Déportation d'une connexion Internet via WiFi

1 856 vues

Publié le

Rapport de stage BTS sur le WiFi

Publié dans : Technologie
0 commentaire
2 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
1 856
Sur SlideShare
0
Issues des intégrations
0
Intégrations
4
Actions
Partages
0
Téléchargements
48
Commentaires
0
J’aime
2
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Déportation d'une connexion Internet via WiFi

  1. 1. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM Sommaire Dédicace ………………………………………………………………………………... 3 Remerciement ………………………………………………………………………….. 4 Présentation d’ISATech ……………………………………………………………….. 5 Introduction ……………………………………………………………………………. 7 1ère partie : etude conceptuelle du lan I. Généralités sur les réseaux locaux informatiques ……………………………. 10 1. Réseaux locaux filaire ……………………………………………………… 10 a. Topologie en bus …………………………………………………………………….... 10 b. Topologie en anneau ………………………………………………………………….. 12 c. Topologie en étoile ……………………………………………………………………. 13 2. Réseaux locaux sans fil …………………………………………………….. 14 a. Généralité ……………………………………………………………………………... 14 b. Les types de réseaux locaux sans fil ………………………………………………….. 15 c. Architecture d’un réseau local sans fil ………………………………………………... 15 3. Cas particulier du LAN …………………………………………………….. 17 a. Présentation du réseau existant …………………………………………………………. 17 b. Schéma au LAN d’ISATech ……………………………………………………………. 18 ème 2 partie : analySe deS SolutionS d’interconnexion I. Contexte du projet …………………………………………………………….. 20 II. Solution d’interconnexion …………………………………………………….. 20 1. Interconnexion par sans fil ………………………………………………... 20 a. pont sans fil …………………………………………………………………………... 20 b. Répéteur ………………………………………………………………………………. 21 2. Interconnexion par câbles …………………………………………………. 22 III. Choix de la solution adoptée ………………………………………………. 22 IV. Schéma de la réalisation ……………………………………………………. 23 ème 3 partie : etude technique et miSe en œuvre I. Installation du pont sans fil …………………………………………………… 25 1. Configuration matérielle …………………………………………………… 25 2. Installation et configuration du réseau ad hoc ……………………………. 25 3. Paramétrage du pont sans fil ……………………………………………… 26 II. Test de fonctionnement ………………………………………………………... 33 ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 1
  2. 2. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM III. Optimisation de la liaison point à point ……………………………………... 34 Conclusion ………………………………………………………………………. 35 Bibliographie ……………………………………………………………………... 36 annexeS I. Présentation du wifi…………………………………………………………… 38 1. Utilité ………………………………………………………………………. 38 2. Les applications du Wifi …………………………………………………... 38 3. Caractérisation du Wifi ……………………………………………………. 39 II. Avantages et limites du réseau Wifi …………………………………………... 39 1. Les avantages ……………………………………………………………….. 39 2. Les limites ………………………………………………………………….. 39 III. Les adaptateurs du wifi ……………………………………………………… 40 IV. Les normes du wifi les plus usités ………………………………………. 40 V. Réglementation du réseau wifi ………………………………………………… 42 VI. Quelques concurrentes du wifi ……………………………………………... 43 1. Homme RF ………………………………………………………………… 43 2. HIPER LAN (High PERformance radios LAN) ………………………….. 43 3. 802.15.3a (UWB : Ultra wile Band) ……………………………………… 43 ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 2
  3. 3. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM dédicace Engagé dans un combat dans lequel notre adversaire commun est invisible, je dédie le présent rapport à DIEU TOUT PUISSANT pour sa protection divine et pour son dévouement qui garantit notre succès et notre avenir, je le dédie également à tous ceux qui de près ou de loin m’ont soutenu, moralement et financièrement. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 3
  4. 4. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM remerciement Je voudrais remercier tout spécialement Mon Professeur et encadreur M. KONE Kassoum, Responsable des Réseaux et Multimédias, Professeur de Téléinformatique Réseaux et Sécurité. Je tiens également à remercier toute ma famille pour la confiance, le soutien moral et financier qu’elle m’a vouée jusqu’à ce stade de mes études et particulièrement les personnes dont les noms suivent :  M. COULIBALY Yaya mon père,  Mmes BALLO Matenin ma mère,  M. COULIBALY Lacina et COULIBALY Magniré mon oncle et ma tante,  M. COULIBALY Youssouf et famille à Bingerville. Aussi, souhaiterais-je témoigner toute ma reconnaissance et mes vifs remerciements à l’ensemble du personnel de l’ISATech et en particulier à son fondateur, le Professeur SALIOU Touré. Je termine cette page en remerciant tous mes amis et ceux dont les noms ne sont cités qu’ils sachent qu’ils ne sont pas oubliés. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 4
  5. 5. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM preSentation de l’iSatech Créé le 6 Septembre 2001 par l’arrêté n° 266/MESRS/DETSP/S-DAH/AB, l’Institut des Sciences Appliquées et de Technologie (ISA Tech) est une institution privée d’enseignement supérieur, de formation aux nouvelles technologies, de formation continue et de conseils. Agréé par l’Etat, il est également habilité par le Fonds de Développement de la formation Professionnelle (FDFP). Situé à Koumassi près de la Mairie et du bureau de la Poste, l’ISATech est bien desservi par les transports en commun. L’établissement dispose de plusieurs salles de classes modernes et de salles spécialisées équipées de matériels de pointe en Electronique, en Informatique et en Télécommunications. Il dispose en son sein : - d’une plate forme Intranet conçue par les Ingénieurs de la maison permettant d’héberger les cours dispensés en salle de classe - d’une salle informatique connectée au réseau Internet permettant aux étudiants et aux enseignants de bénéficier des différentes sources d’information et de documentation disponibles dans le monde entier. - d’un Service des Réseaux et Multimédias (SRM) dirigé par M. KONE Kassoum - d’un Service des Equipements Techniques (SET) dirigé par M. AKOGUHI N. Patrice - d’un centre de Développement de Logiciels (CeDeL) opérationnel et en service Dirigé par le Responsable des Réseaux et Multimédias. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 5
