Mémoire AHOULIMI B - Version 2.0 - Review1
Mémoire AHOULIMI B - Version 2.0 - Review1
Mémoire AHOULIMI B - Version 2.0 - Review1
Thème :
Nous dédions ce mémoire de fin de formation aux personnes qui nous sont très
chères :
Nos parents qui de par leur éducation et leurs apports financiers nous ont
encouragé durant toutes ses années d’études.
Nos frères et sœurs pour leurs encouragements et leurs conseils.
Nos amis et collègues avec lesquels nous avons eu à partager toutes ces années
d’expériences.
2
REMERCIEMENTS
Notre passé, présent et future émane des relations et échanges que nous avons eu à
faire avec les personnes qui ont fait partir de notre vie. Du Créateur aux parents, en
passant par les collègues et amis ou toute rencontre enrichissante, tous nos projets
ont connu des succès sous l’influence de ces derniers.
Je voudrais donc saisir cette belle opportunité pour remercier à remercier ceux et
celle qui ont contribué à finaliser ce modeste travail.
Je ne voudrais clore ces remerciements sans adresser une pensée particulière à tous
mes camarades avec qui j’ai partagé toutes ses années de formation. Ils ont d’une
façon ou d’une autre apporté un plus durant et après notre vie estudiantine.
3
Table des matières
DEDICACE...................................................................................................................................................... 2
REMERCIEMENTS....................................................................................................................................... 3
Introduction Générale..................................................................................................................................... 6
Chapitre 1 : Présentation des cadres de formation et de stage..........................................................................8
1.1 Introduction............................................................................................................................................... 9
1.2 Cadre de formation : le Centre Informatique et de Calcul (CIC)..........................................................9
1.2.1 Présentation du CIC............................................................................................................................... 9
1.2.2 Missions du CIC...................................................................................................................................... 9
1.2.3 Activités du CIC...................................................................................................................................... 9
1.2.4 Organisation Structurelle..................................................................................................................... 11
1.3 Cadre de Stage : TOGO TELECOM...................................................................................................... 12
1.3.1 Historique.............................................................................................................................................. 12
1.3.2 Missions de TOGO TELECOM.......................................................................................................... 12
1.3.3 Activités de TOGO TELECOM.......................................................................................................... 13
1.3.4 Organigramme actuel de TOGO TELECOM..................................................................................... 13
1.3.5 Cadre de travail..................................................................................................................................... 15
1. 4 Conclusion............................................................................................................................................... 16
Chapitre 2 : Présentation du projet.................................................................................................................. 17
2.1 Introduction.............................................................................................................................................. 18
2.3 Réseau wifi existant de l’Université de Lomé......................................................................................... 18
2.3.1 Présentation du réseau wifi existant..................................................................................................... 18
2.3.2 Couverture du signal............................................................................................................................. 20
2.3.3 Critique du réseau wifi existant............................................................................................................ 23
2.4 Problématique.......................................................................................................................................... 23
2.4 Objectifs.................................................................................................................................................... 24
2.5 Résultats attendus.................................................................................................................................... 24
2.6 Méthodologie............................................................................................................................................ 24
2.7 Conclusion................................................................................................................................................ 25
Chapitre 3 : Généralités sur les réseaux WIFI................................................................................................... 26
3.1 Introduction.............................................................................................................................................. 27
3.2 Quelques concepts sur les réseaux sans fils............................................................................................. 27
3.2.1 Catégories de réseaux sans fils.............................................................................................................. 27
4
3.2.1.1 Présentation des réseaux personnels sans fil (WPAN).....................................................................28
3.2.1.2 Présentation des réseaux locaux sans fil (WLAN)............................................................................29
3.2.1.3 Présentation des réseaux fil (WMAN)............................................................................................... 30
3.2.1.4 Présentation des réseaux étendus sans fil (WWAN).........................................................................30
3.2.2 Avantages et Inconvénients des réseaux sans fil.................................................................................. 36
3.3 Norme 802.11........................................................................................................................................... 37
3.3.1 Couches physiques de la norme 802.11................................................................................................ 37
3.3.1.2 Techniques multi-antennes................................................................................................................ 38
3.3.1.3 Canaux................................................................................................................................................ 39
3.3.1.4 Trames 802.11.................................................................................................................................... 40
3.3.1.5 Variantes du wifi............................................................................................................................... 40
3.3.2 Couche MAC de la norme 802.11......................................................................................................... 40
3.3.2.1 Fonctions de la couche MAC............................................................................................................. 41
3.3.2.2 Evolutions de la couche MAC............................................................................................................ 41
3.3.2.3 Partage des ondes en Wifi.................................................................................................................. 41
3.3.3 Matériel de déploiement d’un réseau Wifi........................................................................................... 43
3.3.3.1 Adaptateurs........................................................................................................................................ 43
3.3.3.2 Points d’accès..................................................................................................................................... 43
3.3.3.3 Critères de choix d’un AP.................................................................................................................. 44
3.3.3.4 Périphériques wifi.............................................................................................................................. 45
3.3.3.5 Antennes wifi...................................................................................................................................... 45
3.3.3.6 Autre matériel de déploiement.......................................................................................................... 46
3.3.3.7 Déploiement de multiple Point d’accès............................................................................................. 46
3.3.4 Perturbations des réseaux Wifi............................................................................................................ 47
3.3.5 Amélioration d’un bilan radio wifi....................................................................................................... 47
3.3.6 Sécurité et réseau Wifi.......................................................................................................................... 47
3.3.6.1 Attaques d’un réseau Wifi................................................................................................................. 48
3.3.6.2 Premières solutions aux attaques wifi............................................................................................... 49
3.3.6.3 Nouvelles solutions de sécurité du wifi.............................................................................................. 49
3.3.7 Obligations légales du Wifi................................................................................................................... 50
3.4 Conclusion................................................................................................................................................ 50
Chapitre 4 : Conception et déploiement du nouveau réseau wifi....................................................................52
4.1 Introduction.............................................................................................................................................. 53
4.2 Présentation des réseaux de l’UL............................................................................................................ 53
5
4.2.1 Réseau local de l’UL.............................................................................................................................. 53
Critique du réseau optique local existant.............................................................................................. 54
2.1.1. Réseau E-Gouv de l’UL................................................................................................................. 54
1.1. Solutions proposées............................................................................................................................ 56
Conclusion...................................................................................................................................................... 58
Liste des références :...................................................................................................................................... 59
Introduction Générale
L’éducation est à la fois un droit humain fondamental et un élément essentiel du développement
durable. C’est le thème du quatrième objectif de développement durable des Nations Unies, qui
vise à «assurer une éducation de qualité inclusive et équitable et à promouvoir des opportunités
d’apprentissage tout au long de la vie pour tous.»L’éducation permet aux individus de construire
des vies et des sociétés plus prospères et fructueuses pour atteindre la prospérité économique et
le bien-être social.[1]
L’accès à Internet dans les écoles, collèges et universitésest fondamental pour atteindre cette
vision de l’avenir. Internet permet d’améliorer la qualité de l’éducation de nombreuses façons. Il
ouvre des portes aux informations, connaissances et aux ressources éducatives, ce qui augmente
les possibilités d’apprentissage dans et au-delà des salles de cours. Les enseignants utilisent du
matériel en ligne pour préparer les leçons, et les étudiants pour élargir leur gamme
d’apprentissage. Les méthodes d’enseignement interactives, soutenues par Internet, permettent
aux enseignants d’accorder plus d’attention aux besoins individuels des étudiants et de soutenir
l’apprentissage partagé. L’accès à Internet aide les administrateurs de l’éducation à réduire les
coûts et à améliorer la qualité des universités.
Cet accès à internet doit se faire par un système wifi pour réduire les coûts d’installation,
répondre aux besoins de mobilité des acteurs des universités et enfin s’adapter aux terminaux
utilisés par ces derniers qui sont par aisance mobiles.
