You are on page 1of 419

Rseaux sans fil dans les pays en dveloppement

Deuxime dition Un guide pratique pour la planification et la construction des infrastructures de tlcommunications bas prix

Rseaux sans fil dans les pays en dveloppement


Pour plus dinformations sur ce projet, visitez notre site: http://wndw.net/

Premire dition, Janvier 2006 dition en franais, Novembre 2006 Deuxime dition en franais, Janvier 2009

Plusieurs dsignations employes par des fabricants et des fournisseurs pour identifier leurs produits sont des marques dposes. Lorsque les auteurs se sont rendus compte de l'utilisation d'une marque dpose, les marques ont t imprimes en lettres majuscules ou avec une initiale majuscule. Les marques dposes appartiennent leurs propritaires respectifs. Bien que les auteurs et l'diteur aient prpar ce livre avec un grand soin, ils ne formulent aucune garantie explicite ou implicite dans cet ouvrage et n'endossent aucune responsabilit quant aux erreurs ou omissions qu'il peut ventuellement contenir. Aucune responsabilit n'est endosse pour des dommages fortuits conscutifs l'utilisation de l'information contenue au sein de cette oeuvre.

2009 Hacker Friendly LLC, http://hackerfriendly.com/ ISBN: 978-0-9778093-9-4

La parution de ce travail se fait sous la licence Attribution-ShareAlike 3.0. Pour plus dinformations sur vos droits dutilisation ou redistribution de ce travail, veuillezvous rfrer la licence sur http://creativecommons.org/licenses/by-sa/3.0/

Table des matires

Chapitre 1 Par o commencer?

But de ce livre .................................................................................................... 2 Adapter votre rseau actuel la technologie sans fil .......................................... 3 Protocoles de rseaux sans fil ............................................................................ 3 Questions et rponses ........................................................................................ 5

Chapitre 2 Une introduction la physique des ondes radio

Qu'est qu'une onde? ........................................................................................... 9 Polarisation ....................................................................................................... 12 Le spectre lectromagntique ...........................................................................13 Largeur de bande ............................................................................................. 14 Frquences et canaux ...................................................................................... 15 Comportement des ondes radio ....................................................................... 15 Ligne de vue .....................................................................................................22 nergie .............................................................................................................24 Physique dans le monde rel ............................................................................25

Chapitre 3 Conception d'un rseau

27

La mise en rseau 101 ......................................................................................27 La conception du rseau physique ................................................................... 51 802.11 Rseaux sans fil .................................................................................... 55 Rseautage maill avec OLSR ........................................................................ 57 valuation de la capacit .................................................................................. 65 Planification des liens ....................................................................................... 68 Optimisation du trafic .........................................................................................80 Optimisation des liens Internet .......................................................................... 90 Plus d'informations ........................................................................................... 94

Chapitre 4 Antennes et lignes de transmission

95

Cbles .............................................................................................................. 95 Guides d'ondes ................................................................................................ 97 Connecteurs et adaptateurs ............................................................................100 Antennes et modles de propagation ..............................................................103 Thorie de rflexion ........................................................................................ 114 Amplificateurs ................................................................................................. 115 Conception pratique d'antennes ......................................................................117

Chapitre 5 Matriel rseau

137

Sans fil, avec fil ............................................................................................... 137 Choisir des composantes sans fil .................................................................... 139 Solutions commerciales vs. DIY (Fates-le vous-mme) ................................. 141 Produits sans fil professionnels ....................................................................... 143 Crer un point daccs l'aide d'un ordinateur ................................................ 148

Chapitre 6 Scurit et surveillance

159

Scurit physique ........................................................................................... 160 Menaces pour le rseau ................................................................................. 162 Authentification ............................................................................................... 164 Protection des renseignements personnels .................................................... 169 Surveillance rseau .........................................................................................177 Quest ce qui est normal? .............................................................................. 205

Chapitre 7 Energie Solaire

213

L'nergie solaire ............................................................................................. 213 Les composantes du systme photovoltaque ................................................ 214 Le panneau solaire ......................................................................................... 219 La batterie ...................................................................................................... 224 Le rgulateur de charge ................................................................................. 231 Convertisseurs ................................................................................................ 233 Matriel ou charge .......................................................................................... 235 Comment dimensionner votre systme photovoltaque .................................. 240 Cot d'une installation solaire ......................................................................... 248

Chapitre 8 La construction d'un noeud de plein air

251

Botiers tanches ............................................................................................ 251 Fournir lnergie ............................................................................................. 252 Considrations de montage ............................................................................253 Scurit .......................................................................................................... 259 Alignement d'antennes sur une liaison longue distance .................................. 260 Protection contre la foudre et le surtension ..................................................... 266

Chapitre 9 Dpannage

269

Mettre en place votre quipe .......................................................................... 269 Une bonne technique de dpannage .............................................................. 272 Les problmes rseau communs .................................................................... 274

Chapitre 10 Viabilit conomique

283

Crer un nonc de mission ........................................................................... 284 valuer la demande pour les offres potentielles .............................................. 285 Mettre en place des incitations appropries .................................................... 286 Renseignez-vous sur la rglementation des rseaux sans fil .......................... 288 Analysez la concurrence .................................................................................288 Dterminer les cots initiaux et rcurrents, la tarification ................................. 289 Assurer le financement ................................................................................... 293 Evaluer les forces et les faiblesses de la situation interne ...............................295 Assembler les pices ...................................................................................... 296 Conclusion ...................................................................................................... 299

Chapitre 11 tudes de Cas

301

Conseil gnral ...............................................................................................301 tude de cas: traverser la brche l'aide d'un simple pont Tombouctou 304 ...... tude de cas: un terrain d'exprimentation Gao .......................................... 307 tude de cas: Rseau sans fil communautaire de la fondation Fantsuam ....... 310 tude de cas: la qute d'un Internet abordable dans le Mali rural ....................320 tude de cas: dploiements commerciaux en Afrique de l'Est .........................327 tude de cas: Rseau maill sans fil communautaire Dharamsala ................. 334 tude de cas: Mise en rseau de ltat de Mrida ........................................... 335 tude de cas: Chilesincables.org .................................................................... 346 tude de cas: 802.11 longue distance ............................................................ 356

Annexes

371

Annexe A: Ressources ................................................................................... 371 Annexe B: Allocations des canaux .................................................................. 377 Annexe C: Perte de trajet ............................................................................... 379 Annexe D: Tailles des cbles .......................................................................... 380 Annexe E: Dimensionnement solaire .............................................................. 381

Glossaire

387

Avant-propos
Ce livre fait partie dune collection de matriel en rapport avec le rseautage sans fil dans les pays en dveloppement. Tous les documents de la collection ne sont pas disponibles au moment de cette premire parution, mais la collection complte comportera: Des livres imprims ; Une version PDF Sans-GDN (DRM-Free) du livre ; Une liste de discussion archive sur les concepts et techniques dcrits dans ce livre ; Des tudes de cas additionnelles, du matriel et de linformation pour des cours de formation. Pour avoir accs tout ce matriel et plus, visitez notre site Web http://wndw.net/ Ce livre et le fichier PDF sont publis sous une licence Creative Commons Attribution-ShareAlike 3.0. Ceci permet n'importe qui de raliser des copies, et mme de les vendre pour en tirer un bnfice, aussi longtemps que les auteurs reoivent les attributions appropris et que tous les travaux drivs sont mis disposition en vertu des mmes conditions. Toutes les copies et les travaux drivs doivent clairement mettre en vidence un lien vers notre site Web, http://wndw.net/. Visitez http://creativecommons.org/licenses/by-sa/3.0/ pour plus dinformations sur ces termes. Les copies imprimes doivent tre commandes sur le site lulu.com, un service dimpression la demande. Consultez le site Web (http://wndw.net/) pour plus de dtails concernant la commande d'une copie imprime. Le document PDF sera mis jour priodiquement et la commande partir du service d'impression la demande s'assurera que vous recevrez toujours la dernire version. Le site Web inclura des tudes de cas additionnelles, lquipement disponible actuellement et plus de rfrences provenant de sites Web externes. Volontaires et ides sont les bienvenus. Veuillez sil-vous-plat joindre notre liste de discussion et nous envoyer vos ides.

Le matriel de formation a t crit pour des cours offerts par lAssociation pour le Progrs des Communications et lAbdus Salam International Center for Theoretical Physics. Veuilliez-vous rfrer http://www.apc.org/wireless/ et http:// wireless.ictp.trieste.it/ pour plus de dtails sur ces cours et leurs matriels didactiques. Linformation additionnelle a t offerte par lInternational Network for the Availability of Scientific Publications, http://www.inasp.info/. Quelquesuns de ces matriels ont t directement incorpors ce livre.

Crdits
Ce livre a t initi comme un projet BookSprint durant la session 2005 de la confrence WSFII Londres, Angleterre (http://www.wsfii.org/). Une quipe initiale de sept personnes en a tabli les premires grandes lignes au cours de l'vnement, a prsent les rsultats la confrence et a crit le livre en quelques mois. Rob Flickenger a fait figure d'auteur et dditeur principal. Au cours du projet, le groupe initial et central a activement sollicit des contributions et la rtroaction de la communaut de rseaux sans fil. Rob Flickenger a t lauteur, lditeur et lillustrateur principal de ce livre. Rob est crivain professionnel depuis 2002. Il a crit et dit plusieurs livres, incluant Building Wireless Community Networks ainsi que Wireless Hacks, publis par OReilly Media. Avant de devenir un membre actif de SeattleWireless (http://seattlewireless.net/), il a t le pre fondateur du projet NoCat (http://nocat.net/). Le but de Rob est la ralisation de la Largeur de bande infinie, partout et gratuite (Infinite Bandwidth Everywhere for Free). Corinna Elektra Aichele. Les intrts principaux dElektra incluent les systmes dnergie autonomes et la communication sans fil (antennes, connexions sans fil sur une longue distance, rseautage maill). Elle a ralise une petite distribution de Linux Slackware reli un rseautage maill sans fil. Cette information est videmment redondante si nous lisons le livre... http://www.scii.nl/~elektra Sebastian Bttrich (http://wire.less.dk/) est un gnraliste en technologie avec une formation en programmation scientifique et physique. Originaire de Berlin, Allemagne, il a travaill pour IconMedialab Copenhague de 1997 2002. Il dtient un Doctorat en physique quantique de lUniversit Technique de Berlin. Sa formation en physique englobe des domaines tels que les dispositifs RF et la spectroscopie micro-ondes, les systmes photovoltaques et les mathmatiques avances. Il est galement un musicien professionnel. Laura M. Drewett est une co-fondatrice de Adapted Consulting Inc, une entreprise sociale qui se spcialise dans l'adaptation de la technologie et de solutions d'affaires pour le monde en dveloppement. Depuis que Laura a vcu pour la premire fois au Mali dans les annes 1990 et crit sa thse sur les programmes d'ducation des filles, elle s'est efforce de

trouver des solutions durables pour le dveloppement. En tant quexpert dans la durabilit des projets TIC projets dans les environnements des pays en dveloppement, elle a conu et gr des projets pour une diversit de clients en Afrique, au Moyen-Orient et en Europe de l'Est. Laura est titulaire d'un baccalaurat s arts avec distinction en affaires trangres et Franais de l'Universit de Virginie et un certificat de matrise en gestion de projet de la George Washington University School of Business. Alberto Escudero-Pascual et Louise Berthilson sont les fondateurs de IT+46, une socit sudoise de consultance mettant l'accent sur les technologies de l'information dans les rgions en dveloppement. IT+46 est internationalement connue pour la promotion et limplementation de l'infrastructure Internet sans fil dans les zones rurales d'Afrique et dAmrique latine. Depuis 2004, l'entreprise a form plus de 350 personnes dans 14 pays et a publi plus de 600 pages de documentation sous Licence Creative Commons. Plus d'informations peuvent tre trouves partir de http://www.it46.se/ Carlo Fonda est membre de lUnit de Radio Communications l Abdus Salam International Center for Theoretical Physics Trieste, Italie. Jim Forster a ddi sa carrire au dveloppement de logiciels. Il a surtout travaill sur les systmes dexplotation et sur la rseautique au sein de compagnies dans le domaine. Il dtient de lexprience au sein de plusieurs nouvelles compagnies de Silicon Valley. Certaines ayant connu un chec, et une ayant particulirement russi, savoir Cisco Systems. Aprs y avoir consacr plusieurs annes de travail en dveloppement de produits, ses plus rcentes activits incluent le travail sur des projets et des politiques pour amliorer laccs Internet dans les pays en dveloppement. Il peut tre contact jrforster@mac.com. Ian Howard. Aprs avoir vol travers le monde durant sept ans comme parachutiste de larme canadienne, Ian Howard a dcid dchanger son fusil contre un ordinateur. Aprs avoir termin un baccalaurat en sciences environnementales lUniversit de Waterloo, il a crit dans une proposition: la technologie sans fil a la possibilit de rduire la brche digitale. Les nations pauvres, qui ne possdent pas comme nous linfrastructure pour linterconnectivit, auront prsent lopportunit de crer une infrastructure sans fil . Comme rcompense, Geekcorps lenvoya au Mali comme responsable de programme o il a travaill la tte dune quipe oeuvrant lquipement de stations de radio avec des connexions sans fil et o il conu des systmes de partage de donnes. Il est actuellement un consultant pour plusieurs programmes Geekcorps. Kyle Johnston, http://www.schoolnet.na/ Tomas Krag consacre ses jours travailler avec wire.less.dk, une compagnie enregistre sans but lucratif quil a fond, avec son ami et

collgue Sebastian Bttrich, au dbut de 2002 et qui est installe Copenhague. wire.less.dk se spcialise dans les solutions de rseautage sans fil communautaire et se concentre particulirement sur les rseaux sans fil bas prix pour les pays en dveloppement. Tomas est aussi associ la Tactical Technology Collective http:// www.tacticaltech.org/, une organisation sans but lucratif situe Amsterdam qui se ddie renforcer les mouvements technologiques sociaux et les rseaux dans les pays en dveloppement et en transition, ainsi qu promouvoir lusage efficace, conscient et cratif des nouvelles technologies de la part de la socit civile . Actuellement, la plus grande partie de son nergie se concentre sur le projet Wireless Roadshow (http://www.thewirelessroadshow.org/), une initiative qui appuie les partenaires de la socit civile dans les pays en dveloppement dans la planification, la construction et la viabilit des solutions de connectivit bases sur lutilisation de spectres exemption de licences, de technologie et de connaissances libres. Gina Kupfermann est une ingnieur diplm en gestion de l'nergie et est titulaire d'un diplme en ingnierie et en affaires. Outre son mtier de contrleur financier, elle a travaill pour plusieurs projets communautaires auto-organiss et des organizations but non lucratif. Depuis 2005, elle est membre du conseil excutif de l'association pour le dveloppement des rseaux libres, l'entit juridique de freifunk.net. Adam Messer. Avec une formation initiale d'entomologiste, Adam Messer sest mtamorphos en professionnel des tlcommunications aprs quune conversation fortuite en 1995 l'ait men crer lun des premiers Fournisseur dAccs Internet (FAI) de lAfrique. Devenant un des pionniers dans le domaine des services de donnes sans fil en Tanzanie, Messer a travaill durant 11 ans en Afrique de lEst et du Sud dans le domaine de la transmission de la voix et des donnes tant pour des nouvelles entreprises que pour des compagnies multinationales de cellulaires. Il rside prsentement Amman, Jordanie. Juergen Neumann (http://www.ergomedia.de/) a commenc travailler avec la technologie de l'information en 1984 et depuis lors, a t la recherche de moyens pour dployer les TIC de manire utile pour les organisations et la socit. En tant que consultant en matire de stratgie et dimplmentation des TICs, il a travaill pour les grandes entreprises allemandes et internationales et de nombreux projets but non lucratif. En 2002, il co-fonda www.freifunk.net, une campagne pour diffuser les connaissances et le rseautage social sur les rseaux libres et ouverts. Freifunk est globalement considr comme l'un des plus grands succs parmi les projets communautaires dans ce domaine. Ermanno Pietrosemoli sest consacr au cours des vingt dernires annes planifier et construire des rseaux dordinateurs. Comme prsident de lcole Latino-amricaine de Rseaux, Escuela Latinoamericana de Redes EsLaRed, www.eslared.org.ve, il a enseign

dans le domaine des donnes de communication sans fil dans plusieurs pays tout en conservant sa base Mrida, Venezuela. Frdric Renet est co-fondateur de solutions techniques pour Adapted Consulting, Inc. Frdric a t impliqu dans les TIC depuis plus de 10 ans et a travaill avec des ordinateurs depuis son enfance. Il a commenc sa carrire dans les TIC au dbut des annes 1990 avec un systme de babillard lectronique (BBS) sur un modem analogique et a depuis continu crer des systmes qui amliorent la communication. Plus rcemment, Frdric a pass plus d'une anne IESC/Geekcorps au Mali en tant que consultant. ce titre, il a conu de nombreuses solutions innovantes pour la radio FM, les laboratoires d'informatique des coles, et des systmes d'clairage pour les communauts rurales. Marco Zennaro, aussi connu sous le nom de Marcus Gennaroz, est un ingnieur en lectronique travaillant lICTP Trieste, Italie. Depuis son adolescence, il fait usage des BBS (ou babillards lectroniques) et est un radioamateur. Il est donc heureux davoir t en mesure de fusionner les deux champs en travaillant dans le domaine du rseautique sans fil. Il apporte toujours son Apple Newton.

Appuis
Lisa Chan (http://www.cowinanorange.com/): l'ditrice principale. Casey Halverson (http://seattlewireless.net/~casey/) a ralis une rvision technique et a fourni diffrentes suggestions. Jessie Heaven Lotz (http://jessieheavenlotz.com/) a mis jour plusieurs illustrations de cette dition. Richard Lotz (http://greenbits.net/~rlotz/) a ralis une rvision technique et a fournit diffrentes suggestions. Il travaille sur des projets SeattleWireless et prfre laisser son noeud (et sa maison) dconnects. Catherine Sharp (http://odessablue.com/) a offert son appui pour ldition. Lara Sobel a conu la couverture pour la seconde dition de WNDW. Elle est une artiste vivant actuellement Seattle, WA. Matt Westervelt (http://seattlewireless.net/~mattw/) a ralis une rvision technique et a offert son appui pour ldition. Matt est le fondateur de SeattleWireless (http://seattlewireless.net/) et un vangliste de la cause de FreeNetworks partout travers le monde.

A propos du guide de l'nergie solaire


Le matriel de base utilis pour le chapitre sur l'nergie solaire a t traduit et dvelopp par Alberto Escudero-Pascual. En 1998, l'organisation Ingnierie sans frontires (Fdration espagnole) avait publi la premire version d'un manuel intitul "Manual de Energa Solar Fotovoltaica y Cooperacin al Desarrollo ". Le manuel avait t rdig et publi par les membres de l'ONG et des experts de l'Institut de l'nergie solaire de l'universit polytechnique de Madrid.

Curieusement, aucun des membres de l'quipe de rdaction n'avait gard aucune copie du document en format lectronique et aucune autre dition n'avait t ralise. Prs de dix annes se sont coules partir de cette premire dition, et ce document est un effort pour sauvegarder et tendre le manuel. Dans le cadre de cette opration de sauvetage, Alberto tient remercier les coordonnateurs de la premire dition originale ainsi que ses mentors pendant ses annes duniversit: Miguel ngel Eguido Aguilera, Mercedes Montero Bartolom y Julio Amador. Ce nouveau travail est sous licence Creative Commons Attribution-ShareAlike 3.0. Nous esprons que ce document devienne un nouveau point de dpart pour de nouvelles ditions, y compris des nouvelles contributions par la communaut. Cette seconde dition tendue du guide d'nergie solaire a reu une contribution prcieuse de Frdric Renet et Louise Berthilson.

Remerciements spciaux
Le groupe central voudrait remercier les organisateurs de la confrence WSFII pour avoir facilit l'espace, le support fourni et galement la largeur de bande qui ont servi comme incubateur de ce projet. Nous voudrions tout particulirement remercier les rseauteurs communautaires partout dans le monde, qui ddient autant de temps et d'nergie afin d'atteindre la promesse de l'Internet global. Sans vous, les rseaux communautaires ne pourraient exister. L'quipe Booksprint veut remercier les importantes contributions de collgues et amis partout autour du globe ayant rendu possible la traduction dans diverses langues du livre Rseaux sans fil dans les pays en dveloppement . La traduction franaise a t ralise par Alexandra Dans, et rvise par Ian Howard, Nadia Haouel, Marouen Mraihi, Stphane Nicolas, Frdric Renet, Franois Proulx, Victor, Antoine Tonon Guillemot, Jean-Philippe Dionne. La deuxime traduction franaise a t ralise par Antoine B. Bagula et Pascal Morin. La coordination de cet effort collectif a t dveloppe travers l'initiative WiLAC, http://www.wilac.net. La publication de ce travail a t soutenue par le Centre de Recherche pour le Dveloppement International du Canada, http://www.idrc.ca/. Un soutien supplmentaire a t fourni par NetworktheWorld.org.

Par o commencer?
Ce livre a t crit par une quipe compose d'individus dont les comptences ont permis de contribuer l'expansion sans borne d'Internet, repoussant ainsi ses limites plus loin que jamais. La grande popularit des rseaux sans fil provoque une baisse continuelle des cots des quipements, alors que leur capacit ne cesse d'augmenter. En appliquant cette technologie dans les rgions ayant un important besoin d'infrastructures de communication, un plus grand nombre de personnes pourront tre connectes en moins de temps et faible cot. Nous esprons non seulement vous convaincre que ceci est possible, mais aussi vous montrer comment nous avons construit de tels rseaux. Nous prsenterons l'information et les outils dont vous aurez besoin pour dmarrer un projet de rseau dans votre communaut locale. Linfrastructure sans fil peut tre btie de trs bas cots en comparaison aux alternatives cbles traditionnelles. Mais on ne construit pas des rseaux sans fil uniquement pour conomiser. En fournissant plus facilement et moindre cot laccs Internet votre communaut locale, celle-ci profitera directement de ce quInternet a offrir. Le temps et leffort mnags pour donner accs au rseau global dinformation se traduisent en source de richesse lchelle locale car plus de travail peut tre accompli en moins de temps et avec moins defforts. De plus, le rseau accrot sa valeur si plus de personnes y sont connectes. Les communauts connectes Internet haute vitesse ont une voix dans le march global, o les transactions se succdent la vitesse de la lumire autour du monde. Les gens sont en train de raliser partout dans le monde que laccs Internet leur donne une voix pour discuter de leurs problmes, de politique et tout ce qui est important dans leurs vies, dune faon que ni le tlphone ni la tlvision ne peuvent concurrencer. Ce qui jusqu tout rcemment encore apparaissait comme de la science fiction est maintenant en train de devenir une ralit, et cette ralit se construit sur des rseaux sans fil. Mais mme sans accs Internet, les rseaux de communaut sans fil ont une valeur norme. Ils permettent aux personnes de collaborer dans des projets, peu importe la distance qui les spare. Les communications vocales, le courriel et autres donnes peuvent schanger des cots trs bas. En faisant participer
1

les personnes des communauts locales dans la construction du rseau, la connaissance et la confiance sont rpandues dans toute la communaut, et les gens commencent comprendre l'importance de jouer un rle dans leur infrastructure de communications. En effet, ils se rendent compte que les rseaux de communication sont construits pour permettre aux personnes de se connecter les unes aux autres. Dans ce livre, nous nous concentrerons sur les technologies de rseaux de donnes sans fil de la famille 802.11. Mme si un rseau de la sorte peut transporter des donnes, de la voix et des vidos (tout comme le trafic traditionnel Web et Internet), les rseaux dcrits dans ce livre sont des rseaux de donnes. En particulier, nous naborderons pas les GSM, CDMA ou autres technologies de voix sans fil puisque le cot de dploiement de ces technologies est bien au-dessus des possibilits de la plupart des projets communautaires.

But de ce livre
Le but global de ce livre est de vous aider construire dans votre communaut locale une technologie de communication accessible en faisant le meilleur usage possible des ressources disponibles. En utilisant un quipement peu onreux, vous pouvez construire des rseaux de donnes de haute vitesse capables de connecter des zones loignes entre-elles, fournir un rseau large bande passante dans des zones sans services tlphoniques et finalement connecter vos voisins et vous-mme lInternet global. En utilisant des ressources locales pour les matriaux et en fabriquant vous-mme certaines parties, vous pouvez construire des liens de rseau fiables avec un budget trs restreint. Et en travaillant avec votre communaut locale, vous pouvez construire une infrastructure de tlcommunication dont tous ceux qui y participent peuvent profiter. Ce livre nest pas un guide pour configurer une carte radio dans votre portable ou pour choisir des matriels pour les consommateurs typiques afin dquiper votre rseau la maison. Lemphase est mise sur la construction dinfrastructures destines tre employes comme une pine dorsale pour de grands rseaux sans fil. Avec ce but en tte, linformation est prsente partir de plusieurs points de vue, incluant les facteurs techniques, sociaux et financiers. Limportante collection dtudes de cas prsente les expriences de plusieurs groupes dans la construction de ces rseaux, les ressources qui y ont t investies et les rsultats de ces essais. Depuis les toutes premires expriences la fin du dernier sicle, la communication sans fil est devenue un champ en rapide volution dans le domaine des technologies de la communication. Mme si nous offrons des exemples spcifiques portant sur la construction de dispositifs de transfert de donnes haute vitesse, les techniques dcrites dans ce livre ne visent pas remplacer linfrastructure cble existante (comme les systmes tlphoniques et les pines dorsales de fibre optique). Ces techniques visent plutt largir les systmes existants en fournissant une connectivit des zones o des installations de fibre ou de tout autre cble physique, seraient impraticables. Nous souhaitons que ce livre vous soit dutilit dans la rsolution de vos propres enjeux communicationnels.
2 Chapitre 1

Adapter votre rseau actuel la technologie sans fil


Si vous tes un administrateur de rseau, vous vous demandez peut-tre comment la technologie sans fil peut sadapter votre infrastructure de rseau actuelle. La technologie sans fil peut tre utilise de plusieurs faons: comme une simple extension (comme un cble Ethernet de plusieurs kilomtres) un point de distribution (comme un grand commutateur externe). Voici seulement quelques exemples dcrivant comment votre rseau peut bnficier de la technologie sans fil.

Figure 1.1: Quelques exemples de rseaux sans fil.

Protocoles de rseaux sans fil


La technologie de base utilise pour construire des rseaux sans fil peu coteux est la famille des protocoles 802.11, aussi connue sous le nom de WiFi (Wireless Fidelity). La famille 802.11 de protocoles radio (802.11a, 802.11b, et 802.11g) a connue une incroyable popularit aux tats-Unis et en Europe. En mettant en uvre une srie de protocoles communs, des manufacturiers du monde entier ont construit un quipement hautement interoprable. Cette dcision s'est avre tre un avantage significatif tant pour l'industrie que pour le consommateur. Ceux-ci sont maintenant en mesure dacheter des quipements peu coteux en grande quantit. Si ceux-ci avaient choisi de mettre en place leurs propres protocoles propritaires, il serait peu probable que la gestion de rseau sans fil soit aussi peu coteuse et omniprsente quelle lest aujourdhui.

Par o commencer? 3

Mme si de nouveaux protocoles tel que le 802.16 (aussi connu sous le nom de WiMax) promettent de rsoudre certains problmes actuellement observs avec les 802.11, ils ont encore un long chemin parcourir avant dgaler le prix et la popularit de lquipement 802.11. Comme lquipement qui maintient la technologie WiMax vient tout juste de devenir disponible au moment o nous rdigeons ce livre, nous nous concentrerons principalement sur la famille 802.11. Il y a plusieurs protocoles dans la famille 802.11, et tous ne sont pas directement relis au protocole de radio. Les trois standards sans fil actuellement mis en place dans la plupart des dispositifs disponibles sont: 802.11b. Ratifi par lIEEE le 16 septembre 1999, le 802.11b est probablement le plus populaire des protocoles de rseaux sans fil utiliss aujourdhui. Des millions de dispositifs lutilisant ont t vendus depuis 1999. Il utilise une modulation de frquence nomme Direct Sequence Spread Spectrum (DSSS), soit talement de spectre squence directe, dans une portion de la bande ISM de 2400 GHz 2484 GHz. Cette modulation a un taux de transmission maximum de 11Mbps, avec une vitesse relle de donnes utilisables allant jusqu 5Mbps. 802.11g. Comme il na t finalis quen juin 2003, le protocole 802.11g est arriv relativement tard sur le march sans fil. Malgr ses dbuts tardifs, le 802.11g est maintenant un standard de facto dans les rseaux sans fil. Il est utilis de manire standard dans pratiquement tous les ordinateurs portables et la plupart des dispositifs mobiles. Le protocole 802.11g utilise la mme plage ISM que le 802.11b mais avec un schma de modulation nomm Orthogonal Frequency Division Multiplexing (OFDM). Il a un taux de transmission de donnes maximum de 54Mbps (avec un rendement rel jusqu 25 Mbps), et peut maintenir une compatibilit avec le trs populaire 802.11b en diminuant son taux de transmission 11 Mbps. 802.11a. galement ratifi par lIEEE le 16 septembre 1999, le protocole 802.11a utilise lOFDM. Il a un taux de transmission maximum de 54Mbps, avec un rendement rel jusqu 27Mbps. Le protocole 802.11a opre sur la bande ISM entre 5725 GHz et 5825 GHz, et dans une portion de la bande UNII entre 515 GHz et 535 GHz. Ceci le rend incompatible avec les protocoles 802.11b et 802.11g, et sa haute frquence implique une porte plus basse compare au 802.11b/g la mme puissance. Bien que cette partie du spectre soit relativement inutilise compare la plage des 2,4GHz du 802.11b/g, son usage est malheureusement lgal uniquement dans quelques parties du globe. Vrifiez avec les autorits locales avant dutiliser un quipement 802.11a, particulirement dans des applications extrieures. Lquipement 802.11a est encore assez peu coteux, mais nest pas encore aussi populaire que le 802.11b/g. En plus des standards ci haut mentionns, il y a des fabricants qui offrent des extensions qui permettent des vitesses de jusqu 108 Mbps, un meilleur chiffrage et une porte plus importante. Malheureusement, ces extensions ne fonctionnent pas entre les quipements de manufacturiers diffrents et les
4 Chapitre 1

acheter implique de vous lier un vendeur spcifique. De nouveaux quipements et standards (comme le 802.11n, le 802.16, MIMO et WiMAX) promettent une augmentation significative en vitesse et en fiabilit, mais cet quipement commence tout juste se vendre au moment o nous rdigeons ces lignes et la disponibilit et linteroprabilit entre les vendeurs demeurent peu claires. tant donn la disponibilit de lquipement, la meilleure porte et la nature libre des licences de la bande ISM 2,4GHz, ce livre se concentrera sur la construction de rseaux utilisant les protocoles 802.11b et 802.11g.

Questions et rponses
Si vous tes nouveau dans le monde des rseaux sans fil, vous avez srement un certain nombre de questions sur ce que la technologie peut faire et ses cots. Voici quelques-unes des questions les plus frquemment poses, avec leur rponse respective et des suggestions de lecture dans les pages mentionnes leur droite.

nergie
Comment puis-je fournir de lnergie ma radio si llectricit nest pas disponible? Page 213. Dois-je installer un cble lectrique jusquen haut de la tour? Page 252.

Comment puis-je utiliser des panneaux solaires pour fournir lnergie mon nud de rseau sans fil tout en le conservant en ligne durant la nuit? Page 219. Pour combien de temps mon point daccs peut fonctionner laide dune batterie? Page 240.

Gestion
Comment puis-je surveiller et grer des points daccs distance partir de mon bureau? Page 177. Que dois-je faire si le rseau fait dfaillance? Page 177, 269. Quels sont les problmes les plus frquents que lon doit affronter avec les rseaux sans fil et comment puis-je les rsoudre? Page 269.

Distance
Quelle est la porte de mon point daccs? Page 68. Existe-t-il une formule qui me permette de connatre la porte d'un point daccs donn? Page 69. Comment puis-je savoir si un emplacement loign peut se connecter Internet laide dun lien sans fil? Page 68.

Par o commencer? 5

Le manufacturier dit que mon point daccs une porte de 300 m. Est-ce vrai? Page 68. Comment puis-je fournir une connectivit sans fil plusieurs clients loigns et disperss partout dans la ville? Page 53. Est-ce vrai que je peux arriver avoir une distance beaucoup plus importante en utilisant une bote de conserve ou un papier daluminium comme antenne? Page 127. Puis-je utiliser la technologie sans fil pour me connecter un site loign et partager une connexion centrale unique Internet? Page 52. Mes liens sans-fil semblent trop longs. Puis-je placer un rpteur au milieu pour les amliorer? Page 78. Sinon, dois-je utiliser un amplificateur? Page 115.

Installation
Comment puis-je installer mon AP pour usage interne sur le toit de ma demeure prs de lantenne? Page 251. Est-ce rellement utile dajouter un parafoudre ou une prise de terre au mt de mon antenne, o puis-je me dbrouiller sans cela? Page 266. Puis-je construire un mt dantenne tout seul? Quelle hauteur puis-je atteindre? Page 253. Pourquoi mon antenne fonctionne beaucoup mieux si je la place dans une autre direction? Page 12. Quel canal dois-je utiliser? Page 15.

Les ondes de radio traversent-elles les difices et les arbres? Quarrive t-il avec les personnes? Page 16. Les ondes de radio pourront-elles traverser une colline qui se trouve dans son chemin? Page 17. Comment puis-je construire un rseau maill? Page 57. Quel type dantenne est le mieux adapt pour mon rseau? Puis-je construire un point daccs en utilisant un vieil ordinateur? Page 103. Page 148.

Comment puis-je installer Linux sur mon AP? Pourquoi devrais-je le faire? Page 156.

Cots
Comment puis-je savoir si un lien sans fil est possible avec un petit montant dargent? Page 283. Quel est le meilleur AP pour le plus faible cot? Page 139.

6 Chapitre 1

Comment puis-je attirer des clients et les facturer pour lutilisation de mon rseau sans fil? Page 167, 192.

Partenaires et Clients
Si je suis un fournisseur de connexions, dois-je toujours avoir recours un service FAI? Pourquoi? Page 27. Avec combien de clients puis-je couvrir mes cots? Mon rseau sans fil peut supporter combien de clients? Comment faire pour que mon rseau sans fil soit plus rapide? Ma connexion Internet est-elle aussi rapide quelle pourrait ltre? Page 283. Page 65. Page 80. Page 91.

Scurit
Comment puis-je protger mon rseau sans fil des accs non autoriss? Page 159. Est-ce vrai quun rseau sans fil est toujours peu scuritaire et ouvert aux attaques de pirates informatiques? Page 162. Comment puis-je voir ce qui se droule sur mon rseau? Page 178.

Information et licence
Quels autres livres puis-je lire pour amliorer mes connaissances en rseaux sans fil? Page 376. O puis-je trouver plus dinformations en ligne? Page 371, http://wndw.net/.

tant enseignant, puis-je utiliser des parties de ce livre au sein de mes cours? Puisje imprimer et vendre des copies de ce livre? Oui. Voir la section Avant-propos pour plus de dtails.

Par o commencer? 7

Une introduction la physique des ondes radio


Les communications sans fil font usage dondes lectromagntiques pour envoyer des signaux sur de longues distances. Du point de vue de lusager, les connexions sans fil ne sont pas particulirement diffrentes de celles dautres connexions de rseau: votre navigateur Internet, courriel et autres applications fonctionnent toutes de la mme faon. Mais les ondes radio ont certaines proprits inattendues compares au cble Ethernet. Par exemple, il est trs facile de voir le chemin pris par le cble Ethernet: localisez la prise sortant de votre ordinateur, suivez le cble jusqu l'autre extrmit, et vous l'aurez trouv! Vous pouvez aussi tre certain que de faire fonctionner plusieurs cbles Ethernet ct les uns des autres ne causera pas de problmes, puisque les cbles conservent efficacement leurs signaux au sein du fil lui-mme. Mais comment pouvez-vous savoir o vont les ondes manant de votre carte sans fil? Que se produit-il quand ces ondes rebondissent sur des objets dans la salle ou sur d'autres btiments sil sagit dun lien extrieur? Comment plusieurs cartes sans fil peuvent-elles tre employes dans le mme secteur sans interfrer les unes avec les autres? Afin de construire des liens sans fil stable et haute vitesse, il est important de comprendre comment les ondes radio se comportent dans le monde rel.

Qu'est qu'une onde?


Nous connaissons tous des vibrations ou des oscillations prenant diverses formes: un pendule, un arbre balanant dans le vent, la corde d'une guitare sont tous des exemples doscillations. Ce qu'ils ont en commun est que quelque chose, un certain milieu ou un objet, se balance d'une faon priodique, avec un certain nombre de cycles par unit de temps. Ce genre donde est parfois appel une onde mcanique, puisqu'elle est dfinie par le mouvement d'un objet ou de son milieu de propagation.

Quand de telles oscillations voyagent (c'est--dire, quand l'oscillation ne reste pas attache un endroit) nous parlons alors dondes se propageant dans l'espace. Par exemple, un chanteur cre des oscillations priodiques dans ses cordes vocales. Ces oscillations compriment et dcompriment priodiquement l'air, et ce changement priodique de pression atmosphrique abandonne alors les lvres du chanteur pour entreprendre un voyage, la vitesse du son. Une pierre plongeant dans un lac cause une perturbation, qui voyage alors travers le lac comme une onde. Une onde a une certaine vitesse, frquence et longueur. Celles-ci sont unies par une simple relation:
Vitesse = Frquence * Longueur donde

La longueur d'onde (parfois nomm lambda, ) est la distance sparant deux crtes successives dune onde priodique. La frquence est le nombre dondes entires qui passent par un point fixe en une seconde. La vitesse est mesure en mtres/secondes, la frquence est mesure en cycles par seconde (ou Hertz, abrg Hz), et la longueur d'onde est mesure en mtres.

