Arabi Mémoire
Arabi Mémoire
Arabi Mémoire
Introduction générale.............................................................................................................................. 1
CHAPITRE 1: ETUDE DU PROJET ..................................................................................................... 3
1. Introduction (Etude du projet)..................................................................................................... 3
2. Inventaire des ressources informatiques ..................................................................................... 6
3. Objectifs et résultats attendus .................................................................................................... 11
CHAPITRE 02 : ETUDE DES SOLUTIONS D'INTERCONNEXION ............................................... 13
4. Les solutions filaires .................................................................................................................... 13
5. Les solutions sans fils .................................................................................................................. 18
CHAPITRE 3 : ETUDE DE LA TECHNOLOGIE WIMAX ............................................................... 27
6. Présentation du WiMAX [5] [12] ............................................................................................... 27
7. WiMAX fixe et WiMAX mobile ................................................................................................. 31
8. Les applications du WiMAX ...................................................................................................... 32
9. Les facteurs d'atténuation .......................................................................................................... 50
10. Les Domaines d'application du WiMAX [5] ......................................................................... 53
Chapitre 4 : Déploiement et sécurisation............................................................................................... 54
11. Déploiement ............................................................................................................................. 54
12 Sécurisation .............................................................................................................................. 60
Conclusion générale .............................................................................................................................. 64
i
REMERCIEMENT
Mes remerciements à toutes les personnes qui par leurs paroles, leurs écrits, leurs conseils et
leurs critiques qui m’ont guidé durant mon cursus universitaire.
Je tiens à remercier notre Directeur d’étude, Monsieur MAHAMAT ABBAGANA pour son
aide, ses conseils judicieux et de m’avoir orienté.
Je remercie mes très chers parents, MAHAMAT NOUR ARABI EL-GONI et HASSINA
RAKHIS MANNANY, qui ont toujours été là pour moi. Je tiens à souligner ici ma
reconnaissance et ma gratitude, sachez que vous avez tout sacrifié pour vos enfants. Vous
m’avez donné un magnifique modèle de labeur et de persévérance. Je suis redevable d’une
éducation dont je suis fier.
Enfin, je remercie mes frères et amis qui ont été là pour moi. Leur soutien inconditionnel et
leurs encouragements ont été d’une grande aide.
ii
DEDICACE
Je dédie ce modeste travail à,
Mon cher papa MAHAMAT NOUR ARABI EL-GONI et ma mère HASSINA RAKHIS
MANNANY qui m’ont soutenue et encouragée durant ces années d’étude. Qu’ils trouvent ici
le témoignage de mes profondes reconnaissances.
iii
Introduction générale
L'information est au centre de toutes les décisions, qu'elles soient du domaine
économique, politique ou éducatif. La bonne marche de toute société passe alors par une
bonne gestion de ses informations. C'est dans cette optique qu'est apparue l'informatique, la
science de traitement automatique de l'information. Pour relever ce défi, l’Université Sup
management depuis sa création, s'est lancée dans une politique d'intégration des technologies
de l'information et de la communication dans son système de gestion des communications. La
répartition et le besoin de la disponibilité de l'information à tous les services de l'entreprise a
entrainé l'émergence des réseaux locaux. Mais l'entreprise étant appelée à grandir, les réseaux
locaux n'ont tardé à dévoiler leurs limites face à la multiplicité des succursales des entreprises.
C'est ainsi qu'est née le besoin d'interconnecter les réseaux locaux de site distant. Ce nouveau
challenge a poussé les professionnels de l'informatique à la mise en place de plusieurs
technologies dites de réseaux étendus.
La jeune université, exemple parfait d'une institution parsemée est confrontée aux limites en
termes de zone de couverture des réseaux locaux.
En effet, les services de l'université sont répartis sur des sites éloignés entre eux. Ainsi, pour
parvenir aux objectifs de la structure, elle doit se doter d'un système d'interconnexion
permettant d'outrepasser le handicap qu'est la répartition géographique de ses services. Le
thème traité est intitulé: « Etude de déploiement d’un système d’interconnexion de
structure distant par Wimax ».
Le présent document, synthèse de nos différents travaux d'étude, s'articule en quatre (04)
chapitres. Le premier chapitre est consacré à l’Etude du projet, le deuxième est consacré à
l'Etude des solutions d’interconnexion et permet de mieux cerner le thème. Au niveau du
1
troisième chapitre, nous menons une analyse une Etude de la technologie WiMAX. Dans le
quatrième chapitre, nous présentons le déploiement et la sécurisation de la solution choisie.
2
CHAPITRE 1: ETUDE DU PROJET
Les services de l’Université sont repartis sur plusieurs sites qui sont:
Le site de la présidence situé à Sabangali non loin de boulevard Marechal Idriss Deby
Itno (à environ 9Km du site Farcha);
Le site de koundoul (essentiellement utilisé pour les cours) situé à 25km du site de
Farcha ;
Cependant, notons que les services informatiques sont actuellement concentrés entre
les scolarités des pôles situé à Farcha) et la présidence.
3
Figure 1:Etat des liaisons entre la présidence et les Pôles
Les pôles sont toujours dans le réseau informatique de l'université Sup management Tchad
par lequel pôles Management, pôles droit, pôles Ingénierie bénéficie d'un accès à Internet. Il
faut noter qu'au niveau de chaque site, il existe un réseau local.
La présidence de l'université sup’ management est constituée d'un immeuble R+2 et d'un
bâtiment, abritant l'agence comptable. Au sein de cette présidence, il y a un réseau local avec
un accès à internet. Ce réseau est composé d'un réseau Ethernet et d'un WLAN.
4
Figure 2: Architecture du réseau actuel de la présidence
Dans ce réseau de topologie en étoile étendue, les ordinateurs de bureau ont un adressage fixe,
tandis que les points d'accès sans fil font office de serveurs DHCP pour les ordinateurs
portables. Il faut signaler qu'à l'état actuel, ce réseau n'est utilisé que pour le partage des
ressources, les imprimantes en général. Mais, l'université envisage mettre sur ce réseau des
applications de gestions qui pour l'instant sont utilisées individuellement par chaque service.
Dans cette optique, l'architecture actuelle évoluera à l'architecture réseau illustré ci-dessous:
5
Figure 3: Architecture envisagée pour réseau de la présidence SUP’MANAGEMENT
6
Tableau 1:Répartition du matériel informatique de la présidence
BLOCS TYPES QUANTITES
Imprimantes p2055d 2
Switch 1
Photocopieur 1
Imprimantes p2055d 1
Point d’Accès 1
Photocopieuse multifonction 1
Imprimantes p2055d 1
Point d’Accès 1
Panneau de brassage 1
Photocopieur 1
Imprimantes p2055d 1
Point d’Accès 1
Switch 16 ports 1
7
Exemple de quelques, matériel reparti comme indiqué dans le tableau 2.
Tableau 2: Inventaire du matériel informatique des pôles Management, pole droit et pôles
ingénierie.
Ordinateurs de bureau 5
Ordinateurs de bureau 2
Ressources logicielles
8
2.2. Critique de l'existant
2.2.1. Faiblesses du système actuel
Au regard de l'état actuel du système informatique, il est évident que malgré ce parc très
diversifié, l'outil informatique n'est pas utilisé de façon optimale. En effet, il est très difficile
de répondre aux exigences en matière de communication et d'optimisation de l'utilisation des
ressources. Nous avons alors relevé les difficultés suivantes dans ce système:
A tous ces points, il faut ajouter l'insuffisance du personnel vu la charge des informaticiens et
la diversité des sites de l'université.
La création d'un réseau par l'interconnexion des équipements informatiques permet une
communication directe (entre les dispositifs connectés) et le partage de ressources.
L'université Sup’Management étant parsemée, interconnecter ces différents équipements
informatiques lui sera d'un grand avantage du point de vue économique et organisationnel. En
effet, les réseaux informatiques offrent plusieurs possibilités:
Les réseaux permettent le partage des ressources (souvent coûteuses) tels que les imprimantes,
les applications, les espaces disques, ainsi que les fichiers et cela indépendamment de la
localisation géographique des utilisateurs.
9
Le transfert des données sans recours aux supports amovibles
Les fichiers peuvent être consultés et transférés sur un réseau informatique au besoin, ce qui
élimine le temps perdu et les inconvénients qui s'attachent au transfert de fichiers par les
périphériques amovibles. 1/ existe aussi moins de restrictions quant à la taille des fichiers qui
peuvent être transférés sur le réseau.
L'un des principaux avantages des réseaux informatiques est la possibilité décentraliser les
ressources telles que les bases des données et les applications utiles à une communauté
d'intérêt. L'installation standardisée des applications pour un grand nombre de postes
permettra à tous les utilisateurs de disposer des mêmes applications afin de permettre un
travail en commun et une mise à jour instantanée des ressources partagées. La mise en réseau
permet aux services de disposer de programmes centralisés sur lesquels tous les utilisateurs
peuvent travailler simultanément (synchronisation des agendas, des notes de service, suivie
des différentes versions d'un même projet, travail interactif entre les membres d'une même
équipe).
Ce facteur renforce la sécurité des données. Il est toujours, essentiel de conserver des copies
de sauvegarde des fichiers importants.\1 est possible d'automatiser cette procédure par recours
à un programme assurant la sauvegarde des fichiers. Sans réseau, il est nécessaire d'effectuer
manuellement les copies de fichiers, tâche qui est assez laborieuse.
La messagerie électronique
10
afin que tous les utilisateurs puissent envoyer et recevoir des messages, et bénéficier d'un
canal de communication supplémentaire. Ce qui permettra de réduire considérablement les
dépenses pour les déplacements. En plus de ces moyens de communications, les réseaux
peuvent permettre l'implémentation de la téléphonie sur IP. Ce qui peut contribuer à réduire la
facture de la communication téléphonique.
Les résultats attendus de notre étude se regroupent dans les points suivants:
Un rapport détaillé sur les technologies existantes dans le domaine, ainsi que la
description détaillée de la solution qui sera retenue. Ce document doit faire apparaitre
les caractéristiques techniques ainsi que le rapport qualité/coût de chaque solution
pour permettre au requérant une prise de décision.
