Vous êtes sur la page 1sur 109

UNIVERSITE LIBRE DE BRUXELLES Année académique 2004-2005

Faculté des Sciences Appliquées


Ecole Polytechnique

Analyse et simulation du déploiement


d’un réseau sans fil à l’ULB

Promoteurs : Mémoire de fin d’études présenté par Michel Duchateau


Pr. Esteban Zimanyi en vue de l’obtention du grade d’Ingénieur Civil
Mr. Jean-Michel Dricot Electricien, spécialisé en Télécommunications
Table des matières
Table des matières...................................................................................................................... 0
Remerciements ........................................................................................................................... 3
Introduction ................................................................................................................................ 4
I Etats de l’art ............................................................................................................................. 5
1. Introduction .................................................................................................................... 6
2. Généralités sur les réseaux sans fil................................................................................. 6
3. Les Technologies Wi-Fi ................................................................................................. 8
A. Introduction ................................................................................................................ 8
B. Les spécifications 802.11 ........................................................................................... 9
1. 802.11a ................................................................................................................... 9
2. 802.11b................................................................................................................. 10
3. 802.11c ................................................................................................................. 11
4. 802.11d................................................................................................................. 11
5. 802.11e ................................................................................................................. 11
6. 802.11f.................................................................................................................. 11
7. 802.11g................................................................................................................. 11
8. 802.11h................................................................................................................. 12
9. 802.11i.................................................................................................................. 12
10. 802.11j.............................................................................................................. 12
11. 802.11k............................................................................................................. 13
12. 802.11 IR.......................................................................................................... 13
13. 802.11m............................................................................................................ 13
14. 802.11n............................................................................................................. 13
15. 802.1x............................................................................................................... 14
C. L’évolution des spécifications 802.11...................................................................... 14
D. Types d’architecture................................................................................................. 15
1. Le mode Ad Hoc .................................................................................................. 15
2. Le mode Infrastructure ......................................................................................... 16
3. Point-to-point ....................................................................................................... 17
4. Point-to-multipoint ............................................................................................... 19
E. Architecture et protocoles de 802.11........................................................................ 19
1. La couche physique.............................................................................................. 20
2. La couche liaison de données............................................................................... 24
F. Avantages et inconvénients de 802.11 ..................................................................... 28
1. Avantages ............................................................................................................. 28
2. Inconvénients ....................................................................................................... 29
G. Conclusions sur 802.11 ........................................................................................ 31
4. Les Technologies WiMAX .......................................................................................... 32
A. Introduction .............................................................................................................. 32
B. Les spécifications 802.16 ......................................................................................... 33
1. 802.16a ................................................................................................................. 33
2. 802.16b................................................................................................................. 36
3. 802.16c/d .............................................................................................................. 36
4. 802.16e ................................................................................................................. 36
C. Comparaison et complémentarité avec Wi-Fi .......................................................... 37
D. Avantages et inconvénients de WiMAX .................................................................. 39
E. Conclusions sur la technologie WiMAX ................................................................. 40
1
5. Les Technologies HiperLAN ....................................................................................... 41
A.Introduction .............................................................................................................. 41
B.Capacités et performances........................................................................................ 42
C.Architecture réseau................................................................................................... 44
1. La couche physique (PHY) .................................................................................. 44
2. La couche de contrôle de données (DLC) ............................................................ 45
3. La couche de convergence (CL)........................................................................... 46
D. Avantages et inconvénients...................................................................................... 47
E. Conclusions sur les technologies HiperLAN ........................................................... 47
6. Synthèse des technologies étudiées.............................................................................. 48
7. Conclusion.................................................................................................................... 49
II Simulations ........................................................................................................................... 50
1. Introduction .................................................................................................................. 51
2. Description du cadre des simulations........................................................................... 52
A. Domaine de simulation............................................................................................. 52
B. Modélisation d’un étage type ................................................................................... 55
1. Analyse des besoins des utilisateurs..................................................................... 55
2. Fréquentation des utilisateurs............................................................................... 57
3. Topologie du réseau sans fil................................................................................. 59
C. Synthèse de la modélisation ..................................................................................... 63
D. Description des outils de simulation ........................................................................ 65
1. Network Simulator 2 ............................................................................................ 65
a. Types de modèles de propagation .................................................................... 65
b. Gestion des interférences ................................................................................. 67
c. Limitations dues à l’implémentation de 802.11 ............................................... 69
d. Formats des résultats ........................................................................................ 72
2. Trace Graph.......................................................................................................... 74
3. Descriptions des scénarios simulés .............................................................................. 75
A. Prise en main des outils............................................................................................ 75
1. Simulation avec Network Simulator 2 ................................................................. 75
2. Filtrage des résultats avec Trace Graph ............................................................... 77
3. Interprétation des graphiques ............................................................................... 80
B. Simulation des scénarios .......................................................................................... 81
1. Scénario 1 : Influence de plusieurs types d’utilisateurs ....................................... 81
2. Scénario 2 : Etude du trafic d’une salle informatique .......................................... 84
3. Scénario 3 : Conséquences d’une mauvaise couverture de l’étage ...................... 90
4. Scénario 4 : Des mobiles dans l’avenue Paul Héger ............................................ 92
5. Scénario 5 : Etude de la distance de connexion ................................................... 96
4. Discussions des résultats .............................................................................................. 99
5. Conclusion.................................................................................................................. 103
III Recommandations ............................................................................................................. 104
1. Introduction ................................................................................................................ 105
2. Recommandations pour le déploiement d’un réseau sans fil ..................................... 105
Conclusion générale et perspectives ...................................................................................... 107
Bibliographie.......................................................................................................................... 108

2
Remerciements
Le mémoire de fin d’études est un travail enrichissant et symbolique. Non seulement le travail
fourni tout au long de l’année est représentatif de sa taille, mais son importance est à la
hauteur de ce que représente la fin des études.
C’est pourquoi il m’est impossible de ne pas penser à toutes les personnes qui m’ont aidé
pendant ma formation universitaire.

Tout d’abord, je remercie mon promoteur le Prof. E. Zimanyi pour m’avoir offert la
possibilité d’étudier ce domaine passionnant et d’avoir mis à ma disposition tout le matériel
nécessaire.

Je remercie également mon co-promoteur Mr. J.-M. Dricot pour son suivi, son encadrement,
ses conseils judicieux, ses réflexions et ses apports théoriques tout au long de l’année.
Je remercie Mr. M. Angel Gutierrez Fernandez de m’avoir permis de le suivre dans ses
expériences intéressantes de wardriver sur le square G.

De manière plus générale, je voudrais remercier tout le Service Informatique et Réseaux de la


Faculté pour son accueil, sa chaleur sympathique, son ouverture d’esprit et sa passion pour
différents domaines captivants.

Je voudrais également remercier mes amis et chers associés François, Pierre-François et


Christophe pour les innombrables aventures enrichissantes vécues lors de notre parcours
universitaire.

Je remercie ma maman pour sa compréhension, sa patience et son aide. Je remercie également


mon papa pour notre complicité, ses conseils et pour avoir cru en moi depuis toujours.
Je remercie mes parents pour leur soutien, leur reconnaissance et sans qui cette aventure
n’aurait pas été possible. Merci !
Je remercie aussi ma sœur pour son humour et notre complicité à toute épreuve.

Enfin, je remercie la personne qui m’a suivi au plus près depuis que je suis à l’université, ma
compagne Gersende. Merci d’être là à mes côtés et de vivre ensemble toutes ces épreuves.

3
Introduction
Le marché des réseaux sans fil informatiques est en pleine croissance. De plus en plus
d’entreprises investissent dans le wireless et des opérateurs de télécommunication préparent le
terrain pour accueillir de nouvelles technologies. Dans ce monde où même les particuliers
disposent d’équipement sans fil, l’université ne peut rester en marge et elle doit transformer
son réseau pour satisfaire les nouveaux besoins.
Les besoins des utilisateurs au sein d’une université ne sont pas identiques à ceux rencontrés
dans les entreprises, autour des hotspots publics ou chez les particuliers. Toutefois, la
fréquentation des locaux par les utilisateurs ainsi que leurs comportements sont prévisibles
dans une certaine mesure.
La géographie du terrain est également propre à l’université, mêlant connexions intérieures et
extérieures, mobiles et statiques.

Ce travail aide à comprendre les contraintes informatiques présentes lors du déploiement d’un
tel réseau à l’université.
Dans la première partie, plusieurs technologies sans fil sont étudiées afin de justifier des choix
raisonnables pour déployer un réseau efficace, suivant une attitude proche de celle de
l’ingénieur.

Dans la deuxième partie, les besoins des utilisateurs et le cadre de déploiement sont
modélisés. Ce travail se concentre sur l’étude de plusieurs scénarios réalistes au moyen de
simulations mettant en œuvre des topologies particulières propres à l’université.

Les descriptions des outils ainsi que des résultats de simulations sont donnés afin de faciliter
la reproduction et la réutilisation des résultats. Les interprétations et les conclusions à propos
des simulations permettent de justifier certaines décisions à prendre lors du déploiement du
réseau sans fil.

Enfin, la troisième partie contient des recommandations susceptibles d’intéresser les


responsables du déploiement d’un réseau sans fil sur un campus universitaire.

4
I Etats de l’art

5
1. Introduction

La première partie de ce travail fait un état de l’art de trois technologies susceptibles d’être
utilisées lors du déploiement d’un réseau sans fil à l’Université Libre de Bruxelles. Dans cette
optique, les principaux avantages et inconvénients sont étudiés pour chacune d’elles. Enfin,
des comparaisons entre elles permettent de conclure sur les facilités de déploiement et
l’intérêt des simulations.

2. Généralités sur les réseaux sans fil

Depuis quelques années, nous entendons parler des réseaux sans fil informatiques.
Aujourd’hui, divers équipements sont accessibles aux entreprises et au grand public
permettant des connexions entre appareils sans fil. Plusieurs communautés collaborent afin de
standardiser les technologies de ces réseaux, tantôt concurrentes, tantôt complémentaires.
Un rapide coup d’œil sur les technologies les plus répandues reprises par la figure suivante
(fournie par Intel [1]) nous montre que chaque niveau topologique dispose d’une ou plusieurs
norme(s) accessible(s).

Figure 2.1

Avant d’aborder et de préciser l’état de l’art de quelques-unes de ces technologies, il est utile
de citer de manière générale les inconvénients et les avantages des réseaux sans fil, selon [2].

1. Les sept problèmes fréquemment rencontrés avec les transmissions radio

- Le premier consiste à disposer d’un débit souvent plus faible qu’un réseau
câblé.
- Le deuxième consiste, selon les cas, en une atténuation rapide du signal en
fonction de la distance qui induit l’impossibilité pour un émetteur de détecter
une collision au moment même. En effet, le medium utilisé est dit half-duplex,
ce qui correspond à un medium sur lequel l’émission et la réception sont
impossibles en même temps.

6
- Le troisième réside dans l’inévitabilité des interférences. Les transmissions
radios ne sont pas isolées, et le nombre de canaux disponibles est limité, ce qui
force le partage. Les interférences peuvent être de natures diverses à savoir des
émetteurs travaillant à des fréquences trop proches ; des bruits parasites dus à
l’environnement; des phénomènes d’atténuation, de réflexion et de chemins
multiples dus à l’environnement…
- Le quatrième réside dans les limitations de la puissance du signal par des
règlementations strictes en vigueur.
- Le cinquième réside dans la limitation de l’énergie par l’autonomie de
batteries. En effet, les applications relatives aux réseaux sans fil ont un
caractère nomade portable. Emettre ou recevoir des données consomme de
l’énergie.
- L’avant dernier problème réside dans la faible sécurité : il est facile
”d’espionner” passivement un canal radio.
- Enfin, le dernier réside dans les changements provoqués par la mobilité des
noeuds sur la topologie du réseau.

2. Les avantages du déploiement d’un réseau sans fil

A. Pour les utilisateurs :


- Premièrement, la portabilité : un ordinateur portable ou un ordinateur de poche
suffit pour se connecter.
- Deuxièmement, le choix du lieu de connexion, sous contrainte d’être toujours
sous la couverture du réseau.
- Troisièmement, la flexibilité : la connexion est indépendante de la marque ou
des caractéristiques techniques des appareils connectés. Seules les cartes
réseaux doivent garantir une compatibilité avec la norme à laquelle elles font
référence.
- Quatrièmement, la facilité : pas de câble signifie moins d’encombrement. Les
appareils sur le marché tendent à se connecter automatiquement.
- Cinquièmement, la mobilité : les utilisateurs peuvent se déplacer sans couper la
connexion au réseau.
- Sixièmement, le prix : ils tendent à baisser suivant l’évolution du marché. Il est
difficile d’acheter un ordinateur portable sans carte réseau sans fil intégrée.

B. Pour les responsables du déploiement du réseau sans fil :


- D’abord, moins de câble à déployer, et donc une diminution de
l’investissement en câble ainsi que la charge de travail lors de l’installation.
- Ensuite, facilité et souplesse de déploiement : une machine supplémentaire
peut se connecter sans pour autant réserver un espace tel qu’une prise RJ45.
Qu’il y ait 10 ou 15 machines utilisateurs, la différence n’est pas aussi critique
qu’avec un réseau filaire, en termes d’espace de connexion (et pas en terme
d’analyse réseau).
- Enfin, le prix : Une solution sans fil peut être largement moins chère pour une
entreprise. Toutefois, une sérieuse analyse est nécessaire en tenant compte des
particularités des utilisateurs de l’entreprise.

Après ces quelques remarques introductives, nous abordons dans ce travail trois technologies
susceptibles d’intéresser les responsables d’un déploiement de réseau sans fil pour un campus
universitaire. Ainsi, un état de l’art des technologies Wi-Fi [4], WiMAX [5] et HiperLAN/2
[6] sont décrites dans la suite de ce travail.
7
3. Les Technologies Wi-Fi

A. Introduction

Les principaux acteurs de l’industrie des réseaux sans-fil se sont réunis


au sein d’une alliance appelée la WECA [7] (Wireless Ethernet
Compatibility Alliance). Sa mission consiste à certifier
l’interopérabilité et la compatibilité entre les fournisseurs des
équipements IEEE 802.11 (IEEE pour Institute of Electrical and
Electronics Engineers) [8], ainsi que de promouvoir ce standard auprès
des entreprises et du grand public. La WECA regroupe des fabricants de semi-conducteurs
pour WLAN, des fournisseurs de WLAN, des fabricants d’ordinateurs et des éditeurs de
logiciels. Nous y voyons entre autres 3Com, Aironet, Apple, Breezecom, Cabletron, Compaq,
Dell, Fujitsu, IBM, Intersil, Lucent Technologies, No Wires Needed, Nokia, Samsung,
Symbol Technologies, Wayport, Zoom…

L'élaboration du premier standard Wi-Fi (IEEE 802.11) en 1997 et son développement rapide
ont accéléré l’engouement dans le déploiement de tels réseaux. Il a d’abord été conçu pour
fournir des accès à « haut débit » pour des utilisateurs nomades dans les entreprises, puis dans
des lieux de passage à large public (« hotspots ») tels que des gares, des aéroports, des centres
d’affaires, des hôtels,… Il a ainsi permis de mettre à portée de tous un vrai système de
communication sans fil pour la mise en place des réseaux informatiques « hertziens ». Le
projet CitySpace de Irisnet propose même depuis la fin 2003 un accès complet et gratuit à
Internet aux citoyens bruxellois circulant sur la petite ceinture. [3]

Le Wi-Fi, pour Wireless Fidelity, est une technologie standard d'accès sans fil à des réseaux
locaux (WLAN). Le principe consiste à établir des liaisons radio rapides entre des terminaux
et des bornes reliées aux réseaux Haut Débit. Grâce à ces bornes Wi-Fi, l'utilisateur se
connecte à Internet ou au système d'informations de son entreprise et accède à de nombreuses
applications reposant sur le transfert de données. Cette technologie a donc une réelle
complémentarité avec les réseaux ADSL (Asymetric Digital Subscriber Line), les réseaux
d'entreprise ou encore les réseaux mobiles comme GPRS/UMTS (Global Packet Radio
Service / Universal Mobile Telecommunications System).

Ce standard a été développé pour favoriser l'interopérabilité du matériel entre les différents
fabricants ainsi que pour permettre des évolutions futures compatibles. Ainsi, les
consommateurs peuvent mélanger des équipements de différents fabricants afin de satisfaire
leurs besoins.

De plus, le modèle OSI [9] étant toujours suivi, la subdivision en couches est d’application et
seules les couches les plus basses sont définies dans les protocoles qui nous intéressent.

Concrètement, les produits vendus sur le marché avec lesquels nous retrouvons une interface
réseau 802.11 regroupent les ordinateurs personnels, les ordinateurs portables, les ordinateurs
de poche (PDA, Pocket PC, …), les GSM, les PDAphone, mais également les télévisions, les
chaînes Hi-Fi, les caméras, les montres,…
Nous pouvons bien entendu s’attendre à voir apparaître d’autres applications.

8
On comprend dès lors pourquoi certaines sociétés déploient dans leurs bâtiments des réseaux
sans fil en parallèle, et parfois à la place, des réseaux filaires.

B. Les spécifications 802.11

La norme IEEE 802.11 est en réalité la norme initiale qui offre des débits de 1 ou 2 Mbps.
Des révisions sont discutées et rédigées par des groupes de travail. Elles ont alors été
apportées à la norme originale afin d'optimiser le débit (802.11a, 802.11b et 802.11g), la
sécurité (802.11i), l’interopérabilité ou de gérer des services de base supplémentaires comme
la qualité de service (802.11e). D’après l’IEEE [8], l’aboutissement prévu pour 2006 devrait
voir le jour avec la norme 802.11n qui reprend les travaux des normes 802.11.

On trouvera ci-après une brève description des différentes révisions de la norme 802.11 ainsi
que leur signification :

1. 802.11a

Historiquement, le second projet de réseau Ethernet sans fil, la norme 802.11a, permet
d'obtenir un haut débit de 54 Mbps. Celle-ci opère sur plusieurs canaux radio de la
bande de fréquence U-NII utilisant une modulation OFDM. Le tableau ci-dessous
reprend les fréquences centrales des canaux utilisés.

Frequency Channel Transmit Maximum


Number Frequency Transmit Power
U-NII lower band 40 5.200 GHz 40mW
36 5.180 GHz
44 5.220 GHz
48 5.240 GHz
U-NII middle band 52 5.260 GHz 200mW
56 5.280 GHz
60 5.300 GHz
64 5.320 GHz
U-NII upper band 149 5.745 GHz 800mW
153 5.765 GHz
157 5.785 GHz
161 5.805 GHz

Nous reprendrons ce tableau pour décrire les technologies de réseaux européens


HiperLAN/2 qui travaillent avec le même type de modulation.
Un des avantages de cette norme consiste à remédier aux problèmes rencontrés avec
802.11b, en utilisant une bande de fréquence moins utilisée pour d’autres applications.

9
Rappelons que les bandes de fréquences 5Ghz et 2Ghz sont libres, c'est-à-dire que leur
utilisation ne nécessite aucune licence en Europe.
De plus, la vitesse théorique de 54Mbps s'avère être plus confortable pour l'échange de
gros fichiers comparé à celle du 802.11b qui vaut 11Mbps.

Le 802.11a possède également des inconvénients comme sa portée réduite (15m) et


son incompatibilité avec le 802.11b (le passage à cette norme exige donc l'acquisition
d'un tout nouveau matériel).

2. 802.11b

La première norme des réseaux locaux (LAN) sans fil utilisée par un nombre
conséquent d’utilisateurs et de hotspots publics était la norme la plus répandue en
2003 et 2004. Elle propose un débit théorique de 11 Mbps avec une portée de 300
mètres dans un environnement dégagé. La norme 802.11b est définie par une
modulation DSSS, un accès par CSMA/CA et une détection de porteuse.

Depuis fin 2004/début 2005, elle remplacée par la norme 802.11g dans les nouveaux
appareils pour les raisons que nous étudierons au point consacré au 802.11g.

La norme 802.11b utilise la bande de fréquence libre des 2.4 GHz. Elle est subdivisée
en 13 sous canaux de 22 Mhz en Europe (11 aux USA, 14 au Japon) qui se
chevauchent partiellement.

Canal 1 2 3 4 5 6 7 8 9 10 11 12 13
Fréquence
2.412 2.417 2.422 2.427 2.432 2.437 2.442 2.447 2.452 2.457 2.462 2.467 2.472
(GHz)

Dans la pratique, nous retrouvons que 3 canaux radio séparés qui n'interfèrent presque
pas les uns avec les autres à savoir les canaux 1, 6 et 11. La figure ci-dessous est tirée
de [10]

Figure 3.1

Le principal inconvénient de 802.11b consiste à présenter des interférences possibles


avec les appareils fonctionnant sur les mêmes fréquences tels que les fours à micro
ondes, les caméras analogiques sans fil et toutes les formes de surveillance ou
d'observation professionelles ou domestiques à distance comme les transmetteurs de
salon, la télé-mesure, la télé-médecine, les radio-amateurs ATV, les claviers et souris
sans fil.