Cependant, un certain nombre de facteurs viennent empêcher la concrétisation de ces bienfaits
dans les universités du Togo où l’accès à internet demeure encore une ressource rare.Le manque
d’accès et l’accès avec une bande passante insuffisante à internet sont les problèmes majeurs
auxquels sont confrontés les étudiants de ces universités.
6
auditer les réseaux wifi existant dans les universités publiques du Togoontdécidéde mettre en
place d’un nouveau réseau Wifihaut débit.
C’est dans cette optique que s’inscrit le projet «WIFI CAMPUS ». C’est un projet sur lequel
nous avons eu à travailler pendant notre stage professionnel de fin de formation qui nous permet
d’obtenir le diplôme de licence professionnelle. Il sera question d’étudier à travers ce document
toutes les technologies se rapportant à la réalisation pratique d’un tel réseau, sa conception et son
déploiement au sein de l’Université de Lomé.
Nous débuterons notre document par la présentation des cadres de formation et de stage. Viendra
ensuite la présentation du projet dans sa globalité. L’étude et critique du réseau existant fera
l’objet du troisième chapitre. Le quatrième chapitre se concentrera sur l’étude des technologies
mises enjeux dans réalisation de ce projet. Enfin le dernier chapitre concernera La mise en œuvre
de la solution retenue.
7
Chapitre 1 : Présentation des cadres de formation et de stage
1.1 Introduction
Ce chapitre présente les deux structures principales qui se trouvent impliquées dans la réalisation
du projet.
C’est donc le lieu de présenter le cadre d’étude (le Centre Informatique et de Calcul de
l’Université de Lomé), puis le cadre de réalisation du stage (TOGO TELECOM).
Depuis la mise en place du système Licence-Master-Doctorat (LMD), le CIC forme ses étudiants
en vue de l’obtention d’une Licence Professionnelle dans deux principales filières : le Génie
Logiciel et la Maintenance et les Réseaux Informatiques.En mars 2016, il a ouvert ses portes au
Master Professionnel en collaboration avec l’Institut Africain d’Informatique (IAI) et
l’Université de Technologie Belfort-Montbéliard (UTBM) en France.
9
a) Diverses interventions (en maintenance, réseau et développement)
Le CIC fournit des services en maintenance informatique et en réseau pour le compte de l’UL,
pour d’autres entreprises, pour des particuliers et pour ses étudiants. Le CIC a participé à
l’installation du réseau informatique de l’Université de Lomé et est chargé de la gestion du
réseau intranet et de l’accès Internet à l’Université de Lomé.
Le CIC s’occupe également du développement de solutions informatiques (applications desktop,
sites web, etc.) pour le compte de l’Université de Lomé et d’autres entreprises.
b) Formations
A la fin des 6 semestres d’étude, il est requis de la part des étudiants finissants d’effectuer un
stage dans le milieu professionnel conforme à leur filière, où ils auront à réaliser un projet
professionnel. Ceci est sanctionné par une séance publique de soutenance dudit projet face à un
jury composéd’enseignant-chercheurs et de professionnels du métier.
PARCOURS DE MASTER :
En plus des principales formations en vue de l’obtention des diplômes professionnels, le CIC
offre :
Par ailleurs, le centre abrite le « Cisco Networking Academy Program » qui est un cours complet
de 4 modules sur la maintenance et la conception de réseaux dont les sessions de formation sont
programmées périodiquement. Ce cours prépare à la certificationCisco Certified Network
Associate (CCNA).
c) Autres activités
10
Le CIC est le siège de l’Association Togolaise des Utilisateurs de Logiciels libres (A.T.U.L.L).
C’est une association chargée d’animer le LABTIC, qui est un laboratoire des logiciels libres. Le
CIC abrite également le Centre Virtuel Africain (CVA) destiné au partage de cours en ligne par
les enseignants, et d’autres projets comme TogoRER.
L’institution envisage par ailleurs de créer une dizaine d’académies locales de CISCO au Togo,
ce qui lui permettra de devenir une académie régionale de CISCO. Il ne se chargera, de ce fait,
plus de la formation des étudiants mais de celle des formateurs.
Directeur
Directeur
Adjoint
Secrétariat Comptabilité
11
1.3 Cadre de Stage : TOGO TELECOM
1.3.1 Historique
L’organisation de transport de la correspondance au Togo, remonte au temps où le pays était
encore sous protectorat allemande à partir de 1883, par la décision du chancelier allemand
Bismarck. La première agence postale fut créée en 1890. De l’époque coloniale aux premières
années post indépendance, les services postaux étaient fusionnés avec les services de
télécommunication dans une unité administrative sur la base des dispositions d’exploitation des
organes publics.
De 1985 à 1995 les services postaux étaient gérés en régie d’établissement public à caractère
industriel et commercial sous forme d’Office des Potes et Télécommunications du Togo(OPTT)
sur la base de la loi organique N°82-5 et 82-6 du 16 juin 1982 relative aux établissements à
caractère économique, aux sociétés d’Etat et aux sociétés d’économie mixte.
En 1996, dans le cadre de la loi portant réforme institutionnelle et juridique des entreprises
publiques, l’OPTT disparait au profil de deux entités juridiques : la Société des Postes du Togo
(SPT) et la Société des Télécommunications du Togo (Togo Telecom).TOGO TELECOM hérite
alors le manteau historique des télécommunications et est chargé d’exploitation du service
public de télécommunication. Elle est une entreprise publique dotée de la personne morale et de
l’autonomie financière.
En Juillet 2017, le conseil des ministres adopte quatre (4) décrets permettant de finaliser le
processus de transformation togotelecomL'État: togolais décide de fusionner Togo Telecom et
Togo Cellulaire pour les réorganiser en un groupe doté de trois filiales infrastructures
fixe/mobile, installations et support à la maintenance et service fixe/mobile.