Une proposition d'une politique de sécurité réseau et des données (au niveau de
l'Université SUP’MANAGEMENT).
3.4. Contraintes dans le choix de la technologie
Les contraintes qui ont été notifiées pour notre étude, sont principalement d'ordre financier.
En effet, comme toute institution, l'université a un budget annuel de fonctionnement. Ainsi la
solution proposée ne devra pas nécessiter un investissement hors des limites du budget prévu
à cet effet.
Autre contrainte financière, la solution proposée ne devra pas engendrer d'importants surcoûts
d'exploitation. L’Université Sup’Management étant en pleine structuration, elle alloue un
11
budget assez élevé à l'équipement, avantage qui prendra fin une fois cette structuration
terminée. Ainsi il nous a été recommandé que la solution proposée ne nécessite pas d'autres
frais de fonctionnement comme les redevances périodiques.
C'est avec ces ambitions et motivations ainsi que les contraintes suscitées que nous avons
entamé une analyse des différentes technologies réseaux d'interconnexion des sites distants.
12
CHAPITRE 2 : ETUDE DES SOLUTIONS D'INTERCONNEXION
Introduction
Interconnecter des réseaux consiste à créer une voie physique de sorte que les utilisateurs
puissent communiquer comme s'ils étaient dans un réseau unique.
Plusieurs technologies existent sur le marché à cet effet. Elles se différencient les unes des
autres par les performances (débits, portées, sécurité, qualité de services),
Les solutions filaires ou encore solutions guidées consistent à créer un canal physique pour la
transmission des données entre les sites à interconnecter. Ces solutions permettent d'avoir des
liaisons permanentes et des débits garantis. En effet, depuis le réseau téléphonique commuté
(RTC) dans les années 1960 à nos jours, c'est le câble en cuivre qui est le plus utilisé dans le
domaine des réseaux de télécommunication ainsi que le transport des données. Passant du
câble coaxial, à la paire à deux, quatre et huit fils, le cuivre était devenu un support
incontournable de transmission. Mais c'était sans compter avec l'évolution exponentielle du
numérique.
13
4.2. Les liaisons louées ou liaisons spécialisées [4] [9]
Les lignes spécialisées sont principalement des liaisons connectant deux terminaux via des
équipements d'un réseau de raccordement spécifique notamment le réseau téléphonique.
En effet, ce réseau téléphonique est incontestablement le réseau le plus large que l'on trouve
dans un pays.
Au Tchad la société nationale est le fournisseur de liaisons filaires. Elle offre des débits
allant de 64Kbps à 2Mbps et le coût est fonction du débit demandé.
On peut cependant utiliser une agrégation de plusieurs lignes à 2Mbps pour avoir N
14
Tableau 4: Tarifs des redevances mensuel/es des liaisons spécialisées permanentes
Dans le cas de l'interconnexion de réseaux locaux, en plus des frais d'accès et de la redevance
mensuelle, le client devra disposer d'un modem et un routeur à chaque bout de la liaison.
L'interconnexion se fera à travers une ligne téléphonique qui reliera les modems entre eux,
connectés à leur tour aux routeurs.
La SOTEL offre ces différents équipements en location pour une durée d'un an renouvelable.
Avantages et inconvénients
Avantages
Les avantages de la liaison spécialisée sont:
Solution peu économique à cause des surcoûts engendrés par la redevance mensuelle;
Dépendance presque totale d'un opérateur de télécommunication,
Débit réel très instable.
Les réseaux de cuivre n'ont pas tardé à dévoiler leurs limites pour les transmissions hautes
débit et leurs faiblesses en matière de sécurité. Sur ces réseaux, les données sont transportées
15
sous forme d'impulsions électriques, et sont perturbées par la diaphonie. Le cuivre est aussi
hostile aux environnements industriels, bain de flux électromagnétiques. C'est pour pallier ce
problème qu'est née l'idée de la fibre optique qui est présentée dans la section suivante.
Une fibre optique [fig. 6] est un fil en verre ou en plastique très fin permettant la transmission
de données à haut débit sous forme d'impulsions lumineuses modulées. Elle supporte un
réseau large bande par lequel peuvent transiter simultanément aussi des données multimédias
et Web.
La fibre utilisée en télécommunication est habituellement constituée d'un cœur entouré d'une
gaine optique. L'ensemble est généralement recouvert d'un revêtement plastique de protection.
Selon les proportions entre le diamètre du cœur et celui de la gaine optique, on distingue deux
grandes familles de fibres optiques: les fibres monomodes et les fibres multi modes.
Le cœur a un diamètre compris entre 50µm et 62,5µm permettant ainsi plusieurs modes de
propagation de la lumière. Cette famille se subdivise en deux catégories:
Les fibres multimodes à saut d'indice: Le cœur a un gros diamètre, par rapport à la
longueur d'onde de la lumière. L'indice de réfraction varie brusquement quand on passe du
cœur à la gaine. Le guidage de la lumière se fait suivant des lignes brisées. C'est ce type
de 'fibre qui est utilisé dans les réseaux locaux de type LAN.
16
L'atténuation sur ce type de fibre est très importante. Avec cette catégorie, on relève les
performances suivantes:
Affaiblissement: 10 dB/Km;
Débit: environ 100 MbiVs
Portée maximale: environ 2 Km.
Les fibres multimodes à gradient d'indice: L'indice de réfraction cœur/gaine présente une
courbe parabolique avec un maximum au niveau de l'axe. Les rayons lumineux suivent un
parcours sinusoïdal. Elle est aussi utilisée dans les réseaux locaux. L'atténuation sur ce
type de fibre est moins importante que sur les fibres à saut d'indice:
Affaiblissement: 10 dB/Km ;
Débit: environ 1 GbiVs ;
Portée maximale: environ 2 Km.
17
Inconvénients
Les performances de la fibre optique n'ont d'égal qu'à son coût. En effet, en plus des
équipements extrêmement coûteux (cordon jarretière =42000Fcfa, une valise de
raccordements (polisseur, microscope, outils...) =1 400 000Fcfa), la pose de fibre optique
engendre d'importants travaux de génie civil estimés à 80% du coût total de l'implémentation.
Il faut noter aussi la fragilité et les faibles dimensions des équipements qui rendent
l'implémentation et la maintenance très délicates. Les solutions filaires bien qu'offrant
d'excellents débits et portées, ont très vite dévoilé leurs faiblesses dans la couverture de
certaines zones à savoir les zones très reculées pour la liaison spécialisée et les zones très
urbanisées pour les fibres optiques. C'est pour pallier ces limites des solutions guidées que les
solutions sans fils ont vu le jour.
Couramment appelés VPN de l'expression anglaise « Virtual Private Network », les réseaux
privés virtuels constituent un moyen d'interconnexion qui consiste à émuler un environnement
de communication sécurisé via une infrastructure publique pour une communauté d'intérêt.
Les réseaux privés virtuels utilisent l'internet comme support de transmission; c'est la raison
pour laquelle elle est considérée comme étant de la famille des solutions sans fil. Dans cet
environnement, les données sont cryptées et transmises par le biais d'un réseau non sécurisé
qu'est Internet.
18
Figure 5: Environnement VPN
Dans la famille des solutions sans fil, il Y a aussi les solutions basées sur les ondes radios.
Parmi ces technologies, une est particulièrement bien indiquée pour la problématique
d'interconnexion: la boucle locale radio.
On désigne par le terme « boucle locale », les infrastructures de transmission d'un réseau de
télécommunication à travers lesquelles un opérateur offre ses services aux clients. Les
technologies radio dans la boucle locale consistent à remplacer le fil de cuivre traditionnel qui
relie l'abonné à son commutateur par une liaison hertzienne. La boucle locale radio (BLR) va
ainsi permettre la communication avec des terminaux dans des zones inaccessibles par la
boucle locale filaire.
19
5.3.1. Aspects techniques
Principe de fonctionnement
Dans l'architecture d'un réseau BLR, les maillons essentiels des liaisons sont la station de base
et les stations réceptrices.
20
Technologies de la boucle locale radio
A son apparition, il existait deux technologies pour la BLR, à savoir les systèmes LMDS et
MMDS. Avec les exigences du marché en portées et en souplesse d'implémentation, une autre
technologie BLR a été conçue, il s'agit du WiMAX.
En plus de la contrainte de ligne de vue directe entre la station de base et le récepteur imposée
par les solutions LMDS et MMDS, ces solutions ont aussi souffert du manque de
standardisation de l'ensemble des équipements utilisés. Cela a favorisé l'émergence d'une
autre technologie BLR : le WiMAX.
World Wide Interoperability for Microwaves Access (WiMAX) [15] Le WiMAX, acronyme
qui se traduit en français comme « l’interopérabilité mondiale pour la transmission par ondes
radios », est une initiative du consortium « WiMAX
Le WiMAX, en plus de la mobilité qu'il offre au client, promet des portées et débits
supérieurs à ceux du LMDS et MMDS ; c'est la raison pour laquelle cette technologie est
considérée comme une évolution de la BLR. Outre les connexions en ligne de vue directe
dans la bande 10-66 GHz, le WiMAX permet aussi des connexions NLOS (No line of Sight)
21
dans la bande 2 à 11GHz. Le NLOS autorise des obstacles tels que des arbres se trouvant
entre l'émetteur et le récepteur mais cela à généralement pour effet de réduire notablement la
portée.
Les débits offerts par le WiMAX sont estimés à 70Mbps pour une portée maximale de 50Km.
En pratique, le débit réel dépend de nombreux facteurs, tels que la distance entre la station de
base et la station réceptrice, ou la topographie des lieux.
Il est d'environ 15Mbps sur des distances allant de 20 à 30Km. Ce débit est partagé entre tous
les récepteurs raccordés à une même station de base.
Avantages et inconvénients
Avantages
La BLR présente les avantages suivants:
La BLR est une solution économiquement attrayante: pas de surcoûts liés à des
travaux de génie civil;
Elle permet un déploiement progressif et rapide: une fois la station de base installée,
on installe les récepteurs clients seulement au besoin;
Elle offre d'excellents débits;
Elle est facile à maintenir et à administrer.