Par exemple, si une onde voyage sur l'eau un mtre par seconde, et oscille cinq fois par seconde, alors chaque onde aura une longueur de vingt centimtres:
1 mtre/seconde = 5 cycles/seconde * O = 1/5 mtres O = 0,2 mtres = 20 cm

Les ondes ont galement une caractristique nomme amplitude. Celle-ci est la distance entre le centre dune onde et lextrmit dune de ses crtes, pouvant tre illustre comme tant la hauteur dune vague deau. La relation entre frquence, longueur donde et amplitude est illustre par la Figure 2.1.
Temps: 1 seconde Longueur d'onde ( ! )

amplitude

amplitude

Longueur d'onde ( ! )

Figure 2.1: Longueur d'onde, amplitude, et frquence. Pour cette onde, la frquence est de 2 cycles par seconde, ou 2 Hz.

Il est facile dapercevoir des ondes sur l'eau. Laissez simplement tomber une pierre dans un lac et vous pouvez voir les vagues pendant qu'elles se dplacent sur l'eau avec le temps. Dans le cas des ondes lectromagntiques, ce qui pourrait tre plus difficile comprendre est: qu est ce qui est en train dosciller?.
10 Chapitre 2

Afin de comprendre ceci, nous devons en premier lieu comprendre les forces lectromagntiques.

Forces lectromagntiques
Les forces lectromagntiques sont les forces entre les charges lectriques et les courants. Nous y sommes dj habitus par exemple lorsque notre main touche une poigne de porte aprs avoir march sur un tapis synthtique, ou lorsque nous frlons une barrire lectrique. Un exemple plus fort des forces lectromagntiques est la foudre que nous voyons pendant les orages. La force lectrique est la force entre les charges lectriques. La force magntique est la force entre les courants lectriques. Les lectrons sont des particules qui portent une charge lectrique ngative. Il existe aussi d'autres particules, mais les lectrons sont responsables de l'essentiel de ce que nous devons connatre sur la faon dont les ondes radio se comportent. Regardons ce qui se produit sur un morceau de fil de fer droit dans lequel nous enfonons les lectrons dun ct puis de lautre, priodiquement. un instant donn, le dessus du fil est charg ngativement - tous les lectrons y sont recueillis. Ceci cre un champ lectrique du positif au ngatif le long du fil. l'instant suivant, les lectrons ont tous t conduits l'autre extrmit, et le champ lectrique va dans l'autre sens. Lorsque ceci se produit plusieurs reprises, les vecteurs de champ lectrique (flches du positif au ngatif) abandonnent le fil de fer, pour ainsi dire, et sont irradis en-dehors, dans l'espace autour du fil. Ce que nous venons de dcrire est connu sous le nom de diple (en raison des deux ples, le plus et le moins), ou plus communment antenne diple. C'est la forme la plus simple d'antenne omnidirectionnelle. Le mouvement du champ lectrique est gnralement nomm onde lectromagntique.

Revenons la relation:
Vitesse = Frquence * Longueur donde

Dans le cas dondes lectromagntiques, la vitesse est la vitesse de la lumire, note c.


c = 300 000 km/s = 300 000 000 m/s = 3*108 m/s c = f *

Les ondes lectromagntiques sont diffrentes des ondes mcaniques en ce quelles ne requirent aucun medium pour se propager. Les ondes lectromagntiques peuvent mme se propager travers le vide de lespace.

Puissances de dix
En physique et en mathmatiques, il est souvent question de puissances de dix pour exprimer les nombres. Nous utiliserons galement ces termes, par exemple dans le gigahertz (GHz), les centimtres (cm), les microsecondes (s), et ainsi de suite. Voici un petit rappel sur les puissances de dix:

Une introduction la physique des ondes radio 11

Puissances de dix
NanoMicroMilliCentiKiloMegaGiga10-9 10-6 10-3 10-2 103 106 109 1/1000000000 1/1000000 1/1000 1/100 1 000 1 000 000 1 000 000 000 n m c k M G

En connaissant la vitesse de la lumire, nous pouvons calculer la longueur donde pour une frquence donne. Prenons par exemple la frquence du protocole de rseautage sans fil 802.11b, qui est:
f = 2,4 GHz = 2 400 000 000 cycles / seconde Longueur d'onde lambda () = c / f = 3*108 / 2,4*109 = 1,25*10-1 m = 12,5 cm

La frquence et la longueur donde dterminent globalement le comportement dune onde lectromagntique: des antennes que nous construisons aux objets qui se trouvent dans le chemin des rseaux que nous voulons installer. Elles auront un impact sur les diffrents standards que nous pouvons choisir. Il est donc trs utile de comprendre les ides de base concernant la frquence et la longueur donde pour entreprendre le travail dans le domaine du sans fil.

Polarisation
Une autre caractristique importante des ondes lectromagntiques est la polarisation. La polarisation dcrit la direction du vecteur de champ lectrique. Si vous imaginez une antenne diple aligne verticalement (le morceau droit du fil), les lectrons se dplacent seulement vers le haut et vers le bas, mais non vers les cts (parce qu'il n'y a aucun espace pour se dplacer) et les champs lectriques pointent donc uniquement vers le haut ou vers le bas, verticalement. Le champ abandonnant le fil et voyageant comme une onde a une polarisation strictement linaire (et dans ce cas-ci, verticale). Si nous mettions l'antenne plat sur le sol (de faon horizontale), nous trouverions une polarisation linaire horizontale.

12 Chapitre 2

Direction de propagation

Champ lectrique

Champ magntique

Figure 2.2: Les deux composantes complmentaires d'une onde lectromagntique: son champ lectrique son champ magntique. La polarisation dcrit l'orientation du champ lectrique.

La polarisation linaire nest quun cas particulier, et n'est jamais aussi parfaite: en gnral, il y aura toujours certaines composantes du champ pointant aussi vers d'autres directions. Le cas le plus typique est la polarisation elliptique, avec les extrmes des polarisations linaires (seulement une direction) et circulaires (les deux directions force gale). Comme nous pouvons limaginer, la polarisation devient importante au moment daligner les antennes. Si vous ignorez tout de la polarisation, vous courrez le risque dobtenir un trs faible signal mme avec la plus puissante des antennes. On dit alors que cette polarisation est en dsquilibre (mismatch polarization en anglais).

Le spectre lectromagntique
Les ondes lectromagntiques utilisent un large ventail de frquences (et, en consquence, de longueurs d'ondes). Nous nommons cette gamme de frquences et de longueurs d'ondes, le spectre lectromagntique. La partie du spectre la plus connue par les humains est probablement la lumire, la partie visible du spectre lectromagntique. La lumire se trouve approximativement entre les frquences de 7,5*1014 hertz et 3,8*1014 hertz, correspondant aux longueurs d'ondes comprises entre 400 nm (violet/bleu) 800 nm (rouge). Nous sommes galement rgulirement exposs d'autres rgions du spectre lectromagntique, y compris le CA (courant alternatif) ou rseau lectrique 50/60 hertz, rayons X, rayonnement Roentgen, ultraviolet (du ct des frquences plus leves de la lumire visible), infrarouge (du ct des plus basses frquences de la lumire visible) et plusieurs autres. La radio est le terme utilis pour la partie du spectre lectromagntique dans lequel des ondes peuvent tre produites en appliquant le courant alternatif une antenne soit une plage allant de 3 hertz 300 gigahertz, mais dans un sens plus troit du terme, la limite suprieure de frquence serait 1 gigahertz. Lorsque nous parlons de radio, la plupart des gens pensent la radio FM, qui utilise une frquence dautour de 100 MHz. Entre la radio et linfrarouge, nous trouvons une rgion de micro-ondes avec des frquences denviron 1 GHz 300 GHz, et des longueurs dondes de 30 cm 1 mm.

Une introduction la physique des ondes radio 13

Lusage le plus populaire des micro-ondes est indubitablement le four micro-ondes, qui de fait fonctionne exactement dans la mme plage d'ondes que les standards sans fil dont il est question dans cet ouvrage. Ces plages se retrouvent au sein des bandes ouvertes pour usage gnral sans licence. Cette rgion est nomme bande ISM, pour Industriel, Scientifique et Mdical. La plupart des autres parties du spectre lectromagntique sont fortement contrles par les lgislations et licences, ces dernires constituant un important facteur conomique. Ceci est particulirement vrai pour les parties du spectre qui sont utilises dans les missions de tlvision et de radio, ainsi que pour les communications vocales et le transport des donnes. Dans la plupart des pays, les bandes ISM ont t rserves pour un usage sans licence.
Frquence approximative en Hz
104 106 108 1010 1012 1014 1016 1018 1020 1022 1024

Microonde Radio

Lumire visible Infrarouge Ultraviolet

Rayons X Rayons gamma

104

102

100

10-2

10-4

10-6

10-8

10-10

10-12

10-14

10-16

Frquence approximative en mtre

Figure 2.3: Le spectre lectromagntique.

Les frquences les plus intressantes pour nous sont les 2400-2484 GHz, utilises par les standards de radio 802.11b et 802.11g (ce qui correspond des longueurs dondes denviron 12,5 cm). Dautres quipements habituellement disponibles utilisent le standard 802.11a, qui fonctionne 5150-5850 GHz (avec des longueurs dondes denviron 5 6 cm).

Largeur de bande
Un terme que vous retrouverez souvent en physique de radio est la largeur de bande aussi appele de manire impropre mais fort commune la bande passante. La largeur de bande est simplement une mesure de gamme de frquences. Si une gamme de frquences de 2,40 GHz 2,48 GHz est utilise par un dispositif quelconque, la largeur de bande sera alors 0,08 GHz (ou plus communment 80MHz). Il est donc facile de comprendre que la largeur de bande est intimement en rapport avec la quantit de donnes que vous pouvez y transmettre plus il y a despace de frquence, plus de donnes vous pourrez y inclure un certain moment. Le terme largeur de bande ou bande passante est souvent utilis pour faire rfrence quelque chose que nous devrions nommer taux de transmission de donnes, ou dbit binaire, par exemple lorsque nous disons ma connexion

14 Chapitre 2

Internet a une bande passante de 1 Mbps , nous voulons dire je peux transmettre des donnes 1 mgabit par seconde.

Frquences et canaux
Regardons de plus prs comment la bande 2,4GHz est utilise au sein du standard 802.11b. Le spectre est divis en parties gales distribues sur la largeur de bande appeles des canaux. Notez que les canaux ont une largeur de 22MHz mais sont spares seulement de 5MHz. Ceci signifie que les canaux adjacents se superposent et peuvent interfrer les uns avec les autres. Ceci est illustr par la figure 2,4.
1 2.412 2 3 4 5 6 7 8 9 10 11 12 13 2.417 2.422 2.427 2.432 2.437 2.442 2.447 2.452 2.457 2.462 2.467 2.472 14 2.484 Canal Frquence centrale (GHz)

22 MHz

Figure 2.4: Canaux et centre de frquences pour le standard 802.11b. Notez que les chanes 1,6 et 11 ne se superposent pas.

Pour une liste complte des canaux et de leur centre de frquences pour le standard 802.11b/g et 802.11a, voir lAppendice A.

Comportement des ondes radio


Il y a quelques rgles simples qui peuvent tre trs utiles pour concevoir un rseau sans fil: Plus la longueur donde est grande, plus loin celle-ci ira. Plus la longueur donde est grande, mieux celle-ci voyagera travers et autour des choses. plus courte longueur donde, plus de donnes pourront tre transportes. Mme si ces rgles semblent trs simples, il est plus facile de les comprendre grce des exemples.

Les ondes plus longues voyagent plus loin


niveaux gaux de puissances, les ondes avec une plus grande longueur donde tendent voyager plus loin que les ondes avec des longueurs donde plus courtes. Cet effet est souvent observ dans la radio FM lorsque nous comparons la gamme dun metteur FM 88MHz la gamme 108MHz. la mme puissance, les metteurs avec une frquence plus basse (donc une longueur donde plus leve) tendent atteindre des distances beaucoup plus grandes que les metteurs frquence plus leve.
Une introduction la physique des ondes radio 15

Les ondes plus longues contournent les obstacles


Une vague sur l'eau qui a une longueur de 5 mtres ne sera pas arrte par un morceau de 5 millimtres de bois sortant en dehors de l'eau. linverse, si le morceau de bois avait une longueur de 50 mtres (par exemple un bateau), celui-ci sinterposerait dans le chemin de la vague. La distance quune onde peut parcourir dpend du rapport entre la longueur de londe et la taille des obstacles qui se trouvent dans son chemin de propagation. Il est plus difficile de visualiser des ondes se dplaant travers des objets solides, mais tel est le cas des ondes lectromagntiques. De plus les grandes longueurs d'ondes (et donc plus basse frquence) tendent mieux pntrer les objets que les plus courtes longueurs d'onde (et donc frquence plus leve). Par exemple, la radio FM (88-108MHz) peut voyager travers des btiments et d'autres obstacles facilement, alors que des ondes plus courtes (tels les tlphones GSM fonctionnant 900MHz ou 1800MHz) ont plus de difficults pour faire de mme. Cet effet est partiellement d la diffrence dans les niveaux de puissance utiliss par la radio FM et les tlphones GSM, mais galement la longueur d'onde plus courte des signaux GSM.

Les ondes plus courtes peuvent transporter plus de donnes


Plus rapide est loscillation ou cycle dune onde, plus dinformation celle-ci pourra transporter- chaque oscillation ou cycle peut tre par exemple utilis pour transporter un bit digital, un 0 ou un 1, un oui ou un non. Il y a un autre principe qui peut tre appliqu tous les types dondes et qui peut savrer extrmement utile lheure de comprendre la propagation des ondes radio. Le principe est connu sous le nom de Principe de Huygens, en hommage Christiaan Huygens (1629-1695), un mathmaticien, physicien et astronome hollandais. Imaginez que vous preniez un petit bton et le plongiez verticalement dans la surface d'un lac immobile, faisant que l'eau se balance et danse. Les vagues abandonneront le centre du bton - l'endroit o vous lavez plong- en faisant des cercles. Maintenant, partout o les particules de l'eau se balancent et dansent, elles feront faire la mme chose aux particules voisines: partir de chaque point de perturbation, une nouvelle vague circulaire prendra naissance. Ceci explique de faon trs simple le Principe de Huygens. Dans les mots de wikipedia.org: Le principe du Huygens est une mthode d'analyse applique aux problmes de la propagation donde dans la limite lointaine de ce champ. Il reconnat que chaque point dune onde avanant de manire frontale est en fait le centre d'une nouvelle perturbation et la source d'une nouvelle srie dondes ; et que, prise dans son ensemble, londe qui avance peut tre considre comme la somme de toutes les ondes secondaires qui surgissent des points dont le milieu a dj t travers. Cette vision de la propagation donde aide mieux comprendre une varit de phnomnes dondes, tels que la diffraction.

16 Chapitre 2

Ce principe est vrai tant pour les ondes radio que pour les vagues sur leau, pour le son comme pour la lumire mme si pour la lumire, la longueur donde est bien trop courte pour que ses effets puissent directement tre apprcis par lil humain. Ce principe nous aidera comprendre la diffraction et les zones Fresnel, le besoin dtablir des lignes de vue ainsi que le fait que parfois nous puissions tourner les coins de rues, sans avoir besoin de ligne de vue. Observons maintenant ce qui arrive aux ondes lectromagntiques tandis quelles voyagent.

Absorption
Lorsque les ondes lectromagntiques passent travers un matriau quelconque, elles en sortent gnralement affaiblies ou amorties. La puissance quelles vont perdre va dpendre de leur frquence et naturellement du matriau. Une fentre de verre clair est videmment transparente pour la lumire, alors que le verre utilis dans les lunettes de soleil limine une partie de l'intensit de la lumire ainsi que la radiation ultraviolette. Souvent, un coefficient d'absorption est employ pour dcrire l'impact d'un matriel sur la radiation. Pour les micro-ondes, les deux matriaux absorbants principaux sont: Le Mtal. Les lectrons peuvent bouger librement dans les mtaux, et peuvent aisment balancer et absorber ainsi l'nergie d'une onde qui passe. L'eau. Les micro-ondes font que les molcules d'eau se bousculent, capturant de ce fait une partie de l'nergie de londe1. Pour les fins pratiques du rseautage sans fil, nous pouvons considrer le mtal et leau comme des matriaux absorbants parfaits: nous ne pourrons pas passer travers eux (bien que des couches minces d'eau permettent le passage dune certaine puissance). Ces matriaux sont la micro-onde ce quest un mur de brique la lumire. Si nous parlons deau, nous devons nous rappeler qu'elle se prsente sous diffrentes formes: la pluie, le brouillard et la brume, des nuages bas et ainsi de suite. Leau sous toutes ses formes se prsentera dans le chemin des liens de radio. Elles ont une forte influence, et dans plusieurs circonstances, elles peuvent faire en sorte quun changement climatique rompe un lien radio. Il y a dautres matriaux qui ont un effet plus complexe sur labsorption radio. Pour les arbres et le bois, la quantit dabsorption dpend de la quantit deau quils contiennent. Un morceau de bois mort et sec est plus ou moins transparent pour les ondes radio, un morceau de bois frais et humide absorbera, au contraire, beaucoup l'onde.
1. Un mythe gnralement rpandu est que l'eau "rsonne" 2,4GHz, ce qui explique pourquoi cette frquence est employe dans les fours micro-ondes. En fait, l'eau ne semble pas avoir une frquence de rsonance particulire. L'eau tourne et bouscule autour dune source radio proche, et se rchauffe lorsquelle se trouve en prsence dondes radio de puissance leve n'importe quelle frquence. 2,4GHz est une frquence ISM sans licence, ce qui en fait un bon choix politique pour une utilisation dans les fours micro-ondes.

Une introduction la physique des ondes radio 17

Les plastiques et matriaux similaires n'absorbent gnralement pas beaucoup d'nergie de radio, mais ceci varie dpendamment de la frquence et du type de matriel. Avant de construire une composante avec du plastique (par exemple une protection climatique pour un dispositif de radio et ses antennes), il est toujours mieux de mesurer et vrifier que le matriel en question n'absorbe pas l'nergie de radio autour de 2,4 GHz. Une faon simple de mesurer l'absorption du plastique 2,4 GHz est de mettre un chantillon dans le four micro-ondes pour quelques minutes. Si le plastique se rchauffe, c'est qu'il absorbe alors l'nergie de radio et ne devrait donc pas tre utilis. Pour terminer, parlons de nous-mmes: les humains. Nous (ainsi que les autres animaux) sommes surtout constitus deau. En ce qui a trait au rseautage radio, nous pouvons tre dcrits comme des grands sacs deau, avec une absorption galement forte. Orienter un point daccs dans un bureau de manire telle que son signal doit passer travers plusieurs personnes, est une erreur importante lors de la conception des rseaux dans les bureaux. Ceci est galement vrai pour les hotspots, les installations dans les cafs et les bibliothques et autres installations extrieures.

Rflexion
Tout comme la lumire visible, les ondes radio sont rflchies lorsquelles entrent en contact avec des matriaux qui sont appropris pour cela: pour les ondes radio, les sources principales de rflexion sont le mtal et les superficies deau. Les rgles pour la rflexion sont assez simples: langle sur lequel une onde frappe une surface est le mme angle sur lequel elle sera dvie. Notez quaux yeux dune onde radio, une grille dense de mtal agit de la mme faon quune surface solide, tant et aussi longtemps que la distance entre les barreaux est petite en comparaison la longueur donde. 2,4 GHz, une grille de mtal avec une maille dun centimtre agira de la mme faon quune plaque de mtal.

!i

!r !i = !r

Figure 2.5: Rflexion d'ondes radio. L'angle d'incidence est toujours gal l'angle de rflexion. Une antenne parabolique utilise cet effet afin de conduire dans une mme direction les ondes radio parpilles sur sa surface.

Bien que les rgles de la rflexion soient tout fait simples, les choses peuvent devenir trs compliques lorsque vous imaginez lintrieur dun bureau
18 Chapitre 2

avec beaucoup de petits objets en mtal de formes varies et compliques. Il en va de mme pour des situations urbaines: regardez autour de vous dans votre ville et essayez de reprer tous les objets en mtal. Ceci explique pourquoi les effets par trajets multiples (c.--d. des signaux atteignant leur cible le long de diffrents chemins, et donc des temps diffrents) jouent un rle si important dans le domaine du rseautage sans fil. La surface de leau, avec des vagues et une ondulation changeant tout le temps, la rend un objet de rflexion trs compliqu et donc trs difficile prvoir et calculer avec prcision. Nous devrions galement ajouter que la polarisation a un impact: en gnral, des ondes avec des polarisations diffrentes seront rflchies diffremment. Nous employons la rflexion notre avantage dans la construction d'une antenne: par exemple nous installons des antennes paraboliques normes derrire notre metteur de radio pour rassembler les signaux de radio et concentrer notre signal dans un point ou une direction particulire.

Diffraction
La diffraction est le repli apparent des vagues en frappant un objet. Cest leffet des ondes tournant les coins. Imaginez une vague sur l'eau voyageant dans un front d'onde droit, exactement comme une vague qui se forme sur une plage ocanique. Maintenant nous plaons une barrire solide, disons une barrire solide en bois, de manire la bloquer. Nous avons coup une ouverture troite dans le mur, telle une petite porte. partir de cette ouverture, une vague circulaire natra, et elle atteindra naturellement des points qui ne sont pas aligns en ligne droite avec cette ouverture mais se dispersera sur chacun de ses cts. Si vous regardez ce front de vagues qui pourrait aussi bien tre une onde lectromagntique comme tant un faisceau de lumire (une ligne droite), il peut sembler difficile d'expliquer comment il peut atteindre des points qui devraient tre cachs par une barrire. Si nous le modlisons un front dondes, le phnomne prend tout son sens.

Diffraction

Front d'onde droit

Figure 2.6: Diffraction travers une ouverture troite.

Le principe de Huygens fournit un modle pour comprendre ce comportement. Imaginez qu n'importe quel moment, chaque point sur un front

Une introduction la physique des ondes radio 19

dondes peut tre considr le point de dpart pour une "ondelette" sphrique. Cette ide a t travaille plus tard par Fresnel, et mme si elle dcrit adquatement le phnomne, celui-ci est toujours matire discussion. Mais pour les fins de ce livre, le modle de Huygens dcrit assez bien le phnomne en question.

Diffraction

Ondes sphriques potentielles

Figure 2.7: Le principe Huygens.

Par l'effet de la diffraction, les ondes vont se replier autour des coins ou par une ouverture dans une barrire. Les longueurs d'onde de la lumire visible sont trop petites pour que les humains puissent observer leurs effets directement. Les micro-ondes, avec une longueur d'onde de plusieurs centimtres, montreront les effets de la diffraction lorsque les ondes frappent des murs, des sommets de montagne, et d'autres obstacles. Une obstruction semble faire changer la direction de londe en la faisant tourner les coins.

Figure 2.8: Diffraction sur le sommet d'une montagne.

Notez quavec la diffraction il y a perte de puissance: l'nergie de londe diffracte est significativement plus faible que celle du front dondes qui l'a caus. Mais dans quelques applications trs spcifiques, vous pouvez tirer profit de l'effet de la diffraction pour viter des obstacles.

20 Chapitre 2

Interfrence
En travaillant avec des ondes, un plus un n'est pas ncessairement gal deux. Le rsultat peut tout aussi bien tre zro.

Figure 2.9: Interfrence constructive et destructive.

Ceci est plus facile comprendre lorsque vous dessinez deux ondes sinusodales et ajoutez les amplitudes. Lorsquune pointe concide avec une autre pointe, vous obtenez les rsultats maximum (1 + 1 = 2). Ceci s'appelle l'interfrence constructive. Lorsquune pointe concide avec une valle, vous obtenez une annihilation complte ((1 + (-)1 = 0), appele une interfrence destructive. Vous pouvez essayer ceci avec des vagues sur l'eau et deux petits btons pour crer des vagues circulaires - vous verrez que l o deux vagues se croisent, il y aura des secteurs avec des pointes plus leves et d'autres qui demeurent presque plats et calmes. Afin que toutes les sries dondes sajoutent ou sannulent parfaitement les unes aux autres, elles doivent exactement avoir la mme longueur d'onde et leurs phases doivent tre en relation, ceci implique une relation entre les positions des crtes des ondes. Dans le domaine de la technologie sans fil, le mot interfrence est typiquement employ dans un sens plus large, pour la perturbation par d'autres sources de radio frquence, par exemple des canaux adjacents. Ainsi, lorsque les rseauteurs sans fil parlent d'interfrence, ils parlent gnralement de toutes sortes de perturbations par d'autres rseaux, et d'autres sources de microondes. L'interfrence est l'une des sources principales de difficult dans la construction de liens sans fil, particulirement dans les environnements urbains ou les espaces ferms (telle qu'une salle de confrence) o plusieurs rseaux peuvent se faire concurrence dans un mme spectre. Toutes les fois que des ondes d'amplitudes gales et de phases opposes se croisent, londe est annihile et aucun signal ne peut tre reu. Plus couramment, les ondes se combineront pour donne une onde compltement dforme qui ne pourra pas tre employe efficacement pour la communication. Les techniques de modulation et l'utilisation de canaux multiples aident rsoudre les problmes d'interfrence, mais ne l'liminent pas compltement.

Une introduction la physique des ondes radio 21

Ligne de vue
Le terme ligne de vue (dont labrviation est LOS en anglais pour Line Of Sight), est assez facile comprendre lorsque nous parlons de lumire visible: si nous pouvons apercevoir un point B partir du point A o nous sommes situs, nous avons une ligne de vue. Vous navez qu dessiner une ligne du point A au point B et, si rien ne croise le chemin, vous avez une ligne de vue. Les choses deviennent un peu plus compliques lorsque nous traitons de micro-ondes. Rappelez-vous que la plupart des caractristiques de propagation des ondes lectromagntiques vont saccrotre dpendamment de leur longueur d'onde. Ceci est galement le cas pour l'largissement des ondes lorsquelles voyagent. La lumire a une longueur d'onde d'environ 0,5 micromtre, les microondes utilises en rseaux sans fil ont une longueur d'onde de quelques centimtres. En consquence, leurs faisceaux sont beaucoup plus larges - ils ont, pour ainsi dire, besoin de plus d'espace pour voyager. Notez que les faisceaux lumineux slargissent de la mme faon, et si vous les laissez voyager assez longtemps, vous pouvez voir les rsultats malgr leur courte longueur d'onde. Lorsque nous pointons un laser bien focalis la lune, son faisceau s'largira plus de 100 mtres de rayon avant qu'il natteigne la surface. Par une nuit claire, vous pouvez voir cet effet par vous-mme en utilisant un pointeur laser peu coteux et des jumelles. Plutt que de pointer la lune, pointez une montagne loigne ou une structure inoccupe (telle qu'une tour d'eau). Le rayon de votre faisceau augmentera mesure que la distance augmente. La ligne de vue dont nous avons besoin afin d'avoir une connexion sans fil optimale entre deux points A B doit donc tre plus large quune simple ligne entre ces points- sa forme ressemble plus celle dun cigare, d'une saucisse ou plus mathmatiquement d'une ellipse. Sa largeur peut tre dcrite par le concept des zones de Fresnel.

Comprendre les zones de Fresnel


La thorie exacte des zones de Fresnel est assez complique. Cependant, il est tout fait facile de comprendre le concept: grce au principe de Huygens, nous savons qu chaque point dun front dondes une onde circulaire prend naissance. Nous savons que les faisceaux de micro-ondes s'largissent. Nous savons que les ondes d'une frquence peuvent interfrer les unes sur les autres. La thorie des zones de Fresnel examine simplement une ligne de A B, et puis l'espace autour de cette ligne qui contribue ce qui arrive au point B. Quelques ondes voyagent directement de A B, alors que d'autres voyagent sur des chemins en dehors de cet axe. En consquence, leur chemin est plus long, introduisant un dphasage entre le faisceau direct et indirect. Toutes les fois que le dphasage est dune longueur d'onde complte, vous obtenez l'interfrence constructive: les signaux sajoutent de faon optimale. En adoptant cette approche et en calculant bien, vous trouvez des zones circulaires autour de la ligne droite de A B qui contribuent ce que le signal arrive au point B, d'autres au contraire vont diminuer le signal reu en B.

22 Chapitre 2

Figure 2.10: La zone Fresnel est partiellement bloque sur ce lien, mme si la ligne de vue apparat clairement.

Notez qu'il y a beaucoup de zones Fresnel possibles, mais nous sommes principalement concerns par la zone 1. Si ce secteur est bloqu par un obstacle, par exemple un arbre ou un btiment, le signal arrivant l'extrmit B serait diminu. En tablissant des liens sans fil, nous devons donc tre srs que ces zones soient exemptes d'obstacles. Naturellement rien n'est jamais parfait, ce qui, dans le domaine du rseautage sans fil, nous amne vrifier que le secteur contenant environ 60 pour cent de la premire zone de Fresnel devrait tre maintenu libre d'obstacles. Voici la formule pour calculer la premire zone Fresnel:
r = 17,31 * (N(d1*d2)/(f*d))

...o r est rayon de la zone en mtres, N est la zone calculer, d1 et d2 sont les distances de lobstacle par rapport aux extrmits lien en mtres, d est la distance totale du lien en mtres, et f est la frquence en MHz. Notez que ceci vous donne le rayon de la zone en son centre. Dans le cas o vous installez vos antennes en hauteur, pour calculer la hauteur ncessaire par rapport le sol, vous devrez vous assurez que le sol ne rencontre pas la zone de Fresnel entre vos deux points. Par exemple, calculons la taille de la premire zone Fresnel au milieu dun lien de 2km, transmettant 2,437 GHz (802.11b chane 6):
r = 17,31 (1 * (1000 * 1000) / (2437 * 2000)) r = 17,31 (1000000 / 4874000) r = 7,84 mtres

Supposons que nos deux tours en A et B ont une hauteur de dix mtres, la premire zone de Fresnel passerait juste 2.16 mtres au-dessus du niveau du sol au milieu du lien. Mais de quelle hauteur devrait tre une structure ce point pour librer 60% de la premire zone?
r = 17,31 (0,6 *(1000 * 1000) / (2437 * 2000)) r = 17,31 (600000 / 4874000) r = 6,07 mtres

En soustrayant 10 m au rsultat, nous pouvons voir qu'une structure dune hauteur de 5,30 mtres au centre du lien bloquerait jusqu' 60% de la premire zone de Fresnel. Pour amliorer la situation, nous devrions placer nos antennes plus haut, ou changer la direction du lien pour viter l'obstacle.

Une introduction la physique des ondes radio 23

nergie
Nimporte quelle onde lectromagntique transporte de lnergie ou de la puissance: nous pouvons le sentir lorsque nous profitons (ou souffrons) de la chaleur du soleil. La puissance P est dune importance cruciale pour le fonctionnement des liens sans fil: vous aurez besoin dun minimum de puissance afin que le rcepteur puisse donner un sens au signal reu. Dans le troisime chapitre, nous reviendrons sur les dtails de la puissance de transmission, des pertes, des gains et de la sensibilit de la radio. Ici nous discutons brivement de comment la puissance P est dfinie et mesure. Le champ lectrique est mesur en V/m (diffrence potentielle par mtre), la puissance contenue en son sein est proportionnelle au carr du champ lectrique.
P ~ E2

De faon pratique, nous mesurons la puissance au moyen d'une certaine forme de rcepteur, par exemple une antenne et un voltmtre, wattmtre, oscilloscope, ou mme une carte radio et un ordinateur portatif. Observer la puissance dun signal revient observer le carr du signal exprim en Volts.

Calculer avec des dBs


De loin, la technique la plus importante pour calculer la puissance est d'utiliser les dcibels (dB). Il n'y a pas de nouvelle physique cache dans ceci ce nest quune mthode pratique pour simplifier les calculs. Le dcibel est une unit sans dimensions 2, c.--d., quil dfinit un rapport entre deux mesures de puissance. Il est dfini par:
dB = 10 * Log (P1 / P0)

O P1 et P0 peuvent tre nimporte quelle valeur que vous voulez comparer. Gnralement, dans notre cas, elles reprsenteront une certaine quantit de puissance. Pourquoi les dcibels sont-ils si maniables? Beaucoup de phnomnes de la nature se comportent d'une manire que nous appelons exponentielle. Par exemple, l'oreille humaine peut percevoir un bruit deux fois plus fort quun autre si celui-ci a un signal physique dix fois plus fort. Un autre exemple, tout fait pertinent notre champ d'intrt, est labsorption. Supposez quun mur se trouve dans le chemin de notre lien sans fil, et que chaque mtre de mur enlve la moiti du signal disponible. Le rsultat serait:
0 1 2 3 4 n mtres mtre mtres mtres mtres mtres = = = = = = 1 (signal complet) 1/2 1/4 1/8 1/16 1/2n = 2-n

Ceci est un comportement exponentiel.


2. Un autre exemple dunit sans dimension est le pourcentage (%) qui peut galement tre utilis avec toutes sortes de quantits ou chiffres. Tandis que des mesures comme les pieds ou les grammes sont fixes, les units sans dimensions reprsentent une relation.

24 Chapitre 2

Mais une fois que nous avons employe lastuce d'appliquer le logarithme (log), les choses deviennent beaucoup plus faciles: au lieu de prendre une valeur la nime puissance, nous multiplions simplement par n. Au lieu de multiplier des valeurs, nous les additionnerons. Voici quelques valeurs couramment utilises quil est important de mmoriser:
+3 -3 10 -10 dB dB dB dB = = = = double puissance moiti de puissance ordre de magnitude (dix fois la puissance) un dixime de puissance

En plus des mesures sans dimensions comme les dBs, il y a un certain nombre de dfinitions relatives une certaine base de valeur P0. Les plus pertinentes pour nous sont les suivantes:
dBm dBi relatif P0 = 1 mW relatif une antenne isotrope idale

Une antenne isotrope est une antenne hypothtique qui distribue galement la puissance dans toutes les directions. Lantenne qui y ressemble le plus est lantenne diple, bien qu'il faille souligner quune antenne isotrope parfaite ne peut tre construite en ralit. Le modle isotrope est cependant utile pour dcrire le gain relatif de puissance d'une antenne existant dans le vrai monde.

Une autre convention commune (mais moins pratique) pour exprimer la puissance est le milliwatts. Voici les niveaux de puissance quivalents exprims en milliwatts et dBm:
1 2 100 1 mW mW mW W = = = = 0 dBm 3 dBm 20 dBm 30 dBm

Physique dans le monde rel


Ne vous inquitez pas si les concepts de ce chapitre reprsentent un vritable dfi. Comprendre comment les ondes radio se propagent et interagissent avec environnement est un champ d'tude complexe en soi. La plupart des personnes trouvent difficile de comprendre un phnomne qu'elles ne peuvent pas observer avec leurs propres yeux. prsent, vous devriez comprendre que les ondes radio ne voyagent pas selon un chemin droit et prvisible. Pour construire des rseaux de transmission fiables, vous devrez pouvoir calculer combien vous avez besoin de puissance pour parcourir une distance donne, et prvoir comment les ondes voyageront le long du trajet. Il y a beaucoup plus apprendre sur la physique de radio, malheureusement nous navons pas assez despace pour ce faire au sein de cet ouvrage. Pour plus d'informations sur ce champ en volution, consultez les ressources numres dans l'Annexe A. Maintenant que vous avez une bonne ide de la faon dont les ondes radio interagissent dans le monde rel, vous tes prts les utiliser pour communiquer.

Une introduction la physique des ondes radio 25

Conception d'un rseau


Avant l'achat d'quipement ou la prise de dcision sur une plate-forme matrielle, vous devez avoir une ide claire de la nature de votre problme de communication. Trs probablement, vous lisez ce livre parce que vous avez besoin dinterconnecter des rseaux informatiques afin de partager des ressources et, terme, accder a lInternet. La conception du rseau que vous choisissez dimplmenter doit s'adapter au problme de communication que vous essayez de rsoudre. Avez-vous besoin de connecter un site distant une connexion Internet au coeur de votre campus? Est il probable que la taille de votre rseau augmente afin d'inclure plusieurs sites distants? La plupart de vos composantes rseau seront-elles installes des endroits fixes, ou votre rseau crotra-t-il jusqu' inclure des centaines d'ordinateurs portables mobiles et dautres priphriques? Dans ce chapitre, nous commencerons par un examen des concepts rseaux relatifs au protocole TCP/IP, la famille principale des protocoles rseaux utiliss actuellement sur l'Internet. Ensuite, nous verrons des exemples illustrant la faon dont d'autres ont construit des rseaux sans fil pour rsoudre leurs problmes de communication, y compris les schmas de la structure essentielle du rseau. Enfin, nous prsenterons plusieurs mthodes communment utilises pour obtenir une circulation efficace de vos informations travers votre rseau et le reste du monde.

La mise en rseau 101


TCP/IP fait rfrence la suite des protocoles qui rendent possible les conversations sur le rseau Internet. Comprendre TCP/IP vous permet dimplmenter des rseaux de pratiquement n'importe quelle taille et finalement faire partie intgrante du rseau Internet. Si vous tes dj confortable avec les lments essentiels du rseautage TCP/IP (y compris ladressage, le routage, les commutateurs, les pare-feu et routeurs), vous voulez peut tre passer la conception du rseau physique la Page 51. Nous allons maintenant passer en revue les notions de base du rseautage Internet.

