d'accord sur un plan
d'adressage IP. Les adresses IP doivent tre uniques et ne peuvent
gnralement pas tre utilises sur lInternet des endroits diffrents en mme
temps, sinon, les routeurs ne connatraient pas la meilleure faon dacheminer
les paquets aux noeuds.
Les adresses IP sont assignes par une autorit centrale de numrotation
qui dtermine une mthode de numrotation logique et cohrente. Cela permet
de s'assurer que les adresses dupliques ne sont pas utilises par les diffrents
rseaux. L'autorit attribue des larges blocs dadresses conscutives un petit
nombre dautorits, qui leur tour cdent des petits blocs conscutifs l'intrieur
de ces fourchettes d'autres autorits, ou leurs clients. Ces groupes
d'adresses sont appels sous-rseaux, ou des subnets. Les grands sousrseaux peuvent tre subdiviss en des sous-rseaux plus petits. Un groupe
d'adresses relatives est considr comme un espace d'adressage.
34 Chapitre 3
Figure 3.3: Sans adresses IP uniques, un routage sans ambigut est impossible. Si le PC
demande une page Web partir de 10.1.1.2, quel serveur va-t-il atteindre?
Sous rseaux
Par application d'un masque de sous rseau (aussi appel masque de
rseau, ou simplement netmask) une adresse IP, vous pouvez dfinir
logiquement la fois lhte et le rseau auquel il appartient. Traditionnellement,
les masques de sous rseau sont exprims au moyen dune forme dcimale
avec points, un peu comme une adresse IP. Par exemple, 255.255.255.0 est un
masque rseau commun. Vous trouverez ce type de notation utilis lors de la
configuration des interfaces, la cration des routes, etc. Toutefois, les masques
de sous rseau sont plus succinctement exprims en utilisant la notation CIDR
qui numre simplement le nombre de bits dans le masque aprs la barre
oblique (/). Ainsi, /24 est une notation simplifie de 255.255.255.0. CIDR est
l'abrviation de Classless Inter-Domain Routing, et est dfini dans RFC15181.
Un masque de sous rseau dtermine la taille d'un rseau donn. En
utilisant un masque de rseau /24, 8 bits sont rservs pour les htes (32 bits
total - 24 bits de masque rseau = 8 bits pour les htes). Ceci conduit un
maximum de 256 adresses d'htes possible (28 = 256). Par convention, la
premire valeur est considre comme l'adresse rseau (.0 ou 00000000), et la
dernire valeur est considre comme l'adresse de diffusion (.255 ou
11111111). Ceci laisse 254 adresses disponibles pour les htes rseau.
Les masques de sous rseau fonctionnent par application du ET logique (en
anglais logical AND) un nombre IP de 32 bits. En notation binaire, le bits 1
dans le masque reprsentent la partie de l'adresse de rseau, et les bits "0"
reprsentent la partie de l'adresse hte. Une opration ET logique est effectue
pour comparer deux bits. Le rsultat est 1 si les deux bits compars sont 1.
1. RFC est une abrviation pour une demande de commentaires (en anglais Request For
Comments). Les RFC sont une srie numrote de documents publis par la Socit Internet
pour documenter les ides et concepts lis aux technologies de l'Internet. Pas tous les RFC ne
sont des normes. Les RFC peuvent tre consultes en ligne sur http://rfc.net/
Sinon, le rsultat est "0". Voici tous les rsultats possibles rsultant de la
comparaison binaire de deux bits.
Bit 1
Bit 2
Rsultats
255
255
255
11111111.11111111.11111111.00000000
10.10.10.10: 00001010.00001010.00001010.00001010
255.255.255.0: 11111111.11111111.11111111.00000000
-----------------------------------
10.10.10.0: 00001010.00001010.00001010.00000000
36 Chapitre 3
CIDR
Dcimales
# des htes
/30
255.255.255.252
/29
255.255.255.248
/28
255.255.255.240
16
/27
255.255.255.224
32
/26
255.255.255.192
64
/25
255.255.255.128
128
/24
255.255.255.0
256
/16
255.255.0.0
65 536
/8
255.0.0.0
16 777 216
Adresses IP globales
Vous ts-vous dj demand qui contrle la rpartition de lespace IP? Les
adresses IP routables globalement sont attribues et distribues par les
Regional Internet Registrars (RIR) aux fournisseurs d'accs. Les fournisseurs
de services Internet alors allouent des plus petits blocs IP leurs clients selon
leurs exigences. Presque tous les utilisateurs d'Internet obtiennent leurs
adresses IP d'un fournisseur de services Internet.
Les 4 milliards d'adresses IP disponibles sont administrs par l'Internet
Assigned Numbers Authority (IANA, http://www.iana.org/). LIANA a divis ce
grand espace en sous-rseaux, gnralement des sous-rseaux /8 avec 16
millions d'adresses chacun. Ces sous-rseaux sont dlgues l'un des cinq
regional Internet registrars (RIRs), qui ont lautorit sur de vastes rgions
gographiques.
RIPE
ARIN
LACNIC
AfriNIC
APNIC
Figure 3.4: Lautorit pour les assignations d'adresse IP est dlgue aux cinq Regional
Internet Registrars.
Adresses IP dynamiques
Les adresses IP dynamique sont attribues par un fournisseur de services
Internet pour les nuds non permanents connectant l'Internet, comme un
ordinateur la maison qui utilise une connexion dial-up.
Les adresses IP dynamiques peuvent tre attribues automatiquement
l'aide des protocoles Dynamic Host Configuration Protocol (DHCP), ou Pointto-Point Protocol (PPP), selon le type de connexion Internet. Un noeud utilisant
le protocole DHCP commence par demander du rseau une allocation dadresse
IP, et automatiquement configure son interface rseau. Les adresses IP peuvent
tre assignes au hasard partir d'un pool dadresses par votre fournisseur de
services Internet, ou pourraient tre attribues en fonction d'une politique. Les
adresses IP attribues par DHCP sont valables pour un temps dtermin (appel
temps de location ou en anglais lease time). Le noeud doit renouveler le bail
DHCP avant l'expiration du temps d'allocation. Au moment du renouvellement, le
noeud peut recevoir la mme adresse IP ou une autre partir du pool dadresses
disponibles.
Les adresses dynamiques sont populaires auprs des fournisseurs de
services Internet car elles leur permettent d'utiliser moins d'adresses IP que le
nombre total de leurs clients. Ils ont seulement besoin d'une adresse pour
chaque client qui est actif nimporte quel moment. Les adresses IP globalement
routables cotent de l'argent, et certaines autorits spcialises dans l'attribution
des adresses (comme le RIPE, le RIR) sont trs strictes sur l'usage d'adresses
IP par les fournisseurs d'accs. Lallocation dynamique d'adresses permet aux
fournisseurs d'accs Internet dconomiser de l'argent, et ils chargent souvent un
extra leurs clients pour une adresse IP statique.
Adresses IP prives
La plupart des rseaux privs ne ncessitent pas l'attribution dadresses IP
publiques routables globalement pour chaque ordinateur dans l'organisation. En
particulier, les ordinateurs qui ne sont pas des serveurs publiques n'ont pas
besoin d'tre adressable travers le rseau Internet. Pour les machines dans un
rseau interne, les organisations utilisent gnralement des adresses IP
provenant dun espace dadressage priv.
Il existe actuellement trois blocs d'espace d'adressage priv rservs par
l'IANA: 10.0.0.0 /8, 172.16.0.0/12, et 192.168.0.0/16. Ceux-ci sont dfinis dans le
RFC1918. Ces adresses ne sont pas destins tre routes sur l'Internet et sont
gnralement uniques seulement au sein d'un organisme ou groupe d'organismes
qui ont choisi de suivre le mme schma de numrotation.
Figure 3.5: Les adresses prives RFC1918 peuvent tre utilises au sein d'un organisme, et ne
sont pas routes sur le rseau Internet.
Si vous avez l'intention de relier entre eux des rseaux privs qui utilisent un
espace dadressage RFC1918, assurez-vous d'utiliser des adresses uniques
travers tous les rseaux. Par exemple, vous pouvez diviser lespace dadressage
10.0.0.0 /8 en des multiples rseaux de classe B (10.1.0.0/16, 10.2.0.0/16, etc.)
ou des blocs dune autre taille. Un bloc peut-tre aussi assign un rseau en
fonction de son emplacement physique (la branche principale du campus, les
bureaux extrieurs un, les bureaux extrieurs deux, dortoirs, etc.). Le rseau des
administrateurs chaque emplacement peut alors diviser le rseau en plusieurs
rseaux de classe C (10.1.1.0/24, 10.1.2.0/24, etc.) ou en blocs de toute autre
taille logique. Dans l'avenir, si les rseaux devraient jamais tre connects (soit
par une connexion physique, liaison sans fil, ou VPN), alors toutes les machines
seront accessibles partir de n'importe quel point du rseau sans avoir
renumroter les priphriques rseau.
Certains fournisseurs d'accs lInternet peuvent allouer des adresses
prives comme celles-ci au lieu des adresses publiques leurs clients, bien que
cela a de graves dsavantages. tant donn que ces adresses ne peuvent pas
tre routs sur l'Internet, les ordinateurs qui les utilisent ne sont pas vraiment
"partie" de l'Internet, et ne sont pas directement accessible partir de lInternet.
Afin de leur permettre de communiquer avec l'Internet, leur adresse personnelle
doit tre traduite en adresse publique. Ce processus de translation dadresses
est connu sous le nom de Network Address Translation (NAT), et est
normalement execut au niveau de la passerelle entre le rseau priv et
l'Internet. Nous verrons plus de dtails sur le NAT la Page 44.
Routage
Imaginez un rseau avec trois htes: A, B et C. Ils utilisent les adresses IP
respectives 192.168.1.1, 192.168.1.2 et 192.168.1.3. Ces htes font partie d'un
rseau /24 (leur masque de rseau est 255.255.255.0).
40 Chapitre 3
Pour que les deux htes communiquent sur un rseau local, chacun de ces
htes doit dterminer ladresse MAC de lautre. Il est possible de configurer
manuellement chaque hte avec une table de correspondance entre l'adresse IP
et l'adresse MAC, mais normalement le protocole de rsolution dadresses (en
anglais ARP, Address Resolution Protocol) est utilis pour le dterminer
automatiquement.
Figure 3.6: Un ordinateur doit envoyer des donnes 192.168.1.3. Mais il doit d'abord
demander au rseau l'adresse MAC qui correspond 192.168.1.3.
Lorsque vous utilisez ARP, Un hte A diffuse tous les htes la question
Qui a ladresse MAC pour ladresse IP 192.168.1.3?. Quand lhte C voit une
requte ARP pour son propre adresse IP, il rpond avec son adresse MAC.
Considrons maintenant un autre rseau avec 3 htes, D, E et F, avec les
adresses IP respectives 192.168.2.1, 192.168.2.2 et 192.168.2.3. Il s'agit d'un
autre rseau /24, mais il n'est pas dans la mme gamme que le rseau cidessus. Les trois htes peuvent atteindre directement les uns les autres (en
utilisant ARP pour rsoudre l'adresse IP dans une adresse MAC et envoyer des
paquets cette adresse MAC).
Maintenant, nous allons ajouter une machine hte G. Cette machine
possde deux cartes rseau, avec une carte branche dans chaque rseau. La
premire carte rseau emploie l'adresse IP 192.168.1.4, et lautre utilise
192.168.2.4. Lhte G est maintenant liaison locale deux rseaux, et peut
router les paquets entre eux.
Le rsultat est prsent dans la Figure 3.8. Notez que la route est ajoute
par l'intermdiaire de ladresse IP sur lhte G qui est liaison locale aux rseaux
respectifs. Lhte A ne peut pas ajouter une route via 192.168.2.4 mme si cest
la mme machine physique que 192.168.1.4 (hte G), car cette adresse IP nest
pas liaison locale.
42 Chapitre 3
Figure 3.8: lhte G agit comme un routeur entre les deux rseaux.
Figure 3.9: En l'absence de route explicite vers une destination particulire, un hte utilise
lentre de la passerelle par dfaut dans sa table de routage.
44 Chapitre 3
Figure 3.10: Le Network Address Translation vous permet de partager une adresse IP unique
avec de nombreux htes internes, mais peut rendre certains services difficile fonctionner
correctement.
Selon votre point de vue, cela peut tre considr comme un bug (car cela
rend plus difficile la mise en place dune communication double sens) ou une
fonctionnalit (car cela fournit effectivement un pare-feu libre pour l'ensemble
de votre organisation). Les adresses RFC1918 devraient tre filtres la
priphrie de votre rseau pour viter le trafic RFC1918 accidentel ou malicieux
entrant ou sortant de votre rseau. Bien que le NAT excute certaines fonctions
pare-feu, il n'est pas un remplacement d'un vritable pare-feu.
bien dfinies utilises pour atteindre des services bien connus tels que le courrier
lectronique et les serveurs web. Par exemple, les serveurs web normalement
coutent sur le port TCP 80, et les serveurs de messagerie SMTP coutent sur
le port TCP 25. Quand nous disons qu'un service "coute" sur un port (comme le
port 80), cela signifie qu'il va accepter les paquets qui utilisent son IP comme
adresse IP de destination et 80 comme port de destination. Habituellement les
serveurs ne se soucient pas de ladresse IP source ou le port source, mme si
parfois ils les utilisent pour tablir l'identit de l'autre ct. Lors de l'envoi d'une
rponse de tels paquets, le serveur va utiliser sa propre adresse comme
adresse IP source et 80 comme port source.
Quand un client se connecte un service, il peut faire usage de n'importe
quelle numro de port source qui n'est pas dj en service de son ct, mais il
doit se connecter au bon port sur le serveur (par exemple, 80 pour Web, 25 pour
le courrier lectronique). TCP est un protocole orient session avec des
fonctionnalits de garantie de livraison et de transmission (telles que la dtection
- la mitigation de la congestion du rseau, les retransmissions, la rorganisation
des paquets et leur rassemblage, etc.) UDP est conu pour les flux de trafic
orient sans connexion, et ne garantit pas la livraison du tout, ou dans un ordre
particulier.
Le protocole ICMP est conu pour le dbogage et la maintenance de
l'Internet. A la place des numros de port, il a des types de messages, qui sont
aussi des nombres. Des types diffrents de messages sont utiliss pour
demander une rponse simple partir d'une autre ordinateur (echo request),
informer l'expditeur d'un autre paquet d'une ventuelle boucle de routage
(temps dpass), ou informer l'expditeur d'un paquet qui ne pouvait pas tre
livr en raison de rgles de pare-feu ou d'autres problmes (destination
inaccessible).
A prsent, vous devez disposer d'une solide comprhension de ladressage
des ordinateurs sur le rseau et comment les flux d'information circule sur le
rseau entre ces ordinateurs. Maintenant, nous allons avoir un bref aperu sur la
physique du matriel qui implmente ces protocoles rseau.
Ethernet
Ethernet est le nom du standard le plus populaire pour connecter ensemble
les ordinateurs sur un rseau local (LAN). Il est parfois utilis pour connecter les
ordinateurs individuels l'Internet, via un routeur, un modem ADSL, ou un
priphrique sans fil. Toutefois, si vous connectez un seul ordinateur Internet,
vous pouvez ne pas utiliser Ethernet du tout. Le nom vient du concept physique
d'ther, le support qui tait une fois cens transporter les ondes lumineuses
travers l'espace libre. La norme officielle est appele IEEE 802.3.
Le standard Ethernet le plus commun est appel 100baseT. Il dfinit un dbit
de donnes avec un taux de 100 mgabits par seconde, excutant sur des fils
paire torsade avec des connecteurs de type MODULAR RJ-45 lextrmit. La
topologie du rseau est en toile, avec des commutateurs ou des hubs au centre
de chaque toile, et des noeuds terminaux (dispositifs et commutateurs
supplmentaires) sur la priphrie.
46 Chapitre 3
Hubs
Les hubs Ethernet connectent plusieurs dispositifs Ethernet paire torsade
ensemble. Ils fonctionnent sur la couche physique (la plus basse ou la premire
couche). Ils rptent les signaux reus par chaque port sur tous les autres ports.
Les Hubs peuvent donc tre considrs comme des simples rptiteurs. Grce
cette conception, un seul port peut transmettre la fois avec succs. Si deux
dispositifs transmettent en mme temps, ils corrompent les transmissions des
uns et des autres , et les deux doivent reculer et retransmettre leurs paquets plus
tard. C'est ce qu'on appelle une collision, et chaque hte reste responsable pour
dtecter les collisions lors de la transmission, et retransmettre ses propres
paquets en cas de besoin.
Lorsque des problmes tels que les collisions excessives sont dceles sur
un port, certains hubs peuvent dconnecter (partition) ce port pendant un
certain temps pour limiter son impact sur le reste du rseau. Pendant quun port
est partitionn, les dispositifs qui s'y rattachent ne peuvent pas communiquer
avec le reste du rseau. Les rseaux a base de hub sont gnralement plus
robustes que les rseaux Ethernet coaxial (galement connu sous le nom de
10base2 ou ThinNet), o des dispositifs fonctionnant mal peuvent dsactiver
l'ensemble du segment. Mais les hubs sont limits dans leur utilit, car ils
peuvent facilement devenir des points de congestion sur les rseaux occups.
Commutateurs ou switches
Un commutateur est un appareil qui fonctionne un peu comme un hub,
mais fournit une connexion ddie (ou commute) entre les ports. Plutt que de
rpter tout le trafic sur chaque port, le commutateur dtermine quels sont les
ports qui communiquent directement et les connectent temporairement. Les
commutateurs fournissent gnralement des performances beaucoup meilleures
que les hubs, en particulier sur les rseaux occups avec beaucoup
dordinateurs. Ils ne sont pas beaucoup plus cher que les hubs, et sont en train
de les remplacer dans de nombreuses situations.
Les commutateurs fonctionnent sur la couche liaison de donnes (la deuxime
couche), car ils interprtent et agissent sur l'adresse MAC des paquets qu'ils
reoivent. Quand un paquet arrive un port sur un commutateur, le commutateur
prend note de l'adresse MAC de la source, quil associe a ce port. Il stocke ces
informations dans une table MAC interne. Le commutateur examine ensuite
ladresse MAC de la destination dans sa table MAC et transmet le paquet sur le port
Conception d'un rseau 47
Hubs et Commutateurs
Les hubs sont considrs comme des dispositifs peu sophistiqus, car ils
rediffusent l'ensemble du trafic sur chaque port inefficacement. Cette simplicit
introduit la fois une pnalit de performance et un problme de scurit. La
performance d'ensemble est plus faible car la bande passante disponible doit
tre partage entre tous les ports. tant donn que tout le trafic est vu par tous
les ports, tous les htes sur le rseau peuvent facilement contrler tout le trafic
rseau.
Figure 3.11: Un hub simplement rpte tout le trafic sur chaque port, alors quun
commutateur cre une connexion temporaire ddie entre les ports qui ont besoin de
communiquer.
Routeurs et pare-feux
Alors que les hubs et les commutateurs fournissent une connectivit sur un
segment de rseau local, le travail dun routeur est de transmettre les paquets
entre les diffrents segments de rseau. Un routeur a gnralement deux ou
plusieurs interfaces rseau physique. Il peut supporter diffrents types de
mdias, tels que Ethernet, ATM, DSL, ou dial-up. Les routeurs peuvent tre des
priphriques matriels ddis (tels que les routeurs Cisco ou Juniper) ou ils
peuvent tre construits partir d'un PC standard avec plusieurs interfaces
rseau, des cartes et des logiciels appropris.
Les routeurs sont localiss la priphrie de deux ou plusieurs rseaux.
Par dfinition, ils ont une connexion sur chaque rseau, et en tant que machines
priphriques peuvent prendre d'autres responsabilits en plus du routage.
Beaucoup des routeurs ont des fonctionnalits pare-feu qui fournissent un
mcanisme de filtre ou de rorienter les paquets qui ne correspondent pas la
scurit ou les exigences de la politique daccs. Ils peuvent galement fournir
des services de translation dadresses (NAT, Network Adress Translation).
Les routeurs varient largement en cot et capacits. Les moins coteux et
moins flexibles sont des dispositifs matriels ddis souvent avec des
fonctionnalits NAT, utiliss pour partager une connexion Internet entre quelques
ordinateurs. La seconde gamme suprieure consiste en un routeur logiciel ayant
un systme d'exploitation excutant sur un PC standard avec de multiples
interfaces rseau. Des systmes dexploitation standard tels que Microsoft
Windows, Linux et BSD sont tous capables de routage et sont beaucoup plus
souples que les priphriques matriels faible cot. Cependant, ils souffrent
des mmes problmes que les ordinateurs classiques, avec de forte
consommation de puissance, un grand nombre de pices complexes et
potentiellement peu fiables, et trs intense configuration.
Les dispositifs les plus coteux sont des routeurs matriels haut de gamme
ddis, construits par des socits comme Cisco et Juniper. Ils ont tendance
avoir des meilleures performances, plus de fonctionnalits, et sont plus fiables
Conception d'un rseau 49
que les routeurs logiciels sur des PC. Il est aussi possible de prendre des
contrats d'appui technique et de maintenance pour ces routeurs.
La plupart des routeurs modernes offrent des mcanismes pour surveiller et
enregistrer les performances distance, gnralement via le Simple Network
Management Protocol (SNMP) mme si les dispositifs les moins chers souvent
omettent cette fonctionnalit.
Autre quipement
Chaque rseau physique a une pice d'quipement terminal associe. Par
exemple, les connexions VSAT sont composes d'une antenne connecte un
terminal qui, soit se branche sur une carte dans un PC, ou se termine une
connexion Ethernet normale. Les lignes DSL utilisent un modem DSL qui fait le
pont entre la ligne tlphonique et un priphrique local, soit un rseau Ethernet
ou un seul ordinateur via USB. Les modems cbles font le pont entre la
tlvision et le cble Ethernet, ou un bus dune carte PC interne. Certains types
de circuit de tlcommunication (par exemple un T1 ou T3) utilisent un CSU/DSU
pour faire le pont entre le circuit et un port srie ou Ethernet. Les lignes dial-up
standard utilisent les modems pour connecter un ordinateur au tlphone,
gnralement par le biais d'une carte plug-in ou un port srie. Et il existe
diffrents types dquipements de rseau sans fil qui connectent une varit de
radios et antennes, mais presque toujours aboutissent un jack Ethernet.
Figure 3.12: De nombreux modems ADSL, les modems cble, CSU/UAD, points d'accs sans
fil, et terminaux VSAT aboutissant un jack de rseau Ethernet.
alors que d'autres peuvent ne pas le prvoir. Comme en fin de compte votre
connexion Internet vient de votre fournisseur de services Internet, vous devriez
suivre leurs recommandations au moment de choisir l'quipement qui relie leur
rseau votre rseau Ethernet.
Figure 3.13: Rseautage Internet. Chaque segment de rseau a un routeur avec deux
adresses IP, ralisant une liaison locale deux rseaux diffrents. Les paquets sont
expdis entre les routeurs jusqu' ce qu'ils atteignent leur destination finale.
Une fois que tous les noeuds rseau ont une adresse IP, ils peuvent envoyer
des paquets de donnes aux adresses IP de n'importe quel autre noeud. Par
l'utilisation du routage et de l'acheminement, ces paquets peuvent accder des
noeuds sur des rseaux qui ne sont pas physiquement connects au noeud
dorigine. Ce processus dcrit bien ce qui se passe sur lInternet.
Dans cet exemple, vous pouvez voir le chemin que les paquets prennent
pendant qu'Alice cause avec Bob en utilisant un service de messages
instantans. Chaque ligne pointille reprsente un cble Ethernet, un lien sans
fil, ou n'importe quel autre genre de rseau physique. Le symbole du nuage est
gnralement employ pour remplacer Internet et reprsente tous les autres
rseaux IP intervenants. Aussi longtemps que les routeurs expdient le trafic IP
vers la destination finale, ni Alice ni Bob nont besoin de savoir comment ces
rseaux fonctionnent. Sans les protocoles Internet et la coopration de tous sur
le rseau, ce genre de communication serait impossible.
Point point
Gnralement, les liaisons point point fournissent une connexion Internet
l o cet accs n'est pas disponible autrement. Une extrmit d'une liaison point
point disposera d'une connexion Internet, tandis que lautre utilisera la liaison
pour accder l'Internet. Par exemple, une universit peut avoir un accs rapide
relais de trames ou une connexion VSAT dans le centre de son campus, mais
ne peut pas se permettre une telle liaison pour un important btiment hors
campus. Si le btiment principal a une vue claire sur le site distant, une
connexion point point peut tre utilise pour relier les deux sites. Cela peut
amliorer ou mme remplacer les liaisons par ligne commute. Avec une bonne
antenne et une ligne de vise claire, des liaisons point point fiables au-del de
trente kilomtres sont possibles.
Figure 3.14: Une liaison point point permet de relier un site distant pour partager une
connexion Internet.
Bien sr, une fois quune connexion point point a t tablie, beaucoup
plus peut tre fait pour tendre le rseau encore plus loin. Si le btiment dans
notre exemple est au sommet d'une haute colline, il peut tre en mesure
daccder d'autres endroits importants qui ne peuvent pas tre atteints
directement partir du campus central. En installant une autre liaison point
point sur le site distant, un autre noeud peut rejoindre le rseau et faire usage de
la connexion Internet centrale.
Les liaisons point point ne doivent pas ncessairement impliquer un accs
Internet. Supposons que vous avez vous rendre physiquement une station
distante de surveillance des conditions mtorologiques situe haut dans les
collines afin de recueillir les donnes quelle enregistre au fil du temps. Vous
pouvez vous connecter sur le site avec une liaison point point permettant la
collecte de donnes et la surveillance en temps rel, sans la ncessit de vous
rendre sur le site. Les rseaux sans fil peuvent fournir assez de bande passante
52 Chapitre 3
Point multipoints
Lautre agencement rseau le plus couramment rencontr est le point
multipoints. Quand plusieurs nuds communiquent avec un point d'accs
central, il s'agit d'une application point multipoints. Un point d'accs sans fil
offrant une connexion plusieurs ordinateurs portables est l'exemple typique
d'un agencement rseau point multipoints. Les portables ne communiquent pas
les uns avec les autres directement, mais doivent tre porte du point d'accs
afin d'utiliser le rseau.
Figure 3.15: Le VSAT est maintenant partag par de multiples sites distants. Tous les trois
sites peuvent aussi communiquer directement une vitesse beaucoup plus rapide que le
VSAT.
Multipoints multipoints
Le troisime type dagencement rseau est le multipoints multipoints,
qui sappelle galement rseau ad hoc ou maill. Dans un rseau multipoints
Conception d'un rseau 53
VSAT
Figure 3.16: Un maillage multipoints multipoints. Chaque point peut atteindre les autres
trs grande vitesse, ou utiliser la connexion VSAT central pour accder l'Internet.
Le bnfice de cet agencement rseau est que, mme si aucun des nuds
nest porte d'un point d'accs central, les nuds peuvent encore
communiquer les uns avec les autres. Les bonnes implmentations du rseau
maill sont de type autorparable. Ce qui signifie qu'elles dtectent
automatiquement les problmes de routage et les rsolvent en cas de besoin.
Lextension d'un rseau maill est aussi simple qu'ajouter des nuds au rseau
existant. Si l'un des noeuds du nuage se trouve tre une passerelle Internet,
alors cette connexion peut tre partage entre tous les clients.
Les deux grands inconvnients de cette topologie sont une complexit
accrue et une baisse des performances. La scurit dans un tel rseau est
galement un sujet de proccupation puisque chaque participant porte
potentiellement le trafic de tous les autres. Les rseaux multipoints multipoints
ont tendance tre difficile dpanner en raison du grand nombre de variables
qui change avec l'volution des noeuds rejoignant et quittant le rseau. Les
maillages multipoints multipoints ont gnralement une capacit infrieure aux
rseaux point point ou point multipoints, en raison de la charge additionnelle
de gestion du routage rseau et l'augmentation de contention pour les
frquences radiolectriques.
Nanmoins, les rseaux maills sont utiles dans de nombreuses
circonstances. Plus tard dans ce chapitre, nous verrons un exemple de la faon
de construire un rseau multipoints multipoints maill utilisant un protocole de
routage appel OLSR.
54 Chapitre 3
Maintenant que nous avons une ide claire de la faon dont les rseaux
sans fil sont gnralement organiss, nous pouvons commencer comprendre
comment la communication est possible sur ces rseaux.
Il est important davoir l'esprit ces modes lors de la conception dun rseau.
Rappelez-vous que les clients en mode administr ne peuvent pas communiquer
entre eux directement, ainsi il est probable que vous vouliez installer un rpteur
en mode matre ou ad hoc. Comme nous le verrons plus tard dans ce chapitre, le
mode ad hoc est plus flexible mais a un certain nombre de problmes de
performance par rapport aux modes matre et administr.
Maintenant que vos cartes sans fil fournissent une connectivit physique et
de liaison de donnes, elles sont prtes commencer passer des paquets sur
la couche 3: la couche Internet.
56 Chapitre 3
Point
d'accs
(B)
Client
(C)
Ad hoc
(B)
Ad hoc
(C)
X
Figure 3.18: Le point d'accs B va transmettre le trafic entre les clients A et C. En mode Ad
hoc, le nud B ne transmettra pas le trafic entre A et C par dfaut.
olsrd, peut grer des interfaces multiples et est extensible avec diffrents plugins. Il supporte IPv6 et il est activement dvelopp et utilis par des rseaux
communautaires partout dans le monde.
Il existe plusieurs implantations pour olsr, lequel a commenc comme une
ebauche de l'IETF crit lINRIA en France. L'application d'olsr.org a pris
naissance au sein de la thse de matrise d'Andreas Toennesen l'universit
d'UniK. Le daemon de routage a t modifi sur la base de l'exprience pratique
des rseaux communautaires libres. Olsrd diffre maintenant de manire
significative de l'bauche originale parce qu'il inclut un mcanisme appel Link
Quality Extension (prolongation de la qualit du lien) qui mesure la perte de
paquet entre les noeuds et calcule des itinraires selon cette information. Cette
prolongation brise la compatibilit avec les dmons de routage qui respectent
l'bauche de l'INRIA. L'olsrd fourni par olsr.org peut tre configur pour se
comporter selon l'bauche de l'IETF qui na pas cette caractristique. Cependant
il n'y a aucune raison de dsactiver le Link Quality Extension moins que la
conformit avec d'autres implantations soit exige.
Thorie
Lorsque l'olsrd fonctionne pendant un certain temps, un noeud connat
l'existence de chaque autre noeud dans le nuage maill et sait quels noeuds
peuvent tre employs pour router le trafic vers eux. Chaque noeud maintient
une table de routage couvrant le nuage maill en entier. Cette approche de
routage maill s'appelle routage proactif. En revanche, les algorithmes de
routage ractif vont procder au routage uniquement lorsquil est ncessaire
d'envoyer des donnes un noeud spcifique.
Il y a des avantages et des dsavantages au routage proactif, et il y a
beaucoup d'autres solutions sur la faon de faire un routage maill dont il est
intressant de mentionner. Le principal avantage du routage proactif est que
nous savons qui est en dedans et en dehors du rseau et il nest pas ncessaire
dattendre jusqu' ce qu'un itinraire soit trouv. Entre les dsavantages nous
retrouvons le trafic de protocole lev et une charge de CPU plus importante.
Berlin, la communaut Freifunk opre un nuage maill o olsrd doit contrler
plus de 100 interfaces. La charge moyenne de CPU provoque par lolsrd sur un
Linksys WRT54G fonctionnant 200 mgahertz est denviron 30% dans le
maillage de Berlin. Il y a clairement une limite l'utilisation du protocole proactif:
elle dpend du nombre d'interfaces impliques et combien de fois les tables de
routage sont mises jour. Le maintien des routes dans un nuage maill avec des
noeuds statiques implique moins defforts qu'un maillage avec des noeuds qui
sont constamment en mouvement, puisque la table de routage doit tre mise
jour moins souvent.
Mcanisme
Un noeud utilisant olsrd envoie constamment des messages de Hello
un intervalle donn afin que les voisins puissent dtecter sa prsence. Chaque
noeud calcule statistiquement combien de Hello ont t perdus ou reus de
chaque voisin; obtenant de ce fait des informations sur la topologie et la qualit
des liens des noeuds dans le voisinage. L'information topologique obtenue est
Pratique
Olsrd accomplit le routage IP dans l'espace- utilisateur; l'installation est donc
assez facile. Les paquets d'installation sont disponibles pour OpenWRT,
AccessCube, Mac OS X, Debian GNU/Linux et Windows. OLSR est une partie
standard de Metrix Pyramid. Si vous devez faire une compilation de la source,
veuillez lire la documentation qui est fournie avec le paquet. Si tout est configur
correctement tout ce que vous devez faire est de dmarrer le programme olsr.
Tout d'abord, il faut s'assurer que chaque noeud a une adresse IP unique
statiquement assigne pour chaque interface utilise dans le maillage. Il nest
pas recommand (ni faisable) d'utiliser le DHCP dans un rseau maill IP. Une
requte DHCP ne sera pas rpondue par un serveur DHCP si le noeud qui la
demande a besoin d'un lien multi-bond pour se connecter lui et dployer un
relais dhcp dans tout un maillage est quasiement impraticable. Ce problme
pourrait tre rsolu en utilisant IPv6, puisqu'il y a beaucoup d'espace disponible
pour gnrer une adresse IP unique partir de l'adresse MAC de chaque carte
implique (comme suggr par K. Weniger et M. Zitterbart (2002) dans IPv6
Stateless Address Autoconfiguration in large mobile ad hoc networks).
Une page-wiki o chaque personne intresse peut choisir une adresse IPv4
individuelle pour chaque interface excutant olsr daemon, pourrait convenir.
60 Chapitre 3
exemple, cette valeur est de 256 bytes. Le TCP est trs sensible aux collisions,
il est donc important dactiver le RTS.
La fragmentation permet de diviser un paquet IP dans un clat de plus petits
fragments transmis. Bien que ceci ajoute de la surcharge, dans un
environnement bruyant ceci rduit la pnalit due aux erreurs et permet aux
paquets de traverser des rafales d'interfrence. Les rseaux de maille sont trs
bruyants parce que les noeuds utilisent le mme canal et donc les transmissions
sont susceptibles de se faire mutuellement interfrence. Ce paramtre tablit la
taille maximum avant qu'un paquet de donnes soit divis et envoy dans une
rafale - une valeur gale la taille maximum du paquet IP neutralise le
mcanisme, le seuil de fragmentation doit donc tre plus petit que la taille du
paquet IP. Le rglage du seuil de fragmentation est recommand.
Une fois quune adresse IP et un masque de rseau est assign et l'interface
sans fil fonctionne, le fichier de configuration d'olsrd doit tre chang pour que
celui-ci trouve et utilise les interfaces sur lesquelles il est cens travailler.
Pour Mac OS-X et Windows il y a des interfaces graphiques intressants
disponibles pour la configuration et la surveillance du dmon. Malheureusement,
ceci pousse certains usagers qui ne possdent pas les connaissances de base
faire des choses stupides; comme de permettre les trous noirs. Sur BSD et Linux le
fichier de configuration /etc/olsrd.conf doit tre dit avec un diteur de texte.
no
2
3
2
20
LoadPlugin "olsrd_dyn_gw.so.0.3"
{
PlParam
"Interval"
"60"
PlParam
"Ping"
"151.1.1.1"
PlParam
"Ping"
"194.25.2.129"
}
Interface "ath0" "wlan0" {
Ip4Broadcast 255.255.255.255
}
62 Chapitre 3
hyst
0.000
0.000
LQ
1.000
1.000
lost
0
0
total
20
20
NLQ
1.000
1.000
ETX
1.00
1.00
LQ
1.000
1.000
NLQ
1.000
1.000
SYM
YES
YES
MPR
NO
NO
MPRS
YES
YES
will
3
6
Dest IP addr
192.168.120.17
192.168.120.17
LQ
1.000
1.000
ILQ
1.000
1.000
ETX
1.00
1.00
tout pour les novices qui veulent avoir un LAN rout de petite moyenne
dimension est trs attrayante.
Plug-in
Un certain nombre de plug-in sont disponibles pour olsrd. Visitez le site web
olsr.org pour une liste complte. Voici une marche suivre pour la visualisation
de la topologie rseau olsrd_dot_draw.
169.254.4.4
1.11
1.11
1.00
1.00
1.18
1.00
1.00
1.00
1.11
1.11
169.254.23.45
1.06
1.00
1.00
1.25
1.06
1.06
169.254.37.161
1.00
1.00
169.254.23.42
1.39
1.13
1.11
HNA
1.89
1.11
10.15.3.1
1.00
169.254.3.3
1.13
1.00
1.13
1.00
1.00
3.36
1.11
169.254.243.118
HNA
10.15.2.2
HNA
0.0.0.0/0.0.0.0
10.15.2.3
1.00
HNA
10.13.25.2
1.00
10.15.26.1
1.00
10.13.25.1
Il est souvent une bonne chose pour la comprhension dun rseau maill
davoir la capacit de montrer la topologie du rseau graphiquement.
olsrd_dot_draw produit la topologie dans un fichier au format dot sur le port
TCP 2004. Les outils de graphviz peuvent alors tre utiliss pour tracer les
graphiques.
64 Chapitre 3
Bruno Randolf a crit un petit programme Perl qui obtient sans interruption
l'Information Topologique d'olsrd et la montre l'aide de graphviz et des outils
d'ImageMagick.
En premier lieu, installer les paquets suivants sur votre poste de travail:
graphviz, http://www.graphviz.org/
ImageMagick, http://www.imagemagick.org/
Tlchargez le programme :
http://meshcube.org/nylon/utils/olsr-topology-view.pl
prsent vous pouvez dmarrer le programme avec ./olsr-topologyview.pl et visualiser la topologie mise jour presque en temps rel.
Dpannage
Aussi longtemps que les cartes WiFi peuvent se voir mutuellement avec
leurs radios, les pings fonctionneront, mme si olsrd ne fonctionne pas. Ceci
fonctionne parce que les masques rseau sont suffisamment grand pour faire de
chaque noeud un lien local. De cette faon, les problmes de routage sont vits
au premier saut. Ceci devrait tre vrifi en premier si les choses ne semblent
pas fonctionner comme prvu. La plupart des maux de tte que les gens ont
avec le WiFi en mode ad hoc sont provoqus par le fait que ce mode a t
implant sans soin dans les pilotes et les cartes. S'il n'est pas possible de faire
un ping aux noeuds directement lorsquils sont porte, ceci peut tre un
problme de carte ou de pilote ou encore une mauvaise configuration de rseau.
Si chaque machine peut faire ping une autre, mais l'olsrd ne trouve pas les
routes, alors les adresses IP, le masque de rseau et l'adresse de diffusion
devraient tre vrifis.
Etes-vous derrire un Firewall? Assurez-vous quil ne bloque pas le port
UDP 698.
valuation de la capacit
Les liens sans fil peuvent fournir aux usagers une capacit de traitement
sensiblement plus grande que les connexions d'Internet traditionnelles, tels que
VSAT, dialup, ou DSL. La capacit de traitement est galement dsigne sous le
nom de capacit du canal, ou simplement de largeur de bande (bien que ce
terme ne garde aucune relation avec la largeur de bande radio). Il est important
de comprendre que la vitesse mentionne dun dispositif sans fil (la vitesse de
transfert de donnes ou data rate en anglais) se rapporte au taux auquel
les radios peuvent changer des symboles et non au rendement que lusager va
observer. Comme nous lavons mentionn prcdemment, un lien 802.11g peut
employer 54 Mbps de radio, mais le rendement rel sera de 22 Mbps. Le reste
est le taux (overhead) que les radios 802.11g ont besoin afin de coordonner
leurs signaux.
La capacit de traitement est une mesure de bits par temps. 22 Mbps
signifie qu'en une seconde donne, jusqu' 22 mgabits peuvent tre envoys
d'une extrmit du lien l'autre. Si les usagers essayent denvoyer plus de 22
Conception d'un rseau 65
mgabits travers le lien, cela prendra plus qu'une seconde. Comme les
donnes ne peuvent pas tre envoyes immdiatement, elles sont places dans
une queue puis transmises aussi rapidement que possible. Cette queue
augmente le temps ncessaire pour que les bits qui y ont t plac le plus
rcemment puissent traverser le lien. Le temps pris pour que les donnes
traversent un lien s'appelle latence et une latence leve est gnralement
dsigne sous le nom de dcalage (lag en anglais). Votre lien enverra par la
suite tout le trafic plac dans la queue, mais vos usagers se plaindront
probablement mesure que le dcalage augmente.
De quelle capacit de traitement vos usagers ont rellement besoin? Ceci va
dpendre de combien dusagers vous avez et comment ceux-ci utilisent le lien
sans fil. Diffrentes applications dInternet requirent de diffrentes capacits de
traitement.
Application
Largeur de
bande /
Usager
Notes
Messagerie de
texte / IM
< 1 kbps
Courriel
1 - 100 kbps
Navigation Web
50 - 100+
kbps
Streaming audio
96 - 160
kbps
66 Chapitre 3
Application
Largeur de
bande /
Usager
Notes
24 - 100+
kbps
Streaming video
64 - 200+
kbps
Applications
dchange de
fichiers Poste-poste (Peer-to-Peer
ou P2P en anglais):
BitTorrent,
KaZaA, Gnutella,
eDonkey, etc.
0 - infinis
Mbps
franchir, il arrive plus tard l'antenne de rception que le signal direct. Cet effet
s'appelle trajets multiples (multipath), effacement ou dispersion du signal. Dans
certains cas les signaux reflts s'ajoutent et ne posent aucun problme. Quand
ils sont en relation de phase, le signal reu est presque nul. Cependant, dans
certains cas le signal l'antenne de rception peut tre annul par les signaux
reflts. Ceci est connu sous le nom dannulation (nulling en anglais). Il existe
une technique simple qui employe pour traiter les trajets multiples appele
diversification dantenne. Elle consiste ajouter une deuxime antenne la
radio. Le phnomne des trajets multiples est en fait trs localis. Si deux
signaux s'annulent une position, ils nen feront pas autant la deuxime. S'il y
a deux antennes, au moins l'une d'entre elles devrait pouvoir recevoir un signal
utilisable, mme si l'autre reoit un signal dform . Dans les priphriques
commerciaux, on emploie la diversit de commutation d'antenne: il y a de
multiples antennes sur des entres multiples avec un rcepteur simple. Le signal
est ainsi reu uniquement par une antenne la fois. En transmettant, la radio
utilise l'antenne qui a t utilise la dernire fois pour la rception. La distorsion
donne par les trajets multiples dgrade la capacit du rcepteur de rcuprer le
signal de faon similaire la perte de signal. Une manire simple d'appliquer les
effets de la diffraction dans le calcul de la perte de trajet est de changer
l'exposant du facteur de distance dans la formule de perte en espace libre.
L'exposant a tendance augmenter avec la porte dans un environnement avec
beaucoup de diffusion. Un exposant de 3 peut tre employ dans un
environnement extrieur avec des arbres, alors qu'un exposant de 4 peut tre
employ dans un environnement intrieur.
