Arabi Mémoire

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 77

SOMMAIRE

Introduction générale.............................................................................................................................. 1
CHAPITRE 1: ETUDE DU PROJET ..................................................................................................... 3
1. Introduction (Etude du projet)..................................................................................................... 3
2. Inventaire des ressources informatiques ..................................................................................... 6
3. Objectifs et résultats attendus .................................................................................................... 11
CHAPITRE 02 : ETUDE DES SOLUTIONS D'INTERCONNEXION ............................................... 13
4. Les solutions filaires .................................................................................................................... 13
5. Les solutions sans fils .................................................................................................................. 18
CHAPITRE 3 : ETUDE DE LA TECHNOLOGIE WIMAX ............................................................... 27
6. Présentation du WiMAX [5] [12] ............................................................................................... 27
7. WiMAX fixe et WiMAX mobile ................................................................................................. 31
8. Les applications du WiMAX ...................................................................................................... 32
9. Les facteurs d'atténuation .......................................................................................................... 50
10. Les Domaines d'application du WiMAX [5] ......................................................................... 53
Chapitre 4 : Déploiement et sécurisation............................................................................................... 54
11. Déploiement ............................................................................................................................. 54
12 Sécurisation .............................................................................................................................. 60
Conclusion générale .............................................................................................................................. 64

i
REMERCIEMENT

Je voudrais tout d’abord adresser ma reconnaissance à mon Directeur de mémoire, Monsieur


HOULTEURBE DARGUELE, pour sa gentillesse, sa patience, sa disponibilité et surtout
ses judicieux conseils, qui ont contribué à alimenter ma réflexion.

J’adresse mes sincères remerciements aux enseignants de notre école


SUP’MANAGEMENT, qui m’ont fourni les outils nécessaires à la réussite de mes études
universitaires.

Mes remerciements à toutes les personnes qui par leurs paroles, leurs écrits, leurs conseils et
leurs critiques qui m’ont guidé durant mon cursus universitaire.

Je tiens à remercier notre Directeur d’étude, Monsieur MAHAMAT ABBAGANA pour son
aide, ses conseils judicieux et de m’avoir orienté.

Je remercie mes très chers parents, MAHAMAT NOUR ARABI EL-GONI et HASSINA
RAKHIS MANNANY, qui ont toujours été là pour moi. Je tiens à souligner ici ma
reconnaissance et ma gratitude, sachez que vous avez tout sacrifié pour vos enfants. Vous
m’avez donné un magnifique modèle de labeur et de persévérance. Je suis redevable d’une
éducation dont je suis fier.

Je remercie mon Grand-père RAKHIS MANNANY pour son encouragement et sa solidarité


que je ne peux pas mésuser.

Enfin, je remercie mes frères et amis qui ont été là pour moi. Leur soutien inconditionnel et
leurs encouragements ont été d’une grande aide.

A tous ses intervenants, je présente mes remerciements, mon respect et ma gratitude.

ii
DEDICACE
Je dédie ce modeste travail à,

Mon cher papa MAHAMAT NOUR ARABI EL-GONI et ma mère HASSINA RAKHIS
MANNANY qui m’ont soutenue et encouragée durant ces années d’étude. Qu’ils trouvent ici
le témoignage de mes profondes reconnaissances.

iii
Introduction générale
L'information est au centre de toutes les décisions, qu'elles soient du domaine
économique, politique ou éducatif. La bonne marche de toute société passe alors par une
bonne gestion de ses informations. C'est dans cette optique qu'est apparue l'informatique, la
science de traitement automatique de l'information. Pour relever ce défi, l’Université Sup
management depuis sa création, s'est lancée dans une politique d'intégration des technologies
de l'information et de la communication dans son système de gestion des communications. La
répartition et le besoin de la disponibilité de l'information à tous les services de l'entreprise a
entrainé l'émergence des réseaux locaux. Mais l'entreprise étant appelée à grandir, les réseaux
locaux n'ont tardé à dévoiler leurs limites face à la multiplicité des succursales des entreprises.

C'est ainsi qu'est née le besoin d'interconnecter les réseaux locaux de site distant. Ce nouveau
challenge a poussé les professionnels de l'informatique à la mise en place de plusieurs
technologies dites de réseaux étendus.

La jeune université, exemple parfait d'une institution parsemée est confrontée aux limites en
termes de zone de couverture des réseaux locaux.

Le type d’activité ou l’expansion d’une entreprise peut l’amener à ouvrir de nombreuses


succursales/agences dans des localités géographiquement éloignées. Cela peut être à l’échelle
d’une ville, d’un pays d’un continent ou même à l’échelle mondiale. Cette expansion bien que
nécessaire n’est pas sans inconvénient dans la mesure où toutes ces succursales et agences
sont censées travailler comme une seule entité à travers des communications téléphoniques,
des envois d’emails, des partages de données et applications. Cette structure nécessite une
infrastructure de télécommunication spéciale et robuste.

En effet, les services de l'université sont répartis sur des sites éloignés entre eux. Ainsi, pour
parvenir aux objectifs de la structure, elle doit se doter d'un système d'interconnexion
permettant d'outrepasser le handicap qu'est la répartition géographique de ses services. Le
thème traité est intitulé: « Etude de déploiement d’un système d’interconnexion de
structure distant par Wimax ».

Le présent document, synthèse de nos différents travaux d'étude, s'articule en quatre (04)
chapitres. Le premier chapitre est consacré à l’Etude du projet, le deuxième est consacré à
l'Etude des solutions d’interconnexion et permet de mieux cerner le thème. Au niveau du
1
troisième chapitre, nous menons une analyse une Etude de la technologie WiMAX. Dans le
quatrième chapitre, nous présentons le déploiement et la sécurisation de la solution choisie.

2
CHAPITRE 1: ETUDE DU PROJET

1. Introduction (Etude du projet)


Pour mieux cerner notre thème qui est « Etude de déploiement d’un système d’interconnexion
de structure distant par Wimax », nous devons faire un état des lieux des services
informatiques au niveau de cette université. Ainsi, nous pourrons déceler les faiblesses de ce
système, étape nécessaire pour parvenir aux résultats escomptés.

1.1. Analyse et critique de l'existant


Pour que notre étude puisse cadrer avec les ambitions et objectifs de l'université, nous devons
prendre connaissance de son système informatique actuel. Il s'agit notamment d'avoir une vue
globale des infrastructures réseau et des ressources matérielles et logicielles de l'université.

1.2 . Analyse de l'existant


1.2.1. Répartition géographique des sites

Comme nous le savons, l’Université SUP’MANAGEMENT à un site principal, nous allons


étendre Sup ‘management sur deux (2) ou trois sites (3) distant de quelques mètres et
quelques kilomètres.

Les services de l’Université sont repartis sur plusieurs sites qui sont:

 Le site de la présidence situé à Sabangali non loin de boulevard Marechal Idriss Deby
Itno (à environ 9Km du site Farcha);
 Le site de koundoul (essentiellement utilisé pour les cours) situé à 25km du site de
Farcha ;
 Cependant, notons que les services informatiques sont actuellement concentrés entre
les scolarités des pôles situé à Farcha) et la présidence.

La figure 1 représente la répartition géographique des sites de l'université sup ‘management,


ainsi que les différentes liaisons réseaux entre eux.

3
Figure 1:Etat des liaisons entre la présidence et les Pôles

Les pôles sont toujours dans le réseau informatique de l'université Sup management Tchad
par lequel pôles Management, pôles droit, pôles Ingénierie bénéficie d'un accès à Internet. Il
faut noter qu'au niveau de chaque site, il existe un réseau local.

1.2.2. Le réseau local de la présidence de SUP’MANAGEMENT

La présidence de l'université sup’ management est constituée d'un immeuble R+2 et d'un
bâtiment, abritant l'agence comptable. Au sein de cette présidence, il y a un réseau local avec
un accès à internet. Ce réseau est composé d'un réseau Ethernet et d'un WLAN.

L'architecture de ce réseau est la suivante :

4
Figure 2: Architecture du réseau actuel de la présidence

Dans ce réseau de topologie en étoile étendue, les ordinateurs de bureau ont un adressage fixe,
tandis que les points d'accès sans fil font office de serveurs DHCP pour les ordinateurs
portables. Il faut signaler qu'à l'état actuel, ce réseau n'est utilisé que pour le partage des
ressources, les imprimantes en général. Mais, l'université envisage mettre sur ce réseau des
applications de gestions qui pour l'instant sont utilisées individuellement par chaque service.
Dans cette optique, l'architecture actuelle évoluera à l'architecture réseau illustré ci-dessous:

5
Figure 3: Architecture envisagée pour réseau de la présidence SUP’MANAGEMENT

2. Inventaire des ressources informatiques


 Ressources matérielles
La répartition du matériel informatique est présentée dans les tableaux 1 et 2.

6
Tableau 1:Répartition du matériel informatique de la présidence
BLOCS TYPES QUANTITES

Ordinateurs HP Micro Tower 2

Imprimantes p2055d 2

Onduleurs NOVA AVR 1250 2

AGENCE COMPTABLE Point d’Accès 1

Switch 1

Photocopieur 1

Ordinateurs HP 500B Micro Tower 3

Imprimantes p2055d 1

Point d’Accès 1

REZ DE CHAUSSEE Routeur WI-FI 1

Photocopieuse multifonction 1

Onduleur APC Smart-UPS 3

Ordinateurs HP 500B Micro Tower 3

Imprimantes p2055d 1

Onduleurs NOVA AVR 1250 1

Switch CISCO 2960 1

Point d’Accès 1

Panneau de brassage 1

1ER ETAGE Switch 8 ports 1

Onduleur APC Smart-UPS 1

Photocopieur 1

Ordinateurs HP 500B Micro Tower 3

Imprimantes p2055d 1

2ième ETAGE Onduleurs NOVA AVR 1250 1

Point d’Accès 1

Switch 16 ports 1

7
Exemple de quelques, matériel reparti comme indiqué dans le tableau 2.

Tableau 2: Inventaire du matériel informatique des pôles Management, pole droit et pôles
ingénierie.

Pôles Types du matériel Quantités

Ordinateurs de bureau 5

Onduleurs APC Smart-UPS 5

Pôle Management Imprimantes HP Laser Jet P2055d 1

Ordinateurs de bureau 2

Pôle droit Onduleurs APC Smart-UPS 2

Switch Cisco Catalyst 2960 2

 Ressources logicielles

Comme ressources logicielles à l'Université SUP, on utilise:


 Les systèmes d'exploitation: Microsoft Windows 10 professionnel, les suites
bureautiques Microsoft Office 2007 et 2010;
 Autres logiciels: Adobe Reader, VLC, etc.
 Compétences techniques

Comme compétences techniques à SUP’MANAGEMENT, il y a un ingénieur de conception


dont spécialisé en réseau informatique et télécommunication. Il à la charge la gestion des
infrastructures informatiques et du patrimoine numérique de l'université. Ils participent aussi à
certaines taches de l’informatique à savoir l'attribution des numéros matricules et la
confection des cartes des étudiants.

8
2.2. Critique de l'existant
2.2.1. Faiblesses du système actuel
Au regard de l'état actuel du système informatique, il est évident que malgré ce parc très
diversifié, l'outil informatique n'est pas utilisé de façon optimale. En effet, il est très difficile
de répondre aux exigences en matière de communication et d'optimisation de l'utilisation des
ressources. Nous avons alors relevé les difficultés suivantes dans ce système:

 Le manque de canal dédié à la transmission de données entre la présidence et les


pôles, constitue un vrai handicap pour les activités académiques au regard de
l'importance des données partagées entre ces deux sites;
 La sécurité des données se trouve menacée. En effet, il n'y a aucune politique de
sécurité mise en place et les données sont transférées par des supports amovibles avec
tous les risques que cela peut engendrer;
 La mauvaise organisation des ressources informatiques: difficulté de gestion du
matériel (inventaire), des utilisateurs et d'organisation des données.
 Les surcoûts dans le circuit de communication.

A tous ces points, il faut ajouter l'insuffisance du personnel vu la charge des informaticiens et
la diversité des sites de l'université.

2.2.2. Avantages d'une interconnexion des sites de l'université [3]

La création d'un réseau par l'interconnexion des équipements informatiques permet une
communication directe (entre les dispositifs connectés) et le partage de ressources.
L'université Sup’Management étant parsemée, interconnecter ces différents équipements
informatiques lui sera d'un grand avantage du point de vue économique et organisationnel. En
effet, les réseaux informatiques offrent plusieurs possibilités:

 Le partage des ressources matérielles et logicielles

Les réseaux permettent le partage des ressources (souvent coûteuses) tels que les imprimantes,
les applications, les espaces disques, ainsi que les fichiers et cela indépendamment de la
localisation géographique des utilisateurs.

9
 Le transfert des données sans recours aux supports amovibles

Les fichiers peuvent être consultés et transférés sur un réseau informatique au besoin, ce qui
élimine le temps perdu et les inconvénients qui s'attachent au transfert de fichiers par les
périphériques amovibles. 1/ existe aussi moins de restrictions quant à la taille des fichiers qui
peuvent être transférés sur le réseau.

 La centralisation des programmes importants

L'un des principaux avantages des réseaux informatiques est la possibilité décentraliser les
ressources telles que les bases des données et les applications utiles à une communauté
d'intérêt. L'installation standardisée des applications pour un grand nombre de postes
permettra à tous les utilisateurs de disposer des mêmes applications afin de permettre un
travail en commun et une mise à jour instantanée des ressources partagées. La mise en réseau
permet aux services de disposer de programmes centralisés sur lesquels tous les utilisateurs
peuvent travailler simultanément (synchronisation des agendas, des notes de service, suivie
des différentes versions d'un même projet, travail interactif entre les membres d'une même
équipe).

 La gestion centralisée des utilisateurs et des ressources

Elle permet de garantir la sécurité des données (identification et authentification des


utilisateurs, regroupement des utilisateurs selon les services et définition des droits d'accès
aux ressources...). En plus de la sécurité qu'elle apporte, la gestion centralisée permet une
administration aisée des ressources.

 La sauvegarde automatique des données critiques

Ce facteur renforce la sécurité des données. Il est toujours, essentiel de conserver des copies
de sauvegarde des fichiers importants.\1 est possible d'automatiser cette procédure par recours
à un programme assurant la sauvegarde des fichiers. Sans réseau, il est nécessaire d'effectuer
manuellement les copies de fichiers, tâche qui est assez laborieuse.

