SlideShare uma empresa Scribd logo
1 de 44
Projet de fin de cycle

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

Sommaire
Dédicace ………………………………………………………………………………... 3
Remerciement ………………………………………………………………………….. 4
Présentation d’ISATech ……………………………………………………………….. 5
Introduction ……………………………………………………………………………. 7
1ère partie : etude conceptuelle du lan
I.
Généralités sur les réseaux locaux informatiques ……………………………. 10
1. Réseaux locaux filaire ……………………………………………………… 10
a. Topologie en bus …………………………………………………………………….... 10
b. Topologie en anneau ………………………………………………………………….. 12
c. Topologie en étoile ……………………………………………………………………. 13
2. Réseaux locaux sans fil …………………………………………………….. 14
a. Généralité ……………………………………………………………………………... 14
b. Les types de réseaux locaux sans fil ………………………………………………….. 15
c. Architecture d’un réseau local sans fil ………………………………………………... 15
3. Cas particulier du LAN …………………………………………………….. 17
a. Présentation du réseau existant …………………………………………………………. 17
b. Schéma au LAN d’ISATech ……………………………………………………………. 18
ème
2 partie : analySe deS SolutionS d’interconnexion
I.
Contexte du projet ……………………………………………………………..
20
II.
Solution d’interconnexion ……………………………………………………..
20
1. Interconnexion par sans fil ………………………………………………... 20
a. pont sans fil …………………………………………………………………………... 20
b. Répéteur ………………………………………………………………………………. 21
2. Interconnexion par câbles …………………………………………………. 22
III. Choix de la solution adoptée ………………………………………………. 22
IV. Schéma de la réalisation ……………………………………………………. 23
ème
3 partie : etude technique et miSe en œuvre
I.
Installation du pont sans fil …………………………………………………… 25
1. Configuration matérielle …………………………………………………… 25
2. Installation et configuration du réseau ad hoc ……………………………. 25
3. Paramétrage du pont sans fil ……………………………………………… 26
II.
Test de fonctionnement ………………………………………………………...
33
ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

1
Projet de fin de cycle

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

III.
Optimisation de la liaison point à point ……………………………………... 34
Conclusion ………………………………………………………………………. 35
Bibliographie ……………………………………………………………………... 36

annexeS
I.

Présentation du wifi……………………………………………………………
38
1. Utilité ………………………………………………………………………. 38
2. Les applications du Wifi …………………………………………………... 38
3. Caractérisation du Wifi ……………………………………………………. 39
II.
Avantages et limites du réseau Wifi …………………………………………...
39
1. Les avantages ……………………………………………………………….. 39
2. Les limites ………………………………………………………………….. 39
III. Les adaptateurs du wifi ……………………………………………………… 40
IV.
Les normes du wifi les plus usités ………………………………………. 40
V.
Réglementation du réseau wifi …………………………………………………
42
VI. Quelques concurrentes du wifi ……………………………………………... 43
1. Homme RF ………………………………………………………………… 43
2. HIPER LAN (High PERformance radios LAN) ………………………….. 43
3. 802.15.3a (UWB : Ultra wile Band) ……………………………………… 43

ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

2
Projet de fin de cycle

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

dédicace
Engagé dans un combat dans lequel notre adversaire commun est invisible, je dédie
le présent rapport à DIEU TOUT PUISSANT pour sa protection divine et pour son
dévouement qui garantit notre succès et notre avenir, je le dédie également à tous ceux qui
de près ou de loin m’ont soutenu, moralement et financièrement.

ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

3
Projet de fin de cycle

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

remerciement
Je voudrais remercier tout spécialement Mon Professeur et encadreur M. KONE
Kassoum, Responsable des Réseaux et Multimédias, Professeur de Téléinformatique Réseaux et Sécurité.
Je tiens également à remercier toute ma famille pour la confiance, le soutien moral et
financier qu’elle m’a vouée jusqu’à ce stade de mes études et particulièrement les
personnes dont les noms suivent :
 M. COULIBALY Yaya mon père,
 Mmes BALLO Matenin ma mère,
 M. COULIBALY Lacina et COULIBALY Magniré mon oncle et ma tante,
 M. COULIBALY Youssouf et famille à Bingerville.
Aussi, souhaiterais-je témoigner toute ma reconnaissance et mes vifs remerciements à
l’ensemble du personnel de l’ISATech et en particulier à son fondateur, le Professeur
SALIOU Touré.
Je termine cette page en remerciant tous mes amis et ceux dont les noms ne sont cités qu’ils
sachent qu’ils ne sont pas oubliés.

ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

4
Projet de fin de cycle

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

preSentation de l’iSatech
Créé le 6 Septembre 2001 par l’arrêté n° 266/MESRS/DETSP/S-DAH/AB, l’Institut
des Sciences Appliquées et de Technologie (ISA Tech) est une institution privée
d’enseignement supérieur, de formation aux nouvelles technologies, de formation continue
et de conseils.
Agréé par l’Etat, il est également habilité par le Fonds de Développement de la formation
Professionnelle (FDFP).
Situé à Koumassi près de la Mairie et du bureau de la Poste, l’ISATech est bien desservi
par les transports en commun.
L’établissement dispose de plusieurs salles de classes modernes et de salles spécialisées
équipées de matériels de pointe en Electronique, en Informatique et
en
Télécommunications.
Il dispose en son sein :
- d’une plate forme Intranet conçue par les Ingénieurs de la maison permettant
d’héberger les cours dispensés en salle de classe
- d’une salle informatique connectée au réseau Internet permettant aux étudiants et aux
enseignants de bénéficier des différentes sources d’information et de documentation
disponibles dans le monde entier.
- d’un Service des Réseaux et Multimédias (SRM) dirigé par M. KONE Kassoum
- d’un Service des Equipements Techniques (SET) dirigé par M. AKOGUHI N.
Patrice
- d’un centre de Développement de Logiciels (CeDeL) opérationnel et en service
Dirigé par le Responsable des Réseaux et Multimédias.

ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

5
Projet de fin de cycle

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

Dans sa structuration l’ISATech fonctionne selon l’organigramme ci-dessous :

LE FONDATEUR

SECRETARIAT

DIRECTION
DES ETUDES

SERVICE
SCOLARITE

DIRECTION
GENERALE

DIRECTION DU
MARKETING ET DE LA
COMMUNICATION

CENSORAT

ISATech
Institut des Sciences Appliquées et de Technologie

SERVICE DE LA
COMPTABILITE

CABINET ISATech
FORMATION
CONSEILS

SERVICE DES
EQUIPEMENTS
TECHNIQUES

DIRECTION
TECHNIQUE

SERVICE DES
RESEAUX ET
MULTIMEDIAS

COULIBALY Siriki

6
Projet de fin de cycle

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

introduction
L'Internet, encore appelé « les autoroutes de l’information », matérialise l'ensemble
de tous les réseaux informatiques interconnectés dans le monde qui rend accessibles au
public des services comme le courrier électronique et le « World Wide Web ». Au-delà de
ces grandes connexions réseau, l'Internet représente également tous les ordinateurs
individuels connectés à ces réseaux, l'ensemble des utilisateurs de ces ordinateurs (on parle
de communauté), toute l'information qui leur est accessible ainsi que tout le savoir qu'ils
possèdent.
L'Internet englobe ainsi tout autant les personnes, les organismes et les sociétés,
l'information stockée, véhiculée et consultée, que les ordinateurs et les réseaux. Cet aspect
universel que possède l’outil Internet démontre aujourd’hui une grande mobilisation du
monde et en particulier le monde des affaires dans lequel l’on peut inscrire les entreprises.
Ainsi l’ISATech (Institut des Sciences Appliquées et de Technologie d’Abidjan) s’inscrit
parmi ces entreprises qui font de l’Internet leur outil privilégié de promotion et de
formation en particulier.
Dans cet article il s’agira pour nous de déporter une connexion Internet vers un LAN de
l’ISATech.
Dans notre étude, nous partir d’une étude conceptuelle du réseau local (LAN) pour aboutir
à une analyse des différentes solutions d’interconnexion puis terminer par l’étude technique
et la mise en œuvre de la solution.
• CAHIER DES CHARGES
 Les services et équipements techniques requis
La réussite de ce projet nécessite l’acquisition des équipements suivants:
•

Des adaptateurs WiFi (carte PCI, PCMCIA, clé USB 802.11). Ces cartes réseaux sans
fil sont munies d’une petite antenne permettant de communiquer via les ondes
radioélectriques.

ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

7
Projet de fin de cycle
•

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

Des logiciels pilotes pour les cartes réseaux sans fil. Ce sont des programmes fournis
sur CD-ROM qu’il faut installer sur les postes clients afin de permettre la prise en
charge des adaptateurs WiFi.

• ETUDE DE L’EXISTANT
Pour la réalisation de cette tache, nous n’avons pas eu de très grandes difficultés car
nous possédions déjà une bonne part des équipements techniques nécessaires à savoir :
- Un réseau local filaire de type Ethernet d’un débit de 10/100 Mbps utilisant des câbles
UTP–catégorie5 (paires torsadées non blindées) situé à la division technique (deuxième
étage) et composé de 56 micro-ordinateurs.
- Un réseau local filaire de type Ethernet d’un débit de 10/100 Mbps utilisant des câbles
UTP–catégorie5 (paires torsadées non blindées) de 3 micro-ordinateurs situé au rez-dechaussée.
- une connexion à l’Internet de 768 Kbps professionnelle (Adresse IP fixe, Débit non
partagé) en Boucle Locale Radio (BLR) utilisant un modem externe de type NexNet
(OutDoor)

ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

8
Projet de fin de cycle

1

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

PARTIE :
ETUDE
CONCEPTUELLE
DU LAN
ère

ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

9
Projet de fin de cycle

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

I. GENERALITES SUR LES RESEAUX LOCAUX
INFORMATIQUES
1. Réseaux locaux filaire
a. Topologie en bus
L’architecture réseau où la connexion des clients est assurée par un câble partagé.
Les réseaux en bus permettent de relier simplement de multiples clients, mais pose des
problèmes quand deux clients veulent transmettre des données au même moment sur le
même bus. Les systèmes qui utilisent une topologie en bus, ont normalement un
gestionnaire de collision qui gère l'accès au bus. Ce type de réseau se présente comme suit :

Principe de fonctionnement :
Dans ce type de réseau la méthode d’accès utilisée est le CSMA /CD (Carrier Sense Multiple
Accès with Collusion Detection).

La méthode CSMA/CD (Carrier Sense Multiple Access / Collision Détection) est dérivée d'un
système de transmission radio appelé Aloha. Son principe est de laisser chacun libre de gérer ses
émissions en fonction de ses besoins et de la disponibilité du média.
En l'absence d'information à transmettre, la station écoute (ou reçoit) les paquets qui circulent sur
le média dans un sens ou dans l'autre. Quand la station a besoin d'émettre un ou plusieurs paquets,
elle vérifie qu'aucune trame n'est émise sur le média. Si c'est le cas elle commence à émettre son
paquet. Si ce n'est pas le cas elle attend la fin de la transmission en cours.
Chaque machine ayant à tout instant la possibilité de débuter une transmission de manière
autonome, la méthode d'accès est distribuée : elle est dite à accès multiple (Multiple Access: MA).
La machine observe le média en cherchant à détecter une porteuse (Carrier Sense: CS). Si aucune
trame n'est transmise, elle ne trouve pas de porteuse.

ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

10
Projet de fin de cycle

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

Elle envoie ses paquets sur le support physique et reste à l'écoute du résultat de son émission
pendant quelque temps, pour vérifier qu'aucune autre machine n'a suivi le même comportement
qu'elle au même instant.
La méthode d'accès étant à détection de collision (Collision Detect: CD), lors de son émission une
machine peut déceler un problème de contention, et s'arrêter avec l'intention de renvoyer son
paquet ultérieurement quand elle aura de nouveau la parole. De façon à minimiser le risque de
rencontrer une deuxième collision avec la même machine, chacune attend pendant un délai
aléatoire avant de tenter une nouvelle émission.
Cependant, de manière à ne pas saturer un réseau qui s'avérerait déjà très chargé, la machine
n'essaiera pas indéfiniment de retransmettre un paquet si à chaque tentative elle se trouve en conflit
avec une autre; après un certain nombre d'essais infructueux, le paquet est éliminé. On évite ainsi
l'effondrement du réseau. Les couches supérieures sont averties que la transmission du message a
échoué.

Avantages et inconvénients des réseaux en bus
Avantages :
•
•
•

Facile à mettre en œuvre et à étendre
Utilisable pour des réseaux temporaires (installation facile)
Présente l'un des coûts de mise en réseau le plus bas

Inconvénients :
•
•
•
•
•
•
•
•
•

Difficile à prendre
Longueur du câble et nombre de stations limités
Un câble coupé peut interrompre le réseau
Les prix de maintenance peuvent être importants à long terme
Les performances se dégradent avec l'ajout de station
Faible sécurité des données transitant sur le réseau (toutes les stations connectées au
bus peuvent lire toutes les données transmises sur le bus)
Un virus sur le réseau peut affecter toutes les stations (mais pas plus qu'avec une
topologie en lieu ou en anneau)
Elle est extrêmement vulnérable étant donné que si l'une des connexions est
défectueuse, l'ensemble du réseau en est affecté.
Il faut utiliser un bouchon pour les extrémités du bus. (la boucle doit être fermée)

ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

11
Projet de fin de cycle

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

b. Topologie en anneau
Un réseau en anneau est une forme de réseau informatique visant à raccorder
ensemble des ordinateurs.
Toutes les entités sont reliées entre elles dans une boucle fermée. Les données circulent
dans une direction unique, d'une entité à la suivante. Une entité n'accepte une donnée en
circulation sur l'anneau que si elle correspond bien à son adresse. Dans le cas contraire,
l'entité en question fait passer la donnée à l'entité suivante.
Un exemple d'implémentation du réseau en anneau est l'anneau à jeton (ou protocole Token
Ring).