Lorsque nous combinons perte en espace libre, l'attnuation et la diffusion,
la perte de trajet est:
L(dB) = 40 + 10*n*log(r) + L(permise)
TX puissance de Radio 1
Gain de l'antenne de Radio 1
Perte dans les cbles de Radio 1
Gain de l'antenne de Radio 2
Perte dans les cbles de Radio 2
= Gain total
70 Chapitre 3
40 dB = Gain total
35 dB = Gain Total
72 Chapitre 3
100
500
1 000
3 000
5 000
10 000
Perte
(dB)
80
94
100
110
113
120
Gain d'antenne:
Antenne Radio 1 (dBi)
= Gain Total
Pertes:
Radio 1
Perte de cbles
(dB)
+ Radio 2
Perte de cbles
(dB)
+ Perte en
espace libre
(dB)
= Perte totale
(dB)
+ Gain
d'antenne
- Perte
totale
= Signal
> Sensibilit
de Radio 2
+ Gain
d'antenne
- Perte
totale
= Signal
> Sensibilit
de Radio 1
Si le signal reu est plus grand que la force minimum de signal reu dans les
deux directions du lien, alors le lien est viable.
Quoique ces nombres soient tout fait thoriques, ils vous donneront une ide
approximative de la viabilit du lien. En ajustant les valeurs sur le formulaire,
vous pouvez
voir comment le fait de changer divers paramtres affectera la
connexion.
En plus de loutil de base danalyse de lien, GBPRR offre une super
dition qui produit un rapport PDF, ainsi quun nombre doutils trs utiles (y
compris le calculateur de la zone Fresnel, le calculateur de distance et de
direction, le calculateur de conversion de dcibels, pour nen nommer que
quelques-uns). Le code source de la plupart de ces outils est galement offert.
RadioMobile
RadioMobile est un outil pour la conception et la simulation de systmes
sans fil. Il prdit la performance d'un lien radio en se basant sur l'quipement et
une carte gographique numrique. Cest un logiciel du domaine public qui
fonctionne sur Windows ou Linux avec l'mulateur Wine.
RadioMobile utilise un modle d'lvation numrique de terrain pour le
calcul de la couverture en indiquant la force reue du signal divers points le
long du trajet. Il tablit automatiquement un profil entre deux points dans la carte
numrique montrant le secteur de couverture et la premire zone Fresnel.
Pendant la simulation, il vrifie la ligne de la vue et calcule la perte lie au trajet,
y compris les pertes dues aux obstacles. Il est possible de crer des rseaux de
diffrentes topologies: matre/esclave, point--point et point--multipoint.
Figure 3.20: Viabilit du lien, incluant la zone Fresnel et une estimation de la ligne de vue, en
utilisant RadioMobile.
http://www.cplus.org/rmw/download.html
La page principale de RadioMobile comporte plusieurs exemples et
instructions. Elle est disponible ladresse suivante:
http://www.cplus.org/rmw/english1.html
viter le bruit
Les bandes sans licence ISM et U-NII reprsentent une portion minuscule du
spectre lectromagntique connu. Puisque cette rgion peut tre utilise sans
avoir payer des redevances, plusieurs dispositifs de consommateurs
l'emploient pour un large ventail dapplications. Les tlphones sans fil, les
transmetteurs vido analogiques, le Bluetooth, les coute-bb et mme les
fours micro-ondes concurrencent les rseaux informatiques sans fil pour
l'usage de la bande 2,4GHz qui est trs limite. Ces signaux, comme d'autres
rseaux sans fil locaux, peuvent poser des problmes significatifs pour des liens
radio de longue porte. Voici quelques tapes que vous pouvez suivre afin de
rduire la rception des signaux non dsirs.
Augmentez le gain d'antenne des deux cts d'un lien point point.
Les antennes ne font pas quajouter du gain un lien, mais leur directivit
76 Chapitre 3
.1
ch
ch
1
.1
ch. 6
ch. 6
1
.1
ch
.1
ch
possible. Mme sil est possible de crer un lien de 12km qui passe
travers une ville, vous aurez probablement toutes sortes de problmes
d'interfrence. Si vous pouvez couper ce lien en deux ou trois relais plus
courts, le lien sera probablement plus stable. videmment ceci n'est pas
possible sur des liens ruraux longue distance o les structures de
puissance et de support ne sont pas disponibles, mais o les problmes
de bruit sont galement peu probables.
Si possible, utilisez les bandes 5,8GHz, 900MHz, ou tout autre bande
sans licence. Mme si ceci nest quune solution court terme,
actuellement la plupart de lquipement install emploie 2,4GHz. Utiliser
802.11a ou un dispositif step-up de 2,4GHz 5,8GHz, vous permettra
dviter cette congestion. Si vous pouvez les trouver, il existe certains
anciens quipements 802.11 qui utilisent le spectre sans licence
900MHz (malheureusement avec des dbits binaires trs infrieurs).
D'autres technologies, telle que Ronja (http://ronja.twibright.com/)
utilisent une technologie optique pour des liens de courte distance sans
bruits.
Si rien de ceci ne fonctionne, utilisez un spectre autoris. Il y a des
endroits o tout le spectre sans licence disponible a t employ. Dans
ces cas, ce peut tre une bonne ide de dpenser un peu d'argent
additionnel pour de l'quipement de proprit industrielle qui emploie une
bande moins congestionne. Pour des liens de longue distance point
point qui requirent une capacit de traitement trs leve et un temps
maximum de disponibilit, cela savre tre certainement une bonne
option. Naturellement, ces dispositifs ont un prix beaucoup plus lev
compar l'quipement sans licence.
Pour identifier des sources de bruit, vous avez besoin d'outils qui vous
montrent ce qui se produit dans le ciel 2,4GHz. Nous verrons quelques
exemples de ces outils au Chapitre 6.
Rpteurs
La composante la plus critique pour construire un liens de rseau de longue
distance est la ligne de vue (Line of Sight - LOS). Les systmes terrestres
micro-onde ne peuvent tout simplement pas tolrer de grandes collines, arbres,
ou autres obstacles sur le trajet d'un lien de longue distance. Vous devez avoir
une ide claire de la configuration du terrain entre deux points avant que vous ne
puissiez dterminer si un lien est viable.
Mais mme s'il y a une montagne entre deux points, rappelez-vous que des
obstacles peuvent parfois tre transforms en atouts. Les montagnes peuvent
bloquer votre signal, mais en supposant quil est possible d'y apporter de la
puissance, elles pourront faire de trs bons rpteurs.
Les rpteurs sont des noeuds qui sont configurs pour rediffuser le trafic
qui n'est pas destin au noeud lui-mme. Dans un rseau de maille, chaque
noeud est un rpteur. Dans un rseau traditionnel d'infrastructure, certains
noeuds doivent tre configurs pour passer le trafic d'autres noeuds.
78 Chapitre 3
Figure 3.22: Le rpteur transmet des paquets dans l'air entre des nuds qui n'ont pas de
ligne de vue directe.
Figure 3.23: Il n'y avait pas d'nergie disponible au dessus de la colline, mais ceci a t rsout
en employant de multiples de rpteurs situs autour de la base.
Finalement, vous pouvez devoir aller vers l'arrire afin de pouvoir avancer.
S'il y a un emplacement lev de disponible dans une direction diffrente et que
cet emplacement peut voir au del de l'obstacle, un lien stable peut tre fait par
l'intermdiaire d'un itinraire indirect.
Figure 3.24: Lemplacement D ne peut pas voir les emplacements A ou B, car l'emplacement C
est dans le chemin et n'est pas intress hberger un nud. En installant un rpteur plus
haut, les nuds A, B et D peuvent communiquer. Notez qu'en fait le trafic du nud D voyage
plus loin que celui du reste du rseau avant que le rpteur puisse envoyer ces donnes.
Les rpteurs dans les rseaux me font penser au principe des six degrs
de sparation . Cette ide stipule que quiconque soit la personne que vous
recherchez, vous pourrez la trouver simplement en contactant cinq
intermdiaires. Les rpteurs dans les endroits levs voient beaucoup
d'intermdiaires, et aussi longtemps que votre noeud est dans la porte du
rpteur, vous pouvez communiquer avec n'importe quel noeud que le rpteur
peut atteindre.
Optimisation du trafic
La largeur de bande est mesure comme un dbit binaire pendant un
intervalle de temps. Ceci signifie qu'avec le temps, la largeur de bande
disponible sur n'importe quel lien approche l'infini. Malheureusement, pour une
80 Chapitre 3
priode de temps finie, la largeur de bande fournie par une connexion de rseau
quelconque n'est pas infinie. Vous pouvez toujours tlcharger autant de trafic
comme vous voudrez; vous navez qu attendre suffisamment longtemps.
Naturellement, les usagers humains ne sont pas aussi patients que les
ordinateurs et ne sont pas disposs attendre une quantit d'heure infinie pour
que leur information traverse le rseau. Cest pour cette raison que la largeur de
bande doit tre contrle comme n'importe quelle autre ressource limite.
Vous amliorerez de manire significative le temps de rponse et
maximiserez la capacit de traitement disponible en liminant le trafic non dsir
et superflu de votre rseau. Cette section dcrit beaucoup de techniques
courantes pour vous assurer que votre rseau comporte uniquement le trafic qui
doit le traverser.
Cache Web
Un serveur Web proxy est un serveur sur le rseau local qui garde des
copies des pages ou parties de pages Web rcemment recherches ou souvent
utilises. Quand la prochaine personne recherche ces pages, elles sont servies
partir du serveur proxy local au lieu d'Internet. Ceci a comme consquence un
accs Web sensiblement plus rapide dans la plupart des cas, tout en rduisant
l'utilisation globale de largeur de bande d'Internet. Quand un serveur proxy est
mis en application, l'administrateur devrait savoir que certaines pages ne
peuvent pas tre stockes; par exemple, des pages qui sont le rsultat de scripts
du ct du serveur ou tout autre contenu produit dynamiquement.
Le chargement apparent des pages Web est galement affect. Avec un lien
Internet lent, une page normale commence charger lentement, dabord en
montrant un peu de texte puis en dvoilant les graphiques un par un. Dans un
rseau avec un serveur proxy, il peut y avoir un dlai lorsque rien ne semble se
produire, puis la page chargera presque immdiatement. Ceci se produit parce
que l'information est envoye l'ordinateur tellement rapidement que pour
reproduire la page, une quantit perceptible de temps est ncessaire. Le temps
global requis pour charger la page entire peut ne prendre que dix secondes
(tandis que sans serveur Proxy, il peut tre ncessaire dattendre 30 secondes
afin de charger la page graduellement). Mais moins que ceci ne soit expliqu
certains usagers impatients, ceux-ci peuvent dire que le serveur Proxy a rendu
les choses encore plus lentes. C'est habituellement la tche de l'administrateur
du rseau de traiter les problmes de perception de ses usagers.
82 Chapitre 3
Figure 3.25: Ce rseau repose sur la confiance que ses usagers configureront correctement
leurs ordinateurs pour utiliser le serveur mandataire.
Pare-feu
Une manire plus fiable de s'assurer que les ordinateurs ne dvient pas le
serveur proxy peut tre mise en application en utilisant un pare-feu. Le pare-feu
peut tre configur pour permettre lentre uniquement au serveur Proxy, par
exemple pour faire des demandes HTTP Internet. Tous les autres ordinateurs
sont bloqus, comme illustr dans le diagramme ci-dessous.
Conception d'un rseau 83
Figure 3.26: Le pare-feu empche les ordinateurs d'accder directement Internet, mais
permet l'accs via le serveur proxy.
Figure 3.27: Le seul chemin vers Internet est travers le serveur proxy .
84 Chapitre 3
Routage rglement
Une faon dempcher que les usagers puissent contourner le serveur Proxy
avec de l'quipement Cisco est de rglementer le routage. Le routeur de Cisco
dirige d'une manire transparente des demandes Web vers le serveur proxy.
Cette technique est employe l'Universit de Makerere. L'avantage de cette
mthode est que si le serveur proxy tombe en panne, les politiques de routage
peuvent tre temporairement enlevs, permettant aux clients de se connecter
directement Internet.
Il est possible dutiliser un script qui fonctionne toutes les nuits sur un
serveur Web local et qui fasse ce qui suit:
Changer le rpertoire racine du serveur Web: par exemple, /var/www/
sur Unix, ou C:\Inetpub\wwwroot sur Windows.
Copier un site Web en utilisant la commande:
wget --cache=off -m http://www.python.org
Explication:
-m : Copie le site au complet. wget commence www.python.org et suit
tous les hyperliens, cest dire quil tlcharge toutes les sous-pages.
--proxy-on : Sassure que wget utilise le serveur mandataire. Ceci nest
pas ncessaire dans les applications utilisant un transparent proxy.
86 Chapitre 3
Hirarchies de cache
Lorsquune organisation a plus d'un serveur proxy , les proxy peuvent mettre
en commun l'information de cache entre eux. Par exemple, si une page Web
existe dans le cache du serveur A, mais non dans celui du serveur B, un usager
connect par l'intermdiaire du serveur B pourrait obtenir l'objet cache du
serveur A par l'intermdiaire du serveur B. Le Protocole Inter-Cache (ICP) et le
Protocole de routage CARP (en anglais Cache Array Routing Protocol -CARP)
peuvent partager l'information de cache. Le CARP est considr le meilleur des
deux. Squid supporte les deux protocoles et le serveur de MS ISA supporte
CARP. Pour plus d'information, voir le site: http://squid-docs.sourceforge.net/
latest/html/c2075.html. Ce partage d'information de cache rduit l'utilisation de
largeur de bande dans les organismes o plus d'un serveur mandataire est
employ.
Spcifications proxy
Sur un rseau de campus universitaire, il devrait y avoir plus d'un serveur
proxy, pour des raisons de performance et de redondance. Avec les disques bon
march et les grandes capacits disponibles aujourd'hui, des serveurs proxy
puissants peuvent tre construits, avec 50 gigaoctets ou plus d'espace disque
assigns au cache. La performance des disques est importante, donc les
disques SCSI les plus rapides auraient une meilleure performance (bien qu'un
cache bas sur un IDE est mieux que rien du tout). RAID (Redundant Array of
Independent Disks) ou lusage de miroirs n'est pas recommande.
On recommande galement qu'un disque spar soit consacr au cache.
Par exemple, un disque peut tre rserv au cache et un deuxime pour le
systme d'exploitation et la journalisation. Squid est conu pour utiliser autant de
mmoire RAM qu'il peut obtenir parce quil est beaucoup plus rapide de
rcuprer des donnes de la mmoire RAM que du disque dur. Pour un rseau
de campus, la mmoire RAM devrait tre de 1GB ou plus:
dnsmasq
Le serveur dnsmasq est une alternative de serveur de cache DNS. Il est
disponible pour BSD et la plupart des distributions Linux ou encore ladresse
suivante: http://freshmeat.net/projects/dnsmasq/. Le grand avantage de
88 Chapitre 3
dnsmasq est sa flexibilit: il agit facilement en tant que serveur proxy cache DNS
ainsi quen tant que source d'autorit pour des htes et des domaines sans avoir
recours des fichiers de configuration de zone compliqus. Des mises jour
peuvent tre faites une zone sans mme avoir redmarrer le service. Il peut
galement servir de serveur DHCP et intgre le service DNS celui de DHCP. Il
est trs lger, stable et extrmement flexible. Bind est probablement un meilleur
choix pour de trs grands rseaux (plus qu'une centaine de noeuds), mais la
simplicit et la flexibilit de dnsmasq le rendent attrayant pour les rseaux de
petite moyenne taille.
Windows NT
Pour installer le service DNS sur Windows NT4: choisissez le panneau de
configuration Rseau Services Ajoutez Serveur DNS de Microsoft.
Insrez le CD de Windows NT4 lorsque le systme le demande. La configuration
d'un serveur de cache uniquement dans NT est dcrite dans l'article Knowledge
Base 167234. En voici un extrait:
Installez simplement DNS et entrez dans le gestionnaire de noms de
domaines (Domain Name System Manager). Cliquez sur DNS dans le
menu, choisissez Nouveau Serveur et saisissez ladresse IP de
lordinateur o vous avez install DNS. Vous avez maintenant un serveur
DNS de cache uniquement.
Windows 2000
Pour installer le service DNS: Dmarrer Paramtres Panneau de
configuration Ajout/Suppression de programmes Ajouter/Supprimer des
composants Windows Services de mise en rseau Dtails Domain Name
System (DNS). Ensuite, dmarrez DNS MMC (Dmarrer Programmes
Outils Administratifs DNS). Dans le menu Action choisir Connecter
lOrdinateur Dans la fentre de Slection dOrdinateur Cible, activez
l Ordinateur Suivant et entrez le nom du serveur DNS que vous voulez en
cache uniquement. Sil y a un .[point] dans le gestionnaire DNS (ceci se fait par
dfaut), cela signifie que le serveur DNS pense quil est le serveur DNS racine
d'Internet. Il ne l'est certainement pas. Pour que tout puisse fonctionner,
supprimez le .[Point].
Une des zones est employe par les clients internes du rseau et l'autre par
des usagers sur Internet. Par exemple, dans le rseau suivant, l'usager au sein
du campus Makerere verra http://www.makerere.ac.ug/ rsolu comme
172.16.16.21, tandis qu'un usager ailleurs sur Internet le verra rsolu comme
195.171.16.13.
Le serveur DNS sur le campus dans le diagramme ci-dessus a un fichier de
zone pour makerere.ac.ug et est configur comme sil faisait autorit pour ce
domaine. En outre, il sert de serveur DNS cache pour le campus de Makerere et
tous les ordinateurs sur le campus sont configurs pour l'utiliser en tant que
serveur DNS.
Les enregistrement DNS pour le serveur DNS du campus ressembleraient ceci:
makerere.ac.ug
www
CNAME
webserver.makerere.ac.ug
ftp
CNAME
ftpserver.makerere.ac.ug
mail
CNAME
exchange.makerere.ac.ug
mailserver
A
172.16.16.21
webserver
A
172.16.16.21
ftpserver
A
172.16.16.21
Mais il y a un autre serveur DNS sur Internet qui est en ralit lautorit pour
le domaine makerere.ac.ug domain. Les entregistrements DNS pour cette zone
externe ressembleront ceci:
makerere.ac.ug
www
A 195.171.16.13
ftp
A 195.171.16.13
mail
A 16.132.33.21
MX mail.makerere.ac.ug
Figure 3.28: tant donne la vitesse de la lumire et les longues distances impliques, la
confirmation de rception d'un seul paquet ping peut prendre plus de 520 ms sur un lien
VSAT.
Les facteurs qui ont un impact plus significatif sur la performance TCP/IP
sont les longs temps de propagation, un produit delai x bande passante lev et
les erreurs de transmission.
D'une manire gnrale, un rseau satellite devrait utiliser des systmes
d'exploitation ayant une implantation moderne de TCP/IP supportant les
extensions du RFC 1323:
L'option window scale pour permettre de grandes tailles de fentre TCP
(plus grandes que 64KB).
Conception d'un rseau 91
Plus d'informations
Alors que loptimisation de la bande passante est une entreprise complexe et
souvent difficile, les techniques prsentes dans ce chapitre devraient aider
rduire les sources manifestes de gaspillage de bande passante. Pour faire le
meilleur usage possible de la bande passante disponible, il sera ncessaire de
dfinir une bonne politique d'accs, mettre en place une surveillance
comprhensive et des outils d'analyse, et mettre en uvre une architecture de
rseau qui applique les limites d'usage souhait.
Pour plus d'informations sur loptimisation de la bande passante, voir le livre
gratuit How to Accelerate Your Internet (http://bwmo.net/).
94 Chapitre 3
Antennes et lignes de
transmission
L'metteur qui produit lnergie RF 1 pour l'antenne est habituellement situ
une certaine distance des bornes d'antenne. Le lien de connexion entre les deux
est la ligne de transmission RF. Son but est de transporter lnergie RF d'un
endroit l'autre et de le faire aussi efficacement que possible. Du ct du
rcepteur, l'antenne est responsable dattraper tous les signaux de radio dans le
ciel et de les passer au rcepteur avec un minimum de distorsion de sorte que la
radio puisse dcoder le signal convenablement. Cest pour ces raisons que le
cble RF a un rle trs important dans les systmes de radio: il doit maintenir
l'intgrit des signaux dans les deux directions.
Il y a deux catgories principales de lignes de transmission: les cbles et les
guides dondes. Les deux sont trs efficaces pour transporter de lnergie RF
2,4 GHz.
Cbles
Les cbles RF sont, pour des frquences suprieures la frquence HF,
presque exclusivement des cbles coaxiaux (ou coax en abrg, driv des
mots dun axe commun ).
Les cbles coaxiaux se composent dun
conducteur de cuivre entour par un matriel non-conducteur nomm
dilectrique ou simplement isolation. Le matriel dilectrique est entour par
un bouclier de fils tresss qui empchent une connexion lectrique. le cble coax
est galement protg par une gaine externe qui est gnralement faite partir
d'un matriel PVC. Le conducteur intrieur transporte le signal RF et le bouclier
externe empche le signal RF de rayonner dans l'atmosphre tout en empchant
galement les signaux extrieurs de faire interfrence sur le signal port par le
noyau. Un autre fait intressant est que le signal lectrique voyage toujours le
long de la couche externe du conducteur central: plus le conducteur central est
grand, mieux le signal circulera. Ceci s'appelle l'effet pelliculaire .
1. Radio Frquence. Voir le chapitre 2 pour une discussion sur les ondes lectromagntiques.
95
Jacket
GaineOuter
extrieure
Blindage
Shield
Dielectric
Dilectrique
Conductor
Conducteur
Figure 4.1: Cble coaxial avec gaine extrieure, bouclier, matriel dilectrique
et conducteur.
2. Une charge factice est un dispositif qui absorbe l'nergie RF sans la rayonner. Imaginez un
radiateur qui fonctionne aux radio frquences.
96 Chapitre 4
Guides d'ondes
Au-dessus de 2 GHz, la longueur donde est assez courte pour permettre un
transfert dnergie efficace et pratique par diffrents moyens. Un guide d'ondes
est un tube conducteur par lequel l'nergie est transmise sous forme d'ondes
lectromagntiques. Le tube agit en tant que frontire qui confine les ondes en
son intrieur. L'effet pelliculaire empche tous les effets lectromagntiques
d'maner hors du guide. Les champs lectromagntiques sont propags par le
guide d'ondes au moyen de rflexions contre ses murs intrieurs, qui sont
considrs comme des conducteurs parfaits. L'intensit des champs est plus
grande au centre le long de la dimension X et doit diminuer zro en arrivant
aux murs car l'existence de n'importe quel champ parallle aux murs sur la
X
Figure 4.2: Les dimensions X, Y, et Z d'un guide d'onde rectangulaire.
98 Chapitre 4
Type de guide
Rectangulaire
Circulaire
2X
3,41r
1,6X
3,2r
1,1X
2,8r
L'nergie peut tre prsente dans ou extraite partir d'un guide d'ondes au
moyen d'un champ lectrique ou magntique. Le transfert d'nergie se produit
typiquement au moyen dune ligne coaxiale. Deux mthodes possibles existent
pour coupler une ligne coaxiale: utiliser le conducteur intrieur de la ligne
coaxiale ou former une boucle. Une sonde qui est simplement une prolongation
courte du conducteur intrieur de la ligne coaxiale peut tre oriente de sorte
qu'elle soit parallle aux lignes lectriques de la force. Une boucle peut tre
agence de telle sorte qu'elle joigne certaines des lignes magntiques de la
force. Le point auquel l'accouplement maximum est obtenu dpend du mode de
la propagation dans le guide ou la cavit. L'accouplement est maximum quand le
dispositif d'accouplement est dans le champ le plus intense.
Si un guide d'ondes est laiss ouvert une extrmit, il rayonnera l'nergie
(c'est--dire quil peut tre employ comme antenne plutt que comme ligne de
transmission). Ce rayonnement peut tre augment en largissant le guide
d'ondes pour former une antenne cornet. Plus loin dans ce chapitre, nous
verrons un exemple d'une antenne pratique de guide d'ondes pour les rseaux
sans fil.
Cble Type
Noyau
Dilectrique
Bouclier
Gane
RG-58
0,9 mm
2,95 mm
3,8 mm
4,95 mm
RG-213
2,26 mm
7,24 mm
8,64 mm
10,29 mm
LMR-400
2,74 mm
7,24 mm
8,13 mm
10,29 mm
3/8 LDF
3,1 mm
8,12 mm
9,7 mm
11 mm
Connecteurs et adaptateurs
Les connecteurs permettent un cble d'tre reli un autre cble ou une
composante de la chane RF. Il y a une grande varit dassortiments et de
connecteurs conus pour aller de pair avec diverses tailles et types de lignes
coaxiales. Nous dcrirons quelques-unes des plus populaires.
Les connecteurs BNC ont t dvelopps vers la fin des annes 40. BNC
est lacronyme de Bayonet Neill Concelman en honneur aux inventeurs: Paul
Neill et Karl Concelman. Le BNC est un connecteur miniature qui permet un
raccordement rapide des cbles. Il comporte deux crochets de baonnette sur le
connecteur femelle et le raccordement est ralis avec un quart de tour de
l'crou d'accouplement. En principe, les connecteurs BNC sont appropris pour
la terminaison des cbles coaxiaux miniatures et subminiatures (RG-58
RG-179, RG-316, etc...) Ils offrent une performance acceptable jusqu quelques
gigahertz. On les retrouve gnralement sur des quipements d'essai et sur les
cbles coaxiaux Ethernet 10base2.
Les connecteurs TNC ont galement t invents par Neill et Concelman, et ils
sont une variation filete du BNC. En raison dune meilleure interconnexion offerte par
le connecteur filet, les connecteurs TNC fonctionnent bien environ 12 GHz.
TNC est lacronyme de Threaded Neill Concelman (Nelly Concelmann filet).
Les connecteurs de type N (encore une fois pour Neill, bien que parfois
attribu la "marine", Navy en Anglais) ont t l'origine dvelopps pendant la
deuxime guerre mondiale. Ils sont utilisables jusqu' 18 gigahertz, et trs
couramment utiliss pour des applications micro-ondes. Ils sont disponibles pour
presque tous les types de cble. Les joints de prise/cble et de prise/douille sont
impermables l'eau fournissant de ce fait, un collier efficace.
SMA est un acronyme pour la version A de SubMiniature, et il a t
dvelopp dans les annes 60. Les connecteurs SMA sont des units
subminiatures de prcision qui fournissent un excellent rendement lectrique
jusqu' 18 gigahertz. Ces connecteurs haut rendement ont une taille compacte
et une longvit mcanique exceptionnelle.
Le nom SMB driv de SubMiniature B, la deuxime conception
subminiature. Le SMB est une plus petite version du SMA avec un accouplement
par encliquetage. Il offre une capacit de large bande 4 gigahertz avec une
conception de connecteur encliquetage.
Les connecteurs MCX ont t introduits dans les annes 80. Tandis que les
MCX utilisent un contact intrieur et un isolateur de dimensions identiques aux
SMB, le diamtre extrieur de la prise est 30% plus petit que celui des SMB.
Cette srie fournit aux concepteurs une bonne option dans le cas o le poids et
l'espace physique sont limits. Les MCX fournissent une capacit de large bande
6 gigahertz et une conception de connecteur encliquetage.
En plus de ces connecteurs standard, la plupart des dispositifs WiFi
emploient une varit de connecteurs propritaires. Souvent, ceux-ci sont
simplement des connecteurs standard micro-ondes avec les pices centrales
du conducteur inverses ou le fil coup dans une direction oppose. Ces pices
sont souvent intgres dans un systme de micro-ondes en utilisant un cble
jumper court appel queue de cochon (pigtail en anglais) qui convertit le
100 Chapitre 4
102 Chapitre 4
Impdance d'entre
Pour un transfert efficace d'nergie, l'impdance de la radio, l'antenne et le
cble de transmission les reliant doivent tre identiques. Des metteursrcepteurs et leurs lignes de transmission sont typiquement conus pour une
impdance de 50 . Si l'antenne a une impdance diffrente 50 , il y a alors
un dsquilibre et un circuit d'assortiment d'impdance est ncessaire. Si
n'importe laquelle de ces composantes est mal adapte, l'efficacit de
transmission sera moins bonne.
Perte de retour
La perte de retour est une autre manire d'exprimer le dsquilibre. C'est
un rapport logarithmique mesur en dB qui compare la puissance reflte par
l'antenne la puissance qui est introduite dans l'antenne de la ligne de
transmission. Le rapport entre le ROS ou Rapport dOnde Sationnaire (SWRStanding Wave Ratio en anglais) et la perte de retour est le suivant:
ROS
Perte de retour (en dB) = 20log10
ROS-1
Largeur de bande
La largeur de bande d'une antenne se rapporte la gamme de frquences
sur laquelle celle-ci peut fonctionner convenablement. La largeur de bande de
l'antenne est le nombre d'hertz pour lequel l'antenne montrera un ROS infrieur
2:1.
La largeur de bande peut galement tre dcrite en termes de pourcentage
de la frquence centrale de la bande.
FH - FL
Largeur de bande = 100
FC
Directivit et Gain
La directivit est la capacit d'une antenne focaliser l'nergie dans une
direction particulire au moment de transmettre ou de recueillir l'nergie
provenant d'une direction particulire au moment de recevoir. Si un lien sans fil
est fixe aux deux extrmits, il est possible d'utiliser la directivit d'antenne pour
concentrer le faisceau de rayonnement dans la direction voulue. Dans une
application mobile o l'metteur-rcepteur n'est pas fixe, il peut tre impossible
de prvoir o l'metteur-rcepteur sera, et donc l'antenne devrait, dans la
mesure du possible, rayonner dans toutes les directions. Une antenne
omnidirectionnelle devrait tre utilise dans ce cas.
Le gain n'est pas une quantit qui peut tre dfinie en termes de quantit
physique tel que le Watt ou l'Ohm, c'est plutt un rapport sans dimensions. Le
gain est donn en rfrence une antenne standard. Les deux antennes de
rfrence les plus communes sont l'antenne isotrope et l'antenne diple demi
onde rsonnante. L'antenne isotrope rayonne aussi bien dans toutes les
directions. Les vraies antennes isotropes n'existent pas mais elles fournissent
des modles thoriques utiles et simples d'antenne et nous servent doutil de
comparaison pour les vraies antennes. Dans la vraie vie, toute antenne
rayonnera plus d'nergie dans une direction que dans une d'autre. Puisque les
antennes ne peuvent pas crer d'nergie, la puissance totale rayonne est
identique celle dune antenne isotrope. N'importe quelle nergie additionnelle
rayonne dans les directions favorises est galement compense par moins
d'nergie rayonne dans toutes les autres directions.
Le gain d'une antenne dans une direction donne est la quantit d'nergie
rayonne dans cette direction compare l'nergie quune antenne isotrope
rayonnerait dans la mme direction avec la mme puissance d'entre.
Habituellement nous sommes uniquement intresss par le gain maximum, qui
est le gain dans la direction dans laquelle l'antenne rayonne la majeure partie de
la puissance. On crit 3dBi, le gain dune antenne de 3dB compar une
antenne isotrope. Le diple demi-onde rsonnante peut tre un standard utile
pour comparer d'autres antennes une frquence donne ou une bande trs
troite de frquences. Comparer le diple une antenne sur une gamme de
104 Chapitre 4
Diagramme de rayonnement
Le diagramme de rayonnement ou diagramme d'antenne dcrit la force
relative du champ rayonn dans diverses directions de l'antenne, une distance
constante. Le modle de rayonnement est aussi un modle de rception puisqu'il
dcrit galement les proprits de rception de l'antenne. Le modle de
rayonnement est tridimensionnel, mais habituellement les modles de
rayonnement mesurs sont une tranche bidimensionnelle du modle
tridimensionnel, dans les plans verticaux ou horizontaux. Ces mesures de
modle sont prsentes dans un format rectangulaire ou polaire. La figure
suivante montre un diagramme de rayonnement aux coordonnes rectangulaires
d'une antenne Yagi dix lments. Le dtail est de bonne qualit mais il est
difficile de visualiser le comportement d'antenne dans diffrentes directions.
dB
-5
-10
-15
-20
-25
-30
-35
-40
-45
-50
-180
-140
-100
-60
-20
20
60
100
140
180
cercles concentriques sont quidistants et sont gradus. Une telle grille peut tre
employe pour prparer un diagramme de rayonnement linaire de la puissance
contenue dans le signal. Pour rendre plus facile la comparaison, les cercles
concentriques quidistants peuvent tre remplacs par des cercles
convenablement placs reprsentant la rponse en dcibel, rfrence 0 dB
au bord externe du diagramme de rayonnement. Dans ce genre de graphique les
lobes mineurs sont supprims. Les lobes avec des crtes de plus de 15 dB ou
trs au-dessous du lobe principal disparaissent en raison de leur petite taille.
Cette grille amliore les traages dans lesquelles l'antenne a une directivit
leve et de petits lobes mineurs. La tension du signal, plutt que la puissance,
peut galement tre tracs sur un systme de coordonnes linaire. Dans ce
cas-ci, la directivit sera galement augmente et les lobes mineurs seront
supprims, mais pas au mme degr que dans la grille linaire de puissance.
0
270
90
180
Figure 4.5: Un diagramme polaire linaire de la mme antenne yagi.
106 Chapitre 4
270
90
180
Figure 4.6: Traage polaire logarithmique
rmin
2d2
=
Largeur du lobe
Par largeur du lobe dune antenne, on entend habituellement la largeur du
lobe demi-puissance. L'intensit maximale de rayonnement est trouve et alors
les points de chaque ct de la crte qui reprsentent la moiti de la puissance
de l'intensit maximale sont localiss. La distance angulaire entre points de
demi-puissance est dfinie comme largeur du lobe. Comme la moiti de la
puissance exprime en dcibels est -3dB, la largeur du lobe demi puissance
est parfois dsigne sous le nom de la largeur du lobe 3dB. On considre
habituellement autant les largeurs de lobe horizontales que les verticales.
Si nous considrons que la plupart de la puissance rayonne n'est pas divis
en lobes latraux, le gain directif est donc inversement proportionnel la largeur
du lobe: si la largeur du lobe diminue, le gain direct augmente.
Lobes latraux
Aucune antenne ne peut rayonner toute l'nergie dans une direction voulue.
Une partie est invitablement rayonne dans d'autres directions. Ces plus petites
crtes sont dsignes sous le nom de lobes latraux, gnralement prsentes
en dB en dessous du lobe principal.
Zro
Dans un diagramme de rayonnement d'antenne, une zone zro est une
zone dans laquelle la puissance rayonne efficace est un minimum. Un zro a
souvent un angle troit de directivit compar celui du lobe principal. Ainsi, le
zro est utile plusieurs fins, telle que la suppression des signaux d'interfrence
dans une direction donne.
Polarisation
La polarisation est dfinie comme tant lorientation du champ lectrique
d'une onde lectromagntique. La polarisation est en gnral dcrite par une
ellipse. La polarisation linaire et la polarisation circulaire sont deux cas spciaux
de polarisation elliptique. La polarisation initiale d'une onde radio est dtermine
par l'antenne.
Avec la polarisation linaire, le vecteur de champ lectrique reste tout le
temps dans le mme plan. Le champ lectrique peut laisser l'antenne dans une
orientation verticale, une orientation horizontale ou dans un angle entre les deux.
Le rayonnement verticalement polaris est lgrement moins affect par des
rflexions dans le chemin de transmission. Les antennes omnidirectionnelles ont
108 Chapitre 4
Champ lectrique
Champ magntique
Figure 4.7: Londe sinusodale lectrique se dplace en direction perpendiculaire par rapport
londe magntique dans la direction de la propagation
Dsquilibre de polarisation
Afin de transfrer la puissance maximum entre une antenne de transmission
et une antenne de rception, les deux antennes doivent avoir la mme
orientation spatiale, le mme sens de polarisation et le mme rapport axial.
Lorsque les antennes ne sont pas alignes ou n'ont pas la mme
polarisation, il y aura une rduction de transfert de puissance entre elles. Cette
rduction de transfert de puissance rduira l'efficacit globale du systme.
Lorsque les antennes de transmission et de rception sont toutes deux
linairement polarises, une dviation de l'alignement physique de l'antenne
entranera une perte par dsquilibre de polarisation, ce qui peut tre calcul en
utilisant la formule suivante:
Perte (dB) = 20 log (cos )
...O est la diffrence dans langle dalignement entre les deux antennes.
Pour 15 la perte est approximativement de 0,3dB, pour 30 nous perdons
1,25dB, pour 45 nous perdons 3dB et pour 90 nous avons une perte infinie.
En rsum, plus le dsquilibre dans la polarisation entre une antenne de
transmission et de rception est grand, plus la perte apparente est grande. En
pratique, un dsquilibre de 90 dans la polarisation est un dsquilibre
important mais non infini. Certaines antennes, telles que les yagis ou les
antennes de bidon, peuvent simplement tre tournes 90 pour assortir la
polarisation lautre extrmit du lien. Vous pouvez employer l'effet de
polarisation votre avantage sur un point pour diriger le lien. Utilisez un outil de
surveillance pour observer l'interfrence des rseaux adjacents, et tournez une
Antennes et lignes de transmission 109
antenne jusqu' ce que vous perceviez le plus bas signal reu. Puis, placer votre
lien en ligne et orientez l'autre extrmit afin dquilibrer la polarisation. Cette
technique peut parfois tre employe pour tablir des liens stables mme dans
les environnements de radio bruyants.
Rapport avant-arrire
Il est souvent utile de comparer le rapport avant-arrire des antennes
directionnelles. C'est le rapport de la directivit maximum d'une antenne sa
directivit dans la direction oppose. Par exemple, quand le modle de
rayonnement est trac sur une chelle relative en dB, le rapport avant-arrire est
la diffrence en dB entre le niveau du rayonnement maximum dans la direction
vers l'avant et le niveau du rayonnement 180 degrs.
Ce nombre na aucune importance pour une antenne omnidirectionnelle
mais il vous donne une ide de la quantit de puissance dirige vers lavant sur
une antenne directionnelle.
Types d'Antennes
On peut raliser un classement des diffrentes antennes selon les
caractristiques suivantes:
Frquence et taille. Les antennes utilises pour les HF sont diffrentes
des antennes utilises pour les VHF, qui sont leur tour diffrentes des
antennes utilises pour les micro-ondes. Puisque la longueur d'onde
varie frquences, les antennes doivent avoir des tailles diffrentes afin de
rayonner des signaux la bonne longueur d'onde. Nous sommes
particulirement intresss par les antennes fonctionnant dans la gamme
des micro-ondes, particulirement dans les frquences de 2,4 gigahertz
et de 5 gigahertz. 2,4 gigahertz la longueur d'onde est de 12,5cm alors
qu 5 gigahertz elle est de 6cm.
Directivit. Les antennes peuvent tre omnidirectionnelles, sectorielles
ou directives. Les antennes omnidirectionnelles rayonnent
approximativement le mme modle tout autour de l'antenne dans un
modle complet de 360. Les types dantennes omnidirectionnelles les
plus populaires sont le diple et le ground plane. Les antennes
sectorielles rayonnent principalement dans un secteur spcifique. Le
faisceau peut tre aussi large que 180 degrs ou aussi troit que 60
degrs. Les antennes directionnelles sont des antennes pour lesquelles
la largeur de faisceau est beaucoup plus troite que dans les antennes
sectorielles. Elles ont un gain plus lev et sont donc employes pour
des liens de longue distance. Les types d'antennes directives sont les
Yagi, les biquad, les cornets, les hlicodales, les antennes patch, les
antennes paraboliques, et plusieurs autres.
Construction physique. Des antennes peuvent tre construites de
plusieurs faons diffrentes, allant des simples fils aux antennes
paraboliques en passant par les botes de conserve.
110 Chapitre 4
Antenne Yagi
Une Yagi de base se compose dun certain nombre d'lments droits,
chacun mesurant approximativement une demi longueur d'onde. L'lment actif
d'une Yagi est l'quivalent dune antenne dipolaire demi onde alimentation
centrale. Paralllement l'lment actif et approximativement 0,2 - 0,5 fois la
longueur d'onde, de chaque ct se trouvent les tiges ou les fils droits appels
les rflecteurs et les directeurs ou simplement les lments passifs. Un rflecteur
est plac derrire l'lment conduit et est lgrement plus long que la moiti
dune longueur d'onde; un directeur est plac devant l'lment conduit et est
lgrement plus court que la moiti dune longueur d'onde. Une Yagi typique a
un rflecteur et un ou plusieurs directeurs. L'antenne propage l'nergie de champ
lectromagntique dans la direction qui va de l'lment conduit vers les
directeurs et est plus sensible l'nergie de champ lectromagntique entrant
dans cette mme direction. Plus une Yagi a de directeurs, plus le gain est grand.
La photo suivante montre une antenne Yagi avec 6 directeurs et un rflecteur.
Les antennes Yagi sont principalement utilises pour des liens point--point.
Elles ont un gain de 10 20 dBi et une largeur de faisceau horizontal de 10 20
degrs.
Antenne cornet
L'antenne cornet (horn) tient son nom de son aspect caractristique en
forme de cornet. La partie vase peut tre angle droit, rectangulaire,
cylindrique ou conique. La direction du rayonnement maximum correspond
l'axe du cornet. Elle est facilement alimente avec un guide d'ondes, mais peut
tre alimente avec un cble coaxial et une transition approprie. Les antennes
cornet sont gnralement utilises comme lment actif dans une antenne
parabolique. Le cornet est pointe vers le centre du rflecteur. L'utilisation d'une
antenne cornet, plutt qu'une antenne dipolaire ou n'importe quel autre type
d'antenne au point focal du rflecteur, rduit au minimum la perte d'nergie
autour des bords du rflecteur. 2,4 gigahertz, une antenne cornet faite avec
une bote de conserve a un gain de l'ordre de 10 15 dBi.
112 Chapitre 4
Antenne parabolique
Les antennes bases sur des rflecteurs paraboliques sont le type le plus
commun d'antennes directives quand un gain lev est exig. Leur avantage
principal rside dans le fait qu'elles peuvent tre construites afin de disposer dun
gain et dune directivit aussi grands que souhaits. L'inconvnient principal est
que ce type dantenne est difficile installer et se retrouve souvent la merci du
vent.
Les paraboles, jusqu' un mtre, sont habituellement faits de matriel solide.
L'aluminium est frquemment employ pour lavantage quil confre par rapport
son poids, sa longvit et ses bonnes caractristiques lectriques. Leffet du vent
saccrot rapidement avec la taille de la parabole et peut rapidement devenir un
grave problme. Des paraboles dune surface reflchissante employant un
maillage ouvert sont frquemment employs. Ceux-ci ont un moins bon rapport
avant-arrire mais sont plus srs et plus facile construire. Le cuivre,
l'aluminium, le laiton, l'acier galvanis et le fer peuvent tre utiliss lors de la
construction dune parabole maille.
BiQuad
L'antenne BiQuad peut se construire facilement et offre une bonne directivit
et un bon gain pour des communications point--point. Elle se compose de deux
carrs de la mme taille dun quart de longueur d'onde comme lment de
rayonnement et d'un plat ou d'une grille mtallique comme rflecteur. Cette
antenne a une largeur de faisceau d'environ 70 degrs et un gain de l'ordre de
10-12 dBi. Elle peut tre employe en tant qu'antenne autonome ou comme
conducteur pour un rflecteur parabolique. La polarisation est telle quen
regardant l'antenne de l'avant, si les carrs sont placs cte cte, la
polarisation est verticale.
Autres antennes
Il existe plusieurs autres types d'antennes et de nouvelles sont crs suivant
lavancement technologique.
Antennes de secteur ou sectorielles: elles sont largement rpandues
en infrastructure de tlphonie cellulaire et sont habituellement
construites en ajoutant un plat rflcteur un ou plusieurs diples mis en
phase. Leur largeur de faisceau horizontale peut tre aussi large que 180
degrs, ou aussi troite que 60 degrs, alors que la verticale est
habituellement beaucoup plus troite. Des antennes composes peuvent
tre construites laide de plusieurs antennes sectorielles pour avoir une
porte horizontale plus grande (antenne multisectorielle).