27

Introduction
Venise en Italie est une ville fantastique pour sy perdre. Les routes ne sont que des sentiers qui traversent l'eau en des centaines dendroits et ne suivent jamais une simple ligne droite. Les agents de courrier postal de Venise sont parmi les plus hautement qualifis du monde, spcialiss dans la livraison un seul ou deux des six sestieri (districts) de Venise. Ceci est ncessaire en raison du complexe agencement (layout) de cette ville antique. Plusieurs personnes trouvent que la localisation de l'eau et du soleil dans Venise est beaucoup plus utile qu'essayer de trouver un nom de rue sur une carte.

Figure 3.1: Un autre type de masque rseau.

Imaginez un touriste qui arrive trouver le masque en papier mch comme souvenir et veut lavoir livr du studio S. Polo dans Venise son bureau Seattle aux Etats-Unis. Cela peut paratre comme une tche ordinaire (voire trivial), mais voyons ce qui se passe rellement. L'artiste emballe dabord le masque dans une bote dexpdition avec adresse de son bureau Seattle aux Etats-Unis. Il le remet ensuite un employ postal qui y associe certains formulaires officiels et lenvoie un hub central de traitement de colis pour les destinations internationales. Aprs plusieurs jours, le colis passe la douane Italienne et est embarqu sur un vol transatlantique, destination dune centrale de traitement de colis aux Etats-Unis. Une fois pass la douane aux tats-Unis, le colis est envoy au point de distribution rgionale pour le nord-ouest des tats-Unis, puis le centre de traitement postal de Seattle. Finalement, le colis est achemin par camionnette de livraison sur un parcours qui l'amne la bonne adresse, la bonne rue, et dans le bon quartier. Lagent au bureau accepte le colis et le met dans la bonne bote aux lettres. Une fois arriv, le colis est rcupr et le masque est enfin lui-mme reu. Lagent du bureau de Seattle ne sait ni ne se fout de la faon d'arriver au sestiere de S. Polo dans Venise. Son travail est tout simplement d'accepter les colis tels quarrivs et les livrer la bonne personne. De mme, le transporteur
28 Chapitre 3

postal Venise n'a pas besoin de s'inquiter de la faon d'arriver dans le bon quartier Seattle. Son travail consiste ramasser les colis de son quartier et les acheminer vers le hub le plus porche de la chane de livraison.

Figure 3.2: Rseautage Internet. Les paquets sont transmis entre les routeurs jusqu' ce qu'ils atteignent leur destination finale.

Cela est trs similaire la faon dont le routage Internet fonctionne. Un message est divis en des nombreux paquets qui sont marqus avec leur source et destination. L'ordinateur envoie ensuite ces paquets vers un routeur, qui dcide o les envoyer ensuite. Le routeur n'a besoin que de garder une trace dune poigne de routes (par exemple, comment arriver au rseau local, le meilleur itinraire quelques autres rseaux locaux, et une route une passerelle vers le reste de l'Internet). Cette liste des routes possibles est appele la table de routage. Quand les paquets arrivent au routeur, l'adresse de destination est examine et compare celle qui est lintrieur de la table de routage. Si le routeur n'a pas de route explicite la destination en question, il envoie le paquet ladresse correspondante la plus proche qu'elle peut trouver, ce qui est souvent sa propre passerelle Internet (via la route par dfaut). Et le prochain routeur fait la mme chose, et ainsi de suite, jusqu' ce que le paquet arrive finalement destination. Les colis peuvent faire leur chemin travers le systme postal international puisque nous avons mis en place un schma d'adressage normalis pour les colis. Par exemple, l'adresse de destination doit tre crite lisiblement sur le devant du colis et doit inclure tous les renseignements essentiels (tels que le nom du destinataire, adresse, ville, pays et code postal). Sans cette information, le colis sont soit renvoys l'expditeur ou sont perdus dans le systme.

Conception d'un rseau 29

Les colis peuvent circuler travers le rseau Internet parce que nous nous sommes convenus sur un schma d'adressage et un protocole de transmission des paquets. Ces protocoles de communication standard permettant d'changer linformation l'chelle globale.

Communications coopratives
La communication n'est possible que lorsque les participants parlent une langue commune. Mais une fois que la communication devient plus complexe qu'une simple conversation entre deux personnes, le protocole devient tout aussi important que le langage. Toutes les personnes dans un auditorium peuvent parler anglais, mais sans la mise en place dun ensemble de rgles pour tablir qui a le droit d'utiliser le microphone, la communication des ides d'une personne toute la salle est presque impossible. Maintenant, imaginez un auditoire aussi vaste que le monde entier, plein de tous les ordinateurs qui existent. Sans un ensemble commun de protocoles de communication rglementant quand et comment chaque ordinateur peut parler, l'Internet serait un mess chaotique o chaque machine tente de parler la fois. Les gens ont dvelopp un certain nombre de modules de communications pour rsoudre ce problme. Le plus connu d'entre eux est le modle OSI.

Le modle OSI
La norme internationale pour l'interconnexion de systmes ouverts (OSI, Open Systems Interconnection) est dfinie par le document ISO/ IEC 7498-1, tel que dcrit par l'organisation Internationale pour la Standardisation et la Commission lectrotechnique internationale. Le standard complet est disponible sous la publication "ISO/IEC 7498-1:1994," qui est disponible partir de http:// standards.iso.org/ittf/PubliclyAvailableStandards/. Le modle OSI rpartit le trafic rseau en un certain nombre de couches. Chaque couche est indpendante des couches voisines, et chacune s'appuie sur les services fournis par la couche au dessous delle, tout en offrant de nouveaux services la couche au dessus. L'abstraction entre les couches rend facile la conception des piles de protocoles labors et trs fiables, tels que la pile omniprsente TCP/IP. Une pile de protocole est une implmentation relle d'un module de communications en couches. Le modle OSI ne dfinit pas les protocoles qui seront utiliss dans un rseau, mais simplement dlgue chaque tache de communications une seule couche dans une hirarchie bien dfinie. Alors que la spcification ISO/IEC 7498-1 dcrit en dtails comment les couches doivent interagir les uns avec les autres, elle laisse les dtails dimplmentation relle au fabricant. Chaque couche peut tre implmente en matriel (plus commun pour les couches infrieures) ou en logiciel. Tant que l'interface entre les couches adhre la norme, les gens qui implmentent sont libres d'utiliser tous les moyens qui leur sont disponibles pour construire leur pile de protocole. Cela signifie que n'importe quelle couche donne du fabricant A peut fonctionner avec la mme couche du fabricant B (en supposant que les spcifications pertinentes sont implmentes et interprtes correctement). Voici un bref aperu des sept couches du modle de rseau OSI:

30 Chapitre 3

Couche
7

Nom
Application

Description
La couche application est la couche laquelle la plupart des utilisateurs rseaux sont exposs, et est le niveau ou la communication humaine se passe. HTTP, FTP, et SMTP sont tous des protocoles de couche d'application. L'utilisateur humain se situe au-dessus de cette couche interagissant avec l'application. La couche prsentation traite de la reprsentation des donnes avant quelles natteignent la couche application. Cela inclut le codage MIME, la compression de donnes, les contrles de formatage, lordonnancement des octets, etc. La couche session gre la session de communications logique entre les applications. NetBIOS et RPC sont deux exemples d'une cinquime couche de protocole. La couche transport fournit une mthode pour parvenir atteindre un service particulier sur un noeud du rseau donn. TCP et UDP sont des exemples de protocoles qui fonctionnent cette couche. Certains protocoles de la couche transport (comme TCP) garantissent que toutes les donnes sont arrives la destination, et sont rassembles et remises la couche suivante dans le bon ordre. UDP est un protocole orient sans connexion couramment utilis pour la vido et le streaming audio. IP (Internet Protocol) est le protocole de la couche rseau le plus commun. Cest la couche o le routage se passe. Les paquets peuvent quitter le rseau liaison locale et tre retransmis sur d'autres rseaux. Les routeurs implmentent cette fonction sur un rseau en utilisant au moins deux interfaces rseau; une sur chacun des rseaux qui doivent tre interconnects. Les nuds sur l'Internet sont accessibles par leur adresse globale IP unique. ICMP est un autre protocole rseau critique. Cest un protocole spcial qui offre diffrents messages de gestion ncessaires pour le bon fonctionnement du protocole IP. Cette couche est galement parfois dnomme couche Internet.

Prsentation

Session

Transport

Rseau

Conception d'un rseau 31

Couche
2

Nom
Liaison des donnes

Description
Lorsque deux ou plusieurs nuds partagent le mme support physique (par exemple, plusieurs ordinateurs branchs dans un hub ou une salle pleine d'appareils sans fil en utilisant tous le mme canal radio), ils utilisent la couche liaison de donnes pour communiquer. Ethernet, Token Ring, ATM, et les protocoles de rseau sans fil (802.11a/b/g) sont des exemples communs des protocoles de la couche liaison des donnes. La communication sur cette couche est dite liaison-locale, car tous les noeuds connects sur cette couche communiquent les uns avec les autres directement. Cette couche est parfois connue sous le nom de couche Media Access Control (MAC). Sur le modle de rseaux Ethernet, les noeuds sont rfrencs par leurs adresses MAC. Il s'agit d'un nombre unique de 48 bits attribu chaque dispositif rseau quand il est fabriqu. La couche physique est la couche infrieure du modle OSI. Elle se rfre au support physique rel o les communications ont lieu. Cela peut tre un cble en cuivre de type CAT5, un faisceau de fibre optique, des ondes radios, ou n'importe quel autre moyen de transmission de signaux. Les cbles coups, la fibre coupe, et linterfrence des frquences radios RF sont tous des problmes de la couche physique.

Physique

Dans ce modle, les couches sont numrotes de un sept, avec sept tant la couche suprieure. Ceci vise renforcer l'ide que chaque couche se fonde sur et dpend des couches infrieures. Imaginez le modle OSI comme un btiment, avec la fondation la couche un, les autres couches comme les tages successifs, et le toit la septime couche. Si vous supprimez une seule couche, l'difice ne tiendra pas. Similairement, si le quatrime tage prend feu, alors personne ne peut passer dans les deux directions. Les trois premires couches (physique, liaison de donnes, et rseau) toutes apparaissent sur le rseau. C'est--dire que l'activit de ces couches est dtermine par la configuration de cbles, les commutateurs, les routeurs et autres dispositifs similaires. Un commutateur rseau ne peut distribuer des paquets quen utilisant des adresses MAC. Ainsi il a besoin dimplmenter simplement les couches un et deux. Un simple routeur ne peut acheminer les paquets quen utilisant seulement leur adresse IP. Il a ainsi besoin dimplmenter les couches un trois. Un serveur web ou un ordinateur portable excutent des applications. Il doit donc implmenter l'ensemble des sept couches. Certains routeurs avancs peuvent implmenter la couche quatre et au-dessus pour leur permettre de prendre des dcisions fondes sur le contenu de haut niveau dun paquet tel que le nom d'un site web, ou les pices jointes d'un e-mail.

32 Chapitre 3

Le modle OSI est reconnu internationalement, et est largement considr comme le modle de rseau complet et dfinitif. Il fournit un cadre pour les fabricants et les gens qui implmentent les protocoles rseau qui peut tre utilis pour construire des dispositifs rseaux pouvant interagir dans peu prs n'importe quelle partie du monde. Le modle OSI peut paratre inutilement complexe du point de vue d'un ingnieur ou un dpanneur de rseau. En particulier, les gens qui construisent et maintiennent les rseaux TCP/IP ont rarement besoin de faire face des problmes au niveau des couches session ou prsentation. Pour la majorit des implmentations de rseau Internet, le Modle OSI peut tre simplifi en une petite collection de cinq couches.

Le modle TCP/IP
la diffrence du modle OSI, le modle TCP/IP n'est pas une norme internationale et ses dfinitions varient. Nanmoins, il est souvent utilis comme un modle pragmatique pour la comprhension et le dpannage de rseaux Internet. La grande majorit de lInternet utilise TCP/IP. Ainsi nous pouvons faire des hypothses sur les rseaux qui les rendent plus facile comprendre. Le modle de rseautage TCP/IP dcrit les cinq couches suivantes:

Couche
5 4 3 2 1

Nom
Application Transport Internet Liaison des donnes Physique

En termes du modle OSI, les couches cinq sept sont intgrs dans la couche suprieure (la couche application). Les quatre premires couches dans les deux modles sont identiques. Beaucoup d'ingnieurs de rseau pensent de tout ce qui est au dessus de la couche quatre comme "juste des donnes" qui varient d'application application. Comme les trois premires couches sont inter-oprables entre la quasi-totalit des fabricants de matriel, et la couche quatre fonctionne entre tous les htes utilisant TCP/IP, et tout ce qui est au-dessus de la couche quatre tend s'appliquer des applications spcifiques, ce modle simplifi fonctionne bien lors de la construction et le dpannage des rseaux TCP/IP. Nous allons utiliser le modle TCP/IP lors de l'examen des rseaux dans ce livre. Le modle TCP/IP peut tre compar une personne livrant une lettre un difice de bureaux au centre ville. Elle devra d'abord interagir avec la rue (la couche physique), faire attention au trafic sur cette rue (la couche liaison de
Conception d'un rseau 33

donnes), tourner l'endroit appropri pour se connecter d'autres rues et arriver l'adresse correcte (la couche Internet), se rendre ltage et au numro de salle approprie (la couche transport), et finalement trouver le destinataire ou un rceptionniste qui pourra lui remettre la lettre (la couche application). En Anglais, on peut facilement se rappeler des cinq couches en employant la phrase mnmonique Please Dont Look In The Attic pour la suite de couches Physique, Donnes (Liaison), Internet, Transport et Application.

Les protocoles Internet


TCP/IP est la pile de protocoles la plus couramment utilise sur le rseau Internet. L'acronyme signifie Transmission Control Protocol (TCP) et Internet Protocol (IP), mais en fait, il se rfre toute une famille de protocoles de communications connexes. TCP/IP est galement appel la suite de protocoles Internet, et elle opre sur les couches trois et quatre du modle TCP/IP. Dans cette discussion, nous allons nous concentrer sur la version quatre du protocole IP (IPv4) car cest la version la plus largement dploye sur le rseau Internet.

Adressage IP
Dans un rseau IPv4, l'adresse est un nombre de 32 bits, normalement prsent comme quatre nombres de 8-bit exprims sous forme dcimale et spars par des points. 10.0.17.1, 192.168.1.1, ou 172.16.5.23 sont des exemples d'adresses IP. Si vous avez numr toutes les adresses IP possible, elles vont de 0.0.0.0 255.255.255.255. Cela donne un total de plus de quatre milliards dadresses IP possibles (255 x 255 x 255 x 255 = 4228250625), bien que bon nombre de ces adresses sont rserves des fins spciales et ne devraient pas tre attribues aux ordinateurs htes. Chaque adresse IP utilisable est un identifiant unique qui distingue un noeud rseau d'un autre noeud. Les rseaux interconnects doivent se mettre d'accord sur un plan d'adressage IP. Les adresses IP doivent tre uniques et ne peuvent gnralement pas tre utilises sur lInternet des endroits diffrents en mme temps, sinon, les routeurs ne connatraient pas la meilleure faon dacheminer les paquets aux noeuds. Les adresses IP sont assignes par une autorit centrale de numrotation qui dtermine une mthode de numrotation logique et cohrente. Cela permet de s'assurer que les adresses dupliques ne sont pas utilises par les diffrents rseaux. L'autorit attribue des larges blocs dadresses conscutives un petit nombre dautorits, qui leur tour cdent des petits blocs conscutifs l'intrieur de ces fourchettes d'autres autorits, ou leurs clients. Ces groupes d'adresses sont appels sous-rseaux, ou des subnets. Les grands sousrseaux peuvent tre subdiviss en des sous-rseaux plus petits. Un groupe d'adresses relatives est considr comme un espace d'adressage.

34 Chapitre 3

Figure 3.3: Sans adresses IP uniques, un routage sans ambigut est impossible. Si le PC demande une page Web partir de 10.1.1.2, quel serveur va-t-il atteindre?

Sous rseaux
Par application d'un masque de sous rseau (aussi appel masque de rseau, ou simplement netmask) une adresse IP, vous pouvez dfinir logiquement la fois lhte et le rseau auquel il appartient. Traditionnellement, les masques de sous rseau sont exprims au moyen dune forme dcimale avec points, un peu comme une adresse IP. Par exemple, 255.255.255.0 est un masque rseau commun. Vous trouverez ce type de notation utilis lors de la configuration des interfaces, la cration des routes, etc. Toutefois, les masques de sous rseau sont plus succinctement exprims en utilisant la notation CIDR qui numre simplement le nombre de bits dans le masque aprs la barre oblique (/). Ainsi, /24 est une notation simplifie de 255.255.255.0. CIDR est l'abrviation de Classless Inter-Domain Routing, et est dfini dans RFC15181. Un masque de sous rseau dtermine la taille d'un rseau donn. En utilisant un masque de rseau /24, 8 bits sont rservs pour les htes (32 bits total - 24 bits de masque rseau = 8 bits pour les htes). Ceci conduit un maximum de 256 adresses d'htes possible (28 = 256). Par convention, la premire valeur est considre comme l'adresse rseau (.0 ou 00000000), et la dernire valeur est considre comme l'adresse de diffusion (.255 ou 11111111). Ceci laisse 254 adresses disponibles pour les htes rseau. Les masques de sous rseau fonctionnent par application du ET logique (en anglais logical AND) un nombre IP de 32 bits. En notation binaire, le bits 1 dans le masque reprsentent la partie de l'adresse de rseau, et les bits "0" reprsentent la partie de l'adresse hte. Une opration ET logique est effectue pour comparer deux bits. Le rsultat est 1 si les deux bits compars sont 1.
1. RFC est une abrviation pour une demande de commentaires (en anglais Request For Comments). Les RFC sont une srie numrote de documents publis par la Socit Internet pour documenter les ides et concepts lis aux technologies de l'Internet. Pas tous les RFC ne sont des normes. Les RFC peuvent tre consultes en ligne sur http://rfc.net/

Conception d'un rseau 35

Sinon, le rsultat est "0". Voici tous les rsultats possibles rsultant de la comparaison binaire de deux bits.

Bit 1
0 0 1 1

Bit 2
0 1 0 1

Rsultats
0 0 0 1

Pour comprendre comment un masque de rseau est appliqu une adresse IP, if faut d'abord convertir tout en binaire. Le masque rseau 255.255.255.0 en binaire contient vingt-quatre bits de valeur "1":
255 255 255 0

11111111.11111111.11111111.00000000

Lorsque ce masque rseau est combin avec l'adresse IP 10.10.10.10, nous pouvons appliquer un ET logique chacun des bits pour dterminer l'adresse rseau.
10.10.10.10: 00001010.00001010.00001010.00001010

255.255.255.0: 11111111.11111111.11111111.00000000 ----------------------------------10.10.10.0: 00001010.00001010.00001010.00000000

Il en rsulte le rseau 10.10.10.0/24. Ce rseau est constitu des htes 10.10.10.1 10.10.10.254, avec 10.10.10.0 comme adresse rseau et 10.10.10.255 comme adresse de diffusion. Les masques de sous rseau ne se limitent pas des octets entiers. On peut galement prciser des masques de sous rseau comme 255.254.0.0 (ou /15 CIDR). Il s'agit d'un grand bloc, contenant 131.072 adresses, allant de 10.0.0.0 10.1.255.255. Il pourrait encore tre subdivis, par exemple, en 512 sous-rseaux de 256 adresses chacun. Le premier serait 10.0.0.0-10.0.0.255, puis 10.0.1.0-10.0.1.255, et ainsi de suite jusqu' 10.1.255.0-10.1.255.255. Sinon, il pourrait tre divis en 2 blocs de 65536 adresses, ou 8192 blocs de 16 adresses, ou dans bien d'autres faons. Il pourrait mme tre subdivis en un mlange de diffrentes tailles de blocs, aussi longtemps quaucun d'entre eux ne se chevauchent, et chacun est une valeur de sous rseau dont la taille est une puissance de deux. Alors que de nombreux netmasks sont possibles, les netmasks communment utiliss sont:

36 Chapitre 3

CIDR
/30 /29 /28 /27 /26 /25 /24 /16 /8

Dcimales
255.255.255.252 255.255.255.248 255.255.255.240 255.255.255.224 255.255.255.192 255.255.255.128 255.255.255.0 255.255.0.0 255.0.0.0

# des htes
4 8 16 32 64 128 256 65 536 16 777 216

Avec chaque rduction de la valeur CIDR, l'espace dadressage est doubl. Souvenez vous que deux adresses IP au sein de chaque rseau sont toujours rserves pour ladresse rseau et ladresse de diffusion. Il existe trois netmasks qui ont des noms spciaux. Un rseau /8 (avec un masque de rseau de 255.0.0.0) dfinit un rseau de Classe A. Un rseau /16 (255.255.0.0) est de Classe B, et un rseau /24 (255.255.255.0) est appel de Classe C. Ces noms ont exist bien avant la notation CIDR, mais sont encore souvent utilises pour des raisons historiques.

Adresses IP globales
Vous ts-vous dj demand qui contrle la rpartition de lespace IP? Les adresses IP routables globalement sont attribues et distribues par les Regional Internet Registrars (RIR) aux fournisseurs d'accs. Les fournisseurs de services Internet alors allouent des plus petits blocs IP leurs clients selon leurs exigences. Presque tous les utilisateurs d'Internet obtiennent leurs adresses IP d'un fournisseur de services Internet. Les 4 milliards d'adresses IP disponibles sont administrs par l'Internet Assigned Numbers Authority (IANA, http://www.iana.org/). LIANA a divis ce grand espace en sous-rseaux, gnralement des sous-rseaux /8 avec 16 millions d'adresses chacun. Ces sous-rseaux sont dlgues l'un des cinq regional Internet registrars (RIRs), qui ont lautorit sur de vastes rgions gographiques.

Conception d'un rseau 37

RIPE

ARIN

LACNIC AfriNIC APNIC

Figure 3.4: Lautorit pour les assignations d'adresse IP est dlgue aux cinq Regional Internet Registrars.

Les cinq RIR sont: African Network Information Centre (AfriNIC, http://www.afrinic.net/) Asia Pacific Network Information Centre (APNIC, http://www.apnic.net/) American Registry for Internet Numbers (ARIN, http://www.arin.net/) Regional Latin-American and Caribbean IP Address Registry (LACNIC, http://www.lacnic.net/) Rseaux IP europens (RIPE NCC, http://www.ripe.net/) Votre fournisseur de services Internet vous allouera un espace d'adresse IP routable globalement partir du pool dadresses qui lui a t allou par votre RIR. Le systme de registre garantit que les adresses IP ne sont pas rutilises dans n'importe quelle partie du rseau n'importe o dans le monde. Une fois quun accord a t trouv sur lassignation d'adresses IP, il est possible de passer des paquets entre les rseaux et participer au rseau Internet. Le processus de passer les paquets entre les rseaux est appel routage.

Les adresses IP statiques


Une adresse IP statique est une assignation dadresse qui ne change jamais. Les adresses IP statiques sont importantes car les serveurs utilisant ces adresses peuvent avoirs des mappages DNS pointant vers ces serveurs et gnralement servir l'information a d'autres machines (tels que les services de messagerie, les serveurs Web, etc.) Des blocs d'adresse IP statique peuvent tre attribus par votre fournisseur de services Internet, soit sur demande ou automatiquement selon vos moyens de connexion l'Internet.
38 Chapitre 3

Adresses IP dynamiques
Les adresses IP dynamique sont attribues par un fournisseur de services Internet pour les nuds non permanents connectant l'Internet, comme un ordinateur la maison qui utilise une connexion dial-up. Les adresses IP dynamiques peuvent tre attribues automatiquement l'aide des protocoles Dynamic Host Configuration Protocol (DHCP), ou Pointto-Point Protocol (PPP), selon le type de connexion Internet. Un noeud utilisant le protocole DHCP commence par demander du rseau une allocation dadresse IP, et automatiquement configure son interface rseau. Les adresses IP peuvent tre assignes au hasard partir d'un pool dadresses par votre fournisseur de services Internet, ou pourraient tre attribues en fonction d'une politique. Les adresses IP attribues par DHCP sont valables pour un temps dtermin (appel temps de location ou en anglais lease time). Le noeud doit renouveler le bail DHCP avant l'expiration du temps d'allocation. Au moment du renouvellement, le noeud peut recevoir la mme adresse IP ou une autre partir du pool dadresses disponibles. Les adresses dynamiques sont populaires auprs des fournisseurs de services Internet car elles leur permettent d'utiliser moins d'adresses IP que le nombre total de leurs clients. Ils ont seulement besoin d'une adresse pour chaque client qui est actif nimporte quel moment. Les adresses IP globalement routables cotent de l'argent, et certaines autorits spcialises dans l'attribution des adresses (comme le RIPE, le RIR) sont trs strictes sur l'usage d'adresses IP par les fournisseurs d'accs. Lallocation dynamique d'adresses permet aux fournisseurs d'accs Internet dconomiser de l'argent, et ils chargent souvent un extra leurs clients pour une adresse IP statique.

Adresses IP prives
La plupart des rseaux privs ne ncessitent pas l'attribution dadresses IP publiques routables globalement pour chaque ordinateur dans l'organisation. En particulier, les ordinateurs qui ne sont pas des serveurs publiques n'ont pas besoin d'tre adressable travers le rseau Internet. Pour les machines dans un rseau interne, les organisations utilisent gnralement des adresses IP provenant dun espace dadressage priv. Il existe actuellement trois blocs d'espace d'adressage priv rservs par l'IANA: 10.0.0.0 /8, 172.16.0.0/12, et 192.168.0.0/16. Ceux-ci sont dfinis dans le RFC1918. Ces adresses ne sont pas destins tre routes sur l'Internet et sont gnralement uniques seulement au sein d'un organisme ou groupe d'organismes qui ont choisi de suivre le mme schma de numrotation.

Conception d'un rseau 39

Figure 3.5: Les adresses prives RFC1918 peuvent tre utilises au sein d'un organisme, et ne sont pas routes sur le rseau Internet.

Si vous avez l'intention de relier entre eux des rseaux privs qui utilisent un espace dadressage RFC1918, assurez-vous d'utiliser des adresses uniques travers tous les rseaux. Par exemple, vous pouvez diviser lespace dadressage 10.0.0.0 /8 en des multiples rseaux de classe B (10.1.0.0/16, 10.2.0.0/16, etc.) ou des blocs dune autre taille. Un bloc peut-tre aussi assign un rseau en fonction de son emplacement physique (la branche principale du campus, les bureaux extrieurs un, les bureaux extrieurs deux, dortoirs, etc.). Le rseau des administrateurs chaque emplacement peut alors diviser le rseau en plusieurs rseaux de classe C (10.1.1.0/24, 10.1.2.0/24, etc.) ou en blocs de toute autre taille logique. Dans l'avenir, si les rseaux devraient jamais tre connects (soit par une connexion physique, liaison sans fil, ou VPN), alors toutes les machines seront accessibles partir de n'importe quel point du rseau sans avoir renumroter les priphriques rseau. Certains fournisseurs d'accs lInternet peuvent allouer des adresses prives comme celles-ci au lieu des adresses publiques leurs clients, bien que cela a de graves dsavantages. tant donn que ces adresses ne peuvent pas tre routs sur l'Internet, les ordinateurs qui les utilisent ne sont pas vraiment "partie" de l'Internet, et ne sont pas directement accessible partir de lInternet. Afin de leur permettre de communiquer avec l'Internet, leur adresse personnelle doit tre traduite en adresse publique. Ce processus de translation dadresses est connu sous le nom de Network Address Translation (NAT), et est normalement execut au niveau de la passerelle entre le rseau priv et l'Internet. Nous verrons plus de dtails sur le NAT la Page 44.

Routage
Imaginez un rseau avec trois htes: A, B et C. Ils utilisent les adresses IP respectives 192.168.1.1, 192.168.1.2 et 192.168.1.3. Ces htes font partie d'un rseau /24 (leur masque de rseau est 255.255.255.0).
40 Chapitre 3

Pour que les deux htes communiquent sur un rseau local, chacun de ces htes doit dterminer ladresse MAC de lautre. Il est possible de configurer manuellement chaque hte avec une table de correspondance entre l'adresse IP et l'adresse MAC, mais normalement le protocole de rsolution dadresses (en anglais ARP, Address Resolution Protocol) est utilis pour le dterminer automatiquement.

Figure 3.6: Un ordinateur doit envoyer des donnes 192.168.1.3. Mais il doit d'abord demander au rseau l'adresse MAC qui correspond 192.168.1.3.

Lorsque vous utilisez ARP, Un hte A diffuse tous les htes la question Qui a ladresse MAC pour ladresse IP 192.168.1.3?. Quand lhte C voit une requte ARP pour son propre adresse IP, il rpond avec son adresse MAC. Considrons maintenant un autre rseau avec 3 htes, D, E et F, avec les adresses IP respectives 192.168.2.1, 192.168.2.2 et 192.168.2.3. Il s'agit d'un autre rseau /24, mais il n'est pas dans la mme gamme que le rseau cidessus. Les trois htes peuvent atteindre directement les uns les autres (en utilisant ARP pour rsoudre l'adresse IP dans une adresse MAC et envoyer des paquets cette adresse MAC). Maintenant, nous allons ajouter une machine hte G. Cette machine possde deux cartes rseau, avec une carte branche dans chaque rseau. La premire carte rseau emploie l'adresse IP 192.168.1.4, et lautre utilise 192.168.2.4. Lhte G est maintenant liaison locale deux rseaux, et peut router les paquets entre eux.

Conception d'un rseau 41

Figure 3.7: Deux rseaux IP diffrents

Mais que faire si les htes A, B, C veulent atteindre D, E et F? Ils auront besoin dajouter une route l'autre rseau via le rseau hte G. Par exemple, les htes A-C ajouteront un itinraire par le biais de 192.168.1.4. Sous Linux, cela peut tre accompli avec la commande suivante:
# ip route add 192.168.2.0/24 via 192.168.1.4

... et les htes D-F ajouteraient le texte suivant:


# ip route add 192.168.1.0/24 via 192.168.2.4

Le rsultat est prsent dans la Figure 3.8. Notez que la route est ajoute par l'intermdiaire de ladresse IP sur lhte G qui est liaison locale aux rseaux respectifs. Lhte A ne peut pas ajouter une route via 192.168.2.4 mme si cest la mme machine physique que 192.168.1.4 (hte G), car cette adresse IP nest pas liaison locale.

42 Chapitre 3

Figure 3.8: lhte G agit comme un routeur entre les deux rseaux.

Une route informe le systme dexploitation que le rseau dsir ne ment pas concernant le rseau liaison locale immdiat, et il doit acheminer le trafic travers le routeur spcifi. Si lhte A veut envoyer un paquet l'hte F, il devrait d'abord lenvoyer G. Lhte G cherchera alors lhte F dans sa table de routage afin de voir sil a une connexion directe au rseau de l'hte F. Enfin, l'hte G rsoudra ladresse matrielle (MAC) de l'hte F et lui fera suivre le paquet. Il s'agit l d'un simple exemple de routage o la destination est un seul hop de la source. Quand les rseaux deviennent plus complexes, beaucoup de hops devront tre traverss pour atteindre la destination finale. Comme il n'est pas pratique pour chaque machine sur l'Internet de connatre la route vers toutes les autres machines, nous ferons usage d'une entre de routage connue sous le nom de la route par dfaut (en anglais, default route) (aussi connu sous le nom de passerelle par dfaut ou en anglais default gateway). Quand un routeur reoit un paquet destin un rseau pour lequel il n'a pas de route explicite, le paquet est transmis la passerelle par dfaut. La passerelle par dfaut est typiquement le meilleur moyen de sortir de votre rseau, gnralement en direction de votre fournisseur de services Internet. Un exemple d'un routeur utilisant une passerelle par dfaut est illustr la Figure 3.9.

Conception d'un rseau 43

Figure 3.9: En l'absence de route explicite vers une destination particulire, un hte utilise lentre de la passerelle par dfaut dans sa table de routage.

Les routes peuvent tre mises jour manuellement, ou peuvent ragir dynamiquement aux pannes rseaux ou autres vnements. Quelques exemples populaires de protocoles de routage dynamique sont RIP, OSPF, BGP, et OLSR. La configuration du routage dynamique est au-del du champ d'application de ce livre, mais pour en savoir plus sur le sujet, voir les ressources l'annexe A.

Network Address Translation (NAT)


En vue datteindre les htes sur l'Internet, les adresses RFC1918 doivent tre converties en adresses IP globales publiquement routables. Ceci se fait au moyen d'une technique connue sous le nom de Network Address Translation ou NAT. Un priphrique NAT est un routeur qui manipule les adresses des paquets au lieu de les acheminer simplement. Sur un routeur NAT, la connexion Internet, utilise une (ou plusieurs) adresses IP globalement routables alors que le rseau priv emploie une adresse IP venant de la gamme dadresses prives RFC1918. Le routeur NAT permet l'adresse globalement routable dtre partage parmi tous les utilisateurs internes, qui tous utilisent des adresses prives. Il convertit les paquets d'une forme dadressage l'autre lorsque les paquets le traverse. Pour les utilisateurs du rseau, ils peuvent dire quils sont directement connects l'Internet et ne ncessitent aucun logiciel spcial ou des pilotes. Ils utilisent simplement le routeur NAT comme leur passerelle par dfaut, et adressent les paquets de la mme faon. Le routeur NAT traduit les paquets sortants pour utiliser l'adresse IP globale quand ils quittent le rseau et les traduit de nouveau quand ils sont reus partir de l'Internet. La consquence majeure de l'utilisation de NAT est que les machines qui sont dans le rseau Internet ne peuvent pas accder facilement des serveurs au sein de l'organisme sans la mise en place des rgles dacheminement (forwarding) explicites sur le routeur. Les connexions manant de lespace dadressage priv de lorganisation nont, en gnral, aucune difficult, bien que

44 Chapitre 3

certaines applications (comme la Voix sur IP et certains logiciels VPN) peuvent avoir du mal tre gres par le NAT.

Figure 3.10: Le Network Address Translation vous permet de partager une adresse IP unique avec de nombreux htes internes, mais peut rendre certains services difficile fonctionner correctement.

Selon votre point de vue, cela peut tre considr comme un bug (car cela rend plus difficile la mise en place dune communication double sens) ou une fonctionnalit (car cela fournit effectivement un pare-feu libre pour l'ensemble de votre organisation). Les adresses RFC1918 devraient tre filtres la priphrie de votre rseau pour viter le trafic RFC1918 accidentel ou malicieux entrant ou sortant de votre rseau. Bien que le NAT excute certaines fonctions pare-feu, il n'est pas un remplacement d'un vritable pare-feu.

Suite de protocoles Internet


Les machines sur l'Internet utilisent le protocole Internet (IP) pour atteindre les uns avec les autres, mme lorsque spars par des nombreuses machines. Il existe un certain nombre de protocoles qui sont excuts en liaison avec IP qui offrent des caractristiques d'une importance critique pour lopration du protocole IP lui-mme. Chaque paquet spcifie un numro de protocole qui identifie le paquet comme l'un de ces protocoles. Les protocoles les plus communment utiliss sont Transmission Control Protocol (TCP, numro 6), User Datagram Protocol (UDP, le nombre 17), et Internet Control Message Protocol (ICMP, numro 1). Pris en tant que groupe, ces protocoles (et autres) sont connus sous le nom de suite de protocoles Internet (en anglais Internet Protocol Suite), ou tout simplement TCP/IP. Les protocoles TCP et UDP introduisent le concept de numros de port. Les numros de port permettent plusieurs services tre excuts sur la mme adresse IP, tout en tant distingus les uns des autres. Chaque paquet a un numro de port source et destination. Certains numros de port sont des normes
Conception d'un rseau 45

bien dfinies utilises pour atteindre des services bien connus tels que le courrier lectronique et les serveurs web. Par exemple, les serveurs web normalement coutent sur le port TCP 80, et les serveurs de messagerie SMTP coutent sur le port TCP 25. Quand nous disons qu'un service "coute" sur un port (comme le port 80), cela signifie qu'il va accepter les paquets qui utilisent son IP comme adresse IP de destination et 80 comme port de destination. Habituellement les serveurs ne se soucient pas de ladresse IP source ou le port source, mme si parfois ils les utilisent pour tablir l'identit de l'autre ct. Lors de l'envoi d'une rponse de tels paquets, le serveur va utiliser sa propre adresse comme adresse IP source et 80 comme port source. Quand un client se connecte un service, il peut faire usage de n'importe quelle numro de port source qui n'est pas dj en service de son ct, mais il doit se connecter au bon port sur le serveur (par exemple, 80 pour Web, 25 pour le courrier lectronique). TCP est un protocole orient session avec des fonctionnalits de garantie de livraison et de transmission (telles que la dtection - la mitigation de la congestion du rseau, les retransmissions, la rorganisation des paquets et leur rassemblage, etc.) UDP est conu pour les flux de trafic orient sans connexion, et ne garantit pas la livraison du tout, ou dans un ordre particulier. Le protocole ICMP est conu pour le dbogage et la maintenance de l'Internet. A la place des numros de port, il a des types de messages, qui sont aussi des nombres. Des types diffrents de messages sont utiliss pour demander une rponse simple partir d'une autre ordinateur (echo request), informer l'expditeur d'un autre paquet d'une ventuelle boucle de routage (temps dpass), ou informer l'expditeur d'un paquet qui ne pouvait pas tre livr en raison de rgles de pare-feu ou d'autres problmes (destination inaccessible). A prsent, vous devez disposer d'une solide comprhension de ladressage des ordinateurs sur le rseau et comment les flux d'information circule sur le rseau entre ces ordinateurs. Maintenant, nous allons avoir un bref aperu sur la physique du matriel qui implmente ces protocoles rseau.