Principe de fonctionnement
Token ring est un protocole de réseau local en boucle qui fonctionne sur les couches
physique et liaison de données du modèle OSI. Il utilise une trame spéciale de trois octets,
appelée jeton, qui circule dans une seule direction autour d'un anneau. Les trames Token
Ring parcourent l'anneau dans un sens qui est toujours le même.
Le jeton représente la permission de transmettre. Chaque station est connectée à l'anneau et
possède deux circuits, un pour l'émission et un pour la réception. Un jeton libre parcourt
l'anneau dès qu'une station est en route. Il est capté par la station qui veut émettre. Celle-ci
le transforme en une trame qu'elle transmet sur le support physique en régénérant le signal
électrique.
ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

12
Projet de fin de cycle

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

Le destinataire recopie la trame au passage et émet un signal pour indiquer qu'il a bien
recopié le message
Le comportement de l'émetteur se découpe en quatre phases :
- reconnaissance de sa trame
- constatation que le destinataire a bien reçu le message
- destruction de sa trame
- réémission d'un jeton libre
On peut constater que le jeton n'est de nouveau libre qu'après un tour de boucle lorsqu'il
repasse devant la station émettrice.
Avantages et inconvénients
Avantages :
•
•

Minimisation de la quantité de câble nécessaire
Simplicité du protocole, en évitant la gestion des collisions

Inconvénients :
•
•

Le retrait ou la panne d'une entité active, paralyse le trafic du réseau.
difficulté de planification et d'insertion des stations
c. Topologie en étoile

Dans une topologie de réseau en étoile, les ordinateurs du réseau sont reliés à un
système matériel central. Celui-ci a pour rôle d'assurer la communication entre les
différentes jonctions. La topologie éthernet en étoile est fondée autours de deux types
d’équipement qui sont le switch (commutateur) et le hub (concentrateur).
Le switch utilise la méthode CSMA /CD et présente une topologie physique en étoile. Par
contre la topologie logique n’est pas en étoile du fait de sa manière de gérer les flux
d’information sur le réseau.il crée un circuit virtuel entre les stations qui veulent
communiquer.Ansi l’information émise par la station émettrice est directement transmise
au récepteur.
Le hub, à la différence du switch, présente une topologie physique en étoile et une
topologie logique en bus car l’information émise par une station quelconque est diffusée
sur tout le réseau.seule la station qui retrouve son adresse sur le paquet le garde.
ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

13
Projet de fin de cycle

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

Avantages et inconvénients
Avantages :
•
•
•
•

possibilité de l'ajout des nœuds facilement ;
facilité de localisation des pannes ;
débranchement d'une connexion ne paralyse pas le reste du réseau.
simplicité des stations extérieures. (c'est le noeud central qui est intelligent)

Inconvénients :
•
•

plus onéreux qu'un réseau à topologie en bus (achat de concentrateurs, câbles) ;
si le concentrateur est défectueux tout le réseau tombe en panne.

En définitive, la topologie Ethernet en étoile en générale et en particulier celle utilisant le
switch comme élément central, demeure l’élu des utilisateurs parce que plus adaptée à
l’environnement.en effet le réseau Ethernet occupe 85% du marché mondial contre
seulement 10% pour le réseau en anneau.

2. Réseaux locaux sans fil
a. Généralité
Un réseau sans fil (en anglais Wireless network) est, comme son nom l'indique, un
réseau dans lequel au moins deux terminaux (ordinateur portable, PDA, etc.) peuvent
communiquer sans liaison filaire.
ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

14
Projet de fin de cycle

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

Grâce aux réseaux sans fil, un utilisateur a la possibilité de rester connecté tout en se
déplaçant dans un périmètre géographique plus ou moins étendu, c'est la raison pour
laquelle on entend parfois parler de "mobilité".
b. Les types de réseaux locaux sans fil
Il existe deux principaux types de réseaux locaux sans fil selon la technologie
utilisée.Ainsi nous avons le Wifi (ou IEEE 802.11), soutenu par l'alliance WECA (Wireless
Ethernet Compatibility Alliance) et qui offre des débits allant jusqu'à 54Mbps sur une
distance de plusieurs centaines de mètres et l’hyperLAN2 (HIgh Performance Radio LAN
2.0), norme européenne élaborée par l'ETSI (European Télécommunications Standards
Institute). Hyperlan2 permet d'obtenir un débit théorique de 54 Mbps sur une zone d'une
centaine de mètres dans la gamme de fréquence comprise entre 5 150 et 5 300 MHz.
c. Architecture d’un réseau local sans fil
•

Le mode infrastructure :

Avec ce mode, tout est géré par un point d'accès, les données qu'un hôte émet lui
sont transmises et lui seul les renvoie aux autres membres du réseau. Ainsi, la bande
passante est économisée. De plus, plusieurs points d'accès peuvent être reliés ensemble
(par câble ou par wifi relais) pour augmenter la portée du réseau Wifi. Ce mode est le
plus utilisé car il est bien plus fiable.

ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

15
Projet de fin de cycle

•

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

Le mode ad hoc :

Avec ce mode, vous n'avez pas besoin de point d'accès pour gérer le réseau,
chaque membre du réseau retransmet les informations qu'il reçoit aux autres membres
du réseau. Le problème dans ce type de réseau, c'est que d'une part, la bande passante
du réseau est basée sur la vitesse de l'hôte le plus lent et que d'autre part, la bande
passante du réseau est divisée par le nombre d'hôtes sur ce réseau, ce qui peut vite
devenir handicapant. Néanmoins, ce mode peut être utilisé dans une maison pour un
réseau simple, il a l'avantage de ne pas coûter cher (aussi appelé d'ordinateur à
ordinateur).

ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

16
Projet de fin de cycle

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

Etude comparative :
Il a été démontré plus haut que le réseau Ethernet est aujourd’hui le plus sollicité.cependant
avec l’avancée galopante de la technologie et pour d’autres raisons pertinentes, la
technologie sans fil semble vouloir renverser la tendance. Ainsi les technologies sans fil
offrent une simplicité à l’utilisateur du réseau en ce sens que :
- la mobilité est parfaite,
- l’esthétique est de mise,
- l’installation est facile.
Malgré le coût élevé de sa mise en œuvre, la technologie sans fil demeure l’avenir des
réseaux.

3. Cas particulier du LAN d’ISATech
a. Présentation du réseau existant
Le réseau local d’ISATECH se présente comme suit :
- une salle de cyber café (1e étage)
- deux salles informatiques (2e étage)
- la division technique (2e étage)
- le censorat, le secrétariat et la direction des études (rez de chaussée)

ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

17
Projet de fin de cycle

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

b. Schéma du LAN d’ISATech

ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

18
Projet de fin de cycle

2

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

PARTIE : ANALYSE
DES SOLUTIONS
D’INTERCONNEXION

ème

ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

19
Projet de fin de cycle

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

I. CONTEXTE DU PROJET
Dans ce projet il s’agit du déport de la connexion Internet d’un LAN1 se trouvant à
la division technique située au 2e étage vers un autre LAN2 qui se trouve au rez de
chaussée dans le but de permettre aux hôtes du LAN2 de bénéficier de cette même
connexion. Pour la réalisation de ce travail, il nous a été demandé d’éviter toutes sortes de
solutions pouvant conduire à la dégradation des murs du bâtiment. Par ailleurs les moyens
mis à notre disposition étant moindre, nous sommes emmenés à adopter une solution moins
coûteuse.

II. SOLUTION D’INTERCONNEXION
1. Interconnexion par sans fil
 Liaison par point d’accès
a.

Pont sans fil

Monter un pont réseau peut être pratique pour étendre un réseau filaire entre deux
bâtiments par exemple.
Il est parfois possible d'associer les clients sans-fil à ce pont réseau, nous verrons ceci avec
le système Wireless Distribution System.
Un point d'accès se contente de transformer les trames Ethernet filaires (802.3) en trames
Ethernet Sans-fil (802.11x).
Il n'agit donc pas au dessus du niveau 2 du Modèle OSI, donc pas plus haut qu'un point
d'accès, sauf que cette fois-ci il y a un pont réseau directement crée par le point d'accès
entre son interface filaire, et son interface sans-fil.
Modélisation OSI du Pont réseau :

ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

20
Projet de fin de cycle

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

Pont réseau sans fil

Afin d'établir le pont réseau sans-fil, vous devez connaître la portée de vos points d'accès
en mode normal.
Pour ce faire, placez les point d'accès où vous voulez établir le pont, puis à l'aide d'une
carte réseau sans-fil et d'un ordinateur, ou si les points d'accès affichent les ssid aux
alentours, vérifiez la qualité de votre signal :
Une fois que vous êtes sûr que les deux points d'accès se couvrent mutuellement, notez les
adresses physiques (adresses MAC), puis rentrez l'adresse MAC du point d'accès opposé
dans la case Bridge qui doit se trouver dans un menu appelé "AP Mode".
Les points d'accès redémarrent, puis assurez vous que vous pouvez pinger les deux côtés du
pont.
Si d'un côté vous mettez 192.168.1.1, et de l'autre 192.168.0.1, et que vous conservez le
masque à 255.255.255.0, alors vous ne pourrez pas les faire communiquer entre eux. Le
minimum consiste à passer le masque à 255.255.254.0.
Les clients sans-fil ne peuvent pas se connecter au bridge, car ils le voient avec un SSID
nul, et les bridges sont en mode ad hoc
b. Répéteur
Cette configuration permet au point d’accès de fonctionner comme un répétiteur et
d'augmenter la distance de transmission. Dans ce mode, l'adresse MAC de l'appareil de
connexion sans fils qui est connecté doit être rentrée. Ceci n'est pas lié à la sécurité mais
pour éviter des interférences.
 LIAISON PAR MODE AD-HOC
Il s’agit ici d’équiper un ordinateur de chaque LAN d’une carte réseau sans fil en
plus de leur carte réseau filaire, puis d’établir un réseau ad hoc entre eux (les
ordinateurs).Ainsi le poste du LAN2 pourra bénéficier de la connexion Internet et la
partager ensuite aux autres postes du même LAN. Le schéma ci-dessous explique le
processus.
ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

21
Projet de fin de cycle

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

2. Interconnexion par câbles
Dans ce cas il s’agit d’interconnecter les deux LAN par un support filaire selon les
méthodes suivantes :
- Méthode1 : Relier un poste du LAN1 à un autre du LAN2 à l’aide d’un câble croisé
- Méthode2 : Faire une cascade entre les deux switch en les reliant par un câble croisé
comme l’indique le schéma ci-dessous.

III.

CHOIX DE LA SOLUTION ADAPTEE

Vu la situation des deux réseaux à connecter et aussi pour le respect des aveux du
Directeur selon lesquels les murs ne doivent pas être perforés il s’avère très judicieux
d’opter pour la solution sans fil (la liaison point à point).

ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

22
Projet de fin de cycle

IV.

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

SCHEMA DE REALISATION

ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

23
Projet de fin de cycle

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

3
PARTIE : ETUDE
TECHNIQUE ET MISE
EN ŒUVRE
ème

ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

24
Projet de fin de cycle

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

I. INSTALLATION DU PONT SANS FIL
1. Configuration matérielle
Matériel nécessaire à l’installation
Pour installer les ponts sans fil nous utiliserons :
• deux (2) cartes réseaux sans fil (Wifi)
• deux (2) ordinateurs tournant sous Windows xp avec des cartes Ethernet


2. Installation et configuration du réseau ad hoc
Avant toute chose, il est nécessaire d'équiper toutes les machines du futur réseau ad hoc
d'un adaptateur sans fil et d'installer les pilotes. Pour cela il faut :
 Installer d’abord le pilote de la carte réseau Wifi sur chacun des postes,
Si vous utilisez un adaptateur D-Link (carte PC ou carte PCI) sur un PC, installez d'abord le
logiciel correspondant, à partir du CD fourni, avant de mettre la carte en place.
 Mettre ensuite les postes hors tension,
 Insérer les cartes réseaux sur la carte mère de l’ordinateur,

Installez une carte PCI dans chacun des ordinateurs de bureau
que vous souhaitez connecter à votre réseau sans fil.

ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

25
Projet de fin de cycle

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

Après initialisation de Windows, l'assistant Ajout de matériel devrait s'afficher et initialiser
automatiquement l'installation du pilote. Si un message vous avertit que le pilote ne dispose
pas de la certification Windows Logo, ignorez-le et cliquez sur Continuer.
Remarque : si votre ordinateur portable inclut une connexion Wi-Fi intégrée, vous n'avez
pas besoin de carte PC additionnelle.
A ce stade, l'installation physique est terminée.
3. Paramétrage du pont sans fil

La suite de la procédure consiste à la configuration logicielle du réseau sans fil que nous
voulons mettre en place tout en spéculant sur l’aspect sécurité du réseau que le Routeur va
se charger d’administrer et d’autoriser la connexion sans fil à l’ordinateur concerné. Par
ailleurs la sécurité du réseau sera renforcée par la protection par une clé WEP.
 Redémarrer l’ordinateur après l’insertion des cartes
Une nouvelle icône apparaît dans la barre des tâches, indiquant la présence d'un adaptateur
sans fil actif dans l'ordinateur :
Par défaut, Windows XP propose un utilitaire permettant de configurer les réseaux sans fil.
L'utilitaire de configuration de réseau sans fil de Microsoft Windows XP désactive les
outils de configuration des constructeurs. Pour désactiver l'outil de Windows XP, il suffit
de cliquer sur Démarrer /Paramètres / Connexions réseau, puis de cliquer avec le bouton
droit sur l'icône correspondant au réseau sans fil et choisir Propriétés. Dans l'onglet
configuration réseau sans fil cocher ou décocher Utiliser Windows pour configurer mon
réseau sans fil.

ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

26
Projet de fin de cycle

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

Cette manipulation consiste à activer ou désactiver le service de configuration automatique
de réseaux sans fil de Windows XP. Une alternative consiste à aller dans le panneau de
configuration / Outils d'administration / Services, puis de démarrer ou arrêter le service
Configuration automatique sans fil.
Dans la suite de cet article, l'ensemble des manipulations seront faites grâce à l'utilitaire de
Windows XP (Service pack 2).
 Configuration du réseau ad hoc
La boîte de dialogue des propriétés de la connexion réseau sans fil (onglet configuration
réseaux sans fil) présente les réseaux détectés par l'adaptateur sans fil et permet de les
configurer.
Afin de créer un réseau ad hoc, il est nécessaire d'ajouter un nouveau réseau, repéré par un
nom unique, le SSID. Pour ce faire, cliquez sur le bouton Ajouter. Une nouvelle boîte de
dialogue s'ouvre alors :

ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

27
Projet de fin de cycle

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

Pour créer le réseau ad hoc, il suffit, sur chacun des ordinateurs du futur réseau, de saisir le
même SSID et de cocher la case « Ceci est un réseau d'égal à égal ». Puisque nous voulons
sécuriser notre réseau, nous allons décocher la case « la clé m’est fournie
automatiquement » puis entrer une clé réseau d’au moins dix caractères hexadécimales.
Dès lors, la seconde machine du réseau ad hoc devrait être à mesure de détecter le SSID du
réseau, puis se connecter après avoir saisi la clé réseau.
 Résolution des problèmes

•

•

•

Si l'icône de la barre des tâches possède une petite croix, cela signifie que l'ordinateur n'est
pas connecté au réseau sans fil, voici les quelques points à vérifier :
Dans la liste des réseaux sans fils disponibles (clic simple sur l'icône Connexion
réseau sans fil de la barre des tâches), le SSID du réseau ad hoc doit apparaître. Un double
clic sur son nom permet de s'y connecter
S'il n'apparaît pas, ouvrez les propriétés de la connexion réseau sans fil (onglet
Configuration réseaux sans fil), cliquez sur Avancé et vérifier que l'ordinateur n'est pas
configuré sur Réseaux avec point d'accès uniquement (infrastructure)
Si cela ne fonctionne toujours pas, veuillez désactiver temporairement vos pare-feux
personnels (y compris le pare-feu de Windows XP), afin de réduire le nombre de causes
d'échec possibles.

ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

28
Projet de fin de cycle

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

 Configuration IP
Les étapes précédentes permettent de créer de la connectivité entre les machines.
Néanmoins, pour pouvoir utiliser pleinement le réseau, il est nécessaire de définir un
adressage IP pour les machines du réseau, et de mettre en place un certain nombre de
services (serveur web, fichiers partagés, partage de connexion à Internet, etc.). Dans notre
cas, nous disposons en plus du réseau ad hoc de deux autres réseaux. Donc dans un premier
temps notre réseau ad hoc sera configuré avec l’adresse réseau 192.168.1.0 (adresse
privée).C’est-à-dire l’ordinateur du LAN1 aura pour adresse IP 192.168.1.1 et celui du
LAN2 aura 192.168.1.2 comme adresse.
Pour configurer la machine, il suffit de cliquer avec le bouton droit sur l'icône
correspondant à la connexion réseau sans fil, puis de choisir « propriétés » :

Puis, dans la liste des protocoles, sélectionnez « Protocole Internet (TCP/IP) » et cliquez
sur « Propriétés » :

ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

29
Projet de fin de cycle

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

Renseignez ensuite l'adresse IP de chaque machine, en veillant à ne pas mettre deux fois la
même adresse IP, 255.255.255.0 comme masque de sous réseau et éventuellement l'adresse
IP de la machine partageant son accès à Internet (passerelle par défaut, possédant par
convention l'adresse 192.168.10.1).

ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

30
Projet de fin de cycle

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

Dans les champs concernant le DNS, saisissez les adresses IP des serveurs de noms
correspondant au fournisseur d'accès Internet. Pour les connaître, il suffit par exemple de
faire, Démarrer / Exécuter / Entrer cmd / puis exécuter la commande ipconfig /all sur la
machine connectée à Internet.
Mais ici nous possédons un routeur qui intègre la fonction DNS, donc nous l’avons utilisé
comme serveur DNS préféré (192.168.10.1).
Il ne reste plus qu'à tester la connexion entre les machines du réseau ad hoc.
 Partage de la connexion Internet
Le partage de la connexion se fera sur deux niveaux :
- Niveau1 : partage de l’interface filaire à l’interface sans fil du poste servant de pont
sans fil sur le LAN1.
Pour activer le partage de connexion, il faut s’assurer que la seconde interface (sans fil) est
en mode obtention automatique d’adresse IP .Après la vérification :
 Ouvrir la fenêtre « favoris réseau » puis Cliquer sur « afficher les connexions
réseaux »
 Ouvrir le menu contextuel de l’icône de la carte réseau filaire, cliquer sur
« propriété » puis sur « avancé » et la page suivante s’affiche.
ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

31
Projet de fin de cycle

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

 Cocher la case « autoriser d’autres utilisateurs du réseau à se connecter via la
connexion Internet de ce ordinateur »
En cliquant ensuite sur « ok », on active le partage et l’interface sans fil reçoit
automatiquement une adresse IP .Pour voir cette adresse il suffit d’exécuter la commande
« ipconfig »
Si le partage a réussi l’icône de la connexion filaire doit se présenter ainsi :

NB : vérifier que le deuxième ordinateur a reçu la connexion Internet. Pour cela il faut que
l’exécution d’un « ping » sur le serveur Yahoo (217.146.186.221) par exemple réussisse.
-Niveau2 : partage de l’interface sans fil à l’interface filaire du poste servant de pont sans
fil sur le LAN2. Cela revient à faire le processus inverse du premier partage. C’est-à-dire
qu’à la fin nous devons obtenir ceci :

ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

32
Projet de fin de cycle

II.

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

TEST DE FONCTIONNEMENT

Pour tester le bon fonctionnement de nôtre configuration il nous faut d’abord vérifier la
connectivité du réseau. Pour cela nous allons regarder sur la barre d’outils si le poste
distant s’est connecté au réseau ad hoc.

La connectivité étant bonne nous allons nous allons exécuter un ping sur le poste
distant dont l’adresse IP est 192.168.1.2.

Vérifions maintenant la qualité du signal de l’ordinateur distant en positionnant le curseur
sur l’icône de la connexion sans fil.

ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

33
Projet de fin de cycle

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

III. OPTIMISATION DE LA LIAISON POINT A POINT
Compte tenu du nombre important de stations dans le réseau de l’ISATECH, de
l’importance de la distance qui sépare les deux réseaux et des divers obstacles rencontrés
par le signal, la nécessité d’augmenter la portée du signal et d’améliorer la qualité du signal
s’impose. Pour remédier à ce problème nous allons connecter l’une au moins, des deux
cartes WIFI à une antenne directionnelle ayant une portée plus grande.
On peut aussi installer un serveur PROXY dans le but de régulariser le trafic du réseau.

ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

34
Projet de fin de cycle

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

CONCLUSION
Au terme de notre travail, il convient de noter que la réalisation de ce projet nous a permis
d’avoir une notion des différentes technologies sans fils et en particulier, du fonctionnement du
réseau WiFi. Il est bon de souligner que l’intégration du WiFi dans la déportation de connexion se
révèle bénéfique dans la mesure ou il est plus facile à installer et ne nécessite pas de câblage ou
risque de faire de trou dans le mur et d’occuper des espaces.
Par ailleurs, sa réalisation requiert au préalable une étude évaluative du terrain et sa mise en
œuvre ne nécessite pratiquement pas d’effort physique.
Le WiFi a constitué un support d’accès à l'Internet et de déportation de connexion Internet au sein
d’ISATech et pourrait être aussi utilisé pour la déportation vers d’autre lieu et de réseaux autres
qu’Internet.

ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

35
Projet de fin de cycle

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

BIBLIOGRAPHIE
www.commentçamarche.com
www.microeasy.com
www.dd-wrt.com

ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

36
Projet de fin de cycle

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

ANNEXES

ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

37
Projet de fin de cycle

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

I. PRESENTATION DU WIFI
1. Utilité
La norme IEEE 802.11 (ISO/IEC 8802-11) est un standard international décrivant
les caractéristiques d'un réseau local sans fil (WLAN). Le nom WiFi (contraction de
Wireless Fidelity) correspond initialement au nom donné à la certification délivrée par la
WiFi Alliance, anciennement WECA (Wireless Ethernet Compatibility Alliance),
l'organisme chargé de maintenir l'interopérabilité entre les matériels répondant à la norme 802.11.

Un réseau WiFi est en réalité un réseau répondant à la norme 802.11. Grâce au WiFi, il est
possible de créer des réseaux locaux sans fils à haut débit pour peu que l'ordinateur à
connecter ne soit pas trop distant du point d'accès. Dans la pratique, le WiFi permet de
relier des ordinateurs portables, des ordinateurs de bureau, des assistants personnels (PDA :
Personal Digital Assistant) ou tout type de périphérique à une liaison haut débit (11 Mbps
ou supérieur) sur un rayon de plusieurs dizaines de mètres en intérieur (généralement entre
une vingtaine et une cinquantaine de mètres) à plusieurs centaines de mètres en
environnement ouvert.
2. Les applications du WiFi
Une pépinière d’entreprise, un espace public numérique, un lycée, une association,
un hôpital, un immeuble peut développer un réseau local sans fil, connecté ou non à
l’Internet. En effet
dans certains cas il peut être interdit de tirer un câble entre deux bâtiments, notamment si
ceux-ci sont séparés par une voie de circulation. La solution consistant à utiliser les
services d’un opérateur de télécommunications peut s’avérer onéreuse. Le réseau sans fil
offre donc une solution économique.
• pour transmettre des données dans des monuments historiques soumis à une forte
contrainte d’ergonomie, le réseau sans fil demeure la seule solution envisageable
• un lycée ou un Espace public numérique déploient un réseau sur leur zone « d’emprise »
pour permettre aux professeurs de travailler en réseaux sur de la préparation de cours,
ou permettre à des élèves d’accéder à du soutien scolaire le soir, de faire un travail à
plusieurs

ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

38
Projet de fin de cycle

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

3. Caractéristiques du WiFi
Le WiFi se caractérise par son débit, sa portée et une fréquence radio.
Ses caractéristiques se résument comme suit :
- un débit de base de 11 Mbps,
- une portée variant de 30 mètres en intérieur à plusieurs centaines de mètres en
extérieur,
- une fréquence radio de 2.4 GHz
L’IEEE, qui en est à l’origine, travaille par ailleurs à faire évoluer le standard 802.11 pour
en améliorer le niveau de sécurité, le débit, la portée et l’efficience énergétique.

II. AVANTAGES ET LIMITES DU RESEAU WIFI
1. Les avantages
On dénombre plusieurs avantages liés à l’utilisation du WiFi :
- les coûts sont nettement plus réduits ;
- la mise en place d'un réseau WiFi n'entraîne pas de travaux de longue haleine qui
affectent la structure du bâtiment ;
- il offre la mobilité (possibilité de se déplacer dans un rayon déterminé tout en conservant
la connectivité) ;
- il offre une facilité d'accès au réseau car les postes sont faciles à raccorder ;
- il est simple à installer dans les endroits difficiles à câbler ;
- il est mieux adapté pour les installations temporaires (foires, conférences,
manifestations…).
2. Les limites
La baisse de la performance et les disfonctionnements d’un réseau WiFi sont liés à
plusieurs paramètres :
- problèmes d’interférences électromagnétique et radiofréquence ;
- exposé aux tentatives d’écoutes pirates ;
- portée limitée (quelques centaines de mètres) ;
- relativement cher s’agissant des solutions longues distances.

ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

39
Projet de fin de cycle

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

III. LES ADAPTATEURS WIFI
Caractéristiques principales
Toutes les cartes possédant les caractéristiques suivantes devraient être compatibles.
-

Taux de transfert jusqu'à 54Mbps
Compatibilité avec les solutions 802.11b/802.11b+
Utilisant la technologie OFDM (Orthogonal Frequency Division Multiplexing)
Sécurité du réseau avec encryptage des données WEP 64/128/256-bits
Bus PCI haute performance 32 bits
Portée jusqu'à 100 m en intérieur et 400 m en extérieur.
IV. LES NORMES DU WIFI LES PLUS USITES
La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbps.
Des révisions ont été apportées à la norme originale afin d'optimiser le débit (c'est le cas
des normes 802.11a, 802.11b et 802.11g, appelées normes 802.11 physiques) ou de
préciser des éléments afin d'assurer une meilleure sécurité ou une meilleure
interopérabilité. Voici un tableau présentant les différentes révisions de la norme 802.11
et leur signification :
Norme

Nom

802.11a

WiFi 5

802.11b

WiFi

802.11e

Amélioration de la
qualité de
service

802.11f

Itinérance
(roaming)

Description
La norme 802.11a (baptisée WiFi 5) permet d'obtenir un haut
débit (dans un rayon de 10 mètres: 54 Mbit/s théoriques, 30
Mbit/s réels). La norme 802.11a spécifie 52 canaux dans la
bande de fréquences des 5GHz.
La norme 802.11b est la norme la plus répandue en base
installée actuellement. Elle propose un débit théorique de 11
Mbit/s (6 Mbit/s réels) avec une portée pouvant aller jusqu'à
400 mètres dans un environnement dégagé. La plage de
fréquences utilisée est la bande des 2,4 GHz.
La norme 802.11e vise à donner des possibilités en matière
de qualité de service au niveau de la couche liaison de
données. Ainsi, cette norme a pour but de définir les besoins
des différents paquets en termes de bande passante et de délai
de transmission de manière à permettre, notamment, une
meilleure transmission de la voix et de la vidéo.
La norme 802.11f est une recommandation à l'intention des
vendeurs de points d'accès pour une meilleure interopérabilité
des produits.

ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

40
Projet de fin de cycle

802.11g

802.11i

802.11n

WWiSE
(WorldWide
Spectrum
Efficiency)

802.11s

Réseau
Mesh

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

Elle propose le protocole Inter Access point roaming protocol
permettant à un utilisateur itinérant de changer de point
d'accès de façon transparente lors d'un déplacement, quelles
que soient les marques des points d'accès présentes dans
l'infrastructure réseau. Cette possibilité est appelée itinérance
(ou roaming en anglais).
La norme 802.11g est la plus répandue dans le commerce
actuellement. Elle offre un haut débit (54 Mbit/s théoriques,
26 Mbit/s réels) sur la bande de fréquences des 2,4 GHz. La
norme 802.11g a une compatibilité descendante avec la
norme 802.11b, ce qui signifie que des matériels conformes à
la norme 802.11g peuvent fonctionner en 802.11b. Cette
aptitude permet aux nouveaux équipements de proposer le
802.11g tout en restant compatibles avec les réseaux existants
qui sont souvent encore en 802.11b.
La norme 802.11i a pour but d'améliorer la sécurité des
transmissions (gestion et distribution des clés, chiffrement et
authentification). Cette norme s'appuie sur l'AES (Advanced
Encryption Standard) et propose un chiffrement des
communications pour les transmissions utilisant les
technologies 802.11a, 802.11b et 802.11g.
La norme 802.11n est exploitée à partir de 2008. Le débit
théorique atteint les 540 Mbit/s (débit réel de 100 Mbit/s dans
un rayon de 90 mètres) grâce aux technologies MIMO
(Multiple-Input Multiple-Output) et OFDM (Orthogonal
Frequency Division Multiplexing).
Le 802.11n utilise simultanément les fréquences 2,4 et 5GHz.
La norme 802.11s est actuellement en cours d'élaboration. Le
débit théorique atteint aujourd'hui 1 à 2 Mbit/s. Elle vise à
implémenter la mobilité sur les réseaux de type ad hoc. Tout
point qui reçoit le signal est capable de le retransmettre. Un
des protocoles utilisé pour mettre en œuvre son routage est
OLSR.

Il est intéressant de noter l'existence d'une norme baptisée «802.11b+». Il s'agit d'une
norme propriétaire proposant des améliorations en termes de débits. En contrepartie cette
norme souffre de lacunes en termes de garantie d'interopérabilité dans la mesure où il ne
s'agit pas d'un standard IEEE (Institute of Electrical and Electronics Engineers).

ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

41
Projet de fin de cycle

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

V. REGLEMENTATION DU RESEAU WIFI
Le cadre réglementaire de déploiement et d’utilisation d’un réseau WiFi varie d’un pays à
l’autre.
Avant de mettre en œuvre son réseau WiFi, il faut se renseigner sur les aspects
réglementaires :
- les canaux autorisés
- les procédures de déclaration obligatoire ou non ….
Généralement les canaux autorisés sont :
Canal
1
2
3
4
5
6
7

Fréquences
2,412
2,417
2,422
2,427
2,432
2,437
2,442

Canal
8
9
10
11
12
13
14

Fréquences
2,447
2,452
2,457
2,462
2,467
2,472
2,484

Le partage du canal se fait selon les principes du protocole CSMA/CA utilisant un
mécanisme d'esquive de collision basé sur un principe d'accusé de réceptions réciproques
entre l'émetteur et le récepteur :

La station voulant émettre écoute le réseau. Si le réseau est encombré, la transmission est différée. Dans le
cas contraire, si le média est libre pendant un temps donné (appelé DIFS pour Distributed Inter Frame
Space), alors la station peut émettre. La station transmet un message appelé Ready To Send (noté RTS
signifiant prêt à émettre) contenant des informations sur le volume des données qu'elle souhaite émettre et
sa vitesse de transmission. Le récepteur (généralement un point d'accès) répond un Clear To Send (CTS,
signifiant Le champ est libre pour émettre), puis la station commence l'émission des données.
ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

42
Projet de fin de cycle

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

A la réception de toutes les données émises par la station, le récepteur envoie un accusé de
réception (ACK). Toutes les stations avoisinantes patientent alors pendant un temps qu'elle
considère être celui nécessaire à la transmission du volume d'information à émettre à la
vitesse annoncée.

VI. QUELQUES NORMES CONCURRENTES DU WIFI

1. Home RF
Cette norme a été lancée en Mars 1998 par le Home Radio Frequency Working
Group (HomeRF WG) composé de Compaq, HP, IBM, Intel et Microsoft.
Sur la couche 1 Home RF fonctionne dans la bande des 2,4 GHz en utilisant une
technologie à saut de fréquences (FHSS Frequency Hope Spread Spectrum, à 50 sauts/s) et
assure des débits de 1,6 Mbit/s pour HomeRF1 et 10 Mbit/s pour HomeRF2 avec une
portée d’environ 100m.
Cette norme n’a pas connu d’essor avec l’apparition du 802.11b qui assure un débit et une
portée encore meilleurs.
La couche MAC utilise un protocole TDMA (Time Division Multiple Access), protocole à
multiplexage temporel, pour le transport de la voix et un protocole CSMA /CA (Carrier
Sense Multiple Acces/ Collision Avoidance) pour les données.
2. HIPERLAN (HIgh PERformance radio LAN)
Il existe deux sortes d’Hiperlan qui sont :
HIPERLAN 1
Cette norme fonctionne dans la bande de fréquence des 5,15-5,30 GHz et possède un
débit de 23,5 Mbits/s pour une portée moyenne d'environ 50 mètres pour les équipements
les plus puissants. L'architecture d' HiperLan 1 est de type décentralisé, il n'y a pas de
notion de point d'accès, par contre un nœud peut fonctionner en pont.
HIPERLAN 2
Cette norme est en concurrence directe avec 802.11a, elle fonctionne sur la bande des
5GHz en modulation OFDM (Orthogonal Frequency Division Multiplexing) avec un débit
de 54Mbits/s. Son architecture est de type centralisé avec un mode appelé réseau d'accès
ressemblant au mode infrastructure WiFi, où chaque terminal se rattache à un point d'accès.
Par-dessus cette architecture, Hiperlan2 fonctionne suivant deux modes :
ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

43
Projet de fin de cycle

-

Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM

mode centralisé : tous les paquets passent par le point d'accès.
mode direct : deux terminaux peuvent communiquer directement sans passer par un PA.
Malgré une conception élaborée et des fonctionnalités supérieures au WiFi les normes
HiperLan ne sont pas commercialisées. La norme HiperLan 1 ne dépassera pas le stade
de prototype. Quant à HiperLan 2, sa conception est en concurrence directe avec
802.11a et a peu de chance de se développer un jour.
3. 802.15.3a (UWB: Ultra Wide Band)

Dernière norme en cours de préparation tirée d'une technologie militaire utilisée dans le
domaine des radars GPR (Ground Penetring Radar) capables de détecter des éléments au
travers de toutes sortes de matières (eau, terre, béton...). Contrairement à la technologie
sans fil classique qui envoie un signal sur une largeur de bande étroite, l'UWB envoie des
millions de signaux courts de faible puissance sur un spectre de fréquences ultra large. Les
principaux avantages sont : débit très importants (110 à 480 Mbits/s), une faible
consommation, pas de contrainte de topologie (les ondes traversent les murs), difficultés
d'interception des ondes (temps de transmission court et changement de fréquences).
Par contre, comme UWB utilise un spectre très large de fréquences, les organismes de
réglementation craignent une perturbation des canaux de communication existants.
De nombreux constructeurs voient dans cette technologie, le remplaçant à toutes les autres.

ISATech
Institut des Sciences Appliquées et de Technologie

COULIBALY Siriki

44

Mais conteúdo relacionado

Mais procurados

Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
 
RAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdfRAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdfJoelChouamou
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeOlivierMawourkagosse
 
Installation et configuration asterisk
Installation et configuration asteriskInstallation et configuration asterisk
Installation et configuration asteriskGilles Samba
 
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurationsMise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurationsStephen Salama
 
conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...ismailbou
 
Etude et mise en place d'un plateforme IMS Sécurisée
Etude et mise en place d'un plateforme IMS SécuriséeEtude et mise en place d'un plateforme IMS Sécurisée
Etude et mise en place d'un plateforme IMS SécuriséeHermann GBILIMAKO
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANGhassen Chaieb
 
Configuration et mise en œuvre d'un réseau WAN (World Area Network)
Configuration et mise en œuvre  d'un réseau  WAN (World Area Network)Configuration et mise en œuvre  d'un réseau  WAN (World Area Network)
Configuration et mise en œuvre d'un réseau WAN (World Area Network)Abderrahmane Benyoub
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Yaya N'Tyeni Sanogo
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesHicham Moujahid
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPMounir Kaali
 
Projet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdfProjet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdfAbderahim Amine Ali
 
Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine
Rapport de stage de perfectionnement - Mahmoudi Mohamed AmineRapport de stage de perfectionnement - Mahmoudi Mohamed Amine
Rapport de stage de perfectionnement - Mahmoudi Mohamed AmineMohamed Amine Mahmoudi
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1Stephen Salama
 

Mais procurados (20)

Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
RAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdfRAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdf
 
Voip FreeSwitch
Voip FreeSwitchVoip FreeSwitch
Voip FreeSwitch
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécurisée
 
Installation et configuration asterisk
Installation et configuration asteriskInstallation et configuration asterisk
Installation et configuration asterisk
 
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurationsMise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
 
conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...
 
Etude et mise en place d'un plateforme IMS Sécurisée
Etude et mise en place d'un plateforme IMS SécuriséeEtude et mise en place d'un plateforme IMS Sécurisée
Etude et mise en place d'un plateforme IMS Sécurisée
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
 
Configuration et mise en œuvre d'un réseau WAN (World Area Network)
Configuration et mise en œuvre  d'un réseau  WAN (World Area Network)Configuration et mise en œuvre  d'un réseau  WAN (World Area Network)
Configuration et mise en œuvre d'un réseau WAN (World Area Network)
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
projet fin d'étude IWAN
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWAN
 
Memoire faouzi finale
Memoire faouzi  finaleMemoire faouzi  finale
Memoire faouzi finale
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIP
 
Projet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdfProjet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdf
 
Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine
Rapport de stage de perfectionnement - Mahmoudi Mohamed AmineRapport de stage de perfectionnement - Mahmoudi Mohamed Amine
Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1
 
Rapport stage
Rapport stageRapport stage
Rapport stage
 

Destaque

Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Rés...
Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Rés...Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Rés...
Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Rés...Arnold Stellio
 
Rapport de stage bts finances comptabilite et gestion d entreprises
Rapport de stage  bts finances comptabilite et gestion  d entreprises Rapport de stage  bts finances comptabilite et gestion  d entreprises
Rapport de stage bts finances comptabilite et gestion d entreprises Constant Mousso
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Riadh K.
 
Guide oms evaluation besoin dm
Guide oms evaluation besoin dmGuide oms evaluation besoin dm
Guide oms evaluation besoin dmBoualem Archange
 
Memoire web 3.0 Marion Pelouzet
Memoire web 3.0 Marion PelouzetMemoire web 3.0 Marion Pelouzet
Memoire web 3.0 Marion PelouzetPelouzet
 
Memoire Management interculturel France Mexique
Memoire Management interculturel France Mexique Memoire Management interculturel France Mexique
Memoire Management interculturel France Mexique Ludovic Jolly
 
Présentation Se Camp
Présentation Se CampPrésentation Se Camp
Présentation Se CampMichel GERARD
 
World wealth report 2010
World wealth report 2010World wealth report 2010
World wealth report 2010killkeny
 
2012 06 El Voluntariado hoy: participación y diversidad
2012 06 El Voluntariado hoy: participación y diversidad 2012 06 El Voluntariado hoy: participación y diversidad
2012 06 El Voluntariado hoy: participación y diversidad Observatori del Tercer Sector
 
Emulación del procesamiento de palabras polisémicas determinando el contexto ...
Emulación del procesamiento de palabras polisémicas determinando el contexto ...Emulación del procesamiento de palabras polisémicas determinando el contexto ...
Emulación del procesamiento de palabras polisémicas determinando el contexto ...jorgeybotana
 
Presentacion
PresentacionPresentacion
Presentacionjesik
 
Pecha Kucha Thomas de Luget
Pecha Kucha Thomas de LugetPecha Kucha Thomas de Luget
Pecha Kucha Thomas de Lugetcsn2012
 
E reputation
E reputationE reputation
E reputationcsn2012
 
[INFOGRAPHIE] Le Drive en France : un marché mature
[INFOGRAPHIE] Le Drive en France : un marché mature[INFOGRAPHIE] Le Drive en France : un marché mature
[INFOGRAPHIE] Le Drive en France : un marché matureParis Retail Week
 
Présentation clientèle particulier lsh rezo
Présentation clientèle particulier lsh rezoPrésentation clientèle particulier lsh rezo
Présentation clientèle particulier lsh rezomyflowstyle
 

Destaque (20)

Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Rés...
Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Rés...Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Rés...
Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Rés...
 