  6. 6. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM Dans sa structuration l’ISATech fonctionne selon l’organigramme ci-dessous : LE FONDATEUR SECRETARIAT DIRECTION DES ETUDES SERVICE SCOLARITE DIRECTION GENERALE DIRECTION DU MARKETING ET DE LA COMMUNICATION CENSORAT ISATech Institut des Sciences Appliquées et de Technologie SERVICE DE LA COMPTABILITE CABINET ISATech FORMATION CONSEILS SERVICE DES EQUIPEMENTS TECHNIQUES DIRECTION TECHNIQUE SERVICE DES RESEAUX ET MULTIMEDIAS COULIBALY Siriki 6
  7. 7. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM introduction L'Internet, encore appelé « les autoroutes de l’information », matérialise l'ensemble de tous les réseaux informatiques interconnectés dans le monde qui rend accessibles au public des services comme le courrier électronique et le « World Wide Web ». Au-delà de ces grandes connexions réseau, l'Internet représente également tous les ordinateurs individuels connectés à ces réseaux, l'ensemble des utilisateurs de ces ordinateurs (on parle de communauté), toute l'information qui leur est accessible ainsi que tout le savoir qu'ils possèdent. L'Internet englobe ainsi tout autant les personnes, les organismes et les sociétés, l'information stockée, véhiculée et consultée, que les ordinateurs et les réseaux. Cet aspect universel que possède l’outil Internet démontre aujourd’hui une grande mobilisation du monde et en particulier le monde des affaires dans lequel l’on peut inscrire les entreprises. Ainsi l’ISATech (Institut des Sciences Appliquées et de Technologie d’Abidjan) s’inscrit parmi ces entreprises qui font de l’Internet leur outil privilégié de promotion et de formation en particulier. Dans cet article il s’agira pour nous de déporter une connexion Internet vers un LAN de l’ISATech. Dans notre étude, nous partir d’une étude conceptuelle du réseau local (LAN) pour aboutir à une analyse des différentes solutions d’interconnexion puis terminer par l’étude technique et la mise en œuvre de la solution. • CAHIER DES CHARGES  Les services et équipements techniques requis La réussite de ce projet nécessite l’acquisition des équipements suivants: • Des adaptateurs WiFi (carte PCI, PCMCIA, clé USB 802.11). Ces cartes réseaux sans fil sont munies d’une petite antenne permettant de communiquer via les ondes radioélectriques. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 7
  8. 8. Projet de fin de cycle • Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM Des logiciels pilotes pour les cartes réseaux sans fil. Ce sont des programmes fournis sur CD-ROM qu’il faut installer sur les postes clients afin de permettre la prise en charge des adaptateurs WiFi. • ETUDE DE L’EXISTANT Pour la réalisation de cette tache, nous n’avons pas eu de très grandes difficultés car nous possédions déjà une bonne part des équipements techniques nécessaires à savoir : - Un réseau local filaire de type Ethernet d’un débit de 10/100 Mbps utilisant des câbles UTP–catégorie5 (paires torsadées non blindées) situé à la division technique (deuxième étage) et composé de 56 micro-ordinateurs. - Un réseau local filaire de type Ethernet d’un débit de 10/100 Mbps utilisant des câbles UTP–catégorie5 (paires torsadées non blindées) de 3 micro-ordinateurs situé au rez-dechaussée. - une connexion à l’Internet de 768 Kbps professionnelle (Adresse IP fixe, Débit non partagé) en Boucle Locale Radio (BLR) utilisant un modem externe de type NexNet (OutDoor) ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 8
  9. 9. Projet de fin de cycle 1 Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM PARTIE : ETUDE CONCEPTUELLE DU LAN ère ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 9
  10. 10. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM I. GENERALITES SUR LES RESEAUX LOCAUX INFORMATIQUES 1. Réseaux locaux filaire a. Topologie en bus L’architecture réseau où la connexion des clients est assurée par un câble partagé. Les réseaux en bus permettent de relier simplement de multiples clients, mais pose des problèmes quand deux clients veulent transmettre des données au même moment sur le même bus. Les systèmes qui utilisent une topologie en bus, ont normalement un gestionnaire de collision qui gère l'accès au bus. Ce type de réseau se présente comme suit : Principe de fonctionnement : Dans ce type de réseau la méthode d’accès utilisée est le CSMA /CD (Carrier Sense Multiple Accès with Collusion Detection). La méthode CSMA/CD (Carrier Sense Multiple Access / Collision Détection) est dérivée d'un système de transmission radio appelé Aloha. Son principe est de laisser chacun libre de gérer ses émissions en fonction de ses besoins et de la disponibilité du média. En l'absence d'information à transmettre, la station écoute (ou reçoit) les paquets qui circulent sur le média dans un sens ou dans l'autre. Quand la station a besoin d'émettre un ou plusieurs paquets, elle vérifie qu'aucune trame n'est émise sur le média. Si c'est le cas elle commence à émettre son paquet. Si ce n'est pas le cas elle attend la fin de la transmission en cours. Chaque machine ayant à tout instant la possibilité de débuter une transmission de manière autonome, la méthode d'accès est distribuée : elle est dite à accès multiple (Multiple Access: MA). La machine observe le média en cherchant à détecter une porteuse (Carrier Sense: CS). Si aucune trame n'est transmise, elle ne trouve pas de porteuse. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 10
  11. 11. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM Elle envoie ses paquets sur le support physique et reste à l'écoute du résultat de son émission pendant quelque temps, pour vérifier qu'aucune autre machine n'a suivi le même comportement qu'elle au même instant. La méthode d'accès étant à détection de collision (Collision Detect: CD), lors de son émission une machine peut déceler un problème de contention, et s'arrêter avec l'intention de renvoyer son paquet ultérieurement quand elle aura de nouveau la parole. De façon à minimiser le risque de rencontrer une deuxième collision avec la même machine, chacune attend pendant un délai aléatoire avant de tenter une nouvelle émission. Cependant, de manière à ne pas saturer un réseau qui s'avérerait déjà très chargé, la machine n'essaiera pas indéfiniment de retransmettre un paquet si à chaque tentative elle se trouve en conflit avec une autre; après un certain nombre d'essais infructueux, le paquet est éliminé. On évite ainsi l'effondrement du réseau. Les couches