Antennes panneau ou patch: ce sont des panneaux solides plats utiliss
pour une couverture intrieure avec un gain de jusqu' 20 dB.
Thorie de rflexion
La proprit de base d'un rflecteur parabolique parfait est quil convertit une
vague sphrique irradiant d'une source place au foyer en une onde plane.
Rciproquement, toute l'nergie reue par la parabole d'une source loigne est
114 Chapitre 4
( D)2
Largeur du Faisceau =
70
Amplificateurs
Comme nous lavons mentionn prcdemment, les antennes ne crent pas
rellement de puissance. Elles dirigent simplement toute la puissance disponible
dans un modle particulier. En utilisant un amplificateur de puissance, vous
pouvez employer la puissance DC afin daugmenter votre signal disponible. Un
amplificateur sinstalle entre un radio metteur et une antenne, ainsi qu un
cble additionnel qui se relie une source d'nergie. Les amplificateurs peuvent
fonctionner 2,4 GHz et peuvent ajouter plusieurs watts de puissance votre
transmission. Ces dispositifs peuvent sentir quand une radio transmet et, lorsque
ceci se produit, ils sallument rapidement pour amplifier le signal. Lorsque la
transmission prend fin, ils steignent. En rception, ils ajoutent galement de
l'amplification au signal avant de l'envoyer la radio.
Antennes et lignes de transmission 115
Omni colinaire
Il est trs simple de construire cette antenne: elle nexige quun morceau de
fil de fer, une douille N et une plaque mtallique carre. Elle peut tre employe
pour une couverture de courte distance point--multipoint intrieure ou
extrieure. La plaque a un trou au milieu pour y visser le chssis de la douille de
type N. Le fil de fer est soud la broche centrale de la douille N et dispose de
spirales pour sparer les lments actifs en phases. Deux versions de l'antenne
sont possibles: une avec deux lments en phase et deux spirales et une autre
avec quatre lments en phase et quatre spirales. Pour l'antenne courte le gain
sera dautour de 5 dBi, alors que pour lantenne quatre lments, le gain sera
de 7 9 dBi. Nous dcrirons uniquement comment construire lantenne longue.
Liste de composantes
Un connecteur femelle de type N visser
50 centimtres de fil de cuivre ou en laiton de 2 millimtres de diamtre
Une plaque mtallique carre de 10x10 centimtres ou plus
118 Chapitre 4
Outils requis
Rgle
Pinces
Lime
tain et fer souder
Perceuse avec un ensemble de mches pour mtal (incluant une mche
de1,5 centimtre de diamtre)
Un morceau de tuyau ou une perceuse avec un diamtre de 1 cm
tau ou pince
Marteau
Cl anglaise
Construction
1. Redressez le fil de fer en utilisant ltau ou la pince.
Figure 4.16: Frapper doucement sur le fil pour faire une courbe ferme.
120 Chapitre 4
Figure 4.18: Courber le fil autour de la perceuse pour faire une boucle.
122 Chapitre 4
Figure 4.24: Ajouter un tuyau de cuivre comme entretoise aide obtenir une impdance
d'antenne de 50 Ohms.
124 Chapitre 4
Figure 4.28: tirer les boucles. Procdez en douceur et essayer de ne pas rafler la surface
du fil avec les pinces.
12. Rptez la mme procdure pour les autres trois boucles en tirant
leur longueur 2,0 centimtres.
Figure 4.29: Rptez la mme procdure d'tirement pour les boucles restantes.
Figure 4.30: L'antenne finale devrait mesurer 42,5 cm de la plaque l'extrmit du fil.
126 Chapitre 4
Cantenna
Cette antenne, parfois nomme Cantenna, utilise une bote de conserve
comme guide d'ondes et un fil court souds un connecteur N comme sonde
pour la transition du cble coaxial vers le guide d'ondes. Elle peut tre facilement
construite en recyclant une bote de conserve de jus ou tout autre aliment et ne
cote que le prix du connecteur. C'est une antenne directionnelle utile pour les
liens points--points de courte moyenne distance. Elle peut galement tre
employe comme source pour une plaque ou une grille parabolique.
Notez que ce ne sont pas toutes les botes de conserves qui peuvent tre
utilises pour construire ce type antenne. Certaines contraintes dimensionnelles
sappliquent:
L
S
G =
(1 - ( / 1,706D)2)
Pour D = 7,3 centimtres, nous avons besoin d'une bote de conserve dau
moins 56,4 centimtres, alors que pour D = 9,2 centimtres nous avons besoin
d'une bote de conserve dau moins 14,8 centimtres. Gnralement plus le
diamtre est petit, plus la bote de conserve devrait tre longue. Pour notre
exemple, nous utiliserons les botes d'huile qui ont un diamtre de 8,3
centimtres et une taille d'environ 21 centimtres.
3. La sonde pour la transition du cble coaxial au guide d'ondes devrait
tre place une distance S du fond de la bote de conserve. Ainsi:
S = 0,25 G
128 Chapitre 4
Outils requis
Ouvre-bote
Rgle
Pinces
Lime
Fer souder
tain
Perceuse avec un ensemble de mches pour mtal (avec une mche de
1,5 centimtres de diamtre)
tau ou pince
Cl anglaise
Marteau
Poinon
Construction
1. laide de louvre-bote, enlevez soigneusement la partie suprieure
de la bote de conserve.
Figure 4.35: Fates attention aux rebords tranchants lorsque vous ouvrez la bote de conserve.
130 Chapitre 4
Figure 4.37: Percez soigneusement un trou pilote, puis utilisez une mche plus grande pour
terminer le travail.
4. Lissez avec la lime une extrmit du fil. tamez le fil environ 0,5
centimtre la mme extrmit laide de ltau.
132 Chapitre 4
NEC2
Labrviation NEC2 reprsente le Code numrique lectromagntique
(version 2) qui est un logiciel libre de modlisation dantennes. Le NEC2 vous
permet de construire un modle 3D d'antenne, puis analyse la rponse
lectromagntique de l'antenne. Le logiciel a t dvelopp il y a plus de dix ans
et a t compil pour fonctionner sur plusieurs diffrents systmes informatiques.
Le NEC2 est particulirement efficace pour analyser des modles de grille
mtallique, mais possde galement une certaine capacit de modlisation de
surface.
La conception de l'antenne est dcrite dans un fichier texte, puis on construit
le modle en utilisant cette description. Le logiciel NEC2 dcrit lantenne en deux
parties: sa structure et un ordre des commandes. La structure est simplement
une description numrique qui explique o se situent les diffrentes pices de
l'antenne et la faon dont les fils sont connects. Les commandes indiquent au
logiciel NEC o la source RF est connecte. Une fois que ceux-ci sont dfinis,
l'antenne de transmission est alors modlise. En raison du thorme de
rciprocit le modle de transmission de gain est le mme que celui de
rception, ainsi modliser les caractristiques de transmission est suffisant pour
comprendre totalement le comportement de l'antenne.
Une frquence ou une gamme de frquences du signal RF doit tre
indique. Limportant lment suivant est la caractristique du terrain. La
conductivit de la terre change d'un endroit l'autre mais dans plusieurs cas elle
joue un rle essentiel au moment de dterminer le modle de gain d'antenne.
Pour faire fonctionner le logiciel NEC2 sur Linux, installez le paquet NEC2
partir de lURL ci-dessous. Pour le lancer, tapez nec2 puis les noms des fichiers
dentre et de sortie. Il est galement intressant dinstaller le paquet xnecview
pour le traage du modle de vrification et de rayonnement de structure. Si tout
va bien, vous devriez avoir un fichier contenant le rsultat. Celui-ci peut tre
divis en diverses sections mais pour une ide rapide de ce quil reprsente, un
modle de gain peut tre trac en utilisant xnecview. Vous devriez voir le
modle attendu, horizontalement omnidirectionnel, avec une crte l'angle
optimum de sortie. Les versions Windows et Mac sont galement disponibles.
L'avantage du NEC2 est que nous pouvons avoir une ide de la faon dont
fonctionne l'antenne avant de la construire et de la faon dont nous pouvons
modifier sa conception afin d'obtenir un gain maximum. C'est un outil complexe
qui exige un peu de de temps pour apprendre son fonctionnement, mais c'est un
instrument dune valeur inestimable pour les concepteurs d'antenne.
Le logiciel NEC2 est disponible sur le site de Ray Anderson (en anglais
seulement), "Unofficial NEC Archives" http://www.si-list.org/swindex2.html.
Des documents en ligne (en anglais seulement) peuvent tre trouvs sur le
site "Unofficial NEC Home Page" http://www.nittany-scientific.com/nec/.
Matriel rseau
Au cours des dernires annes, l'intrt croissant pour le matriel sans fil de
gestion de rseau a apport une varit norme d'quipements peu coteux sur
le march. En fait il y en a tellement, qu'il serait impossible de tous les
cataloguer. Au sein de ce chapitre, nous nous concentrerons sur les
fonctionnalits des attributs qui sont souhaitables pour un composant rseau
sans fil et nous verrons plusieurs exemples doutils commerciaux et de
bricolages maisons qui ont bien fonctionn par le pass.
137
Pont sans
fil
ethernet
CAT5 (donnes et
alimentation DC)
Transformateur
DC
Bonjour
Joe!
Transformateur
DC
Ligne d'alimentation
LMR-400
Connecteurs
RP-TNC
Amplificateur
Point
d'accs
Bonjour
Joe!
Adaptateur
queue de cochon
[ 10+ kilomtres ]
Connecteurs
N
Parabole
de 24 dbi
Para-clair
UPS
Concentrateur Ethernet
Omni
8 dBi
Alimentation
AC
138 Chapitre 5
Alimentation
AC
Injecteur
POE
Concentrateur Ethernet
UPS
Tandis que les composantes relles utilises vont varier dun noeud lautre,
chaque installation incorporera les pices suivantes:
lien. Comme nous avons vu dans le chapitre trois, une basse valeur est
meilleure pour quantifier la sensibilit de la radio.
Dbit. Les fabricants indiquent systmatiquement le dbit le plus lev
possible comme "vitesse" de leur quipement. Gardez en tte que le
dbit total de la radio (par exemple 54Mbps) n'est jamais l'estimation
relle du rendement du dispositif (par exemple, environ 22 Mbps pour le
802.11g). Si l'information sur le rapport de rendement n'est pas disponible
pour le dispositif que vous tes en train dvaluer, vous pouvez
approximativement diviser la vitesse du dispositif par deux et y
soustraire environ 20%. Si vous doutez, effectuez un test de rendement
sur une unit d'valuation avant dacheter en grande quantit
l'quipement qui n'a aucune estimation officielle du rapport de rendement.
Accessoires requis. Pour maintenir les prix bas, les fournisseurs omettent
souvent les accessoires qui sont ncessaires pour un usage normal. Le
prix inclut-il tous les adaptateurs de puissance? (Les approvisionnements
DC sont en gnral inclus ; les injecteurs de puissance pour Ethernet ne le
sont habituellement pas. Vrifiez aussi les tensions d'entre car
l'quipement offert a souvent une alimentation lectrique de type nordamricain). Quen est-il des queues de cochon, des adaptateurs, des
cbles, des antennes et des cartes radio? Si vous avez l'intention de les
employer lextrieur, le dispositif inclut-il une bote impermable?
Disponibilit. Pourrez-vous remplacer facilement les composantes
brises? Pouvez vous commander la pice en grandes quantits? Votre
projet lexige-t-il? Quelle est la dure de vie projete de ce produit
particulier en termes de temps de fonctionnement sur le terrain et de
disponibilit future du produit chez le fournisseur?
D'autres facteurs. Soyez sr que votre quipement possde les
caractristiques particulires vos besoins. Par exemple, le dispositif
inclut-il un connecteur d'antenne externe? Si oui, de quel type? Y a-t-il
des limites dusage ou de rendement imposes par le logiciel et si oui,
quel est le prix pour augmenter ces limites? Quelles sont les dimensions
du dispositif? Quelle quantit dnergie consomme-t-il? Permet-il le POE
comme source d'nergie? Le dispositif fournit-il du chiffrage, NAT, outils
de surveillance de bande passante ou autres caractristiques
ncessaires pour la conception de votre rseau?
En rpondant ces questions, vous pourrez prendre des dcisions dachats
intelligentes au moment de choisir le matriel de gestion de rseau. Il est peu
probable que vous puissiez rpondre chacune des questions avant d'acheter
lquipement, mais si vous mettez des priorits dans vos questions et poussez le
vendeur y rpondre avant de raliser lachat, vous ferez bon usage de votre
budget et tablirez un rseau avec des composantes qui correspondent vos
besoins.
140 Chapitre 5
systme qui utilise un quipement identique des deux cts du lien. De cette
faon, il nest ncessaire de conserver en stock quune seule pice de rechange
qui pourra remplacer l'un ou l'autre ct du lien. Il y a quelques bons produits sur
le march qui utilisent un quipement diffrent l'une ou l'autre extrmit du lien.
Il est possible demployer ceux-ci tant et aussi longtemps que le travail est
ralis mticuleusement, dans le cas contraire il sera ncessaire de conserver
des pices de rechange pour les deux types de radios.
Nous ne faisons aucune campagne publicitaire pour un certain type de radio
ni une plainte au sujet de lune ou lautre. Nous ne prsentons que quelques
notes qui rsultent de plus de cinq ans d'exprience sur le terrain partout dans le
monde avec des produits commerciaux sans licence. Il n'y a malheureusement
aucune faon de passer en revue chaque produit, de fait, seulement quelques
favoris sont numrs ci-dessous.
Communications Redline
Redline a t lanc sur le march pour la premire fois avec sa ligne de
produits AN-50. Redline a t le premier produit point--point disponible avec des
dbits au-dessus de 50 Mbps que les petits oprateurs pouvaient rellement se
permettre. Ce produit emploie seulement 20 mgahertz de spectre par canal. Il y
a trois modles diffrents disponibles dans la ligne AN-50. Les trois ont le mme
ensemble de caractristiques de base, seule la largeur de bande change. Le
modle standard a un rendement de sortie de 36 Mbps, le modle conomique,
18 Mbps et la version complte, 54 Mbps. Les commandes de largeur de bande
sont mises jour travers un logiciel et peuvent tre ajoutes dans le systme
mesure que la demande en dbit augmente.
Les radios Redline se composent d'une unit pour l'intrieur, d'une unit
pour lextrieur et d'une antenne. Les units d'intrieur sajustent une tagre
standard de 19 pouces et occupent 1U. L'unit extrieure s'assemble sur le
mme support qui tient l'antenne en place. Cette unit extrieure est la radio. Les
deux units sont relies par un cble coaxial. Le cble employ est de type RG6
ou RG11 de Beldon. C'est le mme cble utilis pour des installations de
tlvision par satellite. Il est peu coteux, facilement trouvable et limine le
besoin de cbles coteux faibles pertes, tels que les sries Times Microwave
LMR ou Andrew Corporation Heliax. En outre, placer la radio aussi prs de
l'antenne permet de rduire la perte due au cble au minimum.
Il y a deux caractristiques noter sur les radios Redline. La premire est le
Mode Gnral d'Alignement, qui met en marche un signal sonore qui change
de tonalit mesure que la technique de modulation change. Un bip-bip plus
rapide signifie une connexion plus rapide. Ceci permet un alignement beaucoup
plus facile car le lien peut, la plupart du temps, tre align partir de ces seules
tonalits. Seul un accord final sera ncessaire et une application graphique
fonctionnant sous Windows est disponible pour aider en ce sens. L'autre
caractristique est une touche Test. Chaque fois que des changements radio
sont faits sans avoir la certitude quils sont corrects, appuyer sur la touche Test
au lieu de la touche Sauvegarder rendra les nouveaux changements actifs
pendant cinq minutes. Aprs ces cinq minutes, la configuration retourne
nouveau ce quelle tait avant dappuyer sur la touche Test. Ceci nous permet
144 Chapitre 5
Alvarion
Un des grands avantages travailler avec des produits Alvarion est son
rseau de distribution mondial trs bien tabli. Ils ont galement une des plus
grandes parts du march mondial pour toutes sortes de matriel sans fil de
connectivit Internet. On trouve des distributeurs et des revendeurs dans la
plupart des rgions du monde. Pour des liens de plus longue distance, deux
produits attirent notre intrt: la srie VL, et Link Blaster.
Mme si la srie VL est un systme point--multipoint, un seul client radio
connect un seul point daccs fonctionnera convenablement pour un lien
point--point. Le seul point considrer est le fait dutiliser une antenne
directionnelle au point d'accs, moins qu'il soit prvu quun autre lien se relie
ce point d'accs dans le futur. Il y a deux vitesses disponibles pour la srie VL,
24 Mbps et 6 Mbps. Le budget, les exigences de temps et de vitesse guideront la
dcision du choix de CPE employer.
Le Link Blaster est trs semblable un Redline AN-50. Ceci est d au fait
qu'il en est un. Trs rapidement aprs que le Redline AN-50 soit apparu sur le
march, un accord OEM entre les deux compagnies a t sign et le Link Blaster
est n. Bien que l'unit d'intrieur soit dans une bote diffrente et que les
antennes soient marques diffremment, l'lectronique l'intrieur des units est
identique. Le Link Blaster est plus coteux quun Redline; la diffrence de prix
suppose une conception plus solide et un niveau additionnel de support aprs
vente. Il est souvent plus facile pour un revendeur d'Alvarion de trouver des
produits de revendeurs de Redline. Ceci devra tre tudi localement. Il peut tre
avantageux de dpenser plus dargent pour avoir un produit localement
disponible et qui dispose dun service de support aprs vente.
Alvarion a certains produits point--point de 2,4 gigahertz disponibles. La
plupart de leurs produits se retrouvent dans la bande ISM de 2,4 GHz qui utilise
l'talement de spectre par saut (ou vasion) de frquence (Frequency Hopping
Spread Spectrum-FHSS) et qui crera beaucoup de bruit pour l'talement de
spectre squence directe (Direct Sequence Spread Spectrum-DSSS) sur la
mme tour. Si on prvoit un systme de distribution bas sur le DSSS, alors un
backhaul FHSS ne sera pas une option efficace.
Pour plus dinformation sur les produits Alvarion, visitez le site Web suivant:
http://www.alvarion.com/.
Systmes Cisco
Les solutions sans fil de Cisco ont deux grands avantages. Elles ont un
rseau trs bien tabli de distribution ainsi quun support et des personnes
formes presque partout dans le monde. On trouve des distributeurs et des
revendeurs partout. Ceci peut tre dune aide prcieuse lheure de se procurer
un quipement et encore plus si l'quipement se brise et a besoin dtre
remplac. Lautre grand avantage est que les solutions Cisco emploient des
normes ouvertes pour la plupart de leurs pices. La majeure partie de leurs
quipements suit les normes 802.11a/b/g.
L'exprience prouve qu'il est plus difficile de comprendre leurs outils de
configuration disponibles sur le Web que ceux trouvs dans plusieurs autres
produits et que l'quipement cote plus cher que d'autres solutions non
commerciales et bases sur des normes ouvertes.
Vous trouverez plus dinformation sur Cisco sur le site Web suivant: http://
www.cisco.com/.
En voulez-vous d'autres?
Il y a actuellement beaucoup plus de solutions disponibles sur le march et de
nouvelles arrivent tout le temps. Les bonnes solutions sont fournies par des
compagnies comme Trango Broadband (http://www.trangobroadband.com/)
et Waverider Communications (http://www.waverider.com/). Au moment de
choisir quelle solution employer, rappelez-vous toujours des trois facteurs
principaux: distance, temps pour la mise en fonctionnement et vitesse. Soyez
certains de vrifier que les radios fonctionnent sur une bande sans licence l
o vous les installez.
146 Chapitre 5
La protection des rseaux sans fil contre la foudre n'est pas une science
exacte et il n'y a aucune garantie que lquipement ne subisse pas de coup de
foudre, mme si toutes les prcautions sont prises. Plusieurs mthodes aideront
cependant prvenir les deux types de foudres: directes et dinduction. Mme
s'il n'est pas ncessaire d'employer toutes les mthodes de protection contre la
foudre, le fait demployer plus dune mthode aidera protger davantage
l'quipement. La quantit de foudre historiquement observe dans use zone
donne sera le guide le plus important au moment dvaluer ce qui doit tre fait.
Commencez la base de la tour. Rappelez-vous que la base de la tour est
sous la terre. Aprs que la fondation de la tour soit cre, mais avant de
remblayer le trou, un large anneau de cble de terre tress devrait tre install et
tendu sous la terre pour en ressortir prs de la tour. Le fil devrait tre de type
American Wire Gauge (AWG) #4 ou plus large. En outre, une tige de mise terre
de secours devrait tre installe sous le sol et le cble de terre devrait aller de
cette tige au conducteur partir de l'anneau enterr.
Il est important de noter que tous les types d'acier ne conduisent pas
l'lectricit de la mme manire. Certains sont de meilleurs conducteurs
Matriel rseau 147
aucun frais de licence. GNU/Linux est un outil trs puissant qui peut remplir une
grande varit de rles au sein dune infrastructure de rseau.
Ajoutez une carte et un dispositif sans fil Ethernet un PC quip de Linux
et vous obtiendrez un outil trs flexible qui peut vous aider fournir de la bande
passante et contrler votre rseau de trs faibles cots. Lquipement peut
tre un ordinateur portable ou de bureau recycl, ou un ordinateur embarqu tel
quun quipement de rseau Linksys WRT54G ou Metrix.
Dans cette section, vous verrez comment configurer Linux pour les situations
suivantes:
Un point daccs sans fil avec Masquerading/NAT et une connexion par
cble Internet (aussi nomme passerelle sans fil).
Un point daccs sans fil faisant office de pont transparent. Le pont peut
tre utilis comme point daccs simple ou comme rpteur avec deux
radios.
Considrez ces recettes comme point de dpart. partir de ces exemples
simples, vous pouvez crer un serveur qui s'adapte avec prcision votre
infrastructure de rseau.
Prrequis
Avant de commencer, vous devriez dj tre familier avec Linux au moins
dun point de vue dusager et tre capable d'installer la distribution GNU/Linux de
votre choix. Une comprhension de base de linterface en ligne de commande
(terminal) dans Linux est galement requise.
Vous aurez besoin d'un ordinateur avec une ou plusieurs cartes sans fil dj
installes ainsi quune interface standard Ethernet. Ces exemples emploient une
carte et un pilote spcifiques mais il y a plusieurs autres cartes qui devraient
fonctionner tout aussi bien. Les cartes sans fil bases sur les chipsets Atheros et
Prism fonctionnent particulirement bien. Ces exemples se basent sur la version
5.10 (Breezy Badger) d'Ubuntu Linux, avec une carte sans fil fonctionnant grce
aux pilotes HostAP ou MADWiFi. Pour plus d'informations sur ces pilotes, visitez
les sites Web suivants: http://hostap.epitest.fi/ et http://madwifi.org/.
Le logiciel suivant est ncessaire pour accomplir ces installations. Il devrait
se retrouver dans votre distribution Linux:
Outils sans fil (commandes iwconfig, iwlist)
Pare-feu iptables
dnsmasq (serveur de cache DNS et serveur DHCP)
La puissance CPU exige dpend de la quantit de travail qui doit tre
ralise au del du routage simple et NAT. Par exemple, un 133 MHz 486 est
parfaitement capable de router des paquets aux vitesses sans fil. Si vous avez
l'intention d'employer beaucoup de chiffrage (tel que les serveurs WEP ou VPN),
vous aurez alors besoin dune machine plus rapide. Si vous voulez galement
installer un serveur de cache (tel que Squid, voir le chapitre trois) vous aurez
alors besoin d'un ordinateur avec beaucoup d'espace disque et de mmoire
RAM. Un routeur typique qui travaille uniquement avec NAT fonctionne avec
aussi peu de RAM que 64 MB et de stockage.
En construisant un dispositif pour faire partie de votre infrastructure de
rseau, gardez l'esprit que les disques durs ont une dure de vie limite
compar la plupart des autres composants. Vous pouvez souvent employer un
disque tat solide, tel qu'un disque flash, au lieu du disque dur. Celui-ci peut
tre une cl USB flash drive (en supposant que votre ordinateur sinitialisera
partir de l'USB), ou une carte flash compacte utilisant un adaptateur CF IDE.
Ces adaptateurs sont tout fait accessibles et permettront une carte CF dagir
comme un disque dur IDE standard. Ils peuvent tre employs dans n'importe
quel ordinateur qui supporte les disques durs IDE. Puisqu'ils n'ont aucune pice
mobile, ils fonctionneront pendant plusieurs annes une gamme de
tempratures beaucoup plus leves que ce qu'un disque dur peut tolrer.
Vous devriez recevoir une adresse IP et une passerelle par dfaut. Ensuite,
configurez votre interface sans fil en mode Master et donnez-lui le nom de votre
choix:
# iwconfig wlan0 essid my network mode Master enc off
150 Chapitre 5
Donnez ensuite votre interface sans fil une adresse IP dans un sous
rseau priv, mais assurez-vous que ce n'est pas le mme sous rseau que
celui de votre adaptateur d'Ethernet:
# ifconfig wlan0 10.0.0.1 netmask 255.255.255.0 broadcast 10.0.0.255 up
Ensuite nous dsactivons toutes les rgles existantes du pare-feu pour nous
assurer que celui-ci ne bloque pas lenvoi de paquets entre les deux interfaces.
Si vous avez un pare-feu activ, assurez-vous de savoir comment rtablir les
rgles existantes plus tard.
# iptables -F
Pour finir, nous devons indiquer au noyau de faire suivre les paquets dune
interface lautre:
# echo 1 > /proc/sys/net/ipv4/ip_forward
En
ip_forward=yes
Ou
# /etc/init.d/networking restart
exemples). Si vous avez activ WEP, soyez sr d'employer la mme clef que
celle que vous avez indique sur lAP.
Afin de faciliter la connexion au serveur et de ne pas avoir saisir
manuellement les adresses IP sur les postes clients, nous allons configurer un
serveur DHCP pour distribuer automatiquement des adresses aux clients sans fil.
Pour ce faire, nous emploierons le programme dnsmasq. Comme son nom
lindique, il fournit un serveur de cache DNS ainsi qu'un serveur DHCP. Ce
programme a t spcialement dvelopp pour tre utilis avec des pare-feu
fonctionnant en NAT. Avoir un serveur de cache DNS est particulirement utile si
votre connexion Internet a une grande latence et/ou une faible bande passante,
tel que les connexions VSAT ou daccs par ligne commute (dial-up). Ceci
signifie que plusieurs requtes DNS peuvent tre rsolues localement, liminant
une grande partie du trafic sur Internet tout en permettant une connexion
beaucoup plus rapide pour les utilisateurs.
Installez dnsmasq avec votre gestionnaire de paquetage. Si dnsmasq nest
pas disponible sous forme de paquet, tlchargez le code source et installez-le
manuellement. Il est disponible : http://thekelleys.org.uk/dnsmasq/doc.html.
Afin dactiver dnsmasq nous navons qu taper quelques lignes du fichier de
configuration de dnsmasq, /etc/dnsmasq.conf.
Le fichier de configuration est bien document, et propose de nombreuses
options pour diffrents types de configuration. Pour activer le serveur DHCP
nous devons liminer les commentaires et/ou taper deux lignes.
Trouvez les lignes qui commencent par:
interface=
...changez wlan0 par le nom de votre interface sans fil. Puis, trouvez les
lignes qui commencent par:
#dhcp-range=
152 Chapitre 5
Configuration initiale
L'installation initiale dun point d'accs configur en tant que pont est
semblable celle d'un point d'accs avec mascarade mais sans la ncessit de
dnsmasq. Suivez les instructions initiales d'installation de l'exemple prcdent.
En outre, le paquet bridge-utils est exig pour installer un pont. Ce paquet
existe pour Ubuntu et dautres distributions Debian, ainsi que pour Fedora Core.
Matriel rseau 153
Assurez-vous quil soit install et que la commande brctl soit disponible avant
de procder.
Commentez toute autre ligne qui fait rfrence wlan0 ou wlan1 pour vous
assurer quelles ninterfrent pas avec votre configuration.
La syntaxe pour configurer des ponts par l'intermdiaire du fichier
interfaces est spcifique aux distributions Debian, et les dtails pour installer
le pont sont fournis par un couple de scripts: /etc/network/if-pre-up.d/
bridge et /etc/network/if-post-down.d/bridge.
La documentation pour ces programmes est disponible dans: /usr/share/
doc/bridge-utils/.
Si ces programmes nexistent pas sur votre distribution (telle que Fedora
Core), voici une configuration alternative pour /etc/network/interfaces qui
donnera le mme rsultat mais avec un peu plus de tracas:
iface br0 inet static
pre-up ifconfig wlan 0 0.0.0.0 up
pre-up ifconfig wlan1 0.0.0.0 up
pre-up iwconfig wlan0 essid office mode Managed
pre-up iwconfig wlan1 essid repeater mode Master
pre-up brctl addbr br0
pre-up brctl addif br0 wlan0
pre-up brctl addif br0 wlan1
post-down ifconfig wlan1 down
post-down ifconfig wlan0 down
post-down brctl delif br0 wlan0
post-down brctl delif br0 wlan1
post-down brctl delbr br0
154 Chapitre 5
Ceci devrait vous donner de linformation sur ce que fait votre pont.
Le Linksys WRT54G
Un des points d'accs actuellement les plus populaires chez les
consommateurs est le Linksys WRT54G. Ce point d'accs comporte deux
connecteurs externes d'antenne RP-TNC, un commutateur Ethernet quatre ports
et une radio 802.11b/g. Il se configure partir dune simple interface web. Mme
s'il n'est pas conu comme solution extrieure, il peut tre install dans une bote
ou un tuyau en plastique pour un cot relativement peu lev. Actuellement, le
WRT54G se vend environ $60.
En 2003, des bidouilleurs se sont rendus compte que le micrologiciel
(firmware) qui se vendait avec le WRT54G tait en fait une version de Linux.
Ceci a entran un vif intrt pour la cration de firmwares alternatifs qui peuvent
augmenter de manire significative les possibilits du routeur. Certains de ces
nouveaux firmwares incluent un support du mode radio client, des portails captifs
et rseau maill (mesh). Deux firmwares alternatifs populaires pour le WRT54G
sont OpenWRT (http://openwrt.org/) et Freifunk (http://www.freifunk.net/wiki/
FreifunkFirmware).
Malheureusement, en automne 2005, Linksys a lanc la version 5 du
WRT54G. Cette nouvelle version est quipe de beaucoup moins de mmoire
RAM et de stockage flash sur la carte mre, ce qui rend presque impossible le
fonctionnement de Linux (de fait, il fonctionne avec VxWorks, un systme
d'exploitation beaucoup plus petit dont la personnalisation est plus
complique). Puisque le WRT54G v5 ne peut pas faire fonctionner les
firmwares Linux personnaliss, il devient une alternative moins attrayante pour
les constructeurs de rseau. Linksys a galement sorti le WRT54GL, qui est
essentiellement le WRT54G v4 (qui fonctionne avec Linux) un prix
lgrement plus lev.
D'autres points d'accs Linksys fonctionnent galement sous Linux, y
compris le WRT54GS et le WAP54G. Mme si ceux-ci ont galement des prix
relativement bas, les caractristiques de lquipement peuvent changer tout
moment. Il est difficile de savoir de quelle version du matriel il sagit sans ouvrir
lemballage, il est de fait risqu de les acheter dans un magasin et pratiquement
impossible de passer une commande en ligne. Mme si le WRT54GL fonctionne
sous Linux, Linksys a clairement dit qu'il ne compte pas vendre ce modle en
grand volume et est rest imprcis sur la dure durant laquelle ce matriel sera
propos la vente.
Si vous pouvez vous procurer une version prcdente de WRT54Gs ou
WRT54GLs, ceux-ci sont des routeurs maniables et peu coteux. Avec des
firmwares personnaliss, ils peuvent tre configurs pour fonctionner en tant que
nud dun rseau maill ou en mode client et fonctionnent trs bien comme
Matriel rseau 157
158 Chapitre 5
Scurit et surveillance
Dans un rseau cbl traditionnel, le contrle d'accs est trs simple: si une
personne un accs physique un ordinateur ou un concentrateur du rseau,
alors elle peut utiliser (ou abuser) des ressources de ce rseau. Tandis que les
mcanismes de logiciel sont une composante importante en scurit de rseau,
la limitation de l'accs physique aux appareils du rseau est le mcanisme ultime
de contrle d'accs. Si tous les terminaux et composantes du rseau sont
uniquement accessibles par des individus de confiance, alors le rseau est
probablement fiable.
Les rgles changent de manire significative avec les rseaux sans fil.
Mme si la porte apparente de votre point d'accs peut sembler ntre que de
quelques centaines de mtres, un usager avec une antenne haut gain peut se
servir du rseau une distance de plusieurs pts de maison. Un usager non
autoris peut tre dtect, mais il est impossible de retracer l'endroit o il se
trouve. Sans transmettre un seul paquet, un usager malicieux peut mme
enregistrer toutes les donnes du rseau sur un disque. Ces donnes peuvent
plus tard tre employes pour lancer une attaque plus sophistique contre le
rseau. Il ne faut jamais supposer que les ondes radio s'arrtent simplement
au bord de votre ligne de proprit.
Naturellement, mme dans les rseaux cbls, il n'est jamais tout fait
possible de faire totalement confiance tous les usagers du rseau. Les
employs contraris, les usagers connaissant peu les rseaux et les erreurs
simples de la part dusagers honntes peuvent causer des complications
significatives au fonctionnement du rseau. En tant qu'architecte de rseau,
votre but devrait tre de faciliter la communication prive entre les usagers
lgitimes. Mme si une certaine quantit de contrle d'accs et d'authentification
soit ncessaire dans n'importe quel rseau, vous aurez chou dans votre travail
si les usagers lgitimes ont de la difficult utiliser le rseau pour communiquer.
Un vieil adage dit que la seule manire de rendre un ordinateur
compltement scuritaire est de le dbrancher, lenfermer dans un coffre-fort,
dtruire la clef et d'enterrer le tout dans le bton. Un tel systme peut tre
compltement scuritaire mais est inutile la communication. Lorsque vous
prenez des dcisions de scurit pour votre rseau, vous ne devez jamais
oublier ceci: le rseau existe afin que ses usagers puissent communiquer entre
159
Scurit physique
En installant un rseau, vous tablissez une infrastructure dont les gens
dpendront. Le rseau doit donc tre fiable. Pour plusieurs installations, les
pannes se produisent souvent en raison du trifouillage humain, accidentel ou
pas. Les rseaux sont physiques, des cbles et des botes, c'est--dire des
choses qui sont facilement dplaces et manipules. Dans plusieurs
installations, les gens ne sauront reconnatre l'quipement que vous aurez
install, ou encore, la curiosit les mnera exprimenter. Ils ne se rendront pas
compte de l'importance d'un cble qui va un port. On pourraient dplacer un
cble Ethernet afin d'y connecter un ordinateur portatif pendant 5 minutes ou
dplacer un commutateur parce qu'il est dans leur chemin. Une prise pourrait
tre enleve d'une barre de puissance parce que quelqu'un a besoin de ce
rceptacle. Assurer la scurit physique d'une installation est primordial. Les
avertissements et les criteaux ne seront utiles que pour certains, ceux qui
peuvent lire ou parler votre langue. Placer les choses l'cart et y limiter l'accs
est le meilleur moyen d'empcher les accidents ou le bricolage inopportun.
Au sein dconomies moins dveloppes, les attaches et les botiers ne
seront pas faciles trouver. Cenpendant, vous devriez pouvoir trouver des
alimentations lectriques qui fonctionneront aussi bien. Les botiers
personnaliss sont galement faciles fabriquer et devraient tre considrs
essentiels n'importe quelle installation. Dans les pays du sud, il est souvent
conomique de payer un maon pour faire des trous et installer un conduit, ce
qui serait une option couteuse dans le monde dvelopp. Du PVC peut tre
insr dans des murs de ciment pour passer un cble d'une pice l'autre, ce
qui vite de faire des trous chaque fois qu'un cble doit tre pass. Pour isoler,
des sachets en plastique peuvent tre placs dans le conduit autour des cbles.
Lquipement de petite taille devrait tre mont au mur et lquipement plus
grand devrait tre plac dans un cabinet ou dans un coffret.
Commutateurs
Les commutateurs, les concentrateurs ou les points d'accs intrieurs
peuvent, laide dune prise murale, tre visss directement sur un mur. Il est
prfrable de placer cet quipement aussi haut que possible afin d'viter quune
personne ne touche au dispositif ou ses cbles.
Cbles
Les cbles devraient tre cachs et attachs. Il est prfrable denterrer les
cbles plutt que de les laisser pendre dans la cour o ils pourraient tre utiliss
pour suspendre des vtements ou simplement tre accrochs par une chelle,
etc. Pour viter la vermine et les insectes, vous devez trouver un conduit
lectrique en plastique. Ce sera une mince dpense qui vous vitera des ennuis.
Le conduit devrait tre enterr environ 30 cm de profondeur (sous la glace
160 Chapitre 6
dans le cas des climats froids). Il est galement intressant dacheter un conduit
plus grand que ncessaire de sorte que de futurs cbles puissent y tre placs. Il
est galement possible de trouver un conduit pour cbles en plastique qui peut
tre utilis l'intrieur des btiments. Si non, des attaches de cble simples,
cloues au mur peuvent tre utilises pour fixer le cble et pour s'assurer qu'il ne
trane pas l o il pourrait tre accroch, pinc ou coup.
Puissance
Il est prfrable davoir des barres de puissance enfermes clef dans un
coffret. Si ce n'est pas possible, placez la barre de puissance sous un bureau ou
sur le mur et utilisez de la bande adhsive toile impermable (duct tape en
anglais, un ruban adhsif robuste) pour fixer la prise dans le rceptacle. Sur
l'UPS et la barre de puissance, ne laissez pas de rceptacles vides. Au besoin,
placez du ruban adhsif pour les couvrir. Les gens ont tendance employer le
rceptacle le plus accessible: rendez-les donc difficiles utiliser. Si vous ne le
faites pas, vous pourriez trouver un ventilateur ou une lumire branche votre
UPS. Mme sil est bien d'avoir de la lumire, il est encore mieux de voir votre
serveur fonctionner!
Eau
Protgez votre quipement contre l'eau et l'humidit. Dans tous les cas,
veillez ce que votre quipement, y compris votre UPS, est au moins 30 cm
de la terre, pour viter les inondations. Essayez en outre de placer un toit sur
votre quipement, de sorte que l'eau et l'humidit ne pntrent pas dessus. Dans
des climats humides, il est important de sassurer que l'quipement ait la
ventilation approprie afin que lhumidit puisse tre limine. Les petits cabinets
doivent avoir de la ventilation, sans quoi l'humidit et la chaleur risquent de
dgrader voire dtruire votre quipement.
Mts
L'quipement install sur un mt est souvent scuritaire face aux voleurs.
Nanmoins, pour dcourager les voleurs et pour maintenir votre quipement
scuritaire par rapport au vent, il est conseill davoir des assemblages spciaux
qui vont au del de lingnierie. L'quipement devrait tre peint dune couleur
mate, blanche ou grise pour reflter le soleil et le rendre ennuyeux et
inintressant. Les antennes plates sont beaucoup plus subtiles et moins
intressantes que les paraboliques et devraient donc tre choisie de prfrence.
Toute installation place au mur exige une chelle pour latteindre. Essayez de
choisir un endroit bien clair mais non prominent pour mettre l'quipement.
vitez en outre les antennes qui ressemblent des antennes de tlvision, car
ce sont des articles qui attireront l'intrt des voleurs. Une antenne WiFi sera
inutile au plus commun des voleurs.
connus et fiables. Plusieurs clients sans fil peuvent tre configurs pour
se connecter seulement des rseaux fiables ou pour demander la
permission avant de joindre un nouveau rseau. Comme nous le verrons
plus tard dans ce chapitre, les usagers peuvent se connecter sans
risque des rseaux publics ouverts en employant un chiffrement fort.
Wardrivers. Le phnomne du wardriving tire son nom du film
populaire Jeux de guerre de 1983 sur des pirates informatiques. Le
but des wardrivers est de trouver l'endroit physique des rseaux sans fil.
Habituellement, ils conduisent autour dune zone donne avec un
ordinateur portatif, un GPS et une antenne omnidirectionnelle, notant le
nom et l'endroit de tous les rseaux qu'ils trouvent. Ces notations sont
alors combines avec les notations d'autres wardrivers et sont
transformes en cartes graphiques localisant toute trace de rseau sans
fil d'une ville particulire.
La grande majorit des wardrivers ne constituent probablement
aucune menace directe pour les rseaux, mais les donnes qu'ils
assemblent pourraient tre d'intrt pour ceux qui dsirent dtruire un
rseau donn. Par exemple, un point d'accs non protg dtect par un
wardriver pourrait tre situ l'intrieur d'un btiment stratgique, tel qu'un
bureau gouvernemental ou corporatif. Une personne malveillante pourrait
employer cette information pour accder illgalement ce rseau. On
pourrait argumenter quun tel AP ne devrait jamais avoir t install en
premier lieu, mais le wardriving rend le problme encore plus urgent.
Comme nous le verrons plus tard dans ce chapitre, les wardrivers qui
emploient le programme de grande diffusion NetStumbler peuvent tre
dtects avec des programmes tels que Kismet. Pour plus d'informations
sur le wardriving, visitez les sites Web tels que: http://www.wifimaps.com/,
http://www.nodedb.com/ ou http://www.netstumbler.com/.
Points d'accs illicites. Il y a deux classes gnrales de points d'accs
illicites: ceux incorrectement installs par les usagers lgitimes et ceux
installs par les personnes malveillantes qui ont l'intention de
rassembler des donnes dautrui ou de nuire au rseau. Dans le cas le
plus simple, un usager lgitime du rseau peut vouloir une meilleure
couverture sans fil pour son bureau, ou encore trouver que les
restrictions de scurit au rseau sans fil corporatif sont trop difficiles de
satisfaire. En installant un point d'accs peu coteux sans permission,
l'usager ouvre le rseau entier et le rend susceptible de subir des
attaques potentielles de l'intrieur. Mme s'il est possible didentifier les
points d'accs non autoriss sur votre rseau cbl, il est extrmement
important de mettre en place une politique claire les interdisant.
Il peut tre trs difficile de traiter avec la deuxime classe de point
d'accs illicite. En installant une AP de haute puissance qui emploie le
mme ESSID comme rseau existant, une personne malveillante peut
duper des personnes et les mener utiliser leur quipement et noter ou
mme manipuler toutes les donnes qui passent travers lui. Or, si vos
usagers ont t forms pour employer un chiffrage fort, ce problme est
sensiblement rduit.
Scurit et surveillance 163
Authentification
Avant de pouvoir avoir accs aux ressources de rseau, les usagers
devraient d'abord tre authentifis. Dans un monde idal, chaque usager sans
fil aurait un identificateur qui est unique, inchangeable et qui ne peut pas tre
personnifi par d'autres usagers. Ceci s'avre tre un problme trs difficile
rsoudre dans le vrai monde.
Ce que nous avons de plus semblable un identificateur unique est
ladresse MAC. Celle-ci est un nombre de 48-bit qui a t donn par le fabricant
chaque dispositif sans fil et Ethernet. En utilisant le filtrage MAC sur nos
points d'accs, nous pouvons authentifier des usagers en nous basant sur leurs
adresses MAC. Avec ce dispositif, le point d'accs garde une table interne
dadresses MAC qui ont t approuves. Quand un usager sans fil essaye de
s'associer au point d'accs, ladresse MAC du client doit se trouver sur la liste
dadresses approuves sans quoi l'association sera refuse. Comme alternative,
lAP peut garder une table de "mauvaises" adresses MAC et accorder l'accs
tous les dispositifs qui ne sont pas sur cette liste.