10
3. 802.11c

La norme 802.11c est une extension de 802.11b concernant la gestion de la couche


MAC. Elle améliore les procédures de connexion en pont entre les points d'accès.
Les travaux ont été suspendus et la norme restituée au Groupe de Travail 802.11d.

4. 802.11d

La norme 802.11d était chargée de permettre une utilisation internationale des réseaux
locaux 802.11. En effet, comme cité plus haut, les réglementations en vigueur dans
chaque pays peuvent être différentes. Par exemple, les USA, l’Europe, la France et le
Japon disposent de réglementations tellement différentes que les nombres de canaux
sur la bande des 2.4Ghz ne sont pas identiques. 802.11d considère ces types de
réglementations et adapte les couches physiques des différents équipements en
fonction des plages de fréquence et des puissances conformes à ces réglementations.

5. 802.11e

La norme 802.11e offre des possibilités de qualité de service (QoS) au niveau de la


couche liaison de données à 802.11. Elle définit ainsi les besoins des différents
paquets en terme de bande passante et de délai de transmission de telle manière à
permettre des flux prioritaires. Nous pouvons alors espérer, par exemple, une
transmission de la voix et de la vidéo de meilleure qualité (fluidité et débit important).
Actuellement, ces applications font l’objet d’un marché en pleine expansion. Par
exemple, les téléphones Wi-fi (F1000 de UTStarcom [11]), télévision Wi-fi…

En janvier 2005, cette norme est en voie d’achèvement.

6. 802.11f

La norme 802.11f est une recommandation à l'intention des vendeurs d’équipement


802.11 visant une meilleure interopérabilité des produits. 802.11f permet à un
utilisateur itinérant de changer de point d'accès de façon transparente lors d'un
déplacement, indépendamment des marques des points d'accès. En effet, les fabricants
d’équipement 802.11 utilisaient des normes propriétaires parfois incompatibles.
Les problèmes d’itinérance (ou roaming en anglais) seront abordés dans un chapitre
ci-dessous.

Celle-ci est également en voie d’achèvement.

7. 802.11g

En janvier 2005, la norme 802.11g est la plus répandue. Elle offre un haut débit (54
Mbps) sur la bande de fréquence des 2.4 GHz. De plus, les matériels conformes à la
norme 802.11g fonctionnent en 802.11b (à 11 Mbps), ce qui garanti une compatibilité
avec les points d’accès 802.11b.

La modulation de 802.11g est OFDM comme pour la norme 802.11a.

Malheureusement, ce standard est aussi sensible aux interférences avec d’autres


appareils utilisant les mêmes fréquences dans la bande des 2.4 GHz.
11
Parallèlement à l’émergement de ce standard sur le marché, nous notons la naissance
d’un besoin de la part des utilisateurs. La sécurité n’est pas toujours garantie et le
cryptage proposé, lorsqu’il est utilisé, s’est avéré faillible (WEP), comme expliqué
dans [10]

Il manque un aspect de sécurité de transmission au standard 802.11g. Ce problème est


éloigné avec l’utilisation de WPA à la place de WEP. Mais le standard 802.11i
consacré à la sécurité des transmissions, propose des solutions complètes, avec entre
autres l’utilisation de l’algorithme WPA2, une version nettement améliorée de WPA.
[10]

8. 802.11h

La norme 802.11h adapte la couche MAC visant à rendre compatible les équipements
802.11 avec les infrastructures utilisant Hiperlan2. En effet, bien qu’aucune des deux
ne soit standardisée, ces normes ne sont jusqu’ici pas compatibles.
802.11h permet la détection automatique de fréquence de l’AP (Access Point) et le
contrôle automatique de la puissance d’émission dans le but d’éliminer les
interférences entre AP.
La conformité est ainsi garantie avec la réglementation européenne en matière de
fréquence et d'économie d'énergie (Dynamic Frequency Solution & Transmit Power
Control).

Cette norme, pas encore standardisée, est développée par l’IEEE (Institute of Electrical
and Electronics Engineers) et l’ETSI.

9. 802.11i

Le but de la norme 802.11i est d'améliorer la sécurité des transmissions (gestion et


distribution dynamique des clés, chiffrement des informations et authentification des
utilisateurs) [10].

802.11b et 802.11g utilisent WEP (Wired Equivalent Privacy) pour sécuriser la


transmission au moyen de clefs de cryptage. Le chiffrement utilisé est RC4, qui s’est
avéré faillible.

802.11i utilise WPA2 (Wi-Fi Protected Access version 2). Elle utilise
l’authentification de EAP définie dans 802.1x et s'appuie sur le chiffrement AES
(Advanced Encryption Standard).
De plus, elle assure la confidentialité au moyen d’un chiffrement à clés temporaires
TKIP, plus performant que l’algorithme utilisé avec 802.11g et 802.11b.

Cette norme a été standardisée en juin 2004 et les premiers appareils compatibles
802.11i devraient voir le jour en avril 2005. Intel intégrera ce nouveau standard dans
les PC portables de sa gamme Centrino.

10. 802.11j

Le but de la norme 802.11j est de rendre compatible 802.11a avec la réglementation


japonaise.
12
11. 802.11k

La norme 802.11k permet aux appareils compatibles de faire des mesures de signaux
complètes pour améliorer l’efficacité des communications. Les avantages sont
multiples tels que l’administration à distance de la couverture réseau, ou une
amélioration du roaming automatique via des « site report ».

Cette norme devrait être standardisée en 2005.

12. 802.11 IR

La norme 802.1IIR a été élaborée afin d’utiliser des signaux infrarouges. Les
applications sont rares et nous pouvons affirmer que cette norme n’est plus d’actualité
étant donné les faibles débits proposés (2Mbits/s).

13. 802.11m

Le groupe de travail 802.11m se charge de la maintenance, des corrections, des ajouts,


clarifications et interprétations des documents relatifs à la famille de spécifications
802.11.

Appelé « 802.11 housekeeping » ou « 802.11 cleanup », 802.11m a commencé en


1999 et reste toujours d’actualité.

14. 802.11n

Cette norme désigne l’aboutissement de 802.11 qui optimise les débits du standard,
grâce notamment à l’utilisation de systèmes MiMo (Multiple Input Multiple Output)
utilisant plusieurs bandes de fréquences simultanément.
Celle-ci permettra, par exemple, des débits de l’ordre de 100 Mbps et des portées de
l’ordre de 150m.
Elle devrait être standardisée en novembre 2006, bien que certains constructeurs
proposent déjà des produits pre-802.11n.

Figure 3.2
La figure ci-dessus, fournie par Intel, décrit le principe de MiMo [12].

MiMo est une technologie utilisant simultanément plusieurs canaux de transmission et


de réception pour transférer des informations codées spatialement en plusieurs canaux
virtuels. La grande différence entre MIMO et les systèmes sans fil traditionnels réside
dans l’utilisation du phénomène physique « multipath ». Ce phénomène provient des
13
réfections et diffractions des rayons sur les murs, du sol et des autres objets.
Contrairement aux traditionnels modems qui sont gênés par le « multipath », MIMO
en prend l’avantage en générant des signaux quasi-indépendants dans l’espace afin
d’optimiser fortement le système de transmission.

15. 802.1x

Il s’agit d’une sous-section du groupe de travail 802.11i, visant à l’intégration du


protocole EAP (authentification, IETF's RFC 2284 [13]).
802.1x se charge de la sécurisation de transmission de l’information dans les réseaux
filaires et sans fil au moyen d’authentification sûre.
802.1x supporte diverses méthodes d’authentification comme les cartes à jeton,
Kerberos, les mots de passe à utilisation unique, les certificats et les clefs publiques.

Un exemple d’application est l'emploi d’un serveur d’authentification Radius combiné


à une distribution dynamique de clefs, qui garantit un niveau de sécurité élevé.

C. L’évolution des spécifications 802.11

En avril 2005, deux normes sont prépondérantes sur le marché : 802.11g et 802.11b.
Les nouveaux pc portables se vendent avec une carte 802.11g [12] tandis que 802.11a
et 802.11b ont tendance à disparaître.
De plus, depuis mars 2005, les cartes 802.11g assemblées par Intel dans les pc
portables Centrino sont compatibles avec les normes 802.11i, 802.11e et 802.11h.
Pour bénéficier de ces fonctionnalités, l’utilisateur doit télécharger les pilotes sur le
site d’Intel. [12]

Nous pouvons donc nous attendre à voir d’ici juin 2005 une domination des cartes
802.11g compatibles 802.11e, 802.11h et 802.11i.
Voici un tableau récapitulatif des normes sur le marché en avril 2005.

Standard Bande de fréquence (GHz) Bande passante (Mbps)


802.11a 5.15-5.35 ou 5.725-5.825 54
802.11b 2.4000-2.4835 11
802.11g 2.4000-2.4835 54
802.11g/e/h/i 2.4000-2.4835 54

Soulignons que certains constructeurs n’ont pas attendu les standardisations des
spécifications pour développer des solutions propriétaires. Malheureusement, les
solutions propriétaires ont pour inconvénient de ne pas être compatibles entre elles.
Par exemple, depuis fin 2003, les solutions utilisant plusieurs canaux simultanément
pour atteindre plus de 100 Mbps ont été développées par les constructeurs suivants :
[14]

- Atheros installe ses chipsets dans le matériel Wi-Fi de D-Link, Netgear et Proxim (et
donc HP, Nec, Toshiba, IBM). Les produits AR5002 (802.11g/b et 802.11a/b/g)
supportent la version finalisée de 802.11g. Les modes turbo d'Atheros sont le "Super
G" et "Super A/G".
- Broadcom installe ses chipsets dans le matériel Wi-Fi d'Apple, Buffalo Technology et
Linksys (et donc HP, Dell, Fujitsu et Gateway). Le mode turbo, annoncé aujourd'hui
au lieu de demain, s'appelle Xpress.
14
- Intersil installe ses chipsets dans le matériel Wi-Fi de Corega, D-Link, Fujitsu
Siemens Computers, I/O Data, Linksys, Netgear et SMC Networks. Les pilotes 8.2
intègrent le mode turbo d'Intersil, Nitro.
- Texas Instruments installe ses chipsets dans le matériel Wi-Fi de Netgear, Samsung,
Sitecom, SMC Networks, US Robotics, Alpha Networks, AMIT, AboCom Systems,
ASUSTek, Global Sun Tech, Mototech, SerComm et Z-Comand. Le mode turbo a été
annoncé par US Robotics.

Non seulement ces normes propriétaires promettent d’augmenter le débit de


transmission, mais elles évitent les problèmes liés à la compatibilité de 802.11g avec
802.11b. En effet, lorsqu’un appareil 802.11b côtoyait un appareil 802.11g, ce dernier
devait diminuer son débit pour toutes ses connexions pour des raisons de
compatibilité. [15]

D’après, l’IEEE [8] La norme 802.11n est attendue pour novembre 2006. Son
officialisation pourrait redonner un souffle compétitif au monde du 802.11, sans cesse
comparé au WiMAX et à HiperLAN/2.

D. Types d’architecture

De manière générale, la machine cliente demande des informations via le réseau et la


machine serveur offre des services.
Deux types d’architectures sont généralement distinguées pour les réseaux sans fil à
savoir le mode Ad hoc et le mode Infrastructure.

1. Le mode Ad Hoc

En mode Ad Hoc, les stations sans fil se connectent les unes aux autres afin de
constituer un réseau point à point (peer to peer en anglais), c'est-à-dire un réseau dans
lequel chaque machine joue en même temps le rôle de client et le rôle de serveur.

Figure 3.3

L'ensemble formé par les différentes stations est appelé IBSS pour « independant basic
service set ». Un IBSS est un réseau sans-fil constitué au minimum de deux stations et
n'utilisant pas de point d'accès. L'IBSS constitue donc un réseau provisoire permettant
à des personnes géographiquement proches d'échanger des données. Il est identifié par
un SSID.

15
2. Le mode Infrastructure

En mode Infrastructure, chaque station se connecte à un AP pour « Access Point » via


une liaison sans fil. L'ensemble formé par le point d'accès et les stations situées dans
sa zone de couverture est appelé BSS pour « Basic Service Set » et constitue une
cellule.
Chaque BSS est identifié par un BSSID, un identifiant de 6 octets (48 bits). Dans le
mode infrastructure, le BSSID correspond à l'adresse MAC du point d'accès.

BSS

Figure 3.4

Lorsque plusieurs points d'accès sont reliés entre eux (plusieurs BSS) par une liaison,
ils forment un système de distribution (noté DS pour Distribution System). Celui-ci
constitue un « Extended Service Set ». Le système de distribution (DS) peut être aussi
bien un réseau filaire qu’un réseau sans fil.
BSS 5
BSS 1
BSS 3

DS

BSS 4
BSS 2 Figure 3.5

Comme ce mode est le plus utilisé pour les grands réseaux sans fil (plus de 50
utilisateurs potentiels), il est intéressant de s’attarder sur la manière dont les cellules
sont placées géographiquement. En effet, les AP proches utilisant des fréquences
identiques risquent de créer des interférences et de pénaliser le réseau. Il existe
plusieurs solutions au problème du placement dont en voici quelques-unes, fournies
par [16].

16
Figure 3.6

N représente le nombre de canaux nécessaire au déploiement des cellules.

3. Point-to-point

Le Point-to-Point est un cas particulier du mode Infrastructure. Il permet de connecter


deux points du réseau grâce à deux antennes généralement directionnelles. Cette
solution est souvent utilisée pour connecter deux bâtiments éloignés sans installer de
câbles transversaux, pour des raisons économique, de sécurité ou de facilité.

Figure 3.7

Exemple d’antenne employée en 802.11b : Antenne parabolique de Cisco AIR-


ANT3338 [17]

17
Figure 3.8

Figure 3.9

18
4. Point-to-multipoint

Le Point-to-Multipoint désigne la liaison entre un point et plusieurs points, telle que la


connexion entre un bâtiment central et plusieurs bâtiments satellites.

Figure 3.10

E. Architecture et protocoles de 802.11

Comme tous les standards IEEE 802, la norme 802.11 s'attache à définir les couches
basses du modèle OSI pour une liaison sans fil utilisant des ondes électromagnétiques,
c'est-à-dire :
• la couche physique (notée parfois PHY), proposant trois types de codage de
l’information, et
• la couche liaison de données, constituée de deux sous-couches : le contrôle de
la liaison logique (Logical Link Control, ou LLC) et le contrôle d'accès au
support (Media Access Control, ou MAC).

Figure 3.11 Représentation du modèle OSI

19
La couche physique définit la modulation des ondes radioélectriques et les
caractéristiques de la signalisation pour la transmission de données, tandis que la
couche liaison de données définit l'interface entre le bus de la machine et la couche
physique, notamment une méthode d'accès proche de celle utilisée dans le standard
Ethernet et les règles de communication entre les différentes stations.
Comme nous l’avons vu ci-dessus, la norme 802.11 propose plusieurs couches
physiques, définissant des modes de transmission alternatifs :
• Wi-Fi 802.11a
• Wi-Fi 802.11b
• Frequency Hopping Spread-Spectrum
• Direct-Sequence Spread-Spectrum
• Infrarouge
• …

Figure 3.12 Couches 1 et 2 du modèle OSI

En situant le réseau sans fil dans le modèle OSI, nous voyons qu'il ne concerne que la
couche 2. Le réseau sans fil est donc indépendant du protocole utilisé sur le réseau. Il
est possible d'utiliser n'importe quel protocole sur un réseau sans fil Wi-Fi au même
titre que sur un réseau Ethernet. Par exemple, il est aussi facile d'installer TCP/IP au-
dessus du 802.11b que au-dessus d'Ethernet.

1 Protocole TCP/IP, IPX de NetWare, NetBeui, etc...


2 Réseau Réseau sans-fil 802.11 Ethernet
3 Physique Ondes radio Paire torsadée, fibre optique

Nous pouvons dès lors imaginer un réseau sécurisé supportant des protocoles de
cryptage comme SSL, ou utiliser IPv6, IPsec ou définir un VPN.

1. La couche physique

Les trois couches physiques définies à l’origine par 802.11 incluaient deux techniques
radio à étalement de spectre et une spécification d’infrarouge diffus. Les techniques
d’étalement de spectre, en plus de satisfaire aux conditions réglementaires, améliorent
la fiabilité, accélèrent le débit et permettent à de nombreux produits non concernés de
se partager le spectre avec un minimum d’interférences.

La version originale du standard 802.11 prévoyait deux techniques de modulation de


fréquence pour la transmission de données issues des technologies militaires. Ces

20
techniques, appelées étalement de spectre (en anglais spread spectrum), consistent à
utiliser une bande de fréquence large pour transmettre des données à faible puissance.

i. FHSS

La technique de Frequency Hopping Spread Spectrum consiste à découper la large


bande de fréquence en un minimum de 75 canaux (hops ou sauts d'une largeur de
1MHz), puis de transmettre en utilisant une combinaison de canaux connue de toutes
les stations de la cellule. Dans la norme 802.11, la bande de fréquence 2.4 - 2.4835
GHz permet de créer 79 canaux de 1 MHz.

La transmission est ainsi réalisée en émettant successivement sur un canal puis sur un
autre pendant une courte période de temps (d'environ 400 ms), ce qui permet à un
instant donné de transmettre un signal plus facilement reconnaissable sur une
fréquence donnée. L’émetteur et le récepteur s’accordent sur un schéma de saut, et les
données sont envoyées sur une séquence de sous-canaux. Chaque conversation sur le
réseau 802.11 s’effectue suivant un schéma de saut différent, et ces schémas sont
définis de manière à minimiser le risque que deux expéditeurs utilisent simultanément
le même sous-canal.

La séquence de fréquences utilisée est publique. FHSS est utilisé dans le standard
802.11 de telle manière à réduire les interférences entre les transmissions des diverses
stations d'une cellule.

Les techniques FHSS simplifient -- relativement -- la conception des liaisons radio,


mais elles sont limitées à un débit de 2 Mbps, cette limitation résultant essentiellement
des réglementations de l’ETSI qui restreignent la bande passante des sous-canaux à 1
MHz. Ces contraintes forcent les systèmes FHSS à s’étaler sur l’ensemble de la bande
des 2,4 GHz, ce qui signifie que les sauts doivent être fréquents et représentent en fin
de compte une charge importante.

ii. DSSS

En revanche, la technique de Direct-Sequence Spread Spectrum divise la bande des


2,4 GHz en 14 canaux de 22 MHz. Les canaux adjacents se recouvrent partiellement,
seuls trois canaux sur les 14 étant presque entièrement isolés. DSSS augmente la
fréquence du signal numérique en le combinant avec un autre signal d'une fréquence
plus élevée. Les données sont transmises intégralement sur l’un de ces canaux de 22
MHz, sans saut. La technique du « chipping » aide à compenser le bruit généré par un
canal donné, c’est-à-dire moduler chaque bit avec la séquence barker. [18]

Dans ce but, le standard 802.11 DSSS original spécifie un chipping sur 11 bits (baptisé
séquence barker) pour le codage des données. La longueur du « chipping code »
détermine combien de données seront transmises au-dessus d'une unité de temps
(c’est-à-dire la bande passante). Ainsi chaque bit valant 1 est remplacé par une
séquence de bits et chaque bit valant 0 par son complément.

21
Figure 3.13
La couche physique de la norme 802.11 définit une séquence de 11 bits
(10110111000) pour représenter un 1 et son complément (01001000111) pour coder
un 0. Chaque bit de donnée de l’utilisateur est converti en une série de motifs de bits
redondants baptisés « chips » ou « chipping code». La redondance inhérente à chaque
chip associée à l’étalement du signal sur le canal de 22 MHz assure le contrôle et la
correction d’erreur. Même si une partie du signal est endommagée, il peut dans la
plupart des cas être récupéré, ce qui minimise les demandes de retransmission.

Chaque séquence de 11 chips représente un seul bit de données (1 ou 0) et est converti


en forme d’onde (ou symbole) émissible. Ces symboles sont transmis à la vitesse de 1
MSps (1 million de symboles par seconde) par la technique BPSK (Binary Phase Shift
Keying).