Ethernet
Ethernet est le nom du standard le plus populaire pour connecter ensemble les ordinateurs sur un rseau local (LAN). Il est parfois utilis pour connecter les ordinateurs individuels l'Internet, via un routeur, un modem ADSL, ou un priphrique sans fil. Toutefois, si vous connectez un seul ordinateur Internet, vous pouvez ne pas utiliser Ethernet du tout. Le nom vient du concept physique d'ther, le support qui tait une fois cens transporter les ondes lumineuses travers l'espace libre. La norme officielle est appele IEEE 802.3. Le standard Ethernet le plus commun est appel 100baseT. Il dfinit un dbit de donnes avec un taux de 100 mgabits par seconde, excutant sur des fils paire torsade avec des connecteurs de type MODULAR RJ-45 lextrmit. La topologie du rseau est en toile, avec des commutateurs ou des hubs au centre de chaque toile, et des noeuds terminaux (dispositifs et commutateurs supplmentaires) sur la priphrie.

46 Chapitre 3

Les adresses MAC


Chaque dispositif connect un rseau Ethernet a une adresse MAC unique, attribue par le fabricant de la carte rseau. Sa fonction est comme celle dune adresse IP, car elle sert d'identifiant unique qui permet aux dispositifs de parler les uns aux autres. Toutefois, la porte d'une adresse MAC est limite un domaine de diffusion, qui est dfinie comme tous les ordinateurs connects entre eux par des cbles, les hubs, commutateurs, et les bridges, mais ne traversant pas des routeurs ou passerelles Internet. Les adresses MAC ne sont jamais utilises directement sur l'Internet, et ne sont pas transmises travers les routeurs.

Hubs
Les hubs Ethernet connectent plusieurs dispositifs Ethernet paire torsade ensemble. Ils fonctionnent sur la couche physique (la plus basse ou la premire couche). Ils rptent les signaux reus par chaque port sur tous les autres ports. Les Hubs peuvent donc tre considrs comme des simples rptiteurs. Grce cette conception, un seul port peut transmettre la fois avec succs. Si deux dispositifs transmettent en mme temps, ils corrompent les transmissions des uns et des autres , et les deux doivent reculer et retransmettre leurs paquets plus tard. C'est ce qu'on appelle une collision, et chaque hte reste responsable pour dtecter les collisions lors de la transmission, et retransmettre ses propres paquets en cas de besoin. Lorsque des problmes tels que les collisions excessives sont dceles sur un port, certains hubs peuvent dconnecter (partition) ce port pendant un certain temps pour limiter son impact sur le reste du rseau. Pendant quun port est partitionn, les dispositifs qui s'y rattachent ne peuvent pas communiquer avec le reste du rseau. Les rseaux a base de hub sont gnralement plus robustes que les rseaux Ethernet coaxial (galement connu sous le nom de 10base2 ou ThinNet), o des dispositifs fonctionnant mal peuvent dsactiver l'ensemble du segment. Mais les hubs sont limits dans leur utilit, car ils peuvent facilement devenir des points de congestion sur les rseaux occups.

Commutateurs ou switches
Un commutateur est un appareil qui fonctionne un peu comme un hub, mais fournit une connexion ddie (ou commute) entre les ports. Plutt que de rpter tout le trafic sur chaque port, le commutateur dtermine quels sont les ports qui communiquent directement et les connectent temporairement. Les commutateurs fournissent gnralement des performances beaucoup meilleures que les hubs, en particulier sur les rseaux occups avec beaucoup dordinateurs. Ils ne sont pas beaucoup plus cher que les hubs, et sont en train de les remplacer dans de nombreuses situations. Les commutateurs fonctionnent sur la couche liaison de donnes (la deuxime couche), car ils interprtent et agissent sur l'adresse MAC des paquets qu'ils reoivent. Quand un paquet arrive un port sur un commutateur, le commutateur prend note de l'adresse MAC de la source, quil associe a ce port. Il stocke ces informations dans une table MAC interne. Le commutateur examine ensuite ladresse MAC de la destination dans sa table MAC et transmet le paquet sur le port
Conception d'un rseau 47

correspondant. Si ladresse MAC de destination ne se trouve pas dans la table MAC, le paquet est alors envoy tous les interfaces connectes. Si le port de destination correspond au source port, le paquet est filtr et n'est pas transmis.

Hubs et Commutateurs
Les hubs sont considrs comme des dispositifs peu sophistiqus, car ils rediffusent l'ensemble du trafic sur chaque port inefficacement. Cette simplicit introduit la fois une pnalit de performance et un problme de scurit. La performance d'ensemble est plus faible car la bande passante disponible doit tre partage entre tous les ports. tant donn que tout le trafic est vu par tous les ports, tous les htes sur le rseau peuvent facilement contrler tout le trafic rseau.

Figure 3.11: Un hub simplement rpte tout le trafic sur chaque port, alors quun commutateur cre une connexion temporaire ddie entre les ports qui ont besoin de communiquer.

Les commutateurs crent des connexions virtuelles entre les ports de rception et de transmission. Il en rsulte de meilleures performances parce que de nombreuses connexions virtuelles peuvent tre tablies en mme temps. Les commutateurs plus coteux peuvent commuter le trafic tout en inspectant le trafic des niveaux plus hauts ( la couche transport ou application), permettre la cration de rseaux locaux virtuels, et implmenter d'autres fonctions avances. Un hub peut tre utilis lorsque la rptition du trafic sur tous les ports est souhaitable, par exemple, lorsque vous voulez permettre explicitement une machine de surveillance voir tout le trafic sur le rseau. La plupart des
48 Chapitre 3

commutateurs fournissent la fonctionnalit port moniteur qui permet de rpter sur un port affect spcifiquement cette fin. Les Hubs furent une fois moins chers que les commutateurs. Toutefois, le prix de commutateurs a chut de faon spectaculaire au cours des annes. Par consquent, les hubs anciens devraient tre remplacs, des que possible, par des nouveaux commutateurs. Les hubs et les commutateurs peuvent offrir des services grs. Certains de ces services incluent notamment la possibilit de fixer la vitesse de la connexion (10baseT, 100baseT, 1000BaseT, complte ou demi-duplex) par port, le dclenchement des triggers (ou dclencheurs) pour la surveillance des vnements rseau (par exemple les changements dans l'adresse MAC et les paquets malforms), et d'habitude incluent de compteurs de port pour faciliter la comptabilit de la bande passante. Un commutateur gr qui offre des possibilits de tlcharger en amont ou en aval des compteurs des bytes sur chaque port physique peut grandement simplifier la surveillance rseau. Ces services sont gnralement disponibles via SNMP, ou ils peuvent tre accessibles via telnet, ssh, une interface web, ou un outil de configuration personnalise.

Routeurs et pare-feux
Alors que les hubs et les commutateurs fournissent une connectivit sur un segment de rseau local, le travail dun routeur est de transmettre les paquets entre les diffrents segments de rseau. Un routeur a gnralement deux ou plusieurs interfaces rseau physique. Il peut supporter diffrents types de mdias, tels que Ethernet, ATM, DSL, ou dial-up. Les routeurs peuvent tre des priphriques matriels ddis (tels que les routeurs Cisco ou Juniper) ou ils peuvent tre construits partir d'un PC standard avec plusieurs interfaces rseau, des cartes et des logiciels appropris. Les routeurs sont localiss la priphrie de deux ou plusieurs rseaux. Par dfinition, ils ont une connexion sur chaque rseau, et en tant que machines priphriques peuvent prendre d'autres responsabilits en plus du routage. Beaucoup des routeurs ont des fonctionnalits pare-feu qui fournissent un mcanisme de filtre ou de rorienter les paquets qui ne correspondent pas la scurit ou les exigences de la politique daccs. Ils peuvent galement fournir des services de translation dadresses (NAT, Network Adress Translation). Les routeurs varient largement en cot et capacits. Les moins coteux et moins flexibles sont des dispositifs matriels ddis souvent avec des fonctionnalits NAT, utiliss pour partager une connexion Internet entre quelques ordinateurs. La seconde gamme suprieure consiste en un routeur logiciel ayant un systme d'exploitation excutant sur un PC standard avec de multiples interfaces rseau. Des systmes dexploitation standard tels que Microsoft Windows, Linux et BSD sont tous capables de routage et sont beaucoup plus souples que les priphriques matriels faible cot. Cependant, ils souffrent des mmes problmes que les ordinateurs classiques, avec de forte consommation de puissance, un grand nombre de pices complexes et potentiellement peu fiables, et trs intense configuration. Les dispositifs les plus coteux sont des routeurs matriels haut de gamme ddis, construits par des socits comme Cisco et Juniper. Ils ont tendance avoir des meilleures performances, plus de fonctionnalits, et sont plus fiables
Conception d'un rseau 49

que les routeurs logiciels sur des PC. Il est aussi possible de prendre des contrats d'appui technique et de maintenance pour ces routeurs. La plupart des routeurs modernes offrent des mcanismes pour surveiller et enregistrer les performances distance, gnralement via le Simple Network Management Protocol (SNMP) mme si les dispositifs les moins chers souvent omettent cette fonctionnalit.

Autre quipement
Chaque rseau physique a une pice d'quipement terminal associe. Par exemple, les connexions VSAT sont composes d'une antenne connecte un terminal qui, soit se branche sur une carte dans un PC, ou se termine une connexion Ethernet normale. Les lignes DSL utilisent un modem DSL qui fait le pont entre la ligne tlphonique et un priphrique local, soit un rseau Ethernet ou un seul ordinateur via USB. Les modems cbles font le pont entre la tlvision et le cble Ethernet, ou un bus dune carte PC interne. Certains types de circuit de tlcommunication (par exemple un T1 ou T3) utilisent un CSU/DSU pour faire le pont entre le circuit et un port srie ou Ethernet. Les lignes dial-up standard utilisent les modems pour connecter un ordinateur au tlphone, gnralement par le biais d'une carte plug-in ou un port srie. Et il existe diffrents types dquipements de rseau sans fil qui connectent une varit de radios et antennes, mais presque toujours aboutissent un jack Ethernet.

Figure 3.12: De nombreux modems ADSL, les modems cble, CSU/UAD, points d'accs sans fil, et terminaux VSAT aboutissant un jack de rseau Ethernet.

La fonctionnalit de ces dispositifs peut varier considrablement entre fabricants. Certains fournissent des mcanismes de contrle des performances,
50 Chapitre 3

alors que d'autres peuvent ne pas le prvoir. Comme en fin de compte votre connexion Internet vient de votre fournisseur de services Internet, vous devriez suivre leurs recommandations au moment de choisir l'quipement qui relie leur rseau votre rseau Ethernet.

Assembler les pices

Figure 3.13: Rseautage Internet. Chaque segment de rseau a un routeur avec deux adresses IP, ralisant une liaison locale deux rseaux diffrents. Les paquets sont expdis entre les routeurs jusqu' ce qu'ils atteignent leur destination finale.

Une fois que tous les noeuds rseau ont une adresse IP, ils peuvent envoyer des paquets de donnes aux adresses IP de n'importe quel autre noeud. Par l'utilisation du routage et de l'acheminement, ces paquets peuvent accder des noeuds sur des rseaux qui ne sont pas physiquement connects au noeud dorigine. Ce processus dcrit bien ce qui se passe sur lInternet. Dans cet exemple, vous pouvez voir le chemin que les paquets prennent pendant qu'Alice cause avec Bob en utilisant un service de messages instantans. Chaque ligne pointille reprsente un cble Ethernet, un lien sans fil, ou n'importe quel autre genre de rseau physique. Le symbole du nuage est gnralement employ pour remplacer Internet et reprsente tous les autres rseaux IP intervenants. Aussi longtemps que les routeurs expdient le trafic IP vers la destination finale, ni Alice ni Bob nont besoin de savoir comment ces rseaux fonctionnent. Sans les protocoles Internet et la coopration de tous sur le rseau, ce genre de communication serait impossible.

La conception du rseau physique


Lors de la conception des rseaux sans fil, il peut sembler trange de parler du rseau "physique". Aprs tout, o est la partie physique du rseau? Dans les rseaux sans fil, le support physique que nous utilisons pour communiquer est de toute vidence l'nergie lectromagntique. Mais dans le contexte de ce
Conception d'un rseau 51

chapitre, le rseau physique se rfre au problme banal de trouver l o mettre les choses. Comment avez-vous arrang lquipement afin que vous puissiez atteindre vos clients sans fil? Sils remplissent les bureaux dun immeuble ou s'tendent sur plusieurs kilomtres, les rseaux sans fil sont naturellement organiss dans ces trois configurations logiques: liaisons point point, point multipoints, et nues multipoints multipoints. Bien que diffrentes parties de votre rseau puissent prendre avantage de toutes ces trois configurations, toute liaison individuelle tombera dans l'une de ces topologies.

Point point
Gnralement, les liaisons point point fournissent une connexion Internet l o cet accs n'est pas disponible autrement. Une extrmit d'une liaison point point disposera d'une connexion Internet, tandis que lautre utilisera la liaison pour accder l'Internet. Par exemple, une universit peut avoir un accs rapide relais de trames ou une connexion VSAT dans le centre de son campus, mais ne peut pas se permettre une telle liaison pour un important btiment hors campus. Si le btiment principal a une vue claire sur le site distant, une connexion point point peut tre utilise pour relier les deux sites. Cela peut amliorer ou mme remplacer les liaisons par ligne commute. Avec une bonne antenne et une ligne de vise claire, des liaisons point point fiables au-del de trente kilomtres sont possibles.

Figure 3.14: Une liaison point point permet de relier un site distant pour partager une connexion Internet.

Bien sr, une fois quune connexion point point a t tablie, beaucoup plus peut tre fait pour tendre le rseau encore plus loin. Si le btiment dans notre exemple est au sommet d'une haute colline, il peut tre en mesure daccder d'autres endroits importants qui ne peuvent pas tre atteints directement partir du campus central. En installant une autre liaison point point sur le site distant, un autre noeud peut rejoindre le rseau et faire usage de la connexion Internet centrale. Les liaisons point point ne doivent pas ncessairement impliquer un accs Internet. Supposons que vous avez vous rendre physiquement une station distante de surveillance des conditions mtorologiques situe haut dans les collines afin de recueillir les donnes quelle enregistre au fil du temps. Vous pouvez vous connecter sur le site avec une liaison point point permettant la collecte de donnes et la surveillance en temps rel, sans la ncessit de vous rendre sur le site. Les rseaux sans fil peuvent fournir assez de bande passante
52 Chapitre 3

pour transporter de grandes quantits de donnes (y compris audio et vido) entre deux points qui sont connects, mme sil n'y a pas de connexion directe lInternet.

Point multipoints
Lautre agencement rseau le plus couramment rencontr est le point multipoints. Quand plusieurs nuds communiquent avec un point d'accs central, il s'agit d'une application point multipoints. Un point d'accs sans fil offrant une connexion plusieurs ordinateurs portables est l'exemple typique d'un agencement rseau point multipoints. Les portables ne communiquent pas les uns avec les autres directement, mais doivent tre porte du point d'accs afin d'utiliser le rseau.

Figure 3.15: Le VSAT est maintenant partag par de multiples sites distants. Tous les trois sites peuvent aussi communiquer directement une vitesse beaucoup plus rapide que le VSAT.

La mise en rseau point multipoints peut galement s'appliquer notre exemple prcdent l'universit. Supposons que le btiment distant en haut de la colline est reli au campus central par une liaison point point. Plutt que de mettre en place plusieurs liaisons point point pour distribuer la connexion Internet, une seule antenne qui est visible par plusieurs btiments distance peut tre utilise. Ceci est un exemple classique d'une connexion longue distance point (site distant sur la colline) multipoints (de nombreux btiments dans la valle ci-dessous). Notez qu'il existe un certain nombre de problmes de performance associs au point multipoints sur de trs longues distances. Ces problmes seront traits plus loin dans ce chapitre. Ces liaisons sont possibles et utiles dans de nombreuses circonstances. Mais ne faites pas l'erreur classique d'installer une simple tour radio dans le milieu de la ville et esprer tre en mesure de servir des milliers de clients comme vous le feriez avec une station de radio FM. Comme nous allons le voir, les rseaux de donnes double sens se comportent trs diffremment de la radiodiffusion.

Multipoints multipoints
Le troisime type dagencement rseau est le multipoints multipoints, qui sappelle galement rseau ad hoc ou maill. Dans un rseau multipoints
Conception d'un rseau 53

multipoints, il n'y a pas d'autorit centrale. Chaque noeud du rseau transporte le trafic de tous les autres en cas de besoin et tous les noeuds communiquent les uns avec les autres directement.

VSAT

Figure 3.16: Un maillage multipoints multipoints. Chaque point peut atteindre les autres trs grande vitesse, ou utiliser la connexion VSAT central pour accder l'Internet.

Le bnfice de cet agencement rseau est que, mme si aucun des nuds nest porte d'un point d'accs central, les nuds peuvent encore communiquer les uns avec les autres. Les bonnes implmentations du rseau maill sont de type autorparable. Ce qui signifie qu'elles dtectent automatiquement les problmes de routage et les rsolvent en cas de besoin. Lextension d'un rseau maill est aussi simple qu'ajouter des nuds au rseau existant. Si l'un des noeuds du nuage se trouve tre une passerelle Internet, alors cette connexion peut tre partage entre tous les clients. Les deux grands inconvnients de cette topologie sont une complexit accrue et une baisse des performances. La scurit dans un tel rseau est galement un sujet de proccupation puisque chaque participant porte potentiellement le trafic de tous les autres. Les rseaux multipoints multipoints ont tendance tre difficile dpanner en raison du grand nombre de variables qui change avec l'volution des noeuds rejoignant et quittant le rseau. Les maillages multipoints multipoints ont gnralement une capacit infrieure aux rseaux point point ou point multipoints, en raison de la charge additionnelle de gestion du routage rseau et l'augmentation de contention pour les frquences radiolectriques. Nanmoins, les rseaux maills sont utiles dans de nombreuses circonstances. Plus tard dans ce chapitre, nous verrons un exemple de la faon de construire un rseau multipoints multipoints maill utilisant un protocole de routage appel OLSR.

Utiliser la technologie adapte


Tous ces modles de rseau peuvent tre utiliss pour complter les uns les autres dans un grand rseau, et peuvent videmment faire usage des techniques de rseaux cbls traditionnels quand ceci est possible. Cest une pratique courante, par exemple, de recourir une connexion sans fil longue distance pour offrir un accs Internet un endroit loign, puis mettre en place un point d'accs sur le site loign pour offrir un accs sans fil local. L'un des clients de ce point d'accs peut galement jouer le rle de nud d'un maillage permettant une propagation organique entre les utilisateurs de portables qui tous, ultimement, utilisent la liaison point point originale pour accder l'Internet.

54 Chapitre 3

Maintenant que nous avons une ide claire de la faon dont les rseaux sans fil sont gnralement organiss, nous pouvons commencer comprendre comment la communication est possible sur ces rseaux.

802.11 Rseaux sans fil


Avant que des paquets puissent tre expdis et routs sur Internet, les couches un (physique) et deux (liaison de donnes) doivent tre connectes. Sans connectivit locale, les noeuds rseau ne peuvent pas parler entre eux ni transmettre des paquets. Pour fournir la connectivit physique, les rseaux sans fil doivent fonctionner dans la mme partie du spectre de radio. Comme nous lavons vu au sein du chapitre deux, ceci signifie que les radios 802.11a parleront aux radios 802.11a environ 5GHz, et les radios 802.11b/g parleront d'autres radios 802.11b/g environ 2,4GHz. Mais un dispositif 802.11a ne peut pas interagir avec un dispositif 802.11b/g car ils utilisent des parties compltement diffrentes du spectre lectromagntique. Plus spcifiquement, les cartes sans fil doivent saccorder sur un canal commun. Si une carte radio 802.11b est place sur le canal 2 tandis qu'une autre est place sur le canal 11, alors les radios ne peuvent pas communiquer entre elles. Lorsque deux cartes sans fil sont configures pour employer le mme protocole sur le mme canal radio, alors elles peuvent ngocier la connectivit de la couche liaison de donnes. Chaque dispositif 802.11a/b/g peut fonctionner dans un des quatre modes possibles suivants: 1. Le mode matre (aussi nomm AP ou mode infrastructure) est employ pour crer un service qui ressemble un point d'accs traditionnel. La carte sans fil cre un rseau avec un canal et un nom spcifique (appel le SSID) pour offrir ses services. Sur ce mode, les cartes sans fil contrlent toutes les communications lies au rseau (authentification des clients sans fil, contrle daccs au canal, rptition de paquets, etc...) Les cartes sans fil en mode matre peuvent seulement communiquer avec les cartes qui sont associes lui en mode administr. 2. Le mode administr (managed mode en anglais) est galement parfois dsign sous le nom de mode client. Les cartes sans fil en mode administr joindront un rseau cr par un matre et changeront automatiquement leur canal pour que celui-ci corresponde celui du matre. Ensuite, elles prsentent leurs identifications au matre. Si celles-ci sont acceptes, elles sont alors associes au matre. Les cartes en mode administr ne communiquent pas entre-elles directement et communiqueront uniquement avec un matre associ. 3. Le mode ad hoc cre un rseau multipoint multipoint o il n'y a aucun noeud matre ou AP. En mode ad hoc, chaque carte sans fil communique directement avec ses voisins. Les noeuds doivent tre

Conception d'un rseau 55

la porte des autres pour communiquer, et doivent convenir d'un nom de rseau et un canal. 4. Le mode moniteur est employ par certains outils (tels que Kismet, chapitre six) pour couter passivement tout le trafic radio sur un canal donn. Lorsquelles se trouvent en mode moniteur, les cartes sans fil ne transmettent aucune donne. Ceci est utile pour analyser des problmes sur un lien sans fil ou observer l'utilisation de spectre dans le secteur local. Le mode moniteur n'est pas utilis pour des communications normales. Lorsque nous ralisons une liaison point point ou point multipoint, une radio fonctionnera typiquement en mode matre, alors que lautre (ou les autres) fonctionnera en mode rseau. Dans un rseau maill multipoint multipoint, toutes les radios fonctionnent en mode ad hoc de sorte qu'elles puissent communiquer les unes avec les autres directement.

Figure 3.17: AP, Clients et nuds Ad Hoc.

Il est important davoir l'esprit ces modes lors de la conception dun rseau. Rappelez-vous que les clients en mode administr ne peuvent pas communiquer entre eux directement, ainsi il est probable que vous vouliez installer un rpteur en mode matre ou ad hoc. Comme nous le verrons plus tard dans ce chapitre, le mode ad hoc est plus flexible mais a un certain nombre de problmes de performance par rapport aux modes matre et administr. Maintenant que vos cartes sans fil fournissent une connectivit physique et de liaison de donnes, elles sont prtes commencer passer des paquets sur la couche 3: la couche Internet.

56 Chapitre 3

Rseautage maill avec OLSR


La plupart des rseaux WiFi fonctionnent en mode infrastructure - ils se composent d'un point d'accs quelque part (avec une radio fonctionnant en mode matre), reli une ligne DSL ou tout autre rseau cbl grande chelle. Dans un tel hotspot, le point d'accs agit habituellement en tant que station principale qui distribue l'accs Internet ses clients, qui oprent en mode administr. Cette topologie est semblable celle dun service de tlphone mobile (GSM). Les tlphones mobiles se connectent une station de base sans la prsence d'une station de base les tlphones mobiles ne peuvent pas communiquer entre eux. Si, pour plaisanter, vous faites un appel un ami qui s'assoit de l'autre ct de la table, votre tlphone envoie des donnes la station base de votre fournisseur qui peut se trouver plusieurs kilomtres de distance. Puis, la station de base envoie ces donnes de nouveau au tlphone de votre ami. Les cartes WiFi en mode administr ne peuvent pas communiquer directement, non plus. Les clients - par exemple, deux ordinateurs portables sur la mme table - doivent utiliser le point d'accs comme relais. N'importe quel trafic entre des clients connects un point d'accs doit tre envoy deux fois. Si les clients A et C communiquent, le client A envoie des donnes au point d'accs B, puis le point d'accs retransmet les donnes au client C. Une seule transmission peut avoir une vitesse de 600 kByte/sec ( peu prs la vitesse maximum que vous pourriez atteindre avec 802.11b). Dans notre exemple, comme les donnes doivent tre rptes par le point d'accs avant qu'elles natteignent leur cible, la vitesse efficace entre les deux clients sera de seulement 300 kByte/sec.
Les clients A et C sont porte du point d'accs B mais ne sont pas porte l'un de l'autre. Le point d'accs B fait le relais entre les deux noeuds. Client (A) Point d'accs (B) Client (C)

Pour la mme conguration, les noeuds ad hoc A et C peuvent communiquer avec le noeud B, mais non entre eux. Ad hoc (A) Ad hoc (B) Ad hoc (C)

X
Figure 3.18: Le point d'accs B va transmettre le trafic entre les clients A et C. En mode Ad hoc, le nud B ne transmettra pas le trafic entre A et C par dfaut.

Conception d'un rseau 57

En mode ad hoc il n'y a aucun rapport hirarchique de matre-client. Les noeuds peuvent communiquer directement aussi longtemps qu'ils sont dans la porte de leurs interfaces sans fil. Ainsi, dans notre exemple les deux ordinateurs pourraient atteindre la vitesse maximum en fonctionnant en mode ad hoc, dans des circonstances idales. L'inconvnient au mode ad hoc est que les clients ne rptent pas le trafic destin d'autres clients. Dans l'exemple de point d'accs, si deux clients A et C ne peuvent pas directement se voir avec leurs interfaces sans fil, ils peuvent tout de mme communiquer aussi longtemps que l'AP est porte des deux clients. Les noeuds ad hoc ne rptent pas de donnes par dfaut, mais ils peuvent efficacement le faire si le routage est appliqu. Les rseaux maills sont bass sur la stratgie que chaque noeud agit en tant que relais pour prolonger la couverture du rseau sans fil. Plus il y aura de noeuds, meilleure sera la couverture radio et la porte du nuage maill. Sur ce point, nous devons mentionner un compromis crucial. Si le dispositif emploie seulement une interface radio, la largeur de bande disponible est sensiblement rduite chaque fois que le trafic est rpt par des noeuds intermdiaires sur le chemin de A B. En outre, il y aura interfrence dans la transmission due aux noeuds partageant le mme canal. Ainsi, les rseaux maills ad hoc bon march peuvent fournir une bonne couverture radio jusquaux zones les plus loignes dun rseau sans fil communautaire mais au prix de la vitesse; particulirement si la densit des noeuds et la puissance de transmission sont leves. Si un rseau ad hoc se compose seulement de quelques noeuds qui sont en service toute heure, sil nest pas mobile et a toujours des liens radio stables(ainsi qu'une longue liste de bien dautres conditions) il est possible d'crire la main une table de routage individuelle pour tous les nuds. Malheureusement, ces conditions sont rarement runies dans la vraie vie. Les noeuds peuvent cesser de fonctionner, les dispositifs WiFi se dsorienter et l'interfrence peut rendre les liens radio inutilisables tout moment. Et personne ne veut mettre jour plusieurs tables de routage la main si un noeud est ajout au rseau. En employant des protocoles de routage qui maintiennent automatiquement diffrentes tables de routage dans tous les noeuds impliqus, nous pouvons viter ces problmes. Les protocoles de routage les plus courants dans le monde cbl (tel que l'OSPF) ne fonctionnent pas bien dans un tel environnement parce qu'ils ne sont pas conus pour traiter des liens perdus ou des topologies qui changent rapidement.

Routage maill avec olsrd


Optimized Link State Routing Daemon , olsrd, de olsr.org est une application de routage destine aux rseaux sans fil. Nous nous concentrerons sur ce logiciel de routage pour plusieurs raisons. C'est un projet de code source libre qui fonctionne avec Mac OS X, Windows 98, 2000, XP, Linux, FreeBSD, OpenBSD et NetBSD. Olsrd est disponible pour les points d'accs qui utilisent Linux comme Linksys WRT54G, Asus Wl500g, Access Cube ou des Pocket PCs utilisant Familiar Linux et est inclus dans les kits Metrix utilisant Metrix Pyramid.
58 Chapitre 3

olsrd, peut grer des interfaces multiples et est extensible avec diffrents plugins. Il supporte IPv6 et il est activement dvelopp et utilis par des rseaux communautaires partout dans le monde. Il existe plusieurs implantations pour olsr, lequel a commenc comme une ebauche de l'IETF crit lINRIA en France. L'application d'olsr.org a pris naissance au sein de la thse de matrise d'Andreas Toennesen l'universit d'UniK. Le daemon de routage a t modifi sur la base de l'exprience pratique des rseaux communautaires libres. Olsrd diffre maintenant de manire significative de l'bauche originale parce qu'il inclut un mcanisme appel Link Quality Extension (prolongation de la qualit du lien) qui mesure la perte de paquet entre les noeuds et calcule des itinraires selon cette information. Cette prolongation brise la compatibilit avec les dmons de routage qui respectent l'bauche de l'INRIA. L'olsrd fourni par olsr.org peut tre configur pour se comporter selon l'bauche de l'IETF qui na pas cette caractristique. Cependant il n'y a aucune raison de dsactiver le Link Quality Extension moins que la conformit avec d'autres implantations soit exige.

Thorie
Lorsque l'olsrd fonctionne pendant un certain temps, un noeud connat l'existence de chaque autre noeud dans le nuage maill et sait quels noeuds peuvent tre employs pour router le trafic vers eux. Chaque noeud maintient une table de routage couvrant le nuage maill en entier. Cette approche de routage maill s'appelle routage proactif. En revanche, les algorithmes de routage ractif vont procder au routage uniquement lorsquil est ncessaire d'envoyer des donnes un noeud spcifique. Il y a des avantages et des dsavantages au routage proactif, et il y a beaucoup d'autres solutions sur la faon de faire un routage maill dont il est intressant de mentionner. Le principal avantage du routage proactif est que nous savons qui est en dedans et en dehors du rseau et il nest pas ncessaire dattendre jusqu' ce qu'un itinraire soit trouv. Entre les dsavantages nous retrouvons le trafic de protocole lev et une charge de CPU plus importante. Berlin, la communaut Freifunk opre un nuage maill o olsrd doit contrler plus de 100 interfaces. La charge moyenne de CPU provoque par lolsrd sur un Linksys WRT54G fonctionnant 200 mgahertz est denviron 30% dans le maillage de Berlin. Il y a clairement une limite l'utilisation du protocole proactif: elle dpend du nombre d'interfaces impliques et combien de fois les tables de routage sont mises jour. Le maintien des routes dans un nuage maill avec des noeuds statiques implique moins defforts qu'un maillage avec des noeuds qui sont constamment en mouvement, puisque la table de routage doit tre mise jour moins souvent.

Mcanisme
Un noeud utilisant olsrd envoie constamment des messages de Hello un intervalle donn afin que les voisins puissent dtecter sa prsence. Chaque noeud calcule statistiquement combien de Hello ont t perdus ou reus de chaque voisin; obtenant de ce fait des informations sur la topologie et la qualit des liens des noeuds dans le voisinage. L'information topologique obtenue est

Conception d'un rseau 59

diffuse en tant que messages de contrle de topologie (TC messages) et expdie par les voisins que l'olsrd a choisi comme relais multipoint. Le concept des relais multipoint est une nouvelle solution au routage proactif qui vient de lbauche du standard OLSR. Si chaque nud retransmet linformation topologique qu'il a reue, une surcharge inutile pourrait se produire. De telles transmissions sont redondantes si un noeud a beaucoup de voisins. Ainsi, un noeud d'olsrd dcide quels voisins sont des relais multipoints favorables qui devraient expdier ses messages de contrle de topologie. Notez que les relais multipoints sont seulement choisis uniquement aux fins de retransmettre des messages TC. La charge utile (payload) est route en utilisant tous les noeuds disponibles. OLSR, spcifie deux autres types de message qui informent si un noeud offre une passerelle d'autres rseaux (messages HNA) ou a des interfaces multiples (messages MID). Il n'y a pas grand chose dire au sujet de ces messages part le fait quils existent. Les messages HNA rendent l'olsrd trs pratique pour se connecter Internet avec un appareil mobile. Quand un noeud se trouve l'intrieur du maillage, il dtectera des passerelles dans d'autres rseaux et choisira toujours celle vers laquelle il a le meilleur itinraire. Cependant, l'olsrd nest pas infaillible. Si un noeud annonce qu'il est une passerelle Internet, mme sil ne l'est pas parce qu'il ne la jamais t ou parce quil nest pas en ligne ce moment l, les autres noeuds feront nanmoins confiance cette information. Cette pseudo passerelle est un trou noir. Pour surmonter ce problme, une application de passerelle dynamique plug-in a t dveloppe. Le plug-in va automatiquement dtecter si la passerelle est vraiment connecte et si le lien est toujours actif. Si ce nest pas le cas, l'olsrd cesse d'envoyer de faux messages HNA. Il est fortement recommand de compiler et dutiliser ce plugin au lieu de dpendre des messages HNA statiques.

Pratique
Olsrd accomplit le routage IP dans l'espace- utilisateur; l'installation est donc assez facile. Les paquets d'installation sont disponibles pour OpenWRT, AccessCube, Mac OS X, Debian GNU/Linux et Windows. OLSR est une partie standard de Metrix Pyramid. Si vous devez faire une compilation de la source, veuillez lire la documentation qui est fournie avec le paquet. Si tout est configur correctement tout ce que vous devez faire est de dmarrer le programme olsr. Tout d'abord, il faut s'assurer que chaque noeud a une adresse IP unique statiquement assigne pour chaque interface utilise dans le maillage. Il nest pas recommand (ni faisable) d'utiliser le DHCP dans un rseau maill IP. Une requte DHCP ne sera pas rpondue par un serveur DHCP si le noeud qui la demande a besoin d'un lien multi-bond pour se connecter lui et dployer un relais dhcp dans tout un maillage est quasiement impraticable. Ce problme pourrait tre rsolu en utilisant IPv6, puisqu'il y a beaucoup d'espace disponible pour gnrer une adresse IP unique partir de l'adresse MAC de chaque carte implique (comme suggr par K. Weniger et M. Zitterbart (2002) dans IPv6 Stateless Address Autoconfiguration in large mobile ad hoc networks). Une page-wiki o chaque personne intresse peut choisir une adresse IPv4 individuelle pour chaque interface excutant olsr daemon, pourrait convenir.

60 Chapitre 3

Cependant, il ny a pas de manire facile d'automatiser le processus si IPv4 est employ. Par convention, l'adresse de diffusion gnrale (broadcast en anglais) devrait tre 255.255.255.255 sur les interfaces mailles. Il n'y a aucune raison d'entrer l'adresse de diffusion explicitement puisque olsrd peut tre configur pour remplacer toute adresse de diffusion par sa valeur par dfaut. Nous navons qu nous assurer que les configurations sont partout identiques. Olsrd peut faire ceci par lui-mme. Lorsquun fichier de configuration olsrd par dfaut est tabli, cette caractristique devrait tre active afin d'viter des confusions du genre: pourquoi les autres noeuds ne peuvent pas voir ma machine?!? Configurez maintenant l'interface sans fil. Voici un exemple de commande sur la faon de configurer une carte WiFi avec le nom wlan0 en utilisant Linux:
iwconfig wlan0 essid olsr.org mode ad-hoc channel 10 rts 250 frag 256

Vrifiez que la partie sans fil de la carte WiFi a t configure de faon ce quelle ait une connexion ad hoc d'autres noeuds porte directe (saut unique). Assurez-vous que l'interface joint le mme canal sans fil, emploie le mme nom sans fil ESSID (Extented Service Set Identifier) et la mme Cell-ID que toutes les autres cartes WiFi qui constituent le maillage. Plusieurs cartes WiFi ou leurs pilotes respectifs n'agissent pas conformment la norme 802.11 pour les rseaux ad hoc et ne peuvent donc pas se connecter une cellule. De mme, elles ne peuvent pas se connecter d'autres appareils sur la mme table, mme si elles sont configures avec le mme canal et le mme nom de rseau sans fil. Aussi, elles peuvent confondre d'autres cartes qui se comportent selon la norme en crant leur propre Cell-ID sur le mme canal avec le mme nom de rseau sans fil. Les cartes WiFi faites par Intel qui sont fournies avec Centrino Notebooks sont rputes pour avoir ce comportement. Vous pouvez vrifier ceci avec la commande iwconfig en utilisant GNULinux. Voici les rsultats sur mon ordinateur:
wlan0 IEEE 802.11b ESSID:"olsr.org" Mode:Ad-Hoc Frequency:2.457 GHz Cell: 02:00:81:1E:48:10 Bit Rate:2 Mb/s Sensitivity=1/3 Retry min limit:8 RTS thr=250 B Fragment thr=256 B Encryption key:off Power Management:off Link Quality=1/70 Signal level=-92 dBm Noise level=-100 dBm Rx invalid nwid:0 Rx invalid crypt:28 Rx invalid frag:0 Tx excessive retries:98024 Invalid misc:117503 Missed beacon:0

Il est important de configurer la valeur- seuil RTS Request To Send pour un rseau maill, afin de limiter leffet de collisions entre les transmissions des noeuds du mme canal. RTS/CTS s'assure que le canal est libre avant chaque transmission de paquet. Ceci implique une surcharge, mais augmente la performance lorsqu'il existe des noeuds cachs, lesquels sont inhrents aux rseaux maills! Ce paramtre tablit la taille du plus petit paquet (en octets) pour lesquels le noeud envoie RTS. La valeur seuil du RTS doit tre plus petite que la taille du paquet IP ainsi que la valeur du seuil de fragmentation (fragmentation threshold en anglais), autrement il serait dsactiv. Dans notre

Conception d'un rseau 61

exemple, cette valeur est de 256 bytes. Le TCP est trs sensible aux collisions, il est donc important dactiver le RTS. La fragmentation permet de diviser un paquet IP dans un clat de plus petits fragments transmis. Bien que ceci ajoute de la surcharge, dans un environnement bruyant ceci rduit la pnalit due aux erreurs et permet aux paquets de traverser des rafales d'interfrence. Les rseaux de maille sont trs bruyants parce que les noeuds utilisent le mme canal et donc les transmissions sont susceptibles de se faire mutuellement interfrence. Ce paramtre tablit la taille maximum avant qu'un paquet de donnes soit divis et envoy dans une rafale - une valeur gale la taille maximum du paquet IP neutralise le mcanisme, le seuil de fragmentation doit donc tre plus petit que la taille du paquet IP. Le rglage du seuil de fragmentation est recommand. Une fois quune adresse IP et un masque de rseau est assign et l'interface sans fil fonctionne, le fichier de configuration d'olsrd doit tre chang pour que celui-ci trouve et utilise les interfaces sur lesquelles il est cens travailler. Pour Mac OS-X et Windows il y a des interfaces graphiques intressants disponibles pour la configuration et la surveillance du dmon. Malheureusement, ceci pousse certains usagers qui ne possdent pas les connaissances de base faire des choses stupides; comme de permettre les trous noirs. Sur BSD et Linux le fichier de configuration /etc/olsrd.conf doit tre dit avec un diteur de texte.