Malheureusement, ce n'est pas un mcanisme idal de scurit.Maintenir
des tables dadresses MAC sur chaque dispositif peut tre encombrant, exigeant
164 Chapitre 6
clients. Avec le chiffrement WEP activ, les clients sans fil ne peuvent s'associer
lAP jusqu' ce qu'ils emploient la clef correcte. Une oreille indiscrte coutant
un rseau auquel le WEP est activ verra le trafic et les adresses MAC, mais les
donnes utiles de chaque paquet seront chiffres. Ceci fournit un assez bon
mcanisme d'authentification tout en ajoutant un peu de confidentialit au
rseau.
Le WEP n'est certainement pas la solution de chiffrement la plus forte
disponible actuellement. Ceci est d au fait que la clef WEP est partage par
tous les usagers. Si la clef est compromise (par exemple si un usager donne le
mot de passe un ami ou si un employ est mis la porte) alors changer le mot
de passe peut tre trs difficile puisque tous les APs et dispositifs de client
doivent galement tre changs. Ceci signifie aussi que les usagers lgitimes du
rseau peuvent toujours couter le trafic des autres clandestinement, puisqu'ils
connaissent tous la clef partage.
La clef elle-mme est souvent trs mal choisie rendant possible le piratage
sans tre connect. Pire encore, l'implantation du WEP elle-mme est souvent
dfectueuse dans plusieurs applications, ce qui rend encore plus facile dabmer
certains rseaux. Mme si les fabricants ont mis en application un certain
nombre d'extensions WEP (tel que de plus longues clefs rotation rapide), ces
prolongements ne font pas partie de la norme, et ne seront pas interoprables
entre les quipements de diffrents fabricants. En mettant jour les progiciels
les plus rcents pour tous vos dispositifs sans fil, vous pouvez empcher
certaines des premires attaques trouves dans WEP.
WEP peut toujours tre un outil utile d'authentification. En supposant que
vos utilisateurs sont assez fiables pour ne pas donner le mot de passe, vous
pouvez tre certain que vos clients sans fil sont lgitimes. Mme sil est possible
de dchiffrer le WEP, ceci est encore au-del de la comptence de la plupart des
usagers. Le WEP est extrmement utile pour rendre scuritaire des liens point
point de longue distance, mme des rseaux gnralement ouverts. En
employant WEP sur un tel lien, vous dcouragerez d'autres de sassocier au lien
et ils emploieront probablement dautres APs disponibles la place. Le WEP est
lquivalent dun criteau dfense dentrer pour votre rseau. N'importe qui
dtectant le rseau verra qu'une clef est exige, ce qui indique du fait mme
quils ne sont pas les bienvenus.
La plus grande force du chiffrement WEP est son interoprabilit. Afin d'tre
conforme aux normes, tous les dispositifs sans fil fonctionnent avec un WEP de
base. Mme si ce n'est pas la mthode la plus forte disponible, c'est
certainement le dispositif le plus couramment mis en application. Nous verrons
d'autres techniques de chiffrement plus avances plus tard dans ce chapitre.
Pour plus de dtails sur le chiffrement WEP, voir les documents suivants:
http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html
http://www.cs.umd.edu/~waa/wireless.pdf
http://www.crypto.com/papers/others/rc4_ksaproc.ps
Un autre protocole d'authentification de la couche de liaison est lAccs
Protg Wi-Fi (Wi-Fi Protected Access -WPA en anglais). Le WPA a
spcifiquement t cr pour traiter les problmes que pose le chiffrement WEP
166 Chapitre 6
Portails captifs
Un outil d'authentification couramment utilis sur les rseaux sans fil est le
portail captif. Un portail captif emploie un navigateur Web standard pour donner
un usager sans fil l'occasion de prsenter son accrditation pour louverture de
la session. Il peut galement tre employ pour prsenter l'usager une certaine
information (telle quune Politique dUtilisation Acceptable) avant d'accorder
laccs total. Du fait quils emploient un navigateur Web au lieu d'un programme
personnalis d'authentification, les portails captifs fonctionnent avec
pratiquement tous les ordinateurs portatifs et les logiciels d'exploitation. Les
portails captifs sont typiquement employs sur des rseaux ouverts sans d'autres
mthodes d'authentification (tels que les filtres WEP ou MAC).
Figure 6.1: L'usager veut aller sur page Web et est redirig.
Pour commencer, un usager sans fil ouvre son ordinateur portatif et choisit
un rseau. Son ordinateur demande un bail DHCP, qui est accord. Lusager
emploie alors son navigateur Web pour visiter nimporte quel site sur Internet.
Au lieu de recevoir la page demande, on prsente un cran douverture
lusager. Cette page peut exiger de celui-ci quil entre un nom dusager et un mot
de passe, quil clique simplement sur un bouton d'ouverture, quil saisisse les
chiffres d'un ticket prpay ou quil entre toute autre accrditation exige par les
administrateurs de rseau. L'usager entre alors son accrditation qui est vrifie
par un point d'accs ou un autre serveur sur le rseau. Tout autre accs au
rseau est bloqu jusqu' ce que ses accrditations soient vrifies.
Figure 6.2: Les accrditations de l'usager sont vrifies avant de lui permettre un accs
complet. Le serveur d'authentification peut tre le point d'accs lui-mme, un autre ordinateur
sur le rseau local ou un serveur n'importe o sur Internet.
Figure 6.3: Une fois authentifi, l'usager peut avoir accs au reste du rseau.
Les portails captifs ne fournissent aucun chiffrement pour les usagers sans
fil. Ils comptent plutt sur les adresses MAC et IP comme unique identification.
Puisque ceci n'est pas ncessairement trs scuritaire, on demandera lusager
de sauthentifier nouveau priodiquement. Ceci peut ce faire automatiquement
168 Chapitre 6
Internet. Mme sils se trompent, les usagers esprent toujours que leurs
renseignements personnels seront protgs lorsquils utilisent des rseaux
informatiques.
Cette protection peut tre ralise mme sur des rseaux qui ne sont pas
fiables comme des points daccs publics et Internet. La seule mthode efficace
prouve pour protger les renseignements personnels est l'utilisation dun
chiffrement bout bout fort.
Les techniques de chiffrement telles que WEP et WPA essayent d'aborder la
question de la protection des renseignements personnels la couche deux, la
couche liaison. Mme si ceci offre une protection contre les oreilles indiscrtes
dans une connexion sans fil, la protection finit au point d'accs. Si le client sans
fil emploie des protocoles peu scuritaires (tels que le POP ou un simple SMTP
pour recevoir et envoyer des courriels), alors des usagers en dehors de lAP
peuvent toujours se connecter la session et voir les donnes personnelles.
Comme cit prcdemment, le WEP souffre galement du fait qu'il emploie une
clef prive partage. Ceci signifie que les usagers lgitimes sans fil peuvent
scouter clandestinement les uns les autres puisqu'ils connaissent tous la clef
prive.
En employant le chiffrement avec lhte distant de la connexion, les usagers
peuvent habilement luder le problme. Ces techniques fonctionnent bien mme
sur des rseaux publics peu fiables o les oreilles indiscrtes coutent et
manipulent probablement des donnes venant du point d'accs.
Afin dassurer une protection des renseignements personnels, un bon
chiffrement bout bout devrait prsenter les caractristiques suivantes:
Authentification vrifie de lhte distant. L'usager devrait pouvoir
savoir sans aucun doute que l'hte distant est bien ce quil prtend tre.
Sans authentification, un usager pourrait transmettre des donnes
prives tout ceux qui prtendraient tre le service lgitime.
Mthodes fortes de chiffrement. L'algorithme du chiffrement devrait tre
minutieusement examin par le public et ne devrait pas tre facilement
dchiffr par un tiers. Il n'y a aucune scurit par l'obscurit et le
chiffrement fort est encore plus fort quand l'algorithme est largement
connu et sujet l'examen des pairs. Un bon algorithme avec une clef
assez grande et protge fournit un chiffrement qui sera peu susceptible
d'tre bris malgr tout les efforts raliss laide de la technologie
actuelle.
Cryptographie clef publique. Mme si ce nest pas une condition
absolue pour le chiffrement bout bout, l'utilisation de la cryptographie
clef publique au lieu d'une clef partage peut assurer que les donnes
d'un usager demeurent prives, mme si la clef d'un autre usager du
service est compromise. Elle rsout galement certains des problmes
de la distribution de clefs aux usagers sur des rseaux peu fiables.
Encapsulation des donnes. Un bon mcanisme de chiffrement bout
bout protge autant de donnes que possible. Ceci peut aller de chiffrer
une simple transaction de courriel l'encapsulation de tout le trafic IP, y
compris des consultations de DNS et d'autres protocoles de support.
170 Chapitre 6
Figure 6.4: Les oreilles indiscrtes doivent rompre un chiffrement fort pour surveiller le trafic
au sein d'un tunnel chiffr. La conversation l'intrieur de ce tunnel est identique n'importe
quelle autre conversation non chiffre.
Limplantation SSL tablie dans les navigateurs Web inclut une collection de
certificats provenant de sources fiables, appele les autorits de certificats
(CA). Ces certificats sont des clefs cryptographiques qui sont employes pour
vrifier l'authenticit des sites Web. Quand vous passez en revue un site Web
qui emploie SSL, le navigateur et le serveur changent d'abord des certificats. Le
navigateur vrifie alors que le certificat fourni par le serveur correspond avec son
nom d'hte DNS, qu'il n'a pas expir et qu'il est sign par une Autorit de
Scurit et surveillance 171
Serveur
Homme-au-milieu
Usager
Figure 6.5: L'homme au milieu controle efficacement tout ce que l'usager voit et peut
enregistrer ou manipuler tout le trafic. Sans infrastructure a clef publique pour vrifier
l'authenticit des clefs, le chiffrement fort, employ seul, ne peut pas protger contre ce
genre d'attaque..
172 Chapitre 6
SSH
La plupart des personnes pensent SSH comme remplacement scuritaire
de telnet, de la mme faon que scp et sftp sont les contreparties
scuritaires de rcp et ftp. Mais SSH est plus qu'un shell (ligne de commande)
distant chiffr. Comme le SSL, il emploie une forte cryptographie clef publique
pour vrifier le serveur distance et pour chiffrer des donnes. Au lieu d'une PKI,
il emploie une cache dempreinte de clefs (fingerprint key en anglais) qui est
vrifie avant qu'une connexion soit autorise. Il peut employer des mots de
passe, des clefs publiques ou d'autres mthodes pour l'authentification des
usagers.
Beaucoup de gens ne savent pas que SSH peut galement agir en tant que
tunnel de chiffrement tout usage ou mme un chiffrement Web proxy. En
tablissant d'abord une connexion SSH un site fiable prs dun (ou sur un)
serveur distance, des protocoles peu srs peuvent tre protgs contre
l'coute clandestine et les attaques.
Tandis que cette technique peut tre un peu avance pour plusieurs
usagers, les architectes de rseau peuvent employer SSH pour chiffrer le trafic
travers des liens peu fiables, tels que les liens point--point sans fil. Puisque les
outils sont librement disponibles et fonctionnent sur le TCP standard, n'importe
quel usager instruit peut mettre en application des connexions SSH sans
lintervention d'un administrateur en fournissant son propre chiffrement bout
bout.
OpenSSH (http://openssh.org/) est probablement la version la plus
populaire sur les plateformes de type Unix. Les versions libres telles que Putty
(http://www.putty.nl/) et WinSCP (http://winscp.net/) sont disponibles pour
Windows. OpenSSH fonctionnera galement sur Windows dans l'environnement
Cygwin (http://www.cygwin.com/). Ces exemples supposent que vous employez
une version rcente d'OpenSSH.
Pour tablir un tunnel chiffr d'un port sur lordinateur local un port d'hte
distant, utilisez le commutateur -L. Par exemple, supposez que vous voulez
expdier du trafic Web proxy sur un lien chiffr au serveur squid
squid.example.net. Redirigez le port 3128 (le port de proxy par dfaut) avec la
commande suivante:
ssh -fN -g -L3128:squid.example.net:3128 squid.example.net
Figure 6.6: Le tunnel SSH protge le trafic Web au del du serveur SSH lui-mme.
OpenVPN
OpenVPN est une implantation VPN gratuite et de source ouverte base sur
le chiffrement SSL. Il y a des implantations de client OpenVPN pour un ventail
de systmes d'exploitation, comprenant Linux, Windows 2000/XP (et plus
rcent), OpenBSD, FreeBSD, NetBSD, Mac OS X et Solaris. tant un VPN, il
encapsule tout le trafic (y compris DNS et tout autre protocole) dans un tunnel
174 Chapitre 6
Tor et Anonymiseurs
L'Internet est fondamentalement un rseau ouvert bas sur la confiance.
Quand vous vous connectez un serveur Web travers Internet, votre trafic
traverse plusieurs routeurs diffrents appartenant une grande varit
d'tablissements, dassociations et d'individus. En principe, n'importe quel de ces
routeurs ont la capacit de regarder vos donnes de prs, voyant au moins la
source et les adresses de destination et, souvent aussi, le contenu rel de
donnes. Mme si vos donnes sont chiffres en utilisant un protocole
scuritaire, il est possible pour votre fournisseur Internet de surveiller la quantit
de donnes, la source et la destination de ces donnes. Souvent, ceci est assez
pour rassembler une image assez complte de vos activits en ligne.
Scurit et surveillance 175
176 Chapitre 6
Surveillance rseau
La surveillance rseau utilise des outils denregistrement et danalyse pour
dterminer avec prcision les flux de trafic, lutilisation, et d'autres indicateurs de
performance dun rseau. Des bon outils de suivi vous donnent les chiffres prcis
et des reprsentations graphiques globales de l'tat du rseau. Cela vous permet
de visualiser prcisment ce qui se passe, de sorte que vous sachiez o des
ajustements pourraient tre ncessaires. Ces outils peuvent vous aider
rpondre des questions critiques, telles que:
Quels sont les services les plus populaires utiliss sur le rseau?
Qui sont les plus grand utilisateurs du rseau?
Quels sont les autres canaux sans fil qui sont en service dans ma rgion?
Les utilisateurs installent tils des points d'accs sans fil sur mon
rseau cb ?
quel moment de la journe le rseau est il le plus utilis?
Quels sont les sites que vos utilisateurs frquentent?
Est-ce que le montant du trafic entrant ou sortant est proche de notre
capacit rseau disponible?
Existe-t-il des indications d'une situation inhabituelle rseau qui
consomme la bande passante ou cause d'autres problmes?
Est-ce que notre fournisseur de services Internet (ISP) fournit le niveau
de service que nous payons pour? Cela devrait sexprimer en termes
de bande passante disponible, perte de paquets, latence, et
disponibilit globale.
Et peut-tre la question la plus importante de toutes:
Est-ce que le modle de trafic observ correspond nos attentes?
Voyons comment un administrateur systme typique peut faire bon usage
des outils de surveillance rseau.
178 Chapitre 6
Figure 6.7: Un graphique avec un "sommet plat" est une indication de la surutlization.
Il est clair que votre connexion Internet actuelle est surutilise aux heures de
pointe provoquant un retard rseau. Aprs prsentation de cette information au
conseil d'administration, vous pouvez faire un plan pour une optimisation
ulterieure de votre connexion existante (par mise niveau de votre serveur proxy
et en utilisant d'autres techniques dans ce livre) et estimer combien de temps
vous devez mettre pour mettre jour votre connexion en vue de suivre la
demande . C'est galement un excellent temps pour revoir votre politique
oprationnelle avec le conseil d'administration et discuter des moyens pour
rendre lusage actuel conforme cette politique.
Plus tard dans la semaine, vous recevez un appel tlphonique d'urgence
dans la soire. Apparemment, personne dans le laboratoire peut naviguer sur le
Web ou envoyer un courriel. Vous vous ruez vers le laboratoire et htivement
redmarrez le serveur proxy sans rsultats. La navigation Web et le courriel ne
marchent toujours pas. Vous redmarrez alors le routeur, mais toujours sans
succs. Vous continuez a liminer les zones de faute possible une par une
jusqu' ce que vous vous rendez compte que le commutateur rseau est eteint un cble d'alimentation detach est blmer. Aprs allumage, le rseau vit de
nouveau.
Comment pouvez-vous dpanner une telle panne sans recourir cette
technique d'essai et erreur consomatrice de temps? Est-il possible d'tre averti
des coupures de courant mesure qu'ils surviennent plutt que d'attendre
lorquun utilisateur se plaint? Une faon de le faire est d'utiliser un logiciel tel que
Nagios qui continuellement sonde les priphriques rseau et vous avertit des
pannes. Nagios rapportera la disponibilit des diffrentes machines et services,
et vous alertera sur les machines qui sont arretes. En plus de l'affichage
graphique de l'tat du rseau sur une page web, il enverra des notifications par
SMS ou e-mail, vous alertant immdiatement en cas de problmes.
Avec une mise en place de bons outils de surveillance, vous serez en
mesure de justifier le cot de l'quipement et la bande passante en dmontrant
effectivement comment elle est utilise par l'organisme. Vous tes inform
automatiquement lorsque les problmes surviennent et vous avez des
statistiques historiques de performance des priphriques du rseau. Vous
pouvez comparer les performances actuelles par rapport cette historique pour
verifier un comportement inhabituel, et enrayer les problmes avant qu'ils ne
deviennent critiques. Lorsque les problmes arrivent, il est simple de dterminer
la source et la nature du problme. Votre travail est plus facile, le Conseil est
satisfait, et vos utilisateurs sont beaucoup plus heureux.
Figure 6.8: Le sondage du routeur priphrique peut vous montrer lusage rseau densemble,
mais vous ne pouvez pas separer les donnes en donnees machines, services et utilisateurs.
182 Chapitre 6
lutilisation en entre et sortie sont claires, il n'y a pas de dtail sur comment les
ordinateurs, les utilisateurs, ou de protocoles utilisent la bande passante.
Pour plus de dtails, le serveur de surveillance ddi doit avoir accs tout
ce qui doit tre surveill. En rgle gnrale, cela signifie qu'il doit avoir accs
l'ensemble du rseau. Pour surveiller une connexion WAN, tel que la liaison
Internet votre fournisseur des services, le serveur de surveillance doit tre en
mesure de voir le trafic passant par le routeur peripherique. Pour surveiller un
rseau local, le serveur de surveillance est gnralement connect un port
moniteur sur le commutateur. Si plusieurs commutateurs sont utiliss dans une
installation, le serveur de surveillance peut avoir besoin d'une connexion
chacun d'entre eux. Cette liaison peut tre un cble physique, ou si vos
commutateurs rseau le supporte, un rseau local virtuel configur
spcifiquement pour la surveillance du trafic.
Figure 6.9: Utiliser le port moniteur sur votre commutateur pour observer le trafic traversant
tous les ports du rseau.
Figure 6.10: Par l'insertion d'un moniteur de rseau entre le rseau local et votre connexion
Internet, vous pouvez observer tout le trafic rseau.
Une meilleure solution consiste a utiliser un simple hub (et non pas un
commutateur) qui relie la machine de surveillance au rseau LAN interne, le
routeur externe et la machine de surveillance. Bien que ceci introduit toujours un
point supplmentaire de defaillance dans le rseau (car l'ensemble du rseau
sera inaccessible si le hub tombe en panne), les hubs sont gnralement
considrs comme beaucoup plus fiables que les routeurs. Ils sont galement
trs faciles remplacer au cas o ils tombent en panne.
Figure 6.11: Si votre commutateur ne fournit pas de fonctionnalit port moniteur, vous pouvez
insrer un hub entre votre routeur et le rseau local et connecter le serveur de surveillance au
hub.
Une fois que votre serveur de surveillance est en place, vous tes prt
commencer la collecte de donnes.
lgrement diffrent, vous devrez dcider quelle information est importante afin
d'valuer les performances de votre rseau.
Voici quelques indicateurs importants que de nombreux administrateurs de
rseau gnralement tracent.
Statistiques commutateur
Lusage de la bande passante par port.
Lusage de la bande passante ventile par protocole.
Lusage de la a bande passante ventile par adresse MAC.
Les diffusions en tant que pourcentage du nombre total de paquets .
La perte de paquets et taux d'erreur .
Statistiques Internet
Utilisation de la bande passante Internet par protocole et hote.
Hits cache du serveur proxy.
Les meilleurs 100 sites acceds.
Les requtes DNS.
Le Nombre d'e-mails entrants / e-mails spam / email rebondissant.
La taille de la file dattente des e-mail sortants.
Disponibilit des services crtiques (serveurs Web, serveurs de courriels, etc.).
Les temps de Ping et taux de perte de paquets vers votre fournisseur de
services Internet.
Etat des sauvegardes .
Dtection rseau
Les outils de surveillance sans fil les plus simples fournissent simplement
une liste de rseaux disponibles avec l'information de base (telle que la force et
le canal du signal). Ils vous permettent de dtecter rapidement les rseaux
voisins et dterminer s'ils causent de l'interfrence.
Outils incorpors au client. Tous les systmes d'exploitation modernes
fournissent un appui intgr aux rseaux sans fil. Ceci inclut typiquement
la capacit de dtecter les rseaux disponibles, permettant l'usager de
choisir un rseau partir dune liste. Mme sil est garanti que
pratiquement tous les dispositifs sans fil ont une capacit simple de
balayage, la fonctionnalit peut changer considrablement entre les
diffrentes applications. En gnral, ces outils sont uniquement utiles
pour configurer un ordinateur chez soi ou au bureau. Ils tendent fournir
peu d'informations outre les noms de rseau et le signal disponible au
point d'accs actuellement en service.
Netstumbler (http://www.netstumbler.com/). Cest l'outil le plus populaire
pour dtecter les rseaux sans fil en utilisant Microsoft Windows. Il
fonctionne avec une varit de cartes sans fil et est trs facile utiliser. Il
dtectera les rseaux ouverts et chiffrs mais ne peut pas dtecter les
rseaux sans fil ferms. Il possde galement un mesureur de signal/
bruit qui trace les donnes du rcepteur radio sur un graphique au cours
du temps. Il peut galement tre intgr une varit de dispositifs GPS
pour noter l'information prcise concernant lemplacement et la force du
signal. Ceci rend Netstumbler un outil accessible pour effectuer le relev
informel dun site.
Ministumbler (http://www.netstumbler.com/). Ministumbler, fait par les
concepteurs de Netstumbler, fournit presque la mme fonctionnalit que
la version de Windows mais fonctionne sur la plateforme Pocket PC.
Ministumbler peut fonctionner sur un PDA de poche avec une carte sans
fil pour dtecter des points d'accs dans une zone donne.
Macstumbler (http://www.macstumbler.com/). Mme sil nest pas
directement reli au Netstumbler, Macstumbler fournit en grande partie la
mme fonctionnalit mais pour la plateforme Mac OS X. Il fonctionne
avec toutes les cartes Airport de Apple.
Wellenreiter (http://www.wellenreiter.net/). Wellenreiter est un dtecteur
graphique de rseau sans fil pour Linux. Il exige Perl et GTK et
fonctionne avec des cartes sans fil Prism2, Lucent, et Cisco.
Cette section est tout simplement une introduction aux outils de dpannage
couramment utiliss. Pour plus de discussion sur les problmes de rseau et la
faon de les diagnostiquer, voir le chapitre 9, Dpannage.
ping
Presque tout systme d'exploitation (incluant Windows, Mac OS X, et
naturellement, Linux et BSD) inclut une version de l'utilitaire ping. Il utilise des
paquets ICMP pour essayer d'entrer en contact avec lhte indiqu et affiche
combien de temps a t ncessaire pour obtenir une rponse.
Savoir quoi contacter est aussi important que savoir comment contacter. Si
vous constatez que vous ne pouvez pas vous connecter un service particulier
par votre navigateur Web (exemple: http://yahoo.com/), vous pourriez essayer
de le contacter:
$ ping yahoo.com
PING yahoo.com (66.94.234.13): 56 data bytes
64 bytes from 66.94.234.13: icmp_seq=0 ttl=57 time=29.375 ms
64 bytes from 66.94.234.13: icmp_seq=1 ttl=56 time=35.467 ms
64 bytes from 66.94.234.13: icmp_seq=2 ttl=56 time=34.158 ms
^C
--- yahoo.com ping statistics --3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max/stddev = 29.375/33.000/35.467/2.618 ms
Tapez control-C lorsque vous avez fini de rassembler les donnes. Si les
paquets prennent un long moment avant de revenir, il peut y avoir congestion de
rseau. Si les paquets de retour ping ont un temps de vie (TTL)
inhabituellement bas, il peut y avoir des problmes de routage entre votre
ordinateur et l'hte distant. Mais que se passe-t-il si le ping ne retourne aucune
donne du tout? Si vous contactez un nom au lieu d'une adresse IP, vous pouvez
avoir des problmes de DNS.
Essayez de contacter une adresse IP sur Internet. Si vous ne pouvez pas y
accder, cest peut-tre une bonne ide dessayer si vous pouvez contacter votre
routeur par dfaut:
$ ping 216.231.38.1
PING 216.231.38.1 (216.231.38.1): 56 data bytes
64 bytes from 216.231.38.1: icmp_seq=0 ttl=126 time=12.991
64 bytes from 216.231.38.1: icmp_seq=1 ttl=126 time=14.869
64 bytes from 216.231.38.1: icmp_seq=2 ttl=126 time=13.897
^C
--- 216.231.38.1 ping statistics --3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max/stddev = 12.991/13.919/14.869/0.767
ms
ms
ms
ms
Si vous ne pouvez pas contacter votre routeur par dfaut, alors il y a des
chances que vous ne pourrez pas non plus accder Internet. Si vous ne
pouvez mme pas vous connecter d'autres adresses IP sur votre LAN local,
alors il est temps de vrifier votre connexion. Si vous utilisez un cble Ethernet,
est-il branch? Si vous travaillez avec une connexion sans fil, tes-vous
connect au rseau sans fil appropri? Celui-ci est-il porte?
Dpanner un rseau laide de ping relve en partie de lart mais demeure
un bon outil pdagogique. Puisque vous trouverez probablement lutilitaire ping
188 Chapitre 6
sur presque tous les ordinateurs sur lesquels vous travaillerez, c'est une bonne
ide dapprendre l'utiliser de manire approprie.
traceroute et mtr
http://www.bitwizard.nl/mtr/. Tout comme ping, traceroute est trouv sur la
plupart des systmes d'exploitation (il se nomme tracert dans certaines
versions de Microsoft Windows). En excutant traceroute, vous pouvez trouver
o se situent les problmes entre votre ordinateur et n'importe quel point sur
l'Internet:
$ traceroute -n google.com
traceroute to google.com (72.14.207.99), 64 hops max, 40 byte packets
1 10.15.6.1 4.322 ms 1.763 ms 1.731 ms
2 216.231.38.1 36.187 ms 14.648 ms 13.561 ms
3 69.17.83.233 14.197 ms 13.256 ms 13.267 ms
4 69.17.83.150 32.478 ms 29.545 ms 27.494 ms
5 198.32.176.31 40.788 ms 28.160 ms 28.115 ms
6 66.249.94.14 28.601 ms 29.913 ms 28.811 ms
7 172.16.236.8 2328.809 ms 2528.944 ms 2428.719 ms
8 * * *
tesla.rob.swn (0.0.0.0)
Keys: Help
Display mode
Analyseurs de protocole
Les analyseurs de protocole de rseau fournissent beaucoup de dtails sur
les informations qui coulent travers un rseau en vous permettant d'inspecter les
paquets individuels. Pour les rseaux cbls, vous pouvez inspecter les paquets
de donnes sur la couche liaison ou aux couches suprieures. Pour les rseaux
sans fil, vous pouvez surveiller l'information jusquaux trames 802.11 individuelles.
Voici quelques analyseurs de protocole de rseau populaires (et libres):
Kismet
http://www.kismetwireless.net/. Kismet est un analyseur de protocole sans
fil puissant pour Linux, Mac OS X et mme la distribution embarque de Linux
OpenWRT. Il fonctionne avec n'importe quelle carte sans fil qui supporte le mode
moniteur passif. En plus de la dtection de la prsence du rseau, Kismet notera
passivement chacune des trames 802.11 sur le disque ou sur le rseau dans le
format standard PCAP, pour l'analyse postrieure avec des outils comme
Ethereal. Kismet prsente galement de linformation associe au client;
lempreinte de lquipement AP, la dtection de Netstumbler et lintgration GPS.
Puisque c'est un moniteur de rseau passif, il peut mme dtecter les
rseaux sans fil ferms en analysant le trafic envoy par les clients sans fil.
Vous pouvez excuter Kismet sur plusieurs ordinateurs la fois et faire que
ceux-ci informent travers le rseau une interface usager centrale. Ceci permet
la surveillance sans fil sur un large secteur tel quun campus universitaire ou de
corporation.
Figure 6.12: Kismet fonctionne sur une tablette Internet de type Nokia 770
Puisque Kismet utilise le mode moniteur passif des cartes radios, il fait tout
cela sans transmettre des donnes. Kismet est un outil prcieux pour le
diagnostic des problmes de rseau sans fil.
190 Chapitre 6
KisMAC
http://kismac.binaervarianz.de/. Kismac a t conu exclusivement pour la
plateforme Mac OS X. Il fonctionne de faon trs similaire Kismet, mais avec
une interface graphique Mac OS X trs labore. C'est un module de balayage
de donnes passif qui note linformation sur un disque de format PCAP
compatible avec Ethereal. Bien quil ne puisse pas fonctionner avec les cartes
AirportExtreme ( cause des limitations du pilote sans fil), il le fait trs bien avec
une varit de cartes radio USB.
tcpdump
http://www.tcpdump.org/. tcpdump est un outil de ligne de commande pour
la surveillance du trafic rseau. Il ne dispose pas de toutes les cloches et sifflets
de wireshark mais il utilise moins de ressources. Tcpdump peut capturer et
afficher toute linformation des protocoles rseau jusqu la couche liaison. Il peut
montrer toutes les enttes des paquets de donnes reues, ou tout simplement
les paquets qui correspondant des critres particuliers. Les paquets capturs
par tcpdump peuvent tre charg dans Wireshark pour analyse visuelle et
d'autres diagnostics. Cela est trs utile si vous souhaitez surveiller une interface
sur un systme distant et ramener le fichier sur votre ordinateur local pour
analyse. L'outil tcpdump est disponible comme un outil standard dans les drivs
d'Unix (Linux, BSD et Mac OS X). Il existe galement un portage pour Windows
appel WinDump disponible http://www.winpcap.org/windump/.
Wireshark
http://www.wireshark.org/. Anciennement connu sous le nom dEthereal,
Wireshark est un analyseur de protocole rseau libre pour Unix et Windows. Il
est connu comme lanalyseur de protocole rseau le plus populaire au monde.
Figure 6.13: Wireshark (ex Ethereal) est un puissant Analyseur de protocole rseau qui peut
vous montrer autant de dtails que vous souhaitez sur tous les paquets.
Outils de tendance
Les outils de tendance sont utiliss pour voir comment votre rseau est
utilis sur une longue priode de temps. Ils fonctionnent par surveillance
priodique de votre activit rseau, et affichage dun rsum sous forme lisible
(par exemple un graphique). Les outils de tendance collectent les donnes et les
analysent ainsi que les documentent.
Voici quelques exemples d'outils de tendance. Certains d'entre eux ont
besoin dtre utiliss en combinaison avec dautres car ils ne sont pas des
programmes autonomes.
MRTG
http://oss.oetiker.ch/mrtg/. Le Multi Router Traffic Grapher (MRTG)
surveille le volume du trafic sur les liaisons rseau en utilisant SNMP. MRTG
gnre des graphiques qui fournissent une reprsentation visuelle du trafic
entrant et sortant. Ils sont gnralement affichs sur une page Web.
La mise en place de MRTG peut tre un peu droutante, surtout si vous
n'tes pas familier avec SNMP. Mais une fois qu'il est install, MRTG ne
ncessite pratiquement aucun entretien, sauf si vous changez quelque chose sur
le systme qui est surveill (comme son adresse IP).
Figure 6.14: MRTG est probablement le grapheur de flux rseau le plus largement install.
192 Chapitre 6
RRDTool
http://oss.oetiker.ch/rrdtool/. RRD est l'abrviation de Round Robin
Database. RRD est une base de donnes qui stocke les informations de faon
trs compacte sans expansion avec le temps. RRDTool fait rfrence une suite
d'outils qui vous permettent de crer et de modifier les bases de donnes RRD,
ainsi que gnrer des graphiques utiles pour prsenter les donnes. Il est utilis
pour garder la trace de sries chronologiques de donnes (telles que la bande
passante du rseau, la temprature de la chambre machine, ou la moyenne de
la charge du serveur) et peut afficher ces donnes en termes de moyenne sur le
temps.
Notez que RRDTool lui-mme ne communique pas avec les priphriques
rseau pour retrouver les donnes. Il s'agit simplement d'un outil de manipulation
de la base de donnes. Vous pouvez utiliser un simple script (gnralement en
shell ou Perl) pour faire ce travail pour vous. RRDTool est galement utilis par
de nombreuses interfaces compltes qui vous offrent une interface web
conviviale pour la configuration et l'affichage. Les graphiques RRD vous donnent
plus de contrle sur les options d'affichage et le nombre d'objets disponibles sur
un graphique par rapport MRTG.
Figure 6.15: RRDTool vous donne beaucoup de flexibilit dans la faon dont vos donnes
rseau recueillies peuvent tre affiches.
ntop
http://www.ntop.org/. Pour lhistorique danalyse du trafic et son usage, vous
aimeriez certainement investiguer ntop. Ce programme fournit un rapport dtaill
en temps rel du trafic observ sur le rseau et le prsente sur votre navigateur
Web. Il s'incorpore rrdtool pour faire des graphiques et des diagrammes
dpeignant visuellement comment le rseau est employ. Sur les rseaux trs
occups, ntop peut utiliser beaucoup de l'unit centrale de traitement et despace
disque, mais il vous offre une vision prcise de la faon dont votre rseau est
employ. Il fonctionne sur Linux, BSD, Mac OS X et Windows.
Certains de ses fonctions les plus utiles comprennent:
Laffichage du trafic peut tre tri selon diffrents critres (source,
destination, le protocole, adresse MAC, etc.).
Statistiques de trafic regroup par protocole et numro de port.
Figure 6.16: ntop affiche une mine d'informations sur la faon dont votre rseau est utilis par
des clients et des serveurs.
194 Chapitre 6
Cacti
http://www.cacti.net/. Cacti est un frontal pour RRDTool. Il stocke toutes les
informations ncessaires pour crer des graphiques dans une base de donnes
MySQL. Le frontal est crit en PHP. Cactus fait le travail de maintenance de
graphiques, de sources de donnes, et gre la collecte des donnes. Il existe un
support pour les dispositifs SNMP, et des scripts personnaliss peuvent
facilement tre crits pour sonder virtuellement nimporte quel vnement rseau
concevable.
Figure 6.17: Cacti permet de grer le sondage de vos priphriques rseau, et peut
construire des visualisations du comportement rseau trs complexes et trs informatives.
Cacti peut tre quelque peu droutant configurer, mais une fois que vous
utilisez la documentation et les exemples, il peut produire des graphiques trs
impressionnants. Il y a des centaines de modles pour les diffrents systmes
disponibles sur le site web de Cacti, et son code est en dveloppement rapide.
NetFlow
NetFlow est un protocole IP invent par Cisco pour la collecte d'informations
sur le trafic. Du site Web de Cisco, il est cit:
Cisco IOS NetFlow fournit efficacement un ensemble de services pour
les applications IP, y compris la comptabilit du trafic rseau, la
facturation base sur l'usage rseau, la planification du rseau, la
scurit, les capacits de surveillance de dni de service (Denial of
Service) et la surveillance rseau. NetFlow fournit des informations
prcieuses sur les utilisateurs du rseau et les applications, les temps
dusage de pointe et le routage du trafic.
Les routeurs Cisco peuvent gnrer l'information NetFlow qui est disponible
partir du routeur sous la forme de paquets UDP. NetFlow est aussi moins CPU
Scurit et surveillance 195
intense sur les routeurs Cisco compare a lusage de SNMP. Il fournit galement
des informations plus granulaires que SNMP, vous donnant une image plus
dtaille de lusage du port et protocole.
Cette information est recueillie par un collecteur NetFlow qui stocke et
prsente les donnes comme un agrgat au fil du temps. En analysant les flux
de donnes, on peut dresser sur un tableau des flux de trafic et le volume de
trafic dans un rseau ou sur une connexion. Il y a plusieurs collecteurs NetFlow
commerciaux et libres disponibles. Ntop est un outil gratuit qui peut agir comme
un collecteur et sonde NetFlow. Un autre sappelle Flowc (voir ci-dessous).
Il peut galement tre souhaitable d'utiliser NetFlow comme un outil de
contrle intermittent grce a un aperu rapide des donnes au cours d'une crise
rseau. Pensez NetFlow comme une alternative SNMP pour dispositifs
Cisco. Pour plus d'informations sur NetFlow, voir http://en.wikipedia.org/wiki/
Netflow.
Flowc
http://netacad.kiev.ua/flowc/. Flowc est un collecteur NetFlow (NetFlow voir
ci-dessus) libre. Il est lger et facile configurer. Flowc utilise une base de
donnes MySQL pour Stocker les informations de trafic agrges. Par
consquent, il est possible de gnrer vos propres rapports partir des donnes
en utilisant SQL, ou utiliser des gnrateurs de rapport inclus. Les gnrateurs
de rapport intgrs produisent des rapports en HTML, texte ou un format
graphique.
Le grand cart dans les donnes indique probablement une panne rseau.
Les outils de tendance ne vont pas gnralement vous aviser dune coupure de
courant, mais simplement enregistrer son occurrence. Pour tre inform lorsque
des problmes de rseau surviennent, utilisez un outil de surveillance en temps
rel tels que Nagios (voir Page 202).
SmokePing
http://oss.oetiker.ch/smokeping/. SmokePing est un outil de mesure de
latence de luxe crit en Perl. Il peut mesurer, stocker et afficher la latence, la
distribution de latence et la perte de paquets sur un seul graphique. SmokePing
196 Chapitre 6
utilise RRDTool pour le stockage des donnes, et peut imprimer des graphiques
trs informatives qui prsentent linformation sur l'tat de votre connexion rseau
jusqu' la minute prs.
Il est trs utile d'excuter SmokePing sur un hte qui a une bonne
connectivit l'ensemble de votre rseau. Au fil du temps, les tendances
rvles peuvent pointer a toute sorte de problmes de rseau. Combin avec
MRTG (voir Page 192) ou Cacti (voir Page 195), vous pouvez observer leffet
que l'encombrement du rseau a sur la perte de paquets et la latence.
SmokePing peut optionnellement envoyer des alertes lorsque certaines
conditions sont remplies, comme par exemple lorsquune trop grande perte de
paquets est observe sur une liaison pour une priode de temps prolong. Un
exemple de SmokePing en action est illustr la Figure 6.19.
Figure 6.19: SmokePing peut afficher simultanment la perte de paquets et la latence dans
un seul graphique.
EtherApe
http://etherape.sourceforge.net/. EtherApe affiche une reprsentation
graphique du trafic rseau. Les htes et les liaisons changent de taille en
fonction du volume de trafic envoy et reu. Le changement de couleurs est
utilis pour reprsenter le protocole le plus utilis. Comme avec wireshark et
tcpdump, les donnes peuvent tre saisies off the wire partir d'une connexion
rseau ou lues a partir dun fichier de capture tcpdump.
EtherApe ne montre pas tout fait autant de dtails que ntop, mais ses
exigences en ressources sont beaucoup plus lgres.
iptraf
http://iptraf.seul.org/. Iptraf est un lger mais puissant moniteur de rseau
local LAN. Il a une interface ncurses et fonctionne dans une ligne de commande
shell. Iptraf prend un moment pour mesurer le trafic observe, et affiche ensuite
diverses statistiques rseau, y compris les connexions TCP et UDP ,
linformation ICMP et OSPF, les flux de trafic, les erreurs de type IP checksum, et
plus encore. Il s'agit d'un programme simple utiliser qui consomme un
minimum de ressources systme.
Bien qu'il ne tienne pas de donnes historiques, il est trs utile pour
l'affichage instantan de rapport dusage.
Argus
http://qosient.com/argus/. Lacronyme Argus dnotes Audit Record
Generation and Utilization System. Argus est aussi le nom du dieu de la
mythologie grecque qui a des centaines d'yeux.
Du site Argus, il est cit:
Argus gnre des flux de statistiques comme la connectivit, la
capacit, demande, perte, retard, et la latence par transaction. Argus
peut tre utilis pour analyser et rapporter sur le contenu des fichiers de
capture de paquets ou il peut fonctionner comme un moniteur
continu,'examinant les donnes partir d'une interface vive; gnrant
un journal d'audit de toutes les activits rseau vues dans le flux de
paquets. Argus peut tre dploy pour surveiller tous les priphriques
systme individuels ou lensemble de lactivit rseau dune entreprise.
Comme moniteur continu, Argus offre des modles de traitement des
donnes de type push et pull afin de permettre des stratgies souples
pour la collecte des donnes d'audit rseau. Les clients de donnes
Argus supportent un ventail d'oprations, telles que le tri, l'agrgation,
l'archivage et l'tablissement de rapports.
Argus est constitu de deux parties: un matre collecteur qui lit les paquets
partir d'un priphrique rseau et un client qui se connecte au matre et affiche
198 Chapitre 6
les statistiques d'usage. Argus fonctionne sur BSD, Linux, et la plupart des autres
systmes UNIX.
NeTraMet
http://freshmeat.net/projects/netramet/. NeTraMet est un autre outil
populaire danalyse de flux. Comme Argus, NeTraMet se compose de deux
parties : un collecteur qui rassemble des statistiques via SNMP, et un
gestionnaire qui spcifi les flux qui doivent tre surveills. Les flux sont indiqus
en utilisant un simple langage de programmation qui dfinit les adresses utilises
sur chaque extrmit, et peut inclure Ethernet, IP, information de protocole, ou
d'autres identificateurs. NeTraMet fonctionne sur DOS et la plupart des systmes
UNIX, y compris Linux et BSD.
Lessai de dbit
A quelle vitesse le rseau peut aller? Quelle est la capacit relle utilisable
d'une liaison rseau ? Vous pouvez obtenir une trs bonne estimation de votre
capacit de dbit en inondant la liaison avec le trafic et en mesurant le temps
qu'il faut pour transfrer les donnes.
Figure 6.21: Des outils tels que celui-ci venant de SpeedTest.net sont jolis, mais ne vous
donnent pas toujours une ide prcise de la performance du rseau.