Inconvénients
La BLR n'a pas que des avantages, elle présente aussi des inconvénients. On peut élever
notamment les points suivants:
Il faut noter que les solutions étudiées ci-dessus ne sont pas les seules solutions utilisées pour
l'interconnexion de sites distants, mais plutôt celles que l'on peut raisonnablement envisager
dans le cadre de notre étude.
Les solutions filaires et sans fils se disputent le marché des réseaux étendus. Il revient alors
aux concepteurs de réseaux de trouver la technologie la plus indiquée pour un projet en
fonctions des besoins, de la zone de couverture ainsi que des coûts.
22
5.4. Choix de solution optimale
5.4.1. Les critères de choix
Vu la diversité des solutions existantes pour la problématique d'interconnexion, il nous revient
donc d'opérer un choix judicieux et optimal. Ce choix, pour répondre
La construction d'un chemin virtuel après avoir identifié l'émetteur et le destinataire;
La source chiffre les données et les achemine en empruntant ce chemin virtuel.
La destination déchiffre les paquets reçus grâce à une clé sécrète convenue avec la
source.
Les protocoles d'encapsulation
Il existe plusieurs protocoles d'encapsulation utilisés pour la mise en place des VPN, à savoir:
Les VPN ne présentent pas seulement que des forces, ils comptent aussi les insuffisances
citées ci-dessous:
23
Aux ambitions de l'université, doit tenir compte de plusieurs facteurs. Il s'agit principalement
de :
Tous ces critères se résument à une solution couvrant les besoins avec un rapport qualité/coût
acceptable. En effet, il sera d'aucune utilité de déployer une haute technologie à un coût élevé
qui dépasse largement les besoins et hors budget, sinon plus de choisir une technologie
inefficace pour son caractère économique.
En considérant ces critères, il sera plus judicieux de restreindre notre analyse aux solutions
sans fils. Cela se justifie aisément par les trois (03) raisons principales.
Raisons économiques
Les technologies sans fils sont économiquement plus attrayantes. En effet, elles permettent un
investissement progressif tandis que les solutions filaires nécessitent d'énormes
investissements pour créer une seule liaison, investissement qui dans la plupart des cas n'est
pas exploitable pour une seconde liaison. La multiplicité des sites va donc alourdir la facture
de ces solutions guidées.
24
Raisons géographiques
La situation en zone urbaine des sites à relier ne facilite pas l'implémentation d'une solution
filaire (surtout la fibre optique). En l'absence d'un nœud existant à exploiter, la pose de fibre
optique entre les sites de l'Université est quasi impossible. En revanche, les technologies sans
fils sont bien adaptées à cette situation.
Raisons d'extensibilité
Le besoin d'interconnecter cette Université aux sites actuels est envisageable. Et une fois de
plus le sans-fil s'impose comme la solution idéale au vu de l'investissement amoindri qu'il
nécessitera et de la facilité de mise en place. Les technologies filaires quant à elles, en plus
d'éventuels importants travaux de génie civil, mobilisera encore un grand investissement.
Le tableau ci-dessous récapitule les caractéristiques des technologies sans fils envisageables
pour l'interconnexion.
Après une analyse des valeurs du tableau ci-dessus, notre choix s'est porté sur la technologie
WiMAX. Les raisons qui ont motivé ce choix sont:
25
Les débits et portées satisfaisant;
La facilité de déploiement et de maintenance ;
La flexibilité du réseau résultant, avec une grande facilité d'extension;
La possibilité d'investir progressivement en fonction du besoin et des moyens
disponibles;
L’indépendance totale en termes de télécommunication que la technologie offre à
l'université;
La diversité et l'efficacité des services offerts par le WiMAX ;
Les mécanismes de sécurité disponibles dans les équipements. Ce chapitre nous a
donné un bref aperçu sur les technologies d'interconnexion. Cela nous a permis de
faire un choix; cependant pour implémenter la technologie choisie, une étude plus
poussée s'avère nécessaire.
26
CHAPITRE 3 : ETUDE DE LA TECHNOLOGIE WIMAX
Introduction
Après l'analyse des différentes technologies d'interconnexion, notre choix s'est porté sur le
WiMAX. Cette solution offre divers services. Cependant pour les implémenter, une bonne
compréhension de la technologie est nécessaire. Ce chapitre est consacré à une analyse
avancée des aspects techniques du WiMAX ainsi qu'à son déploiement dans le cas pratique de
l'université Sup’Management. Cette étude nous permettra de déterminer les équipements à
acquérir et les paramètres optimaux de transmission pour une interconnexion fiable et
sécurisée des sites.
A l'image du « Wi-Fi Alliance » pour les réseaux locaux sans fil 802.11, le « WiMAX forum
» est un consortium créé en avril 2002, sous l'impulsion d'Intel et d'Alvarion pour assurer
l'interopérabilité et la compatibilité entre les différents équipements exploitant les normes de
réseaux étendus sans fils. C'est un forum ouvert constitué essentiellement d'équipementiers et
d'opérateurs de télécommunication.
27
Le WiMAX forum a pour objectif de soutenir le développement et l'implémentation du
standard 802.16, de promouvoir l'utilisation de la large bande sans fil et de proposer un
programme de certifications et de tests. Les équipements certifiés par le WiMAX forum
peuvent ainsi arborer le logo représenté par la figure 9.
Le WiMAX fonctionne en mode infrastructure. Il permet de mettre en place une boucle locale
radio, c'est-à-dire un lien par ondes radio entre une station cliente et le point de collecte
appelé "station de base. Du cœur du réseau en descendant vers le terminal client, on trouve les
éléments suivants:
Une liaison haute débit, par exemple par fibre optique ou par paire torsadée,
alimentant l'émetteur WiMAX ;
Une antenne WiMAX, ou "station de base", placée sur un point haut (pylône, château
d'eau, immeuble, ...) afin d'assurer la couverture maximale;
Une station cliente assure la liaison entre l'émetteur de la zone et l'équipement
connecté (modem dans le cas d'une interconnexion).
28
6.2.1. Principe de fonctionnement du Wimax
La boucle locale
Quand on parle de boucle locale, on parle généralement des câbles qui partent du répartiteur,
c'est-à-dire l’endroit situé dans le central téléphonique et où se font l’ensemble des
connexions entre les abonnés et les infrastructures, jusqu’à la prise téléphonique. La boucle
locale n’est pas nécessairement constituée par des câbles, elle peut également utiliser les
ondes hertziennes, on parle alors de Boucle Locale Radio (BLR) que nous allons étudier un
peu plus en détail puisque le WiMAX est une technologie de BLR. [21]
La boucle locale radio est une technologie de connexion sans fil à haut débit. Elle utilise les
ondes hertziennes et peut être qualifiée de bidirectionnelle puisque la communication peut se
faire dans le sens opérateur/client mais également dans le sens contraire (client / opérateur).
Le principe est simple. D’un côté, l’opérateur émet des paquets de données sous formes
d’ondes radios grâce à des antennes reliées à de l’équipement spécialisé, de l’autre un client
est muni d’une antenne et d’un modem afin de réceptionner ces paquets. Du côté des
avantages, on peut citer par exemple le coût d’installation limité par rapport à une installation
de type câblée (la pose de câble est en effet un facteur de coûts important). [15][18]
29
Cependant, la Boucle Locale Radio est extrêmement tributaire des conditions climatiques et
environnementales. Ainsi, le débit est limité par les conditions atmosphériques (brouillard,
22etc.). La Boucle Locale Radio est généralement utilisée dans les PME, les administrations,
les établissements scolaires, les bibliothèques, etc. Alors que cette technologie (BLR) ne
parvenait pas à s’imposer, le WiMAX a subitement permis un regain d’intérêt. WiMAX est en
effet une technologie découlant de la BLR.
Un des objectifs du WiMAX est la fonction desserte, également appelée boucle locale ou
encore connexion du dernier kilomètre. Il s’agira de connecter à Internet des utilisateurs qui
ne peuvent bénéficier actuellement d’un accès haut débit faute de structure filaire. En
pratique, le WiMAX fonctionnera d’une façon semblable au Wifi mais avec une vitesse plus
élevée, sur de plus grandes distances et pour un plus grand nombre d’utilisateurs. Le WiMAX
pourrait permettre à certaines zones non encore desservies par certains fournisseurs d’accès
Internet d’avoir un accès à Internet. [9][13][19]
30
Tout d’abord une antenne WiMAX (station de base) qui peut être comparée à une
antenne GSM. Une seule antenne pourra fournir un accès théorique à une zone de
8000 km².
Un récepteur WiMAX. Le récepteur, muni l’une antenne, sera dans une petite boîte
(similaire à un modem actuel ou à une carte PCMCIA que l’on place dans les
ordinateurs portables). Il pourra également être directement intégré dans un ordinateur
portable comme pour le Wifi sur les portables actuels.
Le standard WiMAX a été décliné en 2 versions qui sont le WiMAX fixe et le WiMAX
mobile.
Ce standard est prévu pour un usage fixe, c'est-à-dire un usage via une antenne fixée sur le toit
par exemple, semblable aux antennes TV. Le WiMAX opère dans les bandes de fréquence2.5
GHz et 3.5 GHz, pour lesquelles une licence d'exploitation est nécessaire, ainsi que la bande
libre des 5.8 GHz. Le débit théorique est de 75 Mbits par seconde sur une portée de 10 km.
[4][9][24]
31
7.3. WiMAX mobile
En anglais WiMAX table : IEEE 802.16e. Il prévoit la possibilité de connecter des clients
mobiles au réseau internet. On peut ainsi imaginer à terme la possibilité pour les téléphones
mobiles de se connecter à ce réseau haut débit. Le débit théorique est plus faible que le
WiMAX fixe mais permettre néanmoins d’atteindre 30Mbps sur une distance de plus de 3 km.