supérieures sont averties que la transmission du message a échoué. Avantages et inconvénients des réseaux en bus Avantages : • • • Facile à mettre en œuvre et à étendre Utilisable pour des réseaux temporaires (installation facile) Présente l'un des coûts de mise en réseau le plus bas Inconvénients : • • • • • • • • • Difficile à prendre Longueur du câble et nombre de stations limités Un câble coupé peut interrompre le réseau Les prix de maintenance peuvent être importants à long terme Les performances se dégradent avec l'ajout de station Faible sécurité des données transitant sur le réseau (toutes les stations connectées au bus peuvent lire toutes les données transmises sur le bus) Un virus sur le réseau peut affecter toutes les stations (mais pas plus qu'avec une topologie en lieu ou en anneau) Elle est extrêmement vulnérable étant donné que si l'une des connexions est défectueuse, l'ensemble du réseau en est affecté. Il faut utiliser un bouchon pour les extrémités du bus. (la boucle doit être fermée) ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 11
  12. 12. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM b. Topologie en anneau Un réseau en anneau est une forme de réseau informatique visant à raccorder ensemble des ordinateurs. Toutes les entités sont reliées entre elles dans une boucle fermée. Les données circulent dans une direction unique, d'une entité à la suivante. Une entité n'accepte une donnée en circulation sur l'anneau que si elle correspond bien à son adresse. Dans le cas contraire, l'entité en question fait passer la donnée à l'entité suivante. Un exemple d'implémentation du réseau en anneau est l'anneau à jeton (ou protocole Token Ring). Principe de fonctionnement Token ring est un protocole de réseau local en boucle qui fonctionne sur les couches physique et liaison de données du modèle OSI. Il utilise une trame spéciale de trois octets, appelée jeton, qui circule dans une seule direction autour d'un anneau. Les trames Token Ring parcourent l'anneau dans un sens qui est toujours le même. Le jeton représente la permission de transmettre. Chaque station est connectée à l'anneau et possède deux circuits, un pour l'émission et un pour la réception. Un jeton libre parcourt l'anneau dès qu'une station est en route. Il est capté par la station qui veut émettre. Celle-ci le transforme en une trame qu'elle transmet sur le support physique en régénérant le signal électrique. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 12
  13. 13. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM Le destinataire recopie la trame au passage et émet un signal pour indiquer qu'il a bien recopié le message Le comportement de l'émetteur se découpe en quatre phases : - reconnaissance de sa trame - constatation que le destinataire a bien reçu le message - destruction de sa trame - réémission d'un jeton libre On peut constater que le jeton n'est de nouveau libre qu'après un tour de boucle lorsqu'il repasse devant la station émettrice. Avantages et inconvénients Avantages : • • Minimisation de la quantité de câble nécessaire Simplicité du protocole, en évitant la gestion des collisions Inconvénients : • • Le retrait ou la panne d'une entité active, paralyse le trafic du réseau. difficulté de planification et d'insertion des stations c. Topologie en étoile Dans une topologie de réseau en étoile, les ordinateurs du réseau sont reliés à un système matériel central. Celui-ci a pour rôle d'assurer la communication entre les différentes jonctions. La topologie éthernet en étoile est fondée autours de deux types d’équipement qui sont le switch (commutateur) et le hub (concentrateur). Le switch utilise la méthode CSMA /CD et présente une topologie physique en étoile. Par contre la topologie logique n’est pas en étoile du fait de sa manière de gérer les flux d’information sur le réseau.il crée un circuit virtuel entre les stations qui veulent communiquer.Ansi l’information émise par la station émettrice est directement transmise au récepteur. Le hub, à la différence du switch, présente une topologie physique en étoile et une topologie logique en bus car l’information émise par une station quelconque est diffusée sur tout le réseau.seule la station qui retrouve son adresse sur le paquet le garde. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 13
  14. 14. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM Avantages et inconvénients Avantages : • • • • possibilité de l'ajout des nœuds facilement ; facilité de localisation des pannes ; débranchement d'une connexion ne paralyse pas le reste du réseau. simplicité des stations extérieures. (c'est le noeud central qui est intelligent) Inconvénients : • • plus onéreux qu'un réseau à topologie en bus (achat de concentrateurs, câbles) ; si le concentrateur est défectueux tout le réseau tombe en panne. En définitive, la topologie Ethernet en étoile en générale et en particulier celle utilisant le switch comme élément central, demeure l’élu des utilisateurs parce que plus adaptée à l’environnement.en effet le réseau Ethernet occupe 85% du marché mondial contre seulement 10% pour le réseau en anneau. 2. Réseaux locaux sans fil a. Généralité Un réseau sans fil (en anglais Wireless network) est, comme son nom l'indique, un réseau dans lequel au moins deux terminaux (ordinateur portable, PDA, etc.) peuvent communiquer sans liaison filaire. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 14
  15. 15. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM Grâce aux réseaux sans fil, un utilisateur a la possibilité de rester connecté tout en se déplaçant dans un périmètre géographique plus ou moins étendu, c'est la raison pour laquelle on entend parfois parler de "mobilité". b. Les types de réseaux locaux sans fil Il existe deux principaux types de réseaux locaux sans fil selon la technologie utilisée.Ainsi nous avons le Wifi (ou IEEE 802.11), soutenu par l'alliance WECA (Wireless Ethernet Compatibility Alliance) et qui offre des débits allant jusqu'à 54Mbps sur une distance de plusieurs centaines de mètres et l’hyperLAN2 (HIgh Performance Radio LAN 2.0), norme européenne élaborée par l'ETSI (European Télécommunications Standards Institute). Hyperlan2 permet d'obtenir un débit théorique de 54 Mbps sur une zone d'une centaine de mètres dans la gamme de fréquence comprise entre 5 150 et 5 300 MHz. c. Architecture d’un réseau local sans fil • Le mode infrastructure : Avec ce mode, tout est géré par un point d'accès, les données qu'un hôte émet lui sont transmises et lui seul les renvoie aux autres membres du réseau. Ainsi, la bande passante est économisée. De plus, plusieurs points d'accès peuvent être reliés ensemble (par câble ou par wifi relais) pour augmenter la portée du réseau Wifi. Ce mode est le plus utilisé car il est bien plus fiable. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 15