 La messagerie électronique

Le réseau informatique est un moyen de communication aisée entre les utilisateurs


indifféremment de la situation géographique grâce à la messagerie (instantanée ou pas). En
effet, il est possible d'installer un système de messagerie électronique (email) sur le réseau

10
afin que tous les utilisateurs puissent envoyer et recevoir des messages, et bénéficier d'un
canal de communication supplémentaire. Ce qui permettra de réduire considérablement les
dépenses pour les déplacements. En plus de ces moyens de communications, les réseaux
peuvent permettre l'implémentation de la téléphonie sur IP. Ce qui peut contribuer à réduire la
facture de la communication téléphonique.

3. Objectifs et résultats attendus


3.2. Objectifs
Il ressort qu'avec l'avènement de l'informatisation, il est nécessaire que les structures de
l'Université Sup’Management "travaillent en parfaite synergie afin de profiter des avantages
des nouvelles technologies. C'est dans ce contexte, qu'il est nécessaire d'interconnecter les
sites de l'université. Autrement dit, l'Université Sup’Management se doit de se doter de son
réseau informatique.
Pour réaliser cette interconnexion, il faut mener une étude approfondie des technologies
réseaux d'interconnexion afin de faire une proposition de solution optimale.

3.3. Résultats attendus

Les résultats attendus de notre étude se regroupent dans les points suivants:

 Un rapport détaillé sur les technologies existantes dans le domaine, ainsi que la
description détaillée de la solution qui sera retenue. Ce document doit faire apparaitre
les caractéristiques techniques ainsi que le rapport qualité/coût de chaque solution
pour permettre au requérant une prise de décision.
 Une proposition d'une politique de sécurité réseau et des données (au niveau de
l'Université SUP’MANAGEMENT).
3.4. Contraintes dans le choix de la technologie

Les contraintes qui ont été notifiées pour notre étude, sont principalement d'ordre financier.
En effet, comme toute institution, l'université a un budget annuel de fonctionnement. Ainsi la
solution proposée ne devra pas nécessiter un investissement hors des limites du budget prévu
à cet effet.

Autre contrainte financière, la solution proposée ne devra pas engendrer d'importants surcoûts
d'exploitation. L’Université Sup’Management étant en pleine structuration, elle alloue un
11
budget assez élevé à l'équipement, avantage qui prendra fin une fois cette structuration
terminée. Ainsi il nous a été recommandé que la solution proposée ne nécessite pas d'autres
frais de fonctionnement comme les redevances périodiques.

En plus des contraintes financières, la solution proposée devra permettre un niveau de


disponibilité de service acceptable avec une bande passante favorable au déploiement de
certaines applications (notamment cocktail qui est ensemble d'applications de gestion des
services universitaires).

C'est avec ces ambitions et motivations ainsi que les contraintes suscitées que nous avons
entamé une analyse des différentes technologies réseaux d'interconnexion des sites distants.

12
CHAPITRE 2 : ETUDE DES SOLUTIONS D'INTERCONNEXION

Introduction

Interconnecter des réseaux consiste à créer une voie physique de sorte que les utilisateurs
puissent communiquer comme s'ils étaient dans un réseau unique.

Plusieurs technologies existent sur le marché à cet effet. Elles se différencient les unes des
autres par les performances (débits, portées, sécurité, qualité de services),

Le coût et principalement par le support de transmission utilisé. Suivant le média de


transmission, on classe ces technologies en deux grandes catégories: les filaires et les sans
fils.

Dans ce chapitre, nous procèderons à l'analyse des différentes technologies envisageables


pour l'interconnexion des sites de l'U02, afin de choisir la technologie là mieux indiquée pour
la problématique posée.

4. Les solutions filaires

Les solutions filaires ou encore solutions guidées consistent à créer un canal physique pour la
transmission des données entre les sites à interconnecter. Ces solutions permettent d'avoir des
liaisons permanentes et des débits garantis. En effet, depuis le réseau téléphonique commuté
(RTC) dans les années 1960 à nos jours, c'est le câble en cuivre qui est le plus utilisé dans le
domaine des réseaux de télécommunication ainsi que le transport des données. Passant du
câble coaxial, à la paire à deux, quatre et huit fils, le cuivre était devenu un support
incontournable de transmission. Mais c'était sans compter avec l'évolution exponentielle du
numérique.

Aujourd’hui le besoin de transmettre rapidement des données volumineuses sur de grandes


distances a obligé les opérateurs de télécommunications à pousser plus loin les limites du
cuivre, le combinant avec d'autres équipements, ou à l'invention d'autres médias de
transmission. Cette partie sera consacrée à l'étude de solutions guidées.

13
4.2. Les liaisons louées ou liaisons spécialisées [4] [9]

Les lignes spécialisées sont principalement des liaisons connectant deux terminaux via des
équipements d'un réseau de raccordement spécifique notamment le réseau téléphonique.

En effet, ce réseau téléphonique est incontestablement le réseau le plus large que l'on trouve
dans un pays.

La ligne spécialisée consiste à exploiter ce réseau déjà existant en demandant à l'opérateur de


maintenir une liaison permanente entre deux sites dans sa zone de couverture d'où le nom «
liaison louée ». Du point de vue du débit, tout dépend du support utilisé par l'opérateur de
télécommunication.

Au Tchad la société nationale est le fournisseur de liaisons filaires. Elle offre des débits
allant de 64Kbps à 2Mbps et le coût est fonction du débit demandé.

On peut cependant utiliser une agrégation de plusieurs lignes à 2Mbps pour avoir N

* 2 Mbps (N étant le nombre de ligne).

4.2.1. Coûts des liaisons spécialisées au Tchad

Les tableaux 3 et 4 regroupent les différents tarifs des offres de SOTEL

Tableau 3: Tarifs d'accès aux liaisons spécialisées

Types de liaison LS locale et interurbaine (en F CFA)

Analogique Liaison 2 fils 100 000

Liaison 4 fils 200 000

De 64 Kbit/s à 128 Kbit/s 350 000

Numérique De 256 Kbit/s à 2 Mbit/s 900 000

> 2 Mbit/s Sur devis

14
Tableau 4: Tarifs des redevances mensuel/es des liaisons spécialisées permanentes

Débit LS locale (en F CFA HT) LS interurbaine (en F CFA


HT)

64 Kbits/s 100 000 300 000

128 Kbits/s 250 000 575 000

256 Kbits/s 430 000 1 100 000

512 Kbits/s 800 000 1 500 000

1024Kbits/s 1 050 000 2 125 000

2048 Kbits/s 1 200 000 2 425 000

Dans le cas de l'interconnexion de réseaux locaux, en plus des frais d'accès et de la redevance
mensuelle, le client devra disposer d'un modem et un routeur à chaque bout de la liaison.
L'interconnexion se fera à travers une ligne téléphonique qui reliera les modems entre eux,
connectés à leur tour aux routeurs.

La SOTEL offre ces différents équipements en location pour une durée d'un an renouvelable.

 Avantages et inconvénients
 Avantages
Les avantages de la liaison spécialisée sont:

 Un débit garanti puisque la bande passante n'est pas partagée;


 Une sécurité garantie: l'opérateur assure la sécurité du canal, le client celle deses
données.
 Inconvénients

Les inconvénients de la liaison spécialisée sont:

 Solution peu économique à cause des surcoûts engendrés par la redevance mensuelle;
 Dépendance presque totale d'un opérateur de télécommunication,
 Débit réel très instable.

Les réseaux de cuivre n'ont pas tardé à dévoiler leurs limites pour les transmissions hautes
débit et leurs faiblesses en matière de sécurité. Sur ces réseaux, les données sont transportées

15
sous forme d'impulsions électriques, et sont perturbées par la diaphonie. Le cuivre est aussi
hostile aux environnements industriels, bain de flux électromagnétiques. C'est pour pallier ce
problème qu'est née l'idée de la fibre optique qui est présentée dans la section suivante.

4.3. La fibre optique [6] [8]

Une fibre optique [fig. 6] est un fil en verre ou en plastique très fin permettant la transmission
de données à haut débit sous forme d'impulsions lumineuses modulées. Elle supporte un
réseau large bande par lequel peuvent transiter simultanément aussi des données multimédias
et Web.

Figure 4: La fibre optique (https://fr.wikipedia.org/wiki/Fibre_optique)

4.3.1. Les types de fibres optiques

La fibre utilisée en télécommunication est habituellement constituée d'un cœur entouré d'une
gaine optique. L'ensemble est généralement recouvert d'un revêtement plastique de protection.

Selon les proportions entre le diamètre du cœur et celui de la gaine optique, on distingue deux
grandes familles de fibres optiques: les fibres monomodes et les fibres multi modes.

 Les fibres multimodes

Le cœur a un diamètre compris entre 50µm et 62,5µm permettant ainsi plusieurs modes de
propagation de la lumière. Cette famille se subdivise en deux catégories:

 Les fibres multimodes à saut d'indice: Le cœur a un gros diamètre, par rapport à la
longueur d'onde de la lumière. L'indice de réfraction varie brusquement quand on passe du
cœur à la gaine. Le guidage de la lumière se fait suivant des lignes brisées. C'est ce type
de 'fibre qui est utilisé dans les réseaux locaux de type LAN.

16
L'atténuation sur ce type de fibre est très importante. Avec cette catégorie, on relève les
performances suivantes:
 Affaiblissement: 10 dB/Km;
 Débit: environ 100 MbiVs
 Portée maximale: environ 2 Km.
 Les fibres multimodes à gradient d'indice: L'indice de réfraction cœur/gaine présente une
courbe parabolique avec un maximum au niveau de l'axe. Les rayons lumineux suivent un
parcours sinusoïdal. Elle est aussi utilisée dans les réseaux locaux. L'atténuation sur ce
type de fibre est moins importante que sur les fibres à saut d'indice:
 Affaiblissement: 10 dB/Km ;
 Débit: environ 1 GbiVs ;
 Portée maximale: environ 2 Km.

 Les fibres monomodes


Le diamètre du cœur est inférieur à 10µm de telle sorte que le parcours de la lumière devient
presque longitudinal. Le diamètre de la gaine est compris entre 50µm et 125µm. Ce type de
fibre nécessite une source de lumière quasiment mono chromatique. La fibre monomode est
surtout utilisée pour les services de télécommunication sur de très longues distances. Ses
caractéristiques sont les suivantes:

 Affaiblissement: 0,5 dB/Km


 Débit: environ 100 Gbitls
 Portée maximale: environ 100 Km.
 Avantages et inconvénients
 Avantages
Les avantages de la fibre optique sont:
 Débit et vitesse de propagation très élevés;
 Faible atténuation du signal et diaphonie quasi-nulle;
 Insensibilité aux perturbations électromagnétiques;
 Résistance à la corrosion;
 Sécurité: discrétion des liaisons et inviolabilité;
 Écologique: en plus du fait qu'elle consomme peut d'énergie, la fabrication de la fibre
est plus écologique que les câbles électriques.

17
 Inconvénients

Les performances de la fibre optique n'ont d'égal qu'à son coût. En effet, en plus des
équipements extrêmement coûteux (cordon jarretière =42000Fcfa, une valise de
raccordements (polisseur, microscope, outils...) =1 400 000Fcfa), la pose de fibre optique
engendre d'importants travaux de génie civil estimés à 80% du coût total de l'implémentation.
Il faut noter aussi la fragilité et les faibles dimensions des équipements qui rendent
l'implémentation et la maintenance très délicates. Les solutions filaires bien qu'offrant
d'excellents débits et portées, ont très vite dévoilé leurs faiblesses dans la couverture de
certaines zones à savoir les zones très reculées pour la liaison spécialisée et les zones très
urbanisées pour les fibres optiques. C'est pour pallier ces limites des solutions guidées que les
solutions sans fils ont vu le jour.

5. Les solutions sans fils


Aujourd'hui, le sans-fil est de plus en plus présent dans notre vie quotidienne et tend à
remplacer l'utilisation excessive de câbles. Les solutions sans fils, par la souplesse de mise en
place et d'utilisation qu'elles offrent, concurrencent les solutions filaires à tous les points de
vue. A leur début, les débits et portées jouaient en leur défaveur, mais aujourd'hui, ce défi est
relevé par plusieurs d'entre elles. Dans cette partie, nous mènerons une étude sur les
différentes technologies sans fil envisageables pour résoudre la problématique
d'interconnexion.
5.2. Les réseaux privés virtuels [11]

Couramment appelés VPN de l'expression anglaise « Virtual Private Network », les réseaux
privés virtuels constituent un moyen d'interconnexion qui consiste à émuler un environnement
de communication sécurisé via une infrastructure publique pour une communauté d'intérêt.
Les réseaux privés virtuels utilisent l'internet comme support de transmission; c'est la raison
pour laquelle elle est considérée comme étant de la famille des solutions sans fil. Dans cet
environnement, les données sont cryptées et transmises par le biais d'un réseau non sécurisé
qu'est Internet.

18
Figure 5: Environnement VPN

5.2.1. Aspects techniques


 Principes de fonctionnement
Un réseau VPN repose sur un protocole appelé "protocole de tunneling" se décomposant
comme suit :
 Des processus d'encapsulation, de transmission et de désencapsulation ;
 La disponibilité du service n'est pas garantie car, utilisant Internet comme support de
transmission, le débit dépend du fournisseur d'accès internet (FAI) et du trafic sur
internet;
 La réduction des performances globales surtout le temps de transmission dû à la
lourdeur des mécanismes de tunneling ;
 La sécurité des VPN est à double tranchant, la moindre faille de sécurité peut être
exploitée par un internaute mal intentionné.

Dans la famille des solutions sans fil, il Y a aussi les solutions basées sur les ondes radios.
Parmi ces technologies, une est particulièrement bien indiquée pour la problématique
d'interconnexion: la boucle locale radio.

5.3. La boucle locale radio [7] [10]

On désigne par le terme « boucle locale », les infrastructures de transmission d'un réseau de
télécommunication à travers lesquelles un opérateur offre ses services aux clients. Les
technologies radio dans la boucle locale consistent à remplacer le fil de cuivre traditionnel qui
relie l'abonné à son commutateur par une liaison hertzienne. La boucle locale radio (BLR) va
ainsi permettre la communication avec des terminaux dans des zones inaccessibles par la
boucle locale filaire.