Une configuration olsrd simple


Nous n'allons pas fournir ici un fichier complet de configuration. Voici quelques arrangements essentiels qui devraient tre vrifis.
UseHysteresis TcRedundancy MprCoverage LinkQualityLevel LinkQualityWinSize no 2 3 2 20

LoadPlugin "olsrd_dyn_gw.so.0.3" { PlParam "Interval" "60" PlParam "Ping" "151.1.1.1" PlParam "Ping" "194.25.2.129" } Interface "ath0" "wlan0" { Ip4Broadcast 255.255.255.255 }

Il y a beaucoup plus d'options disponibles dans olsrd.conf, mais ces options de base devraient tre suffisantes pour commencer. Aprs avoir fait ces tapes, olsrd peut tre dmarr laide dune commande simple dans un terminal:
olsrd -d 2

Je recommande de lexcuter avec l'option de dbogage -d 2 sur votre poste de travail, spcialement lorsque cest pour la premire fois. Vous pouvez voir ce quolsrd fait et surveiller le fonctionnement des liens vos voisins. Sur les

62 Chapitre 3

systmes embarqus, le niveau de debogage devrait tre 0 (teint), parce que le dbogage cre beaucoup de charge sur lunit centrale de traitement. Le rsultat devrait ressembler ceci:
--- 19:27:45.51 --------------------------------------------- DIJKSTRA 192.168.120.1:1.00 (one-hop) 192.168.120.3:1.00 (one-hop) --- 19:27:45.51 ------------------------------------------------ LINKS IP address 192.168.120.1 192.168.120.3 hyst 0.000 0.000 LQ 1.000 1.000 lost 0 0 total 20 20 NLQ 1.000 1.000 ETX 1.00 1.00

--- 19:27:45.51 -------------------------------------------- NEIGHBORS IP address 192.168.120.1 192.168.120.3 LQ 1.000 1.000 NLQ 1.000 1.000 SYM YES YES MPR NO NO MPRS YES YES will 3 6

--- 19:27:45.51 --------------------------------------------- TOPOLOGY Source IP addr 192.168.120.1 192.168.120.3 Dest IP addr 192.168.120.17 192.168.120.17 LQ 1.000 1.000 ILQ 1.000 1.000 ETX 1.00 1.00

Utiliser OLSR sur Ethernet et sur des interfaces multiples


Il n'est pas ncessaire d'avoir une interface sans fil pour tester ou utiliser olsrd; bien que ce soit pour cela que olsrd a t conu. Il peut aussi bien tre employ sur n'importe quel interface rseau (NIC). Les interfaces WiFi ne doivent pas toujours fonctionner en mode ad hoc pour former une maille lorsque les noeuds du maillage ont plus dune interface. Cest peut-tre une bonne option de faire fonctionner des liens ddis en mode infrastructure. Beaucoup de cartes et pilotes WiFi ont des problmes en mode ad hoc, mais le mode infrastructure fonctionne trs bien; parce que tout le monde s'attend au moins ce que cette caractristique fonctionne. Le mode ad hoc n'a pas eu beaucoup d'usagers jusqu'ici, en consquence son application a t faite sans grand soin par plusieurs fabricants. prsent, avec la monte en popularit des rseaux maill, cette situation s'amliore. Plusieurs personnes emploient olsrd sur des interfaces cbls et sans fil car elles ne pensent pas l'architecture de rseau. Elles connectent simplement des antennes leurs cartes de WiFi, relient des cbles leurs cartes Ethernet, excutent olsrd sur tous les ordinateurs et toutes les interfaces et dmarrent. Ceci est un abus d'un protocole qui a t conu pour faire des rseaux sans fil sur des liens prsentant des pertes; mais pourquoi pas? Ils s'attendent ce quolsrd soit un super protocole. Il n'est videmment pas ncessaire d'envoyer des messages hello sur une interface cble toutes les deux secondes; mais cela fonctionne. Ceci ne devrait pas tre pris comme une recommandation; pourtant, il est simplement tonnant de voir ce que certaines personnes font avec un tel protocole. En fait, l'ide d'avoir un protocole qui fait

Conception d'un rseau 63

tout pour les novices qui veulent avoir un LAN rout de petite moyenne dimension est trs attrayante.

Plug-in
Un certain nombre de plug-in sont disponibles pour olsrd. Visitez le site web olsr.org pour une liste complte. Voici une marche suivre pour la visualisation de la topologie rseau olsrd_dot_draw.
169.254.4.4 1.00 1.00 1.06 1.06 169.254.37.161 1.06 1.00 1.11 1.13 1.13 3.36 1.11 HNA 10.15.2.2 169.254.3.3 1.39 1.13 1.18 1.00 169.254.23.42 1.25 1.89 1.11 1.00 1.00 1.00 1.00 1.00 1.00 HNA

1.11

1.11

1.00

10.15.3.1 1.00 10.15.2.3 1.00 10.13.25.2 HNA

1.00

1.11 1.11 169.254.23.45

169.254.243.118

HNA

1.00

1.00

0.0.0.0/0.0.0.0

10.15.26.1

10.13.25.1

Figure 3.19: Une topologie rseau OLSR automatiquement gnre.

Il est souvent une bonne chose pour la comprhension dun rseau maill davoir la capacit de montrer la topologie du rseau graphiquement. olsrd_dot_draw produit la topologie dans un fichier au format dot sur le port TCP 2004. Les outils de graphviz peuvent alors tre utiliss pour tracer les graphiques.

Installer le plugin dot_draw


Compilez les plugins d'olsr sparment et installez-les. Pour charger les plugins ajoutez les lignes suivantes /etc/olsrd.conf
LoadPlugin "olsrd_dot_draw.so.0.3" { PlParam "accept" "192.168.0.5" PlParam "port" "2004" }

Le paramtre accept indique quel hte est accept pour visualiser l'Information Topologique (un seul actuellement) et c'est lhte local par dfaut. Le paramtre port indique le port TCP. Ensuite, redmarrez olsr et vrifiez si vous recevez un rsultat sur le port TCP 2004
telnet localhost 2004

Aprs un moment un texte devrait apparatre. Maintenant vous pouvez sauvegarder les descriptions graphiques rsultantes et excuter les outils dot ou neato du paquet de graphviz pour obtenir des images.

64 Chapitre 3

Bruno Randolf a crit un petit programme Perl qui obtient sans interruption l'Information Topologique d'olsrd et la montre l'aide de graphviz et des outils d'ImageMagick. En premier lieu, installer les paquets suivants sur votre poste de travail: graphviz, http://www.graphviz.org/ ImageMagick, http://www.imagemagick.org/ Tlchargez le programme : http://meshcube.org/nylon/utils/olsr-topology-view.pl prsent vous pouvez dmarrer le programme avec ./olsr-topologyview.pl et visualiser la topologie mise jour presque en temps rel.

Dpannage
Aussi longtemps que les cartes WiFi peuvent se voir mutuellement avec leurs radios, les pings fonctionneront, mme si olsrd ne fonctionne pas. Ceci fonctionne parce que les masques rseau sont suffisamment grand pour faire de chaque noeud un lien local. De cette faon, les problmes de routage sont vits au premier saut. Ceci devrait tre vrifi en premier si les choses ne semblent pas fonctionner comme prvu. La plupart des maux de tte que les gens ont avec le WiFi en mode ad hoc sont provoqus par le fait que ce mode a t implant sans soin dans les pilotes et les cartes. S'il n'est pas possible de faire un ping aux noeuds directement lorsquils sont porte, ceci peut tre un problme de carte ou de pilote ou encore une mauvaise configuration de rseau. Si chaque machine peut faire ping une autre, mais l'olsrd ne trouve pas les routes, alors les adresses IP, le masque de rseau et l'adresse de diffusion devraient tre vrifis. Etes-vous derrire un Firewall? Assurez-vous quil ne bloque pas le port UDP 698.

valuation de la capacit
Les liens sans fil peuvent fournir aux usagers une capacit de traitement sensiblement plus grande que les connexions d'Internet traditionnelles, tels que VSAT, dialup, ou DSL. La capacit de traitement est galement dsigne sous le nom de capacit du canal, ou simplement de largeur de bande (bien que ce terme ne garde aucune relation avec la largeur de bande radio). Il est important de comprendre que la vitesse mentionne dun dispositif sans fil (la vitesse de transfert de donnes ou data rate en anglais) se rapporte au taux auquel les radios peuvent changer des symboles et non au rendement que lusager va observer. Comme nous lavons mentionn prcdemment, un lien 802.11g peut employer 54 Mbps de radio, mais le rendement rel sera de 22 Mbps. Le reste est le taux (overhead) que les radios 802.11g ont besoin afin de coordonner leurs signaux. La capacit de traitement est une mesure de bits par temps. 22 Mbps signifie qu'en une seconde donne, jusqu' 22 mgabits peuvent tre envoys d'une extrmit du lien l'autre. Si les usagers essayent denvoyer plus de 22
Conception d'un rseau 65

mgabits travers le lien, cela prendra plus qu'une seconde. Comme les donnes ne peuvent pas tre envoyes immdiatement, elles sont places dans une queue puis transmises aussi rapidement que possible. Cette queue augmente le temps ncessaire pour que les bits qui y ont t plac le plus rcemment puissent traverser le lien. Le temps pris pour que les donnes traversent un lien s'appelle latence et une latence leve est gnralement dsigne sous le nom de dcalage (lag en anglais). Votre lien enverra par la suite tout le trafic plac dans la queue, mais vos usagers se plaindront probablement mesure que le dcalage augmente. De quelle capacit de traitement vos usagers ont rellement besoin? Ceci va dpendre de combien dusagers vous avez et comment ceux-ci utilisent le lien sans fil. Diffrentes applications dInternet requirent de diffrentes capacits de traitement.

Application
Messagerie de texte / IM Courriel

Largeur de bande / Usager


< 1 kbps

Notes
Comme le trafic est peu frquent et asynchrone, IM tolrera un latence leve. Comme avec IM, le courriel est asynchrone et intermittent, il tolrera la latence. Les grandes pices jointes, virus et spam augmenteront de manire significative l'utilisation de la largeur de bande. Notez que les services de courriel (tels que Yahoo ou Hotmail) devraient tre considrs comme de la navigation Web et non comme du courriel. Les navigateurs Web utilisent le rseau seulement lorsque des donnes sont demandes. Comme la communication est asynchrone, une quantit considrable de dlai peut tre tolre. Plus les navigateurs Web requirent des donnes (grandes images, longs tlchargements, etc...), plus l'utilisation de la largeur de bande augmente. Chaque usager d'un service streaming audio utilisera une quantit constante dune largeur de bande relativement importante aussi longtemps qu'il est en marche. Ce service peut tolrer de la latence passagre en utilisant une mmoire tampon ct client. Mais des priodes prolonges de dlai causeront des sauts audio ou des checs de session.

1 - 100 kbps

Navigation Web

50 - 100+ kbps

Streaming audio

96 - 160 kbps

66 Chapitre 3

Application
Voix sur IP (VoIP)

Largeur de bande / Usager


24 - 100+ kbps

Notes
Comme avec le streaming audio, VoIP ncessite une quantit constante de largeur de bande pour chaque usager pour la dure de l'appel. Mais avec VoIP, la largeur de bande employe est approximativement gale dans les deux directions. La latence sur une connexion de VoIP est immdiate et gnante pour les usagers. Un dlai suprieur quelques millisecondes est inacceptable pour VoIP. Comme avec le streaming audio, une faible quantit de latence intermittente peut tre compense en utilisant une importante mmoire tampon ct client. Le Streaming video demande une capacit de traitement leve et une faible latence pour fonctionner correctement. Mme si les applications pair pair vont tolrer n'importe quelle quantit de latence, ils tendent puiser toute la largeur de bande disponible en transmettant des donnes autant de clients que possible et aussi rapidement que possible. L'utilisation de ces applications posera des problmes de latence et de rendement pour tous les autres usagers du rseau moins que vous mettiez en uvre une mise en forme du trafic (bandwith shaping).

Streaming video

64 - 200+ kbps

Applications dchange de fichiers Poste-poste (Peer-to-Peer ou P2P en anglais): BitTorrent, KaZaA, Gnutella, eDonkey, etc.

0 - infinis Mbps

Pour estimer la capacit de traitement ncessaire que vous aurez besoin pour votre rseau, multipliez le nombre prvu d'usagers par le type d'application quils utiliseront le plus probablement. Par exemple, 50 usagers qui font principalement de la navigation Web consommeront probablement 2,5 5 Mbps ou plus de largeur de bande aux heures maximales et tolreront de la latence. D'autre part, 50 usagers simultans de VoIP auraient besoin de 5 Mbps ou de plus de largeur de bande dans les deux directions avec aucune latence en absolu. Comme l'quipement sans fil 802.11g est demi-duplex (c'est--dire, il transmet ou reoit, mais ne fait jamais les deux en mme temps), vous devriez doubler en consquence la capacit de traitement exige, pour un total de 10 Mbps. Vos liens sans fil doivent fournir cette capacit chaque seconde, sans quoi les conversations auront un dlai. Vos usagers n'utiliseront probablement pas la connexion prcisment au mme moment, il est courant de survaluer la capacit de traitement disponible par un certain facteur (c'est--dire, permettre plus d'usagers que ce que la
Conception d'un rseau 67

largeur de bande disponible maximum peut supporter). Un dpassement par un facteur de 2 5 est tout fait courant. Trs probablement, vous procderez une survaluation lorsque vous tablirez votre infrastructure de rseau. En surveillant soigneusement la capacit de traitement dans tout votre rseau, vous pourrez planifier le moment o il sera ncessaire damliorer diverses parties du rseau et combien de ressources additionnelles seront ncessaires. Attendez vous ce que peu importe la capacit de traitement que vous fournirez, vos usagers trouveront trs probablement des applications qui lutiliseront au complet. Comme nous le verrons la fin de ce chapitre, il existe des techniques de rpartition de bande passante pouvant aider attnuer certains problmes de latence. En utilisant une mise en forme de largeur de bande (bandwith shaping en anglais), une cache web et d'autres techniques, vous pourrez rduire la latence et augmenter la capacit de traitement globale du rseau de manire significative. Pour avoir une exprience de ce que reprsente un dcalage dans une connexion, l'ICTP a construit un simulateur de largeur de bande. Il tlchargera simultanment une page Web toute vitesse et une autre un taux rduit que vous choisirez. Cette dmonstration vous offre une comprhension immdiate de la faon dont une faible bande passante et une latence leve rduisent l'utilit d'Internet en tant quoutil de communications. Ce simulateur est disponible http://wireless.ictp.trieste.it/simulator/.

Planification des liens


Un systme de communication de base se compose de deux radios, chacune avec son antenne associe, les deux spares par la trajectoire couvrir. Afin d'avoir une communication entre les deux, les radios exigent une puissance minimum de signal provenant de lantenne. Le processus pour dterminer si un lien est viable se nomme calcul du potentiel de puissance. Le fait que les signaux puissent passer entre les radios dpend de la qualit de l'quipement employ et de laffaiblissement du signal d la distance que l'on appelle: perte de trajet (path loss en anglais) d la distance.

Calculer le potentiel de puissance


La puissance disponible dans un systme 802.11 peut tre caractrise par les facteurs suivants: Puissance de transmission. Elle est exprime en milliwatts ou en dBm. La puissance de transmission s'tend de 30mW 200mW ou davantage. La puissance TX dpend souvent du taux de transmission. La puissance TX d'un dispositif donn devrait tre indique dans la documentation fournie par le fabricant, mais peut parfois tre difficile trouver. Les bases de donnes en ligne telles que celle fournie par SeattleWireless (http:// www.seattlewireless.net/HardwareComparison) peuvent aider. Gain d'Antenne. Les antennes sont des dispositifs passifs qui crent un effet d'amplification en vertu de leur forme physique. Les antennes ont les mmes caractristiques en rception et en transmission. Ainsi une
68 Chapitre 3

antenne de 12 dBi est simplement une antenne de 12 dBi, sans spcifier si elle est en mode transmission ou rception. Les antennes paraboliques ont un gain de 19-24 dBm, les antennes omnidirectionnelles, dBi 5-12 et les antennes sectorielles ont un gain approximatif de 12-15 dBi. Niveau minimum de signal reu, ou simplement la sensibilit du rcepteur. Le RSL minimum est toujours exprim en dBm ngatif (- dBm) et est la plus faible puissance de signal que la radio peut distinguer. Le RSL minimum dpend du taux de transmission et en rgle gnrale, le taux le plus bas (1 Mbps) a la plus grande sensibilit. Le minimum sera habituellement dans la gamme de -75 -95 dBm. Comme la puissance TX, les caractristiques de RSL devraient tre fournies par le fabricant de l'quipement. Pertes dans les cbles. Une partie de l'nergie du signal est perdue dans les cbles, les connecteurs et d'autres dispositifs, allant des radios aux antennes. La perte dpend du type de cble utilis et de sa longueur. La perte de signal pour les cbles coaxiaux courts comprenant des connecteurs est assez faible, dans la gamme de 2 ou 3 dB. Il est prfrable davoir des cbles aussi courts que possible. En calculant la perte de trajet, plusieurs effets doivent tre considrs. On doit tenir compte de la perte en espace libre, de l'attnuation et la diffusion. La puissance du signal est diminue par la propagation gomtrique des ondes, gnralement connue sous le nom de perte en espace libre. En ignorant tout le reste, plus les deux radios sont loignes, plus petit est le signal reu, d la perte en espace libre. Ceci est indpendant de l'environnement et dpend uniquement de la distance. Cette perte se produit parce que l'nergie rayonne du signal augmente en fonction de la distance de l'metteur. En utilisant des dcibels pour exprimer la perte et 2,45 GHz comme frquence du signal, lquation pour la perte en espace libre est:
Lfsl = 40 + 20*log(r)

O Lfsl ,la perte de signal, est exprime en dB et r est la distance entre lmetteur et le rcepteur en mtres. La deuxime cause de perte lors du parcours est lattnuation. Ceci a lieu lorsquune partie de la puissance du signal est absorbe quand londe traverse des objets solides tels que des arbres, des murs, des fentres et des planchers de btiments. L'attnuation peut varier considrablement dpendamment de la structure de l'objet que le signal traverse et elle est trs difficile mesurer. La manire la plus commode d'exprimer sa contribution la perte totale est en ajoutant une perte supplmentaire l'espace libre. Par exemple, l'exprience prouve que les arbres ajoutent une perte de 10 20 dB par arbre dans le chemin direct, alors que les murs contribuent une perte de 10 15 dB dpendant de la construction. Le long du trajet du lien, l'nergie RF quitte l'antenne de transmission et se disperse. Une partie de l'nergie RF atteint l'antenne de rception directement, alors qu'une partie rebondit sur le sol. Une partie de l'nergie RF qui rebondit atteint l'antenne de rception. Puisque le signal reflt a un plus long trajet

Conception d'un rseau 69

franchir, il arrive plus tard l'antenne de rception que le signal direct. Cet effet s'appelle trajets multiples (multipath), effacement ou dispersion du signal. Dans certains cas les signaux reflts s'ajoutent et ne posent aucun problme. Quand ils sont en relation de phase, le signal reu est presque nul. Cependant, dans certains cas le signal l'antenne de rception peut tre annul par les signaux reflts. Ceci est connu sous le nom dannulation (nulling en anglais). Il existe une technique simple qui employe pour traiter les trajets multiples appele diversification dantenne. Elle consiste ajouter une deuxime antenne la radio. Le phnomne des trajets multiples est en fait trs localis. Si deux signaux s'annulent une position, ils nen feront pas autant la deuxime. S'il y a deux antennes, au moins l'une d'entre elles devrait pouvoir recevoir un signal utilisable, mme si l'autre reoit un signal dform . Dans les priphriques commerciaux, on emploie la diversit de commutation d'antenne: il y a de multiples antennes sur des entres multiples avec un rcepteur simple. Le signal est ainsi reu uniquement par une antenne la fois. En transmettant, la radio utilise l'antenne qui a t utilise la dernire fois pour la rception. La distorsion donne par les trajets multiples dgrade la capacit du rcepteur de rcuprer le signal de faon similaire la perte de signal. Une manire simple d'appliquer les effets de la diffraction dans le calcul de la perte de trajet est de changer l'exposant du facteur de distance dans la formule de perte en espace libre. L'exposant a tendance augmenter avec la porte dans un environnement avec beaucoup de diffusion. Un exposant de 3 peut tre employ dans un environnement extrieur avec des arbres, alors qu'un exposant de 4 peut tre employ dans un environnement intrieur. Lorsque nous combinons perte en espace libre, l'attnuation et la diffusion, la perte de trajet est:
L(dB) = 40 + 10*n*log(r) + L(permise)

O n est l'exposant mentionn. Pour une valuation approximative de la viabilit du lien, on peut valuer uniquement la perte lie l'espace libre. Cependant, l'environnement peut causer davantage de perte de signal et devrait tre considr pour une valuation exacte du lien. L'environnement est en fait un facteur trs important et ne devrait jamais tre nglig. Pour valuer si un lien est viable, on doit connatre les caractristiques de l'quipement employ et valuer la perte de trajet. Notez quen effectuant ce calcul, vous devriez ajouter la puissance TX uniquement d'un ct du lien. Si vous employez diffrentes radios de chaque ct du lien, vous devriez calculer la perte de trajet deux fois, une fois pour chaque direction (en employant la puissance TX approprie pour chaque calcul). Additionner tous les gains et soustraire toutes les pertes donne:
+ + TX puissance de Radio 1 Gain de l'antenne de Radio 1 Perte dans les cbles de Radio 1 Gain de l'antenne de Radio 2 Perte dans les cbles de Radio 2 = Gain total

70 Chapitre 3

Soustraire la perte de trajet du Gain Total:


Gain total - Perte de trajet = Niveau du signal un des cts du lien

Si le rsultat du niveau du signal est plus grand que le niveau minimum de signal reu, alors le lien est viable! Le signal reu est assez puissant pour que les radios puissent lemployer. Rappelez-vous que le RSL minimum est toujours exprim en dBm ngatif, ainsi -56dBm est plus grand que 70dBm. Sur un trajet donn, la variation de la perte de trajet sur une certaine priode de temps peut tre grande, ainsi une certaine marge (diffrence entre le niveau du signal et le niveau minimum de signal reu) devrait tre considre. Cette marge est la quantit de signal au-dessus de la sensibilit de la radio qui devrait tre reue afin d'assurer un lien radio stable et de haute qualit pendant de mauvaises conditions atmosphriques. Une marge d'erreur de 10-15 dB fait trs bien laffaire. Pour donner un certain espace pour l'attnuation et les trajets multiples dans le signal de radio reu, une marge de 20dB devrait tre une valeur assez sre. Une fois que vous avez calcul le potentiel de puissance dans une direction, rptez le calcul pour l'autre direction. Substituez la puissance de transmission celle de la deuxime radio et comparez le rsultat au niveau minimum de signal reu de la premire radio.

Exemple de calcul du potentiel de puissance


Comme exemple, nous voulons estimer la viabilit d'un lien de 5km, avec un point d'accs (AP) et un client. Le point d'accs est reli une antenne omnidirectionnelle de 10dBi de gain, alors que le client est reli une antenne sectorielle de 14dBi de gain. La puissance de transmission de lAP est de 100mW (ou 20dBm) et sa sensibilit est de -89dBm. La puissance de transmission du client est de 30mW (ou 15dBm) et sa sensibilit est de -82dBm. Les cbles sont courts, avec une perte de 2dB de chaque ct. En additionnant tous les gains, en soustrayant toutes les pertes de lAP au client, nous obtenons:
20 dBm (TX puissance Radio 1) + 10 dBi (Gain d'antenne Radio 1) - 2 dB (Perte des cbles Radio 1) + 14 dBi (Gain d'antenne Radio 2) - 2 dB (Perte des cbles Radio 2) 40 dB = Gain total

La perte de trajet pour un lien de 5km en considrant uniquement la perte en espace libre est:
Perte de trajet = 40 + 20log(5000) = 113 dB

Soustraire la perte de trajet du gain total


40 dB - 113 dB = -73 dB

Conception d'un rseau 71

Puisque -73dB est plus grand que la sensibilit du rcepteur du client (-82dBm), le niveau du signal est juste assez important pour que le client puisse entendre le point d'accs. Nous navons quune marge de 9dB (82dB 73dB): le lien fonctionnera bien que dans de bonnes conditions climatiques. Ensuite, calculons le lien du client au point daccs:
15 dBm (TX tuissance Radio 2) + 14 dBi (Gain d'antenna Radio 2) - 2 dB (Perte de cbles Radio 2) + 10 dBi (Gain d'antenne Radio 1) - 2 dB (Perte de cbles Radio 1) 35 dB = Gain Total

videmment, la perte de trajet est la mme pour le voyage de retour. Ainsi, notre niveau de signal reu au point daccs est:
35 dB - 113 dB = -78 dB

Puisque la sensibilit de rception de lAP est de -89dBm, ceci nous laisse une marge de de 11dB (89dB - 78dB). De faon gnrale, ce lien fonctionnera mais pourrait probablement utiliser un peu plus de gain. En employant une antenne parabolique de 24dBi du ct du client plutt qu'une antenne sectorielle de 14dBi, vous obtiendrez un gain additionnel de 10dBi sur les deux cts du lien (souvenez-vous que le gain d'antenne est rciproque). Une option plus dispendieuse serait demployer des radios de puissance plus leve sur les deux extrmits du lien, mais le fait dajouter un amplificateur ou une carte avec plus de puissance une seule extrmit n'aide pas amliorer la qualit globale du lien. Des outils en ligne peuvent tre utiliss pour calculer le potentiel de puissance. Par exemple, le Green Bay Professional Packet Radios Wireless Network Link Analysis (http://my.athenet.net/~multiplx/cgi-bin/wireless.main.cgi) est un excellent outil. La Super Edition gnre un fichier pdf contenant la zone de Fresnel et le trajet des ondes radio. Les scripts de calcul peuvent mme tre tlchargs du site Web et tre installs localement. Nous discuterons en dtail dun excellent outil en ligne dans la prochaine section Logiciel de planification de lien. Le site Web de Terabeam a aussi dexcellents calculateurs disponibles en ligne: http://www.terabeam.com/support/calculations/index.php

Tables pour calculer le potentiel de puissance


Pour calculer le potentiel de puissance, faites simplement une estimation de la distance de votre lien puis remplissez les tables suivantes:

72 Chapitre 3

Perte d'espace libre 2,4GHz


Distance (m) Perte (dB)
100 500 1 000 3 000 5 000 10 000

80

94

100

110

113

120

Gain d'antenne:
Antenne Radio 1 (dBi) + Antenne Radio 2 (dBi) = Gain Total

Pertes:
Radio 1 Perte de cbles (dB) + Radio 2 Perte de cbles (dB) + Perte en espace libre (dB) = Perte totale (dB)

Potentiel de puissance pour la Radio 1 Radio 2:


Puissance TX de Radio 1 + Gain d'antenne - Perte totale = Signal > Sensibilit de Radio 2

Potentiel de puissance pour la Radio 2 Radio 1:


Puissance TX de Radio 2 + Gain d'antenne - Perte totale = Signal > Sensibilit de Radio 1

Conception d'un rseau 73

Si le signal reu est plus grand que la force minimum de signal reu dans les deux directions du lien, alors le lien est viable.

Logiciel de planification de lien


Mme s'il est assez simple de calculer la main le potentiel de puissance dun lien, il y a un certain nombre d'outils disponibles qui vous aideront automatiser le processus. En plus de calculer la perte en espace libre, ces outils tiendront galement compte de beaucoup d'autres facteurs pertinents (comme l'absorption des arbres, les effets du terrain, le climat et mme lestimation de la perte lie au trajet dans des secteurs urbains). Dans cette section, nous discuterons deux outils gratuits qui sont utiles pour la planification des liens sans fil: Green Bay Professional Packet Radio qui a des utilits en ligne de conception de rseau et RadioMobile.

Conception interactive CGI


Le groupe Green Bay Professional Packet Radio (GBPRR) a cr une varit doutils trs utiles pour la planification de lien qui sont disponible gratuitement en ligne. Vous pouvez tlcharger ces outils en ligne http:// www.qsl.net/n9zia/wireless/page09.html. Comme ces outils sont disponibles en ligne, ils fonctionneront avec n'importe quel navigateur Web ayant accs accs Internet. Nous nous pencherons en profondeur sur le premier outil: Analyse de Lien de rseau sans fil (en anglais, Wireless Network Link Analysis). Vous le trouverez en ligne : http://my.athenet.net/~multiplx/cgi-bin/wireless.main.cgi. Pour commencer, entrez le canal qui sera utilis sur le lien. Celui-ci peut tre spcifi en mgahertz ou gigahertz. Si vous ne connaissez pas la frquence, consultez la table dans l'annexe B. Notez que le tableau prsente la frquence centrale du canal, alors que l'outil demande la frquence transmise la plus leve. La diffrence dans le rsultat final est minimale, vous etes libre dutiliser la frquence centrale la place. Pour trouver la frquence transmise la plus leve pour un canal, vous navez qu ajouter 11 MHz la frquence centrale. Ensuite, entrez les dtails pour un ct du lien (type de ligne de transmission, le gain d'antenne et autres). Essayez de complter autant de champs que vous connaissez ou que vous pouvez estimer. Vous pouvez galement crire la taille et l'altitude de l'antenne pour cet emplacement. Ces donnes seront employes pour calculer l'angle d'inclinaison de l'antenne. Pour calculer le dgagement de la zone Fresnel, vous devrez utiliser le calculateur GBPRR de la zone Fresnel. La section suivante est trs similaire, elle contient linformation sur lautre ct du lien. Entrez toute linformation disponible dans les champs appropris. Finalement, la dernire section dcrit le climat, le terrain et la distance du lien. Saisissez autant de donnes que vous connaissez ou que vous pouvez estimer. La distance du lien peut tre calcule en indiquant la latitude et la longitude des deux emplacements, ou tre crite la main. Maintenant, cliquez sur le bouton Soumettre (Submit) pour un rapport dtaill du lien propos. Ceci inclut toutes les donnes saisies, ainsi que la perte lie au trajet, les taux d'erreur et le temps de bon fonctionnement du lien.
74 Chapitre 3

Quoique ces nombres soient tout fait thoriques, ils vous donneront une ide approximative de la viabilit du lien. En ajustant les valeurs sur le formulaire, vous pouvez voir comment le fait de changer divers paramtres affectera la connexion. En plus de loutil de base danalyse de lien, GBPRR offre une super dition qui produit un rapport PDF, ainsi quun nombre doutils trs utiles (y compris le calculateur de la zone Fresnel, le calculateur de distance et de direction, le calculateur de conversion de dcibels, pour nen nommer que quelques-uns). Le code source de la plupart de ces outils est galement offert.

RadioMobile
RadioMobile est un outil pour la conception et la simulation de systmes sans fil. Il prdit la performance d'un lien radio en se basant sur l'quipement et une carte gographique numrique. Cest un logiciel du domaine public qui fonctionne sur Windows ou Linux avec l'mulateur Wine. RadioMobile utilise un modle d'lvation numrique de terrain pour le calcul de la couverture en indiquant la force reue du signal divers points le long du trajet. Il tablit automatiquement un profil entre deux points dans la carte numrique montrant le secteur de couverture et la premire zone Fresnel. Pendant la simulation, il vrifie la ligne de la vue et calcule la perte lie au trajet, y compris les pertes dues aux obstacles. Il est possible de crer des rseaux de diffrentes topologies: matre/esclave, point--point et point--multipoint.

Figure 3.20: Viabilit du lien, incluant la zone Fresnel et une estimation de la ligne de vue, en utilisant RadioMobile.

Le logiciel calcule la rgion de couverture de la station de base dans un systme point--multipoint. Cela fonctionne pour des systmes ayant des frquences de 20 kilohertz 200 gigahertz. Les Cartes numriques d'lvation (ou digital elevation maps -DEM, en anglais) sont disponibles gratuitement partir de plusieurs sources et pour la majeure partie du globe. Les DEMs ne montrent pas les littoraux ou autres limites aisment identifiables, mais ils peuvent facilement tre combins en couches avec d'autres genres de donnes (telles que des photos ariennes ou des diagrammes topographiques) pour obtenir une reprsentation plus utile et plus facilement reconnaissable. Vous pouvez digitaliser vos propres cartes et les combiner avec les DEMs. Les cartes numriques d'lvation peuvent tre fusionnes avec des cartes scannes, des photos satellites et des services de carte Internet (tels que Google Maps) pour produire des prdictions de couverture prcises. Vous pouvez tlcharger RadioMobile cette adresse:
Conception d'un rseau 75

http://www.cplus.org/rmw/download.html La page principale de RadioMobile comporte plusieurs exemples et instructions. Elle est disponible ladresse suivante: http://www.cplus.org/rmw/english1.html

RadioMobile sous Linux


RadioMobile fonctionnera galement en utilisant Wine sous Ubuntu Linux. Mme si l'application fonctionne, quelques tiquettes de bouton peuvent tre mal places sur le cadre du bouton et rendra la lecture plus difficile. Nous avons pu faire fonctionner RadioMobile sous Linux avec lenvironnement suivant: IBM Thinkpad x31 Ubuntu Breezy (v5.10), http://www.ubuntu.com/ Version Wine 20050725, d'Ubuntu Universe Il y a des instructions dtailles sur linstallation de RadioMobile sous Windows http://www.cplus.org/rmw/download.html. Vous devriez suivre toutes les tapes except l'tape 1 (puisqu'il est difficile d'extraire un DLL partir du fichier VBRUN60SP6.EXE sous Linux). Vous allez devoir soit copier le fichier MSVBVM60.DLL d'une machine Windows qui a dj le Visual Basic 6 run-time install ou simplement chercher sur Google le fichier MSVBVM60.DLL puis le tlcharger. Continuez maintenant l'tape 2 de lURL prcdent, en veillant ouvrir les dossiers tlchargs dans le mme annuaire dans lequel vous avez plac le dossier DLL tlcharg. Notez que vous ne devez pas prendre en considration les tapes suivant ltape 4; ce sont des tapes supplmentaires uniquement requises pour les usagers de Windows. Finalement, vous pouvez dmarrez Wine dans un terminal avec la commande suivante:
#wineRMWDLX.exe

Vous devriez voir fonctionner RadioMobile sur votre session XWindows.

viter le bruit
Les bandes sans licence ISM et U-NII reprsentent une portion minuscule du spectre lectromagntique connu. Puisque cette rgion peut tre utilise sans avoir payer des redevances, plusieurs dispositifs de consommateurs l'emploient pour un large ventail dapplications. Les tlphones sans fil, les transmetteurs vido analogiques, le Bluetooth, les coute-bb et mme les fours micro-ondes concurrencent les rseaux informatiques sans fil pour l'usage de la bande 2,4GHz qui est trs limite. Ces signaux, comme d'autres rseaux sans fil locaux, peuvent poser des problmes significatifs pour des liens radio de longue porte. Voici quelques tapes que vous pouvez suivre afin de rduire la rception des signaux non dsirs. Augmentez le gain d'antenne des deux cts d'un lien point point. Les antennes ne font pas quajouter du gain un lien, mais leur directivit
76 Chapitre 3

accrue tend rejeter le bruit des rgions autour du lien. Deux paraboliques de gain lev qui sont pointes lune vers lautre vont rejeter le bruit provenant de directions qui sont en dehors de la trajectoire du lien. L'utilisation dantennes omnidirectionnelles recevra le bruit de toutes les directions. N'utilisez pas un amplificateur. Comme nous le verrons au chapitre 4, les amplificateurs peuvent empirer les problmes d'interfrence en amplifiant alatoirement tous les signaux reus, y compris ceux des sources d'interfrence. Les amplificateurs posent galement des problmes d'interfrence pour d'autres usagers de la bande qui se trouvent proximit. Employez des antennes sectorielles au lieu dune omnidirectionnelle. En employant plusieurs antennes sectorielles, vous pouvez rduire le bruit global reu un point de distribution. En organisant les canaux utiliss sur chaque antenne sectorielle, vous pouvez galement augmenter la largeur de bande disponible pour vos clients.