Bien qu'il existe des pages web disponibles capables de raliser un essai
rapide sur votre navigateur (comme http://www.dslreports.com/stest ou http://
speedtest.net/), ces tests deviennent de plus en plus inexacts des que vous vous
loignez de la source d'essai. Pire encore, ils ne vous permettent pas de tester la
vitesse d'une liaison donne, mais seulement la vitesse de votre liaison un site
particulier sur l'Internet. Voici quelques outils qui vous permettent d'effectuer des
essais sur le dbit de vos propres rseaux.
ttcp
http://ftp.arl.mil/ftp/pub/ttcp/. ttcp fait actuellement partie de la plupart des
systmes de type Unix Cest un outil simple de test de performance de rseau
qui fonctionne sur chaque ct dune liaison que vous dsirez examiner. Le
premier noeud fonctionne en mode rcepteur et l'autre transmet:
node_a$ ttcp -r -s
node_b$
ttcp-t:
ttcp-t:
ttcp-t:
ttcp-t:
ttcp-t:
ttcp-t:
ttcp -t -s node_a
buflen=8192, nbuf=2048, align=16384/0, port=5001 tcp -> node_a
socket
connect
16777216 bytes in 249.14 real seconds = 65.76 KB/sec +++
2048 I/O calls, msec/call = 124.57, calls/sec = 8.22
0.0user 0.2sys 4:09real 0% 0i+0d 0maxrss 0+0pf 7533+0csw
iperf
http://dast.nlanr.net/Projects/Iperf/. Tout comme ttcp, iperf est un outil de
ligne de commande pour estimer le debit dune connexion rseau. Il a plusieurs
des mmes caractristiques que ttcp, mais emploie un modle client et
serveur au lieu de rception et transmission. Pour excuter iperf, initiez un
serveur d'un ct et un client de l'autre:
node_a$ iperf -s
node_b$ iperf -c node_a
-----------------------------------------------------------Client connecting to node_a, TCP port 5001
TCP window size: 16.0 KByte (default)
-----------------------------------------------------------[ 5] local 10.15.6.1 port 1212 connected with 10.15.6.23 port 5001
[ ID] Interval
Transfer
Bandwidth
[ 5] 0.0-11.3 sec
768 KBytes
558 Kbits/sec
200 Chapitre 6
larrter. Ceci peut tre plus simple si nous excutons plusieurs tests partir de
divers endroits.
La plus grande diffrence entre ttcp et iperf est que iperf est activement en
cours de dveloppement et prsente plusieurs nouvelles caractristiques
(incluant le support IPv6). Il est un bon choix doutil lors de la conception de
nouveaux rseaux.
bing
http://fgouget.free.fr/bing/index-en.shtml. Au lieu dinonder une connexion
de donnes et voir combien de temps prend le transfert pour complter, Bing
tente d'estimer le dbit disponible d'une connexion point point en analysant les
temps aller-retour pour des paquets ICMP de diffrentes tailles. Bien qu'il ne soit
pas toujours aussi prcis comme test dinondation, il peut fournir une bonne
estimation sans transmettre un grand nombre d'octets.
Comme bing utilise lcho des requtes ICMP, il peut estimer la bande
passante disponible sans avoir excuter un client l'autre extrmit, et peut
mme tenter d'estimer le dbit des liaisons en dehors de votre rseau. Comme il
utilise relativement peu de bande passante, bing peut vous donner une ide de
la performance du rseau sans courir le risque des cots quun test dinondation
engagerait certainement.
Snort
Snort (http://www.snort.org/) est un sniffer de paquets et de journalisation
qui peut tre utilis comme un systme lger de dtection d'intrusion rseau. Il
est fond sur des journalisations bases sur des rgles et peut accomplir
l'analyse de protocole, la recherche de contenu, et la correspondance des
paquets. Il peut tre utilis pour dtecter une varit d'attaques et de sondes,
telles que les sondes furtifs des ports, les attaques CGI, les sondes SMB, des
tentatives dempreintes digitales des systme d'exploitation, et de nombreux
autres types de schmas de trafic anormal. Snort a une capacit dalerte en
temps rel qui peut notifier les administrateurs sur les problmes mesure qu'ils
se produisent en utilisant une varit de mthodes.
L'installation et l'excution de Snort n'est pas triviale, et peut exiger une
machine ddie la surveillance avec des ressources considrables en fonction
de la quantit de trafic rseau. Heureusement, Snort est trs bien document et
a une forte communaut d'utilisateurs. En implmentant un ensemble
comprhensif de rgles Snort, vous pouvez identifier un comportement inattendu
qui, autrement, pouvait mystrieusement consommer votre bande passante
Internet.
Scurit et surveillance 201
Apache: mod_security
mod_security (http://www.modsecurity.org/) est un moteur libre de
dtection d'intrusion et de prvention pour les applications web. Ce type d'outil
de scurit est galement connu comme un pare-feu dapplication web (en
anglais web application firewall). Mod_security augmente la scurit des
applications web en protgeant les applications Web des attaques connues et
inconnues. Il peut tre utilis seul, ou en tant que module dans le serveur web
Apache (http://www.apache.org/).
Il existe plusieurs sources pour les rgles mod_security mises jour qui
aident protger contre les exploitations de scurit les plus rcentes. Une
excellente ressource est GotRoot, qui maintient un norme rpositoire de rgles
qui est mis jour frquemment:
http://gotroot.com/tiki-index.php?page=mod_security + rules
La scurit des applications web est importante dans la dfense contre les
attaques sur votre serveur web qui pourrait entraner le vol des donnes
prcieuses ou personnelles, ou une situation ou le serveur est utilis pour lancer
des attaques ou envoyer des spams aux autres utilisateurs de l'Internet. En plus
d'tre prjudiciable l'Internet dans son ensemble, ces intrusions peuvent
srieusement rduire votre bande passante disponible.
Nagios
Nagios (http://nagios.org/) est un logiciel qui surveille les htes et services
sur votre rseau, vous avisant immdiatement lorsque des problmes se posent.
Il peut envoyer des notifications par e-mail, SMS ou par excution d'un script, et
envoiera des notifications la personne ou un groupe en fonction de la nature du
problme. Nagios fonctionne sur Linux ou BSD et fournit une interface web
montrant la minute prs l'tat du systme.
Nagios est extensible, et peut surveiller l'tat de virtuellement n'importe quel
vnement rseau. Il effectue des contrles en excutant des petits scripts
intervalles rguliers, et compare les rsultats des contrles une rponse
attendue. Cela peut produire des contrles beaucoup plus sophistiqus quune
simple sonde rseau. Par exemple, ping (Page 188) peut vous dire quune
machine est en marche, et nmap peut rapporter quun port TCP rpond aux
requtes, mais Nagios peut actuellement retrouver une page web ou faire une
demande de base de donnes et vrifier que la rponse n'est pas une erreur.
Nagios peut mme vous avertir lorsque la bande passante, la perte de
paquet, la temprature de la chambre machine, ou un autre indicateur de la
sant rseau traverse un seuil particulier. Cela peut vous donner un
avertissement sur les problmes de rseau, vous permettant souvent de
rsoudre le problme avant que les utilisateurs aient la possibilit de se plaindre.
202 Chapitre 6
Figure 6.22: Nagios vous tient inform du moment o une panne rseau ou rupture de
service se produit.
Zabbix
Zabbix (http://www.zabbix.org/) est un outil de surveillance temps rel libre
qui est une sorte dhybride entre Nagios et Cacti. Il emploie une base de
donnes SQL pour le stockage des donnes, a son propre logiciel graphique, et
effectue toutes les fonctions que vous attendez d'un moniteur temps rel
moderne (tel que la sonde SNMP et une notification instantane des conditions
d'erreur). Zabbix est distribu sous licence GNU General Public License.
Driftnet et Etherpeg
Ces outils dcodent les donnes graphiques (tels que les fichiers GIF et
JPEG) et les affichent comme collage. Comme indiqu prcdemment, les outils
de ce type sont d'un usage limit en dpannage de problmes, mais sont trs
utiles pour dmontrer l'inscurit des protocoles non crypts. Etherpeg est
disponible partir de http://www.etherpeg.org/ et Drifnet peut tre tlcharg
partir de http://www.ex-parrot.com/~chris/Driftnet/.
ngrep
ngrep fournit la plupart des fonctionnalits de correspondance de formes
GNU mais les applique au trafic rseau. Il reconnat actuellement IPv4 et IPv6,
TCP, UDP, ICMP, IGMP, PPP, SLIP, FDDI, Token Ring, et bien plus encore.
Comme il fait largement usage des correspondances des expressions rgulires,
il s'agit d'un outil adapt aux utilisateurs avancs ou ceux qui ont une bonne
connaissance des expressions rgulires.
Mais vous n'avez pas ncessairement besoin d'tre un expert regex pour
tre en mesure de faire usage du ngrep basic. Par exemple, pour afficher tous
les paquets contenant la chane GET (probablement les requtes HTTP),
essayez ceci:
# ngrep -q GET
204 Chapitre 6
Figure 6.24: Par la collecte de donnes sur une longue priode de temps, vous pouvez
prdire la croissance de votre rseau et apporter des modifications avant que les problmes
se dveloppent.
Dans la Figure 6.24, nous pouvons voir l'effet que limplmentation des
sondes dlais a eu sur lutilisation Internet autour de la priode de Mai. Si nous
navions pas conserve une reprsentation graphique de l'usage de la ligne, nous
ne saurions jamais ce que l'effet du changement sur le long terme a t. Lorsque
vous regardez un graphique du trafic total aprs avoir fait les changements, ne
supposez pas que simplement parce que le graphique na pas chang
radicalement vos efforts ont t gaspills. Vous avez peut-tre enlev lusage
frivole de votre ligne seulement pour le remplacer par un vritable trafic lgitime.
Vous pouvez ensuite combiner cette rfrence avec d'autres, disons les 100
premiers sites accds ou utiliser la moyenne de vos vingt premiers utilisateurs,
afin de dterminer si les habitudes ont simplement chang. Comme nous le
verrons plus tard, MRTG, RRDTool, et Cacti sont d'excellents outils que vous
pouvez utiliser pour maintenir un niveau de rfrence.
Figure 6.25: La tendance du trafic Aidworld enregistre sur une seule journe.
La Figure 6.25 montre le trafic sur un pare-feu Aidworld sur une priode de
24 heures. Il ny a apparemment rien de mal ce graphique, mais les utilisateurs
se sont plaints au sujet de la lenteur d'accs Internet.
La Figure 6.26 montre que lutilisation de bande passante pour
tlchargement (zone sombre) tait plus leve pendant les heures de travail sur
le dernier jour que sur les jours prcdents. Une priode dusage de
tlchargement lev commenait chaque matin 03:00 et finissait normalement
a 09:00. Mais le dernier jour, il tait toujours en marche 16h30. Une enqute
plus pousse rvla un problme avec le logiciel de sauvegarde qui dmarrait
03:00 tous les jours.
206 Chapitre 6
Figure 6.26: Le mme rseau connect sur une semaine entire, rvle un problme avec les
sauvegardes, ce qui a provoqu la congestion inattendu pour les utilisateurs du rseau.
La Figure 6.27 montre les mesures de latence sur la mme connexion, tel
que mesur par un logiciel appel SmokePing. La position des points montre la
latence moyenne, tandis que la fume grise indique la rpartition de latence
(jitter). La couleur des points indique le nombre de paquets perdus. Ce graphique
sur une priode de quatre heures ne permet pas d'identifier s'il existe des
problmes sur le rseau.
Le graphique suivant (Figure 6.28) prsente les mmes donnes sur une
priode de 16 heures. Cela indique que les valeurs dans le graphique ci-dessus
sont proches de la normale (rfrence), mais qu'il y avait des augmentations
importantes de latence plusieurs reprises tt le matin, jusqu' 30 fois la valeur
de rfrence. Cela indique qu'une surveillance supplmentaire doit tre effectue
au cours de ces priodes tt le matin pour tablir la cause de la haute latence, ce
qui est probablement un trafic lourd quelconque.
Figure 6.28: Une plus grande propagation de la latence est rvle dans
un journal de 16 heures.
La Figure 6.29 montre que la latence du mardi tait bien pire que le
dimanche ou le lundi, en particulier au dbut de la matine. Cela pourrait
indiquer que quelque chose a chang sur le rseau.
Figure 6.29: Le zooming dune semaine rvle une nette rptition de laugmentation de
latence et la perte de paquets dans les premires heures du jour.
plus levs de trafic entrant dans les machines quand elles reoivent des
donnes a partir des serveurs.
Figure 6.30: Le graphique classique du flux rseau. La zone sombre reprsente le trafic
entrant, tandis que la ligne reprsente le trafic sortant. Les arcs rptitifs du trafic sortant
montrent quel moment du soir les sauvegardes sont termines.
Figure 6.31: les graphiques sommets aplatis indiquent quune ligne est en train d'utiliser le
maximum de bande passante disponible, et est surutilise pendant ces priodes.
210 Chapitre 6
le serveur va prendre plus de temps pour rpondre, ou dans le pire des cas, il
peut tre incapable de rpondre. tant donn que les ressources matrielles
sont limites, il est important de garder une trace de la faon dont les ressources
systme sont utilises. Si un serveur de base (comme un serveur Proxy ou le
serveur de messagerie) est submerg par les demandes, les temps d'accs
deviennent longs. Cela est souvent peru par les utilisateurs comme un
problme de rseau.
Il y a plusieurs programmes qui peuvent tre utiliss pour surveiller les
ressources sur un serveur. La mthode la plus simple sur une machine Windows
est de l'accs au gestionnaire des tches (Task Manager) en utilisant la touche
Ctrl Alt + Del, puis cliquez sur l'onglet Performance. Sur un systme Linux ou
BSD, vous pouvez taper top dans une fentre de terminal. Pour maintenir les
journaux historiques de ces performances, MRTG ou RRDTool (sur Page 192)
peuvent galement tre utiliss.
Figure 6.33: RRDTool peut montrer des donnes arbitraires, telles que lusage mmoire et
CPU, exprimes en moyenne sur le temps.
212 Chapitre 6
Energie Solaire
Ce chapitre fournit une introduction aux lments d'un systme
photovoltaque autonome. Le mot autonome se rfre au fait que le systme
fonctionne sans connexion un rseau lectrique. Dans ce chapitre, nous
prsentons les concepts fondamentaux de la production et du stockage de
l'nergie solaire photovoltaque et proposons une mthode pour la conception
d'un systme fonctionnel ayant un accs limit aux informations et aux ressources.
Ce chapitre traite seulement l'usage de l'nergie solaire pour la production
directe d'lectricit (nergie solaire photovoltaque). L'nergie solaire peut
aussi tre utilise pour chauffer des combustibles (nergie solaire thermique)
utiliss comme source de chaleur, ou pour faire tourner une turbine gnratrice
d'lectricit. Les systmes d'nergie solaire thermique sortent du champ
d'application du prsent chapitre.
L'nergie solaire
Un systme photovoltaque est bas sur la capacit de certains matriaux
convertir l'nergie rayonnante du soleil en nergie lectrique. Le montant total
d'nergie solaire qui claire un secteur donn est connu sous le nom
d'irradiance (G) et elle est mesure en watts par mtre carr (W/m2). Les
valeurs instantanes sont normalement traduites en moyenne sur une priode de
temps, de sorte qu'il est courant de parler de l'irradiance totale par heure, par
jour ou par mois.
Bien sr, la quantit exacte de rayonnement qui arrive la surface de la
Terre ne peut pas tre prdit avec une grande prcision cause des variations
climatiques naturelles. Par consquent, il est ncessaire de travailler avec des
donnes statistiques bases sur l'histoire solaire d'un lieu particulier. Ces
donnes sont recueillies par une station mtorologique sur une longue priode
de temps et sont disponible partir d'un certain nombre de sources, comme des
tables ou des bases de donnes. Dans la plupart des cas, il peut tre difficile de
trouver des informations dtailles sur un lieu spcifique, et vous devrez
travailler avec des valeurs approximatives.
Quelques organismes ont produit des cartes des valeurs moyennes de
l'irradiation solaire globale quotidienne pour des rgions diffrentes. Ces valeurs
213
sont connues sous le nom dheures dquivalent plein soleil (PSH, Pic Sun
Hours). Vous pouvez utiliser la valeur dheures dquivalent plein soleil de votre
rgion pour vous simplifier les calculs. Une unit dquivalent plein soleil
correspond un rayonnement de 1000 watts par mtre carr. Si nous trouvons
qu'un endroit dispose de 4 PSH dans le pire des mois, cela signifie que, dans ce
mois nous ne devrions pas nous attendre une irradiation quotidienne de plus
de 4000 W/m2 (jour). Les heures dquivalent plein soleil sont un moyen facile
pour reprsenter le pire des cas dirradiation moyenne par jour.
Des cartes PSH basse rsolution sont disponibles partir d'un certain
nombre de sources en ligne, tels que http://www.solar4power.com/solar-powerglobal-maps.html. Pour des plus amples informations, consultez un fournisseur
d'nergie solaire ou une station mtorologique.
214 Chapitre 7
Le panneau solaire
Le panneau solaire est compos de cellules solaires qui recueillent le
rayonnement solaire et le transforme en nergie lectrique. Cette partie du
systme est parfois dnomm module solaire ou gnrateur photovoltaque.
Des matrices de panneaux solaires peuvent tre constitues par le
raccordement d'un ensemble de panneaux en srie et/ou en parallle afin de
fournir une nergie ncessaire pour une charge donne. Le courant lectrique
fourni par un panneau solaire varie proportionnellement la radiation solaire. Cela
varie selon les conditions climatiques, l'heure de la journe, et le temps de l'anne.
ou polycristallin. Le silicium amorphe peut tre moins cher mais est moins
efficace pour convertir l'nergie solaire en lectricit. Dot d'une esprance de
vie rduite et d'une efficacit de transformation de 6 8%, le silicium amorphe
est gnralement utilis pour l'quipement de faible puissance, telles que les
calculatrices portatives. Les nouvelles technologies solaires, comme le ruban de
silicone et le photovoltaque en couche mince, sont actuellement en cours de
dveloppement. Ces technologies promettent une efficacit plus leve mais ne
sont pas encore largement disponibles.
La batterie
La batterie stocke l'nergie produite par les panneaux qui n'est pas
immdiatement consomme par la charge. Cette nergie stocke peut ensuite
tre utilise pendant les priodes de faible ensoleillement. La batterie est parfois
galement appele l'accumulateur. Les batteries stockent l'lectricit sous
forme d'nergie chimique. Le type le plus commun de batteries utilises dans les
applications solaires sont les batteries au plomb-acide sans entretien, galement
appeles batteries recombinaison de gaz ou batteries au plomb-acide
rgulation par soupape (VRLA : Valve Regulated Lead Acid).
216 Chapitre 7
Le rgulateur
Le rgulateur (ou plus formellement, le rgulateur de charge solaire)
assure que la batterie travaille dans des conditions appropries. Il vite la
surcharge ou surdcharge de la batterie, qui sont trs prjudiciables la vie de
la batterie. Pour assurer une bonne charge et dcharge de la batterie, le
rgulateur utilise l'tat de charge (SoC, State of Charge) de la batterie. Ltat de
charge est estim sur la base de la tension relle de la batterie. En mesurant la
tension de la batterie et en tant programm avec le type de technologie de
stockage utilise par la batterie, le rgulateur peut connatre avec prcision les
moments o la batterie serait surcharge ou excessivement dcharge.
d'Ampre-heure, les horloges, les alarmes, etc. Tout en tant pratiques, aucune
de ces fonctionnalits n'est indispensable pour un systme photovoltaque
fonctionnel.
Le convertisseur
L'lectricit fournie par une matrice de panneaux et la batterie est de type
continu voltage fixe. La tension fournie peut ne pas correspondre ce qui est
exig par votre charge. Un convertisseur continu/alternatif (DC/AC),
galement connu sous le nom d'onduleur, convertit le courant continu de vos
batteries en courant alternatif. Cela se fait au prix d'une perte d'nergie pendant la
conversion. Si ncessaire, vous pouvez galement utiliser des convertisseurs
pour obtenir un courant continu un niveau de tension autre que celui qui est
fourni par les batteries. Les convertisseurs DC/DC perdent galement de l'nergie
pendant la conversion. Pour un fonctionnement optimal, vous devez concevoir
votre systme solaire de faon gnrer la tension correspondant la charge.
La charge
La charge est l'quipement qui consomme l'nergie produite par votre
systme nergtique. La charge peut inclure du matriel de communication sans
fil, des routeurs, des postes de travail, des lampes, des tlviseurs, des modems
VSAT, etc. Bien qu'il ne soit pas possible de calculer avec prcision la
218 Chapitre 7
Le panneau solaire
Un panneau solaire individuel est constitu de nombreuses cellules solaires.
Les cellules sont relies lectriquement pour fournir un courant et une tension
particuliers. Les cellules individuelles sont encapsules correctement pour
assurer l'isolement et la protection contre l'humidit et la corrosion.
220 Chapitre 7
Figure 7.7: Diffrentes courbes IV. L'intensit (A) change avec lirradiance,
et la tension (V) change avec des changements de la temprature.
Les valeurs Isc, Voc et le VPmax sont fournies par le fabricant et se rfrent aux
conditions normales de mesure d'irradiance G = 1000 W/m2, au niveau de la mer,
pour une temprature de cellules de Tc = 25 C.
Les paramtres du panneau changent pour certaines conditions d'irradiance
et de temprature. Les fabricants auront parfois des graphiques ou des tables
avec des valeurs pour les conditions diffrant de la norme. Vous devriez vrifier
les valeurs de performance pour les tempratures de panneau qui sont
susceptibles de correspondre votre installation.
Soyez conscients du fait que deux panneaux peuvent avoir la mme Wp
mais se comporter trs diffremment dans diffrentes conditions d'exploitation.
Lors de l'acquisition d'un panneau, il est important de vrifier, si possible, que
leurs paramtres (au moins, Isc et les Voc) correspondent aux valeurs promises
par le fabricant.
222 Chapitre 7
La batterie
La batterie est le sige d'une certaine raction chimique rversible qui stocke
l'nergie lectrique qui peut tre rcupre plus tard en cas de besoin. Cette
nergie lectrique est transforme en nergie chimique lorsque la batterie est en
charge, et l'inverse se produit lorsque la batterie est dcharge.
Une batterie est forme par un ensemble d'lments ou de cellules en srie.
Les batteries de type plomb-acide sont composes de deux lectrodes au plomb
immerges dans une solution lectrolytique d'eau et d'acide sulfurique. Une
diffrence de potentiel d'environ 2 volts a lieu entre les lectrodes selon la valeur
instantane de la charge de la batterie. Les batteries les plus utilises dans les
224 Chapitre 7
Etats de charge
Il existe deux tats spciaux de charge qui peuvent avoir lieu pendant la
charge et dcharge cyclique de la batterie. Ces tats devraient tous deux tre
vits afin de prserver la dure de vie utile de la batterie.
226 Chapitre 7
Surcharge
La surcharge a lieu lorsque la batterie arrive la limite de ses capacits. Si
l'nergie est applique une batterie au-del de son point de charge maximale,
l'lectrolyte commence se dcomposer. Cela produit des bulles d'oxygne et
d'hydrogne dans un processus connu sous le nom de gazification. Il en rsulte
une perte de l'eau, l'oxydation de l'lectrode positive, et dans des cas extrmes,
un risque d'explosion.
D'un autre ct, la prsence de gaz vite la stratification de l'acide. Aprs
plusieurs cycles continus de charge et de dcharge, l'acide tend se concentrer
dans le bas de la batterie et rduit ainsi sa capacit effective. Le processus de
gazification agite l'lectrolyte et vite la stratification.
Encore une fois, il est ncessaire de trouver un compromis entre les
avantages (viter la stratification lectrolyte) et les inconvnients (perte d'eau et
production de l'hydrogne). Une solution consiste permettre une condition de
surcharge lgre de temps en temps. Une mthode classique consiste
permettre, pendant quelques jours, une tension de 2,35 2,4 Volts une
temprature de 25 C pour chaque lment de la batterie. Le rgulateur devrait
assurer des surcharges priodiques contrles.
Surdcharge
De la mme faon qu'il existe une limite suprieure, il y a aussi une limite
infrieure l'tat de charge d'une batterie. Un dchargement au-del de cette
limite se traduira par la dtrioration de la batterie. Lorsque l'approvisionnement
effectif de la batterie est puis, le rgulateur empche toute extraction d'nergie
de la batterie. Lorsque la tension de la batterie atteint la limite minimale de 1,85
volts par cellule 25 C, le rgulateur dconnecte la charge de la batterie.
Si la dcharge de la batterie est trs profonde et que la batterie demeure
dcharge pendant une longue priode, cela entrane trois effets : la formation
de sulfate cristallis sur les plaques de la batterie, le ramollissement de la
matire active sur la plaque de batterie, et le gauchissement de la plaque. Le
processus de formation de cristaux de sulfate stable s'appelle sulfatation dure.
Ce phnomne est particulirement ngatif car il gnre de gros cristaux qui ne
prennent pas part aucune raction chimique et peut rendre votre batterie
inutilisable.
Paramtres de batterie
Les principaux paramtres qui caractrisent une batterie sont les suivantes:
Tension nominale, VNBat. La valeur la plus commune est de 12 V.
Capacit nominale, CNBat. La quantit maximale d'nergie qui peut tre
extraite d'une batterie qui est entirement charge. Elle est exprime en
ampres-heures (Ah) ou watt-heures (Wh). La quantit d'nergie qui peut
tre obtenue d'une batterie dpend de la dure du processus d'extraction.
La dcharge d'une batterie sur une longue priode produira plus
d'nergie par rapport la dcharge de la mme batterie sur une courte
priode. La capacit d'une batterie est donc spcifie par des temps de
100%
12,70
2,12
90%
12,50
2,08
80%
12,42
2,07
70%
12,32
2,05
60%
12,20
2,03
50%
12,06
2,01
40%
11,90
1,98
30%
11,75
1,96
20%
11,58
1,93
10%
11,31
1,89
0%
10,50
1,75
Figure 7.9: Un banc de batteries 3600Ah avec des courants atteignant des niveaux de 45 A
pendant la charge.
Effets de temprature
La temprature ambiante a plusieurs effets importants sur les
caractristiques de la batterie:
La capacit nominale de la batterie (que le fabricant donne
habituellement pour 25 C) augmente avec la temprature la vitesse
d'environ 1%/C.
Mais si la temprature est trop leve, la raction chimique qui a lieu
dans la batterie sacclre, ce qui peut provoquer le mme type
d'oxydation que celui qui a lieu au cours de la surcharge. Evidemment,
ceci rduira l'esprance de vie de la batterie. Ce problme peut tre
compens en partie dans des batteries de voiture en utilisant une faible
densit de dissolution (une densit de 1,25 lorsque la batterie est
compltement charge).
Quand la temprature est rduite, la dure de vie de la batterie augmente.
Mais si la temprature est trop faible, vous courez le risque de geler
l'lectrolyte. La temprature de conglation dpend de la densit de la
solution, qui est galement lie l'tat de charge de la batterie. Plus la
densit est basse, plus le risque de gel augmente. Dans les zones de
basse tempratures, vous devez viter un gel profond des batteries (ceci
car la DoDmax est effectivement rduite.)
La temprature modifie galement le rapport entre la tension et la charge.
Il est prfrable d'utiliser un rgulateur qui ajuste les paramtres de la
tension plancher de dconnexion et reconnexion en fonction de la
temprature. Le capteur de temprature du rgulateur devrait tre fix
la batterie au moyen d'un ruban adhsif ou en utilisant une autre mthode
simple.
230 Chapitre 7
Le rgulateur de charge
Le rgulateur de charge est galement connu sous le nom de contrleur de
charge, rgulateur de tension, contrleur de charge-dcharge ou contrleur de
charge. Le rgulateur se trouve entre la matrice de panneaux, les batteries, et
votre quipement ou charges.
Point de tension
Tension
LVD
11,5
LRV
12,6
Tension constante
rgule
14,3
Egalisation
14,6
HVD
15,5
232 Chapitre 7
Paramtres du rgulateur
Lors de la slection d'un rgulateur pour votre systme, vous devriez au
moins connatre la tension de fonctionnement et l'intensit maximale que le
rgulateur peut grer. La tension de fonctionnement sera de 12, 24, ou 48 V.
L'intensit maximale doit tre de 20% plus leve que l'intensit fournie par la
matrice de panneaux connects au rgulateur.
Les autres fonctions et les donnes d'intrt comprennent:
Des valeurs spcifiques pour le LVD, LRV et HVD.
Support pour la compensation en temprature. La tension qui indique
l'tat de charge de la batterie varie avec la temprature. Pour cette
raison, certains rgulateurs sont capables de mesurer la temprature de
la batterie et corriger les diffrentes valeurs de coupure et les valeurs de
reconnexion.
L'instrumentation et les jauges. Les instruments les plus communs
mesurent la tension des panneaux et des batteries, l'tat de charge (SoC)
ou la profondeur de dcharge (DoD, Depth of Discharge). Certains
rgulateurs ont des alarmes spciales pour indiquer que les panneaux ou
les charges ont t dconnectes, le LVD ou HVD a t atteint, etc.
Convertisseurs
Le rgulateur fournit un courant continu une tension spcifique. Les
convertisseurs et onduleurs sont utiliss pour ajuster la tension afin de rpondre
aux besoins de votre charge.
Convertisseurs DC/DC
Les convertisseurs DC/DC transforment une tension continue en une autre
tension continue d'une valeur diffrente. Il existe deux mthodes de conversion
qui peuvent tre utilises pour adapter la tension des batteries : conversion
linaire et conversion de commutation.
La conversion linaire abaisse la tension des batteries par conversion de
l'nergie excdentaire en chaleur. Cette mthode est trs simple mais elle est de
toute vidence inefficace. Gnralement, la conversion de commutation fait
appel un composant magntique pour stocker temporairement l'nergie et la
transformer en une autre tension. La tension rsultante peut tre plus grande,
infrieure, ou l'inverse (ngative) de la tension d'entre.
L'efficacit d'un rgulateur linaire diminue avec l'augmentation de la
diffrence entre la tension d'entre et la tension de sortie. Par exemple, si l'on
veut une conversion de 12 V 6 V, le rgulateur linaire aura une efficacit de
seulement 50%. Un rgulateur de commutation standard a une efficacit d'au
moins 80%.
234 Chapitre 7
Matriel ou charge
Il devrait tre vident que la consommation du systme photovoltaque
augmente avec les exigences de puissance. Il est donc essentiel de faire
correspondre la taille du systme d'aussi prs que possible la charge attendue.
Lors de la conception du systme, vous devez d'abord faire une estimation
raliste de la consommation maximale. Une fois l'installation en place, la
consommation maximale fixe doit tre respecte afin d'viter de frquentes
pannes de courant.
Appareils domestiques
L'usage de l'nergie solaire photovoltaque n'est pas recommand pour des
applications change de chaleur (chauffage lectrique, rfrigrateurs, grillepain, etc.). Dans la mesure du possible, l'nergie doit tre utilise avec
parcimonie en utilisant des appareils de faible puissance.
Matriel
Consommation (Watts)
Ordinateur portable
30-50
6-10
4-10
Modem VSAT
20-30
20-30
200-300
6-8
Materiel
Consommation (Watts)
Linksys WRT54G
(BCM2050 radio)
Linksys WAP54G
(BCM2050 radio)
15
1,8
PC Engines WRAP.1E-1
(sans radio)
2,04
236 Chapitre 7
Materiel
Consommation (Watts)
2,3
1,53
MIPS sont plus performants qu'un processeur AMD Geode mais consomment
entre 20-30% plus d'nergie.
Le Linksys WRT54G est un quipement rpandu qui fonctionne une
tension de 5 20 volts DC et consomme environ 6 Watts, mais possde un
commutateur Ethernet intgr. Avoir un switch est bien sr agrable et pratique,
mais consomme plus. Linksys offre galement un point d'accs Wi-Fi appel
WAP54G qui consomme seulement 3 Watts et peut utiliser les firmware
OpenWRT et Freifunk. Les systmes 4G Accesscube consomment environ 6
Watts quand ils sont quips d'une seule interface WiFI. Si le standard 802.11b
est suffisant, les cartes mini-PCI avec les chipset Orinoco fonctionnent trs bien
tout en en consommant un minimum d'nergie.
La puissance requise par l'quipement sans fil ne dpend pas seulement de
l'architecture, mais aussi du nombre d'interfaces rseau, de radios, du type de
mmoire/stockage et du trafic des donnes. En rgle gnrale, une carte rseau
sans fil faible consommation consomme 2 3 W, et une carte radio 200 mW
consomme jusqu' 3 W. Les cartes grande puissance (comme le 400 mW
Ubiquity) consomment environ 6 W. La consommation d'une station rptitrice
avec deux stations de radio peut se situer entre 8 et 10 W.
Bien que la norme IEEE 802.11 intgre un mcanisme avec mode
d'conomie d'nergie, ce mcanisme n'est pas aussi bnfique qu'on peut
l'esprer. Le principal mcanisme d'conomie d'nergie consiste permettre aux
stations de mettre priodiquement leurs cartes sans fil dans un tat de sommeil
par le biais d'un circuit temporel. Lorsque la carte sans fil se rveille, elle vrifie si
une trame-balise existe indiquant des donnes en attente. Les conomies
d'nergie ont donc lieu seulement du ct client car le point d'accs a besoin de
rester toujours veill pour envoyer des balises et stocker les donnes pour les
clients. Les implmentations du mode d'conomie d'nergie chez les diffrents
fabricants peuvent tre incompatibles entre elles, pouvant ainsi causer
l'instabilit des connexions sans fil. Il est presque toujours prfrable de laisser le
mode d'conomie d'nergie dsactiv sur tous les quipements. Ceci parce que
les difficults qu'il engendre pourront sans doute l'emporter sur la maigre quantit
d'nergie conomise.
Slection de la tension
La plupart de systmes autonomes faible nergie utilisent une batterie
12 V car c'est la tension oprationnelle la plus communment utilise par les
batteries scelles au plomb-acide. Lors de la conception d'un systme de
communication sans fil, vous avez besoin de prendre en considration la tension
la plus efficace pour le fonctionnement de votre quipement. Alors que la tension
d'entre peut s'taler sur un large ventail de valeurs, vous devez vous assurer
que l'ensemble de la consommation d'nergie du systme est minime.
Cblage
Le cblage est un lment important de l'installation car un cblage
appropri assurera un transfert efficace de l'nergie. Certaines bonnes pratiques
que vous devez considrer sont:
238 Chapitre 7
Utilisez une vis pour attacher le cble aux bornes de la batterie. Les
connexions lches gaspilleront l'nergie.
Appliquez de la vaseline ou un gel minral sur les cosses de la batterie.
La corrosion accrot la rsistance lectrique de la connexion, entranant
des pertes.
Pour des faibles courants (<10 A), envisager le recours des
connecteurs de type Faston ou Anderson Powerpole. Pour les courants
forts, utiliser des blocs de jonction tige filete.
La taille du cble est souvent donne en American Wire Gauge (AWG). Au
cours de vos calculs, vous aurez besoin d'une conversion entre AWG et mm2
pour estimer la rsistance du cble. Par exemple, un cble de type AWG # 6 a
un diamtre de 4,11 mm et peut supporter jusqu' 55 A. Une table de conversion,
incluant une estimation de la rsistance et la capacit d'intensit, est disponible
l'Annexe D. Gardez l'esprit que l'intensit maximale peut galement varier
selon le type d'isolation et d'application. En cas de doute, consulter le fabricant
pour des plus amples informations.
Azimut
Le module doit tre tourn vers l'quateur terrestre (face au sud dans
l'hmisphre nord et au nord dans l'hmisphre sud), de sorte qu'au cours de la
journe, le panneau capte la plus grande quantit de rayonnement possible (a=0).
Il est trs important qu'aucune partie des panneaux ne reste jamais l'ombre.
Etudiez les lments qui entourent le panneau solaire (arbres, btiments, murs,
d'autres panneaux, etc.) pour tre sr qu'aucune ombre ne soit projete sur les
panneaux un moment du jour ou de l'anne. Il est acceptable de tourner les
panneaux de 20 vers l'est ou l'ouest en cas de besoin (a = 20).
Inclinaison
Une fois que vous avez fix l'azimut, le paramtre cl de vos calculs est
l'inclinaison du panneau, que nous exprimerons comme l'angle bta (). La
hauteur maximale que le soleil atteint tous les jours va varier, atteignant son
maximum le jour du solstice d't et son minimum au solstice d'hiver.
Idalement, les panneaux devraient suivre cette variation, mais ce n'est
gnralement pas possible pour des raisons de cot.
Energie Solaire 239
240 Chapitre 7
Donnes collecter
Latitude de l'installation. N'oubliez pas d'utiliser un signe positif dans
l'hmisphre nord et ngatif dans le sud.
Les donnes de rayonnement solaire. Pour la mthode du pire des
mois, il suffit de connatre juste douze valeurs, une pour chaque mois.
Les douze valeurs sont des valeurs moyennes mensuelles de l'irradiation
quotidienne globale sur le plan horizontal (Gdm (0), en kWh/m2 par jour).
La valeur mensuelle est la somme des valeurs de l'irradiation globale
pour tous les jours du mois, divise par le nombre de jours du mois.
Si vous avez les donnes en joules (J), vous pouvez appliquer la conversion
suivante:
1 J = 2.78 10-7 kWh
Panneaux
Vous avez besoin de savoir la tension VPmax et le courant IPmax au point de
puissance maximale dans des conditions normales.
Batteries
Capacit nominale (pendant 100 heures de dcharge) CNBat, la tension
oprationnelle VNBat, et soit la profondeur de dcharge maximale (Maximum
Depth of discharge DoDmax) ou la capacit utile CUBat. Vous avez galement
besoin de connatre le type de batterie que vous envisagez d'utiliser, si elle est
de type scelle au plomb-acide, gel, AGM, traction modifie, etc. Le type de
batterie est important lorsqu'il s'agit de dcider des points de coupure dans le
rgulateur.
Rgulateur
Vous avez besoin de connatre la tension nominale VNReg, et le courant
maximal qui peut tre utilis ImaxReg.
Convertisseur/Onduleur DC/AC
Si vous allez utiliser un convertisseur, vous avez besoin de connatre la
tension nominale VNConv, la puissance instantane PIConv et la performance 70%
de la charge maximale H70.
Equipement ou charge
Il est ncessaire de connatre la tension nominale de VNC et la puissance
nominale d'opration PC pour chaque quipement aliment par le systme.
Afin de connatre l'nergie totale que notre installation va consommer, il est
aussi trs important de tenir compte de la dure moyenne d'utilisation de chaque
charge. Est-elle constante ? Ou va-t-elle tre utilise quotidiennement,
hebdomadairement, mensuellement ou annuellement ? Examinez les
changements dans l'usage qui pourrait avoir une incidence sur la quantit
d'nergie ncessaire (usage saisonnier, priodes de formation ou scolaires, etc.).
Lumire du soleil
Installation
domestique
Installation
critique
Trs nuageux
10
Variable
Ensoleill
244 Chapitre 7
Procdure de calcul
Il existe trois tapes principales qui doivent tre suivies pour calculer la taille
approprie d'un systme:
1. Calculer l'nergie solaire disponible (l'offre). Sur la base de
donnes statistiques du rayonnement solaire et de l'orientation et
l'inclinaison optimale des panneaux solaires, nous calculons l'nergie
solaire disponible. L'estimation de l'nergie solaire disponible est faite
par intervalles mensuelles qui rduisent les donnes statistiques 12
valeurs. Cette estimation est un bon compromis entre la prcision et
la simplicit.
2. Estimer le besoin d'nergie lectrique (la demande). Enregistrez
les caractristiques de consommation d'nergie de l'quipement
choisi ainsi que l'usage estim. Ensuite, faites le calcul de l'nergie
lectrique requise sur une base mensuelle. Vous devriez envisager
les fluctuations d'usage cause des variations entre l'hiver et l't, la
saison des pluies/saison sche, les priodes d'cole/vacances, etc.
Le rsultat de cette estimation sera 12 valeurs de demande d'nergie,
une pour chaque mois de l'anne.
3. Calculer la taille idale du systme (le rsultat). Avec les donnes
provenant du pire des mois, lorsque la relation entre l'nergie solaire
demande et l'nergie solaire disponible est la plus grande, nous
calculons:
Le courant que la matrice de panneaux doit fournir, ce qui permettra de
dterminer le nombre minimal de panneaux.
La capacit de stockage de l'nergie pour couvrir le nombre minimum de
jours d'autonomie, qui permettra de dterminer le nombre requis de
batteries.
Les caractristiques lectriques du rgulateur.
La dure et les sections de cbles ncessaires pour les connexions
lectriques.
Une fois que vous avez dtermin le pire des mois, la valeur de ImMAX, et
l'nergie totale dont vous avez besoin ETOTAL (le pire des mois), vous pouvez
procder aux calculs finaux. ETOTAL est la somme de toutes les charges AC et DC
en Watts. Pour calculer ETOTAL voir l'annexe E.
Nombre de panneaux
En combinant les panneaux solaires en srie et parallle, nous pouvons
obtenir la tension et le courant requis. Lorsque les panneaux sont connects en
srie, la tension totale est gale la somme des tensions individuelles de
chaque module, tandis que le courant reste inchang. Lorsque les panneaux
sont connects en parallle, les courants sont additionns tandis que la tension
reste inchange. Il est trs important d'utiliser des panneaux ayant des
caractristiques presque identiques lors de la cration d'une matrice des
panneaux.
Vous devriez essayer d'acqurir des panneaux avec une tension VPmax un
peu plus leve que la tension nominale du systme (12, 24 ou 48V). Rappelezvous que vous avez besoin de fournir un peu plus de volts que la tension
nominale de la batterie afin de la charger. Si vous ne trouvez pas de panneau
capable de satisfaire lui seul vos besoins, il vous faut connecter plusieurs
panneaux en srie pour atteindre la tension de votre choix. Le nombre de
panneaux en srie Nps est gal la tension nominale du systme divise par la
tension d'un seul panneau, arrondi l'entier le plus proche.
Nps = VN / VPmax
246 Chapitre 7
La capacit nominale de la batterie CNOM doit tre plus grande que la CNEC
car nous ne pouvons pas dcharger compltement la batterie. Pour dterminer la
capacit de batterie dont nous aurons besoin, nous devons considrer l'intensit
maximale de la dcharge (DoD) que la batterie permet:
CNOM(Ah) = CNEC(Ah) / DoDMAX
Rgulateur
Un avertissement important: toujours utiliser les rgulateurs en srie, jamais
en parallle. Si votre rgulateur ne supporte pas le courant requis par votre
systme, vous devrez acheter un nouveau rgulateur avec supportant une
intensit plus lev.
Pour des raisons de scurit, un rgulateur doit tre en mesure de
fonctionner avec un courant ImaxReg d'au moins 20% suprieur l'intensit
maximale qui est prvue par la matrice de panneaux:
ImaxReg = 1.2 Npp IPMax
Onduleur DC/AC
La consommation totale d'nergie ncessaire pour l'quipement AC est
calcule en incluant toutes les pertes qui sont introduites par le convertisseur
DC/AC (ou onduleur). Lors du choix d'un onduleur, gardez l'esprit que les
performances de l'onduleur varient en fonction de la puissance demande. Un
onduleur a de meilleures performances lorsque les caractristiques d'exploitation
sont proches de sa puissance nominale. Utiliser un onduleur de 1500 Watt de
puissance pour alimenter une charge de 25 Watt est extrmement inefficace. Afin
d'viter ce gaspillage d'nergie, il est important de considrer non pas la
puissance de crte de tous vos quipements, mais la puissance de crte des
quipements susceptibles de fonctionner simultanment.
Cbles
Une fois que vous connaissez le nombre de panneaux et de batteries, ainsi
que le type de rgulateur et les onduleurs que vous voulez utiliser, il est
ncessaire de calculer la longueur et le diamtre des cbles ncessaires pour
connecter les composantes.