19
5.3.1. Aspects techniques
 Principe de fonctionnement
Dans l'architecture d'un réseau BLR, les maillons essentiels des liaisons sont la station de base
et les stations réceptrices.

 La station de base: elle constitue le point central du réseau auquel viennent se


raccorder tous les récepteurs situés dans zone de couverture. Elle constitue également
le point de sortie vers les réseaux publics au travers d'un réseau à haut débit.
 Les stations réceptrices: Ce sont des petites antennes appelées stations terminales
placées au niveau de chaque site de l'interconnexion. Chaque récepteur est relié au
réseau local du site par une liaison haut débit.
 Architectures de la boucle locale radio

Il y a principalement deux architectures d'implémentation de la boucle locale radio à savoir:

 L'architecture point à point: cette architecture caractérise une communication dans


laquelle on ne s'adresse qu'à un seul destinataire à la fois. Elle est utilisée comme
épine dorsale pour interconnecter des sites distants ou pour obtenir des débits élevés
sur de courtes distances.
 L'architecture point à multipoints: architecture dans laquelle on s'adresse à plusieurs
destinataires à la fois, elle est utilisée pour communiquer directement avec des
terminaux se trouvant dans la zone de couverture de la station de base.

C'est l'architecture utilisée dans les réseaux cellulaires.

Figure 6:Schéma de principe de la boucle locale radio

20
 Technologies de la boucle locale radio

A son apparition, il existait deux technologies pour la BLR, à savoir les systèmes LMDS et
MMDS. Avec les exigences du marché en portées et en souplesse d'implémentation, une autre
technologie BLR a été conçue, il s'agit du WiMAX.

 Local Multipoint Distribution Services (LMDS)

Le LMDS c'est-à-dire le service de distribution multipoints locaux, permet de fournir les


mêmes services que la fibre optique avec une qualité et une fiabilité identique via un accès
radio. Cette technologie utilise les bandes de fréquences de 28Ghz à30Ghz, offrant des débits
allant de 64Kbps à 32Mbps et une portée maximale de 20Km. Elle permet la transmission des
données en haut débit ainsi que la voix (téléphonie) et la vidéo interactive (visioconférence).

 Multichannel Multipoint Distribution Services (MMDS)

Le Système de Distribution Multipoint par Micro-onde fonctionne dans la fréquence de 2,5 à


2.7GHz. Il est utilisé pour la distribution de programmes de télévision à plusieurs postes se
trouvant dans une zone délimitée. Le MMDS promet des débits de diffusion de plusieurs
Mbps à une distance maximum de 15 Km.

En plus de la contrainte de ligne de vue directe entre la station de base et le récepteur imposée
par les solutions LMDS et MMDS, ces solutions ont aussi souffert du manque de
standardisation de l'ensemble des équipements utilisés. Cela a favorisé l'émergence d'une
autre technologie BLR : le WiMAX.

World Wide Interoperability for Microwaves Access (WiMAX) [15] Le WiMAX, acronyme
qui se traduit en français comme « l’interopérabilité mondiale pour la transmission par ondes
radios », est une initiative du consortium « WiMAX

Forum ». Cette technologie a été créée pour permettre la convergence et l'interopérabilité


entre deux standards de réseaux sans fils auparavant indépendants, HiperMAN proposé en
Europe par l'ETSI et 802.16 proposé par l'IEEE.

Le WiMAX, en plus de la mobilité qu'il offre au client, promet des portées et débits
supérieurs à ceux du LMDS et MMDS ; c'est la raison pour laquelle cette technologie est
considérée comme une évolution de la BLR. Outre les connexions en ligne de vue directe
dans la bande 10-66 GHz, le WiMAX permet aussi des connexions NLOS (No line of Sight)

21
dans la bande 2 à 11GHz. Le NLOS autorise des obstacles tels que des arbres se trouvant
entre l'émetteur et le récepteur mais cela à généralement pour effet de réduire notablement la
portée.

Les débits offerts par le WiMAX sont estimés à 70Mbps pour une portée maximale de 50Km.
En pratique, le débit réel dépend de nombreux facteurs, tels que la distance entre la station de
base et la station réceptrice, ou la topographie des lieux.

Il est d'environ 15Mbps sur des distances allant de 20 à 30Km. Ce débit est partagé entre tous
les récepteurs raccordés à une même station de base.

 Avantages et inconvénients
 Avantages
La BLR présente les avantages suivants:
 La BLR est une solution économiquement attrayante: pas de surcoûts liés à des
travaux de génie civil;
 Elle permet un déploiement progressif et rapide: une fois la station de base installée,
on installe les récepteurs clients seulement au besoin;
 Elle offre d'excellents débits;
 Elle est facile à maintenir et à administrer.
 Inconvénients

La BLR n'a pas que des avantages, elle présente aussi des inconvénients. On peut élever
notamment les points suivants:

 Les ondes radios sont très sensibles aux conditions météorologiques;


 Exploitation sous licence, sur certaines fréquences;
 Les émetteurs hertziens jouissent d'une mauvaise réputation (danger pour la santé, ...).

Il faut noter que les solutions étudiées ci-dessus ne sont pas les seules solutions utilisées pour
l'interconnexion de sites distants, mais plutôt celles que l'on peut raisonnablement envisager
dans le cadre de notre étude.

Les solutions filaires et sans fils se disputent le marché des réseaux étendus. Il revient alors
aux concepteurs de réseaux de trouver la technologie la plus indiquée pour un projet en
fonctions des besoins, de la zone de couverture ainsi que des coûts.

22
5.4. Choix de solution optimale
5.4.1. Les critères de choix
Vu la diversité des solutions existantes pour la problématique d'interconnexion, il nous revient
donc d'opérer un choix judicieux et optimal. Ce choix, pour répondre
 La construction d'un chemin virtuel après avoir identifié l'émetteur et le destinataire;
 La source chiffre les données et les achemine en empruntant ce chemin virtuel.
 La destination déchiffre les paquets reçus grâce à une clé sécrète convenue avec la
source.
 Les protocoles d'encapsulation

Il existe plusieurs protocoles d'encapsulation utilisés pour la mise en place des VPN, à savoir:

 PPTP (Point-to-Point Tunneling Protocol): c'est un protocole de niveau 2 développé


par Microsoft, qui permet l'encryptage des données ainsi que leur compression.
 L2F (Layer Two Forwarding) : L2F est un protocole de niveau 2 développé par Cisco,
NorthernTelecom et Shiva. " est désormais quasi-obsolète;
 L2TP (Layer Two Tunneling Protocol) : c'est l'aboutissement des travaux de l'IETF
(RFC 2661) pour faire converger les fonctionnalités de PPTP et L2F ;
 IPSec est un protocole de niveau 3: " est issu des travaux de l'IETF, permettant de
transporter des données chiffrées pour les réseaux IP.
 Parmi ces protocoles, le PPTP et IPSec se distinguent par leur niveau de protection
élevé.
 Avantages et inconvénients
 Avantages

Les principaux avantages des VPN sont:

 La Sécurité: les données sont cryptées et transmises par un canal sécurisé;


 La Simplicité: Utilisation des circuits de télécommunications classiques;
 Le faible coût de déploiement: utilisation d'Internet comme support de transmission.
 Inconvénients

Les VPN ne présentent pas seulement que des forces, ils comptent aussi les insuffisances
citées ci-dessous:

23
Aux ambitions de l'université, doit tenir compte de plusieurs facteurs. Il s'agit principalement
de :

 La qualité du service offert: la technologie choisie devra permettre de couvrir les


exigences en bande passante, mais aussi garantir la disponibilité permanente du
service;
 La sécurité: sur le réseau transiteront des informations assez sensibles, d'où la
nécessité d'avoir un niveau de sécurité élevé dans la transmissions des données;
 L'aspect économique: la solution choisie devra être réalisable dans les limites du
budget prévu à cet effet. Les surcoûts d'exploitation (maintenance et redevance)
doivent être minimisés;
 La zone de couverture: le choix de la solution dépendra fortement du fait que les sites
à couvrir sont en zone urbaine. Le facteur distance doit être pris en compte vu que le
site le plus éloigné est à 20Km.
 L'extensibilité: l'université étant en pleine structuration, il ne faut pas écarter la
possibilité d'apparition de nouveaux sites, d'où l'importance du caractère extensible de
la solution à choisir.

Tous ces critères se résument à une solution couvrant les besoins avec un rapport qualité/coût
acceptable. En effet, il sera d'aucune utilité de déployer une haute technologie à un coût élevé
qui dépasse largement les besoins et hors budget, sinon plus de choisir une technologie
inefficace pour son caractère économique.

En considérant ces critères, il sera plus judicieux de restreindre notre analyse aux solutions
sans fils. Cela se justifie aisément par les trois (03) raisons principales.

 Raisons économiques

Les technologies sans fils sont économiquement plus attrayantes. En effet, elles permettent un
investissement progressif tandis que les solutions filaires nécessitent d'énormes
investissements pour créer une seule liaison, investissement qui dans la plupart des cas n'est
pas exploitable pour une seconde liaison. La multiplicité des sites va donc alourdir la facture
de ces solutions guidées.

24
 Raisons géographiques

La situation en zone urbaine des sites à relier ne facilite pas l'implémentation d'une solution
filaire (surtout la fibre optique). En l'absence d'un nœud existant à exploiter, la pose de fibre
optique entre les sites de l'Université est quasi impossible. En revanche, les technologies sans
fils sont bien adaptées à cette situation.

 Raisons d'extensibilité

Le besoin d'interconnecter cette Université aux sites actuels est envisageable. Et une fois de
plus le sans-fil s'impose comme la solution idéale au vu de l'investissement amoindri qu'il
nécessitera et de la facilité de mise en place. Les technologies filaires quant à elles, en plus
d'éventuels importants travaux de génie civil, mobilisera encore un grand investissement.

5.4.2. La solution optimale

Le tableau ci-dessous récapitule les caractéristiques des technologies sans fils envisageables
pour l'interconnexion.

Tableau 6: Récapitulatif des caractéristiques des technologies sans fils

Après une analyse des valeurs du tableau ci-dessus, notre choix s'est porté sur la technologie
WiMAX. Les raisons qui ont motivé ce choix sont:

25
 Les débits et portées satisfaisant;
 La facilité de déploiement et de maintenance ;
 La flexibilité du réseau résultant, avec une grande facilité d'extension;
 La possibilité d'investir progressivement en fonction du besoin et des moyens
disponibles;
 L’indépendance totale en termes de télécommunication que la technologie offre à
l'université;
 La diversité et l'efficacité des services offerts par le WiMAX ;
 Les mécanismes de sécurité disponibles dans les équipements. Ce chapitre nous a
donné un bref aperçu sur les technologies d'interconnexion. Cela nous a permis de
faire un choix; cependant pour implémenter la technologie choisie, une étude plus
poussée s'avère nécessaire.

26
CHAPITRE 3 : ETUDE DE LA TECHNOLOGIE WIMAX

Introduction

Après l'analyse des différentes technologies d'interconnexion, notre choix s'est porté sur le
WiMAX. Cette solution offre divers services. Cependant pour les implémenter, une bonne
compréhension de la technologie est nécessaire. Ce chapitre est consacré à une analyse
avancée des aspects techniques du WiMAX ainsi qu'à son déploiement dans le cas pratique de
l'université Sup’Management. Cette étude nous permettra de déterminer les équipements à
acquérir et les paramètres optimaux de transmission pour une interconnexion fiable et
sécurisée des sites.

6. Présentation du WiMAX [5] [12]

Avec le développement d'Internet, le besoin d'échange de données et d'utilisation des services


multimédias est grandissant. Différentes technologies de transmission de données se sont
succédé en tentant de combler les manquements des précédentes. La forte mobilité des
usagers de ces services a permis le développement des technologies qui se sont parfaitement
adaptées à ce nomadisme. Ainsi, de l'AMPS (Advanced Mobile Phone System) en 1979, nous
sommes aujourd'hui au réseau WiMAX.

Le WiMAX acronyme de « Worldwide Interoperability for Microwaves Access » est une


norme technique basée sur le standard de transmission radio 802.16, validée par l’organisme
international de normalisation IEEE. Elle est activement développée par le consortium
WiMAX FORUM. Le terme « WiMAX » est un label commercial du802.16 à l'instar de «
Wi-Fi » pour le standard 802.11. Cette technologie est une réponse pour des connexions sans-
fil à haut-débit sur des zones de couverture de plusieurs kilomètres permettant des usages en
situation fixe ou en mobilité.

A l'image du « Wi-Fi Alliance » pour les réseaux locaux sans fil 802.11, le « WiMAX forum
» est un consortium créé en avril 2002, sous l'impulsion d'Intel et d'Alvarion pour assurer
l'interopérabilité et la compatibilité entre les différents équipements exploitant les normes de
réseaux étendus sans fils. C'est un forum ouvert constitué essentiellement d'équipementiers et
d'opérateurs de télécommunication.

27
Le WiMAX forum a pour objectif de soutenir le développement et l'implémentation du
standard 802.16, de promouvoir l'utilisation de la large bande sans fil et de proposer un
programme de certifications et de tests. Les équipements certifiés par le WiMAX forum
peuvent ainsi arborer le logo représenté par la figure 9.

Figure 7: Logo du WiMAX (source : https://www.cablefree.net/wirelesstechnology/cablefree-


wimax/)

6.2. Principe de fonctionnement et équipements nécessaires [15]

Le WiMAX fonctionne en mode infrastructure. Il permet de mettre en place une boucle locale
radio, c'est-à-dire un lien par ondes radio entre une station cliente et le point de collecte
appelé "station de base. Du cœur du réseau en descendant vers le terminal client, on trouve les
éléments suivants:

 Une liaison haute débit, par exemple par fibre optique ou par paire torsadée,
alimentant l'émetteur WiMAX ;
 Une antenne WiMAX, ou "station de base", placée sur un point haut (pylône, château
d'eau, immeuble, ...) afin d'assurer la couverture maximale;
 Une station cliente assure la liaison entre l'émetteur de la zone et l'équipement
connecté (modem dans le cas d'une interconnexion).