1 .1

ch

ch

.1

ch. 6

Une antenne omnidirectionnelle reoit le bruit de toutes les directions

Des antennes sectorielles multiples aident limiter le bruit et augmentent la largeur de bande

Figure 3.21: Une seule antenne omnidirectionnelle vs multiples antennes sectorielles.

Utilisez le meilleur canal disponible. Rappelez-vous que les canaux 802.11b/g ont une largeur de 22 Mhz, mais sont seulement spars par 5MHz. Effectuez une enqute de terrain (comme dtaill au chapitre huit) et choisissez un canal qui se trouve aussi loin que possible des sources existantes d'interfrence. Rappelez-vous que le paysage sans fil peut changer tout moment lorsque des individus ajoutent des nouveaux dispositifs (tlphones sans fil, d'autres rseaux, etc...) Si votre lien a soudainement des problmes pour envoyer des paquets, vous devrez effectuer une autre enqute et slectionner un canal diffrent. Utilisez des relais et des rpteurs au lieu d'un seul lien sur une longue distance. Gardez vos liens point--point aussi courts que
Conception d'un rseau 77

ch. 6
ch .1 ch 1 .1

possible. Mme sil est possible de crer un lien de 12km qui passe travers une ville, vous aurez probablement toutes sortes de problmes d'interfrence. Si vous pouvez couper ce lien en deux ou trois relais plus courts, le lien sera probablement plus stable. videmment ceci n'est pas possible sur des liens ruraux longue distance o les structures de puissance et de support ne sont pas disponibles, mais o les problmes de bruit sont galement peu probables. Si possible, utilisez les bandes 5,8GHz, 900MHz, ou tout autre bande sans licence. Mme si ceci nest quune solution court terme, actuellement la plupart de lquipement install emploie 2,4GHz. Utiliser 802.11a ou un dispositif step-up de 2,4GHz 5,8GHz, vous permettra dviter cette congestion. Si vous pouvez les trouver, il existe certains anciens quipements 802.11 qui utilisent le spectre sans licence 900MHz (malheureusement avec des dbits binaires trs infrieurs). D'autres technologies, telle que Ronja (http://ronja.twibright.com/) utilisent une technologie optique pour des liens de courte distance sans bruits. Si rien de ceci ne fonctionne, utilisez un spectre autoris. Il y a des endroits o tout le spectre sans licence disponible a t employ. Dans ces cas, ce peut tre une bonne ide de dpenser un peu d'argent additionnel pour de l'quipement de proprit industrielle qui emploie une bande moins congestionne. Pour des liens de longue distance point point qui requirent une capacit de traitement trs leve et un temps maximum de disponibilit, cela savre tre certainement une bonne option. Naturellement, ces dispositifs ont un prix beaucoup plus lev compar l'quipement sans licence. Pour identifier des sources de bruit, vous avez besoin d'outils qui vous montrent ce qui se produit dans le ciel 2,4GHz. Nous verrons quelques exemples de ces outils au Chapitre 6.

Rpteurs
La composante la plus critique pour construire un liens de rseau de longue distance est la ligne de vue (Line of Sight - LOS). Les systmes terrestres micro-onde ne peuvent tout simplement pas tolrer de grandes collines, arbres, ou autres obstacles sur le trajet d'un lien de longue distance. Vous devez avoir une ide claire de la configuration du terrain entre deux points avant que vous ne puissiez dterminer si un lien est viable. Mais mme s'il y a une montagne entre deux points, rappelez-vous que des obstacles peuvent parfois tre transforms en atouts. Les montagnes peuvent bloquer votre signal, mais en supposant quil est possible d'y apporter de la puissance, elles pourront faire de trs bons rpteurs. Les rpteurs sont des noeuds qui sont configurs pour rediffuser le trafic qui n'est pas destin au noeud lui-mme. Dans un rseau de maille, chaque noeud est un rpteur. Dans un rseau traditionnel d'infrastructure, certains noeuds doivent tre configurs pour passer le trafic d'autres noeuds.

78 Chapitre 3

Un rpteur peut utiliser un ou plusieurs dispositifs sans fil. En utilisant une seule radio (que l'on appele rpteur one-arm ), l'efficacit globale est lgrement moins que la moiti de la largeur de bande disponible, puisque la radio peut envoyer ou recevoir des donnes, mais jamais faire les deux en mme temps. Ces dispositifs sont meilleur march, plus simples et ont une consommation lectrique infrieure. Un rpteur avec deux (ou plus) cartes radio peut actionner toutes les radios pleine capacit, aussi longtemps que ceux-ci sont configurs pour utiliser des canaux qui ne se superposent pas. Naturellement, les rpteurs peuvent galement assurer une connexion Ethernet pour fournir une connectivit locale. Des rpteurs peuvent tre achets comme un ensemble complet, ou tre facilement assembls en reliant deux (ou plus) noeuds sans fil avec un cble Ethernet. Lorsque vous pensez utiliser un rpteur construit avec la technologie 802.11, rappelez-vous que les noeuds doivent tre configurs pour les modes matre, administr, ou ad hoc. Gnralement, les deux radios dans un rpteur sont configures pour le mode matre, pour permettre aux multiples clients de se relier l'un ou l'autre ct du rpteur. Mais selon votre disposition de rseau, un ou plusieurs dispositifs peuvent devoir employer un mode ad hoc ou mme client. Gnralement, les rpteurs sont utiliss pour viter des obstacles dans le trajet d'un lien de longue distance. Par exemple, il peut y avoir des btiments dans votre chemin, mais dans ceux-ci il y a des personnes. Il est souvent possible de se mettre daccord avec les propritaires des btiments pour fournir de la largeur de bande en change du droit dutiliser les toits et llectricit. Si le propritaire du btiment n'est pas intress, les locataires des tages suprieurs peuvent tre persuads d'installer l'quipement dans une fentre.

Figure 3.22: Le rpteur transmet des paquets dans l'air entre des nuds qui n'ont pas de ligne de vue directe.

Si vous ne pouvez pas passer par-dessus ou travers un obstacle, vous pouvez souvent le contourner. Plutt que dutiliser un lien direct, essayez une approche de sauts multiples pour viter l'obstacle.

Conception d'un rseau 79

Figure 3.23: Il n'y avait pas d'nergie disponible au dessus de la colline, mais ceci a t rsout en employant de multiples de rpteurs situs autour de la base.

Finalement, vous pouvez devoir aller vers l'arrire afin de pouvoir avancer. S'il y a un emplacement lev de disponible dans une direction diffrente et que cet emplacement peut voir au del de l'obstacle, un lien stable peut tre fait par l'intermdiaire d'un itinraire indirect.

Figure 3.24: Lemplacement D ne peut pas voir les emplacements A ou B, car l'emplacement C est dans le chemin et n'est pas intress hberger un nud. En installant un rpteur plus haut, les nuds A, B et D peuvent communiquer. Notez qu'en fait le trafic du nud D voyage plus loin que celui du reste du rseau avant que le rpteur puisse envoyer ces donnes.

Les rpteurs dans les rseaux me font penser au principe des six degrs de sparation . Cette ide stipule que quiconque soit la personne que vous recherchez, vous pourrez la trouver simplement en contactant cinq intermdiaires. Les rpteurs dans les endroits levs voient beaucoup d'intermdiaires, et aussi longtemps que votre noeud est dans la porte du rpteur, vous pouvez communiquer avec n'importe quel noeud que le rpteur peut atteindre.

Optimisation du trafic
La largeur de bande est mesure comme un dbit binaire pendant un intervalle de temps. Ceci signifie qu'avec le temps, la largeur de bande disponible sur n'importe quel lien approche l'infini. Malheureusement, pour une
80 Chapitre 3

priode de temps finie, la largeur de bande fournie par une connexion de rseau quelconque n'est pas infinie. Vous pouvez toujours tlcharger autant de trafic comme vous voudrez; vous navez qu attendre suffisamment longtemps. Naturellement, les usagers humains ne sont pas aussi patients que les ordinateurs et ne sont pas disposs attendre une quantit d'heure infinie pour que leur information traverse le rseau. Cest pour cette raison que la largeur de bande doit tre contrle comme n'importe quelle autre ressource limite. Vous amliorerez de manire significative le temps de rponse et maximiserez la capacit de traitement disponible en liminant le trafic non dsir et superflu de votre rseau. Cette section dcrit beaucoup de techniques courantes pour vous assurer que votre rseau comporte uniquement le trafic qui doit le traverser.

Cache Web
Un serveur Web proxy est un serveur sur le rseau local qui garde des copies des pages ou parties de pages Web rcemment recherches ou souvent utilises. Quand la prochaine personne recherche ces pages, elles sont servies partir du serveur proxy local au lieu d'Internet. Ceci a comme consquence un accs Web sensiblement plus rapide dans la plupart des cas, tout en rduisant l'utilisation globale de largeur de bande d'Internet. Quand un serveur proxy est mis en application, l'administrateur devrait savoir que certaines pages ne peuvent pas tre stockes; par exemple, des pages qui sont le rsultat de scripts du ct du serveur ou tout autre contenu produit dynamiquement. Le chargement apparent des pages Web est galement affect. Avec un lien Internet lent, une page normale commence charger lentement, dabord en montrant un peu de texte puis en dvoilant les graphiques un par un. Dans un rseau avec un serveur proxy, il peut y avoir un dlai lorsque rien ne semble se produire, puis la page chargera presque immdiatement. Ceci se produit parce que l'information est envoye l'ordinateur tellement rapidement que pour reproduire la page, une quantit perceptible de temps est ncessaire. Le temps global requis pour charger la page entire peut ne prendre que dix secondes (tandis que sans serveur Proxy, il peut tre ncessaire dattendre 30 secondes afin de charger la page graduellement). Mais moins que ceci ne soit expliqu certains usagers impatients, ceux-ci peuvent dire que le serveur Proxy a rendu les choses encore plus lentes. C'est habituellement la tche de l'administrateur du rseau de traiter les problmes de perception de ses usagers.

Produits de serveur Proxy


Il y a un certain nombre de serveurs Web Proxy disponibles. Ce sont les logiciels le plus gnralement utiliss: Squid. Le logiciel libre Squid est le standard de facto dans les universits. Il est libre, fiable, facile d'utilisation et peut tre amlior (par exemple, en ajoutant des filtres de contenu et un blocage de publicit). Squid produit des rapports graphiques qui peuvent tre analyses en utilisant un logiciel tel qu'Awstats, ou Webalizer, tous deux tant de open source et produisant de bons rapports graphiques. Dans la plupart des
Conception d'un rseau 81

cas, il est plus facile de l'installer en tant qu'lment de la distribution quen le tlchargeant de http://www.slivre-cache.org/ (la plupart des distributions de Linux telles que Debian, ainsi que d'autres versions d'Unix telles que NetBSD et FreeBSD viennent avec Squid). Un bon guide de configuration Squid peut tre trouv http://squiddocs.sourceforge.net/latest/book-full.html. Serveur Proxy de Microsoft Proxy 2.0. Il nest pas disponible pour de nouvelles installations parce qu'il a t remplac par le serveur de Microsoft ISA et n'est plus support. Il est nanmoins employ par quelques tablissements, bien qu'il ne devrait probablement pas tre considr pour de nouvelles installations. Serveur ISA de Microsoft. Le serveur d'ISA est un trs bon logiciel de serveur Proxy, bien que trop dispendieux pour ce quil fait. Cependant, avec des remises pour institutions universitaires il peut tre accessible quelques tablissements. Il produit ses propres rapports graphiques, mais ses fichiers logs peuvent galement tre analyss avec des logiciels analyseurs populaires tel que Sawmill (http://www.sawmill.net/). Les administrateurs dun emplacement avec MS ISA devraient passer suffisamment de temps afin dobtenir une configuration correcte; autrement le serveur MS ISA lui-mme peut devenir un usager de largeur de bande considrable. Par exemple, une installation par dfaut peut facilement consommer plus de largeur de bande que ce que le site a employ auparavant, parce que les pages courantes avec des dates d'chance courtes (tels que des sites de nouvelles) sont continuellement mises jour. Par consquent il est important que le prtraitement/ chargement (pre-fetching) soit correctement configur, pour quil puisse avoir lieu principalement durant la nuit. Le serveur ISA peut galement tre associ des produits de filtrage tels que WebSense. Pour plus d'information, visitez le lien suivant: http://www.microsoft.com/isaserver/ et http://www.isaserver.org/.

Empcher les usagers de contourner le serveur Proxy


Bien que la mise en chec de la censure d'Internet et de la politique restrictive d'accs de l'information puisse tre un effort politique louable, les applications Proxy et les pare-feux sont des outils ncessaires dans les milieux o la largeur de bande est extrmement limite. Sans eux, la stabilit et la rentabilit du rseau sont menaces par les usagers lgitimes eux-mmes. Des techniques pour viter un serveur proxy peuvent tre trouves http:// www.antiproxy.com/. Ce site est utile pour que les administrateurs puissent voir comment leur rseau peut faire face ces techniques. Pour renforcer lusage du serveur cache, vous pourriez simplement considrer dinstaurer une politique d'accs de rseau et de faire confiance vos usagers. Dans la disposition ci-dessous, l'administrateur doit esprer que ses utilisateurs n'viteront pas le serveur Proxy.

82 Chapitre 3

Figure 3.25: Ce rseau repose sur la confiance que ses usagers configureront correctement leurs ordinateurs pour utiliser le serveur mandataire.

Dans ce cas-ci l'administrateur emploie gnralement une des techniques suivantes: Ne pas donner ladresse de la passerelle par dfaut travers DCHP. Ceci peut fonctionner pendant un certain temps, mais les usagers qui veulent contourner le serveur mandataire peuvent trouver ou deviner l'adresse de la passerelle par dfaut. Une fois que cela se produit, la faon de contourner le serveur mandataire est rapidement rpandue. Employer des politiques de domaine ou de groupe. Ceci est trs utile pour configurer les configurations correctes de serveur mandataire pour Internet Explorer sur tous les ordinateurs dans le domaine, mais ce n'est pas trs utile pour empcher que le serveur proxy soit contourn parce qu'il se base sur le registre dun usager au domaine NT. Un usager avec un ordinateur Windows 95/98/ME peut annuler son identification rseau puis viter le serveur proxy et une personne qui connat un mot de passe local d'un usager sur son ordinateur Windows NT/2000/XP peut s'identifier localement et faire la mme chose. En prieres et querelles avec les usagers. Ceci ne constitue jamais une situation optimale pour un administrateur de rseau. La seule manire de s'assurer que les serveurs proxy ne soient pas vits est dutiliser une configuration correcte de rseau, en utilisant une des trois techniques dcrites ci-dessous.

Pare-feu
Une manire plus fiable de s'assurer que les ordinateurs ne dvient pas le serveur proxy peut tre mise en application en utilisant un pare-feu. Le pare-feu peut tre configur pour permettre lentre uniquement au serveur Proxy, par exemple pour faire des demandes HTTP Internet. Tous les autres ordinateurs sont bloqus, comme illustr dans le diagramme ci-dessous.
Conception d'un rseau 83

Figure 3.26: Le pare-feu empche les ordinateurs d'accder directement Internet, mais permet l'accs via le serveur proxy.

Le fait de compter sur un pare-feu, comme dans le diagramme ci-dessus, peut tre suffisant ou pas, selon la faon dont il est configur. S'il ne fait que bloquer l'accs du LAN du campus au ports 80 des serveurs Web, des usagers intelligents trouveront des manires de le contourner. En outre, ils pourront employer des protocoles gourmands en bande passante tels que Kazaa.

Deux cartes rseau


Peut-tre la mthode la plus fiable est dinstaller deux cartes rseau sur le serveur proxy et de relier le rseau du campus Internet comme montr cidessous. De cette faon, la disposition du rseau rend physiquement impossible d'atteindre Internet sans passer par le serveur mandataire.

Figure 3.27: Le seul chemin vers Internet est travers le serveur proxy .

84 Chapitre 3

Le serveur proxy dans ce schma ne devrait pas avoir le IP fowarding activ, moins que les administrateurs sachent exactement ce qu'ils veulent laisser passer. Un grand avantage cette configuration de rseau est quil est possible dutiliser une technique connue en anglais sous le nom de transparent proxying (ou dtournement du trafic linsu de lutilisateur). Utiliser un transparent proxying signifie que les demandes Web de lusager sont automatiquement renvoyes au serveur proxy sans avoir configurer manuellement les navigateurs Web pour lutiliser. Ceci force efficacement ce que tout le trafic Web soit stock localement, ce qui limine beaucoup de possibilits derreur des usagers, et fonctionnera mme avec les dispositifs qui ne supportent pas l'usage dun Proxy manuel. Pour plus de dtails au sujet de la configuration dun transparent proxy avec Squid, visitez les sites suivants: http://www.squid-cache.org/Doc/FAQ/FAQ-17.html http://en.tldp.org/HOWTO/mini/TransparentProxy-2.html

Routage rglement
Une faon dempcher que les usagers puissent contourner le serveur Proxy avec de l'quipement Cisco est de rglementer le routage. Le routeur de Cisco dirige d'une manire transparente des demandes Web vers le serveur proxy. Cette technique est employe l'Universit de Makerere. L'avantage de cette mthode est que si le serveur proxy tombe en panne, les politiques de routage peuvent tre temporairement enlevs, permettant aux clients de se connecter directement Internet.

Sites Web miroirs


Si le site Web nest pas trop grand, et avec la permission du propritaire ou de ladministrateur de ce site, il est possible de le copier un serveur local durant la nuit. Ceci devrait tre considr pour les sites Web importants qui renferment un intrt particulier pour une organisation ou qui sont trs populaires parmi les usagers. Bien que ceci puisse tre utile, il prsente quelques piges potentiels. Par exemple, si le site qui est dupliqu contient des programmes CGI ou tout autre contenu dynamique qui exigent de linteraction de l'usager, ceci poserait des problmes. Un exemple est un site Web qui demande aux personnes de s'inscrire en ligne une confrence. Si quelqu'un s'enregistre en ligne sur un serveur dupliqu (et le programme miroir fonctionne bien), les organisateurs du site ne recevront pas l'information de la personne enregistre. Puisque dupliquer un site peut violer des droits de copyright, cette technique devrait seulement tre employe avec la permission du site concern. Si le site possde rsync, il pourrait tre copi en utilisant cette commande. C'est probablement la manire la plus rapide et la plus efficace de maintenir le contenu du site synchronis. Si le serveur Web distance n'excute pas rsync, le logiciel recommand employer est un programme appel wget. Il fait partie de la plupart des versions d'Unix/Linux. Une version de Windows peut tre trouve http://xoomer.virgilio.it/hherold/ ou dans le paquet doutils gratuit de Cygwin Unix (http://www.cygwin.com/).

Conception d'un rseau 85

Il est possible dutiliser un script qui fonctionne toutes les nuits sur un serveur Web local et qui fasse ce qui suit: Changer le rpertoire racine du serveur Web: par exemple, /var/www/ sur Unix, ou C:\Inetpub\wwwroot sur Windows. Copier un site Web en utilisant la commande:
wget --cache=off -m http://www.python.org

Le site Web dupliqu se trouvera dans un rpertoire www.python.org. Le serveur Web devrait maintenant tre configur pour servir le contenu de ce rpertoire comme un hte virtuel bas sur un nom (Name-based virtual host). Installez un serveur local DNS pour falsifier une entre ce site. Pour que ceci fonctionne, les ordinateurs clients devraient tre configurs pour utiliser le serveur local DNS comme DNS primaire (ceci est toujours recommand parce que la cache dun serveur local DNS acclre les temps de rponse Web).

Pr-actualiser le site dans e cache en utilisant wget


Au lieu d'installer un site Web miroir comme dcrit la section prcdente, une meilleure approche est de peupler le proxy cache en utilisant un processus automatis. Cette mthode a t dcrite par J. J. Eksteen et J. P. L. Cloete du CSIR Pretoria, Afrique du Sud, dans un article intitul Enhancing International World Wide Web Access in Mozambique Through the Use of Mirroring and Caching Proxies (disponible ladresse http://www.isoc.org/inet97/ans97/ cloet.htm). Voici comment ils dcrivent le fonctionnement de ce processus: Un processus automatique rcupre la page initiale dun site et un nombre spcifi de pages supplmentaires (en suivant rcursivement le HTML sur les pages rcupres) travers lutilisation dun proxy. Au lieu d'crire les pages rcupres sur le disque local, le processus miroir rejette les pages rcupres. Ceci est fait afin de conserver les ressources du systme ainsi que pour viter des possibles conflits de droits d'auteur. En utilisant le proxy comme intermdiaire, il est garanti que les pages rcupres se trouveront dans e cache du proxy comme si un client avait accd cette page. Quand un client accde la page rcupre, celle-ci lui est servie partir du cache et non du lien international congestionn. Ce processus peut tre excut dans des priodes o le rseau est peu utilis afin de maximiser l'usage de largeur de bande et de ne pas concurrencer d'autres activits d'accs. La commande suivante (programme pour fonctionner durant la nuit une fois par jour ou par semaine) est tout ce dont nous avons besoin (elle doit tre rpte pour chaque site qui a besoin dtre pr-actualis).
wget --proxy-on --cache=off --delete after -m http://www.python.org

Explication: -m : Copie le site au complet. wget commence www.python.org et suit tous les hyperliens, cest dire quil tlcharge toutes les sous-pages. --proxy-on : Sassure que wget utilise le serveur mandataire. Ceci nest pas ncessaire dans les applications utilisant un transparent proxy.
86 Chapitre 3

--cache=off : Sassure que le nouveau contenu est rcupr dInternet et non du serveur mandataire local. --delete after : limine la copie miroir. Le contenu miroir reste dans e cache proxy sil y assez despace disque et que les paramtres de e cache du serveur proxy sont corrects. En outre, wget a beaucoup d'autres options; par exemple, fournir un mot de passe pour les sites Web qui les exigent. l'aide de cet outil, Squid devrait tre configur avec un espace de disque suffisant pour contenir tous les sites practualiss et plus (pour l'usage normal de Squid impliquant des pages autres que celles pr-actualise). Heureusement, l'espace disque devient de plus en plus meilleur march et les tailles de disque sont bien plus grandes quauparavant. Cependant, cette technique peut tre employe seulement avec quelques sites choisis. Ces sites ne devraient pas tre trop grands afin que le processus puisse finir avant le dbut des heures de travail et on devrait toujours garder un oeil sur l'espace disque disponible.

Hirarchies de cache
Lorsquune organisation a plus d'un serveur proxy , les proxy peuvent mettre en commun l'information de cache entre eux. Par exemple, si une page Web existe dans le cache du serveur A, mais non dans celui du serveur B, un usager connect par l'intermdiaire du serveur B pourrait obtenir l'objet cache du serveur A par l'intermdiaire du serveur B. Le Protocole Inter-Cache (ICP) et le Protocole de routage CARP (en anglais Cache Array Routing Protocol -CARP) peuvent partager l'information de cache. Le CARP est considr le meilleur des deux. Squid supporte les deux protocoles et le serveur de MS ISA supporte CARP. Pour plus d'information, voir le site: http://squid-docs.sourceforge.net/ latest/html/c2075.html. Ce partage d'information de cache rduit l'utilisation de largeur de bande dans les organismes o plus d'un serveur mandataire est employ.

Spcifications proxy
Sur un rseau de campus universitaire, il devrait y avoir plus d'un serveur proxy, pour des raisons de performance et de redondance. Avec les disques bon march et les grandes capacits disponibles aujourd'hui, des serveurs proxy puissants peuvent tre construits, avec 50 gigaoctets ou plus d'espace disque assigns au cache. La performance des disques est importante, donc les disques SCSI les plus rapides auraient une meilleure performance (bien qu'un cache bas sur un IDE est mieux que rien du tout). RAID (Redundant Array of Independent Disks) ou lusage de miroirs n'est pas recommande. On recommande galement qu'un disque spar soit consacr au cache. Par exemple, un disque peut tre rserv au cache et un deuxime pour le systme d'exploitation et la journalisation. Squid est conu pour utiliser autant de mmoire RAM qu'il peut obtenir parce quil est beaucoup plus rapide de rcuprer des donnes de la mmoire RAM que du disque dur. Pour un rseau de campus, la mmoire RAM devrait tre de 1GB ou plus:

Conception d'un rseau 87

Indpendamment de la mmoire exige pour le systme d'exploitation et d'autres applications, Squid exige 10 MB de RAM pour chaque 1 GB de disque cache. Par consquent, s'il y a 50 GB d'espace disque assign au cache, Squid exigera une mmoire supplmentaire de 500 MB. Lordinateur exigera galement 128 MB pour Linux et 128 MB pour Xwindows. Un autre 256 MB devrait tre ajout pour d'autres applications et pour que tout puisse fonctionner facilement. Rien n'augmente autant la performance d'une machine que d'installer une grande quantit de mmoire, parce que ceci rduit la ncessit d'utiliser le disque dur. La mmoire est mille fois plus rapide qu'un disque dur. S'il y a assez de RAM disponible, les logiciels d'exploitation modernes maintiennent des donnes frquemment consultes dans la mmoire. On utilise le fichier de pagination du disque dur comme zone de mmoire supplmentaire quand ils n'y a pas assez de RAM.

Cache de DNS et optimisation


Les serveurs DNS de cache-seul ne font autorit sur aucun nom de domaine, ils ne font que stocker les rsultats des demandes des clients, de la mme faon quun serveur proxy stocke les pages Web populaires pendant un certain temps. Les adresses DNS sont stockes jusqu' ce que leur dure de vie (en anglais Time to Live -TTL) expire. Ceci rduira la quantit du trafic DNS sur votre connexion Internet, parce que e cache DNS peut satisfaire plusieurs demandes localement. Naturellement, les ordinateurs des clients doivent tre configurs pour utiliser le nom de serveur cache-seul en tant que leur serveur DNS. Quand tous les clients utilisent ce serveur DNS en tant que serveur principal, il remplira rapidement e cache dadresses IP de noms, de sorte que les requtes de noms prcdemment lances puissent rapidement obtenir rponse. Les serveurs DNS qui font autorit pour un domaine agissent galement en tant que cache de l'association nom-adresse des htes de ce domaine.

Serveur Bind (named)


Bind est le programme standard de facto utilis pour les services de nom sur Internet. Lorsque Bind est install et fonctionnel, il agira en tant que serveur cache (aucune autre configuration n'est ncessaire). Bind peut tre install partir d'un paquet Debian ou RPM. L'installation partir d'un paquet est habituellement la mthode la plus facile. Sur Debian, entrez au clavier:
apt-get install bind9

En plus de sa fonction de cache, Bind peut galement hberger des zones dautorits, agir comme un esclave pour zones d'autorits, implanter une split horizon et presque tout ce qui est possible avec le protocol DNS.

dnsmasq
Le serveur dnsmasq est une alternative de serveur de cache DNS. Il est disponible pour BSD et la plupart des distributions Linux ou encore ladresse suivante: http://freshmeat.net/projects/dnsmasq/. Le grand avantage de
88 Chapitre 3

dnsmasq est sa flexibilit: il agit facilement en tant que serveur proxy cache DNS ainsi quen tant que source d'autorit pour des htes et des domaines sans avoir recours des fichiers de configuration de zone compliqus. Des mises jour peuvent tre faites une zone sans mme avoir redmarrer le service. Il peut galement servir de serveur DHCP et intgre le service DNS celui de DHCP. Il est trs lger, stable et extrmement flexible. Bind est probablement un meilleur choix pour de trs grands rseaux (plus qu'une centaine de noeuds), mais la simplicit et la flexibilit de dnsmasq le rendent attrayant pour les rseaux de petite moyenne taille.

Windows NT
Pour installer le service DNS sur Windows NT4: choisissez le panneau de configuration Rseau Services Ajoutez Serveur DNS de Microsoft. Insrez le CD de Windows NT4 lorsque le systme le demande. La configuration d'un serveur de cache uniquement dans NT est dcrite dans l'article Knowledge Base 167234. En voici un extrait: Installez simplement DNS et entrez dans le gestionnaire de noms de domaines (Domain Name System Manager). Cliquez sur DNS dans le menu, choisissez Nouveau Serveur et saisissez ladresse IP de lordinateur o vous avez install DNS. Vous avez maintenant un serveur DNS de cache uniquement.

Windows 2000
Pour installer le service DNS: Dmarrer Paramtres Panneau de configuration Ajout/Suppression de programmes Ajouter/Supprimer des composants Windows Services de mise en rseau Dtails Domain Name System (DNS). Ensuite, dmarrez DNS MMC (Dmarrer Programmes Outils Administratifs DNS). Dans le menu Action choisir Connecter lOrdinateur Dans la fentre de Slection dOrdinateur Cible, activez l Ordinateur Suivant et entrez le nom du serveur DNS que vous voulez en cache uniquement. Sil y a un .[point] dans le gestionnaire DNS (ceci se fait par dfaut), cela signifie que le serveur DNS pense quil est le serveur DNS racine d'Internet. Il ne l'est certainement pas. Pour que tout puisse fonctionner, supprimez le .[Point].

DNS divis et serveur miroir


Le but dun DNS divis (split DNS ou split horizon en anglais) est de prsenter une vision diffrente de son domaine vu de l'interne ou de l'externe. Il y a plus dune faon de faire un DNS divis; mais pour des raisons de scurit, on recommande que vous ayez deux serveurs de contenu DNS spars: linterne et lexterne (chacun avec diffrentes bases de donnes). Le DNS divis peut permettre des clients d'un rseau de campus de voir des adresses IP du domaine du campus comme adresses locales IP RFC1918, alors que le reste dInternet verra les mmes noms sous une adresse IP diffrente. Ceci est rendu possible deux zones sur deux serveurs DNS diffrents pour le mme domaine.

Conception d'un rseau 89

Une des zones est employe par les clients internes du rseau et l'autre par des usagers sur Internet. Par exemple, dans le rseau suivant, l'usager au sein du campus Makerere verra http://www.makerere.ac.ug/ rsolu comme 172.16.16.21, tandis qu'un usager ailleurs sur Internet le verra rsolu comme 195.171.16.13. Le serveur DNS sur le campus dans le diagramme ci-dessus a un fichier de zone pour makerere.ac.ug et est configur comme sil faisait autorit pour ce domaine. En outre, il sert de serveur DNS cache pour le campus de Makerere et tous les ordinateurs sur le campus sont configurs pour l'utiliser en tant que serveur DNS. Les enregistrement DNS pour le serveur DNS du campus ressembleraient ceci:
makerere.ac.ug www CNAME webserver.makerere.ac.ug ftp CNAME ftpserver.makerere.ac.ug mail CNAME exchange.makerere.ac.ug mailserver A 172.16.16.21 webserver A 172.16.16.21 ftpserver A 172.16.16.21

Mais il y a un autre serveur DNS sur Internet qui est en ralit lautorit pour le domaine makerere.ac.ug domain. Les entregistrements DNS pour cette zone externe ressembleront ceci:
makerere.ac.ug www A 195.171.16.13 ftp A 195.171.16.13 mail A 16.132.33.21 MX mail.makerere.ac.ug

Le DNS divis ne dpend pas de lusage dadresses RFC 1918. Un fournisseur de service internet (FAI) africain pourrait, par exemple, hberger des sites Web au nom d'une universit mais galement crer un miroir de ces mmes sites Web en Europe. Toutes les fois que les clients de cet FAI accdent au site Web, ils obtiennent ladresse IP de le FAI africain et le trafic demeure donc dans le mme pays. Lorsque les visiteurs d'autres pays accdent ce site Web, ils obtiennent ladresse IP du serveur Web miroir en Europe. De cette faon, les visiteurs internationaux n'encombrent pas la connexion du VSAT de le FAI en visitant le site Web de l'universit. Ceci devient une solution attrayante car lhbergement Web prs du rseau fdrateur Internet est devenu trs bon march.

Optimisation des liens Internet


Comme cit prcdemment, la capacit de traitement du rseau jusqu' 22 Mbps peut tre ralise en utilisant du matriel standard, sans licence, 802.11g. Cette quantit de largeur de bande sera probablement au moins un ordre de grandeur plus haut que celle fournie par votre lien d'Internet et devrait pouvoir soutenir confortablement plusieurs usagers Internet simultans. Mais si votre connexion Internet principale est fournie via un lien VSAT, vous rencontrerez quelques problmes de performance si vous vous fiez aux paramtres TCP/IP par dfaut. En optimisant votre lien VSAT, vous pouvez
90 Chapitre 3

amliorer de manire significative les temps de rponse lors de vos requtes vers les serveurs d'Internet.

Facteurs TCP/IP qui affectent une connexion satellite


Un VSAT est souvent imag comme tant un long et large tuyau de donnes. Cette limite se rapporte aux facteurs qui affectent la performance de TCP/IP sur n'importe quel rseau qui a une largeur de bande relativement grande, mais une latence leve. La plupart des connexions Internet en Afrique et autres rgions du monde en voie de dveloppement sont par l'intermdiaire de VSAT. Par consquent, mme si une universit obtient sa connexion par l'intermdiaire d'un FAI, cette section pourrait s'appliquer si la connexion FAI est ralise par l'intermdiaire d'un VSAT. La latence leve dans les rseaux satellites est due la grande distance du satellite ainsi qu la vitesse constante de la lumire. Cette distance augmente denviron 520 ms le temps daller-retour d'un paquet (RTT) compar un RTT de l'Europe aux tats-Unis (environ 140 ms).

Figure 3.28: tant donne la vitesse de la lumire et les longues distances impliques, la confirmation de rception d'un seul paquet ping peut prendre plus de 520 ms sur un lien VSAT.

Les facteurs qui ont un impact plus significatif sur la performance TCP/IP sont les longs temps de propagation, un produit delai x bande passante lev et les erreurs de transmission. D'une manire gnrale, un rseau satellite devrait utiliser des systmes d'exploitation ayant une implantation moderne de TCP/IP supportant les extensions du RFC 1323: L'option window scale pour permettre de grandes tailles de fentre TCP (plus grandes que 64KB).
Conception d'un rseau 91

Rception slective (Selective acknowledgement -SACK en anglais) afin de permettre une rcupration plus rapide des erreurs de transmissions. Horodatage pour calculer les valeurs RTT et lexpiration du temps de retransmission pour le lien en usage.

Temps d'aller-retour lev (round-trip time -RTT)


Les liaisons satellites ont un RTT moyen denviron 520ms au premier saut. TCP emploie le mcanisme slow-start au dbut d'une connexion pour trouver les paramtres appropris de TCP/IP pour cette connexion. Le temps pass dans l'tape slow-start est proportionnel au RTT et pour un lien satellite ceci signifie que le TCP reste dans un mode slow-start pendant plus longtemps que dans dautres cas. Ceci diminue dramatiquement la capacit de traitement des connexions TCP de courte dure. On peut le constater dans le fait que le tlchargement dun petit site Web prend tonnamment beaucoup temps, alors quun grand fichier est transfr des dbits acceptables aprs un court moment. En outre, quand des paquets sont perdus, TCP entre dans la phase de contrle de congestion et, cause du RTT lev, il reste plus longtemps dans cette phase, rduisant de ce fait le rendement des connexions TCP de courte et de longue dure.

Produit dlai-bande passante lev


La quantit de donnes en transit sur un lien un moment donn est le produit de la largeur de bande et du RTT. En raison de la latence leve du lien satellite, le produit dlai-bande passante est grand. TCP/IP permet l'hte distance d'envoyer une certaine quantit de donnes l'avance sans attendre de confirmation. Une confirmation est habituellement exige pour toutes les donnes entrantes sur une connexion TCP/IP. Cependant, on permet toujours l'hte distance d'envoyer une certaine quantit de donnes sans confirmation, ce qui est important pour raliser un bon taux de transfert sur les connexions ayant un produit dlai-bande passante lev. Cette quantit de donnes s'appelle la Taille de la fentre TCP. Dans les ralisations modernes de TCP/IP, la taille de la fentre est habituellement de 64KB. Sur les rseaux satellites, la valeur du produit dlai-bande passante est importante. Pour utiliser le lien dans toute sa capacit, la taille de la fentre de la connexion devrait tre gale au produit dlai-bande passante. Si la taille maximale de fentre permise est de 64KB, la capacit de traitement maximum ralisable par l'intermdiaire du satellite est (taille de la fentre) /RTT, ou 64KB / 520 ms. Ceci donne un dbit maximum de 123KB/s, ce qui reprsente 984 Kbps, indpendamment du fait que la capacit du lien peut tre beaucoup plus grande. Chaque en-tte de segment TCP contient un champ appel fentre annonce qui indique combien d'octets additionnels de donnes le rcepteur est prt accepter. La fentre annonce est la place qui est encore libre dans le tampon. On ne permet pas l'expditeur d'envoyer des octets au-del la fentre annonce. Pour maximiser la performance, les tailles des tampons de l'expditeur et du rcepteur devraient au moins tre gales au produit dlaibande passante. Dans la plupart des ralisations modernes de TCP/IP, cette taille de buffer a une valeur maximum de 64KB.
92 Chapitre 3

Pour surmonter le problme des versions de TCP/IP qui ne dpassent pas la taille de fentre au del de 64KB, une technique connue sous le nom de TCP acknowledgment spoofing peut tre employe (voir la section proxy d'amlioration de performance, ci-dessous).