12
1.3.3 Activités de TOGO TELECOM
Pour réaliser ses objectifs définis au point 1. 3.2, TOGO TELECOM offre à ses clients,
différents produits et services ou liaisons dans le domaine de la communication au plan national
et international à savoir :
13
DIRECTEUR
GENERAL Se rvic e Axe C o m m e rc ia l
Ec o ut e Clie n t e t Ma rke ting
DIRECTIO N G ENERALE Se rvic e s Au d it In te rn e
Se c ré ta ria t Pa rtic ulie r
Se rvic e Pro c e ss ADJO INTE Se rvic e Axe Fa c tu ra tio n
Se rvic e Re ta il In te rn a t io na l
Se rvic e G e stio n d e s Em p lo is
Se rvic e Bu d g e t e t Ma rc hé s
Dé p a rte m e n t G ra nd Pu b lic
Se rvic e Affa ire s So c ia le s e t
Se rvic e Re la t io ns a ve c le s
Dé p a rte m e n t G e stio n d e s
In fra st ruc t ure s& Pla te fo rm e s
Dé p a rte m e n t Te c hn o lo g ie
e t d e s Re la tio n s a ve c le s
Ve n t e e t Su p p o rt s C lie n t
Se c ré t a ria t Ad m inistra tif
Se rvic e En viro nn e m e nt
d e l'In fo rm a tio n e t d e la
O p é ra t e urs Na t io n a ux
Dé p a rte m e n t G e stio n
Dé p a rte m e n t Ve nt e s
Se rvic e C o m p t a b ilité
In t e rp ro fe ssio nn e lle s
e t G ra n d s C o m p t e s
Se rvic e Fa c tu ra t io n
Se rvic e Tré so re rie e t
Se rvic e O p é ra t io ns
O rg a nisa t io ns Int e. r
C o m m un ic a t io n
Se rvic e G e stio n
In t e rna t io n a le s
Se rvic e En e rg ie
& Sé c u rit é d e s
d 'In fo rm a tio n
& Mult im é d ia
EXP ERTISE
Re la tio ns
G é n é ra le
St ra t é g ie
-Ve n t e
Se rvic e Pla nific a tio n Se rvic e Ac tio n C o m m e rc ia le Se rvic e s Pla te fo rm e s
Ap p lic a tio ns
Se rvic e s Un it é s Ava nt
Se rvic e Ve nt e s
Se rvic e Sta tistiq u e s Se rvic e Etud e s Ma rke ting
Se rvic e Ba c kb o n e
e t Ta rific a t io n
s nt e a u Pa rt ic u lie r
Se rvic e Te c hn o lo g ie d e Se rvic e C o m m un ic a tio n e t
s nt e Ent re p rise
C e nt re d ’Ap p e l Mu ltim é d ia
C o m m un ic a tio n e t d e s Usa g e s Se rvic e Pe e ring IP
Re la tio ns Pu b liq ue s
Se rvic e s Bou c le Lo c a le
Na tio na l e t Inte rna tion a l
Se rvic e G estio n d e Sé c u rit é Se rvic e Sho wro o m e t Te st s
EXP ERTSMAJ O RS
à Usa g e Co m m e rc ia l
EXPERTSJ UNIORS
Ré se a ux W ifi
Ap p lic a t io ns IP
Se rvic e G e stio n d e s t e rm in a ux Se rvic e C ha rg é d e s
Distrib u t e u rs
Se rvic e Ap rè-ve
Se rvic e s Tra n sm issio n
Se rvic e Dé ve lo p p e m e n t et In té g ra t io n
Se rvic e Ap rè -ve
d e s So lut io ns In fo rm a t iq u e s Se rvic e G e stio n d e Sto c k
Se rvic e s Systè m e s
C o m m e rc ia l
Se rvic e G e stio n d e s Ap p lic a t io ns e t d 'Ac c è s Ra d io
Syst è m e s d 'Exp lo ita tio n Ge stio n na ire s d e s G ra nd s Co m p te s Se rvic e G estio n d e s
Se rvic e Exp lo ita tio n e t Ma in t en a n c e d e s Ac c è s In te rn a tio na ux à
Se rvic e Sup p o rt Pro fe ssio nn e ls fib re s o p tiq u e s
Ré sea ux e t Eq m ts Info rm a tiq u e s e t En tre p rise s
14
La Direction Générale définit la stratégie globale et supervise son exécution. Sa fonction
regroupant l’ensemble des postes de management global de l’entreprise, se caractérise par la
prise en charge d’une double responsabilité à la fois stratégique et opérationnelle. En amont, la
Direction Générale assure la définition de la stratégie pour l’entreprise et élabore des objectifs de
modernisation et de développement de l’entreprise. Elle définit aussi les grandes lignes de la
politique commerciale, de distribution et de conquête de nouveaux marchés. En aval, elle
supervise et gèrent les moyens organisationnels, techniques, humains, financiers, et logistiques
pour arriver aux objectifs assignés.
le Secrétariat Particulier ;
les Conseillers Techniques ;
les Chargés de Mission auprès du Directeur Général ;
la Cellule Réglementation et Affaires Juridiques ;
le Département Moyens et Logistiques ;
la Direction Qualité ;
la Direction Contrôle de gestion et Audit ;
la Direction des Ressources Humaines ;
la Direction Systèmes d’Information et Stratégie ;
la Direction Financière et Comptable ;
la Direction Distribution et Marketing ;
la Direction Entreprise et Business ;
la Direction Interconnexion et Relations Internationales ;
la Direction Infrastructure et Plateformes Applications ;
la Direction Exploitation des Réseaux et Supports Clients ;
La Direction Energie, Environnement et Patrimoine.(une seule ligne)
Le Département Gestion Ressources d’Accès dans lequel nous avons été accueillis ;
Le Département Service Après-vente.
15
Le Département Gestion Ressources d’Accès est géré par un chef de département sous l’autorité
du Directeur Exploitation des Réseaux et a pour missions de:
Nous avons travaillé précisément dans le Service Etude et Installation des réseaux wifi qui a pour
missions de :
étudier la faisabilité des demandes en Hotspot wifi exprimés par les services
commerciaux et de proposer la solution technique;
mettre en œuvre cette solution technique ;
maintenir tous les équipements du réseau wifi ;
garantir la disponibilité du service Wifi Public sur tous les sites 24h/23.
1. 4Conclusion
Le CIC (Centre Informatique et de Calcul) est le centre de l’Université de Lomé chargé
d’apporter un support informatique à l’administration de l’université. C’est aussi l’école qui
nous a offert ces trois ans de formation en licence professionnelle. C’est dans le cadre
d’élaboration de notre projet de fin de formation que nous avons intégré TOGO TELECOM.
C’est chez cet Opérateur que nous avons travaillé sur le projet pour lequel il fut un des acteurs
techniques.
16
Chapitre 2 : Présentation du projet
2.1 Introduction
Dans ce chapitre, nous aborderons le contexte de notre projet, l’étude de l’existant pour en faire
ressortir la problématique, les objectifs à atteindre et la démarche à suivre.
2.2 Contexte
Les réseaux Wifi installés en 2011 dans les universités publiques de Lomé et de Kara en vue
d’améliorer la qualité de l’enseignement supérieur ne fonctionnaient plusselon les attentes de
l’Etat,des enseignants, du personnel administratif et des étudiants. En effet,quatre (4)ans après
leurs installations, ces réseaux n’étaient plus à niveau, fautede manque de maintenance du
dispositif installé, du délabrement (vols, perte d’équipements) de l’infrastructure installée, et du
business plan qui ne répondait pas aux réalitéssocioéconomiques des universités.
Dans le but de trouver des solutions adéquates permettant de vulgariserl’accès à internet dans les
universités publiques au Togo, le gouvernement a fait auditer lesdits réseaux au cours de l’année
2015[1].
Partant des résultats de cet audit résumé au 2.3, il devint nécessaire de mettre en place un
nouveau réseau Wifi d’où le projet intitulé « wifi campus » qui consiste à concevoir et à déployer
un réseau d’accès à internet haut débit à l’université de Lomé.
Nomb
Equipement Rôles Spécifications techniques
re
Sécurise le réseau grâce à
l’authentification des
utilisateurs par portail
2 (en captif ; Disque dur : 1 Terra ;
cluster Gérer les utilisateurs ; Ports réseaux :
Serveur de
haute Filtrage des URL ; 2 x (10/100/1000) ;
UCOPIA
disponi
bilité) Traçabilités des
connexions ; Utilisateurs simultanés : 1000
Organise le réseau en
VLAN …
Favorise une Gestion
centralisée, un
paramétrage rapide, et
Contrôleur 1 une optimisation
automatique en temps
réel du WLAN dans son
intégralité
Switch ZS- 5 Permettent de connecter Ports réseaux : 20 x
4124 les AP de diffusion au 10/100/1000Mbps et 4ports dual
10/100/1000Mbps auto sensing
réseau de TOGO 10/100/1000 Mbps, RJ-45 Ethernet
TELECOM access ports, or SFP ;
sécurité: 802.1X support for
RADIUS, MAC authentification
Ports réseaux : 1 x 10/100Mbps ;
Relié directement aux Débit max : 54Mbps ;
AP ruckus switchs, ils permettent le Normes : 802.11b /g
7
2741 rayonnement du signal Utilisateurs max: 20
wifi Sécurité : WEP, WPA-PSK, WPA-
TKIP, WPA2 AES, 802.11i, 8021x
Ports réseaux : 1 x10/100/1000
Mbps ;
Permettent de relayer le Débit max : 150Mbps ;
AP ruckus
17 signal des 7 points Normes : 802.11 a/b /g/n
7741
d’accès précités Utilisateurs max: 250
Sécurité : WEP, WPA-PSK, WPA-
TKIP, WPA2 AES, 802.11i, 802.1x
Tableau 1 : Inventaires des équipements avec leurs spécifications techniques du réseau wifi actuel
Selon les figures précédentes, seul 10% (zone en vert) de l’université jouit d’une couverture
conforme aux exigences. 90% de la couverture de l’université (zone grisée) n’est pas conforme
aux exigences Wifi. On constate:
- Une intensité du signal faible : ce problème est constaté dans une grande partie de l’université
et dans tous les espaces indoor. Ce problème est dû à la défaillance de la majorité des AP, en
plus à la mauvaise installation des AP Ruckus et à la mauvaise planification des positions des
AP.