28
6.2.1. Principe de fonctionnement du Wimax
 La boucle locale

Quand on parle de boucle locale, on parle généralement des câbles qui partent du répartiteur,
c'est-à-dire l’endroit situé dans le central téléphonique et où se font l’ensemble des
connexions entre les abonnés et les infrastructures, jusqu’à la prise téléphonique. La boucle
locale n’est pas nécessairement constituée par des câbles, elle peut également utiliser les
ondes hertziennes, on parle alors de Boucle Locale Radio (BLR) que nous allons étudier un
peu plus en détail puisque le WiMAX est une technologie de BLR. [21]

La boucle locale radio est une technologie de connexion sans fil à haut débit. Elle utilise les
ondes hertziennes et peut être qualifiée de bidirectionnelle puisque la communication peut se
faire dans le sens opérateur/client mais également dans le sens contraire (client / opérateur).

Le principe est simple. D’un côté, l’opérateur émet des paquets de données sous formes
d’ondes radios grâce à des antennes reliées à de l’équipement spécialisé, de l’autre un client
est muni d’une antenne et d’un modem afin de réceptionner ces paquets. Du côté des
avantages, on peut citer par exemple le coût d’installation limité par rapport à une installation
de type câblée (la pose de câble est en effet un facteur de coûts important). [15][18]

Figure 8: Boucle locale radio (source :http://biblio.univ-


antananarivo.mg/pdfs/rasolofonandianaAndreJ_ESPA_ING_14.pdf)

29
Cependant, la Boucle Locale Radio est extrêmement tributaire des conditions climatiques et
environnementales. Ainsi, le débit est limité par les conditions atmosphériques (brouillard,
22etc.). La Boucle Locale Radio est généralement utilisée dans les PME, les administrations,
les établissements scolaires, les bibliothèques, etc. Alors que cette technologie (BLR) ne
parvenait pas à s’imposer, le WiMAX a subitement permis un regain d’intérêt. WiMAX est en
effet une technologie découlant de la BLR.

6.2.2. Les principaux équipements de l'interconnexion [5]


 La fonction desserte

Un des objectifs du WiMAX est la fonction desserte, également appelée boucle locale ou
encore connexion du dernier kilomètre. Il s’agira de connecter à Internet des utilisateurs qui
ne peuvent bénéficier actuellement d’un accès haut débit faute de structure filaire. En
pratique, le WiMAX fonctionnera d’une façon semblable au Wifi mais avec une vitesse plus
élevée, sur de plus grandes distances et pour un plus grand nombre d’utilisateurs. Le WiMAX
pourrait permettre à certaines zones non encore desservies par certains fournisseurs d’accès
Internet d’avoir un accès à Internet. [9][13][19]

Figure 9: Exemple de backhaul (Source: http://biblio.univ-


antananarivo.mg/pdfs/rasolofonandianaAndreJ_ESPA_ING_14.pdf)

Un système WiMAX sera constitué de deux parties :

30
 Tout d’abord une antenne WiMAX (station de base) qui peut être comparée à une
antenne GSM. Une seule antenne pourra fournir un accès théorique à une zone de
8000 km².
 Un récepteur WiMAX. Le récepteur, muni l’une antenne, sera dans une petite boîte
(similaire à un modem actuel ou à une carte PCMCIA que l’on place dans les
ordinateurs portables). Il pourra également être directement intégré dans un ordinateur
portable comme pour le Wifi sur les portables actuels.

Une antenne WiMAX (station de base) pourra se connecter directement à l’Internet en


utilisant une connexion câblée à haut débit. Elle pourra également se connecter à une autre
antenne. Cette technique permettra, comme nous l’avons déjà mentionné ci-dessus, de fournir
un accès même aux endroits les plus reculés. [9]

L’utilisateur se connectera à l’antenne via sa borne WiMAX ou sa puce intégrée. La


transmission ne nécessitera pas d’être en ligne de vue (line of Sight : LOS). En effet,
l’utilisateur ne devra pas être en ligne directe pour être connecté à l’antenne.

7. WiMAX fixe et WiMAX mobile

Le standard WiMAX a été décliné en 2 versions qui sont le WiMAX fixe et le WiMAX
mobile.

7.2. WiMAX fixe IEEE 802.16-2004

Ce standard est prévu pour un usage fixe, c'est-à-dire un usage via une antenne fixée sur le toit
par exemple, semblable aux antennes TV. Le WiMAX opère dans les bandes de fréquence2.5
GHz et 3.5 GHz, pour lesquelles une licence d'exploitation est nécessaire, ainsi que la bande
libre des 5.8 GHz. Le débit théorique est de 75 Mbits par seconde sur une portée de 10 km.
[4][9][24]

31
7.3. WiMAX mobile

En anglais WiMAX table : IEEE 802.16e. Il prévoit la possibilité de connecter des clients
mobiles au réseau internet. On peut ainsi imaginer à terme la possibilité pour les téléphones
mobiles de se connecter à ce réseau haut débit. Le débit théorique est plus faible que le
WiMAX fixe mais permettre néanmoins d’atteindre 30Mbps sur une distance de plus de 3 km.
[17][21]

8. Les applications du WiMAX

Comme nous l’avons vu ci-dessus dans le WiMAX en pratique, cette nouvelle technologie est
envisagée à la fois pour les réseaux de transport, de collecte et pour les réseaux de desserte
Voici quelques applications que le WiMAX rendra possible :

 Couvertures classiques de hotzones : zones d'activité économique, parcs touristiques...


 Déploiements temporaires : chantiers, festivals, infrastructure de secours sur une
catastrophe naturelle ;
 Offre triple Play : données, voix, vidéo à la demande ;
 Gestion des transports intelligents ;
 Systèmes d'information géographique déportés ;
 Notion d'hôpital étendu ;
 Sécurité maritime et sécurité civile ...
8.1.Architecture physique du WiMAX
WiMAX est basé sur le concept cellulaire c'est-à-dire [1] [19] [23]:
 Regroupement de plusieurs antennes sur un site pour couvrir une zone géographique
appelée cellule : sectorisation.
 Définition du motif (taille du cluster) pour minimiser le nombre de cellule sans
réutilisation des fréquences.
 Changement dynamique des fréquences pour la continuité des services : Handover.

32
Figure 10: Architecture d’un réseau WiMAX

Le modèle de référence du réseau WiMAX est constitué de 3 parties interconnectées par des
interfaces normalisées. Les 3 composants de cette architecture sont :

 Les terminaux mobiles de cette architecture communiquent via un lien radio avec une
station de base jouant le rôle d’un relais avec une infrastructure terrestre fondée sur le
protocole IP. Les stations de base sont connectées à un élément du réseau appelé ASN-
GW utilisé comme passerelle pour gérer le raccordement des stations de base avec le
réseau IP.
 Les ASN pour Access Service Network regroupent l’ensemble des fonctionnalités
pour assurer l’accès radio. L’ASN contient une ou plusieurs stations de base
responsable de la communication avec les abonnés et un ou plusieurs ASN-GW
constituant une passerelle pour assurer la connexion des stations de base ave le
CSN.L’ASN assure les fonctions logiques du NAP par exemple :
 L’interface d’entrée au réseau 802.16
 Gestion des ressources radios et contrôle d’admission 35
 Gestion de la mobilité
 Qualité de service et service de renforcement
 Fonction de relais à CSN pour l’établissement des connectivités WiMAX
 Les ASN-GW (Access service network Gateway) ce sont des éléments du réseau
WiMAX qui agissent comme une entité logique dans le système WiMAX [9] [19]. Ils
servent à représenter une agrégation de plan de contrôle des entités fonctionnelles avec

33
la fonction correspondante dans l’ASN. L’ASN-GW assure principalement les
fonctionnalités suivant :
 Gestion de la localisation et du paging (chercher à qui est destiné l’appel).
 Serveur pour la session réseau et le contrôle de la mobilité.
 Contrôle d’admission et mise en cache des profils d’abonnés et des chiffrements
 Authentification, autorisation accounting (AAA)
 Routage IPV4 et IPV6 pour sélectionner le CSN
 L’ASN-GW gère la mobilité, le Handover et le Forwarding. Il agit comme une
passerelle et contrôle les ressources radio. Il renforce la qualité de service et la
classification des fonctions et se charge de la gestion de la sécurité.
 Les CSN (Connectivity Serving Network): est une représentation logique des
fonctions du NSP par exemple
 Raccordement à internet
 Authentification, autorisation et gestion
 Gestion des adresses IP
 Mobilité et roaming entre ASN
 Gestion de la politique et de la qualité de service fondées
 Les NSP (Network Service Provider) : ce sont des entités qui fournissent la
connectivité IP et les services réseaux aux abonnés compatible (abonnés ayant le
terminal IP). Avec les niveaux de service établis pour fournir ces services, un NSP
établi des entêtes contractuels avec un ou plusieurs programmes d’action. Un NSP
peut également établir des accords de roaming avec d’autres fournisseurs de service
réseau et des entêtes contractuels avec des tiers fournisseurs de l’application (les ASP)
pour fournir des services IP aux abonnés.

34
8.2. Les Points de référence, Profiles ASN et la sécurité
8.2.1. Les points de références

En référence à la figure 2.11 et 2.12 ci-dessous, nous pouvons définir six types différents de
communication au sein de l'architecture WiMAX Mobile [9] [19]:

R1: Interface entre MS et la station mobile (ASN), appelé communément interface air. R1peut
comprendre les protocoles additionnels liés à la gestion.

R2: Interface entre le MS et le réseau (CSN) Connectivité service associés à l'authentification,


d'autorisation de service, la gestion hôte Configuration IP et gestion de la mobilité. Ceci est
une interface logique il n’y a donc pas une interface directe entre le protocole MS et le réseau.

R3: Interface entre l'ASN et de la CSN pour soutenir AAA application des politiques et des
capacités de gestion de la mobilité. Elle englobe également le plan de transfert IP données
entre l'ASN et la CSN.

R4: Consiste en un ensemble de plan de contrôle et les protocoles avion porteur d'origine / de
terminaison dans les différentes entités au sein de l'ASN qui coordonne MS mobilité entre les

ASN.

R5: Il se compose d'un ensemble de plan de contrôle et les protocoles de tunneling de


l'interconnexion entre les notes de stratégie opéré par la maison ou Visité PSN.

Figure 11: Point de référence entre MS et le Réseau

35
R6: Il se compose d'un ensemble de plan de contrôle et les protocoles avion porteur pour la
communication entre le BS et l’ASN GW. L'avion porteur se compose de l'ASN intra et inter
chemin de données ASN tunnels entre les BS et l'ASN GW.

R8 : Il relie deux stations de base et permet le déplacement entre les stations de base sans
interruption de la connexion.

Les interfaces R6 et R8 doivent assurer l’interopérabilité entre les points BS et ASN-GW des
Fournisseurs WiMAX différents.

Figure 12: Architecture d'un ASN

8.2.2. Avantages du réseau WiMAX


 Contrairement au Wi-Fi, le WiMAX dispose d’une technologie gérant la bande
passante (Grant / Request Access). Ainsi, un utilisateur qui effectue une opération qui
demande beaucoup de ressources (une vidéo conférence de haute qualité par exemple)
disposera d’une large bande passante.
 Le débit et la portée du WiMAX sont largement supérieurs à celui du Wifi bien qu’ils
aient été revus à la baisse
 Le WiMAX permet une connexion sans fil entre une station de base (Base Transceiver
Station ou BTS) et plusieurs centaines d’abonnés sans ligne visuelle directe (Line of
sight)
 Le WiMAX pourrait donner un accès à beaucoup plus de monde à Internet,
notamment dans les campagnes. Le déploiement de cette technologie permettra de
proposer l’accès à Internet dans des zones actuellement non couvertes par la
technologie ADSL ou câble. Cela permettrait donc de réduire la fracture numérique.

36
 Pour certaines régions non pourvues d’accès à Internet actuellement, WiMAX
représente une opportunité économique très intéressante puisqu’elles seront désormais
à même d’attirer certaines entreprises qui auparavant ne se seraient pas installées faute
d’accès au réseau.
 Le coût de mise en place des infrastructures est largement inférieur à celui
d’infrastructures filaires.
 Dans les bandes de fréquences avec licence, le standard 802.16d pourrait amener des
opérateurs à proposer des offres multiples.
 Dans les bandes de fréquences sans licence, le WiMAX, pourrait éventuellement
remplacer l’actuel Wi-Fi (réseaux locaux et Hot Spot) grâce à sa portée plus
importante, à plus de sécurité ainsi que plus de débit.

Le fonctionnement du WiMAX repose sur un ensemble d'équipements.

 La station de base

La station de base est le point central d'un réseau WiMAX. Elle ressemble aux stations cellulaires
classiques et est constituée d'émetteurs-récepteurs (appelés Accès Unit: AU) qui émettent et reçoivent
des ondes radios porteuses de données dans une direction donnée. Les angles couverts sont fonction
des performances de l'AU.

 La station cliente

Encore appelée Subscriber Unit (SU), elle communique avec la station de base à l'aide d'un
émetteur-récepteur assurant ainsi la liaison entre la station de base et les autres équipements
auxquels il est connecté via un modem.

 Le modem
C'est l'intermédiaire entre les émetteurs radios qui reçoivent des signaux analogiques et les
postes du réseau qui ne manipulent que des données numériques. Son rôle est donc de
transformer les signaux reçus des postes de travail en ondes radio afin de les transmettre à
l'antenne ou d'effectuer l'opération inverse lorsque les signaux proviennent de l'antenne. Le
modem est relié à l'antenne par un câble en paires torsadées.

37
 Le câble en paire torsadée
Ce câble sert à raccorder l'antenne du client ou la station de base au modem. Il est
recommandé d'utilisé un câble blindé (STP Cat 5e) pour réduire au maximum les pertes liées
à la connectique.

 La station relais

En plus des éléments sus cités, il peut parfois être nécessaire d'utiliser une station de base
relais lorsqu'il y a un site situé hors de la portée de la station de base principale. Cet élément
est équipé de deux antennes (émission/réception) et joue le rôle de répéteur de signal entre la
station de base et la station cliente du site distant.

8.3 Normes, catégories et couches du WiMAX [1] [5] [15]


8.2.3. Les normes

La normalisation sert à garantir l'interopérabilité entre les équipements qui sont alors certifiés.
Cela garantit un certain niveau de technicité et de sécurité entre eux. La recherche de
l'interopérabilité s'obtient par les voies de la normalisation et de la certification.
L'interopérabilité est un enjeu important vu que le WiMAX est défini pour une large bande de
fréquences (2 à 66 GHz), dans laquelle on trouve d'autres technologies, comme le Wi-Fi, et
qui autorise des débits, des portées et des usages très variés.