La longueur dpend de l'emplacement de votre installation. Vous devriez
essayer de rduire au minimum la longueur des cbles entre le rgulateur, les
Composant
Chute de tension
(en% de VN)
1%
1%
Ligne principale
3%
3%
Ligne principale
(Equipement)
5%
Description
Nombre
Cot unitaire
Sous total
$300
$1.200
Rgulateur de 30A
$100
$100
Cblage (mtres)
25
$1 / metro
$25
Batteries dcharge
profonde 50 Ah
$150
$900
Total:
$2.225
Description
Cot
unitaire
Sous
total
Dure de vie
(annes)
Cot
annuel
Panneau solaire
60W
$300
$1.200
20
$60
Rgulateur 30A
$100
$100
$20
Cblage (mtres)
25
$1 / metro
$25
10
$2,50
Batterie a cycle
Profond 50Ah
$150
$900
$180
Total:
$2.225
Cot annuel:
$262,50
La construction
d'un noeud de plein air
Linstallation de matriel lectronique en plein air implique de nombreuses
considrations d'ordre pratique. De toute vidence, le matriel doit tre protg
de la pluie, du vent, du soleil, et d'autres conditions difficiles. Lnergie doit tre
fournie, et l'antenne doit tre monte une hauteur suffisante. Labsence dune
prise de terre approprie, la proximit de la foudre, l'utilisation d'une alimentation
fluctuante, voire mme un vent lger dans certaines conditions peuvent anantir vos
connexions sans fil. Ce chapitre donne une ide des problmes pratiques auxquels
vous serez confronts lors de l'installation dun quipement sans fil en plein air.
Botiers tanches
Il existe des nombreuses varits de botiers tanches appropris. Le mtal
ou le plastique peuvent tre utiliss pour crer un conteneur tanche pour des
quipements intgrs extrieurs.
Bien sr, lquipement a besoin dnergie pour pouvoir fonctionner, et aura
sans doute besoin de se connecter une antenne et un cble Ethernet. Chaque
fois que vous percez un botier tanche, vous crez un autre endroit potentiel
dinfiltration d'eau.
Lassociation nationale des fabricants lectriques (NEMA, National Electrical
Manufacturers Association) prvoit des directives pour la protection de
l'quipement lectrique contre la pluie, la glace, la poussire et autres
contaminants. Un botier ayant un indice NEMA 3 ou plus est mieux appropri
pour lutilisation l'extrieur dans un climat moyen. Un botier ayant un indice
NEMA 4X ou NEMA 6 fournit une excellente protection, mme contre l'eau
darrosage et la glace. Pour les accessoires servant pntrer le corps des
enceintes (tels que les presse-toupe et les connecteurs cloison), la
Commission Electrotechnique Internationale (IEC, International Electrotechnical
Commission) assigne un Indice de Protection (IP, Ingress Protection). Un indice
de protection dentre IP66 ou IP67 pourra protger les trous percs contre de
trs forts jets d'eau. Un bon botier extrieur devrait aussi fournir une protection
251
Fournir lnergie
De toute vidence, lnergie continue peut tre fournie en faisant simplement un
trou dans votre botier pour passer un cble. Si votre botier est assez grand (par
exemple, un botier lectrique extrieur), vous pouvez mme cbler une prise de
courant alternatif l'intrieur de la bote. Mais les fabricants supportent de plus en
plus une fonctionnalit trs pratique qui limine le besoin d'un trou supplmentaire
dans la bote: lAlimentation par Ethernet (PoE, Power over Ethernet).
Le standard 802.3af dfinit une mthode permettant dalimenter en nergie
les dispositifs lectroniques en utilisant les paires non utilises dun cble
Ethernet standard. Prs de 13 watts de puissance peuvent tre fournis sans
danger sur un cble CAT5 sans interfrer avec les transmissions de donnes sur
le mme cble Ethernet. De nouveaux switchs POE (endspan), conformes
802.3af, alimentent directement les priphriques connects. Ces switchs
peuvent fournir de l'nergie sur les mmes fils qui sont utiliss pour les donnes
(paires 1-2 et 3-6) ou sur les fils non utiliss (paires 4-5 et 7-8). D'autres
quipements, appels injecteurs POE (midspan), sont insrs entre les switchs
et le dispositif qui doit tre aliment. Ces injecteurs fournissent lnergie sur les
paires inutilises.
Si votre routeur sans fil ou CPE supporte le standard 802.3af, vous pouvez,
en thorie, le connecter simplement un injecteur. Malheureusement, certains
fabricants (notamment Cisco) sont en dsaccord sur la polarit de lnergie, et la
connexion de matriels non compatibles peut endommager l'injecteur et
252 Chapitre 8
Considrations de montage
Dans de nombreux cas, le matriel peut tre situ dans un btiment,
condition qu'il y ait une fentre en verre ordinaire par laquelle les ondes
traversent. Le verre normal va prsenter peu d'attnuation, mais le verre teint
prsentera une attnuation inacceptable. Cela simplifie considrablement le
montage, les problmes de puissance et d'tanchit, mais est de toute
vidence utile uniquement dans les zones peuples.
Lors du montage des antennes sur des tours, il est trs important d'utiliser
un crochet dcartement, et ne pas monter les antennes directement la tour.
Ces crochets ont plusieurs fonctions incluant la sparation de l'antenne,
lalignement de l'antenne et sa protection.
Les crochets dcartement doivent tre suffisamment solides pour supporter
le poids de l'antenne, et aussi le tenir en place pendant les jours venteux.
N'oubliez pas que les antennes peuvent agir comme des petites voiles, et
peuvent faire subir beaucoup de force leurs montures en cas de vents forts.
Lors de l'estimation de la rsistance au vent, la surface totale de la structure de
l'antenne doit tre considre, ainsi que la distance entre le centre de l'antenne
et l'endroit du point de fixation au btiment. Les grandes antennes telles que les
antennes plates ou les antennes sectorielles gain lev peuvent avoir une
prise au vent considrable. L'utilisation dune antenne parabolique fentes ou en
La construction d'un noeud de plein air 253
filet, plutt qu'une antenne plate, permettra de rduire la prise au vent sans trop
affecter le gain de l'antenne. Assurez-vous que les crochets de montage et la
structure de support sont solides afin dviter le dsalignement de votre antenne
au fil du temps (ou pire, de faire tomber la tour entirement!)
Les crochets de montage doivent tre suffisamment loigns de la tour pour
permettre l'orientation, mais pas trop loigns afin dviter que les antennes
deviennent trop difficiles atteindre dans le cas ou lantenne a besoin de service
ou d'entretien.
Figure 8.1: Une antenne ayant un crochet de soutnement tant monte sur une tour
Le tuyau sur le crochet dcartement sur lequel l'antenne sera monte doit
tre rond. De cette faon, l'antenne peut pivoter sur le tuyau pour le pointage.
Deuximement, le tuyau doit tre aussi vertical. Sil est mont sur une tour
conique, le crochet dcartement devra tre conu de faon atteindre cet
objectif. Cela peut tre fait en utilisant diffrentes longueurs d'acier, ou en
utilisant des combinaisons de tige filete et des plaques d'acier.
Comme l'quipement sera l'extrieur pour toute sa dure de vie, il est
important de s'assurer que l'acier utilis soit lpreuve des intempries. Lacier
inoxydable a souvent un prix trop lev pour les installations de tour. La
galvanisation chaud est prfre, mais elle peut ne pas tre disponible dans
254 Chapitre 8
certaines rgions. Peindre tout lacier avec une bonne peinture antirouille marche
galement. Quand la peinture est choisie, il sera important de planifier une
inspection annuelle du montage et repeindre en cas de besoin.
Pylnes haubans
Un pylne hauban o on peut grimper est un excellent choix pour de
nombreuses installations, mais pour des trs hautes structures, un pylne
autoportant pourrait tre ncessaire.
Lors de l'installation des pylnes haubans, une poulie fixe au sommet d'un
poteau pourra faciliter l'installation de la tour. Le poteau sera soutenu par la
section basse dj en place, tandis que les deux sections de la tour seront
attaches par un joint articul. Une corde passant par la poulie va faciliter le
relvement de la section suivante. Une fois que la section cantilever est verticale,
boulonnez l la section infrieure du poteau. Le poteau (appele flche de
levage dans le commerce) peut alors tre retir, et l'opration peut tre rpte,
si ncessaire. Serrez les cordes haubanes avec soin, en veillant ce que vous
utilisiez la mme tension tous les points d'ancrage appropris. Choisissez les
points de sorte que les angles, comme on le voit partir du centre de la tour,
soient aussi rgulirement espacs que possible.
Pylnes autoportants
Les pylnes autoportantes sont chres, mais parfois ncessaires, en
particulier quand une hauteur importante est une exigence. Celles-ci peuvent
tre aussi simples qu'un poteau lourd lest dans un empilage de bton, ou aussi
complexes qu'un pylne de radio professionnelle.
Un pylne existant peut parfois tre utilis pour les abonns, mme si les
antennes de transmission de type AM doivent tre vites parce que l'ensemble
256 Chapitre 8
Figure 8.5: Cette base en mtal peut tre soutenue par des sacs de sable, des pierres, ou
des bouteilles deau pour crer une plateforme stable sans perforer le toit.
Figure 8.6: Une boucle goutte loigne leau de pluie de vos connecteurs
Une fois serrs, les connecteurs doivent tre protgs en appliquant une
couche de ruban lectrique, puis une couche de ruban d'tanchit, puis une
autre couche de ruban lectrique par dessus. L'tanchifiant protge le
connecteur contre linfiltration d'eau, et la couche de ruban protge l'tanchifiant
des mfaits des rayons ultraviolets (UV). Les cbles doivent avoir une boucle
goutte supplmentaire pour viter une pntration d'eau l'intrieur de l'metteur.
Scurit
Utilisez toujours un harnais solidement fix au pylne pendant le travail en
hauteur. Si vous n'avez jamais travaill sur une tour, faites appel un
professionnel pour le faire pour vous. De nombreux pays exigent une formation
spciale pour les personnes autorises travailler sur des pylnes au-dessus
d'une certaine hauteur.
vitez de travailler sur des pylnes au cours de vents forts ou de temptes.
Montez toujours avec un partenaire, et seulement quand il fait bien jour. Le
travail sur pylne prendra, sans doute, plus de temps que vous ne le pensez.
Rappelez-vous qu'il est extrmement dangereux de travailler dans l'obscurit.
puissants de 5 GHz. Ils sont habituellement trs cher (300$-500$ chacun), mais
restent trs probablement moins chers que le gnrateur de signaux et
lanalyseur de frquence 5 GHz.
Quel que soit votre choix du signal source, vous aurez besoin d'un moyen
d'afficher le niveau de puissance reu l'autre bout. Alors que le cot de la
gamme danalyseurs de frquence de 2,4 GHz est la baisse, ils cotent quand
mme couramment quelques milliers de dollars, mme pour le matriel d'occasion.
Figure 8.7: Un expditeur vido a 2.4 GHz avec un connecteur dantenne SMA
Wi-Spy
Le Wi-Spy est un modle danalyseur de frquence USB fabriqu par
MetaGeek (http://www.metageek.net/). Il dispose d'un rcepteur trs sensible de
petite taille (de la taille d'une cl USB).
Figure 8.9: Le motif distinctif en pic gauche du graphe est caus par
un transmetteur de tlvision puissant de 2.4 GHz.
Figure 8.10: La vue en 3D EaKiu vous laisse tourner et zoomer nimporte quelle partie du
graphe en temps rel. Il y a probablement un rseau WiFI sur le canal 11, avec dautres
sources de bruit dans la bande.
Autres mthodes
Certains routeurs sans fil (comme le Mikrotik) fournissent un "outil
d'alignement d'antenne" qui vous montre une barre mobile reprsentant la
puissance reue. Quand la barre est au maximum, l'antenne est aligne. Avec
certains routeurs, vous pouvez galement activer un mode rtroactif audio. Cela
fait mettre au routeur un son bruyant, qui change de tonalit en fonction de la
puissance reue.
Si vous ne disposez pas d'un analyseur de frquence Wi-Spy ou dun
dispositif qui supporte un mode dalignement dantenne, vous devrez utiliser le
systme d'exploitation pour obtenir une rtroaction sur la qualit de la liaison
sans fil. Une mthode simple pour le faire sous Linux consiste utiliser une
boucle qui continuellement fait appel la commande iwconfig. Par exemple:
wildnet:~# while :; do clear; iwconfig; sleep 1; done
Ceci affiche l'tat de toutes les cartes radio dans le systme en faisant des
mises jour une fois par seconde. Notez que cela ne fonctionne que sur le cot
client dune liaison sans fil. Du ct point d'accs (mode Matre), vous devez
utiliser la commande iwspy pour collecter des statistiques pour l'adresse MAC
du client:
La construction d'un noeud de plein air 263
Vous pouvez ensuite utiliser une boucle while (comme dans l'exemple
prcdent) pour mettre jour continuellement le statut de la liaison.
wildnet:~# while :; do clear; iwspy; sleep 1; done
Fusibles et disjoncteurs
Les fusibles sont cruciaux, mais trs souvent ngligs. Dans les zones
rurales, et mme dans de nombreuses zones urbaines des pays en
dveloppement, les fusibles sont difficiles trouver. Malgr le cot
supplmentaire, il est plutt toujours prudent d'utiliser des disjoncteurs. Ceux-ci
peuvent devoir tre imports, mais ne doivent pas tre ngligs. Trop souvent,
les fusibles remplaables sont supprims et une pice de monnaie est utilise
la place. Dans un cas rcent, l'ensemble des quipements lectroniques dune
station radio en milieu rural a t dtruit quand un coup de foudre est pass par
le circuit, non quip de coupe-circuit ou mme dun fusible de protection.
266 Chapitre 8
268 Chapitre 8
Dpannage
La faon dont vous avez tabli l'infrastructure de support de votre rseau est
aussi importante que le type de matriel que vous utilisez. Contrairement aux
connexions cbles, les problmes avec un rseau sans fil sont souvent
invisibles et peuvent exiger plus de comptences et plus de temps pour
diagnostiquer et rsoudre. Linterfrence, le vent, et de nouveaux obstacles
physiques peuvent entraner une panne dun rseau fonctionnant pourtant
depuis longtemps. Ce chapitre dcrit en dtail une srie de stratgies qui vous
aideront mettre en place une quipe qui peut maintenir efficacement votre
rseau.
269
d'un rseau sans fil peut voir les antennes, des cbles et des ordinateurs, mais
cela peut lui prendre un certain temps pour apprcier la raison invisible du
rseau. Dans les zones rurales, il peut souvent falloir un norme bond en
comprhension avant que les habitants napprcient un rseau invisible qui est
tout simplement tomb dans leur village. Par consquent, une approche
progressive est ncessaire pour permettre aux personnes de supporter les
systmes technologiques. La meilleure mthode est la participation. Une fois que
les participants sont choisis et engags au projet, impliquez les le plus possible.
Laissez-les "diriger". Donnez-leur une pince cble ou le clavier et montrez leur
comment faire le travail. Mme si vous n'avez pas le temps d'expliquer tous les
dtails et mme si cela prendra plus de temps, ils doivent tre impliqus
physiquement et voir non seulement ce qui a t fait, mais aussi la quantit de
travail qui a t faite.
La mthode scientifique est enseigne dans la quasi-totalit des coles
occidentales. Beaucoup de gens lapprennent au moment o ils atteignent l'cole
secondaire dans les cours de science. Simplement dit, vous prenez un ensemble
de variables, puis lentement vous liminez ces variables par le biais de tests
binaires jusqu' ce quil vous reste seulement une ou seulement quelques
possibilits. Avec ces possibilits l'esprit, vous pouvez complter votre
exprience. Puis vous effectuez un test pour voir si l'exprience produit quelque
chose de similaire au rsultat escompt. Si non, vous recalculez votre hypothse
et essayez nouveau. Le villageois agraire moyen peut avoir t eu des notions
de ce concept, mais risque de ne pas avoir eu l'occasion de rsoudre des
problmes complexes. Mme s'il est familier avec la mthode scientifique, il
risque de ne pas penser l'appliquer pour rsoudre des problmes rels.
Cette mthode est trs efficace, mme si elle prend du temps. Elle peut tre
acclre en faisant des hypothses logiques. Par exemple, si un point d'accs
qui fonctionnait depuis longtemps ne fonctionne plus aprs une tempte, vous
pouvez souponner un problme dalimentation, et par consquent sauter la
plupart des tapes de la procdure. Les personnes charges du support
technique devraient recevoir une formation de maintenance en utilisant cette
mthode, car il y aura des moments o le problme n'est ni connu, ni vident.
Des simples arbres de dcision ou des diagrammes peuvent tre tablis pour
tester ces variables, et essayer d'liminer les variables pour isoler le problme.
Bien entendu, ces diagrammes ne devraient pas tre suivis aveuglment.
Il est souvent plus facile d'enseigner cette mthode en commenant avec un
problme qui nest pas technologique. Par exemple, vos tudiants peuvent avoir
dvelopper une procdure de rsolution dun problme simple et familier,
comme une tlvision, alimente par batterie. Commencez par le sabotage de la
tlvision. Donnez-leur une batterie qui n'est pas charge. Dbrancherz
l'antenne. Insrez un fusible bris. Testerz l'tudiant en montrant clairement que
chaque problme peut rvler des symptmes spcifiques et montrerz la
manire de procder. Une fois qu'ils ont rpar la tlvision, faites leur appliquer
cette procdure un problme plus complexe. Dans un rseau, vous pouvez
changer une adresse IP, commuter ou endommager des cbles, utiliser un
mauvais SSID, ou orienter l'antenne dans une mauvaise direction. Il est
important quils dveloppent une mthodologie et une procdure pour rsoudre
ces problmes.
Dpannage 271
Figure 9.1: Dans lexemple 1, tout le trafic vers le site web venant de lInternet doit traverser
le VSAT. Dans lexemple 2, le site web public est hberg sur un service Europen rapide,
alors quune copie est garde sur un serveur local pour des accs locaux trs rapides. Ceci
amliore la connexion VSAT et rduit les temps de charge pour les utilisateurs du site web.
274 Chapitre 9
Proxy ouverts
Un serveur proxy doit tre configur pour n'accepter que les connexions du
rseau de l'universit, pas du reste de l'Internet. Ceci parce que les gens
dailleurs se connectent et utilisent les serveurs proxy ouverts pour des raisons
diverses, comme par exemple viter de payer pour la bande passante
internationale. La faon de configurer ceci dpend du serveur proxy que vous
utilisez. Par exemple, vous pouvez spcifier la gamme d'adresses IP du rseau
du campus dans votre fichier squid.conf comme tant le seul rseau qui peut
utiliser Squid. Alternativement, si votre serveur proxy se trouve derrire un parefeu (Firewall), vous pouvez le configurer pour permettre seulement aux htes
internes de se connecter au port du proxy.
Relais ouverts
Un serveur de messagerie mal configur sera dcouvert par des gens sans
scrupules sur l'Internet et utilis comme un relais pour envoyer des emails en
masse et des spams. Ils le feront pour cacher la vritable source du spam et
viter de se faire attraper. Pour tester un relais ouvert, le test suivant devrait tre
effectu sur votre serveur de messagerie (ou sur le serveur SMTP qui agit
comme relais sur le primtre du rseau de campus). Utilisez telnet pour
ouvrir une connexion au port 25 du serveur en question (avec certaines versions
de telnet sur les machines Windows, il peut tre ncessaire de typer `set
local_echo avant que le texte ne soit visible):
telnet mail.uzz.ac.zz 25
Dpannage 275
276 Chapitre 9
Dpannage 277
Le blocage du site des mises jour Windows sur le serveur proxy n'est pas
une bonne solution parce que le service Windows Update (mises jour
automatiques) continue ressayer de faon plus agressive, et si tous les
postes de travail le font, ceci impose une lourde charge sur le serveur proxy.
L'extrait ci-dessous provient dun journal proxy (journal daccs Squid), o ceci a
t fait par le blocage des fichiers cabinet Microsoft (.cab).
Une grande partie du journal Squid se prsente comme suit:
2003.4.2
*DENIED*
2003.4.2
*DENIED*
2003.4.2
*DENIED*
2003.4.2
*DENIED*
2003.4.2
*DENIED*
2003.4.2
*DENIED*
2003.4.2
*DENIED*
2003.4.2
*DENIED*
2003.4.2
*DENIED*
13:24:17 192.168.1.21
Banned extension .cab
13:24:18 192.168.1.21
Banned extension .cab
13:24:18 192.168.1.21
Banned extension .cab
13:24:19 192.168.1.21
Banned extension .cab
13:24:19 192.168.1.21
Banned extension .cab
13:24:20 192.168.1.21
Banned extension .cab
13:24:21 192.168.1.21
Banned extension .cab
13:24:21 192.168.1.21
Banned extension .cab
13:24:21 192.168.1.21
Banned extension .cab
http://windowsupdate.microsoft.com/ident.cab
GET 0
http://windowsupdate.microsoft.com/ident.cab
GET 0
http://windowsupdate.microsoft.com/ident.cab
HEAD 0
http://windowsupdate.microsoft.com/ident.cab
GET 0
http://windowsupdate.microsoft.com/ident.cab
GET 0
http://windowsupdate.microsoft.com/ident.cab
GET 0
http://windowsupdate.microsoft.com/ident.cab
GET 0
http://windowsupdate.microsoft.com/ident.cab
GET 0
http://windowsupdate.microsoft.com/ident.cab
HEAD 0
Bien que ceci puisse tre tolrable pour quelques clients PC, le problme
saccrot significativement avec le nombre dhtes qui sont ajouts au rseau.
Plutt que de forcer le serveur proxy satisfaire les demandes qui ne
choueront toujours, il est plus logique de rorienter les mises jour logicielles
des clients vers un serveur local de mise jour.
278 Chapitre 9
Gros tlchargements
Un utilisateur peut dmarrer plusieurs tlchargements simultans, ou
tlcharger de gros fichiers tels que des images ISO de 650MB. De cette faon,
un seul utilisateur peut utiliser la plus grande partie de la bande passante. Les
solutions ce genre de problme rsident dans la formation, le tlchargement
hors ligne, et la surveillance (y compris la surveillance en temps rel, comme
indiqu dans le chapitre six). Le tlchargement hors ligne peut tre mis en
oeuvre au moins de deux faons:
l'Universit de Moratuwa, un systme a t implment en utilisant la
redirection d'url. Les utilisateurs accdant une url ftp:// arrivent sur un
rpertoire dans lequel chaque fichier dispose de deux liens: l'un pour le
tlchargement normal, et l'autre pour le tlchargement hors ligne. Si la
connexion hors ligne est slectionne, le fichier spcifi est main tenu
dans la file d'attente pour un tlchargement ultrieur et l'utilisateur est
notifi par e-mail lorsque le tlchargement est termin. Le systme assure
une cache des fichiers rcemment tlchargs et les rcupre
280 Chapitre 9
Sur les ordinateurs Windows NT, 2000 et XP, la commande peut tre
sauvegarde dans un fichier tel que transfer.cmd, et planifie pour excution
pendant la nuit en utilisant les tches planifies (Dmarrer Paramtres
Panneau de contrles Tches planifies). En Unix, le mme rsultat peut tre
obtenu en utilisant at ou cron.
ce que l'Universit de Bristol a fait avec son systme FLUFF. L'Universit offre
une installation pour le tlchargement de gros fichiers (FLUFF, facility for the
upload of large files), disponible partir de http://www.bristol.ac.uk/fluff/. Ces
fichiers peuvent ensuite tre accessibles toute personne qui a reu leur
emplacement. L'avantage de cette approche est que les utilisateurs peuvent
donner aux utilisateurs externes l'accs leurs fichiers alors que la mthode de
partage de fichiers ne peut fonctionner que pour les utilisateurs qui sont dans le
rseau de campus. Un tel systme peut facilement tre mis en uvre comme un
script CGI utilisant Python et Apache.
282 Chapitre 9
10
Viabilit conomique
La ralisation de la viabilit long terme est peut-tre lobjectif le plus
difficile lors de la conception et l'exploitation des rseaux sans fil et de
tlcentres dans les pays en dveloppement. Le cot prohibitif de la connectivit
Internet dans de nombreux pays en dveloppement impose une dpense
d'exploitation qui rend ces modles sensibles la conjoncture conomique et
ncessite linnovation pour atteindre la viabilit. Des progrs substantiels dans
l'usage des rseaux sans fil pour les communications rurales ont t accomplis
au cours des dernires annes, dus en grande partie des perces
technologiques. Des liaisons longue distance ont t construites, des modles
bande passante leve sont possibles et les moyens fiables daccder aux
rseaux sont disponibles. En revanche, il y a eu moins de succs avec le
dveloppement de modles d'affaires durables pour les rseaux sans fil et
tlcentres, en particulier pour les rgions loignes. Sur la base des
expriences des auteurs et leurs observations des rseaux existants, ainsi que
sur la connaissance des meilleures pratiques d'esprit d'entreprise, ce chapitre
mettra l'accent sur la documentation des mthodes de construction durables
pour les rseaux sans fil et les tlcentres.
Au cours de la dernire dcennie, il y a eu une croissance dans l'accs
l'Internet dans le monde en dveloppement. La plupart des villes du monde en
dveloppement ont dsormais des rseaux sans fil ou ADSL et des connexions a
fibre optique l'Internet. Ceci est une amlioration substantielle. Nanmoins, en
dehors des zones urbaines, l'accs lInternet est encore un formidable dfi. Il y
a peu d'infrastructure cble au-del des villes principales. Par consquent, le
rseau sans fil demeure l'un des rares choix abordable pour la fourniture d'accs
Internet. Il existe maintenant des modles prouves d'accs rural au moyen
des rseaux sans fil. En Macdoine, le projet Macedonia Connects a maintenant
connect la majorit des coles du pays l'Internet. Ce livre a t crit pour ceux
qui veulent connecter leurs communauts. Les modles dcrits ici sont plus
petits en dimension et utilisent des concepts abordables. Notre objectif est de
fournir des exemples sur la faon dont les rseaux sans fil peuvent tre conus
pour permettre un accs durable l o les grands oprateurs de
tlcommunications n'ont pas encore install leurs rseaux dans des rgions ou
283
significative tout en sarticulant sur vos valeurs et services. Par-dessus tout, votre
mission fournit une vision des aspirations de votre rseau sans fil.
Il est important que chaque membre de l'quipe de travail pour construire le
rseau sans fil soit associ au processus de dveloppement de votre mission, ce
qui contribuera crer un intrt ultrieur. Cela ralliera le soutien et
l'engagement non seulement de votre personnel, mais galement des clients,
des partenaires et des bailleurs de fonds, faisant avancer votre objectif gnral.
Dans le monde dynamique de la technologie, les besoins des clients et le
meilleur moyen de satisfaire ces besoins changent rapidement. Par consquent,
l'laboration de votre mission est un processus continu. Aprs avoir dfini la
mission initiale avec votre quipe, vous devez effectuer des recherches pour
dterminer si cette premire conception saligne avec les ralits de votre
environnement. Sur la base d'une analyse de l'environnement externe et de vos
comptences internes, vous devez constamment modifier la mission tout au long
du cycle de vie du rseau sans fil.
rendement des cultures et des ventes. Peut-tre la manire dont il reoit cette
information est par le biais d'Internet, mais l'agriculteur peut galement recevoir
ces informations par SMS sur un tlphone mobile ou par l'intermdiaire de la
voix sur le protocole Internet (VoIP, Voice over Internet Protocol). Il est
important de faire la diffrence entre les besoins et les services parce qu'il peut y
avoir diverses faons de satisfaire le besoin de l'agriculteur. Votre rseau sans fil
devrait examiner la meilleure faon de satisfaire les besoins de l'agriculteur, et
ainsi crer de la valeur au cot le plus bas pour l'utilisateur.
Lors de l'valuation des besoins de la communaut, il est important de
trouver comment le rseau peut crer le plus de valeur ses utilisateurs. Par
exemple, dans la petite ville de Douentza au Mali, un gestionnaire de tlcentre
avait valu les bnfices potentiels de cration d'un rseau sans fil par le biais
de discussions avec plusieurs organismes locaux. Il s'tait entretenu avec une
ONG locale qui avait besoin d'envoyer des rapports mensuels son sige
Bamako. ce moment-l, il n'y avait pas daccs l'Internet dans Douentza.
Pour envoyer un e-mail de la copie du rapport, l'ONG envoyait un de ses
employs Mopti, une fois par mois. Ce qui se traduisait dans des frais de
transport et hbergement, ainsi que le manque gagner d'avoir l'employ en
dehors du lieu du travail pendant plusieurs jours chaque mois. Lorsque le
gestionnaire de tlcentre calcula les dpenses totales mensuelles engages
par l'ONG, il tait en mesure de dmontrer la valeur d'une connexion Internet par
le biais des conomies de cots l'organisme.
L'assistance de la part des principaux partenaires peut galement tre
ncessaire pour garantir la viabilit de votre rseau sans fil. Au cours de cette
phase, vous devez contacter des partenaires potentiels et explorer les
collaborations mutuellement bnfiques.
Vous pouvez valuer la demande dans votre collectivit en communiquant
avec vos clients potentiels et poser des questions directement par le biais de
sondages, de groupes de discussion, des entrevues ou des assembles. Mener
des recherches par le biais d'un examen de la documentation statistique, des
rapports dindustrie, les recensements, les magazines, journaux et autres
sources de donnes secondaires aidera galement vous donner une meilleure
image de votre environnement local. Le but de cette collecte de donnes est
d'obtenir une parfaite comprhension de la demande de l'information et des
communications dans votre communaut afin que le rseau en cours de cration
rponde ces besoins. Souvent, les rseaux sans fil qui ne russissent pas
dans le monde en dveloppement oublient cette tape cl. L'ensemble de votre
rseau devrait tre fond sur la demande dans la communaut. Si vous avez mis
en place un rseau sans fil dans lequel la communaut ne trouve pas de valeur
ou dont elle ne peut pas se permettre les services, il finira par chouer.
Analysez la concurrence
La prochaine phase de l'valuation de votre communaut implique une
analyse de la concurrence dans les rseaux sans fil. Les concurrents incluent les
organismes qui offrent des produits et services similaires (par exemple, un autre
fournisseur de services Internet sans fil), des organismes considrs comme des
substituts ou des alternatives aux produits et services de votre rseau (par
exemple, un cybercaf), et les organismes dfinis comme nouveaux entrants
dans le march des tlcommunications sans fil. Une fois que vous avez identifi
vos concurrents, vous devriez les tudier en dtails. Vous pouvez obtenir des
informations sur vos concurrents par le biais d'Internet, appels tlphoniques,
leurs publicits et des documents de marketing, des tudes de leurs clients et
des visites sur leur site. Crez un fichier pour chaque concurrent. Linformation
de concurrence recueillie peut inclure une liste des services (y compris les prix et
la qualit de l'information), leur clientle cible, les techniques de service la
clientle, la rputation, le marketing, etc. Assurez-vous de recueillir tout ce qui
288 Chapitre 10
termes, pour pouvoir remplacer cet ordinateur vous allez perdre ventuellement
16,67$ USD chaque mois. Afin de rendre votre projet durable, il est d'une
importance fondamentale que vous conomisez de l'argent pour compenser la
dprciation du matriel de chaque mois. Conservez ces conomies jusqu' ce
que vous ayez finalement a les dpenser pour le remplacement de l'quipement.
Certains pays ont des lois fiscales qui dterminent la dure de l'amortissement
pour les diffrents types de dispositifs. Dans tous les cas, vous devriez essayer
d'tre trs raliste sur le cycle de vie de tous les appareils mis en place et prvoir
soigneusement leur amortissement.
Essayez dvaluer tous vos frais l'avance et faites des estimations ralistes
de vos dpenses. La grille suivante ( la page suivante) montre un moyen pour
classifier et faire une liste de tous vos cots. Cest un bon outil pour structurer
des cots diffrents, et il va vous aider distinguer entre les cots initiaux et
rcurrents.
Il est important dtudier tous vos frais de dmarrage l'avance et faire des
estimations ralistes sur vos frais rcurrents. Il est toujours prfrable de
budgtiser pour plus que de budgtiser pour moins des dpenses. Avec chaque
projet sans fil, il y a toujours des frais imprvus, en particulier au cours de la
premire anne de fonctionnement quand vous apprenez mieux grer votre
rseau.
Catgories de cots
Pour amliorer vos chances de viabilit, il est gnralement prfrable de
maintenir la structure de cots au plus bas pour votre rseau. En d'autres
termes, garder vos dpenses aussi basses que possible. Prenez le temps de
faire une tude approfondie sur l'ensemble de vos fournisseurs, en particulier les
fournisseurs de services Internet, et faire le tour du march pour les meilleures
affaires en termes de qualit de service. Une fois de plus, soyez certains que ce
que vous achetez auprs de fournisseurs correspond la demande dans la
communaut. Avant l'installation d'un VSAT coteux, assurez vous quil y a un
nombre suffisant de personnes et d'organismes dans votre communaut qui ont
la volont et la capacit de payer pour l'utiliser. En fonction de la demande pour
l'accs l'information et la capacit de payer, une mthode alternative de la
connectivit peut tre plus appropri. N'ayez pas peur de sortir des sentiers
battus et faire preuve de crativit lorsqu'il s'agit de dterminer la meilleure
solution.
Tenir vos cots bas ne devrait pas tre au dtriment de la qualit. Comme le
matriel de basse qualit est plus susceptible de dysfonctionnement, vous
pourriez tre en train de dpenser plus sur l'entretien long terme. Largent que
vous tes prt dpenser pour maintenir votre infrastructure de TIC est difficile
deviner. Plus votre infrastructure devient grande et complique, plus de
ressources financires et de main-duvre vous devez allouer son entretien.
290 Chapitre 10
Cots de
travail
Cots rcurrents
Les frais de manutention/
salaires pour employs ou
indpendants, y compris
vous-mme
Maintenance du matriel et
cots de support logiciel,
hardware et quipement
auxiliaire
Scurit du personnel
Cots de formation
(perfectionnement)
Cots rcurrents
Frais de licence
Cots du
Cots des locaux (neufs,
matriel
modification, de la climatisation,
et des botes cblage lectrique,
grilles de scurit)
Amortissement du hardware et
quipements
Consommables et fournitures
de bureau (par exemple, les
supports de donnes, du
papier, agrafes, trombone)
Les dpenses oprationnelles
pour maintenir la protection et
la scurit des donnes
Les primes d'assurance
Souvent, cette relation n'est pas linaire mais exponentielle. Si vous avez un
problme de qualit avec votre quipement une fois qu'il est mis en uvre, cela
peut vous coter un norme montant d'argent pour le rparer. Paralllement, les
ventes vont diminuer parce que l'quipement ne fonctionne pas. Il y a un
exemple intressant d'un important fournisseur d'accs Internet sans fil (WISP,
Wireless Internet Service Provider) qui avait plus de 3000 points d'accs en
fonctionnement pendant un certain temps. Toutefois, le WISP navait jamais
russi rentrer dans ses frais car il devait dpenser trop d'argent pour maintenir
tous les points d'accs. En outre, la socit avait sous-estim le court cycle de
vie de ces dispositifs. Le matriel TIC samliore et cote moins avec le temps.
Ds que la socit avait investi du temps et de largent pour installer des coteux
points daccs de premire gnration, le nouveau standard g apparut. Des
nouveaux concurrents conurent des meilleurs points daccs et moindre cot
et offrirent un accs l'Internet plus rapide pour moins d'argent. Finalement, le
premier WISP avait t forc de fermer l'entreprise, mme sil tait initialement le
leader du march. Regardez le tableau ci-dessous pour obtenir une meilleure
ide sur le dveloppement rapide de normes et de l'quipement sans fil:
Protocole
Date de sortie
transfert de donnes
standard
802.11
1997
< 1 Mbps
802.11b
1999
5 Mbps
802.11g
2003
20 Mbps
802.11a
23 Mbps
802.11y
23 Mbps
802.11n
75 Mbps
Assurer le financement
Une fois que vous avez dtermin vos dpenses initiales et rcurrentes et
fait votre plan financier, vous savez de combien vous avez besoin pour oprer un
rseau sans fil avec succs. La prochaine tape consiste trouver et garantir le
montant d'argent appropri pour dmarrer et exploiter votre rseau sans fil.
La mthode la plus traditionnelle pour acqurir un financement pour les
rseaux sans fil dans le monde en dveloppement consiste en des subventions
accordes par les bailleurs de fonds. Un donateur est un organisme qui met un
financement et d'autres types de dons la disposition dun organisme ou un
consortium d'organismes pour les aider grer des projets ou soutenir des
causes. Parce que ce financement est accord sous forme de subventions ou
d'autres dons, il nest pas suppos tre rembours par les organismes qui
mettent en uvre les projets sans fil ou par les bnficiaires de ces projets. Ces
donateurs comprennent de grands organismes internationaux comme les
Nations Unies (UN, United Nations) et diverses institutions spcialises des
Nations Unies comme les Nations Unies pour le dveloppement (PNUD) et
lorganisation des Nations Unies pour l'ducation, la Science et la Culture
(UNESCO, United Nations Educational, Scientific and Cultural Organization). Les
agences gouvernementales qui se spcialisent dans le dveloppement
international, comme lagence des tats-Unis pour le dveloppement
international (USAID, United States Agency for International Development), le
dpartement du Royaume-Uni pour le dveloppement International (DFID,
United Kingdoms Department for International Development) et l'Agence
canadienne de dveloppement international (CIDA, Canadian International
Development Agency), sont galement considrs comme des donateurs. Les
grandes fondations comme la Fondation Gates et la Fondation Soros Network
ainsi que les entreprises prives constituent un autre type de bailleurs de fonds.
En rgle gnrale, lallocation des fonds implique une procdure
concurrentielle ou non concurrentielle. Comme la procdure non concurrentielle
est plus rare, ce chapitre mettra l'accent sur le processus concurrentiel un
niveau trs lev. La plupart des donateurs ont des procdures complexes
entourant la rpartition des fonds. Les auteurs de ce livre ne sont en aucun cas
en train dessayer de simplifier ce systme approfondi des rgles et des
rglements. Les auteurs ont seulement l'intention de transmettre une
comprhension gnrale de ce processus pour les communauts qui tentent
d'tablir des rseaux sans fil dans le monde en dveloppement. Au cours de
l'appel d'offres, le donateur cre une demande de proposition (RFP, Request
for proposal) ou une demande de candidature (RFA, Request for application)
qui sollicite des divers organismes non gouvernementaux, entreprises prives et
leurs partenaires, des soumissions des propositions dcrivant leurs plans pour
des projets dans les limites des objectifs et les lignes directrices dfinis par le
donateur. En rponse cette demande de propositions ou de candidature, les
Durabilit conomique 293
dveloppement, il est souvent difficile de trouver des anges financiers pour aider
mettre en place un rseau sans fil, mais pas impossible. La meilleure faon de
trouver des investisseurs potentiels est par le biais de votre rseau social et par
la recherche en ligne.
Forces
Faiblesses
Opportunits
Menaces
296 Chapitre 10
Un autre exemple d'un modle adapt au contexte local est celui de DakNet,
de First Mile Solutions. Ce modle a t dploy dans les villages en Inde, au
Cambodge, au Rwanda, et le Paraguay. En prenant en compte le faible pouvoir
d'achat des villageois, ce modle rpond leurs besoins en matire de
communication dune faon innovatrice. Dans le modle DakNet, il y a une
franchise qui existe dans le pays, et les entrepreneurs locaux sont recruts et
forms pour oprer des kiosques quips des antennes WiFI. A l'aide de cartes
prpayes, les villageois sont capables denvoyer et recevoir de manire
asynchrone des e-mails, textes, mails et de la voix, de mener des recherches
Web, et de participer au e-commerce. Ensuite, ces communications sont
298 Chapitre 10
stockes dans le serveur du kiosque local. Quand un bus ou une moto avec un
point d'accs mobile passe prs du kiosque, le vhicule reoit automatiquement
les donnes stockes dans le kiosque et dlivre toute les donnes quil a. Une
fois le vhicule atteint un centre ayant une connectivit Internet, il traite toutes les
demandes, relayant les emails, les messages, et les fichiers partags.
DakNet intgre la fois l'accs mobile et des modles de franchise pour
apporter de la valeur aux populations dans des villages reculs. Pour quun tel
modle soit viable, plusieurs conditions cls doivent tre prsentes. Tout d'abord,
un organisme de franchise doit exister pour fournir l'appui financier et
institutionnel, y compris un investissement initial, le capital pour certains cots
rcurrents, des conseils pour les pratiques de dbut, la formation en gestion, des
procdures normaliss, des mcanismes d'information, et des outils de
marketing. En outre, ce modle ncessite une personne du village trs motive
et dynamique, avec des comptences adquates pour grer une entreprise et la
volont d'accepter certaines exigences de lorganisme de franchise. Parce que
ces entrepreneurs sont souvent invits engager leurs propres ressources pour
les dpenses initiales, ils ont besoin davoir un accs suffisant aux ressources
financires. Enfin, pour sassurer que ce modle se soutient lui-mme, il devrait y
avoir une demande suffisante de l'information et de communication et peu de
concurrents au sein de la communaut.
Conclusion
Aucun modle d'affaires ne permettra des rseaux sans fil dtre viables
dans tous les environnements du monde en dveloppement. Des modles
diffrents doivent tre utiliss et adapts en fonction des circonstances. Chaque
communaut possde des caractristiques uniques, et une analyse suffisante
doit tre mene au dbut d'un projet pour dterminer le meilleur modle. Cette
analyse devrait considrer plusieurs facteurs cls dans l'environnement local, y
compris la demande, la concurrence, les cots, les ressources conomiques,
etc. Bien quune planification et une excution appropries permettront de
maximiser les chances de rendre votre rseau viable, il n'y a aucune garantie de
succs. Toutefois, lutilisation des mthodes dtailles dans ce chapitre vous
aidera garantir que votre rseau apporte de la valeur la collectivit d'une
manire qui correspond aux besoins des utilisateurs.
11
tudes de Cas
Peu importe la planification requise afin d'tablir un lien ou un noeud, vous
devrez invitablement plonger dans le travail et installer quelque chose. C'est le
moment de vrit qui dmontre jusqu quel point vos valuations et prvisions
s'avrent prcises.
Il est rare que tout aille prcisment comme prvu. Mme aprs avoir
install votre 1er, 10e ou 100e noeud, vous trouverez que les choses ne
fonctionnent pas toujours comme vous pouviez lavoir prvu. Ce chapitre dcrit
certains de nos plus mmorables projets de rseau. Que vous soyez sur le point
de vous embarquer sur votre premier projet sans fil ou que vous soyez un expert
dans le domaine, il est rassurant de se rappeler qu'il y a toujours plus
apprendre.
Conseil gnral
Les conomies des pays en voie de dveloppement sont trs diffrentes de
celles du monde dvelopp, et donc un processus ou une solution conue pour
un pays plus dvelopp peut ne pas convenir en Afrique occidentale ou en Asie
mridionale. Spcifiquement, le cot de matriaux localement produits et le cot
du travail seront ngligeables, tandis que les marchandises importes peuvent
tre beaucoup plus chres une fois compares leur cot dans le monde
dvelopp. Par exemple, on peut fabriquer et installer une tour pour une dixime
du cot d'une tour aux tats-Unis, mais le prix d'une antenne pourrait tre le
double. Il sera plus facile de rpliquer les solutions qui profitent des avantages
concurrentiels locaux, savoir main d'oeuvre prix rduit et matriaux qui
peuvent tre trouvs localement.