- Un rapport Signal sur bruit SNR très élevé: Le rapport signal sur bruit indique le rapport entre
l’intensité du signal et le bruit (interférences dans le même canal). Le transfert de données n’est
possible que si le signal est plus puissant que le bruit (rapport signal sur bruit supérieur à zéro).
Si le signal est à peine plus puissant que le bruit, il est possible que nous connaissions des pertes
de connexion occasionnelles.
Un positionnement des points d'accès ne permet pas de couvrir toutela zone de l’université,
par conséquent certains enseignants et étudiantsn’accèdent pas à internetvia Wi-Fi ;
Un faible débit par utilisateur : la capacité radio de desserte qui achemine le trafic internet de
Togo Télécom à l’université est de 2,5 Mbps. Pour 2000 connexions simultanées, le débit
internet pour chaque utilisateur sera de l’ordre de 2 kbps ;
Ne peux supporter que 1000 utilisateurs simultanées ;
certains équipements actifs (AP, Switch ...) ne sont pas protégés par un onduleur et la mise à
la terre n'est pas faite ou mal faite ;
Un mauvais état du câblage qui ne facilite pas la maintenance ;
Absence de toute documentation pour l'exploitation et la maintenance (architecture,
configuration, administration ...) ;
Absence de contrat de maintenance, et de toute maintenance en général sur l'infrastructure
déployée ce qui n'a pas permis de la maintenir en bon état de fonctionnement ;
Absence d’administrateur du réseau wifi au sein de l’université ;
Absence de coffret informatique approprié pour héberger les équipements ;
2.4Problématique
Dans une société en pleine émergence numérique, les nouvelles technologies ne cessent
d’évoluer et d’influencer le domaine de la recherche en matière d’acquisition,de maîtrise et de
partage du savoir. En effet, l’intégration des technologies de l’information et de la
communicationet particulièrement l’usage de l’internet dans les instituts de recherche devrait
contribuer à des mutations du processus d’enseignement et d’apprentissage d’un paradigme
classique centré sur la transmission du savoir vers un paradigme actif où l’apprenant est
responsable de la construction de ses connaissances.
Internet exercent une influence croissante sur l’enseignement supérieur. D’abord, parce qu’il est
un outil inégalable d’accès à la connaissance et un outil pédagogique adapté à l’individualisme
du savoir. Ensuite Internet permet de créer des campus numériques et d’éviter des déplacements
aux étudiants en raison de leur travail ou de leur situation géographique désavantageux. Internet
est également un outil de communication favorisant des séances de travail collectif et améliorant
les relations enseignant-étudiant. Aussi les chercheurs grâce à internet peuvent acquérir de
l’autonomie en partageant facilement leurs découvertes sans le poids de la tutelle d’un directeur
de thèse, ou sans le passage par des maisons d’édition ou de publication. Enfin, les bibliothèques
peuvent combler leur retard grâce à la numérisation des documents et à l’achat de ces dernier en
ligne.
Malgré tous ces avantages qu’offre Internet dans le processus éducatif, les universités du Togo
enregistre encore un retard notable dans l’utilisation de ce derniercomme un outil d’amélioration
du système éducatif surtout en ce moment où il est question du système LMD. L'enseignement
par Internet doit encore faire face dans ces universités à des obstacles majeurs, le premier d'entre
eux étant la faiblesse des infrastructures antérieures de télécommunication et le coût prohibitif
des tarifs d'accès à l'Internet.
L’intégration de cet outil dans l’enseignement supérieurne peut-il pas contribuer à améliorer la
gestion administrative, la qualité de formation, l’accès au cours et la recherche dans les
universités publiques du Togo ?
2.4 Objectifs
Les objectifs de ce projet sont :
faciliter l’accès à internet aux étudiants, professeurs et personnels administratifsdans les
universités publiques du Togo notamment celle de Lomé;
améliorer la qualité de l’enseignement supérieur au Togo;
améliorer l'acquisition de connaissances dans diverses matières d'enseignement et
développer des habiletés et des attitudes qui sont reliées à ces connaissances;
développer l’enseignement à distance;
permettre aux étudiants de profiter des services de e-learning, de bibliothèques virtuelles,
de visioconférences… ;
faciliter la communication entre les étudiants et les enseignants ;
favoriser la collaboration entre les étudiants et les enseignants ;
interconnecter les deux universités publiques ;
ouvrir les universités publiques au monde extérieur ;
permettre aux étudiants de relever les défis nouveaux et de contribuer au développement
du pays.
2.6 Méthodologie
La démarche méthodologique est la suivante :
étudier les technologies sans fil et particulièrement les normes 802.11 ou norme Wi-Fi ;
étudier le rapport de l’audit afin de faire ressortir les insuffisantes et les limites du réseau
Wi-Fi existant ;
faire une étude de terrain (Site Survey) afin de ressortir les besoins réels des utilisateurs
finaux du réseau ;
concevoir le réseau en confrontant les données recueillies sur le terrain et ceux de l’outil
de planification dont nous disposons ;
faire une proposition financière et la faire valider par les acteurs financiers ;
déployer la solution dans le respect des normes technologiques mises en jeux ;
faire des tests de débit et de couverture ;
optimiser le réseau si nécessaire.
2.7 Conclusion
Le Ministère des Postes et de l’Economie Numérique et celui de l’Enseignement Supérieur et de
la Recherche soucieux d’offrir aux étudiants, enseignants-chercheurs et personnel administratif
de l’université de Lomé les meilleursmoyens d’accès à l’information et au savoir via Internet a
fait installer un réseau Wifi il y a de cela quatre (4) ans.Cependant, les différents acteurs
affichent une grande déception quant à la qualité des services et au débit de connexion internet
qui leurs sont fournis. La mission de cette étude est donc de faire un état des lieux de l’existant,
de recenser les difficultés éventuelles que présentent ce réseau afin de proposer et mettre en
œuvre une solution appropriée.
Chapitre 3 : Généralités sur les réseaux WIFI
3.1 Introduction
En raison de leur facilité de déploiement et de leur coût relativement faible par rapport à
l’installation de câble, les réseaux wifi connaissent actuellement un succès très important au sein
des entreprises et du grand public. Ils offrent en effet une flexibilité largement supérieure aux
réseaux filaires, en s’affranchissant notamment des problèmes de câblage et de mobilité des
équipements. Ce chapitre donne un aperçu sur les réseaux sans fil et une étude approfondie des
réseaux wifi.
Un réseau sans fil est un réseau dans lequel au moins deux terminaux (ordinateurs, imprimantes,
téléphones,…) communiquent en utilisant des ondes radio ou infrarouges. Il existe plusieurs
technologies sans fils qui se distinguent par les fréquences d’émission, les débits et la portée du
signal.
Les réseaux sans fil sont en pleine expansion du fait de leur flexibilité, qui permet à un utilisateur
de conserver une mobilité géographique tout en restant connecté.
Les réseaux personnels sans fil : WPAN (Wireless Personal Area Network) ;
Les réseaux locaux sans fil : WLAN (Wireless Local Area Network) ;
Les réseaux métropolitains sans fil : WMAN (Wireless Metropolitan Area Network) ;
Les larges réseaux sans fil : WWAN (Wireless Wide Area Network). [5]
Figure 14 : Classification des réseaux sans fil[6]
La technologie ZigBee : Solution très récente. Il s’agit d’une variante du Bluetooth qui
permet d’obtenir des liaisons sans fil à très bas prix et avec une consommation d’énergie
très faible. L’avenir de cette solution est garanti. La technologie sans fil s’est toujours
heurtée au fait que les appareils sans fil sont extrêmement consommateurs d’électricité.