Rapport de stage bts finances comptabilite et gestion d entreprises
Rapport de stage  bts finances comptabilite et gestion  d entreprises Rapport de stage  bts finances comptabilite et gestion  d entreprises
Rapport de stage bts finances comptabilite et gestion d entreprises
 
Azzi These
Azzi TheseAzzi These
Azzi These
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
 
Guide oms evaluation besoin dm
Guide oms evaluation besoin dmGuide oms evaluation besoin dm
Guide oms evaluation besoin dm
 
Memoire web 3.0 Marion Pelouzet
Memoire web 3.0 Marion PelouzetMemoire web 3.0 Marion Pelouzet
Memoire web 3.0 Marion Pelouzet
 
Memoire Management interculturel France Mexique
Memoire Management interculturel France Mexique Memoire Management interculturel France Mexique
Memoire Management interculturel France Mexique
 
Présentation Se Camp
Présentation Se CampPrésentation Se Camp
Présentation Se Camp
 
World wealth report 2010
World wealth report 2010World wealth report 2010
World wealth report 2010
 
2012 06 El Voluntariado hoy: participación y diversidad
2012 06 El Voluntariado hoy: participación y diversidad 2012 06 El Voluntariado hoy: participación y diversidad
2012 06 El Voluntariado hoy: participación y diversidad
 
RusiñOla
RusiñOlaRusiñOla
RusiñOla
 
Emulación del procesamiento de palabras polisémicas determinando el contexto ...
Emulación del procesamiento de palabras polisémicas determinando el contexto ...Emulación del procesamiento de palabras polisémicas determinando el contexto ...
Emulación del procesamiento de palabras polisémicas determinando el contexto ...
 
Presentacion
PresentacionPresentacion
Presentacion
 
St2t023
St2t023St2t023
St2t023
 
Victor Catalaa
Victor CatalaaVictor Catalaa
Victor Catalaa
 
Pecha Kucha Thomas de Luget
Pecha Kucha Thomas de LugetPecha Kucha Thomas de Luget
Pecha Kucha Thomas de Luget
 
E reputation
E reputationE reputation
E reputation
 
Maragallc
MaragallcMaragallc
Maragallc
 
[INFOGRAPHIE] Le Drive en France : un marché mature
[INFOGRAPHIE] Le Drive en France : un marché mature[INFOGRAPHIE] Le Drive en France : un marché mature
[INFOGRAPHIE] Le Drive en France : un marché mature
 
Présentation clientèle particulier lsh rezo
Présentation clientèle particulier lsh rezoPrésentation clientèle particulier lsh rezo
Présentation clientèle particulier lsh rezo
 

Semelhante a Déportation d'une connexion Internet via WiFi

Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis abouaalexis
 
Rapport final cbi
Rapport final cbiRapport final cbi
Rapport final cbiMan Foru
 
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...Abdallah YACOUBA
 
Rapport d'alternance Ingénieur électronique Bruno BARTOLI 2011
Rapport d'alternance Ingénieur électronique Bruno BARTOLI 2011Rapport d'alternance Ingénieur électronique Bruno BARTOLI 2011
Rapport d'alternance Ingénieur électronique Bruno BARTOLI 2011Bruno BARTOLI
 
Asterisk report
Asterisk reportAsterisk report
Asterisk reporttatbirt
 
Ccna support v2.5
Ccna support v2.5Ccna support v2.5
Ccna support v2.5Mbaye Dieye
 
Rapport stage fin d'études
Rapport stage fin d'étudesRapport stage fin d'études
Rapport stage fin d'étudesAlbert IBANEZ
 
Mise en place d’une plateforme de formation IMS
Mise en place d’une plateforme de formation IMSMise en place d’une plateforme de formation IMS
Mise en place d’une plateforme de formation IMSKokou Gaglo
 
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...stepmike
 
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...abdelaligougou1
 
Rapport De Stage SéCurité Wimax Mobile
Rapport De Stage   SéCurité Wimax MobileRapport De Stage   SéCurité Wimax Mobile
Rapport De Stage SéCurité Wimax MobileValentin Paquot
 
Hamitouche arezki lahlouhhassina
Hamitouche arezki lahlouhhassinaHamitouche arezki lahlouhhassina
Hamitouche arezki lahlouhhassinanaloueole
 
Rapport simo issam
Rapport simo issamRapport simo issam
Rapport simo issamsimomans
 
Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...
Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...
Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...GeorgeMillan2
 
Catalogue Communications Industrielles 2019
Catalogue Communications Industrielles 2019Catalogue Communications Industrielles 2019
Catalogue Communications Industrielles 2019DISTRIMEDIA
 

Semelhante a Déportation d'une connexion Internet via WiFi (20)

Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis
 
Rapport final cbi
Rapport final cbiRapport final cbi
Rapport final cbi
 
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
 
Rapport d'alternance Ingénieur électronique Bruno BARTOLI 2011
Rapport d'alternance Ingénieur électronique Bruno BARTOLI 2011Rapport d'alternance Ingénieur électronique Bruno BARTOLI 2011
Rapport d'alternance Ingénieur électronique Bruno BARTOLI 2011
 
Asterisk report
Asterisk reportAsterisk report
Asterisk report
 
Ccna support v2.5
Ccna support v2.5Ccna support v2.5
Ccna support v2.5
 
Rapport stage fin d'études
Rapport stage fin d'étudesRapport stage fin d'études
Rapport stage fin d'études
 
Mise en place d’une plateforme de formation IMS
Mise en place d’une plateforme de formation IMSMise en place d’une plateforme de formation IMS
Mise en place d’une plateforme de formation IMS
 
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
 
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
 
Cat fc 2014
Cat fc 2014Cat fc 2014
Cat fc 2014
 
présentation licence lycée
présentation licence lycéeprésentation licence lycée
présentation licence lycée
 
Memoire license iii
Memoire license iiiMemoire license iii
Memoire license iii
 
Rapport De Stage SéCurité Wimax Mobile
Rapport De Stage   SéCurité Wimax MobileRapport De Stage   SéCurité Wimax Mobile
Rapport De Stage SéCurité Wimax Mobile
 
Visite des lycées
Visite des lycéesVisite des lycées
Visite des lycées
 
Hamitouche arezki lahlouhhassina
Hamitouche arezki lahlouhhassinaHamitouche arezki lahlouhhassina
Hamitouche arezki lahlouhhassina
 
Rapport simo issam
Rapport simo issamRapport simo issam
Rapport simo issam
 
Wi Fi
Wi FiWi Fi
Wi Fi
 
Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...
Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...
Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...
 
Catalogue Communications Industrielles 2019
Catalogue Communications Industrielles 2019Catalogue Communications Industrielles 2019
Catalogue Communications Industrielles 2019
 