  16. 16. Projet de fin de cycle • Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM Le mode ad hoc : Avec ce mode, vous n'avez pas besoin de point d'accès pour gérer le réseau, chaque membre du réseau retransmet les informations qu'il reçoit aux autres membres du réseau. Le problème dans ce type de réseau, c'est que d'une part, la bande passante du réseau est basée sur la vitesse de l'hôte le plus lent et que d'autre part, la bande passante du réseau est divisée par le nombre d'hôtes sur ce réseau, ce qui peut vite devenir handicapant. Néanmoins, ce mode peut être utilisé dans une maison pour un réseau simple, il a l'avantage de ne pas coûter cher (aussi appelé d'ordinateur à ordinateur). ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 16
  17. 17. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM Etude comparative : Il a été démontré plus haut que le réseau Ethernet est aujourd’hui le plus sollicité.cependant avec l’avancée galopante de la technologie et pour d’autres raisons pertinentes, la technologie sans fil semble vouloir renverser la tendance. Ainsi les technologies sans fil offrent une simplicité à l’utilisateur du réseau en ce sens que : - la mobilité est parfaite, - l’esthétique est de mise, - l’installation est facile. Malgré le coût élevé de sa mise en œuvre, la technologie sans fil demeure l’avenir des réseaux. 3. Cas particulier du LAN d’ISATech a. Présentation du réseau existant Le réseau local d’ISATECH se présente comme suit : - une salle de cyber café (1e étage) - deux salles informatiques (2e étage) - la division technique (2e étage) - le censorat, le secrétariat et la direction des études (rez de chaussée) ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 17
  18. 18. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM b. Schéma du LAN d’ISATech ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 18
  19. 19. Projet de fin de cycle 2 Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM PARTIE : ANALYSE DES SOLUTIONS D’INTERCONNEXION ème ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 19
  20. 20. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM I. CONTEXTE DU PROJET Dans ce projet il s’agit du déport de la connexion Internet d’un LAN1 se trouvant à la division technique située au 2e étage vers un autre LAN2 qui se trouve au rez de chaussée dans le but de permettre aux hôtes du LAN2 de bénéficier de cette même connexion. Pour la réalisation de ce travail, il nous a été demandé d’éviter toutes sortes de solutions pouvant conduire à la dégradation des murs du bâtiment. Par ailleurs les moyens mis à notre disposition étant moindre, nous sommes emmenés à adopter une solution moins coûteuse. II. SOLUTION D’INTERCONNEXION 1. Interconnexion par sans fil  Liaison par point d’accès a. Pont sans fil Monter un pont réseau peut être pratique pour étendre un réseau filaire entre deux bâtiments par exemple. Il est parfois possible d'associer les clients sans-fil à ce pont réseau, nous verrons ceci avec le système Wireless Distribution System. Un point d'accès se contente de transformer les trames Ethernet filaires (802.3) en trames Ethernet Sans-fil (802.11x). Il n'agit donc pas au dessus du niveau 2 du Modèle OSI, donc pas plus haut qu'un point d'accès, sauf que cette fois-ci il y a un pont réseau directement crée par le point d'accès entre son interface filaire, et son interface sans-fil. Modélisation OSI du Pont réseau : ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 20
  21. 21. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM Pont réseau sans fil Afin d'établir le pont réseau sans-fil, vous devez connaître la portée de vos points d'accès en mode normal. Pour ce faire, placez les point d'accès où vous voulez établir le pont, puis à l'aide d'une carte réseau sans-fil et d'un ordinateur, ou si les points d'accès affichent les ssid aux alentours, vérifiez la qualité de votre signal : Une fois que vous êtes sûr que les deux points d'accès se couvrent mutuellement, notez les adresses physiques (adresses MAC), puis rentrez l'adresse MAC du point d'accès opposé dans la case Bridge qui doit se trouver dans un menu appelé "AP Mode". Les points d'accès redémarrent, puis assurez vous que vous pouvez pinger les deux côtés du pont. Si d'un côté vous mettez 192.168.1.1, et de l'autre 192.168.0.1, et que vous conservez le masque à 255.255.255.0, alors vous ne pourrez pas les faire communiquer entre eux. Le minimum consiste à passer le masque à 255.255.254.0. Les clients sans-fil ne peuvent pas se connecter au bridge, car ils le voient avec un SSID nul, et les bridges sont en mode ad hoc b. Répéteur Cette configuration permet au point d’accès de fonctionner comme un répétiteur et d'augmenter la distance de transmission. Dans ce mode, l'adresse MAC de l'appareil de connexion sans fils qui est connecté doit être rentrée. Ceci n'est pas lié à la sécurité mais pour éviter des interférences.  LIAISON PAR MODE AD-HOC Il s’agit ici d’équiper un ordinateur de chaque LAN d’une carte réseau sans fil en plus de leur carte réseau filaire, puis d’établir un réseau ad hoc entre eux (les ordinateurs).Ainsi le poste du LAN2 pourra bénéficier de la connexion Internet et la partager ensuite aux autres postes du même LAN. Le schéma ci-dessous explique le processus. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 21
  22. 22. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM 2. Interconnexion par câbles Dans ce cas il s’agit d’interconnecter les deux LAN par un support filaire selon les méthodes suivantes : - Méthode1 : Relier un poste du LAN1 à un autre du LAN2 à l’aide d’un câble croisé - Méthode2 : Faire une cascade entre les deux switch en les reliant par un câble croisé comme l’indique le schéma ci-dessous. III. CHOIX DE LA SOLUTION ADAPTEE Vu la situation des deux réseaux à connecter et aussi pour le respect des aveux du Directeur selon lesquels les murs ne doivent pas être perforés il s’avère très judicieux d’opter pour la solution sans fil (la liaison point à point). ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 22