Le WiMAX réunit plusieurs standards, tous à des états d'avancement différents qui sont autant
d'axes de travail du groupe IEEE 802.16. Le tableau 7 résume les différents standards du
WiMAX, leurs statuts et date de publication.

38
Tableau 5: Les différentes normes du WiMAX

Standard Description Publication Statut

IEEE std Définit des réseaux métropolitains sans 8 avril 2002


fils utilisant les fréquences supérieures à
802.16- 10GHz (jusqu’à 66 GHz)
2001

IEEE std Définit les options possibles pour les 15 janvier 2003 Obsolètes
réseaux utilisant les fréquences entre 10
802.16c- et 66GHz
2002

IEEE std Amendement au standard 802.16 pour les 1er avril 2003
fréquences entre 2 et 11 GHz
802.16a-
2003

IEEE std Il s’agit de l’actualisation (la révision) 1er octobre 2004


des standards de base 802.16, 802.16a et
802.16d- 802.16c
2004

IEEE std Interopérabilité entre toutes les solutions 17 mars 2004


802.16
802.16.2

IEEE std Apporte les possibilités d’utilisation en 7 décembre 2005 Actifs


situation mobile du standard, jusqu’à
802.16e- 120Km/h
2005

IEEE std Apporte les notions de réseau maillé 22 janvier 2006

802.16f

IEEE std Débits en nomade ou stationnaire jusqu’à


1 Gbit/s et 100 Mbits/s en mobile grande
802.16m vitesse. Convergence des technologies
WIMAX, WI-FI et la 4G 2009

39
D'abord conçu pour les bandes de fréquences de 10 à 66 GHz en 2001, la 802.16s'est
intéressée par la suite aux bandes de 2 à 11 GHz pour donner naissance en 2003 à 802.16a.
Suite aux différentes révisions, le WiMAX s'est subdivisé en deux grandes catégories: le
WiMAX fixe et le WiMAX mobile.

 Le WiMAX fixe

Il est basé sur le standard IEEE 802.16-2004 et est prévu pour un usage fixe. Dans ce cas, il
est comparable au Wifi. En revanche, le WiMAX fixe n'implémente pas la gestion du
Roaming/Handover. Cela implique une déconnexion/reconnexion lors du changement de
station de base. Le débit théorique maximum est de 75Mbps pour une portée de 50 à 70
kilomètres sans obstacles.

 Les couches protocolaires du WiMAX

L'IEEE a02.16 a été développé en suivant une architecture en couches. Elle est constituée de
deux couches: une couche PHY (physique) et une couche MAC (Media Access Control).

 La couche PHY

La principale différence entre les versions fixe et mobile du WiMAX, se situe au niveau de la
couche physique (PHY). Elle a pour but de réaliser les mécanismes de
modulation/démodulation, de codage /décodage, de détection et correction d'erreur.

La couche physique pour la spécification 10-66 GHZ se base sur une propagation enligne de
vue (Iine-of-Sight). Pour les spécifications du 2-11Ghz, la couche PHY a été implémentée
pour répondre au cas où les stations communiqueraient en « non ligne de vue» (No line of
Sight), dans le cas des environnements urbains avec la présence d'obstacles entre les stations.
Pour répondre à ces spécifications, trois types d'interfaces de transmission ont été définies:

 Le SC2 (Single Carrier): Elle définit une transmission sur un seul canal de fréquence;
 Le multiplexage par répartition en fréquence sur des porteuses orthogonales(OFDM) ;
 La sous canalisation (OFDMA: Orthogonal Frequency Division Multiplexing Access).

40
 La couche MAC

C'est elle qui définit la méthode d'accès au réseau. Les mécanismes de cette couche doivent
garantir la qualité de service, la sécurité et l'interopérabilité entre les équipements. Elle
s'appuie sur trois sous couches à savoir, la sous- couche de convergence spécifique des
couches supérieures (Service Specific Convergence Sublayer : SSCS), la sous- couche des.
Services communs (MAC Common Part Sublayer : CPS) et la sous- couche sécurité (Privacy
Sublayer : PS).

Contrairement à la couche MAC du 802.11 qui utilise le CSMAlCD comme méthode d'accès,
la couche MAC du 802.16 utilise un algorithme d'ordonnancement qui alloue des ressources
d'accès à chaque station cliente. Ainsi, le réseau peut contrôler les paramètres de qualité de
services en répartissant dynamiquement l'allocation des ressources radio entre les stations, en
fonction des besoins des applications. La bande passante offerte à chaque station peut être
réduite ou augmentée, mais elle reste attribuée à la station. Cela permet à la fois de garantir la
stabilité de l'accès encas de surcharge, et d'optimiser la bande passante disponible.

8.3.Techniques radios du WiMAX [5] [15]

Dans une communication radio, nous retrouvons deux notions, le LOS (signal à vue) et le
NLOS (sans ligne de vue). Dans une liaison LOS, il n'y a aucun obstacle entre l'émetteur et le
récepteur. Malheureusement cette condition est très difficile à satisfaire dans un déploiement
de liaisons radios en zone urbaine ou sur des grandes distances; émetteur et récepteur se
trouvant habituellement séparés par des arbres, des immeubles ou encore des collines. La
communication n'est alors possible qu'à travers des réflexions et des diffractions de l'onde
radio. On parle alors de transmission sans ligne de vue. Le signal arrivant au récepteur est
constitué de plusieurs composantes du signal original. Cela engendre un retard, une
atténuation et une déformation par rapport à un trajet direct.

La technologie WiMAX, résout ou atténue les problèmes résultant des conditions NLOS en
utilisant des techniques de modulation avancées, des codes correcteurs d'erreurs, un contrôle
de la puissance, la transmission et réception avec la diversité (MIMO : Multiple-Input
Multiple-Output).

41
8.3.1. La modulation

La modulation est le moyen utilisé pour convertir l'information et la propager dans l'air. Cette
opération transforme le signal numérique en un signal analogique pour le présenter à
l'antenne. Elle porte sur des symboles qui sont à la base des bits 1 ou 0mais qui peuvent
également être des patterns de plusieurs bits. Chaque symbole est caractérisé par une
altération d'un signal de base sinusoïdal, appelé porteuse. Cela peut être une variation de
l'amplitude, de la fréquence ou encore de la phase.

Certaines modulations sont robustes, c'est-à-dire peu sensibles aux perturbations, mais à débit
réduit. D'autres, au contraire, permettent d'envoyer beaucoup plus d'informations, mais sont
moins robustes (surtout pour les longues distances).

Les modulations utilisées par le WiMAX, par ordre croissant de débit, sont les Binary Phase-
Shitt Keying (BPSK), Quadrature Phase-Shitt keying (QPSK) et Quadrature Amplitude
Modulation (QAM).

Les techniques de modulation sont implémentées au niveau de la couche PHY et sont


différents selon les catégories du WiMAX.

 Orthogonal Frequency Division Multiplexing

L'Orthogonal Frequency Division Multiplexing en français : multiplexage par répartition en


fréquence sur des porteuses orthogonales est une technique de transmission de données
analogique apparue dans les années 1960. Les premières générations d'équipements a02.16d
exploitent la modulation OFDM et l'algorithme FFT 256, pour laquelle le signal est transmis
sur une bande de fréquences divisée en256 sous-porteuses.

Pour émettre un signal, l'OFDM divise une plage de fréquence en plusieurs sous canaux
espacés par des zones libres de taille identique. Un algorithme dit, le « fast fourier transform »
(FFT) véhicule ensuite le signal via les sous-canaux. C'est également cet algorithme qui se
charge de reconstituer le signal chez le récepteur. L'objectif est ainsi d'exploiter au maximum
la plage de fréquence allouée tout en minimisant l'impact du bruit grâce aux espaces libres
séparant chaque canal.

42
 Orthogonal Frequency Division Multiplexing Access

Les recherches ont permis d'améliorer l'OFDM avec l'apparition de l'OFDMA (OFDM
Access) ou la sous-canalisation. Avec la modulation OFDMA, un multiplexage de fréquences
permet d'augmenter le nombre de sous porteuses à 2048 ce qui réduit les interférences et
améliore le débit. Cette technique de modulation est utilisée dans les environnements NLOS.

 Scalable Orthogonal Frequency Division Multiplexing Access

Le WiMAX mobile 802.16e-200S a apporté de la souplesse à l'OFDMA avec la modulation


SOFDMA. Le SOFDMA (Scalable OFDMA), implémente un accès évolutif via multiplexage
par répartition en fréquence sur des porteuses orthogonales. Cette technique permet de
partager la ressource radio à la fois en temps et en fréquence entre plusieurs terminaux. En
effet, elle fait varier le nombre de sous-porteuses simultanées entre 128 et 2048 selon la bande
passante disponible pour l'utilisateur et dans le temps, permettant une transmission plus
efficace du signal.

 La modulation adaptative

En plus de ces techniques de modulation, le WiMAX utilise la modulation adaptative qui lui
permet d'adapter le régime de modulation en fonction de la qualité du signal radio. Avec cette
technique, quand le lien radio est de très bonne qualité, le plus haut plan de modulation est
utilisé, offrant le débit le plus important. En cas d'affaiblissement du signal, le système
WiMAX peut passer d'une modulation à une autre plus faible pour maintenir une connexion
stable. Cette caractéristique permet au système de surmonter les évanouissements du signal
dans le temps. L'avantage d'une modulation adaptative est de laisser le système choisir le
meilleur débit face aux conditions radio réelles.

8.3.2. Les codes correcteurs d'erreurs

Des techniques de correction d'erreurs sont utilisées en WiMAX pour réduire le rapport signal
sur bruit. Les codes de Reed Solorncn'" convolutifs et des algorithmes d'entrelacement
permettent de détecter et de corriger les erreurs de transmissions tout en améliorant le débit.
Un algorithme de renvoi de paquets mal reçu (ARQ : automatic repeat request) est utilisé pour
les paquets ne pouvant pas être corrigés.

43
8.3.3. Le contrôle de puissance

Des algorithmes de contrôle de puissance sont mis en œuvre par la station de base pour
améliorer la performance du système. La station de base envoie des informations de
commande de puissance aux terminaux connectés afin que le niveau reçu à la station de base
soit suffisant. La réduction de puissance diminue la consommation électrique de l'équipement
et les interférences avec les autres terminaux connectés.

Pour une transmission « à vue », la puissance d'émission de l'équipement est proportionnelle à


sa distance avec la station de base. Pour une transmission « indirecte », la puissance est
largement tributaire de la distance, mais aussi des obstacles.

8.3.4. La gestion de la mobilité

Le handover et la vie de la batterie sont deux problèmes très important dans le monde du
mobile. Le Wimax mobile supporte le Sleep Mode et l’Idle Mode pour assurer un bon
fonctionnement du terminal mobile. De plus, cette version du Wimax supporte le handover
d’une façon transparent vis-à-vis de l’utilisateur et cela en basculant d’une station de base à
une autre sans avoir de coupure au niveau de la communication.

8.4.Gestion de la puissance

Le Wimax mobile présente deux modes : Sleep mode et Idle mode. Le mode Sleep est un état
durant lequel le terminal mobile pré-négocie des périodes d’absence de l’interface radio de sa
station de base. Durant ces périodes, le mobile n’est pas disponible.

Ce mode vise à minimiser la consommation de la batterie du mobile ainsi que l’utilisation des
ressources de la station de base. Notons que dans ce mode, le mobile collecte des informations
des cellules adjacentes afin d’effectuer un handover en cas de réception d’un meilleur signal
d’une station de base voisine.

Le mode Idle est un état durant lequel le mobile est disponible d’une façon périodique et peut
recevoir des messages de diffusion provenant de multiple station de base sans effectuer
d’enregistrement. Ce mode présente l’avantage de désactiver le processus de handover qui
consomme en puissance de la part du mobile et encombre de plus l’interface radio de la
station de base tout en conservant la possibilité de pager le mobile et lui fournir des alertes au
cas de provenance de trafic en DL.

44
8.5.Le handover

Afin de prendre en compte la mobilité des usagers, le standard met en place une procédure de
handover utilisable dans les cas suivants :

 Quand la station mobile MS (Mobile Station) peut être pris en compte avec une
meilleure qualité de signal par une autre station de base (mouvement du terminal,
affaiblissement du signal ou interférence).
 Quand le terminal mobile peut être pris en compte avec une meilleure QoS par une
autre station de base (équilibrage de charge, contrôle d'admission, ou attentes en
termes de QoS).
 Handover « break before make »

C’est la procédure classique de hard handover : le terminal se déconnecte de sa station de base


de service avant de se connecter à la station de base cible. Il y a donc une coupure dans la
communication. Par conséquent, ce mode de handover ne fonctionne que si la mobilité est
lente. La procédure de handover comporte plusieurs étapes :

 Ré-sélection de cellule : Le terminal utilise les informations recueillies lors des


scrutations, associations, annonces, pour évaluer l'intérêt d'une station de base voisine
comme cible d’un handover. Une telle procédure n’implique pas la terminaison de la
connexion avec la station de base de service, et n'est pas forcément suivie d’une
décision de handover.
 Entrée dans le réseau : L’entrée dans le réseau comprenant la synchronisation avec les
liens descendants/montants, le ranging (obtention des paramètres du lien descendant et
montant), la négociation des capacités, l’authentification par échange de clés et
l’enregistrement du terminal auprès de la station de base. Si l’enregistrement est
réussi, on établit la connectivité IP et les connexions de transport ; la station de base
cible devient la station de base de service.
 Terminaison du contexte terminal : Le terminal envoie, à la station de base de service,
une indication avec l'option de relâchement des ressources. La station quant à elle
arme le temporisateur "retenue des ressources". Lorsque ce temporisateur expire, la
station de base de service met fin à toute connexion avec le terminal et détruit les
informations le concernant. Si la station de base de service reçoit un message
provenant de la station de base cible indiquant que le terminal y a été attaché, la

45
station de base de service peut supprimer le contexte du terminal même avant
l'expiration du temporisateur.
 Baisse de connectivité pendant le handover : Quand un terminal détecte une baisse de
connectivité pendant l’entrée dans le réseau d'une station de base cible, il peut essayer
de reprendre la communication avec sa station de base de service en envoyant un
message d'annulation de handover.
 Coordination de transmission : Quand le terminal termine le handover, il faut
maintenir la continuité de la transmission entre l'ancienne et la nouvelle station de
base de service vers le terminal.
 Modes optionnels de handover : MDHO et FBSS

En plus de la procédure de hard handover, il existe deux modes optionnels de handover FBSS
(Fast BS Switching) et MDHO (Macro Diversity Handover)). La prise en charge de ces
modes est paramétrée lors de la phase d’enregistrement. Le jeu de diversité est un ensemble
contenant une liste des stations de base actives pour le terminal. La notion de station de base
active surpasse la notion de station de base « associée » : en effet, l’enregistrement a eu lieu,
et donc l’ouverture des connexions de gestion secondaires aussi.