Pour supporter les environnements plus bruyants et étendre la portée des équipements,
les WLAN 802.11b utilisent la variation dynamique du débit (dynamic rate shifting),
qui permet d’ajuster les taux de transmission automatiquement pour compenser les
variations du canal radio. Dans une situation idéale, les utilisateurs se connectent à un
taux de 11 Mbps plein. Cependant, lorsque les équipements sont déplacés au-delà de
leur portée optimale pour un débit de 11 Mbps, ou en cas d’interférences
conséquentes, les équipements 802.11b transmettent à des vitesses inférieures,
redescendant en 5,5, 2 et 1 Mbps. De la même façon, si le périphérique revient dans un
rayon compatible avec des transmissions plus rapides, la vitesse de la connexion
s’accélère automatiquement. La variation dynamique du débit est un mécanisme de
couche physique transparent à la fois pour l’utilisateur et pour les couches supérieures
de la pile de protocoles. [19]

22
canal longueur d'onde fréquence
1 0,1244 2,412
2 0,1241 2,417
3 0,1239 2,422
4 0,1236 2,427
5 0,1234 2,432
6 0,1231 2,437
7 0,1229 2,442
8 0,1226 2,447
9 0,1223 2,452
10 0,1221 2,457
11 0,1219 2,462
12 0,1216 2,467
13 0,1214 2,472
14 0,1211 2,477

A partir de ces observations, la technique DSSS a été retenue puisque le saut de


fréquence ne peut pas à la fois supporter les hauts débits et se conformer aux
réglementations actuelles de l’ETSI [20].

iii. Techniques de modulation

802.11b utilise une technique de modulation de phase appelée PSK pour Phase Shift
Keying. Chaque bit produit une rotation de phase. Une rotation de 180° permet de
transmettre des débits peu élevés (technique appelée BPSK pour Binary Phase Switch
Keying) tandis qu'une série de quatre rotations de 90° (technique appelée QPSK pour
Quadrature Phase Switch Keying) permet des débits deux fois plus élevés grâce à
l’optimisation de l’utilisation de la bande radio.

iv. Optimisations

La norme 802.11b propose d'autres types d'encodage permettant d'optimiser le débit


de la transmission. Pour augmenter le débit dans le cadre du standard 802.11, des
techniques de codage évoluées sont mises en œuvre. A lieu d’utiliser deux séquences
barker qui définissent seulement deux états (0 ou 1), la norme définit la technique
CCK (Complementary Code Keying)

Cette technique, qui consiste en un ensemble de 64 mots de 8 bits chacun, permet


d'encoder directement plusieurs bits de données en une seule puce (chip). Les
propriétés mathématiques spécifiques d’un tel ensemble de mots permettent de les
distinguer correctement les uns des autres par le récepteur, même en présence de bruit
et d’interférences (par exemple, les interférences causées par la réception de multiples
réflexions radio dans un bâtiment). Le débit de 5,5 Mbps utilise la technique CCK
pour coder 4 bits par porteuse, tandis que le mode 11 Mbps encode 8 bits par porteuse.
23
Les deux modes font appel à la technique de modulation QPSK et signalent à 1,375
MSps. Des débits supérieurs sont en effet atteints de cette façon.

Technologie Codage Type de modulation Débit


802.11b 11 bits (Barker sequence) PSK 1Mbps
802.11b 11 bits (Barker sequence) QPSK 2Mbps
802.11b CCK (4 bits) QPSK 5.5Mbps
802.11b CCK (8 bits) QPSK 2Mbps
802.11a CCK (8 bits) OFDM 54Mbps
802.11g CCK (8 bits) OFDM 54Mbps

Les normes propriétaires permettant de dépasser 100 Mbps ne sont pas reprises dans le
tableau. Il est en effet judicieux de s’attendre à ce que les utilisateurs disposent
d’appareils sans fil de marque différente.

v. OFDM

OFDM est une méthode de codage appliquée aux normes 802.11a et g qui permet
d’obtenir une meilleure bande passante. De ce fait, OFDM divise la bande de
fréquence en bandes secondaires qui transmettent simultanément des fractions de
données. Plus le nombre de canaux est élevé, plus les données transmises en parallèle
sont nombreuses, plus la bande passante est élevée. Selon les conditions de bande
passante, OFDM peut utiliser des méthodes de modulation de phase et d’amplitude.

Standards
Paramètres
802.11a 802.11b 802.11g
Bande de fréquence 5.15-5.35
2.4000-2.4835 2.4000-2.4835
(GHz) 5.725-5.825
OFDM (et DSSS pour
Méthode d'encodage OFDM DSSS une compatibilité avec
802.11b)
Bande passante
54 Mbps 11 Mbps 54 Mbps
maximale

OFDM est plus efficace que DSSS à savoir : en fonctionnant avec une même bande de
fréquences (2,4000 - 2,4835 GHz), 802.11g a une bande passante de 54 Mbps avec
OFDM, alors que 802.11b monte seulement jusqu'à 11 Mbps avec DSSS.

2. La couche liaison de données

La couche liaison de données de la norme 802.11 est composée de deux sous-couches:


• la couche de contrôle de la liaison logique LLC
• la couche de contrôle d’accès au support MAC

24
Figure 3.14 Couches 1 et 2 du modèle OSI

Le standard 802.11 utilise la LLC 802.2 et l’adressage sur 48 bits, tout comme les
autres LAN 802, simplifiant ainsi le pontage entre les réseaux sans fil et câblés.
Le 802.11 MAC est très proche de 802.3 dans sa conception : En effet, il est conçu
pour supporter de multiples utilisateurs sur un support partagé en faisant détecter le
support par l’expéditeur avant d’y accéder.

Pour les LAN Ethernet 802.3, la méthode d'accès utilisée par les machines est le
CSMA/CD (Carrier Sense Multiple Access with Collision Detect), pour lequel chaque
machine est libre de communiquer à n'importe quel moment. Chaque machine
envoyant un message vérifie qu'aucun autre message n'a été envoyé en même temps
par une autre machine. Si c'est le cas, les deux machines patientent pendant un temps
aléatoire avant de recommencer à émettre.

Ce protocole CSMA régule l’accès des stations Ethernet au câble. Il détecte et gère
également les collisions qui se produisent lorsque deux périphériques ou plus tentent
de communiquer simultanément sur le LAN.

Dans un environnement sans fil, ce procédé n'est pas possible dans la mesure où deux
stations communiquant avec un récepteur ne s'entendent pas forcément mutuellement
en raison de leur rayon de portée. Pour détecter une collision, une station doit être
capable de transmettre et d’écouter en même temps. Or, dans les systèmes radio, il ne
peut y avoir transmission et écoute simultanées.

vi. CSMA/CA

Le protocole CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance)


tente d’éviter au maximum les collisions (deux trames émises quasi simultanément qui
se percutent) en imposant un accusé de réception systématique des paquets (ACK).
Ainsi un paquet ACK est émis par la station de réception pour chaque paquet de
données arrivé correctement.

Le fonctionnement du protocole CSMA/CA est décrit ci-dessous.


La station voulant émettre écoute le réseau. Si le réseau est encombré, la transmission
est retardée. Si le réseau est libre pendant un temps donné (appelé DIFS pour
Distributed Inter Frame Space), alors la station commence l’émission. La station
transmet un message appelé RTS (Ready To Send) contenant des informations sur le
volume des données qu'elle souhaite émettre et sa vitesse de transmission. Le
récepteur (un AP dans le mode Infrastructure) répond un CTS (Clear To Send) et la
station commence l'émission des données.

25
A la réception de toutes les données émises par la station, le récepteur envoie un
accusé de réception (ACK). Toutes les stations avoisinantes patientent alors pendant
un temps qu'elle estime être nécessaire à la transmission du volume d'information à
émettre à la vitesse annoncée. Une fois que la trame ACK est reçue par l’émetteur, la
station réceptrice met un terme au processus. Si la trame ACK n’est pas détectée par la
station émettrice (parce que le paquet original ou le paquet ACK n’a pas été reçu
intact), une collision est supposée et le paquet de données est retransmis après attente
d’un autre temps aléatoire.

Figure 3.15

CSMA/CA permet donc de partager l’accès au médium dans un réseau sans fil. Le
défaut principal de ce mécanisme d’accusé de réception est l’ajout à 802.11 d’une
charge inconnue en 802.3. Nous pouvons alors affirmer qu’un réseau local 802.11 aura
toujours des performances inférieures à un LAN Ethernet de débit théorique
équivalent.

1. Remarque sur RTS/CTS

Un autre problème de la couche MAC, spécifique au sans fil, réside dans le


phénomène du “nœud caché” où deux stations situées de chaque côté d’un point
d’accès peuvent entendre toutes les deux une activité du point d’accès, mais pas de
l’autre station. Ce problème est généralement lié aux distances ou à la présence d’un
obstacle. Pour résoudre ce problème, le standard 802.11 définit sur la couche MAC un
protocole optionnel de type RTS/CTS. Lorsque cette fonction est utilisée, une station
émettrice transmet un RTS et attend que le point d’accès réponde par un CTS. Toutes
les stations du réseau peuvent entendre le point d’accès et le CTS leur permet de
retarder toute transmission prévue, la station émettrice pouvant alors transmettre et
recevoir un accusé de réception sans aucun risque de collision. L’ajout par le protocole
RTS/CTS de la réservation temporaire du support à la charge du réseau alourdit la
transmission et risque de diminuer la bande passante.

2. DCF et PCF

Le Point Coordination Function (PCF) est une fonction qui garantit une transmission à
un rythme régulier, permettant de synchroniser les flux (images, sons ou autres) ou de
travailler en temps réel. C'est une alternative à CSMA/CA qui utilise la fonction
Distributed Coordination Function (DCF).

Les stations effectuent régulièrement trois actions, à savoir le sondage périodique par
l'AP (polling), l’émission d’une station si elle est autorisée et la réception d’une station
si elle est sélectionnée.
26
La particularité de PCF est la gestion des priorités basée sur le temps. En utilisant un
accès par priorité dite « supérieure », l’AP peut envoyer des données aux stations tout
en contrôlant l'accès au support.

vii. Propriétés supplémentaires des couches MAC et LLC

La couche MAC de 802.11 offre deux autres caractéristiques de robustesse à savoir les
sommes de contrôle CRC et la fragmentation des paquets.

Une somme de contrôle est calculée pour chaque paquet et rattachée à celui-ci afin
d’assurer que les données n’ont pas été corrompues durant leur transfert. Cette
technique diffère d’Ethernet où les protocoles de niveau supérieur tels que TCP gèrent
le contrôle d’erreur.

La fragmentation des paquets permet de casser les gros paquets en unités de plus petite
taille, ce qui s’avère particulièrement utile dans les environnements très congestionnés
ou lorsque les interférences posent problème, puisque les gros paquets courent plus de
risque d’être corrompus. Cette technique limite le risque de devoir retransmettre un
paquet et améliore ainsi globalement les performances du réseau sans fil. La couche
MAC est responsable de la reconstitution des fragments reçus, le traitement étant ainsi
transparent pour les protocoles de niveau supérieur.

La couche LLC de 802.11 gère aussi la gestion d'énergie. Deux modes de gestion
d’alimentation sont prévus :
- Le CAM (Continuous Aware Mode) : l’appareil, toujours allumé, consomme de
l’énergie en permanence.
- Le PSPM (Power Save Polling Mode) : l’appareil est mis en veille. L’AP met alors
en file d’attente les données qui lui sont destinées.

27
F. Avantages et inconvénients de 802.11

1. Avantages

i. Evolutivité

Il existe aujourd’hui trois normes prépondérantes sur le marché à savoir


802.11a ,802.11b et 802.11g. Intel a déjà publié les mises à jour des
pilotes de ses périphériques en vue d’être compatible avec les normes
802.11i pour la sécurité et 802.11e pour la qualité de services. [12]

Il est donc très probable de voir des produits d’ici quelques mois
compatibles avec 802.11g, 802.11i et 802.11e, offrant ainsi des services
récents aux utilisateurs.

ii. Technologie en explosion et popularité

L’évolution technologique est en évolution rapide. Etant donné la


popularité croissante de 802.11, les produits compatibles avec 802.11
sont de plus en plus nombreux. Il est donc probable que la demande
pour installer un réseau compatible 802.11 sur le campus universitaire
augmente encore.

iii. Les périphériques sont bons marchés

Bien que l’objectif de ce travail ne soit pas de donner un aperçu


financier, nous pouvons affirmer que les constructeurs de matériel
compatible 802.11 ciblent un marché large. Vu que les prix pour le
public ont tendance à être moins élevés que ceux du monde
professionnel, il est logique de penser que 802.11 dispose d’un avantage
sérieux.

iv. Rétro-compatibilité

Un réseau d’AP compatible avec 802.11g est compatible avec les


périphériques 802.11b, ce qui évite l’achat de matériel supplémentaire.

v. Avantages techniques

- Les débits offerts sont importants : 54 Mbps voire plus de 108


Mbps
- La bande passante utilisée ne nécessite pas de licence.
- L’interopérabilité des équipements permet aux produits issus de
différents constructeurs de fonctionner ensemble. Par exemple,
deux appareils 802.11g conçus par Linksys et USRobotics
fonctionnent ensemble.
- Un réseau 802.11 et un réseau Ethernet sont connectés de
manière transparente.

28
Figure 3.16

2. Inconvénients

i. Portée et débits

Les portées et débits des constructeurs sont théoriques et ne tiennent pas


compte des effets de l’environnement du lieu d’installation du réseau
sans fil.

Figure 3.17

29
ii. Interférences

Certains appareils comme les téléphones sans fil ou les four à micro-
ondes utilisent la même bande de fréquences à savoir 2.4Ghz. Ils
peuvent donc créer des interférences et perturber le réseau 802.11.

iii. Normes propriétaires

Les normes propriétaires promettant des débits plus importants, ou des


fonctionnalités supplémentaires ne sont pas compatibles avec les autres
équipements.

iv. Incompatibilité

Un réseau 802.11g n’est pas compatible avec un appareil 802.11a, étant


donné qu’ils n’utilisent pas la même bande de fréquences.

v. Concurrence forte

Les réseaux utilisant les technologies UMTS et WiMAX sont des


concurrents directs de 802.11 pour certains marchés. En effet, bien que
leurs objectifs ne soient pas identiques à la base, les équipements
existent déjà ou sont sur le point d’exister et leurs performances
techniques sont équivalentes ou meilleures que 802.11. Toutefois, il ne
faut pas négliger que le coût d’installation et la popularité actuelle sont
des facteurs importants pour le développement des technologies.

30
G. Conclusions sur 802.11

Les normes Wi-Fi sont une révolution pour les réseaux sans fil. Leurs évolutions ne
s’arrêteront pas et les services offerts jusqu’ici par 802.11g ne sont qu’un aperçu des
possibilités de 802.11. Le domaine de la technologie Wi-Fi vise les réseaux locaux des
entreprises et des particuliers. Mais des opérateurs de télécommunication ont franchi
les frontières des réseaux locaux pour offrir des services au grand public via des
hotspots. D’autres prévoient d’utiliser 802.11 comme support pour une nouvelle
génération de téléphonie sans fil.
L’avantage principal de Wi-Fi réside dans son degré de pénétration du marché actuel.
En effet, un nombre considérable d’utilisateurs ont investi dans cette technologie. Dès
lors les technologies concurrentes plus performantes doivent affronter un double
obstacle à savoir les performances continuellement mises à jour de Wi-Fi et sa
popularité.
Les principaux défauts des versions précédentes de 802.11 disparaîtront dans les
futures versions. Ainsi, la sécurité, les débits, la qualité de service sont des atouts
majeurs des prochaines étapes de l’évolution de 802.11.

Vu ces caractéristiques, 802.11 trouve toute sa place dans l’intégration au réseau d’un
campus universitaire. Les services offerts aux utilisateurs ne se limiteront pas à la
simple connexion au réseau universitaire, mais aussi à un support de communication
techniquement abouti.

Le déploiement sur le campus d’un réseau sans fil tel que 802.11 nécessite une
véritable étude technique pour assurer le bon déroulement de son installation. Ainsi,
des mesures et des estimations précises devront être effectuées tant au niveau
télécommunication qu’au niveau informatique. Ces estimations doivent être effectuées
sur base de modèles réalistes dont les limites sont connues et grâce aux informations
collectées auprès de différents services de l’ULB tels que le service du Dispatching, le
service RESULB, les facultés et les futurs utilisateurs.

31
4. Les Technologies WiMAX

A. Introduction

Depuis quelques mois, les bénéfices et les retours sur investissements


des hotspots Wi-Fi ont suscité des débats au sein des opérateurs de
télécommunication. Il semblerait que l’arrivée d’un nouveau standard
change la donne à savoir le standard 802.16. Destiné aux réseaux
sans fil métropolitains WMAN (Wireless Metropolitan Networks),
802.16 est développé par le groupe industriel WiMAX (Worldwide
Interoperability for Microwave Access) dont les membres les plus
importants sont Intel et Nokia. Ratifié par l'IEEE [8] en janvier 2003,
WiMAX [5] est le nom commercial de la technologie sans fil 802.16 pour l'accès au réseau de
l'opérateur, comme Wi-Fi (Wireless Fidelity) est celui de 802.11. Intel a déjà prévu de
démarrer une production de circuits WiMAX dès l’année 2004.

La version initiale du standard travaille dans la bande de fréquences 10-66 GHz et nécessite
un espace dépourvu d’obstacle entre l’émetteur et le récepteur. Mais l’extension 802.16a,
ratifiée en mars 2004, travaille dans une bande de fréquences 2-11GHz, mieux adaptée aux
réglementations en vigueur, et permet une transmission à travers certains obstacles.

À la différence du Wi-Fi 802.11, la technologie WiMAX 802.16 sort des murs de l'entreprise
pour arroser un périmètre plus large, que ce soit en milieu urbain ou en zone rurale. Ses
capacités de transmission à 70 Mbit/s pour un rayon de 50 km le permettent théoriquement.
Mais, dans la pratique, mieux vaut tabler sur une bande passante de 10 Mbit/s et une portée de
20 km.

D’après Intel [12], WiMAX est la suite logique des développements de réseaux sans fil à
large bande. La totale confiance de Intel en WiMAX laisse penser que d’ici quelques années,
seulement quelques technologies complémentaires (comme 3G, Wi-Fi et WiMAX) offriront
des services aux utilisateurs sans fil.

Le marché cible de WiMAX n’est pas exactement le même que Wi-Fi. WiMAX met en avant
ses capacités à fonctionner pour des réseaux métropolitains alors que Wi-Fi fonctionne pour
des réseaux locaux. La technologie 802.16 permet aux utilisateurs à grande mobilité de
circuler tout en étant connectés. WiMAX vise également le rôle de backhaul (squelette des
connexions entre les hotspots) ou même le remplacement des hotspot publics Wi-Fi. Enfin, un
objectif envisageable pour WiMAX réside dans la compétition directe avec les réseaux câblés
tels que les réseaux de fibres optiques ou les connexions E1/T1, ce que ne permet pas Wi-Fi.

D’après [21], les entreprises pourront utiliser WiMAX à la place de connexions E1/T1 pour
10% du coût et les points d’accès coûteront environ $20 000. La charge réseau supportée
approche les 60 clients avec des connexions de type E1/T1.

WiMAX permet de connecter les hotspots Wi-Fi à moindre coût, d’habitude utilisé avec des
connexions filaires E1/T1 ou DSL. Ainsi, les réseaux Wi-Fi pourraient s’étendre au travers de
réseaux WiMAX.

32
Figure 4.1
WiMAX permet aussi d’atteindre des régions encore non connectées à moindre coût comme
certaines régions rurales où seules les communications satellites étaient possibles jusqu’ici.

B. Les spécifications 802.16

Comme pour 802.11, plusieurs groupes de travail se chargent de développer les


fonctions de WiMAX, d’approuver et de standardiser les évolutions apportées.
Un aspect important des normes 802.16 consiste à définir la couche MAC (Media
Access Control) pour supporter différentes spécifications de couches physiques
(PHY). En effet, il est nécessaire de permettre à plusieurs fabricants d’équipement de
différencier leurs offres, comme les smart antenna (cf. plus bas), sans réduire
l’interopérabilité, et de permettre l’utilisation de différentes bandes de fréquences.
802.16 fonctionne jusqu’à 124Mbps avec des canaux de 28 Mhz dans la bande 10-
66GHz.

1. 802.16a

Publiée en avril 2003 [5], 802.16a est la norme qui a réellement suscité de l’intérêt
pour WiMAX. La norme 802.16a fonctionne pour un réseau sans fil fixe avec une
portée allant jusqu’à 80 km. Travaillant dans la bande passante 2-11GHz, elle
permet aux opérateurs non licenciés de l’adopter. La bande passante théorique
approche les 70 Mbps en utilisant des canaux de 20 MHz.