[17][21]
Comme nous l’avons vu ci-dessus dans le WiMAX en pratique, cette nouvelle technologie est
envisagée à la fois pour les réseaux de transport, de collecte et pour les réseaux de desserte
Voici quelques applications que le WiMAX rendra possible :
32
Figure 10: Architecture d’un réseau WiMAX
Le modèle de référence du réseau WiMAX est constitué de 3 parties interconnectées par des
interfaces normalisées. Les 3 composants de cette architecture sont :
Les terminaux mobiles de cette architecture communiquent via un lien radio avec une
station de base jouant le rôle d’un relais avec une infrastructure terrestre fondée sur le
protocole IP. Les stations de base sont connectées à un élément du réseau appelé ASN-
GW utilisé comme passerelle pour gérer le raccordement des stations de base avec le
réseau IP.
Les ASN pour Access Service Network regroupent l’ensemble des fonctionnalités
pour assurer l’accès radio. L’ASN contient une ou plusieurs stations de base
responsable de la communication avec les abonnés et un ou plusieurs ASN-GW
constituant une passerelle pour assurer la connexion des stations de base ave le
CSN.L’ASN assure les fonctions logiques du NAP par exemple :
L’interface d’entrée au réseau 802.16
Gestion des ressources radios et contrôle d’admission 35
Gestion de la mobilité
Qualité de service et service de renforcement
Fonction de relais à CSN pour l’établissement des connectivités WiMAX
Les ASN-GW (Access service network Gateway) ce sont des éléments du réseau
WiMAX qui agissent comme une entité logique dans le système WiMAX [9] [19]. Ils
servent à représenter une agrégation de plan de contrôle des entités fonctionnelles avec
33
la fonction correspondante dans l’ASN. L’ASN-GW assure principalement les
fonctionnalités suivant :
Gestion de la localisation et du paging (chercher à qui est destiné l’appel).
Serveur pour la session réseau et le contrôle de la mobilité.
Contrôle d’admission et mise en cache des profils d’abonnés et des chiffrements
Authentification, autorisation accounting (AAA)
Routage IPV4 et IPV6 pour sélectionner le CSN
L’ASN-GW gère la mobilité, le Handover et le Forwarding. Il agit comme une
passerelle et contrôle les ressources radio. Il renforce la qualité de service et la
classification des fonctions et se charge de la gestion de la sécurité.
Les CSN (Connectivity Serving Network): est une représentation logique des
fonctions du NSP par exemple
Raccordement à internet
Authentification, autorisation et gestion
Gestion des adresses IP
Mobilité et roaming entre ASN
Gestion de la politique et de la qualité de service fondées
Les NSP (Network Service Provider) : ce sont des entités qui fournissent la
connectivité IP et les services réseaux aux abonnés compatible (abonnés ayant le
terminal IP). Avec les niveaux de service établis pour fournir ces services, un NSP
établi des entêtes contractuels avec un ou plusieurs programmes d’action. Un NSP
peut également établir des accords de roaming avec d’autres fournisseurs de service
réseau et des entêtes contractuels avec des tiers fournisseurs de l’application (les ASP)
pour fournir des services IP aux abonnés.
34
8.2. Les Points de référence, Profiles ASN et la sécurité
8.2.1. Les points de références
En référence à la figure 2.11 et 2.12 ci-dessous, nous pouvons définir six types différents de
communication au sein de l'architecture WiMAX Mobile [9] [19]:
R1: Interface entre MS et la station mobile (ASN), appelé communément interface air. R1peut
comprendre les protocoles additionnels liés à la gestion.
R3: Interface entre l'ASN et de la CSN pour soutenir AAA application des politiques et des
capacités de gestion de la mobilité. Elle englobe également le plan de transfert IP données
entre l'ASN et la CSN.
R4: Consiste en un ensemble de plan de contrôle et les protocoles avion porteur d'origine / de
terminaison dans les différentes entités au sein de l'ASN qui coordonne MS mobilité entre les
ASN.
35
R6: Il se compose d'un ensemble de plan de contrôle et les protocoles avion porteur pour la
communication entre le BS et l’ASN GW. L'avion porteur se compose de l'ASN intra et inter
chemin de données ASN tunnels entre les BS et l'ASN GW.
R8 : Il relie deux stations de base et permet le déplacement entre les stations de base sans
interruption de la connexion.
Les interfaces R6 et R8 doivent assurer l’interopérabilité entre les points BS et ASN-GW des
Fournisseurs WiMAX différents.
36
Pour certaines régions non pourvues d’accès à Internet actuellement, WiMAX
représente une opportunité économique très intéressante puisqu’elles seront désormais
à même d’attirer certaines entreprises qui auparavant ne se seraient pas installées faute
d’accès au réseau.
Le coût de mise en place des infrastructures est largement inférieur à celui
d’infrastructures filaires.
Dans les bandes de fréquences avec licence, le standard 802.16d pourrait amener des
opérateurs à proposer des offres multiples.
Dans les bandes de fréquences sans licence, le WiMAX, pourrait éventuellement
remplacer l’actuel Wi-Fi (réseaux locaux et Hot Spot) grâce à sa portée plus
importante, à plus de sécurité ainsi que plus de débit.
La station de base
La station de base est le point central d'un réseau WiMAX. Elle ressemble aux stations cellulaires
classiques et est constituée d'émetteurs-récepteurs (appelés Accès Unit: AU) qui émettent et reçoivent
des ondes radios porteuses de données dans une direction donnée. Les angles couverts sont fonction
des performances de l'AU.
La station cliente
Encore appelée Subscriber Unit (SU), elle communique avec la station de base à l'aide d'un
émetteur-récepteur assurant ainsi la liaison entre la station de base et les autres équipements
auxquels il est connecté via un modem.
Le modem
C'est l'intermédiaire entre les émetteurs radios qui reçoivent des signaux analogiques et les
postes du réseau qui ne manipulent que des données numériques. Son rôle est donc de
transformer les signaux reçus des postes de travail en ondes radio afin de les transmettre à
l'antenne ou d'effectuer l'opération inverse lorsque les signaux proviennent de l'antenne. Le
modem est relié à l'antenne par un câble en paires torsadées.
37
Le câble en paire torsadée
Ce câble sert à raccorder l'antenne du client ou la station de base au modem. Il est
recommandé d'utilisé un câble blindé (STP Cat 5e) pour réduire au maximum les pertes liées
à la connectique.
La station relais
En plus des éléments sus cités, il peut parfois être nécessaire d'utiliser une station de base
relais lorsqu'il y a un site situé hors de la portée de la station de base principale. Cet élément
est équipé de deux antennes (émission/réception) et joue le rôle de répéteur de signal entre la
station de base et la station cliente du site distant.
La normalisation sert à garantir l'interopérabilité entre les équipements qui sont alors certifiés.
Cela garantit un certain niveau de technicité et de sécurité entre eux. La recherche de
l'interopérabilité s'obtient par les voies de la normalisation et de la certification.
L'interopérabilité est un enjeu important vu que le WiMAX est défini pour une large bande de
fréquences (2 à 66 GHz), dans laquelle on trouve d'autres technologies, comme le Wi-Fi, et
qui autorise des débits, des portées et des usages très variés.
Le WiMAX réunit plusieurs standards, tous à des états d'avancement différents qui sont autant
d'axes de travail du groupe IEEE 802.16. Le tableau 7 résume les différents standards du
WiMAX, leurs statuts et date de publication.
38
Tableau 5: Les différentes normes du WiMAX
IEEE std Définit les options possibles pour les 15 janvier 2003 Obsolètes
réseaux utilisant les fréquences entre 10
802.16c- et 66GHz
2002
IEEE std Amendement au standard 802.16 pour les 1er avril 2003
fréquences entre 2 et 11 GHz
802.16a-
2003
802.16f
39
D'abord conçu pour les bandes de fréquences de 10 à 66 GHz en 2001, la 802.16s'est
intéressée par la suite aux bandes de 2 à 11 GHz pour donner naissance en 2003 à 802.16a.
Suite aux différentes révisions, le WiMAX s'est subdivisé en deux grandes catégories: le
WiMAX fixe et le WiMAX mobile.
Le WiMAX fixe
Il est basé sur le standard IEEE 802.16-2004 et est prévu pour un usage fixe. Dans ce cas, il
est comparable au Wifi. En revanche, le WiMAX fixe n'implémente pas la gestion du
Roaming/Handover. Cela implique une déconnexion/reconnexion lors du changement de
station de base. Le débit théorique maximum est de 75Mbps pour une portée de 50 à 70
kilomètres sans obstacles.
L'IEEE a02.16 a été développé en suivant une architecture en couches. Elle est constituée de
deux couches: une couche PHY (physique) et une couche MAC (Media Access Control).
La couche PHY
La principale différence entre les versions fixe et mobile du WiMAX, se situe au niveau de la
couche physique (PHY). Elle a pour but de réaliser les mécanismes de
modulation/démodulation, de codage /décodage, de détection et correction d'erreur.
La couche physique pour la spécification 10-66 GHZ se base sur une propagation enligne de
vue (Iine-of-Sight). Pour les spécifications du 2-11Ghz, la couche PHY a été implémentée
pour répondre au cas où les stations communiqueraient en « non ligne de vue» (No line of
Sight), dans le cas des environnements urbains avec la présence d'obstacles entre les stations.
Pour répondre à ces spécifications, trois types d'interfaces de transmission ont été définies:
Le SC2 (Single Carrier): Elle définit une transmission sur un seul canal de fréquence;
Le multiplexage par répartition en fréquence sur des porteuses orthogonales(OFDM) ;
La sous canalisation (OFDMA: Orthogonal Frequency Division Multiplexing Access).
40
La couche MAC
C'est elle qui définit la méthode d'accès au réseau. Les mécanismes de cette couche doivent
garantir la qualité de service, la sécurité et l'interopérabilité entre les équipements. Elle
s'appuie sur trois sous couches à savoir, la sous- couche de convergence spécifique des
couches supérieures (Service Specific Convergence Sublayer : SSCS), la sous- couche des.