Trouver l'quipement adquat est une des tches les plus difficile dans les
marchs des pays en voie de dveloppement. Comme le transport, la
communication et les systmes conomiques ne sont pas dvelopps, il peut
tre difficile ou mme impossible de trouver les matriaux ou les quipements
appropris. Ceci est, par exemple, le cas des fusibles ; en remplacement, on
peut trouver un cble combustion un certain amprage qui puisse les
substituer. Trouver des produits de remplacement locaux pour des matriaux
301
Pices d'quipement
Il est facile de trouver des plastiques bon march dans les pays en voie de
dveloppement, mais ceux-ci sont faits de matriaux mdiocres et sont minces.
La plupart du temps, il ne sont pas convenables pour contenir l'quipement. La
tuyauterie de PVC est plus rsistante et est faite pour tre impermable. En
Afrique occidentale, le PVC le plus ordinaire est trouv dans la tuyauterie, avec
une mesure de 90 mm 220 mm. Les points daccs tels que le Routerboard
500 et 200 peuvent s'ajuster dans une telle tuyauterie et avec des couvercles
visss aux extrmits, ils deviennent des botiers impermables trs robustes. Ils
ont galement l'avantage supplmentaire d'tre arodynamiques et sans intrt
pour les passants. L'espace qui est laiss tout autour de l'quipement assure
une circulation d'air adquate. De plus, il est souvent conseill de laisser un trou
d'chappement au fond du botier de PVC, mme si jai constat que laisser des
trous ouverts peut souvent devenir un problme. Il y a eu un cas o des fourmis
ont dcid de nicher 25 mtres au-dessus de la terre l'intrieur du tube PVC o
tait install le point d'accs. Afin de protger le trou dchappement de
possibles infestations, il est conseill de le couvrir en utilisant un treillis
mtallique fait partir de matriel localement disponible.
Mts d'antenne
La rcupration de matriaux usags est devenue une industrie importante
pour les pays les plus pauvres. Des vieilles voitures aux tlvisions, n'importe
quel matriel qui a une valeur sera dmont, vendu ou rutilis. Par exemple,
vous verrez des vhicules dmonts pices par pices, jour aprs jour. Le mtal
ainsi obtenu est class puis rang dans un camion pour le vendre. Les ouvriers
locaux qui travaillent avec le mtal seront dj familiers avec la faon de faire
des mts de tlvision partir de mtal de rebut. Avec quelques adaptations
rapides, ces mmes mts peuvent tre utiliss pour les rseaux sans fil.
Le mt typique est un poteau de 5 mtres, compos dun tuyau de 30 mm de
diamtre qui est plant dans le ciment. Il est prfrable de construire le mt en
deux parties, avec un mt dmontable qui s'ajuste une base qui a un diamtre
lgrement plus grand. De faon alternative, le mt peut tre fait avec des bras
solidement ciments dans un mur. Ce projet est facile mais exige l'utilisation
d'une chelle et donc une certaine attention est suggre.
Il est possible daugmenter la taille de ce type de mt de plusieurs mtres
avec l'utilisation de cbles hauban. Pour renforcer le poteau, plantez trois lignes
avec une distance de 120 degrs et une dclinaison dau moins 33 degrs
partir de lextrmit de la tour.
servira pas leurs besoins et elle ne sera pas accepte. D'ailleurs, une
communaut pourrait avoir peur et renverser une initiative. Indpendamment de
la complexit de l'entreprise, un projet russi requiert du support et de lappui de
ceux qui elle servira.
Une stratgie efficace pour gagner de l'appui est de trouver une personne
influente et respecte avec de bonnes intentions. Trouvez la personne ou les
personnes les plus susceptibles d'tre intresses par le projet. Vous devrez
souvent faire participer ces personnes comme conseillers ou membres du comit
de coordination. Ces personnes auront dj la confiance de la communaut,
sauront qui il faut approcher et pourront parler la langue de la communaut.
Prenez votre temps et soyez slectif au moment de trouver les personnes
adquates pour votre projet. Aucune autre dcision n'affectera votre projet
davantage que le fait davoir dans votre quipe des personnes de la
communaut efficaces et de confiance.
Faites attention en choisissant vos allis. Une runion de la municipalit
est souvent utile pour dcerner la politique, les alliances et les inimitis locales
en jeu. Ensuite, il est plus facile de dcider avec qui sallier et qui viter. Essayez
de ne pas gnrer de l'enthousiasme sans garantie. Il est important d'tre
honnte, franc et de ne pas faire de promesses que vous ne pouvez pas garder.
Dans les communauts en grande partie illettres, concentrez vous sur les
services numriques analogues tels quInternet pour des stations de radio,
limpression darticles et de photos en ligne et d'autres applications nontextuelles. N'essayez pas de prsenter une technologie une communaut sans
comprendre les applications qui serviront rellement cette communaut.
Souvent la communaut aura peu d'ide de la faon dont les nouvelles
technologies aideront leurs problmes. Fournir simplement de nouveaux
dispositifs est inutile sans comprendre la faon dont la communaut en
bnficiera.
En recueillant l'information, vrifiez les donnes quon vous donne. Si vous
voulez connatre le statut financier d'une compagnie ou dune organisation,
demandez une facture d'lectricit ou de tlphone. Ont-ils pay leurs factures?
Parfois, les bnficiaires potentiels compromettront leurs propres valeurs dans
lespoir de gagner des fonds ou de lquipements. Le plus souvent, les associs
locaux qui vous font confiance seront trs francs, honntes et utiles.
Un autre pige habituel est ce que j'appelle le syndrome de parents
divorcs o les ONGs, les donneurs et les associs ne connaissent pas les
engagements des uns et des autres avec le bnficiaire. Des bnficiaires
astucieux peuvent gagner de belles rcompenses en laissant les ONGs et les
donneurs leur offrir de l'quipement, de la formation et des fonds. Il est important
de savoir quelle autre organisation est implique afin de savoir comment leurs
activits pourraient affecter les vtres. Par exemple, jai, par le pass, conu un
projet pour une cole rurale au Mali. Mon quipe a install un systme de source
ouverte avec des ordinateurs usags et a pass plusieurs jours former des
personnes pour apprendre lemployer. Le projet a t considr comme un
succs, mais peu de temps aprs l'installation, un autre donneur est arriv avec
des ordinateurs Pentium 4 neufs avec Windows XP. Les tudiants ont
rapidement abandonn les vieux ordinateurs et ont fait la file pour utiliser les
nouveaux ordinateurs. Il aurait t prfrable de ngocier avec l'cole l'avance,
tudes de Cas 303
taient prts pour cela. Comme cest souvent le cas, il y avait de srieuses
proccupations quant la durabilit du tlcentre une fois que les bailleurs de
fonds sont partis. Ainsi, cette solution a rduit au minimum l'investissement initial
tout en accomplissant deux buts: d'abord, elle a offert une connexion Internet au
bnficiaire cibl, une station de radio, un cot accessible. Ensuite, elle a
ajout une petite source additionnelle de revenu pour le tlcentre tout en
n'augmentant pas ses cots oprationnels ni en ajoutant de la complexit au
systme.
Les gens
Mme en tant un endroit loign, Tombouctou a un nom de renomme
mondiale. Devenue un symbole de rgion loigne, beaucoup de projets ont
voulu planter un drapeau dans les sables de cette ville du dsert. Il y a donc
un certain nombre dactivits de technologies de linformation et de la
communication (TIC) dans le secteur. La dernire fois que nous avons compt, il
y avait 8 connexions satellites Tombouctou dont la plupart servait des intrts
particuliers, except deux fournisseurs nationaux, SOTELMA et Ikatel. Ils utilisent
actuellement le VSAT pour connecter leurs rseaux tlphoniques au reste du
pays. Ce tlcentre a employ une connexion X.25 un de ces telcos, qui
transmet ensuite cette connexion Bamako. En comparaison d'autres villes
loignes du pays, Tombouctou a un certain nombre de personnel TIC qualifi,
trois tlcentres existants et le tlcentre nouvellement install la station de
radio. un certain degr, la ville est sature d'Internet, excluant la viabilit de
tous intrts privs ou commerciaux.
Choix de conception
Dans cette installation, le site client est seulement 1 kilomtre vol
doiseau. Deux points daccs Linksys modifis avec OpenWRT et configurs
pour fonctionner en mode pont ont t installs. Lun deux a t install sur le
mur du tlcentre et l'autre 5 mtres sur le mt de la station de radio. Les seuls
paramtres de configuration exigs sur les deux dispositifs taient le ssid et le
canal. On a utilis de simples antennes panneau de 14 dBi (http://
hyperlinktech.com/). Du ct Internet, le point d'accs et lantenne ont t
attachs l'aide de prises de ciment et de vis sur le ct du btiment, face au
site client. Sur celui-ci, un mt d'antenne existant a t employ. Le point d'accs
et l'antenne ont t monts en utilisant des anneaux de tuyau.
Pour dbrancher le client, le tlcentre dbranche simplement le pont de
leur ct. ventuellement, il sera possible dinstaller un site additionnel qui aura
galement son propre pont au tlcentre de sorte que le personnel puisse le
dbrancher advenant que le client ne paie pas. Mme si cela semble rustique,
cette solution est efficace et rduit le risque que le personnel commette une
erreur en ralisant des changements dans la configuration du systme. Avoir un
pont consacr une seule connexion a galement simplifi l'installation au site
central, car l'quipe d'installation pouvait choisir le meilleur endroit pour
connecter les sites clients. Bien que ce ne soit pas la meilleure solution de placer
des ponts sur un rseau (au lieu de router le trafic du rseau), lorsque la
Modle financier
Dans ce cas-ci, le modle financier est simple. Le tlcentre charge des
honoraires mensuels, environ 30$ par ordinateur connect la station radio.
Ceci tait plusieurs fois moins cher que l'alternative. Le tlcentre est situ dans
la cour du bureau du maire, donc le client principal du tlcentre est le personnel
du maire. Ceci tait important car la station de radio n'a pas voulu concurrencer
pour la clientle du tlcentre et le systme de la station radio a t
principalement prvu pour le personnel de celle-ci. Linstallation rapide dun pont
a rduit les cots et cette slection des clients a pu soutenir le cot d'Internet
sans concurrencer le tlcentre, son fournisseur. Le tlcentre a galement la
capacit de dbrancher facilement la station radio sils ne payent pas. Ce modle
a galement permis le partage des ressources du rseau. Par exemple, la
station de radio a une nouvelle imprimante laser, alors que le tlcentre a une
imprimante couleur. Puisque les systmes clients sont sur le mme rseau, les
clients peuvent imprimer l'un ou l'autre endroit.
Formation
Pour soutenir ce rseau, trs peu dentranement a t requis. Le personnel
du tlcentre a t form pour installer l'quipement et pour rsoudre des
problmes de base, tel que redmarrer les points d'accs et comment remplacer
l'unit si celle-ci ne fonctionne plus. Ceci permet l'quipe de lauteur denvoyer
simplement une pice de rechange et d'viter ainsi un voyage de deux jours
Tombouctou.
Sommaire
L'installation a t considre comme une solution provisoire, tandis que lon
cherchait une solution plus complte. Mme si on peut la considrer comme un
succs, elle n'a pas encore men tablir davantage dinfrastructures
physiques. Elle a tout de mme apport les TICs une station radio et a renforc
les relations locales entre les clients et les fournisseurs.
cette heure, l'accs Internet est encore une entreprise coteuse
Tombouctou. La politique locale et la concurrence des initiatives subventionnes
sont mises en cause; cependant, cette solution simple s'est avre tre un cas
dutilisation idal. L'quipe a investi plusieurs mois d'analyse et de pense
critique pour en arriver l, mais il semble que la solution la plus simple a fourni le
plus davantages.
Ian Howard
306 Chapitre 11
Les gens
Bien qutant partants et enthousiastes, l'quipe de lauteur n'a pas ralis
l'installation. Au lieu de cela, nous avons encourag le tlcentre engager une
tudes de Cas 307
entreprise locale pour le faire. Nous avons rassur le client en lui garantissant
que nous nous occuperions de la formation et du support lentreprise locale
dans la ralisation de cette installation. La prmisse de cette dcision tait de
dcourager une dpendance court terme dune ONG. et dtablir plutt une
confiance et des rapports entre les fournisseurs de service locaux et leurs
clients. Cette conception s'est avre fructueuse. Cette approche a pris
beaucoup plus de temps pour l'quipe de l'auteur, peut-tre deux fois plus, mais
cet investissement a dj commenc gnrer des profits. De nouveaux
rseaux sont en cours d'installation et l'auteur et son quipe sont maintenant de
retour la maison en Europe et en Amrique du Nord.
Choix de conception
On a initialement pens quune connexion fdratrice se ferait la station
radio qui avait dj une tour de 25 mtres. Cette tour serait employe pour
retransmettre dautres clients, vitant linstallation de tours aux sites client, car
cette tour se dressait au-dessus de tous les obstacles de la ville. Pour ce faire,
trois approches ont t discutes: installer un point d'accs en mode rpteur,
utiliser le protocole WDS ou employer un protocole de routage maill. Un
rpteur n'tait pas souhaitable car il introduirait de la latence (due au problme
des rpteurs one-armed) une connexion dj lente. Les connexions VSAT
doivent envoyer des paquets partir de et vers le satellite, ce qui reprsente
souvent un retard allant jusqu 3000 ms pour un voyage aller-retour. Pour viter
ce problme, on a dcid d'employer une radio pour se connecter aux clients et
une deuxime radio pour la connexion ddie vers Internet. des fins de
simplification, on a dcid de faire ce lien avec un simple pont de sorte que le
point d'accs la station de radio paraisse tre sur le mme LAN physique que
le tlcentre.
Dans un environnement de test, cette approche a fonctionn, mais dans la
ralit, sa performance a t mdiocre. Aprs plusieurs changements diffrents,
y compris remplacer les points d'accs, le technicien a dcid qu'il doit y avoir un
problme de logiciel ou dquipement affectant cette conception. Le technicien a
alors dcid de placer le point d'accs au tlcentre directement en employant
un petit mt de 3 mtres et ne pas employer un site de retransmission la
station de radio. Dans cette conception, les sites clients exigent galement de
petits mts. Bien que tous les sites pouvaient se connecter, ces connexions
taient parfois trop faibles et avaient une perte massive de paquets.
Plus tard, pendant la saison de poussire, ces connexions sont devenues
plus erratiques et mme moins stables, mme si les sites clients se trouvaient de
2 5 kilomtres de distance et utilisaient le protocole 802.11b. Lhypothse de
l'quipe a alors t que les tours de chaque ct taient trop courtes, bloquant
ainsi la zone de Fresnel. Aprs avoir dbattu de plusieurs thories, l'quipe sest
rendue compte que le problme se trouvait la station de radio: la frquence
radio tait de 90,0 mgahertz, plus ou moins comme la frquence de la
connexion haute vitesse Ethernet (100BT). Durant la transmission, le signal FM
( 500 watts) consommait compltement le signal sur le cble Ethernet. cet
effet, soit un cble blind est exig, soit la frquence du lien Ethernet doit tre
change. Les mts ont donc t levs et la station de radio, la vitesse
308 Chapitre 11
Modle financier
Le systme satellite utilis ce site a cot approximativement 400$ par
mois. Pour plusieurs projets de TIC pour le dveloppement, il est difficile de grer
ce cot mensuel lev. Normalement, ces projets peuvent acheter l'quipement
et payer la mise en place d'un rseau sans fil, mais les la plupart ne sont pas en
mesure de couvrir le cot du rseau aprs une courte priode (incluant les cots
rcurrents d'Internet et les cots oprationnels). Il est ncessaire de trouver un
modle o les cots mensuels pour un rseau peuvent tre couverts par ceux
qui lutilisent. Pour la plupart des tlcentres ou stations de radio, ceci est
simplement trop cher. Souvent, lunique solution est de partager les cots avec
d'autres usagers. Pour rendre Internet plus accessible, ce site a utilis une
connexion sans fil pour partager Internet avec la communaut, permettant un
plus grand nombre d'organismes d'y accder tout en rduisant le cot par client.
Gnralement au Mali, une communaut rurale a seulement quelques
organismes ou compagnies qui pourraient avoir les moyens de payer pour une
connexion Internet. L o il y a peu de clients et le cot de connexion Internet est
lev, le modle dvelopp par cette quipe a inclus les clients ancres: des
clients solides et qui prsentent un risque faible. Dans cette rgion, les ONGs
(organismes non gouvernementaux) trangres, les agences des Nations Unies
et les grandes entreprises commerciales sont sont les rares qui se qualifient.
Parmi les clients choisis pour ce projet, se trouvaient trois clients ancres.
Ceux-ci ont collectivement pay le cot mensuel entier de la connexion satellite.
Un deuxime bnficiaire, une station radio de la communaut a galement t
connecte. Tout revenu provenant des bnficiaires a contribu crer un fond
pour couvrir de futurs cots, mais il n'a pas t tenu en compte en raison de la
faible marge conomique de ces deux services communautaires. Les clients qui
ne paient pas peuvent tre dbranchs et peuvent reprendre le service lorsquils
sont en mesure de le payer.
Leons apprises
En partageant sa connexion, le tlcentre est maintenant autonome
financirement et, de plus, trois autres sites ont accs Internet. Bien que cela
prenne plus de temps et peut-tre plus d'argent, cela vaut la peine de trouver le
talent local appropri et de les encourager tablir des rapports avec les clients.
Un fournisseur local pourra fournir le suivi et lappui requis pour maintenir et
dvelopper un rseau. Cette activit construit une expertise locale et cre
galement de la demande, ce qui permettra aux projets TIC suivants de
construire sur cette base.
Ian Howard
310 Chapitre 11
Objectifs
L'objectif principal de Zittnet est d'amliorer l'accs aux communications
dans la zone rurale de Kafanchan par la mise en uvre d'un rseau sans fil
communautaire. Le rseau fournit laccs Intranet et Internet des partenaires
locaux dans la communaut. Le rseau communautaire est form par des
organismes communautaires tels que les tablissements d'enseignement, des
institutions religieuses, les services de sant, les petites entreprises et des
particuliers.
Figure 11.1: 24 panneaux solaires avec une puissance nominale de 80 W ont t monts sur
le toit du NOC pour alimenter le systme 24 / 7.
Les simulations avec les meilleures donnes solaires rvlent que l'tat de
Kaduna, o est situ Kafanchan, reoit au moins 4 heures dquivalent plein
soleil au cours de ses pires des mois qui s'tendent de Juin aot (la saison des
pluies).
Chacun des panneaux solaires (Suntech 80 W crte) fournit un courant
maximal de 5 A (lorsque le rayonnement solaire est le plus lev au cours de la
journe). Dans le pire des mois de l'anne, le systme devrait produire pas
moins de 6 kWh / jour.
Le systme solaire a t conu pour fournir une tension DC la sortie de 12
V et 24 V DC pour correspondre la faible tension d'entre des serveurs et
postes de travail de linfrastructure NOC et des salles de formation.
Les panneaux solaires utiliss sont des panneaux Suntech STP080S-12/
Bb-1 ayant les spcifications suivantes:
Tension en circuit ouvert (Voc): 21,6 V
Tension de fonctionnement optimale (Vmp): 17,2 V
Courant de court-circuit (Isc): 5 A
Courant d'exploitation optimum (Imp): 4.65 A
Puissance maximale STC (Pmax): 80 W (Crte)
La puissance minimale de 6 kWh / jour qui alimente la NOC est utilise pour
alimenter les quipements suivants:
312 Chapitre 11
Priphrique
Heures/
jour
Units
Puissance
(W)
Wh
Points d'accs
24
15
1080
Serveurs de faible
puissance
24
10
960
crans LCD
20
160
Ordinateur portable
10
75
1500
Lampes
15
480
Modem VSAT
24
60
1440
Total:
5620
La consommation lectrique des serveurs et des crans LCD est bas sur
les stations de calcul Inveneo faible nergie, http://www.inveneo.org/?
q=Computingstation.
La consommation nergtique totale du NOC est de 5,6 kWh / jour. Ce qui
est infrieure la puissance gnre quotidiennement partir de panneaux
solaires dans le pire des mois.
Figure 11.2: Le NOC est construit par des briques en latrite produites localement et poses
par les jeunes de Kafanchan.
314 Chapitre 11
Figure 11.3: Omolayo Samuel, l'un des membres du personnel de Zittnet, ne craint pas la
hauteur de la tour de 45 m de hauteur, pendant quelle 'aligne des antennes hberges dans
le haut de la tour.
la srie Nexus PRO TOTAL. Ces units ont t conues pour permettre aux
fournisseurs de services et aux entreprises de crer des liaisons sans fil
extrieures de type point multipoint haute performance. Elles sont fournies
avec une antenne sectorielle intgre plusieurs bandes qui peut fonctionner
aussi bien dans la bande des 2,4 GHz que la bande des frquences 5.1-5.8
GHz. La srie Nexus PRO TOTAL offre la qualit de service (QoS, quality of
service) en terme de priorits de trafic et gestion de la bande passante par client
l'aide des extensions WMM (WiFi Multimedia) compatibles avec la norme IEEE
802.11e.
316 Chapitre 11
Zittnet avait connect son premier client au dbut d'aot 2007. Deux mois
plus tard, pas moins de huit clients sont connects Zittnet. Ces clients
comprennent:
L'hpital gnral
New Era hpital
Jagindi Street Clinic (clinique de sant)
Zenith Bank (prive)
Isae Balat (caf Internet)
New World Hotel
Throne Room Guesthouse
Fulke
Problmes rencontrs
Quelques problmes qui ont t constamment prsents dans l'ensemble du
projet sont les suivants.
Modle daffaires
La seule alternative pour l'accs Internet dans Kafanchan est par satellite.
En 2006, Fantsuam avait un abonnement pour une bande passante de 128/64
kbit/s ddie un cot de 1800$ USD/mois. Ce cot mensuel norme de
connectivit a t un grand fardeau pour Fantsuam et un stress constant de ne
pas tre en mesure de rpondre la facture mensuelle.
Comme une alternative ce modle "taxe forfaitaire" haut risque,
Fantsuam a mis en place un systme appel HookMeUP fourni par Koochi
Communications. Le systme vous propose des frais flexibles de type Pay-As-YouGo sur des connexions Internet VSAT pour les pays de l'Afrique sous saharienne.
Ce type de modle d'accs se trouve gnralement dans les aroports, les htels
ou les grandes galeries marchandes dans les pays occidentaux o les utilisateurs
finaux achtent des coupons en ligne et se connectent en utilisant un code d'accs.
Le systme HookMeUP offre une connexion VSAT ddie de 512/256 kbps
Fantsuam ( partir de leur station au sol au Royaume-Uni). Fantsuam achte
des coupons Koochi communications et les revend ses clients locaux dans
Kafanchan. De cette faon, Fantsuam n'est plus bloqu avec un cot mensuel
fixe, mais a seulement payer Koochi pour la bande passante consomme. Le
risque d'acheter cher la bande passante internationale au prix dun cot plus
lev pour l'utilisateur final a t maintenant transfr au fournisseur de service
Internet au lieu de l'utilisateur final.
Fantsuam Fondation agit dsormais comme un revendeur de coupons de
Koochi et un fournisseur d'infrastructure sans fil pour les utilisateurs finaux. Le
rseau sans fil communautaire fournit dsormais la Fondation Fantsuam cinq
sources de revenus:
1. Installation d'quipement pour locaux clients (une fois par client)
2. Location des quipements sans fil (cot mensuel par client)
3. Revente dquipements sans fil (une fois par client)
4. Installation de points chauds (hotspot) sans fil dans les locaux client
(une fois par client)
5. Revente de coupons (continuellement)
318 Chapitre 11
Temps
daccs
Limite de
donnes
(Mb)
Temps de
validit
Prix
(USD)
USD / h
USD /
700 MB
30 min
1 jour
0,80
1,60
112,00
60 min
10
5 jours
1,28
1,28
89,60
12 heures
60
14 jours
10,40
0,87
121,33
24 heures
150
30 jours
26,00
1,08
121,33
1 mois
500
1 mois
71,50
0,10
100,10
3 mois
1600
3 mois
208,00
0,10
91,00
6 mois
3500
6 mois
416,00
0,10
82,20
12 mois
7500
12 mois
728,00
0,08
67,95
Le plus grand avantage de ce systme est que Fantsuam Fondation n'a plus
le fardeau d'une norme facture mensuelle de la bande passante internationale.
Avoir un modle de prix forfaitaire signifie que vous tes oblig de vendre une
certaine quantit de bande passante par mois. Avec le modle Pay-As-You-Go
(PAYG), le revenu Fantsuam pour la revente des coupons dpend de la quantit
de bande passante que leurs clients consomment. Le client paie l'avance
(modle prpay) avec le rsultat que Fantsuam naura jamais en fin de compte
une norme dette chez son fournisseur.
Le modle prpay fonctionne bien en Afrique, car les gens sont familiers
avec ce modle d'oprateurs de tlphonie mobile. Il est mme utilis par les
compagnies d'lectricit dans certains pays. Le modle prpay est apprci par
beaucoup de gens comme il les aide garder la trace de leurs dpenses. L'une
des principales limitations du modle PAYG est le manque de flexibilit et de
transparence. L'actuel systme PAYG prvoit trs peu de rtroaction
l'utilisateur sur la consommation de temps ou de volume. Ce n'est que lorsque
l'utilisateur se dconnecte quil est inform du nombre de minutes qui restent
tre dpenses.
Toutefois, le modle d'affaires semble s'adapter trs bien la ralit locale
de Kafanchan et de nombreuses autres communauts rurales en Afrique. Bien
qu'il y ait de la place pour lamlioration, l'avantage d'viter les dettes est
beaucoup plus lev que les inconvnients. Avec le temps, lorsque le nombre de
clients aura augment et quils pourront compter sur un revenu mensuel
substantiel provenant du rseau sans fil, a serait bnfique de revenir de
nouveau au modle de taxe forfaitaire.
tudes de Cas 319
Clients
Les clients sont libres d'utiliser l'accs Internet pour nimporte quel fin. Par
exemple, Isae Balat revend des coupons (quil a achets de Fantsuam) ses
clients. Son caf Internet a 10 ordinateurs qui sont tous connects Zittnet. Les
clients achtent des coupons chez le propritaire avec une marge de 25% sur le
prix offert par Fantsuam. En retour, les clients qui n'ont pas accs un ordinateur
connect Zittnet peuvent accder au rseau par PC dans le caf Internet
dIsae Balat.
New World Hotel est un autre client qui vise crer un modle d'affaires
similaire, mais sur une plus grande chelle. Ils fourniront un accs Internet sans
fil l'ensemble de leurs chambres et offrent l'accs la liaison montante Zittnet
par la revente des coupons.
D'autres clients, comme l'hpital gnral et Jagindi Street Clinic, utilisent
l'accs Internet pour usage professionnel et priv sans revendre l'accs ses
clients.
-- Louise Berthilson
320 Chapitre 11
Choix de conception
L'quipe technique a dtermin que le point d'accs serait install 20
mtres au-dessus de la tour de la station de radio, juste au-dessous des diples
de la radio FM et une hauteur qui ne ferait pas interfrence la couverture des
sites clients, dont la plupart se trouvent dans une dpression de terrain similaire
un bol. L'quipe s'est alors concentre sur la faon de connecter chaque site
client ce site. Une antenne omnidirectionnelle de 8 dBi (de Hyperlinktech,
http://hyperlinktech.com/) suffirait pour fournir une couverture tous les clients.
L'antenne choisie avait une inclinaison vers le bas de 15 degrs, ce qui
garantissait que les deux clients se trouvant moins d'un kilomtre pourraient
quand mme recevoir un signal fort. Certaines antennes ont une largeur de
faisceau trs troite et surpassent donc certains sites qui se trouvent
proximit. Des antennes panneau ont aussi t considres, il en aurait fallu
au moins deux ainsi quune deuxime radio ou un diviseur de canaux. Cela ne
semblait pas ncessaire pour ce genre dinstallation. Le calcul trigonomtrique
suivant montre comment calculer l'angle entre l'antenne du site client et l'antenne
de base de la station.
tan(x) =
+
/
diffrence d'lvation
Hauteur de l'antenne de base de la station
Hauteur de l'antenne CPE
Distance entre les sites
Modle financier
Le tlcentre communautaire avait dj t tabli comme activit sans but
lucratif et avait lobligation de sautofinancer avec la vente de ses services. Le
systme sans fil a t inclus comme source supplmentaire de revenu parce que
les projections financires initiales pour le tlcentre indiquaient quil serait
difficile de payer la connexion VSAT.
En se basant sur la recherche et en consultant la station radio responsable
de la gestion du tlcentre, plusieurs clients ont t choisis. La station de radio a
324 Chapitre 11
ngoci des contrats avec un certain appui de leur partenaire financier. Pour
cette premire phase, les clients ont t choisis en se basant sur la facilit
d'installation et la solvabilit. Les clients ont t invits payer des frais
d'abonnement, comme nous le dcrirons plus tard.
Dcider combien charger pour le service a t une activit importante qui a
exig consultation et une expertise que la communaut n'avait pas.
L'quipement a t pay avec une concession pour aider la communaut, mais
les clients devaient payer une cotisation d'abonnement, ce qui servait assurer
leur engagement. Celle-ci quivalait un mois de prestation du service.
Afin de dterminer le cot mensuel pour la mme portion de largeur de
bande, nous avons commenc avec la formule suivante:
VSAT + salaires + dpenses (lectricit, fournitures) =
revenu du tlcentre + revenu des clients sans fil
Nous avons estim que le tlcentre devait gagner environ 200$ 300$
dollars par mois. Les dpenses totales ont t estimes 1050$ dollars par
mois, divises de la faon suivante: 700$ pour le VSAT, 100$ pour les salaires,
150$ pour l'lectricit, et environ 100$ pour des fournitures. Pour quilibrer cette
quation, les clients sans fil devaient apporter un revenu denviron 750$ dollars.
Ceci s'levait approximativement 150$ par client, ce qui semblait tolrable pour
ceux-ci et semblait faisable, mais requrait dun bon climat et ne laissait pas de
place pour des complications.
Comme ceci devenait chaque fois plus compliqu, nous avons consult des
experts en affaires qui ont modifi la formule comme suit:
Dpenses mensuelles + amortissement + fonds de scurit = revenu total
Conclusions
Construire un rseau sans fil est relativement facile, mais le faire fonctionner
relve plus dun problme administratif que d'un problme technique. Un modle
de paiement qui considre le rinvestissement et le risque est une ncessit;
dans le cas contraire, le rseau sera un chec. Dans ce cas-ci, le modle de
paiement n'tait pas appropri car il ne s'est conform ni aux cycles fiscaux des
clients, ni aux attentes sociales. Une analyse approprie de risque aurait conclu
qu'un paiement mensuel de 700$ dollars (ou mme de 450$ dollars) laissait une
marge trop troite entre le revenu et les dpenses pour compenser pour des
dfauts fiscaux. Dun autre ct, une demande leve et les besoins en
ducation ont limit l'expansion du rseau.
Aprs la formation, le rseau a fonctionn pendant 8 mois sans problmes
techniques significatifs. Puis, une monte importante de puissance provoque
par un clair a dtruit une grande partie de l'quipement la station, y compris le
point d'accs et le VSAT. En consquence, actuellement le tlcentre ne
fonctionne pas et cette formule a t considre une solution peu convenable.
Ian Howard
326 Chapitre 11
Tanzanie
En 1995, avec Bill Sangiwa, j'ai fond CyberTwiga, un des premiers ISPs en
Afrique. Les services commerciaux ont commenc au milieu de lanne 1996, et
se sont limits au trafic de courriel dialup travers un lien SITA de 9,6 kbps
(cotant plus de 4000$ dollars par mois!). Nous sentant frustrs par les services
erratiques de PSTN, et encourags par un dploiement russi dun rseau de 3
nuds point multipoint (PMP) par l'autorit des ports de la Tanzanie, nous
avons commenc des pourparlers avec une compagnie locale de tlphones
mobiles pour placer une station base de PMP sur leur mt central. Vers la fin de
lanne 1998, en connectant plusieurs socits ce systme priv WiLan de 2,4
gigahertz, nous avons valid le march et notre capacit technique pour fournir
des services sans fil.
Comme les concurrents dployaient aussi des rseaux de 2,4 gigahertz,
deux faits se sont produit: un march sain pour des services sans fil est n, mais
tant donn le bruit RF 2,4 gigahertz, la qualit du rseau a diminu. Notre
fusion avec la compagnie de tlphones mobiles au milieu de lan 2000 a inclus
des plans pour un rseau sans fil dans tout le pays construit sur l'infrastructure
de tlphonie mobile existante (des tours et des liens de transmission) et des
attributions de proprit industrielle de spectre RF.
Comme l'infrastructure tait en place (les tours cellulaires, les liens de
transmission, etc...), la conception et le dploiement du rseau de donnes sans
fil furent assez simples. La capitale de la Tanzanie, Dar es Salaam, est un
endroit trs plat, et comme l'associ de tlphones mobiles travaillait avec un
rseau analogique, les tours taient trs hautes. Une compagnie associe au
Royaume-Uni, Tele2, avait dbut des oprations avec l'quipement Breezecom
(maintenant Alvarion) 3,8/3,9 gigahertz, nous avons donc suivi leur exemple.
Vers la fin de lan 2000, nous avions tabli une couverture dans plusieurs
villes, employant des circuits de transmission E1 fractionns pour le transport
(backhaul). Dans la plupart des cas la petite taille des villes connectes a justifi
l'utilisation d'une seule station base omnidirectionnelle PMP ; seulement dans la
capitale commerciale, Dar es Salaam, des stations base de trois secteurs ont t
installes. Les limites de largeur de bande ont t configures directement sur
les radios des clients lesquels avaient normalement une seule adresse IP
tudes de Cas 327
publique. Les routeurs feuille (leaf) chaque station base envoyaient le trafic aux
adresses IP statiques des clients, en vitant que le trafic de diffusion envahisse
le rseau. Les pressions du march ont maintenu les prix assez bas, environ
100$ dollars par mois pour 64 kbps, mais ce moment-l (vers la 2e moiti de
lan 2000) les ISPs pouvaient fonctionner avec des taux de contentions trs
impressionnants et avantageux. Les applications qui consomment beaucoup de
largeur de bande telles que le partage de fichiers entre pairs (P2P), voix et ERPs
nexistaient tout simplement pas en Afrique de l'Est. Avec les frais excessivement
levs des appels internationaux, les organismes ont rapidement chang le fax
pour le courriel, mme si le cot de l'achat de leur quipement sans fil tait de
lordre de 2000$ 3000$ dollars.
Les capacits techniques ont t dveloppes localement, exigeant une
formation outre-mer pour le personnel uniquement pour des sujets tels que
SNMP et UNIX. En plus d'amliorer les qualifications de la compagnie, ces
opportunits de formation ont fidlis le personnel. Nous avons d concurrencer
au sein dun march de TIC trs limit avec des compagnies internationales
d'extraction d'or, l'ONU et d'autres agences internationales.
Pour assurer la qualit aux sites client, nous avons engag une entreprise
locale de radio et de tlcommunications de premier niveau et le progrs des
installations tait contrl de manire trs stricte avec des cartes de travail. Les
tempratures leves, la lumire du soleil quatorial tenace, la pluie et la foudre
plaaient les composantes extrieures sous des conditions extrmes ; l'intgrit
du cblage RF tait essentielle.
Les clients manquaient souvent de personnel comptent dans le domaine
des TIC, ce qui obligeait nos employs configurer plusieurs types dquipement
rseau et diffrentes topologies.
L'infrastructure et les obstacles de rgulation ont souvent empch les
oprations. La compagnie de tlphones mobiles contrlait troitement les tours,
de sorte que s'il y avait un problme technique une station base, des heures et
mme des jours pourraient passer avant que nous puissions y avoir accs. En
dpit des gnrateurs de secours et des systmes UPS chaque site, le courant
lectrique a toujours t problmatique. Pour la compagnie de tlphones
mobiles, lapprovisionnement lectrique aux stations base tait moins critique.
Leurs abonns navaient qu sassocier une station de base diffrente tandis
que nos abonns au service de donnes sans fil perdaient la connexion.
Du ct de la rgulation, la plus grande interruption a eu lieu lorsque
l'autorit de tlcommunications a dcid que notre opration tait responsable
de perturber les oprations du satellite sur la bande C pour le pays en entier et
nous a ordonn de dconnecter notre rseau.
En dpit des donnes qui dmontraient que nous n'tions pas responsables
de ce problme, le rgulateur a ralis une saisie de notre quipement qui a reu
une importante publicit. Naturellement l'interfrence a persist, et plus tard il a
t dtermin quelle manait du radar dun bateau russe impliqu dans des
activits spatiales. Nous avons tranquillement engag des pourparlers avec le
rgulateur, lequel nous a finalement rcompens avec 2 x 42 mgahertz de
spectre priv dans les bandes de 3,4/3,5 gigahertz. Les clients se sont
connects travers les modems tlphoniques pendant le mois que nous avons
reconfigur les stations de base et install le nouveau CPE.
328 Chapitre 11
Nairobi
Au dbut de lan 2003, jai t approch par une compagnie kenyane,
AccessKenya, qui compte avec un fort appui du Royaume-Uni et un support
technique pour concevoir et dployer un rseau sans fil Nairobi et ses
environs. Nous avons eu lavantage de compter sur de formidables
professionnels en rseautage et commerce, un quipement sans fil amlior, les
progrs en interconnexion de rseaux, et un plus grand march afin de concevoir
un rseau de haute disponibilit qui rpondait aux contraintes de rgulation.
Notre conception du rseau a t dtermine par deux facteurs de
rgulation. ce moment-l au Kenya, les services Internet avaient une licence
diffrente de celle des oprateurs de rseau public de donnes, et une mme
compagnie ne pouvait pas obtenir les deux licences. En transmettant le trafic de
multiples ISPs concurrents ou usagers corporatifs, le rseau devait fonctionner
avec une totale neutralit. En outre, les frquences prives, savoir les 3,4/3,5
gigahertz, n'ont pas t assignes exclusivement un seul fournisseur, et nous
avons t proccups par l'interfrence et la capacit technique et/ou volont
politique du rgulateur pour faire respecter la loi. Dautre part, le spectre
3,4/3,5 gigahertz tait dispendieux, cotant environ 1000 dollars amricains par
mgahertz par an par station de base. C'est--dire quune station de base
utilisant 2 x 12 mgahertz impliquait le paiement de licences pour un montant de
10 000 dollars par an. Comme Nairobi est un endroit montagneux avec un bon
nombre d'arbres et de grandes valles, les rseaux sans fil large bande ont
exig beaucoup de stations de base. Les dpenses relies aux licences
navaient pas de sens. En revanche, les frquences de 5,7/5,8 gigahertz taient
soumises seulement des frais annuels denviron 120$ dollars amricains par
radio dploye.
Pour rpondre la premire exigence de rgulation nous avons choisi de
fournir des services l'aide de tunnels VPN point point, et non pas par
l'intermdiaire d'un rseau de routes IP statiques. Un FAI nous fournirait une
adresse IP publique leur NOC. Notre rseau ralisait une conversion dIP de
publique prive, et le trafic passait par notre rseau dans un espace IP priv.
Au site client, une conversion dIP priv publique avait lieu, ce qui fournissait
toutes les adresses routables requises au rseau de lusager.
La scurit et le chiffrage contribuaient la neutralit du rseau et la
flexibilit constituait un avantage comptitif de notre rseau. La largeur de bande
tait limite au niveau du tunnel VPN. En nous basant sur l'exprience oprative
de notre compagnie affilie du Royaume-Uni, VirtualIT, nous avons choisi
Netscreen (qui fait prsent partie de Juniper Networks) en tant que fournisseur
pour les routeurs coupe-feu VPN.
Notre critre pour l'quipement sans fil bande large liminait les dispositifs
haut rendement. Les facteurs comme la forme, la fiabilit et la facilit
d'installation et de gestion taient plus importants que le rendement. En 2003 et
jusqu maintenant, toutes les connexions internationales d'Internet vers le
Kenya taient portes par satellite. Avec des cots 100 fois plus levs que la
fibre optique, la connectivit par satellite a mis un plafond financier sur la
quantit de largeur de bande achete par les usagers. Nous avons considr
que la majeure partie de notre population d'usagers requrait dune capacit de
l'ordre de 128 256 kbps. Cest pour cette raison que nous avons choisi la
plateforme Canopy rcemment prsente par Motorola, la jugeant en conformit
avec notre modle d'affaires et de rseau.
Broadband Access, Ltd, est devenu disponible en juillet 2003, lanant le
rseau Blue (bleu). Nous avons dmarr modestement: avec une seule
station base. Nous voulions que lexpansion de notre rseau obisse la
demande, plutt que de compter sur la stratgie de construire de grands tuyaux
pour ensuite esprer les remplir.
Canopy et les amliorations provenant de tierces parties tels que les stations
de base omnidirectionnelles, nous ont permis daccrotre notre rseau au mme
rythme quaugmentait le trafic, ce qui a attnu les dpenses initiales de capital.
Nous savions que la compensation viendrait lorsque le rseau augmenterait de
taille et qu ce moment-l nous devrions sectoriser le trafic et raligner les
radios des clients. La courbe douce d'apprentissage d'un petit rseau a pay de
grands dividendes plus tard. Le personnel technique tait de plus en plus familier
avec les questions de support dun rseau simple, plutt que de devoir traiter
celles-ci en plus dquipements RF et dune topologie logique complexes. Le
personnel technique a assist deux jours de sessions de formation offerts par
Motorola.
Avec une conception typique point multipoint, des stations de base lies
un service central par l'intermdiaire d'un rseau fdrateur micro-ondes
grande vitesse Canopy, le rseau a t dploy sur les toits des btiments et
non sur des tours d'antennes. Tous les baux stipulaient laccs pour le personnel
lapprovisionnement dnergie 24 heures par jour et 7 jours par semaine, en
protgeant l'exclusivit de nos frquences de radio. Dun autre ct, nous
n'avons pas voulu limiter les propritaires doffrir de l'espace sur leurs toits aux
concurrents tant et aussi longtemps quils garantissaient que nos services ne
seraient pas interrompus.
Les installations sur les toits fournissaient beaucoup d'avantages: laccs
physique illimit et sans restrictions causes par la nuit ou la pluie, ce qui
permettait datteindre le but dune disponibilit du rseau de 99,5%. Les grands
btiments ont galement hberg beaucoup de grands clients et il a t possible
de les connecter directement au cur de notre rseau micro-ondes. Les
installations sur les toits avaient le dsavantage de recevoir un trafic humain plus
important: les personnes responsables de maintenir l'quipement dair climatis
ou rparant les fuites du toit pouvaient occasionnellement endommager le
cblage. En consquence, toutes les stations de base ont t installes avec
330 Chapitre 11
Leons apprises
Pendant des annes venir les circuits satellites fourniront toute la
connectivit Internet internationale en Afrique de l'Est. Plusieurs groupes ont
prsent des propositions pour offrir la connectivit travers la fibre sousmarine, ce qui revitalisera les tlcommunications lorsque ceci se produira.
Compar aux rgions par fibre, les cots de largeur de bande en Afrique de l'Est
demeureront trs hauts.
En consquence, les rseaux sans fil de large bande n'ont pas besoin de se
concentrer sur le rendement pour fournir des services Internet. Au lieu de cela,
l'accent devrait tre mis sur la fiabilit, la redondance et la flexibilit.
La fiabilit pour nos rseaux sans fil tait notre point de vente principal. Du
ct du rseau, ceci se traduisait en investissements considrables dans la
substitution d'infrastructure, telle que lnergie de secours et l'attention aux
dtails tels que le sertissage de cbles et le cblage en soi. Les raisons les plus
courantes pour qu'un client perde la connectivit taient des questions de
cblage ou de sertissage tandis quil ny avait essentiellement aucun problme
reli la radio. Un avantage concurrentiel principal de notre procd
d'installation de client est que nous obligions le personnel engag adhrer de
faon stricte aux spcifications. Cest pour cette raison que les sites clients bien
grs restaient connects pendant des centaines de jours sans aucune panne
non programme du rseau. Nous avons contrl notre infrastructure autant que
possible (c.--d. sur les toits des btiments).