Une entité prenant en charge le MDHO/FBSS doit gérer le jeu de diversité, dans lequel une
station de base ancre est désignée. Nous notons que la coordination de transmission n’est
effectuée que dans le mode FBSS, et se déroule de la même manière que dans le hard
handover.

 FBSS (commutation rapide de station de base)

Le handover FBSS nécessite plusieurs conditions :

 Les stations de base, qui sont synchronisées sur une référence temporelle commune, ont
une structure de trame (trame = unité de temps) synchronisée et utilisent les mêmes
fréquences.
 Les trames envoyées par les stations de base à un moment donné doivent parvenir au
terminal pendant l'intervalle de préfixe OFDM (Orthogonal Frequency Division
Multiplexing).
 Les stations de base doivent partager et se transmettre le contexte MAC. Il contient les
informations que le terminal et la station de base s'échangent lors de l'entrée dans le
réseau, par exemple l'état d'authentification, afin qu'un terminal authentifié/enregistré

46
auprès d'une station de base du jeu de diversité soit aussi automatiquement auprès des
autres stations de base de l’ensemble.

Le FBSS est un genre nouveau de handover. Le terminal est servi par une seule station de
base à un instant donné : la station de base ancre, qui est donc considérée comme sa station de
base de service. Les données du terminal sont reçues par toutes les stations de base du jeu de
diversité mais seule la station de base ancre va les interpréter. Le terminal ne communique
qu’avec la station de base ancre pour le sens montant et descendant, mais les autres stations de
base actives doivent être prêtes à envoyer des données au terminal dans n'importe quelle
trame. En effet, d’une trame à l’autre, la station de base ancre peut changer au sein du jeu de
diversité. En FBSS, on parle plutôt de commutation rapide de station de base. C’est un
changement de station de base ancre qui n’induit pas de coupure, car les connexions de
gestion sont déjà en place entre le terminal et les stations de base actives. Il s’agit juste pour le
terminal d’ouvrir les connexions de transport vers la nouvelle station de base ancre.
L'avantage est de ne pas devoir utiliser des messages de signalisation de handover quand on
veut changer de station de base ancre, car la commutation de station de base ancre est
effectuée sans invoquer la procédure de handover classique.

8.6. Les mécanismes de sécurité et la notion de qualité de service


8.6.1. Les mécanismes de sécurité [4] [5]

Le WiMAX possède un système de sécurité très avancé. En effet, la 802.16 définit dans la
couche MAC une sous couche de sécurité. La sous couche sécurité de la couche MAC est
constituée de deux protocoles: un protocole de cryptage des données et un protocole
d'encapsulation et de gestion de clé de chiffrement. La gestion des clés est définie sur la
station de base à la manière d'un poste de travail configuré pour distribuer des clés et
synchroniser les données entre ces clés et les restrictions d'accès aux services réseaux. Les
clés utilisées par le WiMAX sont principalement le triple DES (128bits) et le RSA (1024bits).
Par la suite, le triple DES connu par sa lenteur dans le chiffrement/déchiffrement a été
remplacé par l'AES plus rapide et utilisant une clé à 128bits.

Plus simplement, cette sous couche de sécurité dispose d'une politique qui consiste à identifier
et authentifier la station de base et chacun de ses interlocuteurs avant toute transmission de
données proprement dite. De plus, chaque connexion est identifiée par un identifiant le CID
(Connection Identity). Ainsi, lorsque deux nœuds veulent communiquer, ils doivent d'abord

47
s'identifier chacun chez son interlocuteur, en utilisant la négociation à « une poignée de main
à trois voies » (« Three Way Handshake »). Cela permet d'assurer la confidentialité de la
liaison créée qui possède un CID unique et destiné seulement à la communication entre ces
nœuds.

La couche PHY participe à la sécurité par les techniques de modulation qu'elle implémente, le
codage/décodage, et la puissance d'émission autorisée. En effet, le spectre peut être utilisé
comme une mesure de sécurité. Les données correspondent à un destinataire spécifique, les
autres destinataires ne peuvent donc pas décoder ces données. Cela signifie que si un
bénéficiaire ne connaît pas les codes d'étalement, même avec un accès physique aux données,
il ne peut pas décoder les paquets.

8.6.2. La notion de la qualité de service [15]

La qualité de service (noté QoS pour Quality of Service) est la capacité à garantir le
fonctionnement d'un service à un client. La notion de QoS rend compte de façon chiffrée, du
niveau de performances que les utilisateurs attendent du réseau et son contenu dépend
évidemment du service demandé. Le standard WiMAX intègre nativement la notion de qualité
de service. Il définit quatre classes de services qui sont:

 Unsolicited Grant Service (UGS) : Les services de cette classe sont de la plus haute
priorité. Ce type de service est utilisé pour supporter des flux temps réel générant des
paquets de taille fixe et de façon périodique comme de la transmission de voix sans
suppression des silences. Cette classe correspond aux applications de téléphonie
classique exigeant des transmissions en temps réel. Le WiMAX préconise, pour les
connexions utilisant ce service, de ne pas utiliser les autres afin qu'il puisse
fonctionner correctement;
 real-time Paquet Service (rtPS) : qui correspond à la transmission d'application de type
vidéo. Cette classe prend en charge des applications produisant des trames de
longueurs variables à intervalles réguliers;
 Non real-time Paquet Service (nrtps) : correspond à des applications élastiques qui
acceptent une variabilité de délai et de tailles des paquets. Cette classe de trafic est
bien adaptée au transfert de fichiers et aux applications sans contraintes temporelles
mais qui demandent malgré tout un débit minimal pour s'assurer d'être transmis après
un temps donné;

48
 Best Effort (BE): qui ne demande aucune qualité de service particulière. Les services
associés sont bien entendus ceux qui ne demandent aucune garantie sur le trafic,
comme les applications web.
8.7. Facteurs influents sur une liaison WiMAX [2] [5]

Plusieurs paramètres sont à prendre en compte dans le déploiement d'une liaison WiMAX. Il
s'agit principalement des performances des équipements d'interconnexion et des facteurs
d'atténuation de puissance des signaux radios.

8.7.1. Les caractéristiques des équipements d'interconnexion

Les caractéristiques des équipements d'extrémité à prendre en compte dans l'établissement


d'une liaison radio fiable sont:

 La puissance d'émission

C'est la puissance du signal que l'équipement hertzien peut délivrer. Elle s'exprime en dbm et
est égale au cumul de la puissance effectivement émise et du gain de l'antenne ôté des pertes
de câbles.

 Le gain et la directivité

C'est la capacité d'une antenne à concentrer le signal qu'elle reçoit pour en augmenter la
puissance. Le gain d'une antenne dépend principalement de sa surface et de la fréquence. Plus
la fréquence est élevée, plus le gain l'est aussi à dimension identique. Elle s'exprime
normalement en dBi, en prenant pour référence une antenne isotrope, c'est-à-dire une antenne
fictive qui rayonne uniformément dans toutes les directions.

La directivité est un paramètre difficilement dissociable du gain. Elle représente la capacité de


l'antenne à envoyer ou à recevoir les ondes dans une zone précise et non dans toutes les
directions. Augmenter le gain d'une antenne c'est concentrer son flux sur une zone précise, et
par conséquent, en augmenter la directivité.

 Le seuil de réception (Sr}

Défini par rapport à un taux d'erreur binaire donné (TEB=10-3 et 10-6), il traduit la capacité
pour le récepteur à traiter le signal affaibli après propagation. Le seuil de réception dépend
fortement de la fréquence et du type de modulation.

49
 La bande de fréquence

D'abord conçu pour les bandes 10-66 GHz en 2001, la 802.16 s'est intéressée par la suite aux
bandes 2-11 GHz. Dans la pratique le WiMAX se déploie principalement sur les bandes 2.5,
3.5 et 5Ghz. Il faut noter que plus la fréquence est faible, mieux est le signal. Ainsi, le souhait
commun des équipementiers est de travailler dans la bande de 2.5 actuellement utilisée par la
3G. En Afrique, le WiMAX se déploie la bande 3.5 GHz sous licence et la bande 5GHz libre.

9. Les facteurs d'atténuation


9.1.La zone de Fresnel [2]

Sur l'ensemble du trajet parcouru par une onde, il est impératif de veiller au dégagement de la
liaison. L'essentiel de l'énergie est concentré dans la zone que l'on appelle « premier ellipsoïde
de Fresnel ». L'ellipsoïde de Fresnel est un volume dans l'espace permettant d'évaluer
l'atténuation apportée par un obstacle à la propagation d'une onde.

Soient:

R=rayon de l'ellipsoïde de Fresnel;


d=la distance entre les deux antennes;
f=la fréquence de transmission;
d1 et d2 les distances de l'obstacle par rapport aux extrémités de la liaison.

On a:

Figure 13: Illustration de la zone de Fresnel (source : https://interline.pl/Information-and-


Tips/FRESNEL-ZONE-LOSS)

50
La ligne directe entre les antennes d'émission et de réception doit être dégagée au moins de
60% du sol pour assurer les conditions de propagation en espace libre.

9.1.1. Les pertes

Les pertes qui apparaissent entre le récepteur et l'émetteur sont dues à plusieurs phénomènes.
Certaines s'appliquent à toutes les liaisons et d'autres sont propres aux portables à cause de la
mobilité. Les différents phénomènes créant les pertes sont divisibles en plusieurs catégories:

Les pertes dues à la distance parcourue (Ael)

Elles dépendent de plusieurs facteurs comme la fréquence et les hauteurs des stations. En
effet, quand la fréquence est basse, ces pertes sont faibles. Elles le sont davantage quand
l'émetteur est plus haut. Cependant, il y a une hauteur limite au-delà de laquelle les pertes sont
considérables.

Ces pertes sont évaluées par la formule suivante:

(Formule de Friis)

Avec:

d = la distance (en m) entre deux antennes dans l'espace libre


À= la longueur d'onde (m)

 Les pertes liées aux effets de masque

Les effets de masque naissent lorsque l'onde traverse un obstacle comme les murs, les collines
et les arbres. L'atténuation due aux arbres se matérialise par une décroissance exponentielle de
l'intensité du signal. Celle due à la pluie est relativement faible mais n'est pas négligeable
lorsque l'onde parcours de longues distances.

Les effets de masque peuvent soit atténuer le signal, soit modifier les caractéristiques de
l'onde.

51
 Les pertes de branchements

Pour les équipements ne présentant pas d'antennes intégrées, il est nécessaire de les relier par
un câble coaxial ou un guide d'onde l'émetteur/récepteur à l'antenne.

Ces déports induisent des pertes Linéiques pouvant atteindre plusieurs dB, auxquels s'ajoutent
les pertes dues aux connecteurs et autres éléments de branchements.

 Les pertes diverses

Elles se composent des pertes de désadaptations, dépointage à l'émission et à la réception,


filtrage, dépolarisation (rotation), selon le détail du système étudié.
9.1.2. Le bilan de liaison [3]

Le but du bilan de liaison est de calculer l'atténuation de parcours maximale requise entre la
station de base et le récepteur pour un service donné.

L'obtention du bilan de liaison repose sur le constat simple: la station distante doit recevoir un
signal tel qu'elle puisse le retranscrire avec un taux d'erreur acceptable, au regard des
exigences de qualité de la liaison. Le bilan de liaison, sommation de la puissance émise et de
tous les gains et les pertes rencontrés jusqu'au récepteur, doit donc être tel que le niveau de
signal reçu soit supérieur au seuil de réception (SR).

On a donc le niveau de réception du signal ou la puissance reçue (Pr) qui est égale à:

Avec:
Pr: la puissance reçue ;
Pem : la puissance d'émission;
Gem : Le gain à l'émission;
Gre : la puissance à la réception;
Ael : les pertes de parcours;
α pertes: Les pertes de branchements

Pour qu'une liaison soit fonctionnelle, il faut que: Pr > Sr


Pour compenser la majorité des pertes occasionnelles de puissance (évanouissements non
sélectifs) que subit le signal, la réception se fait avec une marge appelée marge uniforme ou

52
marge au seuil (Ms) ou marge brute. C'est la puissance que l'on pourra perdre par dégradation
des conditions de propagation sans pour autant affecter les performances de la liaison.

Ms=Pr-Sr

Figure 13: Illustration du bilan de liaison (Source :


https://wifispeed.pressbooks.com/chapter/bilan-de-liaison/)

10. Les Domaines d'application du WiMAX [5]

La couverture et les débits pouvant être offerts, le caractère de mobilité promis à terme ainsi
que l'hypothèse de coûts industriels et d'installations réduits, ouvrent la voie à de nombreuses
applications pour le Wimax:

 Services multimédias: offres Triple Play: données, voix, vidéo à la demande, voire
Quadruple Play (ajout de la téléphonie mobile au triple Play) ;
 Couvertures classiques des zones d'activité économique, parcs touristiques, places
publiques, etc.
 Déploiements temporaires : chantiers, festivals, infrastructure de secours sur une
catastrophe naturelle;
 La couverture des zones blanches ou interdites de travaux de génie civil;
 La gestion du handover ou itinérance : ouvrant la voie à la téléphonie mobile;
 Gestion des transports intelligents ;
 Systèmes d'information géographique déportés;
 Sécurité civile.

53
CHAPITRE 4 : DEPLOIEMENT ET SECURISATION

Les chapitres précédents ont eu pour objectif de faire comprendre le fonctionnement de la


technologie WiMAX, ses exigences et les facteurs à prendre en compte pour établir une
interconnexion fiable. En ressort qu'en fonction de la zone à couvrir un choix judicieux
s'impose pour le matériel ainsi que les paramètres de configuration.