Services communs (MAC Common Part Sublayer : CPS) et la sous- couche sécurité (Privacy
Sublayer : PS).
Contrairement à la couche MAC du 802.11 qui utilise le CSMAlCD comme méthode d'accès,
la couche MAC du 802.16 utilise un algorithme d'ordonnancement qui alloue des ressources
d'accès à chaque station cliente. Ainsi, le réseau peut contrôler les paramètres de qualité de
services en répartissant dynamiquement l'allocation des ressources radio entre les stations, en
fonction des besoins des applications. La bande passante offerte à chaque station peut être
réduite ou augmentée, mais elle reste attribuée à la station. Cela permet à la fois de garantir la
stabilité de l'accès encas de surcharge, et d'optimiser la bande passante disponible.
Dans une communication radio, nous retrouvons deux notions, le LOS (signal à vue) et le
NLOS (sans ligne de vue). Dans une liaison LOS, il n'y a aucun obstacle entre l'émetteur et le
récepteur. Malheureusement cette condition est très difficile à satisfaire dans un déploiement
de liaisons radios en zone urbaine ou sur des grandes distances; émetteur et récepteur se
trouvant habituellement séparés par des arbres, des immeubles ou encore des collines. La
communication n'est alors possible qu'à travers des réflexions et des diffractions de l'onde
radio. On parle alors de transmission sans ligne de vue. Le signal arrivant au récepteur est
constitué de plusieurs composantes du signal original. Cela engendre un retard, une
atténuation et une déformation par rapport à un trajet direct.
La technologie WiMAX, résout ou atténue les problèmes résultant des conditions NLOS en
utilisant des techniques de modulation avancées, des codes correcteurs d'erreurs, un contrôle
de la puissance, la transmission et réception avec la diversité (MIMO : Multiple-Input
Multiple-Output).
41
8.3.1. La modulation
La modulation est le moyen utilisé pour convertir l'information et la propager dans l'air. Cette
opération transforme le signal numérique en un signal analogique pour le présenter à
l'antenne. Elle porte sur des symboles qui sont à la base des bits 1 ou 0mais qui peuvent
également être des patterns de plusieurs bits. Chaque symbole est caractérisé par une
altération d'un signal de base sinusoïdal, appelé porteuse. Cela peut être une variation de
l'amplitude, de la fréquence ou encore de la phase.
Certaines modulations sont robustes, c'est-à-dire peu sensibles aux perturbations, mais à débit
réduit. D'autres, au contraire, permettent d'envoyer beaucoup plus d'informations, mais sont
moins robustes (surtout pour les longues distances).
Les modulations utilisées par le WiMAX, par ordre croissant de débit, sont les Binary Phase-
Shitt Keying (BPSK), Quadrature Phase-Shitt keying (QPSK) et Quadrature Amplitude
Modulation (QAM).
Pour émettre un signal, l'OFDM divise une plage de fréquence en plusieurs sous canaux
espacés par des zones libres de taille identique. Un algorithme dit, le « fast fourier transform »
(FFT) véhicule ensuite le signal via les sous-canaux. C'est également cet algorithme qui se
charge de reconstituer le signal chez le récepteur. L'objectif est ainsi d'exploiter au maximum
la plage de fréquence allouée tout en minimisant l'impact du bruit grâce aux espaces libres
séparant chaque canal.
42
Orthogonal Frequency Division Multiplexing Access
Les recherches ont permis d'améliorer l'OFDM avec l'apparition de l'OFDMA (OFDM
Access) ou la sous-canalisation. Avec la modulation OFDMA, un multiplexage de fréquences
permet d'augmenter le nombre de sous porteuses à 2048 ce qui réduit les interférences et
améliore le débit. Cette technique de modulation est utilisée dans les environnements NLOS.
La modulation adaptative
En plus de ces techniques de modulation, le WiMAX utilise la modulation adaptative qui lui
permet d'adapter le régime de modulation en fonction de la qualité du signal radio. Avec cette
technique, quand le lien radio est de très bonne qualité, le plus haut plan de modulation est
utilisé, offrant le débit le plus important. En cas d'affaiblissement du signal, le système
WiMAX peut passer d'une modulation à une autre plus faible pour maintenir une connexion
stable. Cette caractéristique permet au système de surmonter les évanouissements du signal
dans le temps. L'avantage d'une modulation adaptative est de laisser le système choisir le
meilleur débit face aux conditions radio réelles.
Des techniques de correction d'erreurs sont utilisées en WiMAX pour réduire le rapport signal
sur bruit. Les codes de Reed Solorncn'" convolutifs et des algorithmes d'entrelacement
permettent de détecter et de corriger les erreurs de transmissions tout en améliorant le débit.
Un algorithme de renvoi de paquets mal reçu (ARQ : automatic repeat request) est utilisé pour
les paquets ne pouvant pas être corrigés.
43
8.3.3. Le contrôle de puissance
Des algorithmes de contrôle de puissance sont mis en œuvre par la station de base pour
améliorer la performance du système. La station de base envoie des informations de
commande de puissance aux terminaux connectés afin que le niveau reçu à la station de base
soit suffisant. La réduction de puissance diminue la consommation électrique de l'équipement
et les interférences avec les autres terminaux connectés.
Le handover et la vie de la batterie sont deux problèmes très important dans le monde du
mobile. Le Wimax mobile supporte le Sleep Mode et l’Idle Mode pour assurer un bon
fonctionnement du terminal mobile. De plus, cette version du Wimax supporte le handover
d’une façon transparent vis-à-vis de l’utilisateur et cela en basculant d’une station de base à
une autre sans avoir de coupure au niveau de la communication.
8.4.Gestion de la puissance
Le Wimax mobile présente deux modes : Sleep mode et Idle mode. Le mode Sleep est un état
durant lequel le terminal mobile pré-négocie des périodes d’absence de l’interface radio de sa
station de base. Durant ces périodes, le mobile n’est pas disponible.
Ce mode vise à minimiser la consommation de la batterie du mobile ainsi que l’utilisation des
ressources de la station de base. Notons que dans ce mode, le mobile collecte des informations
des cellules adjacentes afin d’effectuer un handover en cas de réception d’un meilleur signal
d’une station de base voisine.
Le mode Idle est un état durant lequel le mobile est disponible d’une façon périodique et peut
recevoir des messages de diffusion provenant de multiple station de base sans effectuer
d’enregistrement. Ce mode présente l’avantage de désactiver le processus de handover qui
consomme en puissance de la part du mobile et encombre de plus l’interface radio de la
station de base tout en conservant la possibilité de pager le mobile et lui fournir des alertes au
cas de provenance de trafic en DL.
44
8.5.Le handover
Afin de prendre en compte la mobilité des usagers, le standard met en place une procédure de
handover utilisable dans les cas suivants :
Quand la station mobile MS (Mobile Station) peut être pris en compte avec une
meilleure qualité de signal par une autre station de base (mouvement du terminal,
affaiblissement du signal ou interférence).
Quand le terminal mobile peut être pris en compte avec une meilleure QoS par une
autre station de base (équilibrage de charge, contrôle d'admission, ou attentes en
termes de QoS).
Handover « break before make »
45
station de base de service peut supprimer le contexte du terminal même avant
l'expiration du temporisateur.
Baisse de connectivité pendant le handover : Quand un terminal détecte une baisse de
connectivité pendant l’entrée dans le réseau d'une station de base cible, il peut essayer
de reprendre la communication avec sa station de base de service en envoyant un
message d'annulation de handover.
Coordination de transmission : Quand le terminal termine le handover, il faut
maintenir la continuité de la transmission entre l'ancienne et la nouvelle station de
base de service vers le terminal.
Modes optionnels de handover : MDHO et FBSS
En plus de la procédure de hard handover, il existe deux modes optionnels de handover FBSS
(Fast BS Switching) et MDHO (Macro Diversity Handover)). La prise en charge de ces
modes est paramétrée lors de la phase d’enregistrement. Le jeu de diversité est un ensemble
contenant une liste des stations de base actives pour le terminal. La notion de station de base
active surpasse la notion de station de base « associée » : en effet, l’enregistrement a eu lieu,
et donc l’ouverture des connexions de gestion secondaires aussi.
Une entité prenant en charge le MDHO/FBSS doit gérer le jeu de diversité, dans lequel une
station de base ancre est désignée. Nous notons que la coordination de transmission n’est
effectuée que dans le mode FBSS, et se déroule de la même manière que dans le hard
handover.
Les stations de base, qui sont synchronisées sur une référence temporelle commune, ont
une structure de trame (trame = unité de temps) synchronisée et utilisent les mêmes
fréquences.
Les trames envoyées par les stations de base à un moment donné doivent parvenir au
terminal pendant l'intervalle de préfixe OFDM (Orthogonal Frequency Division
Multiplexing).
Les stations de base doivent partager et se transmettre le contexte MAC. Il contient les
informations que le terminal et la station de base s'échangent lors de l'entrée dans le
réseau, par exemple l'état d'authentification, afin qu'un terminal authentifié/enregistré
46
auprès d'une station de base du jeu de diversité soit aussi automatiquement auprès des
autres stations de base de l’ensemble.
Le FBSS est un genre nouveau de handover. Le terminal est servi par une seule station de
base à un instant donné : la station de base ancre, qui est donc considérée comme sa station de
base de service. Les données du terminal sont reçues par toutes les stations de base du jeu de
diversité mais seule la station de base ancre va les interpréter. Le terminal ne communique
qu’avec la station de base ancre pour le sens montant et descendant, mais les autres stations de
base actives doivent être prêtes à envoyer des données au terminal dans n'importe quelle
trame. En effet, d’une trame à l’autre, la station de base ancre peut changer au sein du jeu de
diversité. En FBSS, on parle plutôt de commutation rapide de station de base. C’est un
changement de station de base ancre qui n’induit pas de coupure, car les connexions de
gestion sont déjà en place entre le terminal et les stations de base actives. Il s’agit juste pour le
terminal d’ouvrir les connexions de transport vers la nouvelle station de base ancre.