Les topologies point-to-multipoint ainsi que des réseaux maillés sont acceptés et
ne nécessitent pas une vue dépourvue d’obstacle. La figure ci-dessous est fournies
par Intel [1]

33
Figure 4.2
Pratiquement, les bandes de fréquences possibles sont 3.5GHz et 10.5Ghz pour
l’utilisation internationale, 2.5-2.7 GHz aux Etats-Unis et les bandes libres 2.4GHz
et 5.725-5.825 GHz

i. La modulation OFDM

Nous avons déjà abordé les avantages de la modulation OFDM


(Orthogonal Frequency Division Multiplexing) pour diminuer les risques
de multipath et les interférences. 802.16a autorise les opérateurs
d’intégrer OFDM selon plusieurs méthodes.
En effet, 802.16a dispose de trois types de couches physiques à savoir
une OFDM avec 256 sous porteuses (la seule supportée en Europe par
l’ETSI), OFDMA avec 2048 sous porteuses, et un type à une seule
porteuse pour les vendeurs qui pensent surpasser les problèmes de
multipath.

ii. Les Smart Antenna

La technique des Smart Antenna utilise plusieurs antennes d’une façon


optimale. [22]
Elle est une des meilleures méthodes pour accroître l’efficacité spectrale
dans les réseaux sans fil non cellulaires comme 802.16. Dans ce cadre,
les vendeurs ont également le choix de l’implémentation.

iii. Les réseaux maillés

La topologie en réseau maillé utilisateur-utilisateur est un mode de


communication de 802.16a permettant d’augmenter la couverture du
réseau WMAN dans la bande de fréquence libre et la bande de fréquence
licenciée à faible coût.
34
Figure 4.3

L’avantage principal réside dans la robustesse des connexions étant


donné les différents chemins que peut prendre le trafic généré par les
nœuds du réseau WiMAX.

iv. Les services

802.16a supporte IPv4, IPv6, mais aussi Ethernet et ATM, et permet


d’offrir plusieurs services ainsi que la qualité de services, mise en œuvre
grâce à plusieurs techniques particulières.
Des opérations NLOS (Non Line of Sight) sont rendues possibles sans les
distorsions de signal obtenues habituellement à cause des obstacles
comme les bâtiments, les arbres ou les véhicules. [24]

Figure 4.4

Une priorité est garantie à un certain type de trafic à partir de son degré
d’urgence. Plusieurs mécanismes sont prévus à cet effet dans la couche
MAC pour supporter différentes applications. Par exemple, la voix et la
vidéo nécessitent un faible temps de latence mais tolèrent un faible taux
d’erreurs contrairement à la majorité des applications.

35
La modulation adaptive permet d’adapter le rapport signal à bruit (SNR)
en fonction de l’environnement. [24]

Figure 4.5

Actuellement, beaucoup de systèmes fonctionnent avec une modulation


fixée et offrent un compromis entre deux solutions, c'est-à-dire un ordre
élevé de modulation pour un débit important, mais nécessitant des canaux
de communication optimaux, ou de nombreux ordres de modulation
moins élevés fonctionnant à de faibles débits.

802.16a offre une modulation adaptive, variant le débit et la qualité des


liaisons en ajustant le type de modulation instantanément pour utiliser
plus efficacement la bande passante.

Pour une question d’interopérabilité avec les autres systèmes sans fil,
802.16a supporte FDD (Frequency Division Duplexing) et TDD (Time
Division Duplexing).

Enfin, au niveau de la sécurité, 802.16a prévoit des dispositifs pour la


confidentialité et l’encryption. L’authentification est garantie avec des
certificats X.509 et l’encryption utilise les algorithmes DES ou AES pour
les CBC (Cipher Block Chaining).

2. 802.16b

Ce groupe de travail est chargé de développer les services de qualité (QoS) pour
802.16. Ainsi, la bande passante à la demande est un objectif atteint et constitue un
avantage de 802.16, comme ATM.

3. 802.16c/d

Publiés en janvier 2003 [5], 802.16c et 802.16d se chargent de l’interopérabilité en


définissant des profils précis et spécifiant des combinaisons d’options possibles,
décrivant les bases des tests de compatibilité.

4. 802.16e

La norme 802.16e, qui sera validée durant l'été 2005, constituera quant à elle une
vraie révolution. Elle permettra d'utiliser le WiMAX en situation de mobilité. Les
composants permettant de se connecter au réseau seront alors directement intégrés
36
dans les PC portables. Intel prévoit d’incorporer les puces WiMAX dans sa
prochaine version de PC Centrino. La vitesse de déplacement pourra excéder les
100 km/h mais l'immense avantage offert par cette norme sera le maintien des
sessions lors d'un changement de point d’accès.

Le tableau ci-dessous, fourni par [23], montre une brève comparaison entre les
différents standards 802.16.

C. Comparaison et complémentarité avec Wi-Fi

D’après les descriptions ci-dessus, nous nous apercevons que WiMAX est avant tout
une technologie de réseau sans fil métropolitain. Pour les responsables du
développement d’un réseau sans fil sur un campus universitaire, les avantages sont
multiples mais le choix de WiMAX comme solution unique n’est pas évident. En
effet, si WiMAX promet des performances plus élevées que les autres technologies
sans fil comme Wi-Fi, le marché actuel est envahi par des appareils Wi-Fi et les
investissements des utilisateurs portent sur 802.11. Autrement dit, 802.11 restera
encore la norme des réseaux locaux d’ici quelques années.
Toutefois, 802.16 est un choix intéressant pour conceptualiser le squelette du réseau
du campus (un backbone, ou backhaul pour des AP/Hotspots). En effet, WiMAX vise
à offrir les mêmes services que ATM sur fibres optiques, les lignes E1 et DSL.

Le tableau ci-dessous, repris de [25], compare brièvement la technologie WiMAX


802.16a et Wi-Fi 802.11g.

37
WiMAX 802 Wi-Fi

Bande de fréquence
oui et non non
licenciée
Sécurité 128-bit 3DES et 1024-bit RSA WPA+WEP, 802.11i
Environnement Optimisé pour extérieur Optimisé pour intérieur
Supporte réseau maillé Pas de réseau maillé possible en standard
Smart Antenna supportées par norme
Supporte Smart Antenna
propriétaire
Couverture Rayon de 50Km Rayon de 100m
Point-to-Multipoint Ad Hoc / Infrastructure
Tolérant à des délais multipath pour
Tolérant à des délais multipath de 10ms
intérieur de 0,8ms

Couches PHY et MAC conçues pour un


Couches PHY et MAC conçues pour plusieurs couvertures
rayon de 100m
Couche MAC non standard si le rayon est
Couche MAC standard
agrandi
Qualité de service Grant request MAC Contention-based MAC, QoS non garantie
Les standards ne garantissent pas les
Supporte Vidéo et Voix
délais
Supporte différents services simultanément: E1 pour Ne supporte pas différents services
entreprises, Best Effort pour les clients simultanément
TDD/FDD/HFDD-symmetric ou asymmetric TDD - asymmetric
802.11e propose uniquement l'utilisation
QoS forcé centrale
des priorités
Performances Bande passante 10 ou 20MHz Bande passante 20MHz
Débit maximum 70Mbps Débit maximum 54Mbps
Max 5bps/Hz Max 2,7bps/Hz
Echelles Bandes passantes des canaux choisis par l'opérateur Canaux larges de 20 MHz
MAC supporte des milliers d'utilisateurs MAC supporte des dizaines d'utilisateurs

Les différences avec 802.11 sont remarquables mais le remplacement des équipements
Wi-Fi n’est pas nécessairement attendu. Les technologies 802.11 et 802.16 sont en fait
complémentaires. En effet, non seulement 802.11 est déjà profondément implanté dans
les appareils grand public, mais en plus WiMAX est conçu pour les WMAN alors que
Wi-Fi est conçu pour les LAN.
D’après Intel, WiMAX forme la continuation du Wi-Fi dans la chaîne de connexion
vers l’Internet, comme indiquée sur la figure ci-dessous [1].

Figure 4.6

38
D. Avantages et inconvénients de WiMAX

Les avantages de WiMAX évolueront en fonction des normes utilisées. Mais nous pouvons
retenir les principaux listés ci-dessous :

 Evolutivité

Nous entendrons parler de deux normes 802.16 : 802.16a et 802.16e. Intel a déjà
lancé la prochaine production de PC Centrino compatibles WiMAX et Wi-Fi.
Il est donc très probable de voir d’ici quelques années des produits compatibles
802.16a pour les réseaux sans fil fixes et 802.16e pour les réseaux sans fil mobiles,
offrant ainsi des performances aux opérateurs de télécommunication et aux
utilisateurs. [1]

 Un marché plus large que les réseaux locaux

A terme, WiMAX visera non seulement les réseaux métropolitains mais aussi les
utilisateurs très mobiles (100 km/h) et les connexions destinées aux entreprises.
Une compétition se présentera donc entre 802.16 et d’autres technologies comme
UMTS ou les hotspot 802.11, mais aussi les fibres optiques et les connexions E1.

 Un investissement plus léger

Bien que donner un aperçu financier sorte du cadre de ce mémoire, le


développement de réseaux 802.16 demandera probablement un investissement
moins coûteux que les réseaux 802.11 pour les opérateurs de télécommunication.
Comme facteurs responsables, nous pouvons citer le nombre de bornes nécessaires
pour couvrir un terrain, le nombre élevé d’utilisateurs et les capacités de
monitoring de réseau incluses dès le départ par 802.16.

 Avantages techniques

- Les débits offerts sont importants : 70Mbps voire 124 Mbps


- L’opérateur choisit la bande passante utilisée par son réseau, en fonction des
licences acquises. Cette caractéristique promet une grande flexibilité pour les
réglementations en vigueur des différents pays intéressés.
- La qualité de service et la bande passante à la demande permettent une grande
souplesse d’offre aux opérateurs.
- L’interopérabilité des équipements permet aux produits issus de différents
constructeurs de fonctionner ensemble, et avec d’autres technologies comme
ATM, Wi-Fi, DSL.
- Les portées sont de l’ordre de 20 à 50 km.
- WiMAX supporte le NLOS (None Line Of Sight), qui suppose que les connexions
sont réalisables malgré les obstacles entre l’émetteur et le récepteur.

L’inconvénient majeur au développement d’un réseau WiMAX réside dans la pénétration


actuelle du marché. En effet, il n’est pas possible aujourd’hui de profiter de toutes les
promesses de WiMAX étant donné que l’arrivée des premiers prototypes (matériel,
déploiements de réseaux) sur le marché est prévue en 2005, 2006 ou 2007 selon les pays.
Aucun matériel n'a encore été testé ni certifié compatible par le forum WiMAX. Enfin, il est
probable que les licences WiMAX soient vendues aux enchères comme les licences UMTS.
39
E. Conclusions sur la technologie WiMAX

WiMAX est un standard émergeant de IEEE qui promet des performances et des possibilités
de services impressionnantes en mesure de répondre à des besoins actuels. Son impact sur le
marché des réseaux sans fil ne sera certainement pas négligeable, d’autant que des sociétés
comme Intel y ont déjà investi. Dans sa prochaine génération, les Centrino supporteront
WiMAX et couvriront un énorme marché incluant les petites régions rurales de la majorité
des pays. Nokia profitera aussi de la montée de 802.16 non seulement en visant un marché de
points d’accès et de bornes mais aussi en développant deux ou trois téléphones cellulaires
compatibles Wi-Fi et WiMAX.

802.16 permettra d’offrir un accès large bande bon marché aux régions jugées trop loin
jusqu’ici. Le gouvernement chinois, qui doit faire face au plus gros marché potentiel, a déjà
sélectionné ce standard comme technologie officielle pour les utilisateurs large bande. En
Europe, les licences WiMAX seront probablement vendues aux enchères l’année prochaine
aux opérateurs de télécommunication comme les licences UMTS.

Il est vraisemblable de penser que Wi-Fi sera une technologie efficace mais réservée aux
réseaux locaux, parfaitement intégrée avec les backhaul WiMAX.

WiMAX promet donc une évolution surprenante pour les utilisateurs particuliers, les
entreprises, les universités et naturellement pour les opérateurs de télécommunication.

40
5. Les Technologies HiperLAN

A. Introduction

Depuis quelques années, le comité technique RES10 (Radio


Equipment and System) de l’ETSI [20] (European
Telecommunications Standards Institue) a développé
HIPERLAN [6] (HIgh PERformance LAN) qui constitue une
famille de standards portant sur des communications digitales sans fil à haut débit travaillant
dans les bandes de fréquences 5.15-5.3 GHz et 17.1-17.3 GHz. En réalité, quatre types de
HIPERLAN ont été proposés à savoir HIPERACCESS, HIPERLINK et HIPERMAN dont les
enfants sont HIPERLAN 1 et HIPERLAN 2.
Le HiperLAN2 Global Forum, constitué entre autres de Bosch, Dell, Ericsson, Nokia et de
Texas Instruments, représente le groupe d’investisseurs intéressés par ces technologies.

HIPERACCESS vise les topologies de réseau étendues comme les MAN (Metropolitan
Networks) axés sur le point-to-multipoint, un débit élevé par accès (25 Mbit/s). Les
connexions imaginées pour les utilisateurs particuliers et les petites sociétés sont des réseaux
compatibles avec UMTS, ATM, et IP. La bande de fréquences utilisée est 40.5 – 43.5 GHz,
selon les groupes de travail du CEPT (European Conference of Postal and
Telecommunications Administrations) [26].

HIPERLINK est une variante qui prévoit des spécifications pour les interconnexions de
réseaux à haut débit tels que HIPERLAN et HIPERACCESS. Avec des débits possibles de
155 Mbit/s sur des distances de 150m, HIPERLINK utilise la bande de fréquences des 17
GHz.

HIPERMAN est un système de réseau sans fil fixe à large bande fonctionnant sur une bande
de fréquences 2-11 GHz. L’interface est optimisée pour les connexions point-to-multipoint et
les connexions destinées aux réseaux maillés. HIPERMAN spécifie les couches PHY et DLC,
qui sont indépendants du type de réseau utilisé.

Le standard HIPERLAN décrit une interface commune et une couche physique pour les
équipements de communication sans fil, assurant ainsi une compatibilité pour les fabricants. Il
s’agit donc des deux couches les plus basses du modèle OSI.

Contrairement à HIPERLAN/1, HIPERLAN/2 a été conçu comme une infrastructure câblée


arrosant une zone par l’intermédiaire d’un réseau sans fil. HIPERLAN/2 supporte des réseaux
basés sur IP, ATM ou UMTS et utilise la bande de fréquences des 5.2 GHz avec des canaux
de 100MHz. Une topologie typique de HIPERLAN/2 est décrite à la figure ci-dessous.

41
Figure 5.1

Le terminal mobile MT communique avec les points d’accès (Access Points) à un moment
donné via une interface radio. Lorsqu’il est en mouvement, HIPERLAN/2 se charge
automatiquement de relayer le signal à l’AP le plus proche (procédé appelé handover). Un
réseau Ad Hoc peut aussi être envisagé, comme pour 802.11.

B. Capacités et performances

Les premiers objectifs de HIPERLAN/2 sont définis dès sa conception comme suit :

1. Transmission sans fil rapide

Le débit de HIPERLAN/2 atteint 54 Mbit/s, grâce à une modulation OFDM


(Orthogonal Digital Multiplexing) qui est particulièrement efficace dans les
environnements avec interférences, comme les réflexions des signaux dans les
bureaux.

2. Orienté connexion

Les connexions HIPERLAN/2 utilisent le TDM (Time Division Multiplex) et sont


orientées connexions aussi bien pour les communications bidirectionnelles point-
to-point que point-to-multipoint. Il existe un canal spécialement dédié au broadcast
par lequel le trafic des AP peut atteindre tous les terminaux.

3. Utilise la qualité de service (QoS)

Contrairement aux autres systèmes sans fil, le trafic sur un LAN est caractérisé par
un comportement aléatoire et en rafales, qui peut devenir la source de nombreux
problèmes, comme une diminution du débit. Avec HIPERLAN/2, un simple
niveau de priorité ou un paramètre de qualité de service plus précis comme la
bande passante, le délai, le jitter ou le BER (Bit Error Rate) peut être assigné à
chaque connexion.

42
4. Allocation automatique de fréquences

Les AP HIPERLAN/2 disposent d’un système intégré leur permettant d’allouer


automatiquement une fréquence de transmission dans la couverture dessinée par
les AP. Cette sélection est rendue possible grâce à la fonction DFS (Dynamic
Frequency Selection) qui agit selon l’allocation des canaux déjà utilisés par les
autres AP et les interférences mesurées avec l’environnement. Il n’est donc pas
nécessaire d’aménager un plan de fréquences par cellule ou par AP comme avec
les technologies GSM ou Wi-Fi.

5. Sécurité

D’un point de vue de la sécurité, HIPERLAN/2 supporte l’authentification et


l’encryption. Tant les AP que les terminaux peuvent identifier les autres nœuds du
réseau pour s’assurer des permissions offertes aux différentes parties du réseau et
aux opérateurs. L’encryption peut être utilisée avec les connexions établies pour se
protéger contre les attaques telles que man-in-the-middle. [27]

6. Mobilité

Dans HIPERLAN/2, à chaque nœud sont attribués un HIPERLAN ID (HID) et un


NODE ID (NID). La combinaison de ces deux numéros permet d’identifier de
manière unique chaque nœud du réseau et de séparer des ensembles de nœuds.
Tous les nœuds disposant du même HID peuvent communiquer ensemble en
utilisant un protocole de routage appelé Intra-HIPERLAN Forwarding.

7. Indépendant du type de réseau et du type d’applications

La capacité de supporter le handover permet aux terminaux mobiles de


communiquer en circulant dans la zone de couverture. Le procédé de handover est
initié par le terminal mobile MT. Par exemple, le MT est connecté à un AP dont la
mesure de rapport signal à bruit (SNR) est la plus élevée. Comme il se déplace, le
terminal mesure périodiquement d’autres SNR en vue de s’associer à un autre AP
si celui-ci présente un meilleur SNR. Ainsi, le terminal reste connecté au réseau
HIPERLAN/2.
L’architecture de HIPERLAN/2 s’intègre facilement avec une foule d’autres
réseaux fixes. Et inversement, une série d’applications tournant sur les réseaux
fixes sont utilisables sur le réseau HIPERLAN/2.

8. Supporte l’économie d’énergie

Le mécanisme d’économie d’énergie inclus dans HIPERLAN/2 se base sur une


négociation initiée par le terminal. Le terminal envoie une requête à l’AP lui
demandant l’autorisation de passer en état de faible consommation d’énergie pour
une durée donnée. Lors de l’expiration de cette durée, le terminal cherche
l’autorisation venant de l’AP pour se réveiller. En cas d’absence de réponse venant
de l’AP, le terminal reste dans son état de veille, et ainsi de suite. Selon les
besoins, plusieurs périodes de veille sont supportées par HIPERLAN/2.

43
C. Architecture réseau

La technologie HIPERLAN/2 définit trois couches pour son architecture réseau. La couche
physique (PHY), la couche de contrôle de donnée (Data Link Control ou DLC) et la couche
de convergence (Convergence Layer ou CL) sont représentées sont représentées sur la figure
ci-dessous.

Figure 5.2

1. La couche physique (PHY)

Le plan de répartition des canaux est implémenté avec OFDM étant donné son
efficacité avec des canaux très étendus. L’idée basique de OFDM consiste à
diviser la bande passante en plusieurs flux de bits et à transmettre ceux-ci via
différents sous canaux parallèles modulés avec des porteuses différentes. La
largeur des canaux de 20 MHz permet un débit par canal raisonnable tout en
limitant le nombre de canaux : 52 sous-porteuses par canal (48 pour les données et
4 pour la démodulation). Ainsi, les sous-canaux indépendants en fréquence sont
ainsi utilisés pour une seule liaison entre le terminal et un AP.

La flexibilité de OFDM réside dans les différentes modulations possibles. Sept


modes de couches physiques sont décrits dans le tableau ci-dessous.

Code
Mode Modulation PHY bit rate bytes/OFDM
rate
1 BPSK 01-févr 6 Mbps 3.0
2 BPSK 03-avr 9 Mbps 4.5
3 QPSK 01-févr 12 Mbps 6.0
4 QPSK 03-avr 18 Mbps 9.0
5 16QAM sept-16 27 Mbps 13.5
6 16QAM 03-avr 36 Mbps 18.0
7 64QAM 03-avr 54 Mbps 27.0

44
2. La couche de contrôle de données (DLC)

La couche DLC comprend des fonctions destinées à l’accès au medium et à la


transmission. Elle est subdivisée en sous couches chacune responsable d’une
fonction particulière. Nous retrouvons la couche MAC, la couche LLC (ou Error
Control) et la couche RCP (Radio Link Control Protocol), elle-même décomposée
en trois couches.

Figure 5.3

La couche LLC offre les moyens d’obtenir une connexion sans erreur grâce à des
protocoles de détection d’erreur et des protocoles de retransmission.

La couche MAC se charge de partager la capacité de la liaison disponible sur le


medium pour les différents terminaux. Le Scheduler ou Ordonnanceur (processus
chargé de planifier l’ordre des données) est situé dans l’Access Point.