  23. 23. Projet de fin de cycle IV. Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM SCHEMA DE REALISATION ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 23
  24. 24. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM 3 PARTIE : ETUDE TECHNIQUE ET MISE EN ŒUVRE ème ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 24
  25. 25. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM I. INSTALLATION DU PONT SANS FIL 1. Configuration matérielle Matériel nécessaire à l’installation Pour installer les ponts sans fil nous utiliserons : • deux (2) cartes réseaux sans fil (Wifi) • deux (2) ordinateurs tournant sous Windows xp avec des cartes Ethernet  2. Installation et configuration du réseau ad hoc Avant toute chose, il est nécessaire d'équiper toutes les machines du futur réseau ad hoc d'un adaptateur sans fil et d'installer les pilotes. Pour cela il faut :  Installer d’abord le pilote de la carte réseau Wifi sur chacun des postes, Si vous utilisez un adaptateur D-Link (carte PC ou carte PCI) sur un PC, installez d'abord le logiciel correspondant, à partir du CD fourni, avant de mettre la carte en place.  Mettre ensuite les postes hors tension,  Insérer les cartes réseaux sur la carte mère de l’ordinateur, Installez une carte PCI dans chacun des ordinateurs de bureau que vous souhaitez connecter à votre réseau sans fil. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 25
  26. 26. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM Après initialisation de Windows, l'assistant Ajout de matériel devrait s'afficher et initialiser automatiquement l'installation du pilote. Si un message vous avertit que le pilote ne dispose pas de la certification Windows Logo, ignorez-le et cliquez sur Continuer. Remarque : si votre ordinateur portable inclut une connexion Wi-Fi intégrée, vous n'avez pas besoin de carte PC additionnelle. A ce stade, l'installation physique est terminée. 3. Paramétrage du pont sans fil La suite de la procédure consiste à la configuration logicielle du réseau sans fil que nous voulons mettre en place tout en spéculant sur l’aspect sécurité du réseau que le Routeur va se charger d’administrer et d’autoriser la connexion sans fil à l’ordinateur concerné. Par ailleurs la sécurité du réseau sera renforcée par la protection par une clé WEP.  Redémarrer l’ordinateur après l’insertion des cartes Une nouvelle icône apparaît dans la barre des tâches, indiquant la présence d'un adaptateur sans fil actif dans l'ordinateur : Par défaut, Windows XP propose un utilitaire permettant de configurer les réseaux sans fil. L'utilitaire de configuration de réseau sans fil de Microsoft Windows XP désactive les outils de configuration des constructeurs. Pour désactiver l'outil de Windows XP, il suffit de cliquer sur Démarrer /Paramètres / Connexions réseau, puis de cliquer avec le bouton droit sur l'icône correspondant au réseau sans fil et choisir Propriétés. Dans l'onglet configuration réseau sans fil cocher ou décocher Utiliser Windows pour configurer mon réseau sans fil. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 26
  27. 27. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM Cette manipulation consiste à activer ou désactiver le service de configuration automatique de réseaux sans fil de Windows XP. Une alternative consiste à aller dans le panneau de configuration / Outils d'administration / Services, puis de démarrer ou arrêter le service Configuration automatique sans fil. Dans la suite de cet article, l'ensemble des manipulations seront faites grâce à l'utilitaire de Windows XP (Service pack 2).  Configuration du réseau ad hoc La boîte de dialogue des propriétés de la connexion réseau sans fil (onglet configuration réseaux sans fil) présente les réseaux détectés par l'adaptateur sans fil et permet de les configurer. Afin de créer un réseau ad hoc, il est nécessaire d'ajouter un nouveau réseau, repéré par un nom unique, le SSID. Pour ce faire, cliquez sur le bouton Ajouter. Une nouvelle boîte de dialogue s'ouvre alors : ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 27
  28. 28. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM Pour créer le réseau ad hoc, il suffit, sur chacun des ordinateurs du futur réseau, de saisir le même SSID et de cocher la case « Ceci est un réseau d'égal à égal ». Puisque nous voulons sécuriser notre réseau, nous allons décocher la case « la clé m’est fournie automatiquement » puis entrer une clé réseau d’au moins dix caractères hexadécimales. Dès lors, la seconde machine du réseau ad hoc devrait être à mesure de détecter le SSID du réseau, puis se connecter après avoir saisi la clé réseau.  Résolution des problèmes • • • Si l'icône de la barre des tâches possède une petite croix, cela signifie que l'ordinateur n'est pas connecté au réseau sans fil, voici les quelques points à vérifier : Dans la liste des réseaux sans fils disponibles (clic simple sur l'icône Connexion réseau sans fil de la barre des tâches), le SSID du réseau ad hoc doit apparaître. Un double clic sur son nom permet de s'y connecter S'il n'apparaît pas, ouvrez les propriétés de la connexion réseau sans fil (onglet Configuration réseaux sans fil), cliquez sur Avancé et vérifier que l'ordinateur n'est pas configuré sur Réseaux avec point d'accès uniquement (infrastructure) Si cela ne fonctionne toujours pas, veuillez désactiver temporairement vos pare-feux personnels (y compris le pare-feu de Windows XP), afin de réduire le nombre de causes d'échec possibles. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 28
  29. 29. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM  Configuration IP Les étapes précédentes permettent de créer de la connectivité entre les machines. Néanmoins, pour pouvoir utiliser pleinement le réseau, il est nécessaire de définir un adressage IP pour les machines du réseau, et de mettre en place un certain nombre de services (serveur web, fichiers partagés, partage de connexion à Internet, etc.). Dans notre cas, nous disposons en plus du réseau ad hoc de deux autres réseaux. Donc dans un premier temps notre réseau ad hoc sera configuré avec l’adresse réseau 192.168.1.0 (adresse privée).C’est-à-dire l’ordinateur du LAN1 aura pour adresse IP 192.168.1.1 et celui du LAN2 aura 192.168.1.2 comme adresse. Pour configurer la machine, il suffit de cliquer avec le bouton droit sur l'icône correspondant à la connexion réseau sans fil, puis de choisir « propriétés » : Puis, dans la liste des protocoles, sélectionnez « Protocole Internet (TCP/IP) » et cliquez sur « Propriétés » : ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 29