C’est pour cela que l’IEEE (Institute of Electrical and ElectronicEngineers) a développée
ZigBee. Ce dernier permet la communication machine à machine, avec une très faible
consommation électrique et des coûts très bas. Des constructeurs comme Motorola ou
Philips le soutiennent déjà. Sa vitesse maximum est de 128 Kbits/s. Contrairement au
Wifi ou au LAN, ZigBee n’a pas besoin d’un système centralisé pour coordonner le flux
de messages.
Les liaisons infrarouges : Elles sont omniprésentes dans la maison. Par exemple, on
peut citer les télécommandes. Cette solution est très simple et pas cher. Par contre, elles
sont très sensibles au positionnement des appareils (ils doivent être en face l’un de
l’autre) et aux perturbations lumineuses. La liaison fonctionne sur quelques mètres pour
une vitesse de quelques Mégabits par secondes.
Le WiFi : C’est un ensemble de protocoles de communication sans fil régis par les
normes du groupe IEEE 802.11. Grâce aux normes WiFi, il est possible de créer des
réseaux locaux sans fil à haut débit. Dans la pratique, le WiFi permet de relier des
ordinateurs portables, des machines de bureau, des assistants personnels (PDA : Personal
Digital Assistant.), des objets communicants ou même des périphériques à une liaison
haut débit (de 11 Mbit/s théoriques ou 6 Mbit/s réels en 802.11b à 54 Mbit/s théoriques
ou environ 25 Mbit/s réels en 802.11a ou 802.11g sur un rayon de plusieurs dizaines de
mètres en intérieur (généralement entre une vingtaine et une cinquantaine de mètres). [8]
Le HyperLAN2 : Il s’agit d’une norme européenne. A la base, elle offre un débit de
20Mbits/s, mais la version Hiperlan2 permet d’atteindre 54Mbits/s sur un rayon d’action
identique à celui du Wifi. Cette solution exploite la gamme de fréquence de 5GHz alors
que le Wifi utilise les 2,4GHz. Cela autorise aujourd’hui son exploitation pour un usage
local métropolitains sans, sous certaines conditions qui notamment concernent la
puissance des émetteurs. Il faut noter que cette solution perd sur terrain au profit du Wifi.
GSM
Le GSM est un système de radiotéléphonie cellulaire numérique, qui offre à ses abonnés des
services qui permettent la communication de station mobile de bout en bout à travers le réseau.
La téléphonie est le service le plus important des services offerts. Ce réseau permet la
communication entre deux postes mobiles ou entre un poste mobile et un poste fixe. Les autres
services proposés sont la transmission de données et la transmission de messages
alphanumériques courts. La Figure 17 représente l’architecture du réseau GSM.[10]
GPRS
Le General Packet Radio Service ou GPRS est une norme pour la téléphonie mobile dérivée du
GSM permettant un débit de données plus élevé. On le qualifie souvent de 2,5G. Le G est
l'abréviation de génération et le 2,5 indique que c'est une technologie à mi-chemin entre le GSM
(2eme génération) et l'UMTS (3eme génération).
Le GPRS est une extension du protocole GSM : il ajoute par rapport à ce dernier la transmission
par paquets. Cette méthode est plus adaptée à la transmission des données. En effet, les
ressources ne sont allouées que lorsque des données sont échangées, contrairement au mode «
circuit » en GSM où un circuit est établi – et les ressources associées – pour toute la durée de la
communication.
Le GPRS permet de fournir une connectivité IP constamment disponible à une station mobile
(MS), mais les ressources radio sont allouées uniquement quand des données doivent être
transférées, ce qui permet une économie de la ressource radio. Les utilisateurs ont donc un accès
bon marché, et les opérateurs économisent la ressource radio. De plus, aucun délai de
numérotation n'est nécessaire.
Avant le GPRS, l'accès à un réseau se faisait par commutation de circuits, c’est-à-dire que le
canal radio était réservé en continu à la connexion (qu'il y ait des données à transmettre ou pas).
La connexion suivait le chemin suivant : MS → BTS → BSC → MSC → Réseau.La Figure 18
représente l’architecture du réseau GSM.
PCU : Pour déployer le GPRS dans les réseaux d'accès, on réutilise les infrastructures et
les systèmes existants. Il faut leur rajouter une entité responsable du partage des
ressources et de la retransmission des données erronées, c’est l'unité de contrôle de
paquets (PCU, Packet Control Unit) par une mise à jour matérielle et logicielle dans les
BSC ;
SGSN (Serving GPRS Support Node) : Passerelle permettant l'acheminement des
données dans les réseaux mobiles GPRS. Il gère l'interface avec le réseau de paquets
externe via une autre passerelle ;
GGSN (Gateway GPRS Support Node) : Passerelle d’interconnexion entre le réseau
paquet mobile (GPRS ou UMTS) et les réseaux IP externes. Le GGSN transmet le trafic
au SGSN actif pour la Station Mobile (MS) associée à l'adresse du protocole (l'adresse IP
par exemple) ;
UMTS
UMTS est le sigle d’Universal Mobile Télécommunications System. Une technologie de
téléphonie mobile, dite de troisième génération, qui succède, en Europe, à la norme GSM.
Exploitant une bande de fréquence plus large et utilisant un protocole de transfert des données
par « paquets » hérité des réseaux informatiques, elle propose un débit bien supérieur à celui de
son aînée puisqu’il atteint 384 kbit/s dans sa première version sortie fin novembre 2003. Une
seconde mouture attendue pour 2006 pourrait même pousser jusqu’à 2 Mbit/s. A la clé, la
possibilité d’utiliser sur son téléphone mobile de nombreux services multimédias tels
qu’Internet, la visiophonie, la télévision, le téléchargement et l’utilisation de jeux vidéo,…
La technologie UMTS permettant de fournir aux utilisateurs une meilleure qualité de service
quant aux télécommunications, notamment en ce qui concerne les services offerts (possibilités)
et les vitesses de transferts.
Le réseau UMTS repose sur une architecture flexible et modulaire. Cette architecture n'est
associée ni à une technique d'accès radio, ni à un ensemble de services, ce qui assure sa
compatibilité avec d'autres réseaux mobiles et garantit son évolution. Une telle architecture,
illustrée à la Figure 19, est composée de trois « domaines » :
Le domaine de l'équipement de l'usager UE (User Equipement) ;
Le réseau d'accès radio « universel » UTRAN (Universel Terestrial Radio Access
Network) ;
Le réseau cœur CN (Core Network).
Figure 19 : Architecture générale de l’UMTS[12]
Chaque domaine réalise une fonction bien précise dans le réseau, tandis que les points d'échange,
notés par Uu et Iu, Iub servent d'interfaces permettant les échanges entre les différentes parties
du réseau.
Le domaine de l'équipement utilisateur (UE) comprend l'ensemble des équipements terminaux. Il
comprend à la fois l'équipement Terminale et l'USIM (Universel SubscriberIdentity Module).Ce
domaine permet à l'utilisateur d'accéder à l'infrastructure par l'intermédiaire de l'interface Uu.
L'UTRAN assure le transport des flux entre le terminal mobile et le réseau coeur. Il fournit à
l'UE les ressources radio et les mécanismes nécessaires pour accéder au Réseau Cœur.
L’UTRAN contient les entités qui contrôlent les fonctions liées à la mobilité et l'accès au réseau.
Ils également assurent l’établissement et la libération des connexions radio, L'UTRAN se
compose des sous-systèmes dite RNS (Radio Network Subsystem). Reliés au réseau Cœur par
l'interface Iu. Chaque RNS se contient RNC (Radio Network Contrôler) et un ou plusieurs
nodeB.