Le présent chapitre fait l'objet d'une part, de la détermination des équipements à acquérir ainsi
que les configurations qu'il faut leur appliquer pour une interconnexion fiable des sites de
l'université Sup’Management. D’autre part, nous proposerons une solution pour sécuriser
l'ensemble du réseau.

11. Déploiement

11.1 Démarche générale à suivre pour le déploiement [2]

Les ondes radios sont très sensibles à l'environnement dans lequel elles se propagent. Ainsi,
une attention particulière doit être portée sur les emplacements des émetteurs et récepteurs
que ce soit du point de vue hauteur ou accessibilité. En effet, la communication radio exige
d'avoir un point haut, pourtant cette hauteur peut être aussi un facteur de perte de la puissance
du signal. En général, pour déployer une liaison il faut:

 Disposer d'une carte de la zone assez précise. Cette étude peut être faite par une
structure de traitement d'informations géographiques;
 Disposer d'une base de données de sursol (précision à 25m ou 5m si possible)
 Déterminer les coordonnées des sites à relier (la longitude, la latitude);
 Tracer le profil de la liaison à la main puis perfectionnée par un logiciel adéquat;
 Déterminer la hauteur des antennes : distance depuis le niveau absolu de la mer.

Pour la simulation au progiciel, il faut renseigner les paramètres suivants:

 La bande (ou canaux) de fréquences utilisables (canaux à fournir par ARCE) ;


 Le taux d'indisponibilité toléré par année d'exercice;
 La tolérance d'erreur exigée (en proportion de : TEB 10-9, 10-6, 10-3) ;
 Les informations sur le matériel à déployer;
 Les caractéristiques de la zone: relief, végétation, etc.

54
11.2 Etude du terrain

L'étude du terrain est une étape très importante dans la réalisation d'une interconnexion radio.
Une autre phase cruciale de cette étude est le Survey qui consiste à faire une sortie sur le
terrain pour effectuer une prise des coordonnées des structures à interconnecter et ce, à l'aide
d'un récepteur GPS (Géo-Positionnement par Satellite qui est un outil utilisé pour déterminer
les coordonnées géographiques de l'endroit où l'on se trouve). A défaut, on peut utiliser le
logiciel Google Earth pour relever les coordonnées géographiques des emplacements des
différentes stations, après une sortie sur le terrain. Ce logiciel permet grâce à l'internet de
survoler la terre et de zoomer sur un lieu de son choix. Il affiche les informations disponibles
(Longitude, latitude, élévation, ...) pour chaque emplacement.

Les résultats du Survey vont nous permettre de déterminer les caractéristiques intrinsèques de
la liaison des différents sites et cela, à travers l'établissement du bilan de liaison.

La zone à couvrir dans notre cas est constitué des sites suivants:

 Le site de Farcha constitué de différents pôles situés à 25km du Site de Koundoul (site
de cours),
 La présidence de l'université située à Sabangali;
 Et le site de koundoul

Ces distances sont:

Présidence (Sabangali): →koundoul16 Km


Présidence (Sabangali) → Farcha: 9Km
Site Farcha→Koudoul (25km)

11.3 Détermination des caractéristiques de transmission

Prenant en considération les besoins de l'université, nous préconisons l'implémentation du


WiMAX dans sa version fixe à savoir la norme 802.16d mieux adapté pour la problématique
d'interconnexion. Cette nonne sera déployée suivant une architecture point à point avec
comme point central, la station de base qui sera à la présidence. Au niveau des autres sites, un
récepteur assurera la liaison avec la station de base.

55
11.3.1 Choix de la fréquence et évaluation des pertes
 Choix de la fréquence

La sélection de la bande de fréquence à utiliser a une influence capitale sur le


dimensionnement et la planification du réseau. A basses fréquences, les caractéristiques de
propagation du signal sont meilleures, seulement la bande passante disponible est limitée.
Dans le choix de la bande de fréquence, il faut aussi tenir compte de la saturation de l'espace,
c'est-à-dire le nombre d'opérateurs utilisant déjà cette bande de fréquence. Au Burkina, nous
avons le choix entre les bandes 3,5 sous licence et celles de 5Ghz libre.

Pour les besoins de notre projet, nous avons porté notre choix sur la bande de 5 GHz parce
qu'elle est libre mais aussi moins saturée que la 3,5 GHz.

 Evaluation des pertes

Nous proposons une connexion en ligne de vue directe, donc les pertes de propagation se
déterminent par la formule suivante :

Ael = 32,4 + 20 log(d) + 20 log(fc)

Avec d en Km et fc en MHz.

Dans la fréquence de 5GHz, les pertes de propagation sont calculées et consignées dans le
tableau 6.

Tableau 6: Estimation des pertes de propagations

Liaison Longueur Estimation pertes Estimation perte


(Km) à 5Ghz (dB) à 5,8Ghz (dB)

PRESIDENCE-->KONDOUL 16 100,83 130

PRESIDENCE-->FARCHA 9 221,89 115

FARCHA-->KOUDOUL 25 111,35 129

56
Tableau 7: Récapitulatifs des caractéristiques minimales des équipements

Station Présidence Récepteur Récepteur


SUP Farcha
Sabangali Koundoul

Hauteur
(m)
20 17 15

Puissance
émission
(dBm) 21 20 16

Gain
(dBi)
16 16 14

Seuil de
réceptivité
(dBi) -85 -85 -82

11.4 Choix des équipements d'interconnexion [14] [16]

Au regard de la disposition des différents sites, nous prévoyons utiliser deux AU (900comme
angle couvert) pour l'interconnexion. Un AU sera utilisé pour la communication avec le
récepteur placé de Farcha et l'autre AU pour la communication avec les trois récepteurs. Pour
mettre les stations à la bonne hauteur, nous préconisons l'utilisation de pylônes sur les toits
des immeubles à la présidence et des mâts au niveau des autres sites.

Pour l'interconnexion, le matériel nécessaire est listé dans le tableau 8.

57
Tableau 8:Liste du matériel nécessaire pour l'interconnexion

Désignation du matériel Quantité

Antenne Access Unit (AU) 02

Antenne Subscriber Unit (Su) 04

Pylône 02

Mat 03

Câbles STP cat 5e (20m) 06

Modem 06

Paratonnerre 05

Baliseur de nuit 02

Les équipements choisis doivent permettre une propagation en visibilité réduite ou direct. Ils
doivent offrir un système puissant et flexible pour construire des réseaux de haute
performance d'un point à un autre ou à plusieurs points, en exploitant tous les avantages liés
aux normes WLAN différents.

Pour le choix du matériel, il y a plusieurs constructeurs qui se disputent le marché des


équipements des réseaux large bande, proposant des gammes diversifiées de stations de bases
et d'antennes clientes. Nous recommandons fortement le choix d'équipements certifiés par le
WiMAX forum. Cela permet une interopérabilité entre les équipements et accorde une large
marge de manœuvre aux administrateurs du réseau pour une possible extension du réseau.

Notre choix s'est porté sur les produits Alvarion de la série: BreezeAccess VL.

Disponible pour toute la bande de fréquences des S GHz, BreezeAccess VL offre des
caractéristiques de propagation en visibilité réduite, de portée étendue, de capacité supérieure
à 30 Mbps, des mécanismes d'encryptage avancé et de QoS et d'accès évolués. Il présente
aussi "avantage d'être certifié par le WiMAX forum.

58
Tableau 9: Caractéristiques du produit Alvarion BreezeAccess VL

Radio

Fréquences disponibles 902-927MHz, 4.9-5.1GHz, 5.15-5.35GHz,


5.47-5.725GHz, 5.725-5.875GHz

Largeur des canaux 1MHz (Fréquence de 900MHz), 5MHz,


10MHz, 20MHz

Modulation OFDM : BPSK, QPSK, QAM16, QAM64

Multiplexage TDD

Sécurité WEP 128, AES 128

Seuil de réceptivité -92 à -74dBm

Station de base (AU)

AU 60°, 90°, 120° et 360°

Gain 16dBi (60° et 90°), 15dBi (120°), 8dBi


(360°)

Puissance maximale transmise -10dBm à 21 dBm

Antenne cliente (SU)

SU SU-31, SU-6, SU-54, SU-L, SU-vidéo

Gain 20dBi, 19dBi (4.9-5.1GHz)

17dBi (SU-L)

Puissance maximale transmise -10dBm à 21 dBm

59
Figure 14: Game des produits de la série BreezeAccess-VL (Source:
https://www.winncom.com/pdf/Alvarion_AU_E_BS_VL/Alvarion_BreexeAccess_VL.pdf )
https://www.hellopro.fr/liaison-sans-fil-wimax-5-ghz-point-a-point-2016116-2433535-produit.html

12 Sécurisation

La sécurité est un aspect très important dans le cas de notre étude. En effet, la sensibilité des
données qui transiteront sur ce réseau nous amène à être plus regardant à ce sujet. La sécurité
consiste à veiller à l'intégralité des ressources d'un réseau, ainsi qu'à leur disponibilité. La
sécurisation d'un réseau s'effectue à deux niveaux : la sécurité au niveau physique et la
sécurité au niveau logique. Une bonne politique ou implémentation de sécurité résulterait
d'une réussite à ces deux niveaux.

12.2 Sécurité physique du réseau

La plus basique mesure de sécurité, c'est d'empêcher au maximum aux intrus d'avoir accès
aux équipements d'interconnexion. Les équipements ne doivent être physiquement accessibles
qu'aux ayants droit.

Les équipements informatiques sont très sensibles aux perturbations électriques.

Ainsi, une attention particulière doit être portée sur les installations électriques des
équipements à savoir: une alimentation en énergie secourue, avec un courant stable, la
climatisation de l'ensemble des locaux techniques pour assurer un bon fonctionnement et une
durée de vie optimale.

60
12.3 Sécurité logique du réseau

Elle consiste à garantir l'intégrité, la confidentialité et l'authenticité des informations qui


transitent par le réseau. Bien que les équipements WiMAX intègrent des mécanismes à ces
fins, cela ne saurait suffire. En effet, les mécanismes qu'intègrent le WiMAX ne concernent
que la communication entre les différentes stations. Pour parvenir à un niveau acceptable pour
cette sécurité, nous proposons une solution en trois parties.

 L'accès au réseau [13]

Nous préconisons l'utilisation d'un firewall (pare-feu) pour la protection du réseau contre les
agressions externes. Un pare-feu selon Wikipédia est un logiciel et/ou un matériel, permettant
de faire respecter la politique de sécurité du réseau, en définissant quels sont les types de
communication autorisés sur ce réseau informatique.

Pour ce faire, nous avons choisi l'IPCOP qui s'avère le mieux indiqué au regard de la
topologie du réseau. L'IPCOP est un système matériel ou logiciel faisant office de firewall.
Nous nous penchons sur la version logicielle d'IPCOP qui est moins onéreuse. En effet,
IPCOP est une distribution Linux publié sous la License GPL. En plus du fait qu'elle est assez
stable, elle présente aussi l'avantage de pouvoir tourner aisément sur un ordinateur peu
performant (Processeur Intel 486, 300Mo de disque dur et 20 Mo de RAM). Elle offre les
possibilités suivantes:

 Administration aisée via une interface web;


 Client DHCP intégré permettant l'acquisition d'une adresse IP auprès du FAI ;
 Serveur DHCP permettant l'attribution automatique d'adresses aux hôtes du réseau
interne;
 Service de serveur mandataire DNS pour accélérer les requêtes de résolution de nom.
 Service de serveur (cache) proxy pour accélérer la navigation internet;
 Système de détection d'intrusion;
 Implémentation de VPN pour connecter le réseau privé à un autre.
 Utilisation du protocole PAT (Port Address Translation) ;
 Segmentation du réseau en plusieurs parties afin de mieux protéger les ressources
vulnérables.

61
En effet, une fois le réseau segmenté, l'administrateur peut définir des contrôles d'accès
(ACL) aux différentes ressources au niveau de chaque interface.

12.4 Règles générales de sécurité

Toutes les mesures de sécurité proposées ne seront d'aucune importance si les utilisateurs ne
se plient pas à certaines mesures pour la bonne gestion du patrimoine informatique.

Nous recommandons fortement l'élaboration d'une charte sur l'utilisation du matériel


informatique. Ce document devrait faire ressortir les bonnes pratiques que les utilisateurs
doivent adopter pour un bon fonctionnement de leur outil de travail; mais aussi de l'ensemble
du système informatique en général. Pour une bonne compréhension des directives de ce
document, une sensibilisation est nécessaire. Le respect de cette charte est la participation de
l'ensemble du personnel à la sécurité du système informatique de l'université.

12.5 L'architecture de l'interconnexion

Le réseau résultant de l'interconnexion est un MAN d'une topologie en étoile étendue. Les
LAN des différents sites sont interconnectés par des liaisons WiMAX.

Ce réseau dispose d'un accès à internet par l'ADSL disponible au niveau du LAN de la
présidence. Il sera protégé par un IPCOP. L'architecture du réseau futur est présentée à la
figure 21.

Figure 15: Architecture du réseau futur

62
12.6 Gestion du réseau

Pour l'administration et la maintenance, un certain niveau de connaissance des transmissions


radios est nécessaire. L'université doit alors renforcer les compétences techniques des
administrateurs de son réseau soit par le recrutement de nouveaux techniciens ou la formation
du personnel actuel. En effet, il faut pouvoir à tout moment identifier les éléments de
perturbation réseau : interférence par système tiers ou terminal client mal installé ou
défectueux. Si ces éléments ont peu d'importance sur des systèmes de faible capacité, ils
peuvent impacter de manière plus significative les performances dans le cadre d'un
déploiement massif.