  30. 30. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM Renseignez ensuite l'adresse IP de chaque machine, en veillant à ne pas mettre deux fois la même adresse IP, 255.255.255.0 comme masque de sous réseau et éventuellement l'adresse IP de la machine partageant son accès à Internet (passerelle par défaut, possédant par convention l'adresse 192.168.10.1). ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 30
  31. 31. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM Dans les champs concernant le DNS, saisissez les adresses IP des serveurs de noms correspondant au fournisseur d'accès Internet. Pour les connaître, il suffit par exemple de faire, Démarrer / Exécuter / Entrer cmd / puis exécuter la commande ipconfig /all sur la machine connectée à Internet. Mais ici nous possédons un routeur qui intègre la fonction DNS, donc nous l’avons utilisé comme serveur DNS préféré (192.168.10.1). Il ne reste plus qu'à tester la connexion entre les machines du réseau ad hoc.  Partage de la connexion Internet Le partage de la connexion se fera sur deux niveaux : - Niveau1 : partage de l’interface filaire à l’interface sans fil du poste servant de pont sans fil sur le LAN1. Pour activer le partage de connexion, il faut s’assurer que la seconde interface (sans fil) est en mode obtention automatique d’adresse IP .Après la vérification :  Ouvrir la fenêtre « favoris réseau » puis Cliquer sur « afficher les connexions réseaux »  Ouvrir le menu contextuel de l’icône de la carte réseau filaire, cliquer sur « propriété » puis sur « avancé » et la page suivante s’affiche. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 31
  32. 32. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM  Cocher la case « autoriser d’autres utilisateurs du réseau à se connecter via la connexion Internet de ce ordinateur » En cliquant ensuite sur « ok », on active le partage et l’interface sans fil reçoit automatiquement une adresse IP .Pour voir cette adresse il suffit d’exécuter la commande « ipconfig » Si le partage a réussi l’icône de la connexion filaire doit se présenter ainsi : NB : vérifier que le deuxième ordinateur a reçu la connexion Internet. Pour cela il faut que l’exécution d’un « ping » sur le serveur Yahoo (217.146.186.221) par exemple réussisse. -Niveau2 : partage de l’interface sans fil à l’interface filaire du poste servant de pont sans fil sur le LAN2. Cela revient à faire le processus inverse du premier partage. C’est-à-dire qu’à la fin nous devons obtenir ceci : ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 32
  33. 33. Projet de fin de cycle II. Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM TEST DE FONCTIONNEMENT Pour tester le bon fonctionnement de nôtre configuration il nous faut d’abord vérifier la connectivité du réseau. Pour cela nous allons regarder sur la barre d’outils si le poste distant s’est connecté au réseau ad hoc. La connectivité étant bonne nous allons nous allons exécuter un ping sur le poste distant dont l’adresse IP est 192.168.1.2. Vérifions maintenant la qualité du signal de l’ordinateur distant en positionnant le curseur sur l’icône de la connexion sans fil. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 33
  34. 34. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM III. OPTIMISATION DE LA LIAISON POINT A POINT Compte tenu du nombre important de stations dans le réseau de l’ISATECH, de l’importance de la distance qui sépare les deux réseaux et des divers obstacles rencontrés par le signal, la nécessité d’augmenter la portée du signal et d’améliorer la qualité du signal s’impose. Pour remédier à ce problème nous allons connecter l’une au moins, des deux cartes WIFI à une antenne directionnelle ayant une portée plus grande. On peut aussi installer un serveur PROXY dans le but de régulariser le trafic du réseau. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 34
  35. 35. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM CONCLUSION Au terme de notre travail, il convient de noter que la réalisation de ce projet nous a permis d’avoir une notion des différentes technologies sans fils et en particulier, du fonctionnement du réseau WiFi. Il est bon de souligner que l’intégration du WiFi dans la déportation de connexion se révèle bénéfique dans la mesure ou il est plus facile à installer et ne nécessite pas de câblage ou risque de faire de trou dans le mur et d’occuper des espaces. Par ailleurs, sa réalisation requiert au préalable une étude évaluative du terrain et sa mise en œuvre ne nécessite pratiquement pas d’effort physique. Le WiFi a constitué un support d’accès à l'Internet et de déportation de connexion Internet au sein d’ISATech et pourrait être aussi utilisé pour la déportation vers d’autre lieu et de réseaux autres qu’Internet. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 35
  36. 36. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM BIBLIOGRAPHIE www.commentçamarche.com www.microeasy.com www.dd-wrt.com ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 36
  37. 37. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM ANNEXES ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 37