Déportation d'une connexion Internet via WiFi

  • 1. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM Sommaire Dédicace ………………………………………………………………………………... 3 Remerciement ………………………………………………………………………….. 4 Présentation d’ISATech ……………………………………………………………….. 5 Introduction ……………………………………………………………………………. 7 1ère partie : etude conceptuelle du lan I. Généralités sur les réseaux locaux informatiques ……………………………. 10 1. Réseaux locaux filaire ……………………………………………………… 10 a. Topologie en bus …………………………………………………………………….... 10 b. Topologie en anneau ………………………………………………………………….. 12 c. Topologie en étoile ……………………………………………………………………. 13 2. Réseaux locaux sans fil …………………………………………………….. 14 a. Généralité ……………………………………………………………………………... 14 b. Les types de réseaux locaux sans fil ………………………………………………….. 15 c. Architecture d’un réseau local sans fil ………………………………………………... 15 3. Cas particulier du LAN …………………………………………………….. 17 a. Présentation du réseau existant …………………………………………………………. 17 b. Schéma au LAN d’ISATech ……………………………………………………………. 18 ème 2 partie : analySe deS SolutionS d’interconnexion I. Contexte du projet …………………………………………………………….. 20 II. Solution d’interconnexion …………………………………………………….. 20 1. Interconnexion par sans fil ………………………………………………... 20 a. pont sans fil …………………………………………………………………………... 20 b. Répéteur ………………………………………………………………………………. 21 2. Interconnexion par câbles …………………………………………………. 22 III. Choix de la solution adoptée ………………………………………………. 22 IV. Schéma de la réalisation ……………………………………………………. 23 ème 3 partie : etude technique et miSe en œuvre I. Installation du pont sans fil …………………………………………………… 25 1. Configuration matérielle …………………………………………………… 25 2. Installation et configuration du réseau ad hoc ……………………………. 25 3. Paramétrage du pont sans fil ……………………………………………… 26 II. Test de fonctionnement ………………………………………………………... 33 ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 1
  • 2. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM III. Optimisation de la liaison point à point ……………………………………... 34 Conclusion ………………………………………………………………………. 35 Bibliographie ……………………………………………………………………... 36 annexeS I. Présentation du wifi…………………………………………………………… 38 1. Utilité ………………………………………………………………………. 38 2. Les applications du Wifi …………………………………………………... 38 3. Caractérisation du Wifi ……………………………………………………. 39 II. Avantages et limites du réseau Wifi …………………………………………... 39 1. Les avantages ……………………………………………………………….. 39 2. Les limites ………………………………………………………………….. 39 III. Les adaptateurs du wifi ……………………………………………………… 40 IV. Les normes du wifi les plus usités ………………………………………. 40 V. Réglementation du réseau wifi ………………………………………………… 42 VI. Quelques concurrentes du wifi ……………………………………………... 43 1. Homme RF ………………………………………………………………… 43 2. HIPER LAN (High PERformance radios LAN) ………………………….. 43 3. 802.15.3a (UWB : Ultra wile Band) ……………………………………… 43 ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 2
  • 3. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM dédicace Engagé dans un combat dans lequel notre adversaire commun est invisible, je dédie le présent rapport à DIEU TOUT PUISSANT pour sa protection divine et pour son dévouement qui garantit notre succès et notre avenir, je le dédie également à tous ceux qui de près ou de loin m’ont soutenu, moralement et financièrement. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 3
  • 4. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM remerciement Je voudrais remercier tout spécialement Mon Professeur et encadreur M. KONE Kassoum, Responsable des Réseaux et Multimédias, Professeur de Téléinformatique Réseaux et Sécurité. Je tiens également à remercier toute ma famille pour la confiance, le soutien moral et financier qu’elle m’a vouée jusqu’à ce stade de mes études et particulièrement les personnes dont les noms suivent :  M. COULIBALY Yaya mon père,  Mmes BALLO Matenin ma mère,  M. COULIBALY Lacina et COULIBALY Magniré mon oncle et ma tante,  M. COULIBALY Youssouf et famille à Bingerville. Aussi, souhaiterais-je témoigner toute ma reconnaissance et mes vifs remerciements à l’ensemble du personnel de l’ISATech et en particulier à son fondateur, le Professeur SALIOU Touré. Je termine cette page en remerciant tous mes amis et ceux dont les noms ne sont cités qu’ils sachent qu’ils ne sont pas oubliés. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 4
  • 5. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM preSentation de l’iSatech Créé le 6 Septembre 2001 par l’arrêté n° 266/MESRS/DETSP/S-DAH/AB, l’Institut des Sciences Appliquées et de Technologie (ISA Tech) est une institution privée d’enseignement supérieur, de formation aux nouvelles technologies, de formation continue et de conseils. Agréé par l’Etat, il est également habilité par le Fonds de Développement de la formation Professionnelle (FDFP). Situé à Koumassi près de la Mairie et du bureau de la Poste, l’ISATech est bien desservi par les transports en commun. L’établissement dispose de plusieurs salles de classes modernes et de salles spécialisées équipées de matériels de pointe en Electronique, en Informatique et en Télécommunications. Il dispose en son sein : - d’une plate forme Intranet conçue par les Ingénieurs de la maison permettant d’héberger les cours dispensés en salle de classe - d’une salle informatique connectée au réseau Internet permettant aux étudiants et aux enseignants de bénéficier des différentes sources d’information et de documentation disponibles dans le monde entier. - d’un Service des Réseaux et Multimédias (SRM) dirigé par M. KONE Kassoum - d’un Service des Equipements Techniques (SET) dirigé par M. AKOGUHI N. Patrice - d’un centre de Développement de Logiciels (CeDeL) opérationnel et en service Dirigé par le Responsable des Réseaux et Multimédias. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 5
  • 6. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM Dans sa structuration l’ISATech fonctionne selon l’organigramme ci-dessous : LE FONDATEUR SECRETARIAT DIRECTION DES ETUDES SERVICE SCOLARITE DIRECTION GENERALE DIRECTION DU MARKETING ET DE LA COMMUNICATION CENSORAT ISATech Institut des Sciences Appliquées et de Technologie SERVICE DE LA COMPTABILITE CABINET ISATech FORMATION CONSEILS SERVICE DES EQUIPEMENTS TECHNIQUES DIRECTION TECHNIQUE SERVICE DES RESEAUX ET MULTIMEDIAS COULIBALY Siriki 6
  • 7. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM introduction L'Internet, encore appelé « les autoroutes de l’information », matérialise l'ensemble de tous les réseaux informatiques interconnectés dans le monde qui rend accessibles au public des services comme le courrier électronique et le « World Wide Web ». Au-delà de ces grandes connexions réseau, l'Internet représente également tous les ordinateurs individuels connectés à ces réseaux, l'ensemble des utilisateurs de ces ordinateurs (on parle de communauté), toute l'information qui leur est accessible ainsi que tout le savoir qu'ils possèdent. L'Internet englobe ainsi tout autant les personnes, les organismes et les sociétés, l'information stockée, véhiculée et consultée, que les ordinateurs et les réseaux. Cet aspect universel que possède l’outil Internet démontre aujourd’hui une grande mobilisation du monde et en particulier le monde des affaires dans lequel l’on peut inscrire les entreprises. Ainsi l’ISATech (Institut des Sciences Appliquées et de Technologie d’Abidjan) s’inscrit parmi ces entreprises qui font de l’Internet leur outil privilégié de promotion et de formation en particulier. Dans cet article il s’agira pour nous de déporter une connexion Internet vers un LAN de l’ISATech. Dans notre étude, nous partir d’une étude conceptuelle du réseau local (LAN) pour aboutir à une analyse des différentes solutions d’interconnexion puis terminer par l’étude technique et la mise en œuvre de la solution. • CAHIER DES CHARGES  Les services et équipements techniques requis La réussite de ce projet nécessite l’acquisition des équipements suivants: • Des adaptateurs WiFi (carte PCI, PCMCIA, clé USB 802.11). Ces cartes réseaux sans fil sont munies d’une petite antenne permettant de communiquer via les ondes radioélectriques. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 7
  • 8. Projet de fin de cycle • Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM Des logiciels pilotes pour les cartes réseaux sans fil. Ce sont des programmes fournis sur CD-ROM qu’il faut installer sur les postes clients afin de permettre la prise en charge des adaptateurs WiFi. • ETUDE DE L’EXISTANT Pour la réalisation de cette tache, nous n’avons pas eu de très grandes difficultés car nous possédions déjà une bonne part des équipements techniques nécessaires à savoir : - Un réseau local filaire de type Ethernet d’un débit de 10/100 Mbps utilisant des câbles UTP–catégorie5 (paires torsadées non blindées) situé à la division technique (deuxième étage) et composé de 56 micro-ordinateurs. - Un réseau local filaire de type Ethernet d’un débit de 10/100 Mbps utilisant des câbles UTP–catégorie5 (paires torsadées non blindées) de 3 micro-ordinateurs situé au rez-dechaussée. - une connexion à l’Internet de 768 Kbps professionnelle (Adresse IP fixe, Débit non partagé) en Boucle Locale Radio (BLR) utilisant un modem externe de type NexNet (OutDoor) ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 8
  • 9. Projet de fin de cycle 1 Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM PARTIE : ETUDE CONCEPTUELLE DU LAN ère ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 9
  • 10. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM I. GENERALITES SUR LES RESEAUX LOCAUX INFORMATIQUES 1. Réseaux locaux filaire a. Topologie en bus L’architecture réseau où la connexion des clients est assurée par un câble partagé. Les réseaux en bus permettent de relier simplement de multiples clients, mais pose des problèmes quand deux clients veulent transmettre des données au même moment sur le même bus. Les systèmes qui utilisent une topologie en bus, ont normalement un gestionnaire de collision qui gère l'accès au bus. Ce type de réseau se présente comme suit : Principe de fonctionnement : Dans ce type de réseau la méthode d’accès utilisée est le CSMA /CD (Carrier Sense Multiple Accès with Collusion Detection). La méthode CSMA/CD (Carrier Sense Multiple Access / Collision Détection) est dérivée d'un système de transmission radio appelé Aloha. Son principe est de laisser chacun libre de gérer ses émissions en fonction de ses besoins et de la disponibilité du média. En l'absence d'information à transmettre, la station écoute (ou reçoit) les paquets qui circulent sur le média dans un sens ou dans l'autre. Quand la station a besoin d'émettre un ou plusieurs paquets, elle vérifie qu'aucune trame n'est émise sur le média. Si c'est le cas elle commence à émettre son paquet. Si ce n'est pas le cas elle attend la fin de la transmission en cours. Chaque machine ayant à tout instant la possibilité de débuter une transmission de manière autonome, la méthode d'accès est distribuée : elle est dite à accès multiple (Multiple Access: MA). La machine observe le média en cherchant à détecter une porteuse (Carrier Sense: CS). Si aucune trame n'est transmise, elle ne trouve pas de porteuse. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 10
  • 11. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM Elle envoie ses paquets sur le support physique et reste à l'écoute du résultat de son émission pendant quelque temps, pour vérifier qu'aucune autre machine n'a suivi le même comportement qu'elle au même instant. La méthode d'accès étant à détection de collision (Collision Detect: CD), lors de son émission une machine peut déceler un problème de contention, et s'arrêter avec l'intention de renvoyer son paquet ultérieurement quand elle aura de nouveau la parole. De façon à minimiser le risque de rencontrer une deuxième collision avec la même machine, chacune attend pendant un délai aléatoire avant de tenter une nouvelle émission. Cependant, de manière à ne pas saturer un réseau qui s'avérerait déjà très chargé, la machine n'essaiera pas indéfiniment de retransmettre un paquet si à chaque tentative elle se trouve en conflit avec une autre; après un certain nombre d'essais infructueux, le paquet est éliminé. On évite ainsi l'effondrement du réseau. Les couches supérieures sont averties que la transmission du message a échoué. Avantages et inconvénients des réseaux en bus Avantages : • • • Facile à mettre en œuvre et à étendre Utilisable pour des réseaux temporaires (installation facile) Présente l'un des coûts de mise en réseau le plus bas Inconvénients : • • • • • • • • • Difficile à prendre Longueur du câble et nombre de stations limités Un câble coupé peut interrompre le réseau Les prix de maintenance peuvent être importants à long terme Les performances se dégradent avec l'ajout de station Faible sécurité des données transitant sur le réseau (toutes les stations connectées au bus peuvent lire toutes les données transmises sur le bus) Un virus sur le réseau peut affecter toutes les stations (mais pas plus qu'avec une topologie en lieu ou en anneau) Elle est extrêmement vulnérable étant donné que si l'une des connexions est défectueuse, l'ensemble du réseau en est affecté. Il faut utiliser un bouchon pour les extrémités du bus. (la boucle doit être fermée) ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 11
  • 12. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM b. Topologie en anneau Un réseau en anneau est une forme de réseau informatique visant à raccorder ensemble des ordinateurs. Toutes les entités sont reliées entre elles dans une boucle fermée. Les données circulent dans une direction unique, d'une entité à la suivante. Une entité n'accepte une donnée en circulation sur l'anneau que si elle correspond bien à son adresse. Dans le cas contraire, l'entité en question fait passer la donnée à l'entité suivante. Un exemple d'implémentation du réseau en anneau est l'anneau à jeton (ou protocole Token Ring). Principe de fonctionnement Token ring est un protocole de réseau local en boucle qui fonctionne sur les couches physique et liaison de données du modèle OSI. Il utilise une trame spéciale de trois octets, appelée jeton, qui circule dans une seule direction autour d'un anneau. Les trames Token Ring parcourent l'anneau dans un sens qui est toujours le même. Le jeton représente la permission de transmettre. Chaque station est connectée à l'anneau et possède deux circuits, un pour l'émission et un pour la réception. Un jeton libre parcourt l'anneau dès qu'une station est en route. Il est capté par la station qui veut émettre. Celle-ci le transforme en une trame qu'elle transmet sur le support physique en régénérant le signal électrique. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 12
  • 13. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM Le destinataire recopie la trame au passage et émet un signal pour indiquer qu'il a bien recopié le message Le comportement de l'émetteur se découpe en quatre phases : - reconnaissance de sa trame - constatation que le destinataire a bien reçu le message - destruction de sa trame - réémission d'un jeton libre On peut constater que le jeton n'est de nouveau libre qu'après un tour de boucle lorsqu'il repasse devant la station émettrice. Avantages et inconvénients Avantages : • • Minimisation de la quantité de câble nécessaire Simplicité du protocole, en évitant la gestion des collisions Inconvénients : • • Le retrait ou la panne d'une entité active, paralyse le trafic du réseau. difficulté de planification et d'insertion des stations c. Topologie en étoile Dans une topologie de réseau en étoile, les ordinateurs du réseau sont reliés à un système matériel central. Celui-ci a pour rôle d'assurer la communication entre les différentes jonctions. La topologie éthernet en étoile est fondée autours de deux types d’équipement qui sont le switch (commutateur) et le hub (concentrateur). Le switch utilise la méthode CSMA /CD et présente une topologie physique en étoile. Par contre la topologie logique n’est pas en étoile du fait de sa manière de gérer les flux d’information sur le réseau.il crée un circuit virtuel entre les stations qui veulent communiquer.Ansi l’information émise par la station émettrice est directement transmise au récepteur. Le hub, à la différence du switch, présente une topologie physique en étoile et une topologie logique en bus car l’information émise par une station quelconque est diffusée sur tout le réseau.seule la station qui retrouve son adresse sur le paquet le garde. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 13