La couche RCP fournit trois fonctions à savoir :


 La sous-couche DCC (DLC Connection Control) se charge du contrôle des
connexions DLC comme par exemple la procédure de lancement de
connexion ou le monitoring de connexion.
 La sous-couche RRC (Radio Ressource Control) gère les ressources radio,
le monitoring des canaux, la sélection des canaux,…
 La sous-couche ACF (Association Control Function) est responsable des
procédures d’association et de réassociation

Le protocole MAX est utilisé pour accéder au medium. Le contrôle est centralisé à
l’AP qui informe les terminaux lorsqu’ils sont autorisés à envoyer des données.
L’interface radio est basée sur TDD (Time-Division Duplex) et Dynamic TDMA
(Time-Division Multiple Access) pour permettre les communications dans les
deux sens simultanément.

La trame MAC est constituée de quatre éléments comme indique la figure ci-
dessous : le Broadcast Channel (BCH), le Down Link (DL), le Up Link (UL) et le
Random Access (RA). Les délais pris par les champs sont adaptés dynamiquement
en fonction du trafic en court, excepté pour le BCH.

45
Figure 5.4

Toute la DLC est basée sur l’ordonnancement efficace des trames MAC.

3. La couche de convergence (CL)

La couche CL adapte les requêtes faites par les couches supérieures aux services
offerts par la couche DLC. Elle convertit les paquets des couches supérieures
(SDU) en paquets de taille fixes, rendant ainsi indépendant le réseau
HIPERLAN/2 du réseau fixe auquel il est connecté.

Deux types de couche CL sont définis, l’un utilisant des cellules et l’autre utilisant
des paquets. Le premier permet l’interconnexion aisée avec un réseau de type
ATM et le second permet l’interconnexion avec une série de réseaux fixes. Ces
deux types sont indiqués sur la figure suivante.

Figure 5.5

46
D. Avantages et inconvénients

Les avantages sont :

- Qualité de service
- L’AP centralise la gestion du réseau. Par exemple, l’allocation automatique de
fréquences, les autorisations au travers des identification des nœuds
- Interférences réduites par une allocation dynamique des fréquences
- La sécurité développée en deux points : Confidentialité et Authentification.
- Interopérabilité avec les réseaux de type IP, ATM, UMTS ou Firewire
- La mobilité des utilisateurs est prévue et un service de handover est implémenté
- Débit théorique de 54 Mbps
- Supporte des fonctions d’économie d’énergie

Les inconvénients :

- Standard uniquement européen (ETSI)


- La pénétration du marché actuel est presque nulle
- Les débits sont plus faibles que 802.11g qui est largement répandu et très bon
marché
- HIPERLAN/2 semblait être un concurrent plus onéreux que 802.11a et
fonctionnant sur une bande de fréquences identique. Mais même 802.11a n’est
presque plus d’actualité, dépassé de loin par 802.11g.
- Le standard HIPERLAN/2 n’évolue presque plus. Les dernières mises à jour de
l’ETSI remontent à 2003.

E. Conclusions sur les technologies HiperLAN

En 2001, la technologie HiperLAN a été un concurrent potentiel pour des technologies


comme 802.11a. Elles offraient des débits proches et fonctionnaient sur des bandes de
fréquences identiques. Les travaux de l’ETSI sur HiperLAN /2 semblent s’être arrêtés et
HiperLAN ne semble pas faire partie des technologies développables à court terme sur un
campus universitaire.

Toutefois, les analyses et les concepts apportés par l’ETSI font partie d’un ensemble de
réflexions nécessaires pour l’évolution des technologies sans fil. Ces idées sont aujourd’hui
englobées dans d’autres projets de ETSI BRAN (Broadband Radio Access Networks) et un
standard européen plus actuel émergera probablement pour contribuer à l’explosion récente
des technologies sans fil.

47
6. Synthèse des technologies étudiées

Trois technologies ont été décrites dans ce travail : 802.11, 802.16 et HiperLAN/2.
Chacune d’elles présente des avantages techniques qu’il est bon de retenir. Toutefois,
certaines présentent des inconvénients techniques dans leur version actuelle qui
peuvent générer de véritables problèmes (sécurité, qualité de service,…).

En 2005, les évolutions technologiques portent sur le feedback des utilisateurs des
premières générations de réseaux sans fil. Ainsi, 802.11 et 802.16 promettent à court
terme des mises à jour s’approchant de solutions abouties et semblent percer le marché
tandis que HiperLAN/2 semble sombrer dans l’oubli. [16]

Nous avons pu remarquer que les marchés ciblés par les trois technologies n’étaient
pas rigoureusement identiques. De plus, les topologies visées diffèrent qu’il s’agisse
de LAN ou MAN.

Une future complémentarité des différents équipements est probablement plus réaliste.
Ainsi, nous pouvons imaginer un réseau constitué de plusieurs sous réseaux utilisant
des normes différentes.

Pour plus de facilité, le tableau récapitulatif ci-dessous reprend les caractéristiques


principales des technologies Wi-Fi 802.11 et WiMAX 802.16 étudiées dans ce travail
et sur base de [16].

Standard Bande de fréquences Type d'utilisation Coûts


Licenciée

Non licenciée

Office LAN

Hotspots

WISP fixe

WISP

Mobile

Station de base (AP)

CPE

802.11b oui ●●● ●●● ●● ● ● faibles faibles


802.11g/h/i/e oui ●●● ●●● ●● ● ● moyens moyens
802.11a oui ●●● ●●● ●● ● ● moyens moyens
802.16 / 802.16a oui oui ● ● ●●● ● ● élevés élevés
802.16e oui ● ● ●● ●●● ●●● élevés élevés

Légende :
● : pas optimal
●● : pas optimal, mais utile
●●● : optimal
WISP : Wireless Internet Service Provider
CPE : Customer Premise Equipment

Compte tenu de ce tableau et des topologies visées reprises plus haut, nous pouvons
penser que le développement à court terme d’un réseau sans fil sur le campus serait
constitué d’au moins deux niveaux topologiques. Le premier niveau serait constitué

48
des réseaux locaux utilisant 802.11g (ou 802.11b) avec 802.11i, 802.11e et 802.11h.
Le second niveau serait constitué du réseau fédérateur interconnectant les réseaux
locaux. Ce dernier constitue le backbone si le support est un réseau câblé (fibres
optiques, câbles CAT5 ou coaxiaux) et un backhaul si le support est lui-même un
réseau sans fil (Wi-Fi, WiMAX).

Bien entendu, l’investissement financier peut favoriser une solution profitant du réseau
existant. Ainsi, le réseau câblé peut être accompagné de réseaux sans fil Wi-Fi,
formant une coexistence qui a déjà fait ses preuves. Nous pensons donc que 802.11
semble être un choix judicieux pour les réseaux locaux du campus, indépendamment
des choix technologiques faits pour le réseau fédérateur.

Ces dernières réflexions justifient notre choix de concentrer nos simulations sur les
réseaux locaux avec 802.11.

7. Conclusion

Lors de cette première partie, nous avons compris le fonctionnement général de Wi-Fi,
WiMAX et HiperLAN/2. Nous avons décrit leurs avantages et leurs inconvénients et
comparer les propriétés de chacune d’elles. Nous sommes ainsi arrivés à des
conclusions pertinentes et facilitant le choix de technologie à installer sur le campus
universitaire. Enfin, nous avons justifié le choix de concentrer nos simulations sur une
technologie en particulier.

49
II Simulations

50
1. Introduction

Le but des simulations est d’apprécier les contraintes techniques lors du déploiement d’un
réseau sans fil, compte tenu des technologies existantes et sans mettre en évidence le coût de
celles-ci. En effet, cette étude ne fait pas l’objet de ce travail, et nous renvoyons le lecteur aux
études appropriées.

L’approche de ce travail est tournée vers les aspects informatiques, comme les technologies
utilisées, et leurs valeurs pour les responsables du fonctionnement du futur réseau. Ainsi, les
aspects orientés vers la propagation des ondes, les problèmes de compatibilité
électromagnétique et les aspects électroniques ne sont pas abordés dans ce travail.
L’étude porte sur les caractéristiques du réseau déployé, comme les débits possibles, les
protocoles et les normes utilisables, ainsi que les aspects de sécurité dans le cadre des réseaux
sans fil.

Avant de commencer la description des résultats des simulations obtenues pour ce travail,
nous pensons nécessaire de décrire les domaines, les outils, les modèles et les hypothèses pris
pour mener à bien les expériences de ce travail.

Ainsi, ce chapitre est découpé en deux parties. La première décrit le cadre de simulation à
savoir le domaine, les hypothèses, les outils et les modèles utilisés. La seconde étudie la prise
en main des outils, les scénarios choisis pour obtenir des résultats intéressants et les résultats
obtenus.

51
2. Description du cadre des simulations
A. Domaine de simulation

Le domaine de simulation représente le campus du Solbosch et principalement les


bâtiments U et L.

Figure 2.1

Figure 2.2 Bâtiment U


52
Figure 2.3 Bâtiment L

Après avoir étudié les plans de ces bâtiments, nous observons que :
- Plusieurs étages diffèrent par leur fréquentation, leur nombre d’utilisateurs et leur
type d’utilisateurs.
- Certains étages sont difficiles d’accès ou parfois même inaccessibles.
- Certains étages nécessitent une couverture plus adaptée que d’autres.

Une rapide conclusion affirmerait que chaque étage nécessite une simulation
complète. Toutefois, nous verrons que simplifier l’étendue de la simulation est
possible.

Une première approche consiste à évaluer le nombre d’AP nécessaires pour


développer un réseau sans fil, pour couvrir une bonne partie du terrain. Cet ordre de
grandeur nous permet d’évaluer la taille du réseau, et éventuellement de déduire le
type de technologies utilisable. La charge réseau, le nombre d’utilisateurs maximum,
la couverture maximum n’interviennent donc pas encore dans le déploiement du
réseau sans fil.

53
Bâtiment - Etage Détails et propriétés Nombre d'AP
UB4 service info 4
UB4 couloirs + auditoires 3
UB4 - UA4 passerelle 2
UB4 secrétariat + decanat 2
UA4 Labo physique 1
UA4 Service SMG 3

UA5 Telecom 4
UA5 Auditoires Volckerick + Salle Nestor + bureaux 3
UA5 Salle Plato 1

UA6 Auditoires 4
UA6 Auditoires + service math. 4

UA3 service Theorie de l'info et des com. 4

UA2 Auditoires Guillisen + labo phys 4


UA2 Service electronique et micro elec 2

UB2 3

UB1 BEP 1
UB1 cercles 2

UA1 - UB1 passerelle + zoo 4


UA1 service ondes et signaux : labo 2

UC Lameere 1

UD2 10
UD3 6
UD4 10
UD5 8

D service ondes et signaux 5

L1 5
L2 3
L3 8

Total 109

Nous voyons dès lors que l’ordre de grandeur est de 100.

Une autre approche aurait été d’évaluer le nombre d’utilisateurs potentiellement


connectés et d’assurer un débit pour chaque utilisateur. En fonction de la technologie
utilisée, nous pouvons en déduire le nombre d’AP nécessaire. Le nombre d’AP
résultant nous donnerait dans ce cas-ci un nombre du même ordre de grandeur.

54
Une simulation complète nécessitant du temps de calcul pour les traitements
complexes, une simplification est nécessaire en vue d’alléger la charge de travail
informatique. De plus, ceci évite la lourdeur des résultats et les difficultés
d’interprétation qui en résultent. Ainsi, des hypothèses simplificatrices ont été
proposées et leurs justifications seront expliquées.

Pour plus de facilité, la simulation porte sur un étage type. En effet, nous avons
remarqué que certains modèles répétitifs étaient présents comme la géométrie des
étages et la fréquentation des utilisateurs. En vue de largement diminuer le temps de
calcul des simulations, et compte tenu de ce caractère répétitif, nous pouvons simuler
un seul étage décrivant des communications types. Bien entendu, des modifications
pourront être amenées afin d’en visualiser les effets sur les résultats.

Différents scénarios ont été imaginés, et les besoins des différents utilisateurs ont été
étudiés.

B. Modélisation d’un étage type

1. Analyse des besoins des utilisateurs

Les besoins des utilisateurs peuvent être décrits de plusieurs façons, dépendant des
choix des personnes responsables du déploiement du réseau. Il arrive qu’on tienne
compte des ressources financières avant de commencer à étudier les besoins réels de
communication. D’après [16], nous pouvons classer les besoins des différents types
d’utilisateurs en cinq catégories.

Matrice des besoins des utilisateurs

Type de connexion Type de couverture Alimentation User Alimentation AP Norme


Résistant au climat

Résistant au climat
Antenne externe

Antenne externe
Antenne interne

Standardisée
Propriétaire
Outdoor

Batterie
Indoor

EIRP
AC

AC
DC

Fixe 0 1 0 1 1 1 0 1 1 1 ? 1 1 1
Nomade ? ? 1 0 0 0 1 1 1 1 ? ? 1 0
Mobile 1 1 1 0 0 0 1 1 1 1 1 1 1 ?
Hotspot 1 0 1 0 0 0 1 ? 0 1 0 0 1 0
Office LAN 1 0 1 0 0 1 1 ? 0 1 ? 0 1 0

Légende :
1 = Oui
0 = Non
? = Aucune restriction, les deux possibilités existent

Notes :
EIRP : High Effective Isotropic Radiated

55
Les utilisateurs nomades se déplacent de manière discontinue. En effet, ils se
déplacent avant de s’arrêter pour se connecter au réseau sans fil et se déconnectent
avant de se déplacer à nouveau. Ils circulent à l’extérieur aussi bien qu’à l’intérieur.
Leur accès est principalement caractérisé par la navigation sur Internet, la lecture
d’emails. Le débit moyen utile est de l’ordre de 500 Kb/s. Un exemple d’appareil
nomade est l’ordinateur portable.

Les utilisateurs mobiles se déplacent presque sans arrêt. Ils se déplacent tout en étant
connectés au réseau sans fil. Ils circulent à l’extérieur aussi bien qu’à l’intérieur dans
les couloirs. Leur accès est principalement caractérisé par la navigation sur Internet.
Le débit moyen est moins élevé que celui des utilisateurs nomades. Un exemple
d’appareil mobile est l’ordinateur de poche comme les PDA, les accessoires sans fil,

Les utilisateurs Office LAN ne se déplacent pas. Ils sont connectés au réseau sans fil
de manière quasi permanente. Il s’agit principalement des utilisateurs situés dans les
bureaux et leur accès au réseau est principalement caractérisé par la navigation sur
Internet, la lecture d’emails, des téléchargements sur le réseau local. Le débit moyen
est plus important et varie entre 500Kb/s et 1Mb/s. Un exemple d’appareil Office
LAN est l’ordinateur de bureau.

Application à l’étage UA4 UB4

Les prévisions suivantes donnent une idée de la répartition des utilisateurs pour l’étage
4 du bâtiment U. Pour obtenir des prévisions réalistes, nous nous sommes basés sur les
données actuelles reprises dans [28].

Nous pouvons considérer que l’étage UB4 est subdivisé en trois types différents
d’utilisateurs à savoir les utilisateurs fixes (le personnel académique), les utilisateurs
nomades (les étudiants qui changent d’auditoire toutes les deux heures) et les
utilisateurs mobiles (qui se déplacent dans le couloir). Le tableau ci-dessous nous
montre une première estimation de la répartition des types d’utilisateurs pour l’étage
UA4 - UB4.

Bâtiment - Etage Personnel académique / Office LAN Etudiants en cours / nomade Couloir / mobile
UB4 12 2
UB4 60 3
UB4 - UA4 3 3
UB4 5
UA4 15
UA4 7 10 2
Total 27 85 10
Pourcentage 22,13% 69,67% 8,20%

56
Répartition des utilisateurs pour le UB4

8,20%
22,13%

Personnel académique / Office LAN


69,67%
Etudiants en cours / nomade

Couloir / mobile

Figure 2.4

Ces chiffres nous donnent des ordres de grandeur en vue de modéliser un réseau
réaliste pour l’étage type. Nous verrons que ces chiffres sont une bonne estimation.
Bien entendu, une étude complète et précise sur la fréquentation de chaque étage
donnerait plus de fiabilité à la simulation. Mais ce travail nécessite énormément de
temps que les responsables du déploiement n’ont pas nécessairement et il est très
probable que le retour sur investissement d’une telle étude soit faible.

2. Fréquentation des utilisateurs

La fréquentation des locaux par le corps académique est relativement simple à


connaître étant donné leur horaire fixé pour l’année. Par contre, la fréquentation des
locaux par les étudiants est nettement moins prévisible pour plusieurs raisons. Non
seulement la totalité des étudiants ne participent pas aux cours mais lors des travaux
pratiques ou des projets, ils travaillent en groupe sur un seul pc portable.

La fréquentation des locaux variera sur plusieurs échelles temporelles comme les
heures, les jours, les semaines, les mois et l’année. Il est en effet possible qu’une
année ne ressemble pas à la précédente en terme de fréquentation des locaux.

Pour savoir comment évolue la fréquentation des locaux au sein de notre étage type, il
est important de connaître l’horaire des étudiants, professeurs et chercheurs circulant
dans le bâtiment. Pour réaliser un modèle le plus précis possible, une étude devrait être
exercée pour chaque étage de chaque bâtiment. Evidemment, cette étude demande un
temps considérable que les responsables du développement du réseau sans fil ne
doivent pas négliger.

Le Service du Dispatching de l’ULB dispose pour chaque année de chiffres tels que le
taux d’occupation des locaux qui peuvent être utilisés pour cibler les heures, les jours
et les semaines les plus chargés.

57
Le tableau ci-dessous, repris de [28], donne un exemple d’informations connues par le
service du Dispatching de l’ULB. Nous pouvons observer les taux d’occupation par
semaine et par local.

Les plages horaires qui nous intéressent pour notre simulation sont les plus critiques
c'est-à-dire les plus chargées. La période horaire critique se situe entre 12h et 14h. La
période la plus calme se situe après 18h au moment où le corps académique et les
étudiants quittent le bâtiment.

Pour notre simulation, nous prendrons dès à présent en considération les conditions
des périodes les plus critiques. Ainsi, le nombre d’utilisateurs sera majoré et le trafic
généré par chacun des utilisateurs ne sera pas négligeable.

58
3. Topologie du réseau sans fil

Après avoir identifié les types d’utilisateurs, développons une idée réaliste de la
topologie du réseau pour notre étage type.

Avant toute prévision chiffrée, il est utile de remarquer que les bureaux et les petits
auditoires ne nécessiteront pas les mêmes performances que les grands auditoires ou
les salles informatiques, tant en terme de débits, de couverture réseau ou de
disponibilité. En effet, les salles informatiques destinées aux étudiants sont plus
sollicitées que les bureaux destinés au corps académique. Ainsi, la topologie d’un
étage constitué essentiellement de bureaux comme le UD4 sera différente de celle
contenant des salles informatiques comme le UB4.

Par exemple, pendant l’année 2004-2005, l’étage UA4-UB4 contenait deux salles
informatiques, coloriées en rouge sur le plan ci-dessous. Une troisième salle est prévue
pour septembre 2005. (Source : [28])

Figure 2.5
Lorsqu’un Access Point est connecté à plusieurs utilisateurs, les limites peuvent se
faire ressentir rapidement. La bande passante des connexions potentielles doit être
estimée pour mieux juger la charge du réseau. Parfois, il est nécessaire de prévoir des
Access Point de soutient pour disperser les connexions entre les utilisateurs et les AP.

Remarquons que le partage de la bande passante pour 802.11 n’est pas évident. En
effet, nous avions déjà abordé le problème de compatibilité rencontré entre les
appareils 802.11b et 802.11g. Comme solution, US Robotics propose une norme
propriétaire permettant non seulement de disposer d’une bande passante de 100 Mbps
théoriques (USR 100M), mais pour toutes les normes simultanément (802.11b à
11Mbps, 802.11b à 22Mbps, 802.11g à 54Mbps et 802.11g à 100Mbps).

D’après [29], l’utilisation typique du LAN est de 512 Kb/s pour les données
(navigation sur Internet et lecture de mail).

59
Nous pourrions en conclure qu’une centaine d’utilisateurs peut se connecter en même
temps. Toutefois, d’après US Robotics [29], la pratique montre que seulement une
vingtaine d’utilisateurs peuvent se connecter réellement.

Application à l’étage UA4 UB4

Une topologie possible pour l’étage UB4-UA4 est celle étudiée dans [28]. Elle utilise
neuf AP pour couvrir l’étage. La distribution des canaux permet de diviser la
couverture en zones comme décrit dans le chapitre ci-dessus. Deux canaux sont
utilisés pour couvrir l’étage et un canal de soutient est prévu pour les salles
informatiques et les auditoires fortement fréquentés.