  38. 38. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM I. PRESENTATION DU WIFI 1. Utilité La norme IEEE 802.11 (ISO/IEC 8802-11) est un standard international décrivant les caractéristiques d'un réseau local sans fil (WLAN). Le nom WiFi (contraction de Wireless Fidelity) correspond initialement au nom donné à la certification délivrée par la WiFi Alliance, anciennement WECA (Wireless Ethernet Compatibility Alliance), l'organisme chargé de maintenir l'interopérabilité entre les matériels répondant à la norme 802.11. Un réseau WiFi est en réalité un réseau répondant à la norme 802.11. Grâce au WiFi, il est possible de créer des réseaux locaux sans fils à haut débit pour peu que l'ordinateur à connecter ne soit pas trop distant du point d'accès. Dans la pratique, le WiFi permet de relier des ordinateurs portables, des ordinateurs de bureau, des assistants personnels (PDA : Personal Digital Assistant) ou tout type de périphérique à une liaison haut débit (11 Mbps ou supérieur) sur un rayon de plusieurs dizaines de mètres en intérieur (généralement entre une vingtaine et une cinquantaine de mètres) à plusieurs centaines de mètres en environnement ouvert. 2. Les applications du WiFi Une pépinière d’entreprise, un espace public numérique, un lycée, une association, un hôpital, un immeuble peut développer un réseau local sans fil, connecté ou non à l’Internet. En effet dans certains cas il peut être interdit de tirer un câble entre deux bâtiments, notamment si ceux-ci sont séparés par une voie de circulation. La solution consistant à utiliser les services d’un opérateur de télécommunications peut s’avérer onéreuse. Le réseau sans fil offre donc une solution économique. • pour transmettre des données dans des monuments historiques soumis à une forte contrainte d’ergonomie, le réseau sans fil demeure la seule solution envisageable • un lycée ou un Espace public numérique déploient un réseau sur leur zone « d’emprise » pour permettre aux professeurs de travailler en réseaux sur de la préparation de cours, ou permettre à des élèves d’accéder à du soutien scolaire le soir, de faire un travail à plusieurs ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 38
  39. 39. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM 3. Caractéristiques du WiFi Le WiFi se caractérise par son débit, sa portée et une fréquence radio. Ses caractéristiques se résument comme suit : - un débit de base de 11 Mbps, - une portée variant de 30 mètres en intérieur à plusieurs centaines de mètres en extérieur, - une fréquence radio de 2.4 GHz L’IEEE, qui en est à l’origine, travaille par ailleurs à faire évoluer le standard 802.11 pour en améliorer le niveau de sécurité, le débit, la portée et l’efficience énergétique. II. AVANTAGES ET LIMITES DU RESEAU WIFI 1. Les avantages On dénombre plusieurs avantages liés à l’utilisation du WiFi : - les coûts sont nettement plus réduits ; - la mise en place d'un réseau WiFi n'entraîne pas de travaux de longue haleine qui affectent la structure du bâtiment ; - il offre la mobilité (possibilité de se déplacer dans un rayon déterminé tout en conservant la connectivité) ; - il offre une facilité d'accès au réseau car les postes sont faciles à raccorder ; - il est simple à installer dans les endroits difficiles à câbler ; - il est mieux adapté pour les installations temporaires (foires, conférences, manifestations…). 2. Les limites La baisse de la performance et les disfonctionnements d’un réseau WiFi sont liés à plusieurs paramètres : - problèmes d’interférences électromagnétique et radiofréquence ; - exposé aux tentatives d’écoutes pirates ; - portée limitée (quelques centaines de mètres) ; - relativement cher s’agissant des solutions longues distances. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 39
  40. 40. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM III. LES ADAPTATEURS WIFI Caractéristiques principales Toutes les cartes possédant les caractéristiques suivantes devraient être compatibles. - Taux de transfert jusqu'à 54Mbps Compatibilité avec les solutions 802.11b/802.11b+ Utilisant la technologie OFDM (Orthogonal Frequency Division Multiplexing) Sécurité du réseau avec encryptage des données WEP 64/128/256-bits Bus PCI haute performance 32 bits Portée jusqu'à 100 m en intérieur et 400 m en extérieur. IV. LES NORMES DU WIFI LES PLUS USITES La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbps. Des révisions ont été apportées à la norme originale afin d'optimiser le débit (c'est le cas des normes 802.11a, 802.11b et 802.11g, appelées normes 802.11 physiques) ou de préciser des éléments afin d'assurer une meilleure sécurité ou une meilleure interopérabilité. Voici un tableau présentant les différentes révisions de la norme 802.11 et leur signification : Norme Nom 802.11a WiFi 5 802.11b WiFi 802.11e Amélioration de la qualité de service 802.11f Itinérance (roaming) Description La norme 802.11a (baptisée WiFi 5) permet d'obtenir un haut débit (dans un rayon de 10 mètres: 54 Mbit/s théoriques, 30 Mbit/s réels). La norme 802.11a spécifie 52 canaux dans la bande de fréquences des 5GHz. La norme 802.11b est la norme la plus répandue en base installée actuellement. Elle propose un débit théorique de 11 Mbit/s (6 Mbit/s réels) avec une portée pouvant aller jusqu'à 400 mètres dans un environnement dégagé. La plage de fréquences utilisée est la bande des 2,4 GHz. La norme 802.11e vise à donner des possibilités en matière de qualité de service au niveau de la couche liaison de données. Ainsi, cette norme a pour but de définir les besoins des différents paquets en termes de bande passante et de délai de transmission de manière à permettre, notamment, une meilleure transmission de la voix et de la vidéo. La norme 802.11f est une recommandation à l'intention des vendeurs de points d'accès pour une meilleure interopérabilité des produits. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 40
  41. 41. Projet de fin de cycle 802.11g 802.11i 802.11n WWiSE (WorldWide Spectrum Efficiency) 802.11s Réseau Mesh Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM Elle propose le protocole Inter Access point roaming protocol permettant à un utilisateur itinérant de changer de point d'accès de façon transparente lors d'un déplacement, quelles que soient les marques des points d'accès présentes dans l'infrastructure réseau. Cette possibilité est appelée itinérance (ou roaming en anglais). La norme 802.11g est la plus répandue dans le commerce actuellement. Elle offre un haut débit (54 Mbit/s théoriques, 26 Mbit/s réels) sur la bande de fréquences des 2,4 GHz. La norme 802.11g a une compatibilité descendante avec la norme 802.11b, ce qui signifie que des matériels conformes à la norme 802.11g peuvent fonctionner en 802.11b. Cette aptitude permet aux nouveaux équipements de proposer le 802.11g tout en restant compatibles avec les réseaux existants qui sont souvent encore en 802.11b. La norme 802.11i a pour but d'améliorer la sécurité des transmissions (gestion et distribution des clés, chiffrement et authentification). Cette