Le réseau Cœur (Core Network) assure la connexion entre les différents réseaux d'accès et entre
le réseau UMTS et les autres réseaux comme le réseau téléphonique PSTN (Public Switched
Téléphone Network), le réseau GSM, le réseau RNIS ou en anglais ISDN (Integrated Services
Digital Network), etc. Il fournit le support des services de télécommunications UMTS et gère les
informations de localisation des utilisateurs mobiles ainsi qu'il contrôle les services et les
caractéristiques du réseau. Le réseau cœur est composé de deux domaines : le domaine à
commutation de circuits CS (Circuit Switcheddomain) et le domaine à commutation de paquets
PS (PacketSwitcheddomain).
LTE
La LTE (Long Term Evolution) est une évolution des normes de téléphonie mobile GSM/EDGE,
CDMA2000, TD-SCDMA et UMTS définie par le consortium 3GPP. C’est une norme
commercialisés sous l’appellation « 4G » par les opérateurs de nombreux pays. Cette technologie
a comme but de permettre le transfert de données à très haut débit, avec une portée plus
importante, un nombre d'appels par cellule supérieur (zone dans laquelle un émetteur mobile
peut entrer en relation avec des terminaux) et un temps de latence plus faible.
Elle utilise des bandes de fréquences hertziennes d’une largeur pouvant varier de 1,4 MHz à 20
MHz dans une plage de fréquences allant de 450 MHz à 3,8 GHz selon les pays et permet
d'atteindre un débit binaire théorique de 300 Mbit/s en liaison descendante. La vraie 4G, appelée
LTE Advanced offre un débit descendant pouvant atteindre ou dépasser 1 Gbit/s avec
l’utilisation de bandes de fréquences agrégées de 2×100 MHz de largeur.
Les réseaux LTE sont des réseaux cellulaires constitués de milliers de cellules radio qui utilisent
les mêmes fréquences hertziennes, y compris dans les cellules radio mitoyennes, grâce aux
codages radio OFDMA (de la base vers le terminal) et SC-FDMA (du terminal vers la base).
Ceci permet d’affecter à chaque cellule une largeur spectrale plus importante qu'en 3G, variant
de 3 à 20 MHz et donc d'avoir une bande passante plus importante et plus de débit dans chaque
cellule. Le réseau est constitué de deux parties : une partie radio eUTRAN et un cœur de réseau
EPC (Evolved PacketCore) comme le montre la figure 20.
La partie radio du réseau est simplifiée comparée à celles des réseaux 2G ou 3G, par
l’intégration dans les stations de base « eNode B » des fonctions de contrô le qui
étaient auparavant localisées dans les RNC (Radio Network Controller) des réseaux
3G UMTS. La partie radio d’un réseau LTE se compose donc des eNode B, d’antennes
locales ou distantes, de liaisons en fibres optiques vers les antennes distantes (liens
CPRI) et des liaisons IP reliant les eNode B entre eux et avec le cœur de réseau via
un réseau de backhaul.
Comme rien n’est jamais parfait, ce type de réseau présente également quelques inconvénients :
Couche infrarouge ;
Couche 802.11 DSSS ;
Couche 802.11 FSSS ;
Couche 802.11 OFDM
3.3.1.3 Canaux
Les canaux à 2,4GHz
Toutes les WIFI 2,4GHz : 802.11 DSSS, le 802.11b, le 802.11g et le 802.11n à 2,4 GHz ont
chacun 14 canaux de 22 MHz. Puisqu’ils se superposent, on recommande en général de n’utiliser
que les canaux 1, 6 et 11. Voici les 14 canaux avec leurs bandes fréquences respectives :
3.3.1.5Variantes du wifi
Les principales améliorations concernant les couches physiques sont :
En mode Ad Hoc, chaque station émet des trames balises à des intervalles de temps réguliers.
Sur ce type de réseau, on n’a pas besoin de s’authentifier ou de s’associer pour communiquer.
3.3.3.1 Adaptateurs
L’adaptateur Wifi est le composant matériel qui permet à un équipement quelconque de
communiquer en Wifi. IL est composé d’une antenne radio et d’un processeur mettant en œuvre
la norme 802.11. Il y en a qui sont capable de prendre plusieurs antennes. Ils se présentent sous
diverses formes : cartes PCMCIA, PCI ou encore Compact Flash, bundles ou sticks USB, petits
boîtiers à connecter au port Ethernet. Les fonctions 802.11 sont réalisées par un micro-
programme (firmware) situé dans l’adaptateur. L’avantage du firmware est qu’il peut en général
être mis à jour, ce qui permet de rajouter de nouvelles fonctions sans changer de matériel. Pour
pouvoir utiliser un adaptateur, il faut installer sur son ordinateur, un pilote.
La marque;
La température;
La résistance aux chocs ;
Sa puissance électrique de l’AP ;
Les normes supportées (802.11a, 802.11b, 802.11g, 802.11n)
Le type (intérieur ou extérieur) ;
La puissance de l’émetteur,
Le Gain de l’antenne;
Le profil de radiation de l’antenne (angle horizontal et vertical de rayonnement de
l’antenne) ;
la sensibilité ;
La tolérance au bruit ;
Les modulations gérées ;
Le niveau de sécurité (WEP, WAP, WAP2, 802.1x ou 802 .11i);
Le PCF ou le WMM pris en charge ;
La gestion du multi-SSID ;
La gestion du multi-VLAN ;
La prise en charge du WDS;
La prise en charge du protocole STP ;
La possibilité de supporter un serveur DHCP ;
Le type du NAT qu’il peut supporter : dynamique ou statique ;
Le nombre de ses ports LAN ;
La possibilité de gérer une black list ;
Le protocole (LDAP, RADUIS ….) utilisé par son contrôleur d’accès ;
Protocol de sécurisation des identifiants échangés : HTTP ou HTTPS ;
La disposition d’une interface de supervision SNMP ;
Le type d’interface d’administration qu’il possède : Telnet ou web ;
La version du firmware de l’AP ;
La possibilité de mettre à jour lefirmware.
Les analyseurs complets : ils sont en général des logiciels à installer sur un ordinateur
portable capable de détecter tous les AP à proximité, les SSID qu’ils émettent, leurs
adresses MAC, la puissance de réception et le rapport signal/bruit (RSB) et chacun d’eux.
C’est l’exemple du logiciel NetStumbler ;
PDA contenant des adaptateurs Wifi et des logiciels analyseurs : ils permettent
d’analyser de la même manière les réseaux wifi. C’est le cas par exemple du
YellowJacket de Berkeley VaritronicsSystems (BVS) ou encore du Handheld
d’Airmagnet ;
Des AP intégrant des fonctions d’analyse : ils permettent de détecter les AP voisins ou
de mesurer les interférences. Il existe également des APs dédié à la tâche d’analyse c’est
le cas par exemple du Sensor d’Airmagnet dont la seule fonction est d’analyser le réseau
sans fil à proximité de lui, passivement (en écoutant les ondes radio) ou activement (en
essayant de se connecter aux AP voisins, par exemple) ;
Les simples détecteurs : Ils permettent de savoir immédiatement quand l’on arrive à
proximité d’un réseau WiFi.
Lors du déploiement d’un réseau wifi, on a besoin de certains matériels à savoir : le POE,
le CPL, les filtres passe-bande et les atténuateurs.
Il existe trois qualités fondamentales appelées CID à atteindre quand on parle d’un réseau
sécurisé. Ces qualités sont :
La confidentialité : l’accès aux données doit être réservé aux personnes autorisées
L’intégrité : les données ne doivent pas être modifiées ou perdues
La disponibilité : le réseau doit être accessible en tout temps et dans des conditions
acceptables.
Il existe une quatrième qualité qui est la non-répudiation qui consiste à prouver à posteriori
qu’une personne a bien participé à une transaction donnée
Un réseau sécurisé assure la confidentialité, l’intégrité et la disponibilité des données et si
possible la non-répudiation des transactions.
La sécurité en entreprise doit faire l’objet d’une politique globale. La politique de sécurité
consiste à regarder le système dans son ensemble, à identifier les vulnérabilités les plus graves et
les plus probables, et à y remédier. Idéalement, l’ensemble des processus doit être analysé en
prenant en compte les aspects humains, techniques, légaux, organisationnels et stratégiques.