  • 14. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM Avantages et inconvénients Avantages : • • • • possibilité de l'ajout des nœuds facilement ; facilité de localisation des pannes ; débranchement d'une connexion ne paralyse pas le reste du réseau. simplicité des stations extérieures. (c'est le noeud central qui est intelligent) Inconvénients : • • plus onéreux qu'un réseau à topologie en bus (achat de concentrateurs, câbles) ; si le concentrateur est défectueux tout le réseau tombe en panne. En définitive, la topologie Ethernet en étoile en générale et en particulier celle utilisant le switch comme élément central, demeure l’élu des utilisateurs parce que plus adaptée à l’environnement.en effet le réseau Ethernet occupe 85% du marché mondial contre seulement 10% pour le réseau en anneau. 2. Réseaux locaux sans fil a. Généralité Un réseau sans fil (en anglais Wireless network) est, comme son nom l'indique, un réseau dans lequel au moins deux terminaux (ordinateur portable, PDA, etc.) peuvent communiquer sans liaison filaire. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 14
  • 15. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM Grâce aux réseaux sans fil, un utilisateur a la possibilité de rester connecté tout en se déplaçant dans un périmètre géographique plus ou moins étendu, c'est la raison pour laquelle on entend parfois parler de "mobilité". b. Les types de réseaux locaux sans fil Il existe deux principaux types de réseaux locaux sans fil selon la technologie utilisée.Ainsi nous avons le Wifi (ou IEEE 802.11), soutenu par l'alliance WECA (Wireless Ethernet Compatibility Alliance) et qui offre des débits allant jusqu'à 54Mbps sur une distance de plusieurs centaines de mètres et l’hyperLAN2 (HIgh Performance Radio LAN 2.0), norme européenne élaborée par l'ETSI (European Télécommunications Standards Institute). Hyperlan2 permet d'obtenir un débit théorique de 54 Mbps sur une zone d'une centaine de mètres dans la gamme de fréquence comprise entre 5 150 et 5 300 MHz. c. Architecture d’un réseau local sans fil • Le mode infrastructure : Avec ce mode, tout est géré par un point d'accès, les données qu'un hôte émet lui sont transmises et lui seul les renvoie aux autres membres du réseau. Ainsi, la bande passante est économisée. De plus, plusieurs points d'accès peuvent être reliés ensemble (par câble ou par wifi relais) pour augmenter la portée du réseau Wifi. Ce mode est le plus utilisé car il est bien plus fiable. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 15
  • 16. Projet de fin de cycle • Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM Le mode ad hoc : Avec ce mode, vous n'avez pas besoin de point d'accès pour gérer le réseau, chaque membre du réseau retransmet les informations qu'il reçoit aux autres membres du réseau. Le problème dans ce type de réseau, c'est que d'une part, la bande passante du réseau est basée sur la vitesse de l'hôte le plus lent et que d'autre part, la bande passante du réseau est divisée par le nombre d'hôtes sur ce réseau, ce qui peut vite devenir handicapant. Néanmoins, ce mode peut être utilisé dans une maison pour un réseau simple, il a l'avantage de ne pas coûter cher (aussi appelé d'ordinateur à ordinateur). ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 16
  • 17. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM Etude comparative : Il a été démontré plus haut que le réseau Ethernet est aujourd’hui le plus sollicité.cependant avec l’avancée galopante de la technologie et pour d’autres raisons pertinentes, la technologie sans fil semble vouloir renverser la tendance. Ainsi les technologies sans fil offrent une simplicité à l’utilisateur du réseau en ce sens que : - la mobilité est parfaite, - l’esthétique est de mise, - l’installation est facile. Malgré le coût élevé de sa mise en œuvre, la technologie sans fil demeure l’avenir des réseaux. 3. Cas particulier du LAN d’ISATech a. Présentation du réseau existant Le réseau local d’ISATECH se présente comme suit : - une salle de cyber café (1e étage) - deux salles informatiques (2e étage) - la division technique (2e étage) - le censorat, le secrétariat et la direction des études (rez de chaussée) ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 17
  • 18. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM b. Schéma du LAN d’ISATech ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 18
  • 19. Projet de fin de cycle 2 Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM PARTIE : ANALYSE DES SOLUTIONS D’INTERCONNEXION ème ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 19
  • 20. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM I. CONTEXTE DU PROJET Dans ce projet il s’agit du déport de la connexion Internet d’un LAN1 se trouvant à la division technique située au 2e étage vers un autre LAN2 qui se trouve au rez de chaussée dans le but de permettre aux hôtes du LAN2 de bénéficier de cette même connexion. Pour la réalisation de ce travail, il nous a été demandé d’éviter toutes sortes de solutions pouvant conduire à la dégradation des murs du bâtiment. Par ailleurs les moyens mis à notre disposition étant moindre, nous sommes emmenés à adopter une solution moins coûteuse. II. SOLUTION D’INTERCONNEXION 1. Interconnexion par sans fil  Liaison par point d’accès a. Pont sans fil Monter un pont réseau peut être pratique pour étendre un réseau filaire entre deux bâtiments par exemple. Il est parfois possible d'associer les clients sans-fil à ce pont réseau, nous verrons ceci avec le système Wireless Distribution System. Un point d'accès se contente de transformer les trames Ethernet filaires (802.3) en trames Ethernet Sans-fil (802.11x). Il n'agit donc pas au dessus du niveau 2 du Modèle OSI, donc pas plus haut qu'un point d'accès, sauf que cette fois-ci il y a un pont réseau directement crée par le point d'accès entre son interface filaire, et son interface sans-fil. Modélisation OSI du Pont réseau : ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 20
  • 21. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM Pont réseau sans fil Afin d'établir le pont réseau sans-fil, vous devez connaître la portée de vos points d'accès en mode normal. Pour ce faire, placez les point d'accès où vous voulez établir le pont, puis à l'aide d'une carte réseau sans-fil et d'un ordinateur, ou si les points d'accès affichent les ssid aux alentours, vérifiez la qualité de votre signal : Une fois que vous êtes sûr que les deux points d'accès se couvrent mutuellement, notez les adresses physiques (adresses MAC), puis rentrez l'adresse MAC du point d'accès opposé dans la case Bridge qui doit se trouver dans un menu appelé "AP Mode". Les points d'accès redémarrent, puis assurez vous que vous pouvez pinger les deux côtés du pont. Si d'un côté vous mettez 192.168.1.1, et de l'autre 192.168.0.1, et que vous conservez le masque à 255.255.255.0, alors vous ne pourrez pas les faire communiquer entre eux. Le minimum consiste à passer le masque à 255.255.254.0. Les clients sans-fil ne peuvent pas se connecter au bridge, car ils le voient avec un SSID nul, et les bridges sont en mode ad hoc b. Répéteur Cette configuration permet au point d’accès de fonctionner comme un répétiteur et d'augmenter la distance de transmission. Dans ce mode, l'adresse MAC de l'appareil de connexion sans fils qui est connecté doit être rentrée. Ceci n'est pas lié à la sécurité mais pour éviter des interférences.  LIAISON PAR MODE AD-HOC Il s’agit ici d’équiper un ordinateur de chaque LAN d’une carte réseau sans fil en plus de leur carte réseau filaire, puis d’établir un réseau ad hoc entre eux (les ordinateurs).Ainsi le poste du LAN2 pourra bénéficier de la connexion Internet et la partager ensuite aux autres postes du même LAN. Le schéma ci-dessous explique le processus. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 21
  • 22. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM 2. Interconnexion par câbles Dans ce cas il s’agit d’interconnecter les deux LAN par un support filaire selon les méthodes suivantes : - Méthode1 : Relier un poste du LAN1 à un autre du LAN2 à l’aide d’un câble croisé - Méthode2 : Faire une cascade entre les deux switch en les reliant par un câble croisé comme l’indique le schéma ci-dessous. III. CHOIX DE LA SOLUTION ADAPTEE Vu la situation des deux réseaux à connecter et aussi pour le respect des aveux du Directeur selon lesquels les murs ne doivent pas être perforés il s’avère très judicieux d’opter pour la solution sans fil (la liaison point à point). ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 22
  • 23. Projet de fin de cycle IV. Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM SCHEMA DE REALISATION ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 23
  • 24. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM 3 PARTIE : ETUDE TECHNIQUE ET MISE EN ŒUVRE ème ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 24
  • 25. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM I. INSTALLATION DU PONT SANS FIL 1. Configuration matérielle Matériel nécessaire à l’installation Pour installer les ponts sans fil nous utiliserons : • deux (2) cartes réseaux sans fil (Wifi) • deux (2) ordinateurs tournant sous Windows xp avec des cartes Ethernet  2. Installation et configuration du réseau ad hoc Avant toute chose, il est nécessaire d'équiper toutes les machines du futur réseau ad hoc d'un adaptateur sans fil et d'installer les pilotes. Pour cela il faut :  Installer d’abord le pilote de la carte réseau Wifi sur chacun des postes, Si vous utilisez un adaptateur D-Link (carte PC ou carte PCI) sur un PC, installez d'abord le logiciel correspondant, à partir du CD fourni, avant de mettre la carte en place.  Mettre ensuite les postes hors tension,  Insérer les cartes réseaux sur la carte mère de l’ordinateur, Installez une carte PCI dans chacun des ordinateurs de bureau que vous souhaitez connecter à votre réseau sans fil. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 25
  • 26. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM Après initialisation de Windows, l'assistant Ajout de matériel devrait s'afficher et initialiser automatiquement l'installation du pilote. Si un message vous avertit que le pilote ne dispose pas de la certification Windows Logo, ignorez-le et cliquez sur Continuer. Remarque : si votre ordinateur portable inclut une connexion Wi-Fi intégrée, vous n'avez pas besoin de carte PC additionnelle. A ce stade, l'installation physique est terminée. 3. Paramétrage du pont sans fil La suite de la procédure consiste à la configuration logicielle du réseau sans fil que nous voulons mettre en place tout en spéculant sur l’aspect sécurité du réseau que le Routeur va se charger d’administrer et d’autoriser la connexion sans fil à l’ordinateur concerné. Par ailleurs la sécurité du réseau sera renforcée par la protection par une clé WEP.  Redémarrer l’ordinateur après l’insertion des cartes Une nouvelle icône apparaît dans la barre des tâches, indiquant la présence d'un adaptateur sans fil actif dans l'ordinateur : Par défaut, Windows XP propose un utilitaire permettant de configurer les réseaux sans fil. L'utilitaire de configuration de réseau sans fil de Microsoft Windows XP désactive les outils de configuration des constructeurs. Pour désactiver l'outil de Windows XP, il suffit de cliquer sur Démarrer /Paramètres / Connexions réseau, puis de cliquer avec le bouton droit sur l'icône correspondant au réseau sans fil et choisir Propriétés. Dans l'onglet configuration réseau sans fil cocher ou décocher Utiliser Windows pour configurer mon réseau sans fil. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 26
  • 27. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM Cette manipulation consiste à activer ou désactiver le service de configuration automatique de réseaux sans fil de Windows XP. Une alternative consiste à aller dans le panneau de configuration / Outils d'administration / Services, puis de démarrer ou arrêter le service Configuration automatique sans fil. Dans la suite de cet article, l'ensemble des manipulations seront faites grâce à l'utilitaire de Windows XP (Service pack 2).  Configuration du réseau ad hoc La boîte de dialogue des propriétés de la connexion réseau sans fil (onglet configuration réseaux sans fil) présente les réseaux détectés par l'adaptateur sans fil et permet de les configurer. Afin de créer un réseau ad hoc, il est nécessaire d'ajouter un nouveau réseau, repéré par un nom unique, le SSID. Pour ce faire, cliquez sur le bouton Ajouter. Une nouvelle boîte de dialogue s'ouvre alors : ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 27
  • 28. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM Pour créer le réseau ad hoc, il suffit, sur chacun des ordinateurs du futur réseau, de saisir le même SSID et de cocher la case « Ceci est un réseau d'égal à égal ». Puisque nous voulons sécuriser notre réseau, nous allons décocher la case « la clé m’est fournie automatiquement » puis entrer une clé réseau d’au moins dix caractères hexadécimales. Dès lors, la seconde machine du réseau ad hoc devrait être à mesure de détecter le SSID du réseau, puis se connecter après avoir saisi la clé réseau.  Résolution des problèmes • • • Si l'icône de la barre des tâches possède une petite croix, cela signifie que l'ordinateur n'est pas connecté au réseau sans fil, voici les quelques points à vérifier : Dans la liste des réseaux sans fils disponibles (clic simple sur l'icône Connexion réseau sans fil de la barre des tâches), le SSID du réseau ad hoc doit apparaître. Un double clic sur son nom permet de s'y connecter S'il n'apparaît pas, ouvrez les propriétés de la connexion réseau sans fil (onglet Configuration réseaux sans fil), cliquez sur Avancé et vérifier que l'ordinateur n'est pas configuré sur Réseaux avec point d'accès uniquement (infrastructure) Si cela ne fonctionne toujours pas, veuillez désactiver temporairement vos pare-feux personnels (y compris le pare-feu de Windows XP), afin de réduire le nombre de causes d'échec possibles. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 28
  • 29. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM  Configuration IP Les étapes précédentes permettent de créer de la connectivité entre les machines. Néanmoins, pour pouvoir utiliser pleinement le réseau, il est nécessaire de définir un adressage IP pour les machines du réseau, et de mettre en place un certain nombre de services (serveur web, fichiers partagés, partage de connexion à Internet, etc.). Dans notre cas, nous disposons en plus du réseau ad hoc de deux autres réseaux. Donc dans un premier temps notre réseau ad hoc sera configuré avec l’adresse réseau 192.168.1.0 (adresse privée).C’est-à-dire l’ordinateur du LAN1 aura pour adresse IP 192.168.1.1 et celui du LAN2 aura 192.168.1.2 comme adresse. Pour configurer la machine, il suffit de cliquer avec le bouton droit sur l'icône correspondant à la connexion réseau sans fil, puis de choisir « propriétés » : Puis, dans la liste des protocoles, sélectionnez « Protocole Internet (TCP/IP) » et cliquez sur « Propriétés » : ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 29
  • 30. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM Renseignez ensuite l'adresse IP de chaque machine, en veillant à ne pas mettre deux fois la même adresse IP, 255.255.255.0 comme masque de sous réseau et éventuellement l'adresse IP de la machine partageant son accès à Internet (passerelle par défaut, possédant par convention l'adresse 192.168.10.1). ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 30
  • 31. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM Dans les champs concernant le DNS, saisissez les adresses IP des serveurs de noms correspondant au fournisseur d'accès Internet. Pour les connaître, il suffit par exemple de faire, Démarrer / Exécuter / Entrer cmd / puis exécuter la commande ipconfig /all sur la machine connectée à Internet. Mais ici nous possédons un routeur qui intègre la fonction DNS, donc nous l’avons utilisé comme serveur DNS préféré (192.168.10.1). Il ne reste plus qu'à tester la connexion entre les machines du réseau ad hoc.  Partage de la connexion Internet Le partage de la connexion se fera sur deux niveaux : - Niveau1 : partage de l’interface filaire à l’interface sans fil du poste servant de pont sans fil sur le LAN1. Pour activer le partage de connexion, il faut s’assurer que la seconde interface (sans fil) est en mode obtention automatique d’adresse IP .Après la vérification :  Ouvrir la fenêtre « favoris réseau » puis Cliquer sur « afficher les connexions réseaux »  Ouvrir le menu contextuel de l’icône de la carte réseau filaire, cliquer sur « propriété » puis sur « avancé » et la page suivante s’affiche. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 31