Figure 2.6 Canaux 6 et 11

Figure 2.7 Canal 1

60
Notons que le canal de soutient ne sera pas toujours pleinement fonctionnel étant
donné l’aspect nomade des utilisateurs au sein des salles informatiques.

Dans [28], un tableau des prévisions du nombre d’utilisateurs pour l’étage UB4-UA4
montre qu’une centaine d’utilisateurs pourront se connecter simultanément.

61
Nombre d’utilisateurs prévus pour l’étage UB4 UA4

L’estimation conduit à penser que les locaux renfermant des bureaux sont nettement moins
occupés que les auditoires et les salles informatiques. Les étudiants occupant dans les salles
informatiques travaillent souvent en groupe de trois et le nombre d’étudiants susceptibles
d’utiliser un pc portable au sein des salles ne dépasse pas une dizaine.

62
C. Synthèse de la modélisation

D’après, les informations décrites ci-dessus, nous pouvons étudier la proportion d’utilisateurs
ayant des comportements différents par AP. Ainsi, les trois catégories retenues sont les
utilisateurs situés dans les bureaux (Office LAN), les utilisateurs nomades et les utilisateurs
mobiles.

Pour estimer le nombre d’utilisateurs plus correctement, nous avons réparti les utilisateurs par
Access Point en se basant sur le plan de l’étage UA4 – UBA. La numérotation des AP y est
marquée dans le sens horlogique.

Figure 2.8

Figure 2.9

63
Naturellement, les locaux et les couloirs sont susceptibles de renfermer des utilisateurs de
type différents à distinguer. Certains locaux sont destinés à des bureaux qui renferment des
utilisateurs de type Office LAN, d’autres locaux sont des auditoires ou des salles
informatiques qui renferment des utilisateurs de type nomade, et enfin les couloirs sont
susceptibles de renfermer des utilisateurs de type mobile. A partir de ces hypothèses, nous
pouvons avoir une idée de la répartition des types d’utilisateurs pour chaque local, et donc
pour chaque AP. Le tableau suivant donne une idée plus précise de la répartition possible des
types d’utilisateurs par AP.

Types d'utilisateurs
AP Office LAN Nomades Mobiles Total
1 9 0 1 10
2 6 10 1 17
3 6 10 1 17
4 4 9 2 15
5 5 7 2 14
6 1 12 1 14
7 0 10 0 10
8 0 10 0 10
9 0 7 0 7
Total 31 75 8 114
27,19% 65,79% 7,02%

Remarques sur le nombre d’utilisateurs :

Nous avons choisi d’ajouter des utilisateurs mobiles pour représenter les utilisateurs circulant
dans les couloirs, non pris en compte dans le tableau précédent.

Il faut noter que le nombre d’utilisateurs et la fréquentation des locaux sont amenés à changer
d’une année à l’autre. De plus, il est fort probable que la proportion d’utilisateurs de réseau
sans fil augmente avec le temps étant donné le succès de ceux-ci.
C’est pourquoi il est important de prévoir, dès la conception du réseau, un nombre d’AP
suffisant pour satisfaire la future demande, compte tenu du fait que le nombre maximum
d’utilisateurs par AP est d’une vingtaine seulement. Nous voyons que le nombre d’utilisateurs
par AP ne dépasse pas 17, ce qui permet une marge de sécurité de 5 utilisateurs par AP en
moyenne.

Nous remarquons que cette estimation plus précise s’approche tout de même de la première
estimation proposée rapidement.

64
D. Description des outils de simulation

1. Network Simulator 2

Network Simulator 2 (NS2 [30] ) consiste en un logiciel de simulation de réseaux


informatiques libre de droits. Son utilisation pratique permet d’apprécier une série de
mesures simulées pour différentes topologies et technologies comme TCP, les
protocoles de routages, les protocoles multicast, les réseaux filaires et sans fil.
Nous avons choisi de simuler avec ce logiciel un étage type du bâtiment U compte
tenu des hypothèses et des modèles expliqués ci-dessus.

NS2 est écrit en C++ et en TCL, et il est fourni avec divers outils d’analyse
complémentaires eux-mêmes écrits en C/C++ ou TCL/Tk.
Ce logiciel est développé, corrigé et étendu au fur et à mesure de l’apparition de
nouveaux besoins (ou de la découverte d’erreurs).

a. Types de modèles de propagation

NS2 implémente la norme 802.11 et plusieurs modèles de propagation des ondes [2] :

1) Free space model :

Ce modèle considère qu’il n’existe qu’un seul chemin de propagation entre


l’émetteur et le récepteur et qu’il est en vue directe. L’équation utilisée pour
calculer la puissance du signal reçu en environnement libre à une distance d de
l’émetteur est la suivante :

où Pt est la puissance d’émission, Gt et Gr sont les gains respectifs de l’antenne


émettrice et l’antenne réceptrice. L est la perte du système et λ la longueur
d’onde. Ce modèle de propagation représente les zones de communication
comme un cercle autour de l’émetteur. Si un récepteur est dans ce cercle il
reçoit tous les paquets, s’il est en dehors il n’en reçoit aucun.

2) Two-ray ground reflection model :

En environnement réel, il est en fait peu probable que le seul chemin de


propagation soit le chemin direct. Le modèle two-ray ground considère à la fois
le chemin direct et une réflexion sur le sol.
Ce modèle donne des résultats plus justes que le modèle de propagation en
espace libre quand la distance est assez grande. La puissance reçue à une
distance d est calculée de la manière suivante :

où ht et hr sont les hauteurs des antennes d’émission et de réception.


65
L’équation précédente présente une décroissance de la puissance reçue en
fonction de la distance plus rapide que l’équation précédente. Cependant, pour
des distances courtes, le modèle à deux rayons ne donne pas de bons résultats
(en raison d’oscillations causées par la combinaison constructive et destructive
des deux rayons). Le modèle de propagation en espace libre est donc utilisé à la
place de celui-ci quand d est suffisamment petit.

Pour ce modèle, nous avons donc besoin de calculer une distance seuil dc.
Quand d < dc, la première équation est utilisée, et quand d > dc, nous prenons
la seconde. A la distance seuil, les deux équations doivent donner les mêmes
résultats ; la distance seuil dc peut donc être calculée de la manière suivante :

3) Shadowing model :

Les modèles de propagation en espace libre ou utilisant deux rayons calculent


de manière déterministe la puissance reçue en fonction de la distance. Ils
représentent tous deux la zone de communication comme un cercle idéal. Dans
la réalité, la puissance reçue à une certaine distance varie de manière aléatoire,
à cause des effets de propagation par des chemins multiples. En fait, les deux
modèles précédents calculent la puissance moyenne reçue à une distance d. Le
shadowing model est un modèle de propagation plus généraliste implanté dans
NS2.

Le shadowing model est composé de deux parties.


La première est le modèle d’atténuation en fonction de la distance, qui calcule
la puissance moyenne reçue à une distance d, notée Pr(d). Il utilise une distance
courte comme référence, notée d0. Pr(d) est calculée relativement à Pr(d0) de
la manière suivante :

β est appelé l’exposant d’atténuation en fonction de la distance, et est


généralement déterminé de façon empirique par des mesures en environnement
réel. D’après la première équation, nous savons qu’en espace libre β = 2. La
table suivante donne quelques valeurs typiques de β.

66
Les grandes valeurs correspondent à une obstruction plus forte et donc à une
décroissance plus rapide de la puissance reçue en fonction de la distance.
Pr(d0) peut être calculée à partir de la première équation, en prenant par
exemple d0 = 1 mètre.
L’atténuation en fonction de la distance est souvent mesurée en dB. Nous
avons ainsi :

La seconde partie du modèle shadowing reflète les variations de la puissance


reçue à une distance donnée. C’est une variable suivant une loi log-normale,
c’est-à-dire dont la distribution mesurée en dB est gaussienne. L’ensemble du
modèle shadowing est représenté par :

où XdB est la variable aléatoire gaussienne dont la moyenne est zéro et l’écart
type σdB. σdB est appelé shadowing déviation, et est également obtenue par
des mesures en environnement réel. La table suivante donne quelques valeurs
typiques pour σdB. Cette équation est aussi connue sous le nom de log-normal
shadowing model.

Le shadowing model étend le cercle idéal de communication à un modèle


statistique plus riche; les noeuds ne peuvent communiquer qu’avec une certaine
probabilité lorsqu’ils sont vers la limite de portée.

b. Gestion des interférences

Le terme ”interférences” est souvent utilisé de façon générique, et recouvre en fait


plusieurs phénomènes. Avant tout, les conditions suivantes doivent être remplies pour
qu’un paquet puisse être reçu : la puissance du signal reçu doit dépasser un certain
seuil (seuil de communication) et le rapport signal sur bruit ambiant doit être
suffisamment grand (le signal doit être clairement identifié, et non noyé dans le bruit).

67
Il existe un seuil de détection de porteuse. Si la puissance du signal est comprise entre
ce seuil et le seuil de communication, alors le message n’est pas compris mais
l’activité sur le canal est néanmoins détectée. Si nous utilisons le modèle two-ray
ground (ou le modèle free-space), ces seuils définissent donc deux zones autour d’un
noeud. Si le récepteur est placé au centre de la figure ci-dessous, alors un émetteur
placé dans la zone interne (zone de communication) pourra lui envoyer des messages
qui seront compris (en l’absence d’autres interférences).

Figure 2.10

Si l’émetteur est placé dans la zone externe (zone de détection de porteuse), la


communication ne sera pas possible mais l’autre mobile sera informé à chaque fois
que l’émetteur accédera au canal. Si nous utilisons le modèle shadowing, les deux
zones sont également définies, mais leurs frontières sont ”floues” du fait du caractère
probabiliste du modèle. 802.11 impose qu’un mobile qui veut émettre doit d’abord
s’assurer qu’aucune autre communication n’est en cours dans son voisinage. Si une
telle communication est en cours, et si l’émetteur est suffisamment proche (c’est-à-
dire dans la zone de communication) du mobile qui voudrait lui aussi émettre, alors ce
dernier a reçu l’en-tête du message et sait donc (par l’intermédiaire de son Network
Allocation Vector) pour combien de temps le canal doit encore être occupé. Le noeud
qui voulait émettre va donc attendre. Par contre, si le mobile qui veut aussi émettre est
plus loin (dans la zone de détection de porteuse de l’émetteur) l’en-tête n’a pas pu être
comprise. Il est impossible dans ce cas de prévoir à l’avance le droit d’émettre à
nouveau, il faut attendre que l’activité sur le canal disparaisse. Dans ces contextes, les
différents noeuds se gênent les uns les autres, ce qui se traduit par un partage du canal
entre eux.

Une fois ces précisions données, les différents facteurs à prendre en compte pour les
interférences sont :
- L’atténuation du signal en fonction de la distance et de l’environnement. C’est la
prise en compte uniquement de la distance dans le calcul d’atténuation qui donne
sa forme circulaire à la zone de couverture précédente. C’est ce que fait NS2 avec
éventuellement un facteur aléatoire supplémentaire dans le modèle shadowing.
- Le bruit ambiant est normalement la somme de tous les bruits perçus au niveau du
récepteur. Ce bruit de fond provient de l’environnement (passage de véhicules
motorisés, appareils bruiteurs divers, ...), mais aussi des autres mobiles du réseau.
Sous NS2, il n’y a pas de bruit de fond provenant de l’environnement. Le signal
reçu de l’émetteur est simplement comparé à tour de rôle à chacune des autres
68
sources du réseau actives à ce moment là. Ceci est une limitation de NS2, car
suivant les conditions, il se peut qu’aucune de ces sources de bruit ne soit
suffisante pour gêner la communication de manière indépendante, mais que leur
somme le soit. D’une manière générale, NS calcule donc une approximation du
bruit qui est inférieure à ce qu’elle devrait être. Le modèle de propagation de NS2
utilise un seuil pour le rapport signal à bruit en dessous duquel il considère que la
transmission a échouée. Dans une transmission à plus de deux nœuds, l’équation
suivante est vérifiée lorsque le récepteur reçoit avec succès le paquet émis par le
nœud a. Pa représente la puissance de réception du signal émis par le noeud a et Pi
la puissance de réception des signaux émis par les autres noeuds.
Pa[dB]
> 10dB
∑ Pi[dB]
i≠a

Il faut bien garder à l’esprit que si des problèmes d’interférences apparaissent dans
certains scénarios, l’impact de ces interférences en environnement réel serait
encore supérieur.
- Le Shadowing Model se base sur des distributions de probabilité gaussiennes.
Mais les distributions peuvent fortement varier selon les applications et il est
possible d’obtenir des résultats totalement erronés comme expliqués par [31].

c. Limitations dues à l’implémentation de 802.11


Avant de décrire l’utilisation de NS2, remarquons que Network Simulator 2 est un
programme en constante évolution. Plusieurs versions récentes de NS2 existent
(2.1b6a, 2.1b7a, 2.1b9a-gcc32, 2.26 ...) et la dernière version, choisie pour ces
simulations, souffre encore de limitations. En effet, nous savons que la norme 802.11 a
évolué depuis sa première version et les simulateurs doivent suivre ces changements
pour donner des résultats à jour. D’après [32], la capacité pour la majorité des
équipements à changer de modulation avec le rapport signal à bruit n’a pas encore été
implémentée dans NS2.

Nous rappelons qu’il existe plusieurs modulations possibles pour 802.11 dont les
propriétés sont différentes. Par exemple, la variation du taux d’erreur de bit avec le
rapport signal à bruit dépend de la modulation utilisée. Les tableaux ci-dessous
montrent les différences réalistes entre plusieurs modulations.

Débit (Mbps) Modulation


11 CCK
5,5 CCK
2 DQPSK
1 DBPSK

Figure 2.11

69
Utiliser une bande passante plus faible permet de transmettre avec une limite de rapport signal
à bruit plus faible (SNR threshold). Dans la réalité, les équipements actuels ont la possibilité
de changer leur modulation en fonction du rapport signal à bruit. Par exemple, la carte
OriNOCO dispose des propriétés synthétisées dans le tableau suivant.

Malheureusement, NS2 ne dispose pas encore de cette fonctionnalité et les limites de rapport
signal à bruit sont fixées pour toute la simulation. Les prochaines versions de NS2
implémenteront certainement cette fonctionnalité et déjà quelques extensions non officielles
ont été testées pour donner les résultats décrits par les graphiques ci-dessous, fournis par [32].

Figure 2.12

70
Figure 2.13

L’avantage du « Multiple Rate » apparaît clairement sur le deuxième graphique où le débit


s’adapte à la distance et permet les transmissions à plus longue distance.

71
d. Formats des résultats

Après avoir exécuté une simulation à partir d’un fichier TCL décrivant le scénario,
NS2 génère des résultats sous la forme d’un fichier texte décrivant précisément
l’avancement des paquets au sein du réseau de la simulation. En effet, chaque ligne
représente un paquet envoyé ou reçu par un nœud du réseau. Le tableau ci-dessous
montre un exemple de fichier généré par NS2.

D 5.030000000 _7_ IFQ ARP 53 cbr 532 [0 0 6 800] ------- [4194310:0 0:0 32 4194304] [5] 0 0
+ 5.033011 1 0 cbr 532 ------- 0 1.0.4.0 0.0.0.0 3 39
- 5.033011 1 0 cbr 532 ------- 0 1.0.4.0 0.0.0.0 3 39
s 5.035000000 _2_ AGT --- 60 cbr 512 [0 0 0 0] ------- [4194305:0 0:0 32 0] [7] 0 0
D 5.035000000 _2_ RTR CBK 54 cbr 532 [0 0 1 800] ------- [4194305:0 0:0 32 4194304] [6] 0 0
D 5.035000000 _2_ RTR CBK 60 cbr 532 [0 0 1 800] ------- [4194305:0 0:0 32 4194304] [7] 0 0
s 5.035000000 _3_ AGT --- 61 cbr 512 [0 0 0 0] ------- [4194306:0 0:0 32 0] [7] 0 0
D 5.035000000 _3_ RTR CBK 55 cbr 532 [0 0 2 800] ------- [4194306:0 0:0 32 4194304] [6] 0 0
D 5.035000000 _3_ RTR CBK 61 cbr 532 [0 0 2 800] ------- [4194306:0 0:0 32 4194304] [7] 0 0
s 5.035000000 _4_ AGT --- 62 cbr 512 [0 0 0 0] ------- [4194307:0 0:0 32 0] [7] 0 0
D 5.035000000 _4_ RTR CBK 56 cbr 532 [0 0 3 800] ------- [4194307:0 0:0 32 4194304] [6] 0 0
D 5.035000000 _4_ RTR CBK 62 cbr 532 [0 0 3 800] ------- [4194307:0 0:0 32 4194304] [7] 0 0
s 5.035000000 _5_ AGT --- 63 cbr 512 [0 0 0 0] ------- [4194308:0 0:0 32 0] [7] 0 0
s 5.035000000 _6_ AGT --- 64 cbr 512 [0 0 0 0] ------- [4194309:0 0:0 32 0] [7] 0 0
s 5.035000000 _7_ AGT --- 65 cbr 512 [0 0 0 0] ------- [4194310:0 0:0 32 0] [7] 0 0
D 5.035000000 _7_ RTR CBK 59 cbr 532 [0 0 6 800] ------- [4194310:0 0:0 32 4194304] [6] 0 0
D 5.035000000 _7_ RTR CBK 65 cbr 532 [0 0 6 800] ------- [4194310:0 0:0 32 4194304] [7] 0 0
r 5.035053 1 0 cbr 532 ------- 0 1.0.4.0 0.0.0.0 3 39
s 5.040000000 _2_ AGT --- 66 cbr 512 [0 0 0 0] ------- [4194305:0 0:0 32 0] [8] 0 0
s 5.040000000 _3_ AGT --- 67 cbr 512 [0 0 0 0] ------- [4194306:0 0:0 32 0] [8] 0 0
.
.
.

Le format général est expliqué dans le tableau ci-dessous, fournis par [33].

Event Abbreviation Type Value


%.9f %d (%6.2f %6.2f) %3s %4s %d %s %d [%x %x %x %x]
%.9f _%d_ %3s %4s %d %s %d [%x %x %x %x]
double Time
int Node ID
double X Coordinate (If Logging Position)
double Y Coordinate (If Logging Position)
s: Send string Trace Name
r: Receive
Wireless Event string Reason
d: Drop
f: Forward int Event Identifier
string Packet Type
int Packet Size
hexadecimal Time To Send Data
hexadecimal Destination MAC Address
hexadecimal Source MAC Address
hexadecimal Type (ARP, IP)

Ainsi, la première ligne signifie :

Event : Drop (le paquet est éliminé)


Time (s) : 5.030000000

72
Node ID : _7_ (concerne le nœud numéro 7)
Trace Name : IFQ (Interface Queue)
Reason : ARP
Event Identifier : 53
Packet Type : CBR (Constant Bit Rate, cf. plus loin)
Packet Size : 532
Time To Send Data : 0
Destination MAC Address : 0
Source MAC Address : 6
Type (ARP, IP) : 800 (ARP)

Des informations complémentaires peuvent être ajoutées. La première ligne contient


en effet des informations sur le protocole IP, décrit ci-dessous.

------- [%d:%d %d:%d %d %d]


int Source IP Address
int Source Port Number
IP Trace int Destination IP Address
int Destination Port Number
int TTL Value
int Next Hop Address, If Any

Ainsi, la première ligne signifie :

Source IP Address : 4194310 (NS2 utilise des adresses IP décimales)


Source Port Number : 0
Destination IP Address : 0
Destination Port Number : 0
TTL Value : 32
Next Hop Address : 4194304

Et enfin, les informations finales concernent la connexion CBR, dont le format est
décrit ci-dessous.
[%d] %d %d
int Sequence Number
CBR Trace
int Number Of Times Packet Was Forwarded
int Optimal Number Of Forwards

Ainsi, la première ligne signifie :


Sequence Number : 5
Number Of Times Packet Was Forwarded : 0
Optimal Number Of Forwards : 0

73
2. Trace Graph

Les résultats obtenus avec NS2 se présentent sous la forme de fichier texte décrivant
précisément l’avancement des paquets au sein du réseau de la simulation. En effet,
chaque ligne représente un paquet envoyé ou reçu par un nœud du réseau.

Pour être exploitables, ces informations doivent être traitées par un filtre qui analyse
chaque ligne du fichier pour donner des informations interprétables. NS2 ne propose
pas ce filtre et l’utilisateur est libre de choisir le programme approprié pour lire le
fichier texte. Nous avons choisi d’utiliser Trace Graph.

Trace Graph [34] est un logiciel libre capable de créer des graphiques à partir des
résultats d’une simulation sous NS2. Trace Graph utilise les librairies de Matlab 6.5
R13.