12.7 Coût estimatif

Le coût total de la solution est estimé comme suit:

Tableau 10: Récapitulatif des coûts de la solution

Désignation Quantité Prix unitaire en Prix total en


CFA (TTC) CFA (TTC)

AU+Modem 03 1 729 080 5 187 240

SU+Modem 03 763 325 2 289 975

Rouleau de câble STP 02 98 250 196 500


cat 5e (305m)

Connecteurs RJ45 1 590 590


blindées +capuchon

Pylône (10m) 3 275 000 825 000

Mat (5m) 3 145 000 435 000

Paratonnerre 3 190 000 570 000

Baliseur nocturne 3 250 000 750 000

Ordinateur desktop 1 125 000 125 000

Main d’œuvre Forfaitaire 1 800 000

Cout Total TTC 12 179 305

63
Conclusion générale

Pour permettre l'accès à l'Internet et la transmission de données, de nombreuses technologies


ont été développées. De ce point de vu, le thème de notre projet de fin cycle, nous a permis de
faire une étude des différentes technologies d'interconnexion. Ainsi, nous avons pu
approfondir nos connaissances sur les transmissions radios et sur les solutions basées sur la
fibre optique, les liaisons spécialisées et les VPN. Une étude comparative de ces différentes
solutions à travers la mise en évidence de leurs avantages et inconvénients respectifs nous a
permis de dégager la boucle locale radio (BLR) en particulier le WiMAX. Comme solution
optimale pour notre situation. Ce choix est aussi bien un choix économique, que stratégique.

En effet, le WiMAX est une technologie conciliant haut débit, mobilité et accessibilité en
termes de coût. Cette technologie s'avère financièrement accessible par une moyenne
entreprise et offre un débit et une couverture nettement meilleur que la plupart des autres
solutions. Cette technologie présente aussi l'avantage d'être très évolutive et facilement
extensible.

Ce thème nous a également permis de nous rendre compte que le WiMAX Apparait comme
un outil idéal pour la fourniture des services de données et d'internet dans notre pays.

En plus des connaissances théoriques et pratiques acquises au cours de ce stage, nous avons
également pu développer notre capacité à travailler en équipe, dans des conditions de
précision et de rigueur et à nous adapter aux besoins de notre environnement.

64
Bibliographie

[1] Fabrice LEMAINQUE. Tout sur les réseaux sans fil. Edition DUNOD, avril 2009,

[2] HOULTEURBE DARGUELE, (Ingénieur des Télécommunications et Réseaux. «


Mémoire de soutenance de l’UNIVERSITE AFRICAINE DE TECHNOLOGIE ET DE
MANAGEMENT UATM/GASA FORMATION », Thème : Le Wimax et la sécurité (5) ;

[3] Tiguiane YELEMOU (Enseignant à l'ESI). Cours de « réseaux OSI et TCPIIP ». ESI-
2011;

[4] Marius G-W BAMOGO et Michaël G. L. FOLANE. Rapport de fin de cycle d'ingénieur
de travaux en Réseaux et maintenance de sur le thème: « Interconnexion des sites de la
SONAPOST situés à Ouagadougou par la technologie WiMAX » ES1-2006 ;

[5] Khaoula BOHLI. Rapport de fin de cycle d'ingénieur télécoms de sur le thème:«
Evaluation des mécanismes de QoS du réseau WiMAX ». Ecole supérieure
descommunications de Tunis, 2006 (4) ;

[6] Aurelien OLIVIER (Université Paris Est). Support de présentation sur « les transmissions
sur fibre optique ».

[7] Mafambi SOMBIE (ingénieur télécoms). Support de formation sur « les solutions radio
»(2)
[8] www.irp.nain-t.net/docu.php/01fibreoptique:020_fibre_optique 07/07/2022
[10] www.fr.scribd.com/doc/32167096/ 05/07/2022
[11] www.frameip.com/vpn/ 06/07/2022
[12] http://www.wimaxforum.org/ 18/07/2022[13]
www.actuel.wikidot.com/projets:securite 04/07/2022
[14] www.es-france.com/catalogue1_83/index.html 02/08/2022
[15] www.memoireonline.com 02/08/2022
[16] www.reseaux-discount.corn/Prix/ 08/08/2022
[17 ]https://www.rapport-gratuit.com/presentation-du-wimax/ 04/09/2022

65
Table de figure :
Figure 1 : Etat des liaisons entre la présidence et les Pôles ..................................................................... 4
Figure 2: Architecture du réseau actuel de la présidence......................................................................... 5
Figure 3: Architecture envisagée pour réseau de la présidence SUP’MANAGEMENT ......................... 6
Figure 4: La fibre optique (https://fr.wikipedia.org/wiki/Fibre_optique) .............................................. 16
Figure 5: Environnement VPN .............................................................................................................. 19
Figure 6:Schéma de principe de la boucle locale radio ......................................................................... 20
Figure 7: Logo du WiMAX (source : https://www.cablefree.net/wirelesstechnology/cablefree-wimax/)
............................................................................................................................................................... 28
Figure 8: Boucle locale radio (source :http://biblio.univ-
antananarivo.mg/pdfs/rasolofonandianaAndreJ_ESPA_ING_14.pdf) .................................................. 29
Figure 9: Exemple de backhaul (Source: http://biblio.univ-
antananarivo.mg/pdfs/rasolofonandianaAndreJ_ESPA_ING_14.pdf) .................................................. 30
Figure 10: Architecture d’un réseau WiMAX ....................................................................................... 33
Figure 11: Point de référence entre MS et le Réseau ............................................................................. 35
Figure 12: Architecture d'un ASN ......................................................................................................... 36
Figure 13: Illustration du bilan de liaison (Source : https://wifispeed.pressbooks.com/chapter/bilan-de-
liaison/) .................................................................................................................................................. 53
Figure 14: Game des produits de la série BreezeAccess-VL ................................................................. 60
Figure 15: Architecture du réseau futur ................................................................................................. 62

66
Liste de tableaux
Tableau 1: Répartition du matériel informatique de la présidence .......................................................... 7
Tableau 2: Inventaire du matériel informatique des pôles Management, pole droit et pôles ingénierie. 8
Tableau 3: Tarifs d'accès aux liaisons spécialisées ............................................................................... 14
Tableau 4: Tarifs des redevances mensuel/es des liaisons spécialisées permanentes ........................... 15
Tableau 5: Les différentes normes du WiMAX .................................................................................... 39
Tableau 6: Estimation des pertes de propagations................................................................................. 56
Tableau 7: Récapitulatifs des caractéristiques minimales des équipements .......................................... 57
Tableau 8:Liste du matériel nécessaire pour l'interconnexion............................................................... 58
Tableau 9: Caractéristiques du produit Alvarion BreezeAccess VL ..................................................... 59
Tableau 10: Récapitulatif des coûts de la solution ................................................................................ 63

67
Annexes :

68
Table des matières
Introduction générale.............................................................................................................................. 1
CHAPITRE 1: ETUDE DU PROJET ..................................................................................................... 3
1. Introduction (Etude du projet)..................................................................................................... 3
1.1. Analyse et critique de l'existant ............................................................................................... 3
1.2 . Analyse de l'existant .............................................................................................................. 3
1.2.1. Répartition géographique des sites ...................................................................................... 3
1.2.2. Le réseau local de la présidence de SUP’MANAGEMENT ..................................................... 4
2. Inventaire des ressources informatiques ..................................................................................... 6
2.2. Critique de l'existant ................................................................................................................ 9
2.2.1. Faiblesses du système actuel ........................................................................................... 9
2.2.2. Avantages d'une interconnexion des sites de l'université [3] .......................................... 9
3. Objectifs et résultats attendus .................................................................................................... 11
3.2. Objectifs ................................................................................................................................ 11
3.3. Résultats attendus .................................................................................................................. 11
3.4. Contraintes dans le choix de la technologie .......................................................................... 11
CHAPITRE 2 : ETUDE DES SOLUTIONS D'INTERCONNEXION................................................. 13
Introduction ........................................................................................................................................... 13
4. Les solutions filaires .................................................................................................................... 13
4.2. Les liaisons louées ou liaisons spécialisées [4] [9]................................................................ 14
4.2.1. Coûts des liaisons spécialisées au Tchad ....................................................................... 14
4.3. La fibre optique [6] [8] .......................................................................................................... 16
4.3.1. Les types de fibres optiques .......................................................................................... 16
5. Les solutions sans fils .................................................................................................................. 18
5.2. Les réseaux privés virtuels [11] .......................................................................................... 18
5.2.1. Aspects techniques ....................................................................................................... 19
5.3. La boucle locale radio [7] [10] ............................................................................................ 19
5.3.1. Aspects techniques ....................................................................................................... 20
5.4. Choix de solution optimale ................................................................................................. 23
5.4.1. Les critères de choix .................................................................................................... 23
5.4.2. La solution optimale .................................................................................................... 25
CHAPITRE 3 : ETUDE DE LA TECHNOLOGIE WIMAX ............................................................... 27
Introduction ........................................................................................................................................... 27
6. Présentation du WiMAX [5] [12] ............................................................................................... 27

69
6.2. Principe de fonctionnement et équipements nécessaires [15] ............................................... 28
6.2.1. Principe de fonctionnement du Wimax ..................................................................... 29
6.2.2. Les principaux équipements de l'interconnexion [5]................................................ 30
7. WiMAX fixe et WiMAX mobile ................................................................................................. 31
7.2. WiMAX fixe IEEE 802.16-2004 ......................................................................................... 31
7.3. WiMAX mobile .................................................................................................................... 32
8. Les applications du WiMAX ...................................................................................................... 32
8.1. Architecture physique du WiMAX WiMAX est basé sur le concept cellulaire c'est-à-dire
[1] [19] [23]: ...................................................................................................................................... 32
8.2. Les Points de référence, Profiles ASN et la sécurité ......................................................... 35
8.2.1. Les points de références .............................................................................................. 35
8.2.2. Avantages du réseau WiMAX .................................................................................... 36
8.3 Normes, catégories et couches du WiMAX [1] [5] [15] ........................................................... 38
8.2.3. Les normes ................................................................................................................... 38
8.3. Techniques radios du WiMAX [5] [15] ............................................................................. 41
8.3.1. La modulation .............................................................................................................. 42
8.3.2. Les codes correcteurs d'erreurs ................................................................................. 43
8.3.3. Le contrôle de puissance ............................................................................................. 44
8.3.4. La gestion de la mobilité ............................................................................................. 44
8.4. Gestion de la puissance ....................................................................................................... 44
8.5. Le handover ......................................................................................................................... 45
8.6. Les mécanismes de sécurité et la notion de qualité de service ......................................... 47
8.6.1. Les mécanismes de sécurité [4] [5] ............................................................................. 47
8.6.2. La notion de la qualité de service [15] ....................................................................... 48
8.7. Facteurs influents sur une liaison WiMAX [2] [5]............................................................ 49
8.7.1. Les caractéristiques des équipements d'interconnexion .......................................... 49
9. Les facteurs d'atténuation .......................................................................................................... 50
9.1. La zone de Fresnel [2] ......................................................................................................... 50
9.1.1. Les pertes...................................................................................................................... 51
9.1.2. Le bilan de liaison [3] .................................................................................................. 52
10. Les Domaines d'application du WiMAX [5] ......................................................................... 53
CHAPITRE 4 : DEPLOIEMENT ET SECURISATION ...................................................................... 54
11. Déploiement ............................................................................................................................. 54
11.1 Démarche générale à suivre pour le déploiement [2] ........................................................... 54

70
11.2 Etude du terrain .................................................................................................................. 55
11.3 Détermination des caractéristiques de transmission ........................................................ 55
11.3.1 Choix de la fréquence et évaluation des pertes ......................................................... 56
11.4 Choix des équipements d'interconnexion [14] [16] ........................................................... 57
12 Sécurisation .............................................................................................................................. 60
12.2 Sécurité physique du réseau ............................................................................................... 60
12.3 Sécurité logique du réseau .................................................................................................. 61
12.4 Règles générales de sécurité ................................................................................................ 62
12.5 L'architecture de l'interconnexion ..................................................................................... 62
12.6 Gestion du réseau ................................................................................................................ 63
12.7 Coût estimatif ....................................................................................................................... 63
Conclusion générale .............................................................................................................................. 64

71
Sigles et abréviations
ACL : Access Control List
ADSL : Asymetrical Digital Subscriber line
AES : Advanced Encryption Standard
AMPS : Advanced Mobile Phone System
ARCE : Autorité de Régulation des Communications Electroniques
ARQ : Automatic Repeat reQuest
AU : Access unit
BE : Best Effort
BLR : Boucle Local Radio
BPSK : Binary Phase shift-keying
BTS : Base Tranceiver Station
CID : Connection IDentity
CPS : Common Part Sublayer
CSMA/CD : Carrier Sense Multiple Access/Collision Detection
DES : Data Encryption Standard
DHCP : Dynamic Host Configuration Post
DNS : Domain Name System
ETSI : Europeen Telecommunications Standard Institute
FAI : Fournisseur d’Accès Internet
FFT : Fast Fourier Transform
GNU : GNU is Not Unix
GPL : General public License
GPS : General Positionning System
IEEE : Institute of Electrical and Electronic Engineer
IETF : Internet Engineering Task Force
IP : Internet Protocol
IPsec : Internet Protocol SECunity
LAN : Local Area Network
L2F : Layer Two Forwading
L2TP : Layer Two Tunneling Protocol
LDAP : Lightweight Directory Access Protocol
LMDS : Local Multipoint Distribution Service
LOS : Line of Sight
MAC : Medium Access Protocol
MAN : Metropolitan Area Network
MIMO : Multiple-Input Multiple-Output
MMDS : Multichannel Multipoint Distribution Services
NAS : Network Access Server
NLOS : No Line Of Sight
nrPS : non real-time Paquet Service
OFDM : Orthogonal Frequency Division Multiplexing
OFDMA : Orthogonal Frequency Division Multiplexing Access
PAT : Port Address Translation
PPTP : Point to Point Tunneling Protocol
PS : Privacy Sublayer

72
QAM : Quadrature Amplitude Modulation
QoS : Quality of Service
QPSK : Quadrature Phase-Shift Keying
RADIUS: Remote Authentification Dial-in User Service
RAID : Redundant Array Inexpensive Disks
RSA : Rivest Shamir Adleman
RTC : Réseau Téléphonique Commuté
rtPS : real-time Paquet Service
SC2 : Single Carrier 2
SOFDMA : Single Orthogonal Frequency Division Multiplexing Access
SSCS : Service Specific Convergence Sublayer
STP : Shielded Twisted Pair
SU : Subscriber Unit
SVT : Science de la Vie et de la Terre
TDR : Termes de Référence
TEB : Taux d’Erreur Binaire
UGS : Unsolicited Grant Service
VPN : Virtual Private Network
WIMAX : World Wide Interoperability for Microwaves Access
WLAN : Wireless Local Area Network
WMAN : Wireless Metropolitan Area Network

73

Vous aimerez peut-être aussi