L'avantage est de ne pas devoir utiliser des messages de signalisation de handover quand on
veut changer de station de base ancre, car la commutation de station de base ancre est
effectuée sans invoquer la procédure de handover classique.
Le WiMAX possède un système de sécurité très avancé. En effet, la 802.16 définit dans la
couche MAC une sous couche de sécurité. La sous couche sécurité de la couche MAC est
constituée de deux protocoles: un protocole de cryptage des données et un protocole
d'encapsulation et de gestion de clé de chiffrement. La gestion des clés est définie sur la
station de base à la manière d'un poste de travail configuré pour distribuer des clés et
synchroniser les données entre ces clés et les restrictions d'accès aux services réseaux. Les
clés utilisées par le WiMAX sont principalement le triple DES (128bits) et le RSA (1024bits).
Par la suite, le triple DES connu par sa lenteur dans le chiffrement/déchiffrement a été
remplacé par l'AES plus rapide et utilisant une clé à 128bits.
Plus simplement, cette sous couche de sécurité dispose d'une politique qui consiste à identifier
et authentifier la station de base et chacun de ses interlocuteurs avant toute transmission de
données proprement dite. De plus, chaque connexion est identifiée par un identifiant le CID
(Connection Identity). Ainsi, lorsque deux nœuds veulent communiquer, ils doivent d'abord
47
s'identifier chacun chez son interlocuteur, en utilisant la négociation à « une poignée de main
à trois voies » (« Three Way Handshake »). Cela permet d'assurer la confidentialité de la
liaison créée qui possède un CID unique et destiné seulement à la communication entre ces
nœuds.
La couche PHY participe à la sécurité par les techniques de modulation qu'elle implémente, le
codage/décodage, et la puissance d'émission autorisée. En effet, le spectre peut être utilisé
comme une mesure de sécurité. Les données correspondent à un destinataire spécifique, les
autres destinataires ne peuvent donc pas décoder ces données. Cela signifie que si un
bénéficiaire ne connaît pas les codes d'étalement, même avec un accès physique aux données,
il ne peut pas décoder les paquets.
La qualité de service (noté QoS pour Quality of Service) est la capacité à garantir le
fonctionnement d'un service à un client. La notion de QoS rend compte de façon chiffrée, du
niveau de performances que les utilisateurs attendent du réseau et son contenu dépend
évidemment du service demandé. Le standard WiMAX intègre nativement la notion de qualité
de service. Il définit quatre classes de services qui sont:
Unsolicited Grant Service (UGS) : Les services de cette classe sont de la plus haute
priorité. Ce type de service est utilisé pour supporter des flux temps réel générant des
paquets de taille fixe et de façon périodique comme de la transmission de voix sans
suppression des silences. Cette classe correspond aux applications de téléphonie
classique exigeant des transmissions en temps réel. Le WiMAX préconise, pour les
connexions utilisant ce service, de ne pas utiliser les autres afin qu'il puisse
fonctionner correctement;
real-time Paquet Service (rtPS) : qui correspond à la transmission d'application de type
vidéo. Cette classe prend en charge des applications produisant des trames de
longueurs variables à intervalles réguliers;
Non real-time Paquet Service (nrtps) : correspond à des applications élastiques qui
acceptent une variabilité de délai et de tailles des paquets. Cette classe de trafic est
bien adaptée au transfert de fichiers et aux applications sans contraintes temporelles
mais qui demandent malgré tout un débit minimal pour s'assurer d'être transmis après
un temps donné;
48
Best Effort (BE): qui ne demande aucune qualité de service particulière. Les services
associés sont bien entendus ceux qui ne demandent aucune garantie sur le trafic,
comme les applications web.
8.7. Facteurs influents sur une liaison WiMAX [2] [5]
Plusieurs paramètres sont à prendre en compte dans le déploiement d'une liaison WiMAX. Il
s'agit principalement des performances des équipements d'interconnexion et des facteurs
d'atténuation de puissance des signaux radios.
La puissance d'émission
C'est la puissance du signal que l'équipement hertzien peut délivrer. Elle s'exprime en dbm et
est égale au cumul de la puissance effectivement émise et du gain de l'antenne ôté des pertes
de câbles.
Le gain et la directivité
C'est la capacité d'une antenne à concentrer le signal qu'elle reçoit pour en augmenter la
puissance. Le gain d'une antenne dépend principalement de sa surface et de la fréquence. Plus
la fréquence est élevée, plus le gain l'est aussi à dimension identique. Elle s'exprime
normalement en dBi, en prenant pour référence une antenne isotrope, c'est-à-dire une antenne
fictive qui rayonne uniformément dans toutes les directions.
Défini par rapport à un taux d'erreur binaire donné (TEB=10-3 et 10-6), il traduit la capacité
pour le récepteur à traiter le signal affaibli après propagation. Le seuil de réception dépend
fortement de la fréquence et du type de modulation.
49
La bande de fréquence
D'abord conçu pour les bandes 10-66 GHz en 2001, la 802.16 s'est intéressée par la suite aux
bandes 2-11 GHz. Dans la pratique le WiMAX se déploie principalement sur les bandes 2.5,
3.5 et 5Ghz. Il faut noter que plus la fréquence est faible, mieux est le signal. Ainsi, le souhait
commun des équipementiers est de travailler dans la bande de 2.5 actuellement utilisée par la
3G. En Afrique, le WiMAX se déploie la bande 3.5 GHz sous licence et la bande 5GHz libre.
Sur l'ensemble du trajet parcouru par une onde, il est impératif de veiller au dégagement de la
liaison. L'essentiel de l'énergie est concentré dans la zone que l'on appelle « premier ellipsoïde
de Fresnel ». L'ellipsoïde de Fresnel est un volume dans l'espace permettant d'évaluer
l'atténuation apportée par un obstacle à la propagation d'une onde.
Soient:
On a:
50
La ligne directe entre les antennes d'émission et de réception doit être dégagée au moins de
60% du sol pour assurer les conditions de propagation en espace libre.
Les pertes qui apparaissent entre le récepteur et l'émetteur sont dues à plusieurs phénomènes.
Certaines s'appliquent à toutes les liaisons et d'autres sont propres aux portables à cause de la
mobilité. Les différents phénomènes créant les pertes sont divisibles en plusieurs catégories:
Elles dépendent de plusieurs facteurs comme la fréquence et les hauteurs des stations. En
effet, quand la fréquence est basse, ces pertes sont faibles. Elles le sont davantage quand
l'émetteur est plus haut. Cependant, il y a une hauteur limite au-delà de laquelle les pertes sont
considérables.
(Formule de Friis)
Avec:
Les effets de masque naissent lorsque l'onde traverse un obstacle comme les murs, les collines
et les arbres. L'atténuation due aux arbres se matérialise par une décroissance exponentielle de
l'intensité du signal. Celle due à la pluie est relativement faible mais n'est pas négligeable
lorsque l'onde parcours de longues distances.
Les effets de masque peuvent soit atténuer le signal, soit modifier les caractéristiques de
l'onde.
51
Les pertes de branchements
Pour les équipements ne présentant pas d'antennes intégrées, il est nécessaire de les relier par
un câble coaxial ou un guide d'onde l'émetteur/récepteur à l'antenne.
Ces déports induisent des pertes Linéiques pouvant atteindre plusieurs dB, auxquels s'ajoutent
les pertes dues aux connecteurs et autres éléments de branchements.
Le but du bilan de liaison est de calculer l'atténuation de parcours maximale requise entre la
station de base et le récepteur pour un service donné.
L'obtention du bilan de liaison repose sur le constat simple: la station distante doit recevoir un
signal tel qu'elle puisse le retranscrire avec un taux d'erreur acceptable, au regard des
exigences de qualité de la liaison. Le bilan de liaison, sommation de la puissance émise et de
tous les gains et les pertes rencontrés jusqu'au récepteur, doit donc être tel que le niveau de
signal reçu soit supérieur au seuil de réception (SR).
On a donc le niveau de réception du signal ou la puissance reçue (Pr) qui est égale à:
Avec:
Pr: la puissance reçue ;
Pem : la puissance d'émission;
Gem : Le gain à l'émission;
Gre : la puissance à la réception;
Ael : les pertes de parcours;
α pertes: Les pertes de branchements
52
marge au seuil (Ms) ou marge brute. C'est la puissance que l'on pourra perdre par dégradation
des conditions de propagation sans pour autant affecter les performances de la liaison.
Ms=Pr-Sr
La couverture et les débits pouvant être offerts, le caractère de mobilité promis à terme ainsi
que l'hypothèse de coûts industriels et d'installations réduits, ouvrent la voie à de nombreuses
applications pour le Wimax:
Services multimédias: offres Triple Play: données, voix, vidéo à la demande, voire
Quadruple Play (ajout de la téléphonie mobile au triple Play) ;
Couvertures classiques des zones d'activité économique, parcs touristiques, places
publiques, etc.
Déploiements temporaires : chantiers, festivals, infrastructure de secours sur une
catastrophe naturelle;
La couverture des zones blanches ou interdites de travaux de génie civil;
La gestion du handover ou itinérance : ouvrant la voie à la téléphonie mobile;
Gestion des transports intelligents ;
Systèmes d'information géographique déportés;
Sécurité civile.
53
CHAPITRE 4 : DEPLOIEMENT ET SECURISATION
Le présent chapitre fait l'objet d'une part, de la détermination des équipements à acquérir ainsi
que les configurations qu'il faut leur appliquer pour une interconnexion fiable des sites de
l'université Sup’Management. D’autre part, nous proposerons une solution pour sécuriser
l'ensemble du réseau.
11. Déploiement
Les ondes radios sont très sensibles à l'environnement dans lequel elles se propagent. Ainsi,
une attention particulière doit être portée sur les emplacements des émetteurs et récepteurs
que ce soit du point de vue hauteur ou accessibilité. En effet, la communication radio exige
d'avoir un point haut, pourtant cette hauteur peut être aussi un facteur de perte de la puissance
du signal. En général, pour déployer une liaison il faut:
Disposer d'une carte de la zone assez précise. Cette étude peut être faite par une
structure de traitement d'informations géographiques;
Disposer d'une base de données de sursol (précision à 25m ou 5m si possible)
Déterminer les coordonnées des sites à relier (la longitude, la latitude);
Tracer le profil de la liaison à la main puis perfectionnée par un logiciel adéquat;
Déterminer la hauteur des antennes : distance depuis le niveau absolu de la mer.