Développé par Jaroslaw Malek au sein de l’université de technologie de Wroclaw, le


programme Trace Graph est un logiciel capable d’analyser des fichiers de trace
provenant de Network Simulator 2 et tourne sous Windows, Linux et UNIX. Trace
Graph supporte une bonne partie des fichiers de trace de NS2, notamment les
informations pour réseaux câblés, les satellites, les réseaux sans fil et les réseaux
hybrides.

A partir de ces données, Trace Graph peut dessiner des graphiques coloriés en deux
dimensions ou en trois dimensions et supporte des scripts pour prétraitement. Par
exemple, Trace Graph peut afficher les délais, les jitter, le temps de traitement, le
Round Trip Time, le nombre de nœuds intermédiaires, les débits et des informations
statistiques et ce tant pour chacun des nœuds que pour le réseau analysé tout entier.

Avant de pouvoir dessiner des graphiques, Trace Graph convertit le fichier texte
généré par NS2 en un fichier texte plus simple. La conversion nécessite une petite
manipulation supplémentaire de la part de l’utilisateur.

Pour mieux comprendre l’utilisation de NS2 et de Trace Graph, la section suivante


explique au travers d’exemples concrets l’aboutissement aux résultats à partir de ces
outils.

74
3. Descriptions des scénarios simulés
A. Prise en main des outils

Avant d’étudier les scénarios réalistes et pour mieux comprendre les possibilités de NS2 et
les outils d’interprétation des résultats fournis par NS2, nous avons essayé quelques
scénarios typiques dont voici un exemple.

1. Simulation avec Network Simulator 2

L’exemple étudié consiste en un réseau mélangeant une partie câblée et une partie sans
fil. La topologie est constituée de deux AP et d’une station mobile comme un
ordinateur de poche circulant d’un AP à l’autre.

Figure 3.1

Les scripts des scénario de NS2 permettant la configuration de la simulation


commencent par une série de paramètres à fixer dont voici un tableau récapitulatif.
Une copie du script de scénario de l’exemple est donnée en annexe.

Paramètre Valeur
Channel Type Channel/WirelessChannel
Radio-propagation model Propagation/TwoRayGround
Network interface type Phy/WirelessPhy
MAC type Mac/802_11
interface queue type Queue/DropTail/PriQueue
link layer type LL
antenna model Antenna/OmniAntenna
max packet in ifq 50
number of mobilenodes 1
routing protocol DSDV
x coordinate of topology 670
y coordinate of topology 670
time to stop simulation 250
75
Des paramètres tels le type de modèle utilisé, le type d’antenne ou l’algorithme de
routage sont directement configurables dans le script. Le modèle de propagation est ici
le modèle TwoRayGround.
Pour plus de facilité, nous avons attribué un nom pour chacun des nœuds du réseau.

Afin de différencier le réseau câblé des deux réseaux sans fil, NS2 crée des domaines
de fonctionnement. Ainsi, un AP représente la passerelle pour toutes les stations
circulant dans le domaine de l’AP. Un domaine différent est attribué au réseau câblé.
Pour que les communications entre réseaux câblés et réseau sans fil fonctionnent, des
adresses hiérarchiques sont utilisées. Grâce aux algorithmes de routages, les AP sont
alors en mesure de passer les paquets d’un réseau à l’autre.

Numéro Nom Nœud Adresse hiérarchique


0 Serveur W0 0.0.0
1 AP1 AP1 1.0.0
2 PDA MH 1.0.1
3 AP2 AP2 2.0.0
4 Switch W1 0.1.0

Une adresse hiérarchique est composée de trois nombres séparés par des points,
représentant le domaine, le cluster et le numéro de noeud.

La simulation montre l’évolution des connections entre W0 et MH lorsque MH se


déplace et change de domaine (de 1.0.0 à 2.0.0).
Au début de la simulation, MH est dans le domaine de AP1. A partir de la 100e
seconde, MH se dirige vers AP2. A partir de la 200e seconde, MH revient vers AP1.
Pour rendre la simulation intéressante, W0 initie une connexion TCP/IP avec MH à
partir de la 100e seconde et utilise le protocole FTP.

Les résultats obtenus avec NS2 se présentent sous la forme de fichier texte décrivant
précisément l’avancement des paquets au sein du réseau de la simulation. En effet,
chaque ligne représente un paquet envoyé ou reçu par un nœud du réseau.
Le tableau ci-dessous montre un extrait du fichier généré par NS2 pour notre exemple.

M 0.0 nn 1 x 670 y 670 rp DSDV


M 0.0 sc none cp none seed 0.0
M 0.0 prop Propagation/TwoRayGround ant Antenna/OmniAntenna
s 0.000339577 _2_ AGT --- 0 udp 48 [0 0 0 0] ------- [4194304:0 -1:0 32 0]
r 0.004105598 _4_ AGT --- 0 udp 68 [0 ffffffff 0 800] ------- [4194304:0 -1:0 31 0]
s 0.004105598 _4_ AGT --- 1 udp 52 [0 0 0 0] ------- [4194305:0 4194304:0 32 0]
s 0.504105598 _4_ AGT --- 2 udp 52 [0 0 0 0] ------- [4194305:0 4194304:0 32 0]
s 0.555880716 _3_ AGT --- 3 udp 48 [0 0 0 0] ------- [8388608:0 -1:0 32 0]
s 1.000339577 _2_ AGT --- 5 udp 48 [0 0 0 0] ------- [4194304:0 -1:0 32 0]
r 1.003487633 _4_ AGT --- 5 udp 68 [0 ffffffff 0 800] ------- [4194304:0 -1:0 31 0]
s 1.003487633 _4_ AGT --- 6 udp 52 [0 0 0 0] ------- [4194305:0 4194304:0 32 0]
s 1.503487633 _4_ AGT --- 7 udp 52 [0 0 0 0] ------- [4194305:0 4194304:0 32 0]
s 1.555880716 _3_ AGT --- 8 udp 48 [0 0 0 0] ------- [8388608:0 -1:0 32 0]
D 1.604449398 _4_ IFQ ARP 1 udp 92 [0 0 2 800] ------- [4194305:0 4194304:0 32 4194304]
D 1.604449398 _4_ IFQ ARP 2 udp 92 [0 0 2 800] ------- [4194305:0 4194304:0 32 4194304]
D 1.604449398 _4_ RTR CBK 6 udp 92 [0 0 2 800] ------- [4194305:0 4194304:0 32 4194304]
D 1.604449398 _4_ RTR CBK 7 udp 92 [0 0 2 800] ------- [4194305:0 4194304:0 32 4194304]
s 2.000339577 _2_ AGT --- 11 udp 48 [0 0 0 0] ------- [4194304:0 -1:0 32 0]
s 2.003487633 _4_ AGT --- 12 udp 52 [0 0 0 0] ------- [4194305:0 4194304:0 32 0]
r 2.005835643 _2_ AGT --- 12 udp 72 [13a 0 2 800] ------- [4194305:0 4194304:0 32 4194304]

76
Pour être exploitables, ces informations doivent être traitées par un filtre qui analyse
chaque ligne du fichier pour donner des informations interprétables. NS2 ne propose
pas ce filtre et l’utilisateur est libre de choisir le programme approprié pour lire le
fichier texte. Nous avons choisi d’utiliser Trace Graph.

2. Filtrage des résultats avec Trace Graph

Trace Graph est un logiciel libre capable de créer des graphiques à partir des résultats
d’une simulation sous NS2. Trace Graph utilise les librairies de Matlab 6.5 R13.

Avant de pouvoir dessiner des graphiques, Trace Graph convertit le fichier texte
généré par NS2 en un fichier texte plus simple. La conversion nécessite une petite
manipulation supplémentaire de la part de l’utilisateur. En effet, Trace Graph travaille
avec les numéros de nœuds et ne supporte ni les adresses IP décimales, ni les adresses
IP hiérarchiques. La conversion est donnée ci-dessous pour chacun des cinq nœuds.
0.0.0.0 devient 0:0
0.0.0.1 devient 0:1
0:0 reste 0:0
1.0.0.0 devient 1:0
1.0.1.0 devient 2:0
1.0.1.2 devient 2:1
2.0.0.0 devient 3:0
2.0.0.1 devient 3:1
4194304 devient 1
4194304:0 devient 1:0
4194305 devient 2
4194305:0 devient 2:0
4194305:2 devient 2:2
8388608 devient 4
8388608:0 devient 4:0

Trace Graph travaille ainsi à partir du fichier converti dont voici l’extrait
correspondant.

s 0.000339577 _2_ AGT --- 0 udp 48 [0 0 0 0] ------- [1:0 -1:0 32 0]


r 0.004105598 _4_ AGT --- 0 udp 68 [0 ffffffff 0 800] ------- [1:0 -1:0 31 0]
s 0.004105598 _4_ AGT --- 1 udp 52 [0 0 0 0] ------- [2:0 1:0 32 0]
s 0.504105598 _4_ AGT --- 2 udp 52 [0 0 0 0] ------- [2:0 1:0 32 0]
s 0.555880716 _3_ AGT --- 3 udp 48 [0 0 0 0] ------- [4:0 -1:0 32 0]
s 1.000339577 _2_ AGT --- 5 udp 48 [0 0 0 0] ------- [1:0 -1:0 32 0]
r 1.003487633 _4_ AGT --- 5 udp 68 [0 ffffffff 0 800] ------- [1:0 -1:0 31 0]
s 1.003487633 _4_ AGT --- 6 udp 52 [0 0 0 0] ------- [2:0 1:0 32 0]
s 1.503487633 _4_ AGT --- 7 udp 52 [0 0 0 0] ------- [2:0 1:0 32 0]
s 1.555880716 _3_ AGT --- 8 udp 48 [0 0 0 0] ------- [4:0 -1:0 32 0]
D 1.604449398 _4_ IFQ ARP 1 udp 92 [0 0 2 800] ------- [2:0 1:0 32 1]
D 1.604449398 _4_ IFQ ARP 2 udp 92 [0 0 2 800] ------- [2:0 1:0 32 1]
D 1.604449398 _4_ RTR CBK 6 udp 92 [0 0 2 800] ------- [2:0 1:0 32 1]
D 1.604449398 _4_ RTR CBK 7 udp 92 [0 0 2 800] ------- [2:0 1:0 32 1]
s 2.000339577 _2_ AGT --- 11 udp 48 [0 0 0 0] ------- [1:0 -1:0 32 0]
s 2.003487633 _4_ AGT --- 12 udp 52 [0 0 0 0] ------- [2:0 1:0 32 0]
r 2.005835643 _2_ AGT --- 12 udp 72 [13a 0 2 800] ------- [2:0 1:0 32 1]
s 2.005835643 _2_ AGT --- 12 udp 72 [13a 0 2 800] ------- [1:0 2:0 32 1]
r 2.008087653 _4_ AGT --- 12 udp 92 [13a 2 0 800] ------- [1:0 2:0 32 2]


Ces manipulations terminées, nous obtenons enfin les graphiques interprétables dont
voici quelques exemples.
77
La simulation contient en réalité 142 secondes réellement intéressantes représentant 18
000 paquets contenus dans un fichier texte de 10 Mo.

Figure 3.2
Nous observons que le nœud 0 (Serveur) envoie bien des paquets au nœud 2 (PDA) qui lui
répond des accusés de réception.

Figure 3.3
Nous observons que le nœud 0 (Serveur) envoie avec succès une série de bytes au nœud 2
(PDA) via FTP sur TCP.

78
D’après le graphique ci-dessous, nous observons le débit de paquets reçus par le nœud 2
(PDA) en fonction du temps. Le débit chute suite à l’éloignement du PDA de AP1 et qui
remonte lors de son approche vers AP2. Ensuite, le mouvement opposé provoque les mêmes
phénomènes en sens inverse.

Figure 3.4
Le graphique ci-dessous nous montre que les paquets sont passés à AP2 lorsque MH est trop
éloigné. Ensuite, MH revient vers AP2 et les paquets sont à nouveau transmis directement.

Figure 3.5
79
Le graphique ci-dessous nous montre le débit de paquets perdus pendant le processus de
rupture avec le domaine de AP1 et pendant le processus de rupture avec le domaine de AP2.

Figure 3.6

3. Interprétation des graphiques

Les résultats de simulation avec NS2 et filtrés avec Trace Graph concernent le réseau câblé
composé d’un domaine, et le réseau sans fil composé de deux domaines distincts. Au départ,
les paquets TCP envoyés par le réseau câblé sont délivrés à MH directement par l’AP1.
Comme MH s’éloigne de AP1 vers le domaine de AP2, nous trouvons des paquets destinés à
MH encapsulés et passés à AP2. Ensuite, AP2 désencapsule ces paquets pour les délivrer à
MH. Malheureusement, des paquets ont été perdus lors des déplacements hors des domaines
sans fil.

80
B. Simulation des scénarios

1. Scénario 1 : Influence de plusieurs types d’utilisateurs

Pour donner une idée de l’importance qu’ont des connexions supplémentaires sur un
AP, le scénario suivant est simulé, mettant en œuvre deux types d’utilisateur
différents.

Network Simulator 2 est limité en bande passante (11Mbps), ce qui empêche des
simulations fonctionnant en 54 Mbps. Toutefois, la topologie utilisée permet
d’observer simplement les conséquences d’une connexion supplémentaire sans fil. La
topologie étudiée est la suivante :

Figure 3.7

La machine Server est une machine connectée au réseau câblé.


La machine OLAN est un utilisateur Office LAN qui requiert de la bande passante.
Nous avons modélisé sa connexion par une connexion CBR (Constant Bit Rate) à
Server dans NS2 de 200 paquets par seconde avec une taille de paquet de 500 bytes.
L’avantage résulte dans l’indépendance au protocole de la couche application utilisé
(http, ftp, …).
Nous considérons que OLAN est connecté depuis longtemps au réseau sans fil. La
machine NOM est un utilisateur nomade qui se connecte sur le réseau au même
moment. Nous avons modélisé sa connexion par une connexion CBR à Server.
Le réseau câblé composé par la station Server constitue un domaine pour NS2, et les
stations AP3, OLAN et NOM constituent un autre domaine.

Pour être plus réaliste, nous utilisons le modèle Shadowing décrit plus haut.
L’application du Shadowing model dans le script de configuration de scénario se fait
de la manière suivante:

81
# first set values of shadowing model
Propagation/Shadowing set pathlossExp_ 1.8 ;# path loss exponent
Propagation/Shadowing set std_db_ 7.0 ;# shadowing deviation (dB)
Propagation/Shadowing set dist0_ 1.0 ;# reference distance (m)
Propagation/Shadowing set seed_ 0 ;# seed for RNG

$ns_ node-config -propType Propagation/Shadowing

Les paramètres choisis correspondent à un environnement intérieur comme des


bureaux.

Le graphique ci-dessous concerne la situation dans laquelle la connexion de NOM est


caractérisée de la même manière que celle de OLAN. Nous observons que le débit de
OLAN chute presque de moitié.

Figure 3.8

Par contre, le graphe ci-dessous présente une chute de débit lorsque NOM initie une
connexion FTP sur TCP avec Server. Nous observons que le débit de OLAN chute
encore plus bas, ce qui est vraisemblable étant donné que TCP utilise plus de bande
passante (accusés de réception, …).

82
Figure 3.9
Le graphique suivant montre la manière dont la connexion TCP évolue pour la station
NOM.
Nous observons l’augmentation de débit au moment précis où la chute de débit
intervient pour OLAN.

Figure 3.10

83
2. Scénario 2 : Etude du trafic d’une salle informatique

Le scénario suivant décrit la situation proche de celle d’une salle informatique à


l’étage UA4-UB4. Les étudiants, principalement des utilisateurs nomades, arrivent en
masse à 12h00. Ils connectent presque simultanément leurs ordinateurs portables.
Nous prenons en considération l’AP 3 de l’étage UA4-UB4, caractérisé par la
répartition d’utilisateurs décrite plus haut, c'est-à-dire :

Types d'utilisateurs
AP Office LAN Nomades Mobiles Total
1 9 0 1 10
2 6 10 1 17
3 6 10 1 17
4 4 9 2 15
5 5 7 2 14
6 1 12 1 14
7 0 10 0 10
8 0 10 0 10
9 0 7 0 7
Total 31 75 8 114
27,19% 65,79% 7,02%

Ainsi, la topologie du réseau évolue brusquement (en quelques minutes) d’un réseau A
à un réseau B, soit une augmentation de 40% des utilisateurs.

Figure 3.11 Réseau A

84
Figure 3.12 Réseau B

Les modèles de connexions choisis sont représentés par le tableau suivant :

Connexion Taille des paquets (bytes) Intervalle (s)


OFFICE LAN CBR 512 0,005
NOMADE CBR 64 0,005
MOBILE CBR 64 0,01

Les nœuds de la simulation sont répertoriés dans ce tableau.

Numéro Nom Nœud Adresse hiérarchique


0 Serveur W0 0.0.0
1 AP1 BS0 1.0.1
2 OLAN1 N0 1.0.2
3 OLAN2 N1 1.0.3
4 OLAN3 N2 1.0.4
5 OLAN4 N3 1.0.5
6 OLAN5 N4 1.0.6
7 OLAN6 N5 1.0.7
8 NOM1 N6 1.0.8
9 NOM2 N7 1.0.9
10 NOM3 N8 1.0.10
11 NOM4 N9 1.0.11
12 NOM5 N10 1.0.12
13 NOM6 N11 1.0.13
14 NOM7 N12 1.0.14
15 NOM8 N13 1.0.15
16 NOM9 N14 1.0.16
17 NOM10 N15 1.0.17
18 MOB1 N16 1.0.18
85
Les graphiques ci-dessous montrent les conséquences sur le réseau de 10 connexions
supplémentaires d’utilisateurs nomades sur le réseau sans fil déjà chargé par les
utilisateurs Office LAN. La simulation tient compte du modèle Shadowing dont les
paramètres ont été choisis suivant les valeurs standards pour environnement intérieur
comme des bureaux.

De la 10e à la 20e seconde, les utilisateurs nomades se connectent deux par deux toutes
les 2 secondes à un nœud extérieur au réseau sans fil, au travers de l’AP.

Les positions des utilisateurs peuvent être visualisées sur le plan de l’étage UA4-UB4.

Figure 3.13

Le graphique suivant montre le nombre de paquets reçus par tous les nœuds. Les six
premiers nœuds sont les utilisateurs Office LAN, et les dix suivants sont les
utilisateurs nomades. Nous soulignons la répartition du trafic qui tient compte des
connexions différentes pour les utilisateurs Office LAN et les utilisateurs nomades.

86
Figure 3.14

Figure 3.15

En effet, le trafic des utilisateurs Office LAN est plus important. Mais nous ne
pouvons pas encore analyser la variation du trafic global, ce que les graphiques
suivants nous permettent de mettre en évidence.

87
Figure 3.16

Figure 3.17
Ainsi, les connexions progressives des utilisateurs nomades provoquent une chute du
trafic d’informations utiles sur le réseau. Lors du développement d’un réseau sans fil,
il est alors nécessaire de prévoir ces demandes, comme par l’ajout d’AP de soutient.

88
Enfin, remarquons aussi que tous les paquets émis sont passés par l’AP comme prévu
par la topologie du scénario.

Figure 3.18

89
3. Scénario 3 : Conséquences d’une mauvaise couverture de
l’étage

Nous nous intéressons à la situation dans laquelle la couverture du réseau sans fil de
l’étage n’est pas complète, probable vu la nature des rayonnements
électromagnétiques. Le scénario suivant s’intéresse à la manière dont le trafic est
interrompu lorsqu’un utilisateur mobile circule dans une zone d’ombre, non couverte
par le réseau sans fil de l’étage.

La figure suivante montre un exemple de zones d’ombre pour l’étage UA4-UB4,


obtenues grâce à Wireless InSite, un logiciel de Raytracing [35] servant à modéliser
la propagation des ondes dans un environnement intérieur.

Figure 3.19

Le modèle de propagation choisi dans NS2 est le Shadowing model et les paramètres
pris sont ceux d’un environnement intérieur standard. Les valeurs des paramètres
choisis sont reprises ci-dessous.

# first set values of shadowing model


Propagation/Shadowing set pathlossExp_ 2.0 ;# path loss exponent
Propagation/Shadowing set std_db_ 4.0 ;# shadowing deviation (dB)
Propagation/Shadowing set dist0_ 1.0 ;# reference distance (m)
Propagation/Shadowing set seed_ 0 ;# seed for RNG

La topologie étudiée est dessinée ci-dessous.

90
Figure 3.20

Les points d’accès AP1 et AP2 ont des zones de couverture limitées de telle manière à
laisser un espace interstitiel dépourvu de signal radio. Dans cette simulation, le trafic
généré est dû à une connexion FTP sur TCP entre le PDA et le Server.