L’une des méthodes de sécurité est la compartimentation : les données qui concernent
uniquement un employé ou un groupe d’employés ne doivent être visibles que par cet employé
ou ce groupe. Les méthodes de compartimentation sont : installation des switch, La configuration
des VLAN, l’installation des pare-feu…
Légende :
53
Figure 8 : Topologie physique du réseau local optique de l’UL
Il s’agit d’un réseau utilisant uniquement que les fibres monomode et subdivisé en 3 principales
boucles comme le montre les figures 9, 10 et 11 ci-dessous :
54
Figure 10 : Architecture du réseau optique E-Gouv boucle MEDECINE
Le principal objectif d’un « site survey » est de trouver la couverture RF et les sources
d’interférences RF, ainsi que les lieux d’installation des équipements sans fils tels que les bornes,
les antennes et les répéteurs. Le cadre d’un « site survey » dépend de plusieurs facteurs dont :
55
La taille de l’emplacement physique
L’utilisation prévue du réseau
Le nombre d’utilisateurs et d’équipements
Les capacités des équipements clients sans fil
L’environnement du réseau LAN sans fil
Les attentes en terme de performance
L’acceptation des équipements « BringYourOwnDevice » (BYOD)
En fonction de la taille de l’espace à couvrir, une étude de couverture totale n’est peut être pas
nécessaire. Dans un petit espace à couvrir, une simple visite pour déterminer l’emplacement du
point d’accès est suffisante. On peut en profiter pour déterminer le meilleur canal à utiliser et la
meilleure façon de fixer la borne en tenant compte de l’esthétique et de la connexion au réseau
filaire. Une plus grosse installation nécessite une étude de couverture plus complète avec un
placement manuel des canaux ou l’utilisation d’un logiciel plus sophistiqué pour le faire
automatiquement.
L’utilisation du réseau peut solliciter fortement le besoin de bande passante avec des applications
d’imagerie électronique, de « Computer-aided Design » (CAD) ou de bases de données et
nécessiter plus de points d’accès pour prendre en charge le besoin.
Le nombre d’utilisateurs souhaitant accéder au réseau est aussi un facteur déterminant pour le
nombre de points d’accès à prévoir et l’objectif du test de couverture.
Le type d’équipements et leurs capacités sont également des éléments à prendre en compte pour
comprendre ce que les utilisateurs sont en droit d’attendre du réseau. Certaines des capacités à
prendre en compte sont :
Tous les équipements pouvant être raccordés doivent être pris en considération en incluant les
futurs matériels et l’acceptation éventuelle du mouvement « BringYourOwnDevice » (BYOD).
56
Les bureaux, avec les murs et leurs atténuations
Les fermes de bureaux, avec la forte densité de population
Les environnements médicaux, tels que les hôpitaux et les cliniques
Le milieu industriel, comme les ateliers d’usinage ou les usines
Le monde de l’éducation, avec les grosses quantités de matériels mobiles
En gardant à l’esprit que les réseaux sans fil sont half-duplex et basés sur la contention, de
nombreux facteurs, tels que le nombre d’équipements sans fil, les types de logiciels et matériels
utilisés et le nombre de matériels d’infrastructure utilisés pour fournir l’accès (points d’accès et
ponts), vont affecter leur performance. Un des enjeux de l’étude de couverture, est de définir ce
que le client attend, du réseau sans fil, en terme de performance.
Le phénomène BYOD consiste à laisser les employés d’une entreprise apporter leur propre
matériel, compatible IEEE 802.11, sur leur lieu de travail et les utiliser pour accéder aux
ressources de l’entreprise comme internet, les imprimantes, les applications et les serveurs de
fichiers. En réfléchissant un peu, on se rend compte du nombre d’équipements que ça peut
concerner à la maison ou au bureau :
PCs portables
Smartphones
Tablettes
mprimantes sans fil
Caméras vidéo sans fil
Appareil ménager sans fil
Lecteurs DVD ou Blu-ray
Télévisions sans fil
Home
Read
Sign in
Search in book:
Le Monde du Wi-Fi
WLAN
57
Site Survey
Le principal objectif d’un « site survey » est de trouver la couverture RF et les sources
d’interférences RF, ainsi que les lieux d’installation des équipements sans fils tels que les bornes,
les antennes et les répéteurs. Le cadre d’un « site survey » dépend de plusieurs facteurs dont :
En fonction de la taille de l’espace à couvrir, une étude de couverture totale n’est peut être pas
nécessaire. Dans un petit espace à couvrir, une simple visite pour déterminer l’emplacement du
point d’accès est suffisante. On peut en profiter pour déterminer le meilleur canal à utiliser et la
meilleure façon de fixer la borne en tenant compte de l’esthétique et de la connexion au réseau
filaire. Une plus grosse installation nécessite une étude de couverture plus complète avec un
placement manuel des canaux ou l’utilisation d’un logiciel plus sophistiqué pour le faire
automatiquement.
L’utilisation du réseau peut solliciter fortement le besoin de bande passante avec des applications
d’imagerie électronique, de « Computer-aided Design » (CAD) ou de bases de données et
nécessiter plus de points d’accès pour prendre en charge le besoin.
Le nombre d’utilisateurs souhaitant accéder au réseau est aussi un facteur déterminant pour le
nombre de points d’accès à prévoir et l’objectif du test de couverture.
Le type d’équipements et leurs capacités sont également des éléments à prendre en compte pour
comprendre ce que les utilisateurs sont en droit d’attendre du réseau. Certaines des capacités à
prendre en compte sont :
58
Tous les équipements pouvant être raccordés doivent être pris en considération en incluant les
futurs matériels et l’acceptation éventuelle du mouvement « BringYourOwnDevice » (BYOD).
En gardant à l’esprit que les réseaux sans fil sont half-duplex et basés sur la contention, de
nombreux facteurs, tels que le nombre d’équipements sans fil, les types de logiciels et matériels
utilisés et le nombre de matériels d’infrastructure utilisés pour fournir l’accès (points d’accès et
ponts), vont affecter leur performance. Un des enjeux de l’étude de couverture, est de définir ce
que le client attend, du réseau sans fil, en terme de performance.
Le phénomène BYOD consiste à laisser les employés d’une entreprise apporter leur propre
matériel, compatible IEEE 802.11, sur leur lieu de travail et les utiliser pour accéder aux
ressources de l’entreprise comme internet, les imprimantes, les applications et les serveurs de
fichiers. En réfléchissant un peu, on se rend compte du nombre d’équipements que ça peut
concerner à la maison ou au bureau :
PCs portables
Smartphones
Tablettes
En moyenne, une famille de quatre personnes peut posséder jusqu’à vingt équipements sans fil
au domicile, et ce nombre ne cesse d’augmenter au fur et à mesure des évolutions
technologiques. Lorsqu’une entreprise permet à ses employés d’amener leurs propres
équipements sans fil sur le lieu de travail, ceci engendre un ensemble de problèmes potentiels,
tels que la sécurité, le support technique et les capacités du réseau sans fil. Une approche BYOD
peut nécessiter des cellules RF plus petites et un plus grand nombre de bornes pour offrir des
performances à un plus grand nombre d’équipements. En plus du facteur charge, les types de
technologie utilisés (IEEE 802.11a/b/g/n) ont un impact sur la nécessité de rétrocompatibilité.
Pour mener l’interview en vue de l’étude de couverture, il existe des questions génériques
récurrentes, comme par exemple :
59
Y-a-t-il déjà eu une étude de couverture, même si sa qualité est directement liée au niveau de celui
qui l’a fait et même si des changements physique ont eu lieu depuis ?
Est ce que des plans suffisamment précis ou tout autre documentation de site est disponible de
façon à ne pas avoir à les créer ?
Combien d’équipements et d’utilisateurs sont prévus pour utiliser le réseau sans fil et est-ce que le
BYOD sera autorisé ?