54
11.2 Etude du terrain
L'étude du terrain est une étape très importante dans la réalisation d'une interconnexion radio.
Une autre phase cruciale de cette étude est le Survey qui consiste à faire une sortie sur le
terrain pour effectuer une prise des coordonnées des structures à interconnecter et ce, à l'aide
d'un récepteur GPS (Géo-Positionnement par Satellite qui est un outil utilisé pour déterminer
les coordonnées géographiques de l'endroit où l'on se trouve). A défaut, on peut utiliser le
logiciel Google Earth pour relever les coordonnées géographiques des emplacements des
différentes stations, après une sortie sur le terrain. Ce logiciel permet grâce à l'internet de
survoler la terre et de zoomer sur un lieu de son choix. Il affiche les informations disponibles
(Longitude, latitude, élévation, ...) pour chaque emplacement.
Les résultats du Survey vont nous permettre de déterminer les caractéristiques intrinsèques de
la liaison des différents sites et cela, à travers l'établissement du bilan de liaison.
La zone à couvrir dans notre cas est constitué des sites suivants:
Le site de Farcha constitué de différents pôles situés à 25km du Site de Koundoul (site
de cours),
La présidence de l'université située à Sabangali;
Et le site de koundoul
55
11.3.1 Choix de la fréquence et évaluation des pertes
Choix de la fréquence
Pour les besoins de notre projet, nous avons porté notre choix sur la bande de 5 GHz parce
qu'elle est libre mais aussi moins saturée que la 3,5 GHz.
Nous proposons une connexion en ligne de vue directe, donc les pertes de propagation se
déterminent par la formule suivante :
Avec d en Km et fc en MHz.
Dans la fréquence de 5GHz, les pertes de propagation sont calculées et consignées dans le
tableau 6.
56
Tableau 7: Récapitulatifs des caractéristiques minimales des équipements
Hauteur
(m)
20 17 15
Puissance
émission
(dBm) 21 20 16
Gain
(dBi)
16 16 14
Seuil de
réceptivité
(dBi) -85 -85 -82
Au regard de la disposition des différents sites, nous prévoyons utiliser deux AU (900comme
angle couvert) pour l'interconnexion. Un AU sera utilisé pour la communication avec le
récepteur placé de Farcha et l'autre AU pour la communication avec les trois récepteurs. Pour
mettre les stations à la bonne hauteur, nous préconisons l'utilisation de pylônes sur les toits
des immeubles à la présidence et des mâts au niveau des autres sites.
57
Tableau 8:Liste du matériel nécessaire pour l'interconnexion
Pylône 02
Mat 03
Modem 06
Paratonnerre 05
Baliseur de nuit 02
Les équipements choisis doivent permettre une propagation en visibilité réduite ou direct. Ils
doivent offrir un système puissant et flexible pour construire des réseaux de haute
performance d'un point à un autre ou à plusieurs points, en exploitant tous les avantages liés
aux normes WLAN différents.
Notre choix s'est porté sur les produits Alvarion de la série: BreezeAccess VL.
Disponible pour toute la bande de fréquences des S GHz, BreezeAccess VL offre des
caractéristiques de propagation en visibilité réduite, de portée étendue, de capacité supérieure
à 30 Mbps, des mécanismes d'encryptage avancé et de QoS et d'accès évolués. Il présente
aussi "avantage d'être certifié par le WiMAX forum.
58
Tableau 9: Caractéristiques du produit Alvarion BreezeAccess VL
Radio
Multiplexage TDD
17dBi (SU-L)
59
Figure 14: Game des produits de la série BreezeAccess-VL (Source:
https://www.winncom.com/pdf/Alvarion_AU_E_BS_VL/Alvarion_BreexeAccess_VL.pdf )
https://www.hellopro.fr/liaison-sans-fil-wimax-5-ghz-point-a-point-2016116-2433535-produit.html
12 Sécurisation
La sécurité est un aspect très important dans le cas de notre étude. En effet, la sensibilité des
données qui transiteront sur ce réseau nous amène à être plus regardant à ce sujet. La sécurité
consiste à veiller à l'intégralité des ressources d'un réseau, ainsi qu'à leur disponibilité. La
sécurisation d'un réseau s'effectue à deux niveaux : la sécurité au niveau physique et la
sécurité au niveau logique. Une bonne politique ou implémentation de sécurité résulterait
d'une réussite à ces deux niveaux.
La plus basique mesure de sécurité, c'est d'empêcher au maximum aux intrus d'avoir accès
aux équipements d'interconnexion. Les équipements ne doivent être physiquement accessibles
qu'aux ayants droit.
Ainsi, une attention particulière doit être portée sur les installations électriques des
équipements à savoir: une alimentation en énergie secourue, avec un courant stable, la
climatisation de l'ensemble des locaux techniques pour assurer un bon fonctionnement et une
durée de vie optimale.
60
12.3 Sécurité logique du réseau
Nous préconisons l'utilisation d'un firewall (pare-feu) pour la protection du réseau contre les
agressions externes. Un pare-feu selon Wikipédia est un logiciel et/ou un matériel, permettant
de faire respecter la politique de sécurité du réseau, en définissant quels sont les types de
communication autorisés sur ce réseau informatique.
Pour ce faire, nous avons choisi l'IPCOP qui s'avère le mieux indiqué au regard de la
topologie du réseau. L'IPCOP est un système matériel ou logiciel faisant office de firewall.
Nous nous penchons sur la version logicielle d'IPCOP qui est moins onéreuse. En effet,
IPCOP est une distribution Linux publié sous la License GPL. En plus du fait qu'elle est assez
stable, elle présente aussi l'avantage de pouvoir tourner aisément sur un ordinateur peu
performant (Processeur Intel 486, 300Mo de disque dur et 20 Mo de RAM). Elle offre les
possibilités suivantes:
61
En effet, une fois le réseau segmenté, l'administrateur peut définir des contrôles d'accès
(ACL) aux différentes ressources au niveau de chaque interface.
Toutes les mesures de sécurité proposées ne seront d'aucune importance si les utilisateurs ne
se plient pas à certaines mesures pour la bonne gestion du patrimoine informatique.
Le réseau résultant de l'interconnexion est un MAN d'une topologie en étoile étendue. Les
LAN des différents sites sont interconnectés par des liaisons WiMAX.
Ce réseau dispose d'un accès à internet par l'ADSL disponible au niveau du LAN de la
présidence. Il sera protégé par un IPCOP. L'architecture du réseau futur est présentée à la
figure 21.
62
12.6 Gestion du réseau
63
Conclusion générale
En effet, le WiMAX est une technologie conciliant haut débit, mobilité et accessibilité en
termes de coût. Cette technologie s'avère financièrement accessible par une moyenne
entreprise et offre un débit et une couverture nettement meilleur que la plupart des autres
solutions. Cette technologie présente aussi l'avantage d'être très évolutive et facilement
extensible.
Ce thème nous a également permis de nous rendre compte que le WiMAX Apparait comme
un outil idéal pour la fourniture des services de données et d'internet dans notre pays.
En plus des connaissances théoriques et pratiques acquises au cours de ce stage, nous avons
également pu développer notre capacité à travailler en équipe, dans des conditions de
précision et de rigueur et à nous adapter aux besoins de notre environnement.
64
Bibliographie
[1] Fabrice LEMAINQUE. Tout sur les réseaux sans fil. Edition DUNOD, avril 2009,
[3] Tiguiane YELEMOU (Enseignant à l'ESI). Cours de « réseaux OSI et TCPIIP ». ESI-
2011;
[4] Marius G-W BAMOGO et Michaël G. L. FOLANE. Rapport de fin de cycle d'ingénieur
de travaux en Réseaux et maintenance de sur le thème: « Interconnexion des sites de la
SONAPOST situés à Ouagadougou par la technologie WiMAX » ES1-2006 ;
[5] Khaoula BOHLI. Rapport de fin de cycle d'ingénieur télécoms de sur le thème:«
Evaluation des mécanismes de QoS du réseau WiMAX ». Ecole supérieure
descommunications de Tunis, 2006 (4) ;
[6] Aurelien OLIVIER (Université Paris Est). Support de présentation sur « les transmissions
sur fibre optique ».