Mme si les alliances potentielles avec les fournisseurs de tlphones
mobiles cellulaires semblaient attrayantes, notre exprience nous a montr
quelles soulvent plus de problmes quelles nen rsolvent. En Afrique de l'Est,
les entreprises d'Internet produisent une fraction du revenu gnr par la
tlphonie mobile et sont donc marginales par rapport aux compagnies de
tlphones mobiles. Essayer de faire fonctionner un rseau sur une
infrastructure qui ne vous appartient pas est, du point de vue du fournisseur de
tlphones mobiles, un geste de bonne volont, ce qui rendra impossible de
respecter les engagements de service.
Mettre en marche des rseaux de grande redondance, avec une capacit de
basculement (failover) ou de remplacement chaud (hotswap), est une
proposition dispendieuse en Afrique. Nanmoins, les routeurs centraux et
lquipement VPN notre point central de prsence taient entirement
redondants, configurs pour un failover consistant et pour tre tests de faon
332 Chapitre 11
routinire. Pour les stations base nous avons pris la dcision de ne pas installer
les routeurs duels, mais avons gards des routeurs de rechange en stock. Nous
avons jug que dans le pire des scnarios, le fait de ne pas avoir de rseau
pendant 2 3 heures (une chute du rseau une heure du matin un dimanche
sous la pluie) semblerait acceptable pour les clients. De mme, les membres du
personnel qui travaillaient les fins de semaine ont eu accs un compartiment
de secours contenant des lments de rechange pour les quipements des
clients, tels que des radios et des alimentations lectriques.
La flexibilit a t prise en compte dans la conception logique du rseau et
dans son infrastructure RF. L'architecture de tunnel VPN point point
dveloppe Nairobi tait extraordinairement flexible pour rpondre aux besoins
des clients ou du rseau. Comme simple exemple, les connexions des clients
pouvaient tre programmes pour sarrter pendant les heures de moindre trafic
pour permettre de raliser un back up en dehors du site. Nous pouvions
galement vendre des liens multiples des destinations spares, augmentant
le retour de nos investissements de rseau tout en offrant de nouveaux services
nos clients (comme la tlsurveillance des camras CCTV).
Par rapport au RF nous avions assez de spectre pour projeter une
expansion ou pour mettre en place un rseau sur une frquence alternative en
cas d'interfrence. Avec le nombre de plus en plus important de stations base,
probablement le 80% de nos clients taient la porte de deux stations de base
de sorte que si une station de base tait dtruite nous pouvions rapidement
restituer le service.
La sparation des couches logiques et RF du rseau Blue a prsent un
niveau additionnel de complexit et de cot. En considrant qu long terme les
technologies de radio avanceront plus rapidement que les techniques
d'interconnexion de rseaux, la sparation des rseaux, en thorie, nous donne
la flexibilit de remplacer le rseau RF existant sans perturber le rseau logique.
Nous pouvons galement installer diffrents rseaux de radio en conformit avec
les nouvelles technologies (Wimax) ou les besoins des clients, tout en
maintenant le rseau logique.
En conclusion, on doit se rendre lvidence que les rseaux sophistiqus
que nous avons dploys seraient parfaitement inutiles sans notre engagement
persistant au service la clientle. C'est aprs tout pour cela que nous sommes
pays.
334 Chapitre 11
Figure 11.6: Mrida est l'un des trois tats montagneux du Venezuela o les Andes atteignent
5000 m de hauteur.
336 Chapitre 11
Figure 11.7: Sur son chemin vers la crte, le tlphrique passe par une gare intermdiaire
appel La Aguada, qui a une hauteur de 3450 m ainsi quune incroyable vue sur la ville de
Mrida et d'autres villages des distances allant jusqu' 50 km.
et des mises jour faciles. Dans Mrida, nous tions en mesure dtendre la
capacit du rseau 9600 bps en utilisant des modems plus avancs, rendant
possible plusieurs radio amateurs d'accder l'Internet par l'intermdiaire du
rseau cbl RedULA. La limite sur bande passante radio disponible dans la
bande VHF met une casquette sur la vitesse de transfert de donnes maximale
qui peut tre obtenue. Pour accrotre cette vitesse, il faut passer des porteuses
de frquence plus leve.
Les amateurs sont autoriss utiliser des canaux larges de 100 kHz l'aide
de signaux ultra haute frquence (UHF, ultra-High Frequency). Des radios
numriques avec de modems de 19.2 Kbps doublrent la bande passante de
transmission. Un projet fut dvelopp en utilisant cette technologie pour relier la
Maison de la Science dans la ville de El Vigia Mrida et l'Internet. Les antennes
UHF furent construites LabCom, le laboratoire de communications de ULA.
Figure 11.8: Une antenne UHF pour la radio commutation de paquet conue par LabCom
ULA.
Ainsi, nous tudimes l'usage des modems de 56 kbps dvelopps par Dale
Heatherington. Ces modems sont logs dans une carte de type PI2 construit par
les amateurs d'Ottawa et relis directement un PC utilisant Linux comme
systme d'exploitation de rseau. Bien que ce systme fonctionne trs bien,
l'apparition du World Wide Web avec sa plthore d'images et dautres fichiers a
bande passante accaparante, if fut clair que si nous dvions satisfaire les
besoins des coles et des hpitaux, nous avions dployer une solution plus
grande largeur de bande, au moins sur la dorsale. Cela signifiait l'usage de
frquences porteuses encore plus leves dans la gamme micro-ondes,
entranant des cots levs.
Heureusement, une technologie alternative largement utilise dans des
applications militaires tait en train de devenir disponible pour des usages civils
des prix abordables. Appel talement de spectre (spread spectrum), elle fut
dabord utilis dans des applications civiles comme rseau local sans fil a courte
porte, mais savra trs vite trs utile dans les endroits a faible concentration
des frquences lectromagntiques permettant de couvrir des distances de
plusieurs kilomtres.
Etalement de spectre
Ltalement de spectre utilise des signaux de faible puissance avec
expansion de spectre pour couvrir toute la bande passante alloue tout en
permettant un certain nombre d'utilisateurs de partager le support de
communication en utilisant des codes diffrents pour chaque abonn.
Il y a deux manires d'accomplir cela: talement de spectre squence
directe (DSSS, Direct Sequence Spread Spectrum) et talement de spectre
saut frquentiel (FHSS, Frequency hopping Spread Spectrum).
Dans DSSS, l'information transmettre est numriquement multiplie par
une squence des frquences plus leves, augmentant ainsi la bande passante
de la transmission. Bien que cela puisse sembler tre un gaspillage de bande
passante, le systme de restauration est si efficace qu'il peut dcoder les
signaux trs faibles, permettant l'usage simultan du mme spectre par plusieurs
stations.
En FHSS, l'metteur change constamment sa frquence porteuse
l'intrieur de la bande passante alloue selon un code spcifi. Le rcepteur doit
connatre ce code afin de saligner sur la frquence porteuse.
Les deux techniques changent lnergie de transmission pour la bande
passante, permettant plusieurs stations de partager une certaine partie du
spectre. Nous avons tions en mesure de dmontrer cette technique au cours du
premier collge latino-amricain sur les rseaux (EsLaRed'92) tenu Mrida en
1992. Nous avions tabli certains rseaux tests utilisant des antennes externes
conues par LabCom, permettant la transmission sur plusieurs kilomtres. En
1993, le ministre vnzulien des tlcommunications ouvrit quatre bandes
utiliser avec la DSSS:
400 - 512 MHz
806 - 960 MHz
2.4 - 2.4835 GHz
tudes de Cas 339
Figure 11.9: Systme sectoriel full duplex haute densit de Spike Technologies.
Formation
Depuis nos premiers efforts visant tablir un rseau informatique, nous
nous sommes rendu compte que la formation est d'une importance primordiale
pour les personnes impliques dans la conception, la gestion et lentretien des
rseaux. Compte tenu de notre budget trs limit, nous dcidmes que nous
devions mettre en commun nos ressources avec celles d'autres personnes qui
344 Chapitre 11
Remarques de conclusion
L'Internet a un impact plus profond dans les pays en dveloppement
qu'ailleurs, en raison du cot lev des appels tlphoniques internationaux, de
fax, de magazines et de livres. Ceci est videmment exacerb par la baisse du
revenu moyen des personnes. Certains habitants dans des villages reculs qui
n'ont pas de tlphones sont en train d'exprimenter une transition du 19me au
21me sicle grce aux rseaux sans fil. Il est esprer que ceci contribuera
l'amlioration des modes de vie dans les domaines de la sant, l'ducation, le
divertissement et la productivit, ainsi que crer une relation plus quitable entre
les citoyens et le gouvernement.
Rfrences
Karn, Phil, The KA9Q Internet (TCP / IP) Package: A Progress Report,
Sixth ARRL Computer Networking Conference, Redondo Beach, CA, 29
August 1987.
Heatherington, D., "A 56 kilobaud modem RF," Sixth ARRL Computer
Networking Conference, Redondo Beach, CA, 29 August 1987.
Conatel, Comision Nacional de Comunicaciones, Ministerio de
Comunicaciones y Transporte, NORMAS PARA LA OPERACION DE
SYSTEMAS DE TELECOMUNICACIONES CON TECNOLOGIA DE
tudes de Cas 345
Description de la technologie
Nous employons une varit de technologies sans fil, y compris le IEEE
802.11a/b/g. Nous sommes aussi en train dinvestiguer les dernires innovations
dans le domaine, comme le WiMAX. Dans la plupart des cas, le matriel a t
modifi afin d'accepter des antennes externes construites localement qui
rpondent la rglementation des tlcommunications locales.
Mme si une majorit de matriel sans fil disponible sur le march
correspond nos objectifs, nous encourageons l'utilisation et lexploration d'un
petit nombre de fournisseurs qui permettent un meilleur contrle et une
adaptation nos besoins (sans ncessairement augmenter les prix). Il s'agit
notamment de Wi-Fi avec les cartes offertes par les chipsets Atheros, Prism,
Orinoco, et Ralink, ainsi que certains modles de points d'accs fabriqu par
Linksys, Netgear, et Motorola. La communaut des pirates informatiques a mis
au point un firmware qui offre de nouvelles fonctionnalits sur cet quipement.
346 Chapitre 11
Utilisations et applications
Les rseaux mis en uvre permettent les tches suivantes:
Transfert de donnes via FTP ou des serveurs web.
Les services VoIP.
Streaming audio et vido.
Messagerie instantane.
Exploration et implmentation de nouveaux services tels que LDAP, la
rsolution de nom, de nouvelles mthodes de scurit, etc.
Services fournis par les clients. Les utilisateurs sont libres d'utiliser
l'infrastructure rseau afin de crer leurs propres services.
Administration et maintenance
L'unit oprationnelle du rseau est le noeud. Chaque noeud permet aux
clients de s'associer au rseau et obtenir des services rseau de base. En outre,
chaque nud doit tre associ au moins un autre noeud, par convention. Cela
permet au rseau de grandir et de rendre plus de services disponibles chaque
client.
Un noeud est maintenu par un administrateur qui est un membre de la
communaut commis aux tches suivantes:
Le maintien d'une disponibilit suffisante (plus de 90%).
Fourniture des services de base (gnralement l'accs Internet).
Garder les clients jour sur les services du noeud (par exemple,
comment obtenir l'accs au rseau). Ceci est gnralement fourni par un
portail captif.
L'administration gnrale du rseau (en particulier, les tches lies au
dploiement de nouveaux nuds, la slection des sites, la topologie du rseau,
etc.) est effectue par le conseil d'administration de la communaut, ou par des
techniciens forms cet effet.
Chilesincables.org est actuellement en train d'acqurir le statut juridique, une
tape qui permettra la rglementation de ses procdures administratives internes
et l'officialisation de la communaut dans notre socit.
348 Chapitre 11
Figure 11.14: Atelier antenne fente omnidirectionnelle. Dans cette session, les participants
apprirent la construction d'antennes et la thorie associe.
Figure 11.15: Un de nos membres du personnel enseignant la mise en uvre d'un routeur
m0nowall dans l'administration d'un noeud.
Figure 11.16: Dtail de la minitour avec des chantillons d'antennes, cbles et nattes.
350 Chapitre 11
]
Figure 11.17: Station sans fil et antenne parabolique utilises pour la transmission de
Santiago-2006 FLISOL via le streaming vido.
352 Chapitre 11
Figure 11.20 : Le nud Quiani. C'est l'un des noeuds les plus levs du monde. Il est situ
une altitude de 4000 m, environ 2000 km au nord de la capitale du pays.
Figure 11.21: Un nud dans le sud de Santiago, constitu d'une tour de 15 m, une antenne
de type Trevor Marshall 16 +16 et 30 clients. Le noeud est connect un noeud de la ville a
plus de 12 km de distance.
Figure 11.23: Nud de la ville reli au nud au sud de Santiago. Notez l'antenne parabolique
utilise pour le backhaul et l'antenne sectorielle pour connecter les clients.
354 Chapitre 11
Figure 11.24: Implmentation dun noeud sur un chteau d'eau dans Batuco, rgion
mtropolitaine, fournissant le backhaul pur le tlcentre de Cabrati.
Figure 11.25: Atelier sur les antennes Yagi organis par notre communaut. Les participants
construisent leurs propres antennes.
Crdits
Notre communaut est compose d'un groupe dassocis bnvoles
engags dont certains sont dignes d'tre cits:
Felipe Cortez (Pulpo), Felipe Benavides (Colcad), Mario Wagenknecht
(Kaneda), Daniel Ortiz (Zaterio), Cesar Urquejo (Xeuron), Oscar Vasquez
(Machine), Jose de San Martin (Packet), Carlos Campano (Campano), Christian
Vasquez (fondu), Andres Peralta (Cantenario), Ariel Orellana (Ariel), Miguel
Bizama (Picunche), Eric Azua (M. Floppy), David Paco (Dpaco), Marcelo Jara
(Alaska).
--Chilesincables.Org
Plan d'action
Une fois satisfait de l'existence d'une trajectoire convenable, nous nous
sommes penchs sur l'quipement ncessaire pour atteindre l'objectif. Nous
utilisions des cartes Orinoco pendant un certain nombre d'annes. Avec une
puissance de sortie de 15 dBm et un seuil de rception de -84 dBm, elles sont
robustes et fiables. La perte en espace libre pour 282 km est de 149 dB. Donc,
nous aurions besoin d'antennes de 30 dBi aux deux extrmits et mme celles-ci
laisseraient trs peu de marge pour d'autres pertes.
356 Chapitre 11
D'autre part, le routeur sans fil populaire Linksys WRT54G est sous Linux.
La communaut logicielle libre a crit plusieurs versions de firmware pour Linux
qui permettent une personnalisation complte de tous les paramtres de
transmission. En particulier, le firmware OpenWRT permet l'ajustement du temps
de rponse de la couche MAC ainsi que la puissance de sortie. Un autre
firmware, DD-WRT, a une interface graphique et un utilitaire trs pratique
denqute de site. En outre, le Linksys peut tre situ plus prs de l'antenne
qu'un ordinateur portable. Nous avons donc dcid d'utiliser une paire de ces
botes. L'un a t configur comme un point daccs (AP, Access Point) et
l'autre en tant que client. Le WRT54G peut fonctionner 100 mW de puissance
de sortie avec une bonne linarit, et peut mme tre pouss jusqu' 200 mW.
Mais cette valeur, la non linarit est trs grave et des faux signaux sont
gnrs, ce qui devrait tre vit. Bien que ce soit des quipements pour
consommateurs et trs bon march, aprs des annes d'utilisation, nous tions
confidents que cela pourrait servir notre objectif. Bien sr, nous avons conserv
un ensemble de rechange porte de main, juste au cas o.
En fixant la puissance de sortie 100 mW (20 dBm), nous avons pu obtenir
un avantage de 5DB par rapport la carte de Orinoco. Par consquent, nous
nous sommes fixs pour une paire de WRT54GS.
Figure 11.26: Vue de la liaison de 280 km de lien. Le lac Maracaibo est l'ouest, et la
Pninsule de Paraguana est vers le Nord.
Le profil Radio obtenu avec Radio Mobile est montr dans la Figure 11.27:
Figure 11.27: Plan et profil du projet de chemin entre Pico Aguila, et la colline Morrocoy, prs
de la ville de El Baul.
358 Chapitre 11
Les dtails de la liaison sans fil sont affichs par la Figure 11.28:
Antennes
Les antennes gain lev pour la bande des 2.4 GHz ne sont pas
disponibles au Venezuela. Les cots d'importation sont considrables, ce qui
nous a plutt dcid de recycler des rflecteurs paraboliques (anciennement
utiliss pour le service par satellite) et remplacer l'alimentation avec une conu
pour la bande des 2,4 GHz. Nous avons prouv le concept laide d'une antenne
plate de 80 cm. Le gain a t beaucoup trop faible, de sorte que nous avons
essay un rflecteur offset de 2,4 m. Ceci donna suffisamment de gain, mais
avec certaines difficults dans le pointage du faisceau de 3,5. Loffset de 22.5
signifiait que lantenne semblait tre oriente vers le bas quand elle tait aligne
horizontalement.
Plusieurs tests ont t raliss en utilisant divers cantennas et une antenne
Yagi de 12 dBi comme alimentation. Nous avons point l'antenne une station
de base du rseau sans fil de l'universit qui tait situ 11 km sur une
montagne de 3500 m. Le site de test se trouve 2000 m et donc l'angle
dlvation est de 8. A cause du dcalage de l'alimentation, nous avions pointe
lantenne parabolique de 14 vers le bas, comme on peut le constater dans la
figure suivante:
Figure 11.29: Rflecteur dalimentation offset de 2,4 m avec une antenne de 12 dBi son
foyer, tourn 14 vers le bas. L'lvation relle est de 8 vers le haut.
360 Chapitre 11
Figure 11.30: Carlo et Ermanno dmontent l'antenne satellite fournie par M. Ismael Santos.
Nous avons chang les alimentations pour celles 2,4 GHz, et point
l'antenne un gnrateur de signaux qui tait situ au sommet d'une chelle
quelques 30 mtres de distance. Avec un analyseur de frquence, nous avons
mesur la dure maximale du signal et localis lobjectif (focus). Nous avons
galement mis en vidence la boresight la fois pour lalimentation centrale et
les antennes de dcalage (offset antennas).
Ceci est montr dans la Figure 11.31:
Figure 11.31: Trouver le focus de l'antenne avec une alimentation de 2,4 GHz
362 Chapitre 11
Excution de l'exprience
Le mercredi 12 avril, Javier Trivio et Ermanno Pietrosemoli voyagrent vers
Baul avec lantenne offset charge sur le toit d'un camion quatre roues
motrices. Tt le matin du 13 avril, nous avons install l'antenne et l'a pointe un
relvement compas de 276, tant donn que la dclinaison est de 8 et donc la
vritable Azimut est de 268.
Dans le mme temps, l'autre quipe (compose par Carlo Fonda et de Gaya
Fior dICTP, avec l'assistance de Franco Bellarosa, Lourdes Pietrosemoli et Jos
Trivio) roula vers la zone tudie prcdemment a Pico del Aguila dans une
camionnette Bronco qui transportait lantenne maille de 2,7 m.
Figure 11.32: Pico del Aguila et ses environs avec la camionnette Bronco.
En une fois, nous commenmes recevoir des "balises", mais les paquets
ping ne passaient pas.
Cela tait prvisible car le temps de propagation de l'onde radio sur une
liaison de plus de 300 km est de 1 ms. Il faut au moins 2 ms un accus de
rception pour accder l'metteur.
Heureusement, le firmware OpenWRT permet l'adaptation du temps de
rponse (ACK timing). Aprs que Carlo aie ajuste pour laugmentation des 3
ordres de grandeur de dlai au-dessus de ce qui est prvu pour une liaison Wi-Fi
standard, nous commenmes recevoir des paquets avec un dlai d'environ 5
ms.
Figure 11.34: Installation d'antenne a El Bau. Laltitude relle tait de 1 vers le haut car
l'antenne avait un dcalage de 22,5.
364 Chapitre 11
Figure 11.35: Capture d'cran de l'ordinateur portable de Javier montrant les dtails de
transfert de fichiers PDF partir de l'ordinateur portable de Carlo a 280 km de distance, en
utilisant deux routeurs sans fil WRT54G, et sans amplificateurs.
Figure 11.36: Javier Trivio ( droite) et Ermanno Pietrosemoli rayonnant cause de lantenne
d El Baul.
366 Chapitre 11
Figure 11.39: L'quipe d El Aguila, Jos Torres ( gauche), Javier Trivio (centre), et Francisco
Torres ( droite)
Bien que d'autres essais devaient tre effectus afin de dterminer les
limites dun dbit stable, nous sommes convaincus que le Wi-Fi a un grand
potentiel de propagation longue distance pour les communications large
bande. Il est particulirement bien adapt pour les zones rurales ou le spectre de
frquences n'est pas encore surpeupl et l'interfrence n'est pas un problme,
condition qu'il y ait une bonne ligne de vise radio.
Remerciements
Nous tenons exprimer notre gratitude M. Ismael Santos pour le prt de
lantenne maille installe El Aguila et lingnieur Andrs Pietrosemoli pour
l'approvisionnement des joints d'chafaudage spciaux utiliss pour le transport
et l'installation des antennes.
Nous aimerions galement remercier le Centre international de physique
thorique Abdus Salam pour supporter le voyage de Carlo Fonda de l'Italie au
Venezuela.
368 Chapitre 11
Rfrences
Fundacin Escuela Latinoamericana de Redes, Latin American
Networking School, http://www.eslared.org.ve/
Abdus Salam International Centre for Theoretical Physics,
http://wireless.ictp.it
OpenWRT Open Source firmware for Linksys, http://openwrt.org/
Fundacite Mrida, http://www.funmrd.gov.ve/
--Ermanno Pietrosemoli
tudes de Cas 369
Annexes
Annexe A: Ressources
Nous recommandons les ressources suivantes (en anglais seulement) pour
en apprendre davantage sur les divers aspects du rseautage sans fil. Pour plus
de liens et de ressources, visitez notre site Web : http://wndw.net/.
371
Scurit
AntiProxy http proxy circumvention tools and information,
http://www.antiproxy.com/
Anti-spyware tools, http://www.spychecker.com/
Driftnet network monitoring utility,
http://www.ex-parrot.com/~chris/driftnet/
Etherpeg network monitoring utility, http://www.etherpeg.org/
Introduction to OpenVPN, http://www.linuxjournal.com/article/7949
Lavasoft Ad-Aware spyware removal tool, http://www.lavasoft.de/
OpenSSH secure shell and tunneling tool, http://openssh.org/
OpenVPN encrypted tunnel setup guide, http://openvpn.net/howto.html
Privoxy filtering web proxy, http://www.privoxy.org/
PuTTY SSH client for Windows, http://www.putty.nl/
Sawmill log analyzer, http://www.sawmill.net/
Security of the WEP algorithm,
http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html
Spyware prevention for Windows XP (German), http://www.xp-antispy.de/
Stunnel Universal SSL Wrapper, http://www.stunnel.org/
TOR onion router, http://tor.eff.org/
Weaknesses in the Key Scheduling Algorithm of RC4,
http://www.crypto.com/papers/others/rc4_ksaproc.ps
Windows SCP client, http://winscp.net/
Your 802.11 Wireless Network has No Clothes,
http://www.cs.umd.edu/~waa/wireless.pdf
ZoneAlarm personal firewall for Windows, http://www.zonelabs.com/
372 Annexes
Annexes 373
Formation et ducation
Association for Progressive Communications wireless connectivity
projects, http://www.apc.org/wireless/
International Network for the Availability of Scientific Publications,
http://www.inasp.info/
Makere University, Uganda, http://www.makerere.ac.ug/
Radio Communications Unit of the Abdus Salam International Center for
Theoretical Physics, http://wireless.ictp.trieste.it/
World Summits on Free Information Infrastructures, http://www.wsfii.org/
Liens divers
Cygwin Linux-like environment for Windows, http://www.cygwin.com/
Graphvis graph visualization tool, http://www.graphviz.org/
ICTP bandwidth simulator, http://wireless.ictp.trieste.it/simulator/
NodeDB war driving map database, http://www.nodedb.com/
Open Relay DataBase, http://www.ordb.org/
Partition Image disk utility for Linux, http://www.partimage.org/
RFC 1918: Address Allocation for Private Internets,
http://www.ietf.org/rfc/rfc1918
Ubuntu Linux, http://www.ubuntu.com/
wget web utility for Windows, http://xoomer.virgilio.it/hherold/
WiFiMaps war driving map database, http://www.wifimaps.com/
Annexes 375
Livres
802.11 Networks: The Definitive Guide, 2nd Edition. Matthew Gast,
OReilly Media. ISBN #0-596-10052-3
802.11 Wireless Network Site Surveying and Installation.
Alexander, Cisco Press. ISBN #1-587-05164-8
Bruce
The ARRL Antenna Book, 20th Edition. R. Dean Straw (Editor), American
Radio Relay League. ISBN #0-87259-904-3
The ARRL UHF/Microwave Experimenters Manual. American Radio
Relay League. ISBN #0-87259-312-6
Building Wireless Community Networks, 2nd Edition. Rob Flickenger,
OReilly Media. ISBN #0-596-00502-4
Deploying License-Free Wireless Wide-Area Networks. Jack Unger, Cisco
Press. ISBN #1-587-05069-2
How To Accelerate Your Internet: A practical guide to Bandwidth
Management and Optimisation using Open Source Software. http://
bwmo.net/
TCP/IP Illustrated, Volume 1.
ISBN #0-201-63346-9
Wireless Hacks, 2nd Edition. Rob Flickenger and Roger Weeks, OReilly
Media. ISBN #0-596-10144-9
376 Annexes
802.11b / g
Chane #
Frquence
centrale (GHz)
Chane
#
Frquence
centrale (GHz)
2,412
2,447
2,417
2,452
2,422
10
2,457
2,427
11
2,462
2,432
12
2,467
2,437
13
2,472
2,442
14
2,484
Annexes 377
802.11a
Chane #
Frquence
centrale (GHz)
34
5,170
36
5,180
38
5,190
40
5,200
42
5,210
44
5,220
46
5,230
48
5,240
52
5,260
56
5,280
60
5,300
64
5,320
149
5,745
153
5,765
157
5,785
161
5,805
378 Annexes
140
130
120
110
100
1 mi
5 km
5 mi
10 km
20 km
Distance
15 km
10 mi
25 km
15 mi
30 km
20 mi
2400 MHz
5300 MHz
Annexes 379
Jauge AWG
Diamtre (mm)
Ohms / Mtre
Ampres
Maximum
0000
11,68
0,000161
302
000
10,40
0,000203
239
00
9,27
0,000256
190
8,25
0,000322
150
7,35
0,000406
119
6,54
0,000513
94
5,83
0,000646
75
5,19
0,000815
60
4,62
0,001028
47
4,11
0,001296
37
3,67
0,001634
30
3,26
0,002060
24
2,91
0,002598
19
10
2,59
0,003276
15
380 Annexes
Donnes gnrales
Nom du site
Latitude du site ()
Donnes dirradiation
Gdm(0), en kWh / m2 par jour
Jan
Fev
Mar
Avr
Mai
Juin
Juil
Aot
Sep
Oct
Nov
Dc
Annexes 381
Batteries
Capacit nominale @ 100 H (CNBat)
Tension nominale (VNBat)
Profondeur maximale de dcharge (DoDMAX)
ou capacit utilisable (CUBat)
Rgulateur
Tension nominale (VNReg)
Intensit maximum (ImaxReg)
382 Annexes
Charges
Estimation de l'nergie consomme par les charges (DC)
Mois de plus grande consommation
Description
# dunits
x Puissance
Nominale
x Usage
Heures / jour
= Energie
(Wh / jour)
ETOTAL DC
# dunits
x Puissance
Nominale
x Usage
Heures / jour
= Energie
(Wh / jour)
Annexes 383
Inclinaison
F M A M
384 Annexes
S O N D
NPS = VN / VPmax =
Batteries
Capacit ncessaire
(CNEC)
Capacit nominale
(CNOM)
xN
CNEC / DoDMAX
Nombre de batteries
en srie (NBS)
VN / VNBAT
Cbles
Panneaux >
Batteries
Batteries >
Convertisseur
Ligne
principale
Chute de tension
(Va - Vb)
Epaisseur (Section)
r x L x ImMAX / (Va - Vb)
Annexes 385
Glossaire
09
802.11. Alors que 802.11 est un protocole
sans fil de plein droit, il est souvent utilis
pour designer une famille de protocoles
utilise principalement pour les rseaux
locaux sans fil. Les trois variantes
populaires de cette famille de protocoles
comprennent 802.11b, 802.11g et 802.11a.
Voir aussi: Wi-Fi.
A
AC. voir courant alternatif.
Accumulateur. Un autre nom pour une
batterie.
adresse de diffusion. Dans les rseaux IP,
ladresse de diffusion est utilise pour
envoyer des donnes tous les htes dans
le sous rseau local. Dans les rseaux
Ethernet, ladresse MAC de diffusion est
utilise pour envoyer des donnes toutes
les machines dans le mme domaine de
collision.
adresse MAC. Un nombre unique de 48
bits attribu chaque dispositif rseau
quand il est fabriqu. L'adresse MAC est
utilise pour les communications liaison
locale.
adresse rseau. La plus petite adresse IP
dans un sous rseau. L'adresse de rseau
est utilise dans les tables de routage pour
spcifier la destination tre utilise lors de
l'envoi de paquets vers un groupe logique
d'adresses IP.
387
388 Glossaire
C
cache DNS. En installant un serveur DNS
sur votre rseau local, les requtes DNS
pour l'ensemble d'un rseau peuvent tre
mis en cache localement afin damliorer les
temps de rponse. Cette technique est
appele e cache DNS.
cache transparent. Une mthode de mise
en uvre d'un cache de site web qui ne
requiert pas de configuration sur les clients
web. Les demandes Web sont redirigs en
silence vers la mmoire cache qui fait la
demande au nom du client. Les caches
transparents ne peuvent pas utiliser
l'authentification. Ce qui rend impossible
mettre en uvre la comptabilit du trafic au
niveau utilisateur. Voir aussi: cache de site
web, Squid.
Cacti (http://www.cacti.net/). Un outil de
surveillance bas web crit en PHP.
canal. Une gamme de frquences bien
dfinie utilise pour les communications.
Les canaux 802.11 utilisent 22 MHz de
bande passante, mais sont spars par
seulement 5 MHz. Voir aussi: Annexe B.
capacit du canal. Le montant maximum
d'informations qui peut tre envoy en
utilisant une bande passante donne. Voir
aussi: bande passante, dbit, dbit de
donnes.
capacit. Le trafic thorique maximal fourni
par une ligne de communication numrique.
La capacit est souvent utilise de faon
interchangeable avec la bande passante.
Capacit nominale (CN). Le montant
maximal de l'nergie qui peut tre extraite
dune batterie entirement charge. Elle est
exprime en ampres-heures (Ah) ou Wattheure (Wh).
Capacit utile (CU). La charge utile d'une
batterie. Elle est gale au produit de la
capacit nominale et la profondeur
maximale de la dcharge.
Carte d'lvation numrique (DEM). Les
donnes qui reprsentent la hauteur du
terrain pour une location gographique
donne. Ces cartes sont utilises par des
logiciels tels que Radio Mobile pour
modliser la propagation
lectromagntique.
CA voir Certificate Authority.
Glossaire 389
390 Glossaire
D
dB voir Dcibel.
DC voir Courant Continu.
dbit de donnes. La vitesse laquelle les
radios 802.11 changent des symboles, qui
est toujours plus lev que le dbit
Glossaire 391
392 Glossaire
E
coute. Les programmes qui acceptent les
connexions sur un port TCP sont dit tre
l'coute sur ce port.
lvation voir inclinaison.
transmetteur vido (video sender). Un
metteur vido de 2,4 GH qui peut tre
F
filter. La table par dfaut utilise par le
systme pare-feu Linux netfilter. Cette table
est utilise pour la dtermination du trafic
qui doit tre accept ou refus.
filtrage MAC. Une mthode de contrle
d'accs base sur l'adresse MAC de
dispositifs de communication.
filtre de paquet (packet filter). Un parefeu qui fonctionne sur la couche Internet en
inspectant la source et destination des
adresses IP, les numros de port, et les
protocoles. Les paquets sont soit autoriss
ou rejets selon les rgles de filtrage de
paquets.
firestarter. Une interface graphique pour la
configuration des pare-feux Linux. Il est
disponible partir de http://www.fssecurity.com/.
flush. Pour supprimer toutes les entres
dans une table de routage ou une chane
netfilter.
Glossaire 393
G
Gain d'antenne. La puissance concentre
dans le sens de la plus grande radiation
d'une antenne, gnralement exprime en
dBi. Le gain d'antenne est rciproque, ce
qui signifie que l'effet de gain est prsent
lors de la transmission ainsi que la
rception.
gain. La capacit d'un composant radio (tel
qu'une antenne ou amplificateur) pour
augmenter la puissance d'un signal. Voir
aussi: Decibel.
gazification. La production de bulles
d'oxygne et d'hydrogne qui se produit
quand une batterie est surcharge.
gnrateur de signaux. Un metteur qui
met continuellement une frquence
spcifique.
gnrateur photovoltaque voir panneaux
solaires.
H
half duplex. Matriel de communication qui
peut envoyer ou recevoir, mais jamais les
deux la fois (comme une radio portable).
Voir aussi: full duplex.
Heliax. Un cble coaxial de haute qualit
qui a un conducteur solide ou centre
tubulaire avec un conducteur extrieur
solide ondul qui lui permet de flchir. Voir
aussi: cble coaxial
Hertz (Hz). Une mesure de frquence
dnotant un certain nombre de cycles par
seconde.
Heures dquivalent plein soleil (PSH, Pic
Sun Hours). Valeur moyenne quotidienne
de l'irradiation pour une zone donne.
HF (High Frequency). Les ondes radio de 3
30 MHz sont appeles HF. Les rseaux de
donnes construits sur HF peuvent
fonctionner trs longue porte, mais avec
une trs faible capacit.
394 Glossaire
I
IANA voir Internet Assigned Numbers
Authority.
ICMP voir Internet Control Message
Protocol.
ICP voir Inter-Cache Protocol.
impdance. Le quotient de la tension sur le
courant d'une ligne de transmission
constitue d'une rsistance et une
ractance. L'Impdance de charge doit
correspondre l'Impdance de source pour
obtenir un transfert de puissance maximum
(50 Pour la plupart du matriel de
communication).
inclinaison. L'angle qui marque lcart par
rapport un plan horizontal. Voir aussi:
azimut.
Infrastructure cl publique (PKI, Public
Key Infrastructure). Un mcanisme de
scurit utilis en conjonction avec la
cryptographie cl publique pour empcher
la possibilit des attaques Man-In-TheMiddle. Voir aussi: certificate authority.
injecteur POE passif voir Power over
Ethernet.
injecteur end span. Un dispositif 802.3af
POE qui fournit de l'lectricit via le cble
Ethernet. Un commutateur Ethernet qui
fournit de l'lectricit sur chaque port est un
exemple d'un injecteur end span. Voir aussi:
injecteur mid span.
injecteur mid span. Un dispositif Power
over Ethernet insr entre un commutateur
Ethernet et le dispositif destin tre
aliment. Voir aussi: injecteurs end span.
L
lambda () voir longueur d'onde.
largeur de faisceau. La distance angulaire
entre les points de chaque ct du lobe
principal d'une antenne o la puissance
reue est la moiti de celle du lobe principal.
La largeur de faisceau d'une antenne est
gnralement indique la fois pour les
plans horizontaux et verticaux.
latence. Le temps qu'il faut pour un paquet
pour traverser une connexion rseau. Elle
est souvent faussement utilise de faon
interchangeable avec Round Trip Time
(RTT), car la mesure de la RTT d'une
connexion longue distance est triviale par
rapport la mesure de la latence relle. Voir
aussi: Round Trip Time.
liaison locale. Les priphriques rseau qui
sont connects au mme segment physique
et communiquent les uns avec les autres
directement sont en liaison locale. Une
liaison locale ne peut pas traverser les
limites dun routeur sans utiliser un type
d'encapsulation comme un tunnel ou un
VPN.
ligne de transmission RF. La connexion
(gnralement coaxial, Heliax, ou un guide
d'onde) entre une radio et une antenne.
Ligne de vise (LOS, Line of Sight). Si un
personne debout en un point A a une vue
dgage du point B, alors le point A a une
ligne de vise claire au point B.
lobes latraux. Aucune antenne nest en
mesure de rayonner toute l'nergie dans
une direction prfre. Une partie de cette
nergie est rayonne invitablement dans
d'autres directions. Ces petits pics sont
considrs comme des lobes latraux.
Local Area Network (LAN). Un rseau
(Ethernet en gnral) utilis au sein d'un
organisme. La partie d'un rseau qui existe
juste derrire un routeur du fournisseur
d'accs est gnralement considr comme
faisant partie du rseau local. Voir aussi: WAN.
Glossaire 395
M
maillage. Un rseau sans hirarchisation
o chaque noeud sur le rseau porte le
trafic de tous les autres en cas de besoin.
Les bonnes implmentations des rseaux
maills sont autorparables. Ce qui signifie
quelles peuvent dtecter les problmes de
routage et les fixer en cas de besoin.
Man-In-The-Middle (MITM). Une attaque
de rseau ou un utilisateur malveillant
intercepte toutes les communications entre
un client et un serveur, permettant
linformation tre copie ou modifie.
masque de rseau voir netmask.
masque de sous-rseau (subnet mask)
voir masque de rseau (netmask).
matriel gr. Un matriel rseau qui
fournit une interface d'administration, des
compteurs de port, SNMP, ou d'autres
lments interactifs est dit gr.
matrice de panneaux solaires. Un ensemble
de panneaux solaires cbls en srie et/ou
en parallle afin de fournir l'nergie
ncessaire pour une charge donne.
MC-Card. Un trs petit connecteur microonde trouv sur le matriel Lucent /
Orinoco / Avaya.
mthode des pires mois. Une mthode de
calcul des dimensions d'un systme
photovoltaque autonome de sorte qu'il
fonctionne dans le mois au cours duquel la
demande d'nergie est plus grande par
rapport l'nergie solaire disponible. Cest
le pire des mois de l'anne car cest le mois
ayant le plus grand ratio entre l'nergie
demande et l'nergie disponible.
396 Glossaire
N
Nagios (http://nagios.org/) Un outil de
surveillance en temps rel qui se connecte
et notifie un administrateur de services et
pannes rseau.
nat. La table utilise dans le systme parefeu Linux netfilter pour la traduction
d'adresses rseau.
O
onde mcanique. Une onde qui se produit
lorsquun certain support ou objet est en
balancement priodique. Voir aussi: onde
lectromagntique.
onde lectromagntique. Une onde qui se
propage travers l'espace sans avoir
besoin d'un moyen dun support de
propagation. Il contient une composante
lectrique et une composante magntique.
Voir aussi: onde mcanique.
Glossaire 397
P
Paire torsade non blind voir UTP.
panneau solaire. La composante d'un
systme photovoltaque utilise pour
convertir le rayonnement solaire en
lectricit. Voir aussi: batterie, rgulateur
de charge, convertisseur, onduleur.
paquet. Les messages envoys entre les
ordinateurs sur les rseaux IP sont diviss
en petits morceaux appels paquets.
Chaque paquet comprend une source, une
destination, et d'autres informations de
routage qui sont utiliss pour router le
paquet vers sa destination finale. Les
paquets sont rassembls de nouveau
lautre extrmit par le protocole TCP (ou un
autre protocole) avant dtre passs
lapplication.
pare-feu. Un routeur qui accepte ou refuse
le trafic bas sur certains critres. Les parefeux sont un outil de base utilis pour
protger des rseaux entiers contre le trafic
indsirable.
partition. Une technique utilise par les
hubs du rseau pour limiter limpact des
ordinateurs qui transmettent excessivement.
Les hubs vont temporairement retirer
lordinateur abusif (il le partitionne) du reste
du rseau, et le reconnecter nouveau
aprs quelque temps. Un partitionnement
excessif indique la prsence d'une
consommation excessive de bande
passante provenant, par exemple, dun
client peer-to-peer ou un virus rseau.
passerelle par dfaut. Quand un routeur
reoit un paquet destination d'un rseau
pour lequel il na pas de route explicite, le
paquet est transmis la passerelle par
398 Glossaire
Glossaire 399
Profondeur maximale de la
dcharge(DoDmax). La quantit d'nergie
extraite d'une batterie en un seul cycle de
dcharge, exprime en pourcentage.
400 Glossaire
S
SACK voir Selective Acknowledgment.
Selective Acknowledgment. Un
mcanisme utilis pour surmonter les
Glossaire 401
402 Glossaire
T
table de routage. Une liste des rseaux et
des adresses IP tenu par un routeur afin de
dterminer comment les paquets devraient
tre transmis. Si un routeur reoit un paquet
d'un rseau qui ne figure pas dans sa table
de routage, le routeur utilise sa passerelle
par dfaut. Les routeurs fonctionnent dans
la couche rseau. Voir aussi: bridge et
passerelle par dfaut.
table MAC. Un commutateur rseau doit
assurer le suivi des adresses MAC utilises
sur chaque port physique afin de distribuer
des paquets efficacement. Cette
information est conserve dans une table
appele la table MAC.
Taille de fentre TCP (TCP window size).
La taille de la fentre TCP. Le paramtre
TCP qui dfinit la quantit de donnes qui
peut tre envoye avant quun accuse de
rception ACK ne soit renvoye par la
destination. Par exemple, une taille de
fentre de 3000 signifierait que deux
Glossaire 403
404 Glossaire
U
UDP (User Datagram Protocol). Un
protocole sans connexion (de la couche de
transport) couramment utilis pour la vido
et le streaming audio.
UDP voir User Datagram Protocol.
U.FL. Un trs petit connecteur micro-onde
couramment utilis sur des cartes radio de
type mini-PCI.
Utilisateurs non intentionnels. Les
utilisateurs de portables qui,
accidentellement, sont associs au mauvais
rseau sans fil.
Unshielded Twisted Pair (UTP). Cble
utilis pour lEthernet 10BaseT et 100baseT.
Il est compos de quatre paires de fils
torsades.
UTP voir Unshielded Twisted Pair (paire
torsade non blinde).
V
Very Small Aperture Terminal (VSAT). Un
des nombreux standards utiliss pour
l'accs Internet par satellite. Le VSAT est la
technologie par satellite la plus largement
dploye en Afrique. voir aussi: Broadband
Global Access Network (BGAN) et Digital
Video Broadcast (DVB-S).
Vitesse. Un terme gnrique utilis pour
dsigner la ractivit d'une connexion
rseau. Un rseau "grande vitesse" doit
prsenter une faible latence et une capacit
plus que suffisante pour transporter le trafic
de ses utilisateurs. Voir aussi: largeur de
bande, capacit et latence.
VoIP (Voice over IP). Une technologie qui
offre des caractristiques de type
tlphonie sur une connexion Internet. Les
exemples de clients VoIP populaires
incluent Skype, Gizmo Project, MSN
Messenger et iChat.
VPN voir Virtual Private Network.
VRLA voir batterie au plomb acide valve
rgule.
VSAT voir Very Small Aperture Terminal.
Glossaire 405