Les erreurs de transmission


Dans les implantations les plus anciennes de TCP/IP, la perte de paquet est toujours considre comme consquence dune congestion (au lieu derreurs de lien). Quand ceci se produit, TCP effectue l'action d'viter la congestion en exigeant trois acquittements positifs (ACK) dupliqus ou en entrant en phase slow-start dans le cas o le temps dattente ait expir. En raison de la longue valeur de RTT, une fois que cette phase de contrle de congestion est commence, le lien satellite TCP/IP prendra un temps plus long avant de revenir au niveau de capacit de traitement prcdent. Par consquent, les erreurs sur un lien satellite ont un effet plus srieux sur la performance TCP que sur des liens de faible latence. Pour surmonter cette limitation, des mcanismes tels que lAcquittement Slectif (SACK) ont t dvelopps. Le SACK indique exactement les paquets qui ont t reus, permettant l'expditeur de retransmettre uniquement les segments qui sont absents en raison des erreurs de lien. Larticle sur les dtails dimplantation de TCP/IP sur Microsoft Windows 2000 affirme: Windows 2000 introduit la prise en charge d'une fonctionnalit de performances disponible comme Acquittement Slectif (SACK). SACK est particulirement important pour des connexions utilisant de grandes tailles de fentre TCP. SACK est une caractristique standard de Linux et BSD depuis un certain temps. Assurez-vous que tant votre routeur Internet comme votre FAI distance supportent SACK.

Considrations pour les universits


Si un site a une connexion de 512 Kbps Internet, les configurations par dfaut TCP/IP sont probablement suffisantes, parce qu'une taille de fentre de 64 KB peut remplir jusqu' 984 Kbps. Mais si l'universit a plus de 984 Kbps, elle ne pourrait pas dans certains cas obtenir la pleine largeur de bande du lien disponible d aux facteurs du long et large tuyau de donne abords plus haut. Ce que ces facteurs impliquent vraiment est qu'ils empchent quun ordinateur remplisse toute la largeur de bande. Ce n'est pas une mauvaise chose pendant le jour, parce que beaucoup de gens emploient la largeur de bande. Mais si, par exemple, il y a de grands tlchargements programms la nuit, l'administrateur pourrait vouloir que ces tlchargements se servent de la pleine largeur de bande, et les facteurs du long et large tuyau de donne pourraient tre un obstacle. Ceci peut galement devenir critique si une quantit significative de votre trafic de rseau est rout travers un tunnel unique ou une connexion VPN jusqu l'autre extrmit du lien VSAT. Pour plus dinformations, voir : http://www.psc.edu/networking/perf_tune.html.

Conception d'un rseau 93

Proxy d'amlioration de performance (Performance-enhancing proxy -PEP)


Lide d'un proxy d'amlioration de performance est dcrite dans le RFC 3135 (voir http://www.ietf.org/rfc/rfc3135) et pourrait tre un serveur proxy avec un grand disque cache qui a des extensions RFC 1323 entre autres caractristiques. Un ordinateur portable a une session TCP avec PEP chez le FAI. Ce PEP, et celui qui se trouve chez le fournisseur de satellite, communiquent entre eux en utilisant diffrentes sessions TCP ou encore leur propre protocole propritaire. Le PEP du fournisseur de satellite obtient les fichiers du serveur web. De cette faon, la session TCP se divise et donc les caractristiques du lien qui ont un effet sur la performance du protocole (les facteurs du tuyeau long et large) sont vits ( travers le TCP acknowledgment spoofing par exemple). En plus, PEP se sert du proxying et du prtelechargement pour acclrer davantage laccs au web. Un tel systme peut tre construit partir de rien en utilisant par exemple Squid ou encore en achetant des solutions conomiques offertes par plusieurs vendeurs.

Plus d'informations
Alors que loptimisation de la bande passante est une entreprise complexe et souvent difficile, les techniques prsentes dans ce chapitre devraient aider rduire les sources manifestes de gaspillage de bande passante. Pour faire le meilleur usage possible de la bande passante disponible, il sera ncessaire de dfinir une bonne politique d'accs, mettre en place une surveillance comprhensive et des outils d'analyse, et mettre en uvre une architecture de rseau qui applique les limites d'usage souhait. Pour plus d'informations sur loptimisation de la bande passante, voir le livre gratuit How to Accelerate Your Internet (http://bwmo.net/).

94 Chapitre 3

Antennes et lignes de transmission


L'metteur qui produit lnergie RF 1 pour l'antenne est habituellement situ une certaine distance des bornes d'antenne. Le lien de connexion entre les deux est la ligne de transmission RF. Son but est de transporter lnergie RF d'un endroit l'autre et de le faire aussi efficacement que possible. Du ct du rcepteur, l'antenne est responsable dattraper tous les signaux de radio dans le ciel et de les passer au rcepteur avec un minimum de distorsion de sorte que la radio puisse dcoder le signal convenablement. Cest pour ces raisons que le cble RF a un rle trs important dans les systmes de radio: il doit maintenir l'intgrit des signaux dans les deux directions. Il y a deux catgories principales de lignes de transmission: les cbles et les guides dondes. Les deux sont trs efficaces pour transporter de lnergie RF 2,4 GHz.

Cbles
Les cbles RF sont, pour des frquences suprieures la frquence HF, presque exclusivement des cbles coaxiaux (ou coax en abrg, driv des mots dun axe commun ). Les cbles coaxiaux se composent dun conducteur de cuivre entour par un matriel non-conducteur nomm dilectrique ou simplement isolation. Le matriel dilectrique est entour par un bouclier de fils tresss qui empchent une connexion lectrique. le cble coax est galement protg par une gaine externe qui est gnralement faite partir d'un matriel PVC. Le conducteur intrieur transporte le signal RF et le bouclier externe empche le signal RF de rayonner dans l'atmosphre tout en empchant galement les signaux extrieurs de faire interfrence sur le signal port par le noyau. Un autre fait intressant est que le signal lectrique voyage toujours le long de la couche externe du conducteur central: plus le conducteur central est grand, mieux le signal circulera. Ceci s'appelle l'effet pelliculaire .
1. Radio Frquence. Voir le chapitre 2 pour une discussion sur les ondes lectromagntiques.

95

GaineOuter Jacket extrieure Blindage Shield


Dielectric Dilectrique Conductor Conducteur
Figure 4.1: Cble coaxial avec gaine extrieure, bouclier, matriel dilectrique et conducteur.

Mme si la construction coaxiale est efficace pour contenir le signal au sein du noyau, on observe une certaine rsistance la circulation lectrique: pendant que le signal voyage au sein du noyau, il perd de sa force. Ceci est connu en tant que phnomne dattnuation, et pour les lignes de transmission il est mesur en dcibels par mtre (dB/m). Le taux d'attnuation est une fonction de la frquence du signal et de la construction physique du cble lui-mme. mesure que la frquence du signal augmente, son attnuation le fera galement. videmment, nous devons rduire au minimum, autant que possible, l'attnuation du cble en le maintenant trs court et en employant des cbles de haute qualit. Voici quelques points considrer au moment de choisir un cble pour tre utilis avec des dispositifs micro-ondes: 1. Plus cest court, mieux cest!: ceci est la premire rgle suivre au moment dinstaller un cble. Comme la perte dnergie nest pas linaire, si vous doublez la longueur du cble, vous pourrez perdre beaucoup plus que le double dnergie. De la mme manire, rduire la longueur du cble de la moiti donnera lantenne plus que le double dnergie. La meilleure solution est de placer lmetteur le plus prs possible de lantenne, mme si ceci suppose de le placer sur une tour. 2. Moins cest cher, pire cest! : la deuxime rgle dor est que

largent que vous investissez au moment dacheter un cble de qualit nest pas vain. Les cbles peu dispendieux sont faits pour tre utiliss de faibles frquences, comme la frquence VHF. Les micro-ondes exigent des cbles dune qualit suprieure. Toutes les autres options ne sont quune charge factice.2
3. viter toujours les RG-58. Ils sont conus pour les rseaux

Ethernet, les CB ou radio de VHF et non pour les micro-ondes.


4. viter galement les RG-213. Ils sont conus pour les radios CB et HF. Dans ce cas, le diamtre du cble nimplique ni grande qualit ni faible attnuation.

2. Une charge factice est un dispositif qui absorbe l'nergie RF sans la rayonner. Imaginez un radiateur qui fonctionne aux radio frquences.

96 Chapitre 4

5. Lorsque cest possible, employez des cbles Heliax (galement nomms "mousse") pour relier l'metteur l'antenne. Quand ceux-ci ne sont pas disponibles, employez le meilleur cble LMR que vous pouvez trouver. Les cbles Heliax ont un conducteur central solide ou tubulaire et un conducteur externe solide ondul qui leur permet de flchir. Les cbles Heliax peuvent tre construits de deux faons: en utilisant l'air ou la mousse comme matriel dilectrique. Les cbles dilectriques air sont les plus chers et garantissent une perte minimum dnergie, mais ils sont trs difficiles manipuler. Les cbles dilectriques en mousse causent une perte dnergie lgrement plus leve mais sont moins chers et plus faciles installer. Un procd spcial est exig au moment de souder les connecteurs afin de garder le cble dilectrique en mousse sec et intact. LMR est une marque de cble coax disponible sous diffrents diamtres qui fonctionne bien avec des frquences micro-ondes. Comme alternative aux cbles Heliax, on utilise gnralement les LMR-400 et LMR-600. 6. Autant que possible, employez des cbles qui ont t pr-sertis et examins dans un laboratoire appropri. L'installation de connecteurs sur des cbles peut tre une tche ardue, et il est difficile de la faire correctement mme avec les outils appropris. moins que vous ayez accs un quipement qui vous permette de vrifier le cble que vous avez ralis (tel un analyseur de spectre et un gnrateur de signal ou un rflectomtre temporel), le dpannage dun rseau utilisant un cble fait maison peut tre difficile. 7. Ne maltraitez pas votre ligne de transmission. Ne marchez jamais sur un cble, ne le pliez pas trop et nessayez pas de dbrancher un connecteur en tirant directement sur le cble. Tous ces comportements peuvent changer la caractristique mcanique du cble et donc son impdance, provoquer un court-circuit entre le conducteur intrieur et le bouclier, voir mme briser la ligne. Ces problmes sont difficiles reprer et reconnatre et peuvent produire un comportement imprvisible sur le lien radio.

Guides d'ondes
Au-dessus de 2 GHz, la longueur donde est assez courte pour permettre un transfert dnergie efficace et pratique par diffrents moyens. Un guide d'ondes est un tube conducteur par lequel l'nergie est transmise sous forme d'ondes lectromagntiques. Le tube agit en tant que frontire qui confine les ondes en son intrieur. L'effet pelliculaire empche tous les effets lectromagntiques d'maner hors du guide. Les champs lectromagntiques sont propags par le guide d'ondes au moyen de rflexions contre ses murs intrieurs, qui sont considrs comme des conducteurs parfaits. L'intensit des champs est plus grande au centre le long de la dimension X et doit diminuer zro en arrivant aux murs car l'existence de n'importe quel champ parallle aux murs sur la

Antennes et lignes de transmission 97

surface ferait entrer un courant infini dans un conducteur parfait. Naturellement, les guides d'ondes ne peuvent pas acheminer dnergie RF de cette faon. Les dimensions X, Y et Z dun guide dondes rectangulaire sont reprsentes dans la figure suivante:
Y

X
Figure 4.2: Les dimensions X, Y, et Z d'un guide d'onde rectangulaire.

Il y a un nombre infini de manires par lesquelles les champs lectriques et magntiques peuvent s'ordonner dans un guide d'ondes pour des frquences audessus de la frquence de coupure basse. Chacune de ces configurations de champ s'appelle un mode. Les modes peuvent tre spars en deux groupes gnraux. Un groupe, nomm TM (transverse magntique), a un champ magntique entirement transversal la direction de propagation mais une composante du champ lectrique dans la direction de la propagation. L'autre groupe, nomm TE (transverse lectrique) a un champ lectrique entirement transversal mais une composante de champ magntique dans la direction de la propagation. Le mode de propagation est identifi par deux lettres suivies de deux numros. Par exemple, TE 10, TM 11, etc... Le nombre de modes possibles augmente avec la frquence pour une taille donne de guide et il ny a quun mode possible, nomm le mode dominant, pour la plus basse frquence transmissible. Dans un guide rectangulaire, la dimension critique est X. Cette dimension doit tre plus leve que 0,5 la plus basse frquence tre transmise. Dans la pratique, la dimension Y est habituellement gale 0,5 X pour viter la possibilit d'oprer dans un autre mode que le dominant. Dautres formes de guide peuvent tre employes, la plus importante tant la forme circulaire. Dans ce dernier cas, nous appliquons plus ou moins les mmes considrations que pour les guides rectangulaires. Les dimensions des longueurs donde pour les guides rectangulaires et circulaires sont indiques dans la table suivante, o X est la largeur d'un guide rectangulaire et r est le rayon d'un guide circulaire. Toutes les figures s'appliquent au mode dominant.

98 Chapitre 4

Type de guide
Longueur donde de coupure Plus longue longueur donde transmise avec peu dattnuation Plus courte longueur donde avant que le prochain mode devienne possible

Rectangulaire
2X

Circulaire
3,41r

1,6X

3,2r

1,1X

2,8r

L'nergie peut tre prsente dans ou extraite partir d'un guide d'ondes au moyen d'un champ lectrique ou magntique. Le transfert d'nergie se produit typiquement au moyen dune ligne coaxiale. Deux mthodes possibles existent pour coupler une ligne coaxiale: utiliser le conducteur intrieur de la ligne coaxiale ou former une boucle. Une sonde qui est simplement une prolongation courte du conducteur intrieur de la ligne coaxiale peut tre oriente de sorte qu'elle soit parallle aux lignes lectriques de la force. Une boucle peut tre agence de telle sorte qu'elle joigne certaines des lignes magntiques de la force. Le point auquel l'accouplement maximum est obtenu dpend du mode de la propagation dans le guide ou la cavit. L'accouplement est maximum quand le dispositif d'accouplement est dans le champ le plus intense. Si un guide d'ondes est laiss ouvert une extrmit, il rayonnera l'nergie (c'est--dire quil peut tre employ comme antenne plutt que comme ligne de transmission). Ce rayonnement peut tre augment en largissant le guide d'ondes pour former une antenne cornet. Plus loin dans ce chapitre, nous verrons un exemple d'une antenne pratique de guide d'ondes pour les rseaux sans fil.

Cble Type
RG-58 RG-213 LMR-400 3/8 LDF

Noyau
0,9 mm 2,26 mm 2,74 mm 3,1 mm

Dilectrique
2,95 mm 7,24 mm 7,24 mm 8,12 mm

Bouclier
3,8 mm 8,64 mm 8,13 mm 9,7 mm

Gane
4,95 mm 10,29 mm 10,29 mm 11 mm

Voici une table contrastant les tailles de diverses lignes courantes de transmission. Choisissez le meilleur cble que vous pouvez vous permettre avec la plus faible attnuation possible la frquence que vous avez l'intention d'employer pour votre lien sans fil.

Antennes et lignes de transmission 99

Connecteurs et adaptateurs
Les connecteurs permettent un cble d'tre reli un autre cble ou une composante de la chane RF. Il y a une grande varit dassortiments et de connecteurs conus pour aller de pair avec diverses tailles et types de lignes coaxiales. Nous dcrirons quelques-unes des plus populaires. Les connecteurs BNC ont t dvelopps vers la fin des annes 40. BNC est lacronyme de Bayonet Neill Concelman en honneur aux inventeurs: Paul Neill et Karl Concelman. Le BNC est un connecteur miniature qui permet un raccordement rapide des cbles. Il comporte deux crochets de baonnette sur le connecteur femelle et le raccordement est ralis avec un quart de tour de l'crou d'accouplement. En principe, les connecteurs BNC sont appropris pour la terminaison des cbles coaxiaux miniatures et subminiatures (RG-58 RG-179, RG-316, etc...) Ils offrent une performance acceptable jusqu quelques gigahertz. On les retrouve gnralement sur des quipements d'essai et sur les cbles coaxiaux Ethernet 10base2. Les connecteurs TNC ont galement t invents par Neill et Concelman, et ils sont une variation filete du BNC. En raison dune meilleure interconnexion offerte par le connecteur filet, les connecteurs TNC fonctionnent bien environ 12 GHz. TNC est lacronyme de Threaded Neill Concelman (Nelly Concelmann filet). Les connecteurs de type N (encore une fois pour Neill, bien que parfois attribu la "marine", Navy en Anglais) ont t l'origine dvelopps pendant la deuxime guerre mondiale. Ils sont utilisables jusqu' 18 gigahertz, et trs couramment utiliss pour des applications micro-ondes. Ils sont disponibles pour presque tous les types de cble. Les joints de prise/cble et de prise/douille sont impermables l'eau fournissant de ce fait, un collier efficace. SMA est un acronyme pour la version A de SubMiniature, et il a t dvelopp dans les annes 60. Les connecteurs SMA sont des units subminiatures de prcision qui fournissent un excellent rendement lectrique jusqu' 18 gigahertz. Ces connecteurs haut rendement ont une taille compacte et une longvit mcanique exceptionnelle. Le nom SMB driv de SubMiniature B, la deuxime conception subminiature. Le SMB est une plus petite version du SMA avec un accouplement par encliquetage. Il offre une capacit de large bande 4 gigahertz avec une conception de connecteur encliquetage. Les connecteurs MCX ont t introduits dans les annes 80. Tandis que les MCX utilisent un contact intrieur et un isolateur de dimensions identiques aux SMB, le diamtre extrieur de la prise est 30% plus petit que celui des SMB. Cette srie fournit aux concepteurs une bonne option dans le cas o le poids et l'espace physique sont limits. Les MCX fournissent une capacit de large bande 6 gigahertz et une conception de connecteur encliquetage. En plus de ces connecteurs standard, la plupart des dispositifs WiFi emploient une varit de connecteurs propritaires. Souvent, ceux-ci sont simplement des connecteurs standard micro-ondes avec les pices centrales du conducteur inverses ou le fil coup dans une direction oppose. Ces pices sont souvent intgres dans un systme de micro-ondes en utilisant un cble jumper court appel queue de cochon (pigtail en anglais) qui convertit le

100 Chapitre 4

connecteur qui nest pas standard en quelque chose de plus robuste et couramment disponible. En voici une liste non exhaustive: Le RP-TNC.Il sagit dun connecteur TNC avec les genres inverss. Ils

sont le plus souvent trouvs dans les quipements Linksys comme le WRT54G.
L'U.FL (aussi connu sous lacronyme MHF). L'U.FL est un connecteur brevet par Hirose, alors que le MHF est un connecteur mcaniquement quivalent. C'est probablement le plus petit connecteur micro-ondes actuellement sur le march. L'U.FL/MHF est typiquement employ pour relier une carte radio de mini-PCI une antenne ou un plus grand connecteur (tel qu'un N ou un TNC). La srie MMCX, qui se nomme galement MicroMate, est une des plus petites lignes de connecteurs RF et a t dveloppe dans les annes 90. MMCX est une srie micro-miniature de connecteur avec un mcanisme de verrouillage automatique acceptant une rotation de 360 degrs permettant la flexibilit. Les connecteurs MMCX sont gnralement trouvs sur les cartes radio PCMCIA construites par Senao et Cisco. Les connecteurs MC-Card sont encore plus petits et plus fragiles que les MMCX. Ils ont un connecteur externe fendu qui se brise facilement aprs un certain nombre dinterconnexions. Ceux-ci sont gnralement trouvs sur les quipements de Lucent/Orinoco/Avaya. Les adaptateurs, qui s'appellent galement adaptateurs coaxiaux, sont des connecteurs courts deux cts qui sont utiliss pour joindre deux cbles ou composantes qui ne peuvent pas tre relis directement. Les adaptateurs peuvent tre utiliss pour relier ensemble des dispositifs ou des cbles de diffrents types. Par exemple, un adaptateur peut tre utilis pour brancher un connecteur SMA un BNC. Les adaptateurs peuvent galement tre utiliss pour joindre des connecteurs du mme type mais qui ne peuvent pas tre directement unis en raison de leur genre. Par exemple un adaptateur trs utile est celui qui permet de joindre deux types de connecteurs N, ayant des connecteurs femelles des deux cts.

Figure 4.3: Un adaptateur baril N femelle.

Antennes et lignes de transmission 101

Choisir un connecteur convenable


1. La question de genre. Pratiquement tous les connecteurs ont un genre bien dfini qui consiste soit en une extrmit mle ou une extrmit femelle. Habituellement les cbles ont des connecteurs mles sur les deux extrmits alors que les dispositifs RF (c.--d. les metteurs et les antennes) ont des connecteurs femelles. Les dispositifs tels que les coupleurs directionnels et les dispositifs de mesure de ligne peuvent avoir des connecteurs mle et femelles. Assurez-vous que chaque connecteur mle dans votre systme joint un connecteur femelle. 2. Moins cest mieux! Essayez de rduire au minimum le nombre de connecteurs et d'adaptateurs dans la chane RF. Chaque connecteur introduit une certaine perte additionnelle dnergie (jusqu' quelques dB pour chaque raccordement, selon le type de connecteur utilis!) 3. Achetez, ne construisez pas! Comme nous lavons mentionn prcdemment, essayez dans la mesure du possible dacheter des cbles qui sont dj termins avec les connecteurs dont vous avez besoin. Souder des connecteurs n'est pas une tche facile et raliser un bon travail est pratiquement impossible avec des petits connecteurs comme les U.FL et MMCX. Mme la terminaison des cbles "mousse" nest pas tche facile. 4. Nutilisez pas un BNC pour des frquences de 2,4GHz ou plus. Utilisez un type de connecteur N (ou SMA, SMB, TNC, etc.) 5. Les connecteurs micro-ondes sont des pices faites avec prcision, et peuvent facilement tre endommags suite un mauvais traitement. En rgle gnrale, vous devez tourner la douille externe pour serrer le connecteur, tout en laissant le reste du connecteur (et du cble) immobile. Si d'autres pices du connecteur se tordent en serrant ou desserrant, des dgts peuvent facilement se produire. 6. Ne marchez pas sur les connecteurs et ne les laissez pas tomber sur le sol lorsque vous dconnectez des cbles (ceci survient plus souvent que vous pouvez limaginez, particulirement lorsque vous travaillez sur une antenne au dessus dun toit). 7. N'utilisez jamais des outils comme des pinces pour serrer les connecteurs. Utilisez toujours vos mains. En cas dutilisation extrieure, rappelez-vous que les mtaux augmentent de taille des tempratures leves et rduisent de taille de basses tempratures: un connecteur qui a t trop serr peut se dilater en t et se briser en hiver.

102 Chapitre 4

Antennes et modles de propagation


Les antennes sont une composante trs importante des systmes de communication. Par dfinition, une antenne est un dispositif utilis pour transformer un signal RF voyageant sur un conducteur en une onde lectromagntique dans l'espace. Les antennes prsentent une proprit connue sous le nom de rciprocit, ce qui signifie qu'une antenne maintiendra les mmes caractristiques pendant la transmission et la rception. La plupart des antennes sont des dispositifs rsonnants et fonctionnent efficacement sur une bande de frquence relativement troite. Une antenne doit tre accorde la mme bande de frquence que le systme par radio auquel elle est relie, autrement la rception et la transmission seront altres. Lorsquun signal est introduit dans une antenne, l'antenne mettra un rayonnement distribu dans l'espace d'une certaine manire. On nomme modle de rayonnement toute reprsentation graphique de la distribution relative la puissance rayonne dans l'espace.

Glossaire de termes d'antenne


Avant de nous pencher sur des antennes spcifiques, il y a quelques termes communs qui doivent tre dfinis et expliqus:

Impdance d'entre
Pour un transfert efficace d'nergie, l'impdance de la radio, l'antenne et le cble de transmission les reliant doivent tre identiques. Des metteursrcepteurs et leurs lignes de transmission sont typiquement conus pour une impdance de 50 . Si l'antenne a une impdance diffrente 50 , il y a alors un dsquilibre et un circuit d'assortiment d'impdance est ncessaire. Si n'importe laquelle de ces composantes est mal adapte, l'efficacit de transmission sera moins bonne.

Perte de retour
La perte de retour est une autre manire d'exprimer le dsquilibre. C'est un rapport logarithmique mesur en dB qui compare la puissance reflte par l'antenne la puissance qui est introduite dans l'antenne de la ligne de transmission. Le rapport entre le ROS ou Rapport dOnde Sationnaire (SWRStanding Wave Ratio en anglais) et la perte de retour est le suivant:
ROS Perte de retour (en dB) = 20log10 ROS-1

Tandis que de l'nergie sera toujours reflte de nouveau dans le systme, une perte de retour leve entranera un rendement inacceptable de lantenne.

Largeur de bande
La largeur de bande d'une antenne se rapporte la gamme de frquences sur laquelle celle-ci peut fonctionner convenablement. La largeur de bande de

Antennes et lignes de transmission 103

l'antenne est le nombre d'hertz pour lequel l'antenne montrera un ROS infrieur 2:1. La largeur de bande peut galement tre dcrite en termes de pourcentage de la frquence centrale de la bande.
FH - FL Largeur de bande = 100 FC

...O FH est la frquence plus leve de la bande, FL est la frquence la plus basse de la bande et FC est la frquence centrale de la bande. De cette faon, la largeur de bande est frquence relative constante. Si la largeur de bande tait exprime en units absolues de frquence, elle serait diffrente en fonction de la frquence centrale. Les diffrents types d'antennes prsentent diffrentes limitations de largeur de bande.

Directivit et Gain
La directivit est la capacit d'une antenne focaliser l'nergie dans une direction particulire au moment de transmettre ou de recueillir l'nergie provenant d'une direction particulire au moment de recevoir. Si un lien sans fil est fixe aux deux extrmits, il est possible d'utiliser la directivit d'antenne pour concentrer le faisceau de rayonnement dans la direction voulue. Dans une application mobile o l'metteur-rcepteur n'est pas fixe, il peut tre impossible de prvoir o l'metteur-rcepteur sera, et donc l'antenne devrait, dans la mesure du possible, rayonner dans toutes les directions. Une antenne omnidirectionnelle devrait tre utilise dans ce cas. Le gain n'est pas une quantit qui peut tre dfinie en termes de quantit physique tel que le Watt ou l'Ohm, c'est plutt un rapport sans dimensions. Le gain est donn en rfrence une antenne standard. Les deux antennes de rfrence les plus communes sont l'antenne isotrope et l'antenne diple demi onde rsonnante. L'antenne isotrope rayonne aussi bien dans toutes les directions. Les vraies antennes isotropes n'existent pas mais elles fournissent des modles thoriques utiles et simples d'antenne et nous servent doutil de comparaison pour les vraies antennes. Dans la vraie vie, toute antenne rayonnera plus d'nergie dans une direction que dans une d'autre. Puisque les antennes ne peuvent pas crer d'nergie, la puissance totale rayonne est identique celle dune antenne isotrope. N'importe quelle nergie additionnelle rayonne dans les directions favorises est galement compense par moins d'nergie rayonne dans toutes les autres directions. Le gain d'une antenne dans une direction donne est la quantit d'nergie rayonne dans cette direction compare l'nergie quune antenne isotrope rayonnerait dans la mme direction avec la mme puissance d'entre. Habituellement nous sommes uniquement intresss par le gain maximum, qui est le gain dans la direction dans laquelle l'antenne rayonne la majeure partie de la puissance. On crit 3dBi, le gain dune antenne de 3dB compar une antenne isotrope. Le diple demi-onde rsonnante peut tre un standard utile pour comparer d'autres antennes une frquence donne ou une bande trs troite de frquences. Comparer le diple une antenne sur une gamme de

104 Chapitre 4

frquences exige un certain nombre de diples de diffrentes longueurs. Un gain d'antenne de 3dB compar une antenne de diple scrit 3dBd. La mthode qui consiste mesurer le gain en comparant l'antenne teste une antenne standard connue, ayant un gain calibr, est connue comme la technique de transfert de gain. Une autre mthode pour mesurer le gain est la mthode des trois antennes, o la puissance transmise et reue sur les bornes d'antenne est mesure entre trois antennes arbitraires une distance fixe connue.

Diagramme de rayonnement
Le diagramme de rayonnement ou diagramme d'antenne dcrit la force relative du champ rayonn dans diverses directions de l'antenne, une distance constante. Le modle de rayonnement est aussi un modle de rception puisqu'il dcrit galement les proprits de rception de l'antenne. Le modle de rayonnement est tridimensionnel, mais habituellement les modles de rayonnement mesurs sont une tranche bidimensionnelle du modle tridimensionnel, dans les plans verticaux ou horizontaux. Ces mesures de modle sont prsentes dans un format rectangulaire ou polaire. La figure suivante montre un diagramme de rayonnement aux coordonnes rectangulaires d'une antenne Yagi dix lments. Le dtail est de bonne qualit mais il est difficile de visualiser le comportement d'antenne dans diffrentes directions.
dB -5 -10 -15 -20 -25 -30 -35 -40 -45 -50 -180 -140 -100 -60 -20 20 60 100 140 180

Figure 4.4: Un diagramme de rayonnement aux coordonnes rectangulaires d'une antenne Yagi.

Les systmes de coordonnes polaires sont employs presque universellement. Dans un graphique de coordonn polaire, les points sont situs par projection le long d'un axe tournant (rayon) une intersection avec un des cercles concentriques. Ce qui suit est un diagramme de rayonnement polaire de la mme antenne Yagi 10 lments. Les systmes de coordonnes polaires peuvent tre diviss en deux classes: linaire et logarithmique. Dans le systme de coordonnes linaires, les
Antennes et lignes de transmission 105

cercles concentriques sont quidistants et sont gradus. Une telle grille peut tre employe pour prparer un diagramme de rayonnement linaire de la puissance contenue dans le signal. Pour rendre plus facile la comparaison, les cercles concentriques quidistants peuvent tre remplacs par des cercles convenablement placs reprsentant la rponse en dcibel, rfrence 0 dB au bord externe du diagramme de rayonnement. Dans ce genre de graphique les lobes mineurs sont supprims. Les lobes avec des crtes de plus de 15 dB ou trs au-dessous du lobe principal disparaissent en raison de leur petite taille. Cette grille amliore les traages dans lesquelles l'antenne a une directivit leve et de petits lobes mineurs. La tension du signal, plutt que la puissance, peut galement tre tracs sur un systme de coordonnes linaire. Dans ce cas-ci, la directivit sera galement augmente et les lobes mineurs seront supprims, mais pas au mme degr que dans la grille linaire de puissance.
0

270

90

180
Figure 4.5: Un diagramme polaire linaire de la mme antenne yagi.

Dans les systmes en coordonnes logarithmiques les lignes de grille concentriques sont espaces priodiquement selon le logarithme de la tension dans le signal. Diffrentes valeurs peuvent tre employes pour la constante logarithmique de la priodicit et ce choix aura un effet sur l'aspect des modles tracs. Gnralement les rfrences 0 dB pour le bord externe du diagramme sont employes. Avec ce type de grille, de lobes de 30 ou 40 dB au-dessous du lobe principal sont encore distinguables. L'espacement entre les points 0 dB et -3 dB est plus grand que l'espacement entre -20 dB et -23 dB, qui est plus grand

106 Chapitre 4

que l'espacement entre 50 dB et 53 dB. L'espacement correspond donc ainsi la signification relative de tels changements dans la performance de l'antenne. Une balance logarithmique modifie souligne la forme du faisceau principal tout en comprimant des lobes latraux de niveau trs bas (>30 dB) vers le centre du modle.
0

270

90

180
Figure 4.6: Traage polaire logarithmique

Il y a deux genres de diagramme de rayonnement: absolu et relatif. Des diagrammes de rayonnement absolus sont prsents dans les units absolues de la force ou de la puissance de champ. Des diagrammes de rayonnement relatifs se retrouvent dans les units relatives de la force ou de la puissance de champ. La plupart des mesures dun diagramme de rayonnement font rfrence l'antenne isotrope et la mthode de transfert de gain est alors employe pour tablir le gain absolu de l'antenne. Le motif de rayonnement dans la rgion prs de l'antenne n'est pas identique au motif de grandes distances. Le terme champ-proche se rapporte au modle de champ qui existe prs de l'antenne, alors que le terme champlointain se rapporte au modle de champ de grandes distances. Le champlointain s'appelle galement champ de rayonnement et cest celui qui a gnralement plus d'intrt. Habituellement, c'est la puissance rayonne qui nous intresse, cest pourquoi les modles d'antenne sont habituellement mesurs dans la rgion du champ-lointain. Pour la mesure des modles, il est important de choisir une distance suffisamment grande pour tre dans le champ-

Antennes et lignes de transmission 107

lointain, bien loin du champ-proche. La distance minimum permise dpend des dimensions de l'antenne par rapport la longueur d'onde. La formule admise pour cette distance est:

rmin

2d2 =

O rmin est la distance minimum de l'antenne, d la plus grande dimension de l'antenne, et est la longueur d'onde.

Largeur du lobe
Par largeur du lobe dune antenne, on entend habituellement la largeur du lobe demi-puissance. L'intensit maximale de rayonnement est trouve et alors les points de chaque ct de la crte qui reprsentent la moiti de la puissance de l'intensit maximale sont localiss. La distance angulaire entre points de demi-puissance est dfinie comme largeur du lobe. Comme la moiti de la puissance exprime en dcibels est -3dB, la largeur du lobe demi puissance est parfois dsigne sous le nom de la largeur du lobe 3dB. On considre habituellement autant les largeurs de lobe horizontales que les verticales. Si nous considrons que la plupart de la puissance rayonne n'est pas divis en lobes latraux, le gain directif est donc inversement proportionnel la largeur du lobe: si la largeur du lobe diminue, le gain direct augmente.

Lobes latraux
Aucune antenne ne peut rayonner toute l'nergie dans une direction voulue. Une partie est invitablement rayonne dans d'autres directions. Ces plus petites crtes sont dsignes sous le nom de lobes latraux, gnralement prsentes en dB en dessous du lobe principal.

Zro
Dans un diagramme de rayonnement d'antenne, une zone zro est une zone dans laquelle la puissance rayonne efficace est un minimum. Un zro a souvent un angle troit de directivit compar celui du lobe principal. Ainsi, le zro est utile plusieurs fins, telle que la suppression des signaux d'interfrence dans une direction donne.

Polarisation
La polarisation est dfinie comme tant lorientation du champ lectrique d'une onde lectromagntique. La polarisation est en gnral dcrite par une ellipse. La polarisation linaire et la polarisation circulaire sont deux cas spciaux de polarisation elliptique. La polarisation initiale d'une onde radio est dtermine par l'antenne. Avec la polarisation linaire, le vecteur de champ lectrique reste tout le temps dans le mme plan. Le champ lectrique peut laisser l'antenne dans une orientation verticale, une orientation horizontale ou dans un angle entre les deux. Le rayonnement verticalement polaris est lgrement moins affect par des rflexions dans le chemin de transmission. Les antennes omnidirectionnelles ont
108 Chapitre 4

toujours une polarisation verticale. Avec la polarisation horizontale, de telles rflexions causent des variations dans la force du signal reu. Les antennes horizontales sont moins sensibles aux interfrences causes par les humains car celles-ci sont gnralement polarises verticalement.
Direction de propagation

Champ lectrique

Champ magntique

Figure 4.7: Londe sinusodale lectrique se dplace en direction perpendiculaire par rapport londe magntique dans la direction de la propagation

Dans la polarisation circulaire, le vecteur de champ lectrique semble tourner avec le mouvement circulaire autour de la direction de la propagation, faisant un plein tour pour chaque cycle RF. Cette rotation peut tre ralise droite ou gauche. Le choix de la polarisation est l'un des choix de conception disponibles pour le concepteur du systme RF.

Dsquilibre de polarisation
Afin de transfrer la puissance maximum entre une antenne de transmission et une antenne de rception, les deux antennes doivent avoir la mme orientation spatiale, le mme sens de polarisation et le mme rapport axial. Lorsque les antennes ne sont pas alignes ou n'ont pas la mme polarisation, il y aura une rduction de transfert de puissance entre elles. Cette rduction de transfert de puissance rduira l'efficacit globale du systme. Lorsque les antennes de transmission et de rception sont toutes deux linairement polarises, une dviation de l'alignement physique de l'antenne entranera une perte par dsquilibre de polarisation, ce qui peut tre calcul en utilisant la formule suivante:
Perte (dB) = 20 log (cos )

...O est la diffrence dans langle dalignement entre les deux antennes. Pour 15 la perte est approximativement de 0,3dB, pour 30 nous perdons 1,25dB, pour 45 nous perdons 3dB et pour 90 nous avons une perte infinie. En rsum, plus le dsquilibre dans la polarisation entre une antenne de transmission et de rception est grand, plus la perte apparente est grande. En pratique, un dsquilibre de 90 dans la polarisation est un dsquilibre important mais non infini. Certaines antennes, telles que les yagis ou les antennes de bidon, peuvent simplement tre tournes 90 pour assortir la polarisation lautre extrmit du lien. Vous pouvez employer l'effet de polarisation votre avantage sur un point pour diriger le lien. Utilisez un outil de surveillance pour observer l'interfrence des rseaux adjacents, et tournez une
Antennes et lignes de transmission 109

antenne jusqu' ce que vous perceviez le plus bas signal reu. Puis, placer votre lien en ligne et orientez l'autre extrmit afin dquilibrer la polarisation. Cette technique peut parfois tre employe pour tablir des liens stables mme dans les environnements de radio bruyants.