[7] Mafambi SOMBIE (ingénieur télécoms). Support de formation sur « les solutions radio
»(2)
[8] www.irp.nain-t.net/docu.php/01fibreoptique:020_fibre_optique 07/07/2022
[10] www.fr.scribd.com/doc/32167096/ 05/07/2022
[11] www.frameip.com/vpn/ 06/07/2022
[12] http://www.wimaxforum.org/ 18/07/2022[13]
www.actuel.wikidot.com/projets:securite 04/07/2022
[14] www.es-france.com/catalogue1_83/index.html 02/08/2022
[15] www.memoireonline.com 02/08/2022
[16] www.reseaux-discount.corn/Prix/ 08/08/2022
[17 ]https://www.rapport-gratuit.com/presentation-du-wimax/ 04/09/2022
65
Table de figure :
Figure 1 : Etat des liaisons entre la présidence et les Pôles ..................................................................... 4
Figure 2: Architecture du réseau actuel de la présidence......................................................................... 5
Figure 3: Architecture envisagée pour réseau de la présidence SUP’MANAGEMENT ......................... 6
Figure 4: La fibre optique (https://fr.wikipedia.org/wiki/Fibre_optique) .............................................. 16
Figure 5: Environnement VPN .............................................................................................................. 19
Figure 6:Schéma de principe de la boucle locale radio ......................................................................... 20
Figure 7: Logo du WiMAX (source : https://www.cablefree.net/wirelesstechnology/cablefree-wimax/)
............................................................................................................................................................... 28
Figure 8: Boucle locale radio (source :http://biblio.univ-
antananarivo.mg/pdfs/rasolofonandianaAndreJ_ESPA_ING_14.pdf) .................................................. 29
Figure 9: Exemple de backhaul (Source: http://biblio.univ-
antananarivo.mg/pdfs/rasolofonandianaAndreJ_ESPA_ING_14.pdf) .................................................. 30
Figure 10: Architecture d’un réseau WiMAX ....................................................................................... 33
Figure 11: Point de référence entre MS et le Réseau ............................................................................. 35
Figure 12: Architecture d'un ASN ......................................................................................................... 36
Figure 13: Illustration du bilan de liaison (Source : https://wifispeed.pressbooks.com/chapter/bilan-de-
liaison/) .................................................................................................................................................. 53
Figure 14: Game des produits de la série BreezeAccess-VL ................................................................. 60
Figure 15: Architecture du réseau futur ................................................................................................. 62
66
Liste de tableaux
Tableau 1: Répartition du matériel informatique de la présidence .......................................................... 7
Tableau 2: Inventaire du matériel informatique des pôles Management, pole droit et pôles ingénierie. 8
Tableau 3: Tarifs d'accès aux liaisons spécialisées ............................................................................... 14
Tableau 4: Tarifs des redevances mensuel/es des liaisons spécialisées permanentes ........................... 15
Tableau 5: Les différentes normes du WiMAX .................................................................................... 39
Tableau 6: Estimation des pertes de propagations................................................................................. 56
Tableau 7: Récapitulatifs des caractéristiques minimales des équipements .......................................... 57
Tableau 8:Liste du matériel nécessaire pour l'interconnexion............................................................... 58
Tableau 9: Caractéristiques du produit Alvarion BreezeAccess VL ..................................................... 59
Tableau 10: Récapitulatif des coûts de la solution ................................................................................ 63
67
Annexes :
68
Table des matières
Introduction générale.............................................................................................................................. 1
CHAPITRE 1: ETUDE DU PROJET ..................................................................................................... 3
1. Introduction (Etude du projet)..................................................................................................... 3
1.1. Analyse et critique de l'existant ............................................................................................... 3
1.2 . Analyse de l'existant .............................................................................................................. 3
1.2.1. Répartition géographique des sites ...................................................................................... 3
1.2.2. Le réseau local de la présidence de SUP’MANAGEMENT ..................................................... 4
2. Inventaire des ressources informatiques ..................................................................................... 6
2.2. Critique de l'existant ................................................................................................................ 9
2.2.1. Faiblesses du système actuel ........................................................................................... 9
2.2.2. Avantages d'une interconnexion des sites de l'université [3] .......................................... 9
3. Objectifs et résultats attendus .................................................................................................... 11
3.2. Objectifs ................................................................................................................................ 11
3.3. Résultats attendus .................................................................................................................. 11
3.4. Contraintes dans le choix de la technologie .......................................................................... 11
CHAPITRE 2 : ETUDE DES SOLUTIONS D'INTERCONNEXION................................................. 13
Introduction ........................................................................................................................................... 13
4. Les solutions filaires .................................................................................................................... 13
4.2. Les liaisons louées ou liaisons spécialisées [4] [9]................................................................ 14
4.2.1. Coûts des liaisons spécialisées au Tchad ....................................................................... 14
4.3. La fibre optique [6] [8] .......................................................................................................... 16
4.3.1. Les types de fibres optiques .......................................................................................... 16
5. Les solutions sans fils .................................................................................................................. 18
5.2. Les réseaux privés virtuels [11] .......................................................................................... 18
5.2.1. Aspects techniques ....................................................................................................... 19
5.3. La boucle locale radio [7] [10] ............................................................................................ 19
5.3.1. Aspects techniques ....................................................................................................... 20
5.4. Choix de solution optimale ................................................................................................. 23
5.4.1. Les critères de choix .................................................................................................... 23
5.4.2. La solution optimale .................................................................................................... 25
CHAPITRE 3 : ETUDE DE LA TECHNOLOGIE WIMAX ............................................................... 27
Introduction ........................................................................................................................................... 27
6. Présentation du WiMAX [5] [12] ............................................................................................... 27
69
6.2. Principe de fonctionnement et équipements nécessaires [15] ............................................... 28
6.2.1. Principe de fonctionnement du Wimax ..................................................................... 29
6.2.2. Les principaux équipements de l'interconnexion [5]................................................ 30
7. WiMAX fixe et WiMAX mobile ................................................................................................. 31
7.2. WiMAX fixe IEEE 802.16-2004 ......................................................................................... 31
7.3. WiMAX mobile .................................................................................................................... 32
8. Les applications du WiMAX ...................................................................................................... 32
8.1. Architecture physique du WiMAX WiMAX est basé sur le concept cellulaire c'est-à-dire
[1] [19] [23]: ...................................................................................................................................... 32
8.2. Les Points de référence, Profiles ASN et la sécurité ......................................................... 35
8.2.1. Les points de références .............................................................................................. 35
8.2.2. Avantages du réseau WiMAX .................................................................................... 36
8.3 Normes, catégories et couches du WiMAX [1] [5] [15] ........................................................... 38
8.2.3. Les normes ................................................................................................................... 38
8.3. Techniques radios du WiMAX [5] [15] ............................................................................. 41
8.3.1. La modulation .............................................................................................................. 42
8.3.2. Les codes correcteurs d'erreurs ................................................................................. 43
8.3.3. Le contrôle de puissance ............................................................................................. 44
8.3.4. La gestion de la mobilité ............................................................................................. 44
8.4. Gestion de la puissance ....................................................................................................... 44
8.5. Le handover ......................................................................................................................... 45
8.6. Les mécanismes de sécurité et la notion de qualité de service ......................................... 47
8.6.1. Les mécanismes de sécurité [4] [5] ............................................................................. 47
8.6.2. La notion de la qualité de service [15] ....................................................................... 48
8.7. Facteurs influents sur une liaison WiMAX [2] [5]............................................................ 49
8.7.1. Les caractéristiques des équipements d'interconnexion .......................................... 49
9. Les facteurs d'atténuation .......................................................................................................... 50
9.1. La zone de Fresnel [2] ......................................................................................................... 50
9.1.1. Les pertes...................................................................................................................... 51
9.1.2. Le bilan de liaison [3] .................................................................................................. 52
10. Les Domaines d'application du WiMAX [5] ......................................................................... 53
CHAPITRE 4 : DEPLOIEMENT ET SECURISATION ...................................................................... 54
11. Déploiement ............................................................................................................................. 54
11.1 Démarche générale à suivre pour le déploiement [2] ........................................................... 54
70
11.2 Etude du terrain .................................................................................................................. 55
11.3 Détermination des caractéristiques de transmission ........................................................ 55
11.3.1 Choix de la fréquence et évaluation des pertes ......................................................... 56
11.4 Choix des équipements d'interconnexion [14] [16] ........................................................... 57
12 Sécurisation .............................................................................................................................. 60
12.2 Sécurité physique du réseau ............................................................................................... 60
12.3 Sécurité logique du réseau .................................................................................................. 61
12.4 Règles générales de sécurité ................................................................................................ 62
12.5 L'architecture de l'interconnexion ..................................................................................... 62
12.6 Gestion du réseau ................................................................................................................ 63
12.7 Coût estimatif ....................................................................................................................... 63
Conclusion générale .............................................................................................................................. 64
71
Sigles et abréviations
ACL : Access Control List
ADSL : Asymetrical Digital Subscriber line
AES : Advanced Encryption Standard
AMPS : Advanced Mobile Phone System
ARCE : Autorité de Régulation des Communications Electroniques
ARQ : Automatic Repeat reQuest
AU : Access unit
BE : Best Effort
BLR : Boucle Local Radio
BPSK : Binary Phase shift-keying
BTS : Base Tranceiver Station
CID : Connection IDentity
CPS : Common Part Sublayer
CSMA/CD : Carrier Sense Multiple Access/Collision Detection
DES : Data Encryption Standard
DHCP : Dynamic Host Configuration Post
DNS : Domain Name System
ETSI : Europeen Telecommunications Standard Institute
FAI : Fournisseur d’Accès Internet
FFT : Fast Fourier Transform
GNU : GNU is Not Unix
GPL : General public License
GPS : General Positionning System
IEEE : Institute of Electrical and Electronic Engineer
IETF : Internet Engineering Task Force
IP : Internet Protocol
IPsec : Internet Protocol SECunity
LAN : Local Area Network
L2F : Layer Two Forwading
L2TP : Layer Two Tunneling Protocol
LDAP : Lightweight Directory Access Protocol
LMDS : Local Multipoint Distribution Service
LOS : Line of Sight
MAC : Medium Access Protocol
MAN : Metropolitan Area Network
MIMO : Multiple-Input Multiple-Output
MMDS : Multichannel Multipoint Distribution Services
NAS : Network Access Server
NLOS : No Line Of Sight
nrPS : non real-time Paquet Service
OFDM : Orthogonal Frequency Division Multiplexing
OFDMA : Orthogonal Frequency Division Multiplexing Access
PAT : Port Address Translation
PPTP : Point to Point Tunneling Protocol
PS : Privacy Sublayer
72
QAM : Quadrature Amplitude Modulation
QoS : Quality of Service
QPSK : Quadrature Phase-Shift Keying
RADIUS: Remote Authentification Dial-in User Service
RAID : Redundant Array Inexpensive Disks
RSA : Rivest Shamir Adleman
RTC : Réseau Téléphonique Commuté
rtPS : real-time Paquet Service
SC2 : Single Carrier 2
SOFDMA : Single Orthogonal Frequency Division Multiplexing Access
SSCS : Service Specific Convergence Sublayer
STP : Shielded Twisted Pair
SU : Subscriber Unit
SVT : Science de la Vie et de la Terre
TDR : Termes de Référence
TEB : Taux d’Erreur Binaire
UGS : Unsolicited Grant Service
VPN : Virtual Private Network
WIMAX : World Wide Interoperability for Microwaves Access
WLAN : Wireless Local Area Network
WMAN : Wireless Metropolitan Area Network
73