Est ce qu’un accès public sera proposé, ce qui pourrait avoir un impact sur le nombre de bornes, la
sécurité, le portail captif et la rétrocompatibilité ?
Y-a-t-il une préférence pour un fabricant de matériel, pour faire l’étude de couverture avec les
équipements prévus ?
Quelle est la zone à couvrir, pour anticiper aussi les éventuels obstacles ?
Est ce qu’un réseau sans fil IEEE 802.11 est déjà en place ?
Quelles sont les technologies utilisées (IEEE 802.11a, IEEE 802.11b/g, IEEE 802.11n) ?
Y-a-t-il des zones où la couverture fait défaut et qui pourrait nécessiter des antennes spécifiques ?
Quels types d’applications sont utilisées et ont elles des besoins spécifiques ?
Y-a-t-il des applications voix ou autres nécessitant de la qualité de service et une qualité de signal ?
Est ce que le « roaming » est nécessaire, qui pourrait influencer le recouvrement des cellules RF ?
Quels sont les besoins en sécurité, même si ce point n’influence pas directement l’étude de
couverture mais plutôt le design ?
Dans la mesure où les LANs sans fil utilisent les fréquences radio pour émettre et recevoir de
l’information, ils sont vulnérables à ce qui s’appelle le « RF jamming », que les interférences RF,
engendrant le brouillage, soient intentionnelles ou pas. Si un intrus veut faire des ravages dans un
réseau sans fil, il peut utiliser un brouilleur de signal RF pour créer des interférences sur sur la
même bande de fréquences que celle utilisée pour le réseau. La seule façon de se protéger de ça,
est d’utiliser une sécurité physique comme le blocage des signaux RF à l’entrée ou à la sortie
d’une localisation. Cela peut être réalisé de plusieurs façons, les matériaux de blindage pouvant
être du métal, de la peinture ou même du papier peint. Si la sécurité physique est une
préoccupation, elle doit être prise en compte dès l’étude de couverture et le design de la solution.
60
Dans certains cas, s’il est nécessaire d’utiliser des sécurités obsolètes pour répondre à des
besoins de matériels anciens ne supportant pas tous les standards requis, il faut en tenir compte
dans la conception de la solution afin que le déploiement du réseau ne compromette pas la
politique de sécurité de l’entreprise.
En plus d’une couverture RF, une analyse du spectre RF est bénéfique afin de voir des sources
d’interférences non IEEE 802.11.
La connaissance des équipements clients qui seront connectés sur le réseau sans fil fait partie de
l’étude de couverture. Ceci inclus la connaissance du type de radio, du type d’antenne, du gain,
de l’orientation, de la portabilité et de la mobilité de l’équipement. Il faut garder à l’esprit qu’un
équipement client est à la fois un émetteur et un récepteur. Il doit être capable d’entendre le point
d’accès et ce dernier doit pouvoir entendre l’équipement client. La taille de la cellule RF varie en
fonction de l’équipement client et il est bénéfique d’effectuer l’étude de couverture avec les
équipements qui seront utilisés sur le réseau sans fil. La compréhension du type et de la fonction
des équipements client a un impact sur le design du réseau sans fil. Bien qu’il soit difficile de
prendre en compte tous les équipements potentiels, il est intéressant de comprendre, au travers
d’un interview et d’un recueil d’informations, les différents types qui seront utilisés.
1. Recueil d’information et discussions sur les besoins de l’entreprise, pour déterminer les
besoins et ne pas perdre de temps avec les personnes utiles qui n’ont pas été incluses dans
le projet.
2. Calendrier du projet et planning, pour expliquer les étapes du processus de « site survey »
et permettre à toutes les personnes impactées d’être en phase.
3. Visite de site et vérification avant la conception, afin de voir physiquement des
problèmes qui auraient pu échapper sur plan, vérifier la propagation RF. Un « site
survey » prédictif sans visite préalable est réalisable mais peut comporter des risques
dans un environnement inconnu.
4. Design du LAN sans fil, pour déterminer les zones de couverture RF et les interférences,
ainsi que les emplacements possibles des points d’accès.
5. Analyse de spectre RF et test RF, pour trouver les interférences invisibles avec un chipset
Wi-Fi et déterminer la couverture.
6. Déploiement des équipements d’infrastructure, à partir de la documentation réalisée lors
du design.
7. Vérification de la couverture RF, par des tests ponctuels ou complets et en effectuant les
ajustements nécessaires en fonction des résultats.
61
8. Support technique, pour accompagner le client dans les ajustements et modifications
nécessaires. Certains ajustements peuvent être réalisés automatiquement si la solution
déployée le permet.
Figure 12 : Architecture du réseau Wifi sur le réseau fibre local de l’UL
Les points d’accès Wifi seront connectés au réseau fibre optique E-Gouv par les Switch
qui seront installés et le trafic internet sera assuré par l’opérateur TOGO TELECOM en
reliant le NOC E-Gouv à celui de TOGO TELECOM par le réseau IP/MPLS de ce
dernier.
62
MPN-S9760
Core Switch
eGov MPLS Network
OUA Switchroom
TGT Network
Server UCOPIA
PRESIDENCE
UL
10 G link
2 G link
CITE F
1 G link
CIC
Indoor AP
SEC FASEG
BIBLIOTHEQUE
Outdoor AP
FLESH
ANGLAIS S5700 Switch
COUL
OUA Node Stack Switche
S5720
RESTAU COUL
Choix de solution
Vu les énormes failles précitées que possède le réseau optique local, la réalisation de la première
solution sous-entend : le changement du câble optique, l’extension du réseau, le changement des
Switch pour augmenter la bande passante du réseau…Tout ceci signifie la construction d’un
nouveau réseau fibre optique.
La solution la moins couteuse et la plus appropriée est la seconde car non seulement elle prend
en compte tous les bâtiments mais aussi est dispose de 24 FO libre.
Conclusion
L’étude de l’existant nous a permis de se familiariser avec les réseaux actuels de l’UL,
decomprendre l’utilité de chaque détail profondément, et c’est ce qui nous a permis de voir les
lacuneset les faiblesses du réseau. L’étude de ces lacunes nous a conduits à proposer une solution
pour palierà ses dernières. Avant la mise en œuvre de cette solution, nous devons d’abord étudier
les technologiesnécessaires à sa réalisation.
63
Liste des références :
[1]Rapport d'audit de l'architecture physique et logique du Hotspot de l’Université de Lomé ;
[2] Rapport d'audit de l'architecture physique et logique du Hotspot de l’Université de Lomé ;
[3] Rapport d'audit de l'architecture physique et logique du Hotspot de l’Université de Lomé ;
[4] Rapport d'audit de l'architecture physique et logique du Hotspot de l’Université de Lomé ;
[5] https://zigbee.readthedocs.io/fr/latest/reseaux-sans-fil.html
[6] https://www.commentcamarche.com/contents/1312-wpan-reseau-personnel-sans-fil
64
[7]BOUAZZAOUI SAMIRA, DEKALI ZAHIRA, «Conception des réseaux sans fils IEEE
802.11 en mode infrastructure et Ad hoc» ; Mémoire de Master, Université Abou BekrBelkaid
Tlemcen–2015 /2016.
[8]https://fr.wikipedia.org/wiki/Wi-Fi
[9]https://fr.wikipedia.org/wiki/Wireless_metropolitan_area_network
[10] http://4glte.over-blog.com/pages/De_la_2G_a_la_4G-5740669.html
[11]http://www.efort.com, Simon ZNATY, GPRS : Principes et Architecture,
[12]https://fr.wikipedia.org/wiki/Universal_Mobile_Telecommunications_System
[13]https://fr.wikipedia.org/wiki/LTE_(r%C3%A9seaux_mobiles)
[14] GERON, A. Wifi Professionnel - La norme 802.11, le déploiement, la sécurité. 3e
Édition.
[15] GERON, A. Wifi Professionnel - La norme 802.11, le déploiement, la sécurité. 3e
Édition.
65