norme s'appuie sur l'AES (Advanced Encryption Standard) et propose un chiffrement des communications pour les transmissions utilisant les technologies 802.11a, 802.11b et 802.11g. La norme 802.11n est exploitée à partir de 2008. Le débit théorique atteint les 540 Mbit/s (débit réel de 100 Mbit/s dans un rayon de 90 mètres) grâce aux technologies MIMO (Multiple-Input Multiple-Output) et OFDM (Orthogonal Frequency Division Multiplexing). Le 802.11n utilise simultanément les fréquences 2,4 et 5GHz. La norme 802.11s est actuellement en cours d'élaboration. Le débit théorique atteint aujourd'hui 1 à 2 Mbit/s. Elle vise à implémenter la mobilité sur les réseaux de type ad hoc. Tout point qui reçoit le signal est capable de le retransmettre. Un des protocoles utilisé pour mettre en œuvre son routage est OLSR. Il est intéressant de noter l'existence d'une norme baptisée «802.11b+». Il s'agit d'une norme propriétaire proposant des améliorations en termes de débits. En contrepartie cette norme souffre de lacunes en termes de garantie d'interopérabilité dans la mesure où il ne s'agit pas d'un standard IEEE (Institute of Electrical and Electronics Engineers). ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 41
  42. 42. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM V. REGLEMENTATION DU RESEAU WIFI Le cadre réglementaire de déploiement et d’utilisation d’un réseau WiFi varie d’un pays à l’autre. Avant de mettre en œuvre son réseau WiFi, il faut se renseigner sur les aspects réglementaires : - les canaux autorisés - les procédures de déclaration obligatoire ou non …. Généralement les canaux autorisés sont : Canal 1 2 3 4 5 6 7 Fréquences 2,412 2,417 2,422 2,427 2,432 2,437 2,442 Canal 8 9 10 11 12 13 14 Fréquences 2,447 2,452 2,457 2,462 2,467 2,472 2,484 Le partage du canal se fait selon les principes du protocole CSMA/CA utilisant un mécanisme d'esquive de collision basé sur un principe d'accusé de réceptions réciproques entre l'émetteur et le récepteur : La station voulant émettre écoute le réseau. Si le réseau est encombré, la transmission est différée. Dans le cas contraire, si le média est libre pendant un temps donné (appelé DIFS pour Distributed Inter Frame Space), alors la station peut émettre. La station transmet un message appelé Ready To Send (noté RTS signifiant prêt à émettre) contenant des informations sur le volume des données qu'elle souhaite émettre et sa vitesse de transmission. Le récepteur (généralement un point d'accès) répond un Clear To Send (CTS, signifiant Le champ est libre pour émettre), puis la station commence l'émission des données. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 42
  43. 43. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM A la réception de toutes les données émises par la station, le récepteur envoie un accusé de réception (ACK). Toutes les stations avoisinantes patientent alors pendant un temps qu'elle considère être celui nécessaire à la transmission du volume d'information à émettre à la vitesse annoncée. VI. QUELQUES NORMES CONCURRENTES DU WIFI 1. Home RF Cette norme a été lancée en Mars 1998 par le Home Radio Frequency Working Group (HomeRF WG) composé de Compaq, HP, IBM, Intel et Microsoft. Sur la couche 1 Home RF fonctionne dans la bande des 2,4 GHz en utilisant une technologie à saut de fréquences (FHSS Frequency Hope Spread Spectrum, à 50 sauts/s) et assure des débits de 1,6 Mbit/s pour HomeRF1 et 10 Mbit/s pour HomeRF2 avec une portée d’environ 100m. Cette norme n’a pas connu d’essor avec l’apparition du 802.11b qui assure un débit et une portée encore meilleurs. La couche MAC utilise un protocole TDMA (Time Division Multiple Access), protocole à multiplexage temporel, pour le transport de la voix et un protocole CSMA /CA (Carrier Sense Multiple Acces/ Collision Avoidance) pour les données. 2. HIPERLAN (HIgh PERformance radio LAN) Il existe deux sortes d’Hiperlan qui sont : HIPERLAN 1 Cette norme fonctionne dans la bande de fréquence des 5,15-5,30 GHz et possède un débit de 23,5 Mbits/s pour une portée moyenne d'environ 50 mètres pour les équipements les plus puissants. L'architecture d' HiperLan 1 est de type décentralisé, il n'y a pas de notion de point d'accès, par contre un nœud peut fonctionner en pont. HIPERLAN 2 Cette norme est en concurrence directe avec 802.11a, elle fonctionne sur la bande des 5GHz en modulation OFDM (Orthogonal Frequency Division Multiplexing) avec un débit de 54Mbits/s. Son architecture est de type centralisé avec un mode appelé réseau d'accès ressemblant au mode infrastructure WiFi, où chaque terminal se rattache à un point d'accès. Par-dessus cette architecture, Hiperlan2 fonctionne suivant deux modes : ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 43
  44. 44. Projet de fin de cycle - Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM mode centralisé : tous les paquets passent par le point d'accès. mode direct : deux terminaux peuvent communiquer directement sans passer par un PA. Malgré une conception élaborée et des fonctionnalités supérieures au WiFi les normes HiperLan ne sont pas commercialisées. La norme HiperLan 1 ne dépassera pas le stade de prototype. Quant à HiperLan 2, sa conception est en concurrence directe avec 802.11a et a peu de chance de se développer un jour. 3. 802.15.3a (UWB: Ultra Wide Band) Dernière norme en cours de préparation tirée d'une technologie militaire utilisée dans le domaine des radars GPR (Ground Penetring Radar) capables de détecter des éléments au travers de toutes sortes de matières (eau, terre, béton...). Contrairement à la technologie sans fil classique qui envoie un signal sur une largeur de bande étroite, l'UWB envoie des millions de signaux courts de faible puissance sur un spectre de fréquences ultra large. Les principaux avantages sont : débit très importants (110 à 480 Mbits/s), une faible consommation, pas de contrainte de topologie (les ondes traversent les murs), difficultés d'interception des ondes (temps de transmission court et changement de fréquences). Par contre, comme UWB utilise un spectre très large de fréquences, les organismes de réglementation craignent une perturbation des canaux de communication existants. De nombreux constructeurs voient dans cette technologie, le remplaçant à toutes les autres. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 44

×