Le graphique suivant montre que la connexion entre le PDA et le Serveur est


interrompue avant d’être rétablie. Etant donné la ressemblance des scénarios, les
résultats sont évidemment semblables à l’exemple donné au début de ce chapitre.

Figure 3.21

91
4. Scénario 4 : Des mobiles dans l’avenue Paul Héger

L’objectif de ce scénario consiste à simuler une situation vraisemblable en


environnement extérieur.
L’avenue Paul Héger est le centre de passage des étudiants, du corps académique et
d’autres personnes susceptibles de porter un appareil compatible 802.11. D’un point
de vue topologique, les solutions en extérieur ressemblent fort à celles en intérieur.
Toutefois, les conditions ne sont absolument pas identiques d’un point de vue
électromagnétique. En effet, l’environnement est nettement moins prévisible et le
déploiement doit nécessiter de sérieuses études au préalable. Par exemple des arbres,
une foule de gens, la pluie, l’humidité de l’air et les variations de température suffisent
à changer les caractéristiques électromagnétiques du réseau sans fil. Ainsi, les signaux
émis à deux moments différents ne sont pas nécessairement reçus de la même manière.

Cependant, nous nous sommes intéressés à une simulation de mobiles circulant sur
l’avenue Paul Héger, faisant abstraction des problèmes possibles cités plus haut. La
topologie du réseau étudiée est composée d’un AP connecté au réseau câblé. Quatre
mobiles se déplaçant dans l’avenue Paul Héger sont à vue de l’AP tout le long de la
simulation.

Figure 3.22

Comme nous l’avons déjà noté, les utilisateurs mobiles sont caractérisés par des
connexions ne nécessitant pas énormément de bande passante. Selon les protocoles de
la couche application de OSI et la quantité d’information transmise, la taille des
paquets peut fortement varier. Nous pouvons reprendre les paramètres des modèles
utilisés plus haut, comme indique le tableau ci-dessous.

Connexion Taille des paquets (bytes) Intervalle (s)


OFFICE LAN CBR 512 0,005
NOMADE CBR 64 0,005
MOBILE CBR 64 0,01

92
Figure 3.23

L’avenue s’étend sur une longueur proche de 400 mètres et la distance entre les
utilisateurs mobiles et l’AP peut être suffisamment élevée pour dépasser la couverture
prévue par l’AP. Nous savons que la puissance reçue diminue avec la distance d’une
manière non linéaire. C’est pourquoi, nous allons utiliser le modèle Shadowing et des
paramètres relatifs à l’environnement extérieur.

# first set values of shadowing model


Propagation/Shadowing set pathlossExp_ 3.5 ;# path loss exponent
Propagation/Shadowing set std_db_ 8.0 ;# shadowing deviation (dB)
Propagation/Shadowing set dist0_ 1.0 ;# reference distance (m)
Propagation/Shadowing set seed_ 0 ;# seed for RNG

Comme le montre le schéma de topologie, nous avons positionné l’AP au milieu de


l’avenue, à la vue de chaque utilisateur. A la 10e seconde, deux utilisateurs mobiles
dans le bas de l’avenue se déplacent en montant, dans la direction de l’AP. Au même
moment, deux autres utilisateurs mobiles circulent dans l’autre sens. Pour les besoins
de la simulation, les utilisateurs marchent à une vitesse de 5m/s, ce qui est somme
toute un peu élevé pour une marche à pied.

93
set god_ [God instance]
$ns_ at 10.0 "$node_(0) setdest 450.0 5.0 5.0"
$ns_ at 10.0 "$node_(1) setdest 450.0 10.0 5.0"
$ns_ at 10.0 "$node_(2) setdest 5.0 30.0 5.0"
$ns_ at 10.0 "$node_(3) setdest 5.0 40.0 5.0"

$node_(0) set X_ 50.0


$node_(0) set Y_ 5.0
$node_(0) set Z_ 0.0
$node_(1) set X_ 100.0
$node_(1) set Y_ 10.0
$node_(1) set Z_ 0.0
$node_(2) set X_ 300.0
$node_(2) set Y_ 30.0
$node_(2) set Z_ 0.0
$node_(3) set X_ 450.0
$node_(3) set Y_ 40.0
$node_(3) set Z_ 0.0

Les graphiques suivants montrent les résultats concernant le trafic global.

Figure 3.24
Nous observons que le noeud 3 a transmis avec succès une grande majorité des
paquets. La description des autres graphiques nous aide à en comprendre la raison.

94
Figure 3.25

Le débit de bits reçu indique clairement que la distance entre l’AP et les mobiles
influence le trafic. Le premier pic à la 25e seconde correspond à une distance
parcourue de (15s*5m/s =) 75m, c'est-à-dire au passage du nœud 2 devant l’AP. Le
deuxième pic est la conséquence des passages quasi-simultanés des autres utilisateurs
mobiles.

Figure 3.26

95
Le débit de bits rejetés confirme notre interprétation pour l’ensemble du réseau. Les
distances des utilisateurs mobiles à l’AP influencent simultanément et fortement le
trafic global du réseau.

5. Scénario 5 : Etude de la distance de connexion

Si la distance d’un utilisateur mobile agit directement sur le débit de la connexion, la


couverture de l’AP n’est plus parfaitement limitée. Pour définitivement être
convaincu, nous pouvons observer les graphiques décrivant les débits de bits transmis
par les utilisateurs mobiles des nœuds 3 et 4 de la simulation précédente.

Figure 3.27

96
Figure 3.28
Le modèle Shadowing permet d’obtenir des résultats plus fins qui montrent qu’en
réalité la couverture de l’AP n’est pas limitée par une frontière nette. Les graphiques
ci-dessous montrent la différence de résultats entre le modèle simplifié Two-Ray
Ground et le modèle Shadowing plus réaliste, fournis par [2].

Figure 3.29

97
Figure 3.30

Ainsi, la distance agit sur la qualité du signal reçu de manière non linéaire et la
puissance reçue influence le débit utile de la connexion. Il faut donc savoir lors du
déploiement d’un réseau sans fil que la définition de la couverture de l’AP n’est pas
déterministe.

98
4. Discussions des résultats

Lors du déploiement d’un réseau sans fil, tel que celui prévu sur le campus du
Solbosch, il est particulièrement intéressant de simuler certaines situations avec des
modèles les plus réalistes possibles. Nous avons utilisé les outils libres de droit
Network Simulator 2 et Trace Graph mais il est probable que des outils plus aboutis
soient plus efficaces pour des professionnels. Toutefois, les simulations exécutées
avec NS2 et Trace Graph ont permis de visualiser les effets de quelques scénarios
pratiques.

Les scénarios pris en comptes concernent les réseaux locaux sans le réseau fédérateur
du campus. Avant de passer à l’étude géographique, nous avons déterminé plusieurs
types d’utilisateurs aux besoins très différents.
Nous avons isolé les utilisateurs nomades qui se déplacent de manière discontinue,
les utilisateurs mobiles qui se déplacent presque sans arrêt et les utilisateurs Office
LAN qui ne se déplacent pas.

Nous avons ensuite déterminer un étage type pour les simulations en intérieur et nous
avons déterminé une topologie possible, en fonction du nombre et de la fréquentation
des utilisateurs. Ainsi, neuf points d’accès ont été pris en compte pour couvrir notre
étage type, et la répartition des utilisateurs est reprise dans le tableau ci-dessous.

Types d'utilisateurs
AP Office LAN Nomades Mobiles Total
1 9 0 1 10
2 6 10 1 17
3 6 10 1 17
4 4 9 2 15
5 5 7 2 14
6 1 12 1 14
7 0 10 0 10
8 0 10 0 10
9 0 7 0 7
Total 31 75 8 114
27,19% 65,79% 7,02%

Le modèle de propagation des ondes utilisé avec NS2 est le Shadowing model qui
nous semble le plus réaliste vu qu’il prend en compte les aspects probabilistes de la
propagation.

Le premier scénario étudié nous montre l’effet sur la bande passante de plusieurs
connexions simultanées sur le même AP.

99
Figure 4.1
Nous observions la bande passante chuter. Si la bande passante venait à manquer suite
à la connexion d’utilisateurs supplémentaires, tous les utilisateurs connectés à l’AP ne
pourraient plus bénéficier d’une qualité d’accès suffisante. Ces résultats justifient
l’étude du nombre d’utilisateurs par AP.

Le deuxième scénario concerne la situation d’une salle informatique telle que celles de
l’étage UB4 dans laquelle une foule d’utilisateurs nomades comme des étudiants se
connecte simultanément à l’heure du midi. Les résultats montrent que les utilisateurs
Office LAN comme le personnel académique de l’université souffrirait du manque de
bande passante décrit ci-dessus.

Figure 4.2

100
Ces résultats justifient l’ajout éventuel d’un AP de soutient pour compenser la charge
additionnelle provoquée par ces connexions. Cet AP serait destiné aux étudiants et
faciliterait la gestion du réseau pour les responsables de la maintenance.

Le troisième scénario étudié se charge de montrer les effets pour un utilisateur mobile
d’une couverture mal optimisée.

Figure 4.3

Les résultats sur la bande passante, montrés sur le graphique ci-dessus, prouvent que
l’utilisateur est fortement pénalisé, malgré les frontières non déterministes de la
couverture du réseau sans fil créée par les AP.

Le quatrième scénario étudié concerne un AP et des utilisateurs mobiles à l’extérieur


comme sur l’avenue Paul Héger. Les effets de la distance par rapport à l’AP sont
montrés sur le graphique ci-dessous qui donne le trafic généré par le passage des
mobiles dans la zone couverte par l’AP.

101
Figure 4.4

Ces résultats justifient la présence de plusieurs AP sur les grandes zones extérieures à
couvrir, comme l’avenue Paul Héger, le parking Janson ou le square G.

Le cinquième scénario, plus théorique, nous montre que la distance agit sur la qualité
du signal reçu de manière non linéaire et la puissance reçue influence le débit utile de
la connexion. Le graphique ci-dessous nous montre que la bande passante ne chute pas
brusquement mais diminue au fur et à mesure que le signal s’atténue.

Figure 4.5

Il faut donc savoir lors du déploiement d’un réseau sans fil que la définition de la
couverture de l’AP n’est pas déterministe.

102
5. Conclusion

Network Simulator 2 est un outil puissant qui permet de simuler une quantité
impressionnante de technologies différentes. Toutefois, ses principales limites
reposent dans son interface peu conviviale et l’incompatibilité avec les nouvelles
normes sans fil comme les dernières normes 802.11. Le logiciel Trace Graph permet
quant à lui de traiter les informations générées par NS2 de manière élégante, pratique
et facile. Toutefois, Trace Graph n’est pas encore une version de logiciel stable. Il lui
est arrivé de planter lors de divers traitements.

Bien que ces outils soient gratuits et libres de droit, il est fort probable que des outils
plus aboutis, plus sûrs mais payant représentent un meilleur choix pour des
professionnels du déploiement de réseaux.

Bien entendu, les résultats apportés par des simulations comme celles-ci peuvent offrir
à chacun des possibilités de conception et de visualisation plus pratiques.

Avec ces outils, nous avons pu observer l’influence de plusieurs types d’utilisateurs
sur un réseau sans fil, la charge type qu’un Access Point peut soutenir dans les pires
conditions, l’influence d’une couverture imparfaite d’un étage, le comportement d’un
réseau sans fil extérieur pour des utilisateurs mobiles, l’influence de la distance entre
les utilisateurs et l’Access Point, et nous avons pu comprendre le sens probabiliste
d’une couverture d’un réseau sans fil.

Ainsi, les quelques simulations effectuées nous amènent à penser qu’un cahier des
charges le plus rempli possible et la connaissance des contraintes techniques sont
primordiaux pour déployer un réseau optimal sur un campus. Ces informations
peuvent être collectées auprès du service du Dispatching, du service RESULB, des
cellules responsables du projet … mais aussi auprès des services internes à l’ULB, des
facultés, des cercles étudiants qui peuvent renseigner sur leurs habitudes et les
exigences des futurs utilisateurs.

103
III Recommandations

104
1. Introduction

Ce travail nous encourage à proposer quelques suggestions susceptibles d’intéresser les


responsables du déploiement d’un réseau sans fil sur le campus du Solbosch de l’ULB. Cette
partie présente un condensé des conclusions de ce travail sous forme de recommandations.

2. Recommandations pour le déploiement d’un réseau sans fil

a. Utiliser des outils professionnels

Malgré l’investissement sans doute important, les outils de simulation et les outils
de gestion de réseau professionnels ont plus de chance d’être sûrs, aboutis et
complets.

Nous ne conseillons pas Network Simulator2 ni Trace Graph comme logiciels pour
les professionnels.

b. Les besoins des utilisateurs

Définir les types d’utilisateurs et leurs caractéristiques et estimer leur nombre et


leur fréquentation pour chaque local de chaque bâtiment est une étape longue et
délicate.
Ces informations peuvent être collectées auprès du service du Dispatching, du
service RESULB, des cellules responsables du projet mais aussi auprès des
services internes à l’ULB, des facultés, des cercles étudiants qui peuvent
renseigner sur leurs habitudes et les exigences des futurs utilisateurs.

Nous avons défini trois types d’utilisateurs à savoir les utilisateurs mobiles, les
utilisateurs nomades et les utilisateurs Office LAN fixes.

c. La variance temporelle des besoins

Les informations collectées sur les besoins techniques des utilisateurs sont
susceptibles de changer d’une année à l’autre. En effet, le nombre d’étudiants
inscrits et leur fréquentation dépendent des semaines, des saisons et des années.
De plus, le marché des appareils sans fil pour le grand public, et donc les étudiants,
est en évolution et il est probable que le nombre d’utilisateurs augmente après
l’installation du réseau sans fil.
Une marge de sécurité pour le nombre d’utilisateurs (par exemple entre 5 et 10
utilisateurs) est donc à prévoir pour chaque point d’accès. Des estimations plus
précises peuvent être fournies grâce à une étude de marché des appareils sans fil.

Nous avons choisi une moyenne de 13 utilisateurs par AP et une marge de sécurité
variant entre 5 et 10 utilisateurs par AP.

d. Des Access Points de soutient

Les ouvrages conseillent pour tisser un réseau d’AP d’isoler des cellules travaillant
sur des canaux différents. Toutefois, des AP supplémentaires indépendants du

105
découpage en cellules permettent de compenser les charges sur le réseau comme
les connexions simultanées des étudiants pendant l’heure du midi.

Nous avons pensé à utiliser un AP de soutient pour une salle informatique du UB4.

e. La couverture n’est pas un périmètre à couvrir

Nous avons montré que la couverture n’est pas délimitée par une frontière nette.
Le signal s’atténue en fonction de la distance et la bande passante ne chute pas
brusquement mais diminue au fur et à mesure que le signal s’atténue.

f. En extérieur, la couverture influence fortement le trafic des utilisateurs mobiles

L’avenue Paul Héger, le parking Janson et le square G sont des lieux de passage
des utilisateurs mobiles. Installer plusieurs AP sur ces lieux permet non seulement
d’étendre une couverture optimale mais aussi d’éparpiller le trafic des utilisateurs
mobiles, ce qui est avantageux pour les utilisateurs et pour le réseau.

106
Conclusion générale et perspectives

Lors du déploiement d’un réseau sans fil, le choix technologique n’est généralement pas le
principal problème des responsables du déploiement, tant Wi-Fi 802.11 semble être la
solution répondant au mieux aux besoins des réseaux locaux sans fil. Toutefois, nous avons
montré que WiMAX 802.16 est une technologie moderne qui pourra concurrencer
directement 802.11n d’ici quelques années.

Afin d'évaluer correctement les paramètres des éléments topologiques du réseau, il est
particulièrement intéressant de simuler certaines situations avec des modèles les plus réalistes
possibles.
La nécessité d’étudier les besoins et les comportements des utilisateurs est primordiale, tant
dans l’espace que dans le temps. Des estimations erronées peuvent en effet exercer une
influence directe sur les performances et la qualité du réseau. Nous avons ainsi déterminés
plusieurs types d’utilisateurs aux besoins et comportements très différents.

Nous avons utilisé les outils libres de droit Network Simulator 2 et Trace Graph mais il est
probable que des outils plus aboutis soient plus efficaces pour des professionnels. Toutefois,
les simulations faites avec NS2 et Trace Graph ont permis de visualiser les effets de quelques
scénarios pratiques.

Les simulations effectuées nous amènent à penser qu’un cahier des charges le plus rempli
possible et la connaissance précise des contraintes techniques sont des informations capitales
pour déployer un réseau efficace sur un campus.

Ainsi, une analyse dans le temps et dans l’espace sur la fréquentation et la mobilité des futurs
utilisateurs sur le campus donnerait des résultats déterminants pour le déploiement du réseau.

Network Simulator 2 nous a permis de simuler les réseaux locaux. L’implémentation pour
Network Simulator 2 d’un module permettant de supporter WiMAX pourrait permettre des
simulations d’un réseau fédérateur WiMAX pour le campus.

Depuis peu de temps, quelques normes 802.11 ont été standardisées. Implémenter ces normes
au sein de Network Simulator 2 permettrait de simuler des topologies utilisant les dernières
fonctionnalités en terme de sécurité, de qualité de service ou d’interopérabilité.

107
Bibliographie
 [1] IEEE 802.16 and WiMAX, Broadband Wireless Access for Everyone, Intel, 2003
 [2] Dominique Dhoutaut, Etude du standard IEEE 802.11 dans le cadre des réseaux ad
hoc : de la simulation à l’expérimentation, 2003
 [3] CitySpace de Irisnet, http://www.cityspace.com, mai 2005
 [4] Wi-Fi Alliance, http://www.wi-fi.org, mai 2005
 [5] WiMAX Forum, http://www.wimaxforum.org, mai 2005
 [6] HiperLAN/2 http://www.tml.hut.fi/Studies/Tik-
110.300/1999/Essays/hiperlan2.html#ch1, mai 2005
 [7] WECA, http://www.weca.org/, mai 2005
 [8] IEEE, http://www.ieee.org, avril 2005
 [9] ISO, http://www.iso.org, mai 2005
 [10] Jon Edney and William A. Arbaugh, Real 802.11 Security, Wi-Fi Protected
Access and 802.11i, sept 2004
 [11] UTStarcom, http://www.utstarcom.com, mai 2005
 [12] Intel www.intel.com, mai 2005
 [13] IETF, http://www.ietf.org, mai 2005
 [14] http://www.wi-fiplanet.com/news/article.php/2222031, mai 2005
 [15] http://www.wlanevent.com/show/seminars/peter%20blampied.ppt avril 2005
 [16] Ron Olexa, Implementing 802.11, 802.16 and 802.20 Wireless Networks,
Planning, Troubleshooting and operations, Elsevier, Newnes, 2005
 [17] Cisco Systems, www.cisco.com, mai 2005
 [18] Joel Conover, Anatomy of IEEE 802.11b Wireless
http://www.networkcomputing.com/1115/1115ws2.html, aout 2000
 [19] Daniel Brieu et Julien Rubat, http://rubb.free.fr/802-11/physique.php, mai 2005
 [20] ETSI, http://www.etsi.org/, mai 2005
 [21] Daniel Sweeney, WiMax Operator’s Manual, Building 802.16 Wireless
Networks, Apress, 2004
 [22] The International Engineering Consortium , Smart Antenna Systems,
http://www.iec.org/online/tutorials/smart_ant, mai 2005
 [23] WiMAX WiMAX Overview and MCI Perspective, WP9890, nov 2004
 [24] Eugene Crozier, Allan Klein, WiMAX’s technology for LOS and NLOS
environments, WiMAX Forum, août 2004
 [25] Caroline Gabriel, WiMAX: The Critical Wireless Standard, BluePrint Wifi, jan
2004
 [26] CEPT, http://www.cept.org, mai 2005
 [27] Brian Hatch et James Lee et George Kurtz, Halte aux Hackers Linux, Sécurité
Linux : secrets et solutions, Osman Eyrolles Multimedia, 2001
 [28] Miguel Angel Gutierrez Fernandez, Francis Grenez, Study of indoor wireless
local area network deployment at ULB, 2004
 [29] Peter Blampied, US Robotics,
www.wlanevent.com/show/seminars/peter%20blampied.ppt
 [30] NS2, http://www.isi.edu/nsnam/ns/, mai 2005
 [31] Olivier Delangre et René Meys, Propagation indoor en micro-ondes, 2003
 [32] Mingzhe Li, An Extension of Rate-Adaptive MAC Protocol for NS2 Simulator,
Computer Science Department of Worcester Polytechnic Institute, Worcester, MA
01609
 [33] NS2 formats http://k-lug.org/~griswold/NS2/ns2-trace-formats.html, mai 2005
 [34] Trace Graph http://www.geocities.com/tracegraph

108

Vous aimerez peut-être aussi