  • 32. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM  Cocher la case « autoriser d’autres utilisateurs du réseau à se connecter via la connexion Internet de ce ordinateur » En cliquant ensuite sur « ok », on active le partage et l’interface sans fil reçoit automatiquement une adresse IP .Pour voir cette adresse il suffit d’exécuter la commande « ipconfig » Si le partage a réussi l’icône de la connexion filaire doit se présenter ainsi : NB : vérifier que le deuxième ordinateur a reçu la connexion Internet. Pour cela il faut que l’exécution d’un « ping » sur le serveur Yahoo (217.146.186.221) par exemple réussisse. -Niveau2 : partage de l’interface sans fil à l’interface filaire du poste servant de pont sans fil sur le LAN2. Cela revient à faire le processus inverse du premier partage. C’est-à-dire qu’à la fin nous devons obtenir ceci : ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 32
  • 33. Projet de fin de cycle II. Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM TEST DE FONCTIONNEMENT Pour tester le bon fonctionnement de nôtre configuration il nous faut d’abord vérifier la connectivité du réseau. Pour cela nous allons regarder sur la barre d’outils si le poste distant s’est connecté au réseau ad hoc. La connectivité étant bonne nous allons nous allons exécuter un ping sur le poste distant dont l’adresse IP est 192.168.1.2. Vérifions maintenant la qualité du signal de l’ordinateur distant en positionnant le curseur sur l’icône de la connexion sans fil. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 33
  • 34. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM III. OPTIMISATION DE LA LIAISON POINT A POINT Compte tenu du nombre important de stations dans le réseau de l’ISATECH, de l’importance de la distance qui sépare les deux réseaux et des divers obstacles rencontrés par le signal, la nécessité d’augmenter la portée du signal et d’améliorer la qualité du signal s’impose. Pour remédier à ce problème nous allons connecter l’une au moins, des deux cartes WIFI à une antenne directionnelle ayant une portée plus grande. On peut aussi installer un serveur PROXY dans le but de régulariser le trafic du réseau. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 34
  • 35. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM CONCLUSION Au terme de notre travail, il convient de noter que la réalisation de ce projet nous a permis d’avoir une notion des différentes technologies sans fils et en particulier, du fonctionnement du réseau WiFi. Il est bon de souligner que l’intégration du WiFi dans la déportation de connexion se révèle bénéfique dans la mesure ou il est plus facile à installer et ne nécessite pas de câblage ou risque de faire de trou dans le mur et d’occuper des espaces. Par ailleurs, sa réalisation requiert au préalable une étude évaluative du terrain et sa mise en œuvre ne nécessite pratiquement pas d’effort physique. Le WiFi a constitué un support d’accès à l'Internet et de déportation de connexion Internet au sein d’ISATech et pourrait être aussi utilisé pour la déportation vers d’autre lieu et de réseaux autres qu’Internet. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 35
  • 36. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM BIBLIOGRAPHIE www.commentçamarche.com www.microeasy.com www.dd-wrt.com ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 36
  • 37. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM ANNEXES ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 37
  • 38. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM I. PRESENTATION DU WIFI 1. Utilité La norme IEEE 802.11 (ISO/IEC 8802-11) est un standard international décrivant les caractéristiques d'un réseau local sans fil (WLAN). Le nom WiFi (contraction de Wireless Fidelity) correspond initialement au nom donné à la certification délivrée par la WiFi Alliance, anciennement WECA (Wireless Ethernet Compatibility Alliance), l'organisme chargé de maintenir l'interopérabilité entre les matériels répondant à la norme 802.11. Un réseau WiFi est en réalité un réseau répondant à la norme 802.11. Grâce au WiFi, il est possible de créer des réseaux locaux sans fils à haut débit pour peu que l'ordinateur à connecter ne soit pas trop distant du point d'accès. Dans la pratique, le WiFi permet de relier des ordinateurs portables, des ordinateurs de bureau, des assistants personnels (PDA : Personal Digital Assistant) ou tout type de périphérique à une liaison haut débit (11 Mbps ou supérieur) sur un rayon de plusieurs dizaines de mètres en intérieur (généralement entre une vingtaine et une cinquantaine de mètres) à plusieurs centaines de mètres en environnement ouvert. 2. Les applications du WiFi Une pépinière d’entreprise, un espace public numérique, un lycée, une association, un hôpital, un immeuble peut développer un réseau local sans fil, connecté ou non à l’Internet. En effet dans certains cas il peut être interdit de tirer un câble entre deux bâtiments, notamment si ceux-ci sont séparés par une voie de circulation. La solution consistant à utiliser les services d’un opérateur de télécommunications peut s’avérer onéreuse. Le réseau sans fil offre donc une solution économique. • pour transmettre des données dans des monuments historiques soumis à une forte contrainte d’ergonomie, le réseau sans fil demeure la seule solution envisageable • un lycée ou un Espace public numérique déploient un réseau sur leur zone « d’emprise » pour permettre aux professeurs de travailler en réseaux sur de la préparation de cours, ou permettre à des élèves d’accéder à du soutien scolaire le soir, de faire un travail à plusieurs ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 38
  • 39. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM 3. Caractéristiques du WiFi Le WiFi se caractérise par son débit, sa portée et une fréquence radio. Ses caractéristiques se résument comme suit : - un débit de base de 11 Mbps, - une portée variant de 30 mètres en intérieur à plusieurs centaines de mètres en extérieur, - une fréquence radio de 2.4 GHz L’IEEE, qui en est à l’origine, travaille par ailleurs à faire évoluer le standard 802.11 pour en améliorer le niveau de sécurité, le débit, la portée et l’efficience énergétique. II. AVANTAGES ET LIMITES DU RESEAU WIFI 1. Les avantages On dénombre plusieurs avantages liés à l’utilisation du WiFi : - les coûts sont nettement plus réduits ; - la mise en place d'un réseau WiFi n'entraîne pas de travaux de longue haleine qui affectent la structure du bâtiment ; - il offre la mobilité (possibilité de se déplacer dans un rayon déterminé tout en conservant la connectivité) ; - il offre une facilité d'accès au réseau car les postes sont faciles à raccorder ; - il est simple à installer dans les endroits difficiles à câbler ; - il est mieux adapté pour les installations temporaires (foires, conférences, manifestations…). 2. Les limites La baisse de la performance et les disfonctionnements d’un réseau WiFi sont liés à plusieurs paramètres : - problèmes d’interférences électromagnétique et radiofréquence ; - exposé aux tentatives d’écoutes pirates ; - portée limitée (quelques centaines de mètres) ; - relativement cher s’agissant des solutions longues distances. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 39
  • 40. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM III. LES ADAPTATEURS WIFI Caractéristiques principales Toutes les cartes possédant les caractéristiques suivantes devraient être compatibles. - Taux de transfert jusqu'à 54Mbps Compatibilité avec les solutions 802.11b/802.11b+ Utilisant la technologie OFDM (Orthogonal Frequency Division Multiplexing) Sécurité du réseau avec encryptage des données WEP 64/128/256-bits Bus PCI haute performance 32 bits Portée jusqu'à 100 m en intérieur et 400 m en extérieur. IV. LES NORMES DU WIFI LES PLUS USITES La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbps. Des révisions ont été apportées à la norme originale afin d'optimiser le débit (c'est le cas des normes 802.11a, 802.11b et 802.11g, appelées normes 802.11 physiques) ou de préciser des éléments afin d'assurer une meilleure sécurité ou une meilleure interopérabilité. Voici un tableau présentant les différentes révisions de la norme 802.11 et leur signification : Norme Nom 802.11a WiFi 5 802.11b WiFi 802.11e Amélioration de la qualité de service 802.11f Itinérance (roaming) Description La norme 802.11a (baptisée WiFi 5) permet d'obtenir un haut débit (dans un rayon de 10 mètres: 54 Mbit/s théoriques, 30 Mbit/s réels). La norme 802.11a spécifie 52 canaux dans la bande de fréquences des 5GHz. La norme 802.11b est la norme la plus répandue en base installée actuellement. Elle propose un débit théorique de 11 Mbit/s (6 Mbit/s réels) avec une portée pouvant aller jusqu'à 400 mètres dans un environnement dégagé. La plage de fréquences utilisée est la bande des 2,4 GHz. La norme 802.11e vise à donner des possibilités en matière de qualité de service au niveau de la couche liaison de données. Ainsi, cette norme a pour but de définir les besoins des différents paquets en termes de bande passante et de délai de transmission de manière à permettre, notamment, une meilleure transmission de la voix et de la vidéo. La norme 802.11f est une recommandation à l'intention des vendeurs de points d'accès pour une meilleure interopérabilité des produits. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 40
  • 41. Projet de fin de cycle 802.11g 802.11i 802.11n WWiSE (WorldWide Spectrum Efficiency) 802.11s Réseau Mesh Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM Elle propose le protocole Inter Access point roaming protocol permettant à un utilisateur itinérant de changer de point d'accès de façon transparente lors d'un déplacement, quelles que soient les marques des points d'accès présentes dans l'infrastructure réseau. Cette possibilité est appelée itinérance (ou roaming en anglais). La norme 802.11g est la plus répandue dans le commerce actuellement. Elle offre un haut débit (54 Mbit/s théoriques, 26 Mbit/s réels) sur la bande de fréquences des 2,4 GHz. La norme 802.11g a une compatibilité descendante avec la norme 802.11b, ce qui signifie que des matériels conformes à la norme 802.11g peuvent fonctionner en 802.11b. Cette aptitude permet aux nouveaux équipements de proposer le 802.11g tout en restant compatibles avec les réseaux existants qui sont souvent encore en 802.11b. La norme 802.11i a pour but d'améliorer la sécurité des transmissions (gestion et distribution des clés, chiffrement et authentification). Cette norme s'appuie sur l'AES (Advanced Encryption Standard) et propose un chiffrement des communications pour les transmissions utilisant les technologies 802.11a, 802.11b et 802.11g. La norme 802.11n est exploitée à partir de 2008. Le débit théorique atteint les 540 Mbit/s (débit réel de 100 Mbit/s dans un rayon de 90 mètres) grâce aux technologies MIMO (Multiple-Input Multiple-Output) et OFDM (Orthogonal Frequency Division Multiplexing). Le 802.11n utilise simultanément les fréquences 2,4 et 5GHz. La norme 802.11s est actuellement en cours d'élaboration. Le débit théorique atteint aujourd'hui 1 à 2 Mbit/s. Elle vise à implémenter la mobilité sur les réseaux de type ad hoc. Tout point qui reçoit le signal est capable de le retransmettre. Un des protocoles utilisé pour mettre en œuvre son routage est OLSR. Il est intéressant de noter l'existence d'une norme baptisée «802.11b+». Il s'agit d'une norme propriétaire proposant des améliorations en termes de débits. En contrepartie cette norme souffre de lacunes en termes de garantie d'interopérabilité dans la mesure où il ne s'agit pas d'un standard IEEE (Institute of Electrical and Electronics Engineers). ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 41
  • 42. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM V. REGLEMENTATION DU RESEAU WIFI Le cadre réglementaire de déploiement et d’utilisation d’un réseau WiFi varie d’un pays à l’autre. Avant de mettre en œuvre son réseau WiFi, il faut se renseigner sur les aspects réglementaires : - les canaux autorisés - les procédures de déclaration obligatoire ou non …. Généralement les canaux autorisés sont : Canal 1 2 3 4 5 6 7 Fréquences 2,412 2,417 2,422 2,427 2,432 2,437 2,442 Canal 8 9 10 11 12 13 14 Fréquences 2,447 2,452 2,457 2,462 2,467 2,472 2,484 Le partage du canal se fait selon les principes du protocole CSMA/CA utilisant un mécanisme d'esquive de collision basé sur un principe d'accusé de réceptions réciproques entre l'émetteur et le récepteur : La station voulant émettre écoute le réseau. Si le réseau est encombré, la transmission est différée. Dans le cas contraire, si le média est libre pendant un temps donné (appelé DIFS pour Distributed Inter Frame Space), alors la station peut émettre. La station transmet un message appelé Ready To Send (noté RTS signifiant prêt à émettre) contenant des informations sur le volume des données qu'elle souhaite émettre et sa vitesse de transmission. Le récepteur (généralement un point d'accès) répond un Clear To Send (CTS, signifiant Le champ est libre pour émettre), puis la station commence l'émission des données. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 42
  • 43. Projet de fin de cycle Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM A la réception de toutes les données émises par la station, le récepteur envoie un accusé de réception (ACK). Toutes les stations avoisinantes patientent alors pendant un temps qu'elle considère être celui nécessaire à la transmission du volume d'information à émettre à la vitesse annoncée. VI. QUELQUES NORMES CONCURRENTES DU WIFI 1. Home RF Cette norme a été lancée en Mars 1998 par le Home Radio Frequency Working Group (HomeRF WG) composé de Compaq, HP, IBM, Intel et Microsoft. Sur la couche 1 Home RF fonctionne dans la bande des 2,4 GHz en utilisant une technologie à saut de fréquences (FHSS Frequency Hope Spread Spectrum, à 50 sauts/s) et assure des débits de 1,6 Mbit/s pour HomeRF1 et 10 Mbit/s pour HomeRF2 avec une portée d’environ 100m. Cette norme n’a pas connu d’essor avec l’apparition du 802.11b qui assure un débit et une portée encore meilleurs. La couche MAC utilise un protocole TDMA (Time Division Multiple Access), protocole à multiplexage temporel, pour le transport de la voix et un protocole CSMA /CA (Carrier Sense Multiple Acces/ Collision Avoidance) pour les données. 2. HIPERLAN (HIgh PERformance radio LAN) Il existe deux sortes d’Hiperlan qui sont : HIPERLAN 1 Cette norme fonctionne dans la bande de fréquence des 5,15-5,30 GHz et possède un débit de 23,5 Mbits/s pour une portée moyenne d'environ 50 mètres pour les équipements les plus puissants. L'architecture d' HiperLan 1 est de type décentralisé, il n'y a pas de notion de point d'accès, par contre un nœud peut fonctionner en pont. HIPERLAN 2 Cette norme est en concurrence directe avec 802.11a, elle fonctionne sur la bande des 5GHz en modulation OFDM (Orthogonal Frequency Division Multiplexing) avec un débit de 54Mbits/s. Son architecture est de type centralisé avec un mode appelé réseau d'accès ressemblant au mode infrastructure WiFi, où chaque terminal se rattache à un point d'accès. Par-dessus cette architecture, Hiperlan2 fonctionne suivant deux modes : ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 43
  • 44. Projet de fin de cycle - Déportation d’une connexion Internet au sein d’ISATech /BTS-2IM mode centralisé : tous les paquets passent par le point d'accès. mode direct : deux terminaux peuvent communiquer directement sans passer par un PA. Malgré une conception élaborée et des fonctionnalités supérieures au WiFi les normes HiperLan ne sont pas commercialisées. La norme HiperLan 1 ne dépassera pas le stade de prototype. Quant à HiperLan 2, sa conception est en concurrence directe avec 802.11a et a peu de chance de se développer un jour. 3. 802.15.3a (UWB: Ultra Wide Band) Dernière norme en cours de préparation tirée d'une technologie militaire utilisée dans le domaine des radars GPR (Ground Penetring Radar) capables de détecter des éléments au travers de toutes sortes de matières (eau, terre, béton...). Contrairement à la technologie sans fil classique qui envoie un signal sur une largeur de bande étroite, l'UWB envoie des millions de signaux courts de faible puissance sur un spectre de fréquences ultra large. Les principaux avantages sont : débit très importants (110 à 480 Mbits/s), une faible consommation, pas de contrainte de topologie (les ondes traversent les murs), difficultés d'interception des ondes (temps de transmission court et changement de fréquences). Par contre, comme UWB utilise un spectre très large de fréquences, les organismes de réglementation craignent une perturbation des canaux de communication existants. De nombreux constructeurs voient dans cette technologie, le remplaçant à toutes les autres. ISATech Institut des Sciences Appliquées et de Technologie COULIBALY Siriki 44