Rapport avant-arrire
Il est souvent utile de comparer le rapport avant-arrire des antennes directionnelles. C'est le rapport de la directivit maximum d'une antenne sa directivit dans la direction oppose. Par exemple, quand le modle de rayonnement est trac sur une chelle relative en dB, le rapport avant-arrire est la diffrence en dB entre le niveau du rayonnement maximum dans la direction vers l'avant et le niveau du rayonnement 180 degrs. Ce nombre na aucune importance pour une antenne omnidirectionnelle mais il vous donne une ide de la quantit de puissance dirige vers lavant sur une antenne directionnelle.

Types d'Antennes
On peut raliser un classement des diffrentes antennes selon les caractristiques suivantes: Frquence et taille. Les antennes utilises pour les HF sont diffrentes des antennes utilises pour les VHF, qui sont leur tour diffrentes des antennes utilises pour les micro-ondes. Puisque la longueur d'onde varie frquences, les antennes doivent avoir des tailles diffrentes afin de rayonner des signaux la bonne longueur d'onde. Nous sommes particulirement intresss par les antennes fonctionnant dans la gamme des micro-ondes, particulirement dans les frquences de 2,4 gigahertz et de 5 gigahertz. 2,4 gigahertz la longueur d'onde est de 12,5cm alors qu 5 gigahertz elle est de 6cm. Directivit. Les antennes peuvent tre omnidirectionnelles, sectorielles ou directives. Les antennes omnidirectionnelles rayonnent approximativement le mme modle tout autour de l'antenne dans un modle complet de 360. Les types dantennes omnidirectionnelles les plus populaires sont le diple et le ground plane. Les antennes sectorielles rayonnent principalement dans un secteur spcifique. Le faisceau peut tre aussi large que 180 degrs ou aussi troit que 60 degrs. Les antennes directionnelles sont des antennes pour lesquelles la largeur de faisceau est beaucoup plus troite que dans les antennes sectorielles. Elles ont un gain plus lev et sont donc employes pour des liens de longue distance. Les types d'antennes directives sont les Yagi, les biquad, les cornets, les hlicodales, les antennes patch, les antennes paraboliques, et plusieurs autres. Construction physique. Des antennes peuvent tre construites de plusieurs faons diffrentes, allant des simples fils aux antennes paraboliques en passant par les botes de conserve.

110 Chapitre 4

Lorsque nous considrons des antennes appropries pour un usage WLAN de 2,4 GHz, une autre classification peut tre employe: Application. Les points d'accs tendent faire des rseaux point-multipoint, tandis que les liens distance sont point--point. Ces deux types de rseaux requirent diffrents types d'antennes pour arriver leur but. Les noeuds qui sont employs pour l'accs multipoint utiliseront probablement des antennes omnidirectionnelles qui rayonnent galement dans toutes les directions ou des antennes sectorielles qui focalisent sur un petit secteur. Dans le cas dun rseau point-point, les antennes sont utilises pour relier deux endroits ensemble. Les antennes directionnelles sont le meilleur choix pour ce type dapplication. Nous allons vous prsenter une brve liste de type d'antennes courantes pour la frquence de 2,4 gigahertz avec une courte description ainsi que des informations de base sur leurs caractristiques.

Antenne ground-plane d'un quart de longueur d'onde


L'antenne groud-plane dun quart de longueur donde se construit trs facilement et elle est utile quand la taille, le cot et la facilit de la construction sont importants. Cette antenne est conue pour transmettre un signal verticalement polaris. Elle consiste en un lment dun quart donde comme une moiti dipolaire et de trois ou quatre lments de surface dun quart de longueur donde pli de 30 45 degrs vers le bas. Cet ensemble d'lments, appels les radiaux, est connu comme la base planaire (ground plane). C'est une antenne simple et efficace qui peut capturer un signal provenant de toutes les directions galement. Pour augmenter le gain, le signal peut tre aplani pour ter le focus du dessus et du dessous et fournir plus de focus sur l'horizon. La largeur de faisceau verticale reprsente le degr daplanissement dans le focus. Ceci est utile dans une situation Point--Multipoint, si toutes les autres antennes sont galement la mme hauteur. Le gain de cette antenne est de l'ordre de 2 4 dBi.

Figure 4.8: Antenne groud-plane d'un quart de longueur d'onde.

Antennes et lignes de transmission 111

Antenne Yagi
Une Yagi de base se compose dun certain nombre d'lments droits, chacun mesurant approximativement une demi longueur d'onde. L'lment actif d'une Yagi est l'quivalent dune antenne dipolaire demi onde alimentation centrale. Paralllement l'lment actif et approximativement 0,2 - 0,5 fois la longueur d'onde, de chaque ct se trouvent les tiges ou les fils droits appels les rflecteurs et les directeurs ou simplement les lments passifs. Un rflecteur est plac derrire l'lment conduit et est lgrement plus long que la moiti dune longueur d'onde; un directeur est plac devant l'lment conduit et est lgrement plus court que la moiti dune longueur d'onde. Une Yagi typique a un rflecteur et un ou plusieurs directeurs. L'antenne propage l'nergie de champ lectromagntique dans la direction qui va de l'lment conduit vers les directeurs et est plus sensible l'nergie de champ lectromagntique entrant dans cette mme direction. Plus une Yagi a de directeurs, plus le gain est grand. La photo suivante montre une antenne Yagi avec 6 directeurs et un rflecteur.

Figure 4.9: Une antenne Yagi.

Les antennes Yagi sont principalement utilises pour des liens point--point. Elles ont un gain de 10 20 dBi et une largeur de faisceau horizontal de 10 20 degrs.

Antenne cornet
L'antenne cornet (horn) tient son nom de son aspect caractristique en forme de cornet. La partie vase peut tre angle droit, rectangulaire, cylindrique ou conique. La direction du rayonnement maximum correspond l'axe du cornet. Elle est facilement alimente avec un guide d'ondes, mais peut tre alimente avec un cble coaxial et une transition approprie. Les antennes cornet sont gnralement utilises comme lment actif dans une antenne parabolique. Le cornet est pointe vers le centre du rflecteur. L'utilisation d'une antenne cornet, plutt qu'une antenne dipolaire ou n'importe quel autre type d'antenne au point focal du rflecteur, rduit au minimum la perte d'nergie autour des bords du rflecteur. 2,4 gigahertz, une antenne cornet faite avec une bote de conserve a un gain de l'ordre de 10 15 dBi.

112 Chapitre 4

Figure 4.10: Antenne cornet faite partir d'une bote de conserve.

Antenne parabolique
Les antennes bases sur des rflecteurs paraboliques sont le type le plus commun d'antennes directives quand un gain lev est exig. Leur avantage principal rside dans le fait qu'elles peuvent tre construites afin de disposer dun gain et dune directivit aussi grands que souhaits. L'inconvnient principal est que ce type dantenne est difficile installer et se retrouve souvent la merci du vent. Les paraboles, jusqu' un mtre, sont habituellement faits de matriel solide. L'aluminium est frquemment employ pour lavantage quil confre par rapport son poids, sa longvit et ses bonnes caractristiques lectriques. Leffet du vent saccrot rapidement avec la taille de la parabole et peut rapidement devenir un grave problme. Des paraboles dune surface reflchissante employant un maillage ouvert sont frquemment employs. Ceux-ci ont un moins bon rapport avant-arrire mais sont plus srs et plus facile construire. Le cuivre, l'aluminium, le laiton, l'acier galvanis et le fer peuvent tre utiliss lors de la construction dune parabole maille.

Figure 4.11: Un rflecteur d'antenne parabolique solide.

Antennes et lignes de transmission 113

BiQuad
L'antenne BiQuad peut se construire facilement et offre une bonne directivit et un bon gain pour des communications point--point. Elle se compose de deux carrs de la mme taille dun quart de longueur d'onde comme lment de rayonnement et d'un plat ou d'une grille mtallique comme rflecteur. Cette antenne a une largeur de faisceau d'environ 70 degrs et un gain de l'ordre de 10-12 dBi. Elle peut tre employe en tant qu'antenne autonome ou comme conducteur pour un rflecteur parabolique. La polarisation est telle quen regardant l'antenne de l'avant, si les carrs sont placs cte cte, la polarisation est verticale.

Figure 4.12: Une BiQuad.

Autres antennes
Il existe plusieurs autres types d'antennes et de nouvelles sont crs suivant lavancement technologique. Antennes de secteur ou sectorielles: elles sont largement rpandues en infrastructure de tlphonie cellulaire et sont habituellement construites en ajoutant un plat rflcteur un ou plusieurs diples mis en phase. Leur largeur de faisceau horizontale peut tre aussi large que 180 degrs, ou aussi troite que 60 degrs, alors que la verticale est habituellement beaucoup plus troite. Des antennes composes peuvent tre construites laide de plusieurs antennes sectorielles pour avoir une porte horizontale plus grande (antenne multisectorielle). Antennes panneau ou patch: ce sont des panneaux solides plats utiliss pour une couverture intrieure avec un gain de jusqu' 20 dB.

Thorie de rflexion
La proprit de base d'un rflecteur parabolique parfait est quil convertit une vague sphrique irradiant d'une source place au foyer en une onde plane. Rciproquement, toute l'nergie reue par la parabole d'une source loigne est

114 Chapitre 4

reflte un seul point au centre. La position du foyer, ou la longueur focale, est donne par la formule suivante:
D2 f = 16 c

...O D est le diamtre du plat et c est la profondeur de lantenne parabolique en son centre. La taille du rflecteur est le facteur le plus important puisqu'elle dtermine le gain maximum qui peut tre ralis la frquence donne et la largeur de faisceau rsultante. Le gain et la largeur de faisceau obtenus sont montrs dans la formule suivante:
Gain = ( D)2 2 n

Largeur du Faisceau =

70 D

... o D est le diamtre du rflecteur et n est l'efficacit. L'efficacit est dtermine principalement par l'efficacit de l'illumination du rflecteur par la source, mais galement par d'autres facteurs. Chaque fois que le diamtre du rflecteur est doubl, le gain est quadrupl, soit 6 dB de plus. Si les deux stations doublent la taille de leurs plats, la force du signal peut tre augmente de 12 dB, un gain trs substantiel. Une efficacit de 50% peut tre suppose lorsque l'antenne est faite la main. Le rapport F/D (longueur focale / diamtre du rflecteur) est le facteur fondamental rgissant la conception de la source. Le rapport est directement li la largeur de faisceau de la source ncessaire pour illuminer le rflecteur efficacement. Deux rflecteur du mme diamtre mais de diffrentes longueurs focales exigent une conception diffrente de la source si nous dsirons que tous les deux soient illumins efficacement. La valeur de 0,25 correspond la parabole habituelle plan-focal dans lequel le foyer est dans le mme plan que le bord du rflecteur.

Amplificateurs
Comme nous lavons mentionn prcdemment, les antennes ne crent pas rellement de puissance. Elles dirigent simplement toute la puissance disponible dans un modle particulier. En utilisant un amplificateur de puissance, vous pouvez employer la puissance DC afin daugmenter votre signal disponible. Un amplificateur sinstalle entre un radio metteur et une antenne, ainsi qu un cble additionnel qui se relie une source d'nergie. Les amplificateurs peuvent fonctionner 2,4 GHz et peuvent ajouter plusieurs watts de puissance votre transmission. Ces dispositifs peuvent sentir quand une radio transmet et, lorsque ceci se produit, ils sallument rapidement pour amplifier le signal. Lorsque la transmission prend fin, ils steignent. En rception, ils ajoutent galement de l'amplification au signal avant de l'envoyer la radio.
Antennes et lignes de transmission 115

Malheureusement, le fait dajouter simplement des amplificateurs ne rsoudra pas comme par magie tous vos problmes de gestion de rseau. Nous ne traiterons pas longuement des amplificateurs de puissance au sein de ce livre car leur emploi soulve un certain nombre d'inconvnients significatifs: Ils sont chers. Les amplificateurs doivent fonctionner des largeurs de bande relativement larges 2,4 GHz, et doivent commuter assez rapidement pour fonctionner avec les applications Wi-Fi. Ces amplificateurs existent mais cotent plusieurs centaines de dollars par unit. Vous aurez besoin dau moins deux amplificateurs. Alors que les antennes fournissent un gain rciproque qui bnficie les deux cts d'un raccordement, les amplificateurs fonctionnent mieux pour amplifier un signal transmis. Si vous najoutez quun amplificateur la fin d'un lien avec un gain dantenne insuffisant, celle-ci pourra probablement tre entendue mais ne pourra pas entendre l'autre extrmit. Ils ne fournissent aucune directivit additionnelle. Ajouter un gain une antenne fournit des avantages de gain et de directivit aux deux fins du lien. Elles amliorent non seulement la quantit disponible de signal, mais tendent rejeter le bruit provenant d'autres directions. Les amplificateurs amplifient aveuglment les signaux dsirs et les interfrences, et peuvent empirer les problmes d'interfrence. Les amplificateurs produisent du bruit pour les autres utilisateurs de la bande. En augmentant votre puissance de rendement, vous crez une source plus forte de bruit pour les autres utilisateurs de la bande sans licence. Ceci ne pose peut-tre pas de problme pour les zones rurales, mais peut certainement en poser pour des secteurs plus peupls. Au contraire, ajouter un gain d'antenne amliorera votre lien et peut rellement diminuer le niveau de bruit pour vos voisins. L'utilisation des amplificateurs n'est probablement pas lgale. Chaque pays impose des limites de puissance l'utilisation du spectre sans licence. Ajouter une antenne un signal fortement amplifi fera probablement dpasser le lien des limites lgales. L'utilisation des amplificateurs est souvent compare au voisin sans gne qui veut couter sa radio en dehors de sa maison et tourne donc le volume au maximum. Il pourrait mme amliorer la rception en plaant des hautparleurs en-dehors de la fentre. prsent, ce voisin peut certes couter sa radio mais il en va de mme pour tout le monde vivant dans le voisinage. Nous venons dillustrer ce qui se produit avec un seul utilisateur, mais que se produit-il lorsque les autres voisins dcident de faire de mme avec leurs radios? L'utilisation des amplificateurs pour un lien sans fil cause approximativement le mme effet 2,4 GHz. Votre lien peut mieux fonctionner pour le moment mais vous aurez des ennuis lorsque d'autres utilisateurs de la bande dcideront galement d'utiliser des amplificateurs. En utilisant des antennes de gain plus lev plutt que des amplificateurs, vous vitez tous ces problmes. Les antennes cotent beaucoup moins cher que
116 Chapitre 4

les amplificateurs et vous pouvez amliorer un lien en changeant simplement l'antenne une extrmit. Le fait demployer des radios plus sensibles et un cble de bonne qualit aide galement de manire significative pour les liaisons de longue distance. Comme ces techniques sont peu susceptibles de poser des problmes pour les autres utilisateurs de la bande, nous vous recommandons de les considrer avant de penser ajouter des amplificateurs.

Conception pratique d'antennes


Le cot des antennes 2,4 GHz a chut depuis l'introduction du 802.11b. Les conceptions novatrices emploient des pices plus simples et peu de matriaux pour obtenir un gain impressionnant avec trs peu de machinerie. Malheureusement, la disponibilit de bonnes antennes est encore limite dans plusieurs rgions du monde, et leur cot dimportation est souvent prohibitif. Alors que concevoir une antenne peut tre un processus complexe passible derreurs, la construction dantennes laide de composantes disponibles localement est non seulement simple mais peut aussi devenir une exprience amusante. Nous allons vous prsenter quatre modles pratiques d'antennes qui peuvent tre construites peu de frais.

Antenne parabolique ayant une clef sans fil USB comme source
La conception d'antenne probablement la plus simple est l'utilisation d'une parabole pour diriger la sortie d'un dispositif sans fil USB (mieux connu dans le milieu du rseau sans fil comme USB dongle). En plaant l'antenne interne dipolaire prsente dans les clefs sans fil USB au foyer de la parabole, vous pouvez obtenir un gain significatif sans avoir besoin de souder ou mme douvrir le dispositif sans fil lui-mme. Plusieurs types de plats paraboliques peuvent fonctionner y compris les antennes paraboliques, les antennes de tlvision et mme les ustensiles de cuisine en mtal (tel qu'un wok, un couvercle rond ou un tamis). En prime, il est possible demployer le cble USB qui est peu coteux et sans perte afin dalimenter l'antenne, liminant du mme coup le besoin de cbles trop coteux comme le cble coaxial ou heliax. Pour construire une clef USB parabolique, vous devrez trouver l'orientation et la position du diple l'intrieur de la clef. La plupart des dispositifs orientent le diple pour que celui-ci soit parallle au bord court de la clef mais dautres le dispose de manire perpendiculaire au bord court. Soit vous ouvrez la clef pour voir par vous-mme, soit vous essayez simplement la clef dans les deux positions pour voir ce qui fournit le plus de gain. Pour examiner l'antenne, dirigez-la vers un point d'accs plusieurs mtres de distance et reliez la clef USB un ordinateur portable. En utilisant le pilote de l'ordinateur portable ou un outil tel que Netstumbler (voir le chapitre six), observez la force du signal reu de votre point d'accs. Maintenant, dplacez lentement la clef par rapport au plat parabolique tout en observant la mesure de la force du signal. Vous devriez voir une amlioration significative de gain (20 dB ou plus) lorsque vous trouvez la position approprie. Le diple lui-mme est
Antennes et lignes de transmission 117

typiquement plac 3-5 centimtres de larrire du plat, quoique ceci puisse changer en fonction de la forme de la parabole. Essayez diverses positions tout en observant la force du signal jusqu' ce que vous trouviez l'emplacement optimum. Une fois que le meilleur emplacement est trouv, fixez solidement la clef en place. Vous devrez impermabiliser la clef et le cble si l'antenne est utilise lexterieur. Utilisez un compos de silicone ou un morceau de tuyauterie de PVC pour protger les lments lectroniques des intempries. Vous retrouverez plusieurs conceptions paraboliques de source USB ainsi que diverses ides ladressesuivante: http://www.usbwifi.orcon.net.nz/.

Omni colinaire
Il est trs simple de construire cette antenne: elle nexige quun morceau de fil de fer, une douille N et une plaque mtallique carre. Elle peut tre employe pour une couverture de courte distance point--multipoint intrieure ou extrieure. La plaque a un trou au milieu pour y visser le chssis de la douille de type N. Le fil de fer est soud la broche centrale de la douille N et dispose de spirales pour sparer les lments actifs en phases. Deux versions de l'antenne sont possibles: une avec deux lments en phase et deux spirales et une autre avec quatre lments en phase et quatre spirales. Pour l'antenne courte le gain sera dautour de 5 dBi, alors que pour lantenne quatre lments, le gain sera de 7 9 dBi. Nous dcrirons uniquement comment construire lantenne longue.

Figure 4.13: L'antenne omni colinaire complte

Liste de composantes
Un connecteur femelle de type N visser 50 centimtres de fil de cuivre ou en laiton de 2 millimtres de diamtre Une plaque mtallique carre de 10x10 centimtres ou plus

118 Chapitre 4

Figure 4.14: Plaque d'aluminium de 10 cm x 10 cm

Outils requis
Rgle Pinces Lime tain et fer souder Perceuse avec un ensemble de mches pour mtal (incluant une mche de1,5 centimtre de diamtre) Un morceau de tuyau ou une perceuse avec un diamtre de 1 cm tau ou pince Marteau Cl anglaise

Construction
1. Redressez le fil de fer en utilisant ltau ou la pince.

Figure 4.15: Rendez le fil de fer aussi droit que possible.

Antennes et lignes de transmission 119

2. Avec un marqueur, tracez une ligne 2,5 centimtres partir d'une extrmit du fil. Sur cette ligne, pliez le fil 90 degrs l'aide de la pince et du marteau.

Figure 4.16: Frapper doucement sur le fil pour faire une courbe ferme.

3. Tracez une autre ligne une distance de 3,6 centimtres de la courbe. En utilisant la pince et le marteau, pliez de nouveau l'excdent de fil dans cette deuxime ligne 90 degrs dans la direction oppose la premire courbe mais dans le mme plan. Le fil devrait ressembler un Z.

Figure 4.17: Plier le fil en forme de Z.

4. Nous tordrons maintenant la partie Z du fil pour faire une boucle dun centimtre de diamtre. Pour ce faire, nous emploierons le tuyau ou la perceuse et courberons le fil autour dun de ceux-ci, avec l'aide de ltau et des pinces.

120 Chapitre 4

Figure 4.18: Courber le fil autour de la perceuse pour faire une boucle.

La boucle ressemblera ceci:

Figure 4.19: La boucle complte.

5. Vous devriez faire une deuxime boucle une distance de 7,8 centimtres de la premire. Les deux boucles devraient avoir la mme direction de rotation et devraient tre places du mme ct du fil. Faites une troisime et quatrime boucle suivant le mme procd, la mme distance de 7,8 centimtres lune de l'autre. Coupez le dernier lment en phase une distance de 8,0 centimtres partir de la quatrime boucle.

Figure 4.20: Essayer de le maintenir le plus droit que possible

Antennes et lignes de transmission 121

Si les boucles ont t faites correctement, il devrait tre possible de traverser toutes les boucles avec un tuyau tel quillustr la suite.

Figure 4.21: L'insertion d'un tuyau peut aider redresser le fil.

6. Avec un marqueur et une rgle, dessinez les diagonales du plat mtallique trouvant son centre. Avec une mche de petit diamtre, faites un trou pilote au centre de la plaque. Augmentez le diamtre du trou en utilisant des mches avec des diamtres plus grands.

Figure 4.22: Percer un trou dans la plaque mtallique.

Le trou devrait tre exactement adapt au connecteur N. Employez une pince si ncessaire .

122 Chapitre 4

Figure 4.23: Le connecteur N doit entrer parfaitement dans le trou.

7. Pour avoir une impdance d'antenne de 50 Ohms, il est important que la surface visible de lisolateur interne du connecteur (le secteur blanc autour de la broche centrale) soit au mme niveau que la surface de la plaque. Pour ce faire, coupez 0,5 centimtre dun tuyau de cuivre avec un diamtre externe de 2 centimtres et placez-le entre le connecteur et la plaque.

Figure 4.24: Ajouter un tuyau de cuivre comme entretoise aide obtenir une impdance d'antenne de 50 Ohms.

8. Vissez l'crou au connecteur pour le fixer fermement la plaque l'aide de la cl anglaise.

Antennes et lignes de transmission 123

Figure 4.25: Fixez troitement le connecteur N la plaque.

9. Lissez avec la lime le ct du fil qui est 2,5 centimtres de la premire boucle. Soudez le fil environ 0,5 centimtre l'extrmit lisse avec laide de ltau ou de la pince.

Figure 4.26: Ajouter un peu d'tain l'extrmit du fil avant de le souder.

10. Avec le fer souder, tamez la broche centrale du connecteur. En maintenant le fil vertical avec les pinces, soudez lextrmit laquelle vous avez ajout ltain dans le trou de la broche centrale. La premire boucle devrait se situer 3,0 centimtres de la plaque.

124 Chapitre 4

Figure 4.27: La premire boucle devrait commencer 3,0 centimtres de la surface de la plaque.

11. Nous allons maintenant tirer les boucles en tendant la longueur verticale totale du fil. Pour ce faire, nous utiliserons ltau et les pinces. Vous devriez tirer le cble de sorte que la longueur finale de la boucle soit de 2,0 centimtres.

Figure 4.28: tirer les boucles. Procdez en douceur et essayer de ne pas rafler la surface du fil avec les pinces.

12. Rptez la mme procdure pour les autres trois boucles en tirant leur longueur 2,0 centimtres.

Antennes et lignes de transmission 125

Figure 4.29: Rptez la mme procdure d'tirement pour les boucles restantes.

13. Lantenne devrait finalement mesurer 42,5 centimtres du plat au sommet.

Figure 4.30: L'antenne finale devrait mesurer 42,5 cm de la plaque l'extrmit du fil.

14. Si vous avez un Analyseur de Spectre avec un Gnrateur de Piste et un Coupleur Directionnel, vous pouvez vrifier la courbe de la puissance reflte de l'antenne. L'image ci-dessous montre l'affichage de l'analyseur de spectre.

126 Chapitre 4

Figure 4.31: Un traage du spectre de la puissance reflte de l'antenne colinaire omnidirectionnelle.

Si vous avez l'intention d'utiliser cette antenne lextrieur, vous devrez la protger contre les intempries. La mthode la plus simple est de l'enfermer dans un grand morceau de tuyau de PVC ferm avec des couvercles. Coupez un trou au fond pour la ligne de transmission et scellez l'antenne avec du silicone ou de la colle de PVC.

Cantenna
Cette antenne, parfois nomme Cantenna, utilise une bote de conserve comme guide d'ondes et un fil court souds un connecteur N comme sonde pour la transition du cble coaxial vers le guide d'ondes. Elle peut tre facilement construite en recyclant une bote de conserve de jus ou tout autre aliment et ne cote que le prix du connecteur. C'est une antenne directionnelle utile pour les liens points--points de courte moyenne distance. Elle peut galement tre employe comme source pour une plaque ou une grille parabolique. Notez que ce ne sont pas toutes les botes de conserves qui peuvent tre utilises pour construire ce type antenne. Certaines contraintes dimensionnelles sappliquent:

Antennes et lignes de transmission 127

L S

Figure 4.32: Contraintes dimensionnelles de la Cantenna

1. Les valeurs acceptables pour le diamtre D de l'alimentation sont entre 0,60 et 0,75 fois la longueur d'onde dans lair pour une frquence dsigne. 2,44 gigahertz, la longueur d'onde est de 12,2 centimtres donc le diamtre de la bote de conserve devrait tre dans la gamme de 7,3 - 9,2 centimtres. 2. T La longueur L de la bote de conserve devrait prfrablement tre dau moins 0,75 G, o G est la longueur donde du guide et est donne selon la formule suivante:
G = (1 - ( / 1,706D)2)

Pour D = 7,3 centimtres, nous avons besoin d'une bote de conserve dau moins 56,4 centimtres, alors que pour D = 9,2 centimtres nous avons besoin d'une bote de conserve dau moins 14,8 centimtres. Gnralement plus le diamtre est petit, plus la bote de conserve devrait tre longue. Pour notre exemple, nous utiliserons les botes d'huile qui ont un diamtre de 8,3 centimtres et une taille d'environ 21 centimtres. 3. La sonde pour la transition du cble coaxial au guide d'ondes devrait tre place une distance S du fond de la bote de conserve. Ainsi:
S = 0,25 G

Sa longueur devrait tre de 0,25 , ce qui correspond 3,05 centimtres 2,44 GHz. Le gain pour cette antenne sera de lordre de 10 14 dBi, avec une largeur de faisceau denviron 60 degrs.

128 Chapitre 4

Figure 4.33: Une cantenna finalise.

Liste des composants


Un connecteur femelle de type N visser 4 centimtres de fil de cuivre ou de laiton de 2 millimtres de diamtre Une bote dhuile de 8,3 centimtres de diamtre et 21 centimtres de hauteur

Figure 4.34: Composantes requises pour une cantenna.

Antennes et lignes de transmission 129

Outils requis
Ouvre-bote Rgle Pinces Lime Fer souder tain Perceuse avec un ensemble de mches pour mtal (avec une mche de 1,5 centimtres de diamtre) tau ou pince Cl anglaise Marteau Poinon

Construction
1. laide de louvre-bote, enlevez soigneusement la partie suprieure de la bote de conserve.

Figure 4.35: Fates attention aux rebords tranchants lorsque vous ouvrez la bote de conserve.

Le disque circulaire a un bord trs tranchant. Faites attention en le manipulant! Videz la bote de conserve et lavez-la avec du savon. Si cette bote contient de l'ananas, des biscuits ou tout autre festin savoureux, partagez le avec un ami.

130 Chapitre 4

2. Avec la rgle, mesurez 6,2 centimtres partir du fond de la bote de conserve et marquez un point. Faites attention de bien mesurer partir du ct intrieur du fond. Utilisez un poinon (ou une perceuse avec une petite mche ou un tournevis Phillips) et un marteau pour marquer le point. Ceci facilitera un perage prcis du trou. Faites attention de ne pas changer la forme de la bote de conserve en y insrant un petit bloc de bois ou de tout autre objet avant de frapper dessus.

Figure 4.36: Marquez le trou avant de percer.

3. Avec une mche de petit diamtre, faites un trou pilote. Augmentez le diamtre du trou en augmentant le diamtre de la mche. Le trou devrait parfaitement sadapter au connecteur N. Utilisez la lime pour lisser le bord du trou et pour enlever toute trace de peinture afin d'assurer un meilleur contact lectrique avec le connecteur.

Figure 4.37: Percez soigneusement un trou pilote, puis utilisez une mche plus grande pour terminer le travail.

4. Lissez avec la lime une extrmit du fil. tamez le fil environ 0,5 centimtre la mme extrmit laide de ltau.

Antennes et lignes de transmission 131

Figure 4.38: Ajouter de l'tain l'extrmit du fil avant de souder.

5. Avec le fer souder, tamez la broche centrale du connecteur. En maintenant le fil vertical laide des pinces, soudez le ct auquel vous avez ajout ltain dans le trou de la broche centrale.

Figure 4.39: Soudez le fil la pice dore du connecteur N.

6. Insrez une rondelle et vissez doucement l'crou sur le connecteur. Coupez le fil 3,05 centimtres mesurs partir de la partie infrieure de l'crou.

132 Chapitre 4

Figure 4.40: La longueur du fil est cruciale.

7. Dvissez l'crou du connecteur en laissant la rondelle en place. Insrez le connecteur dans le trou de la bote de conserve. Vissez l'crou sur le connecteur de l'intrieur de la bote de conserve.

Figure 4.41: Assemblez l'antenne.

8. Utilisez les pinces et la cl anglaise pour visser fermement lcrou sur le connecteur. Vous avez termin!

Antennes et lignes de transmission 133

Figure 4.42: Votre cantenna termine.

Comme pour dautres conceptions dantenne, vous devrez limpermabiliser si vous souhaitez l'employer dehors. Le PVC fonctionne bien pour une antenne fate partir dune bote de conserve. Insrez toute la bote de conserve dans un grand tube de PVC et scellez les extrmits avec des couvercles et de la colle. Vous devrez percer un trou dans le ct du tube pour placer le connecteur N sur le ct de la bote de conserve.

Cantenna comme source dune parabole


Comme avec la clef USB parabolique, vous pouvez employer la cantenna comme conducteur pour un gain sensiblement plus lev. Montez la bote de conserve sur lantenne parabolique avec l'ouverture de la bote pointant le centre du plat. Employez la technique dcrite dans l'exemple de l'antenne clef USB (en observant comment la puissance du signal change dans le temps) pour trouver l'endroit optimum pour placer la bote de conserve selon le rflecteur que vous employez. En employant un cantenna bien construite avec une antenne parabolique correctement rgle, vous pouvez raliser un gain global d'antenne de 30 dBi ou plus. Plus la taille des antennes paraboliques augmente, plus il y a gain et directivit potentiels de l'antenne. Avec des antennes paraboliques trs grandes, vous pouvez raliser un gain sensiblement plus lev. Par exemple, en 2005, une quipe d'tudiants universitaires a tabli avec succs un lien allant du Nevada lUtah aux tats-Unis. Le lien a atteint une distance de plus de 200 kilomtres! Ils ont utilis une antenne parabolique de 3,5 mtres pour tablir un lien 802.11b qui a fonctionn 11Mbps sans utiliser damplificateur. Des dtails au sujet de cette ralisation peuvent tre trouvs ladresse suivante: http://www.wifi-shootout.com/.
134 Chapitre 4

NEC2
Labrviation NEC2 reprsente le Code numrique lectromagntique (version 2) qui est un logiciel libre de modlisation dantennes. Le NEC2 vous permet de construire un modle 3D d'antenne, puis analyse la rponse lectromagntique de l'antenne. Le logiciel a t dvelopp il y a plus de dix ans et a t compil pour fonctionner sur plusieurs diffrents systmes informatiques. Le NEC2 est particulirement efficace pour analyser des modles de grille mtallique, mais possde galement une certaine capacit de modlisation de surface. La conception de l'antenne est dcrite dans un fichier texte, puis on construit le modle en utilisant cette description. Le logiciel NEC2 dcrit lantenne en deux parties: sa structure et un ordre des commandes. La structure est simplement une description numrique qui explique o se situent les diffrentes pices de l'antenne et la faon dont les fils sont connects. Les commandes indiquent au logiciel NEC o la source RF est connecte. Une fois que ceux-ci sont dfinis, l'antenne de transmission est alors modlise. En raison du thorme de rciprocit le modle de transmission de gain est le mme que celui de rception, ainsi modliser les caractristiques de transmission est suffisant pour comprendre totalement le comportement de l'antenne. Une frquence ou une gamme de frquences du signal RF doit tre indique. Limportant lment suivant est la caractristique du terrain. La conductivit de la terre change d'un endroit l'autre mais dans plusieurs cas elle joue un rle essentiel au moment de dterminer le modle de gain d'antenne. Pour faire fonctionner le logiciel NEC2 sur Linux, installez le paquet NEC2 partir de lURL ci-dessous. Pour le lancer, tapez nec2 puis les noms des fichiers dentre et de sortie. Il est galement intressant dinstaller le paquet xnecview pour le traage du modle de vrification et de rayonnement de structure. Si tout va bien, vous devriez avoir un fichier contenant le rsultat. Celui-ci peut tre divis en diverses sections mais pour une ide rapide de ce quil reprsente, un modle de gain peut tre trac en utilisant xnecview. Vous devriez voir le modle attendu, horizontalement omnidirectionnel, avec une crte l'angle optimum de sortie. Les versions Windows et Mac sont galement disponibles. L'avantage du NEC2 est que nous pouvons avoir une ide de la faon dont fonctionne l'antenne avant de la construire et de la faon dont nous pouvons modifier sa conception afin d'obtenir un gain maximum. C'est un outil complexe qui exige un peu de de temps pour apprendre son fonctionnement, mais c'est un instrument dune valeur inestimable pour les concepteurs d'antenne. Le logiciel NEC2 est disponible sur le site de Ray Anderson (en anglais seulement), "Unofficial NEC Archives" http://www.si-list.org/swindex2.html. Des documents en ligne (en anglais seulement) peuvent tre trouvs sur le site "Unofficial NEC Home Page" http://www.nittany-scientific.com/nec/.

Antennes et lignes de transmission 135

Matriel rseau
Au cours des dernires annes, l'intrt croissant pour le matriel sans fil de gestion de rseau a apport une varit norme d'quipements peu coteux sur le march. En fait il y en a tellement, qu'il serait impossible de tous les cataloguer. Au sein de ce chapitre, nous nous concentrerons sur les fonctionnalits des attributs qui sont souhaitables pour un composant rseau sans fil et nous verrons plusieurs exemples doutils commerciaux et de bricolages maisons qui ont bien fonctionn par le pass.

Sans fil, avec fil


Malgr lappellation sans fil, vous serez fort probablement surpris dapprendre combien de cbles sont requis pour la construction dun simple lien point point sans fil. Un noeud sans fil se compose de plusieurs lments qui doivent tous tre relis entre eux laide dun cblage appropri. Vous aurez videmment besoin dau moins un ordinateur connect un rseau Ethernet et un routeur ou pont sans fil reli au mme rseau. Les composantes munies dun module radio doivent tre relies aux antennes, toutefois elles doivent parfois tre connectes une interface avec un amplificateur, un parafoudre ou tout autre dispositif. Beaucoup de composantes exigent une alimentation lectrique, soit par l'intermdiaire d'un circuit principal alternatif ou l'aide d'un transformateur continu. Toutes ces composantes emploient diverses sortes de connecteurs, ainsi quune grande varit de modles et de gabarits de cbles. Multipliez maintenant la quantit de cbles et de connecteurs par le nombre de noeuds que vous dploierez et vous vous demanderez bien pourquoi on dsigne ceci comme une connexion sans fil. Le diagramme suivant vous donnera une certaine ide du cblage exig pour un lien typique point point. Notez que ce diagramme nest pas lchelle et ne reprsente pas ncessairement le meilleur choix de conception rseau. Mais il vous prsentera plusieurs composantes courantes que vous retrouverez trs probablement sur le terrain.

137

Transformateur DC Pont sans l ethernet Ligne d'alimentation LMR-400

Connecteurs N

CAT5 (donnes et alimentation DC) Alimentation AC Amplicateur

Parabole de 24 dbi

Omni 8 dBi

Injecteur POE UPS

Connecteurs RP-TNC Point d'accs Transformateur DC Adaptateur queue de cochon

Para-clair

UPS

Tandis que les composantes relles utilises vont varier dun noeud lautre, chaque installation incorporera les pices suivantes:

Figure 5.1: Composantes Interconnectes

Bonjour Joe!

[ 10+ kilomtres ]

Bonjour Joe!

Alimentation AC

Concentrateur Ethernet

Concentrateur Ethernet

138 Chapitre 5

1. Un ordinateur ou rseau connect un commutateur Ethernet. 2. Un dispositif qui puisse connecter ce rseau un dispositif sans fil (un routeur sans fil, un pont ou un rpteur). 3. Une antenne connecte via une source de signal radio ou intgre dans le dispositif sans fil lui-mme. 4. Des composantes lectriques qui comprennent des sources dnergie, des conditionneurs et des parafoudres. Le choix du matriel devrait tre dtermin en tablissant les conditions requises pour le projet, en dterminant le budget disponible et en vrifiant que le projet est faisable en utilisant les ressources disponibles (prvoir galement des pices de rechange et des cots rcurrents d'entretien). Tel que discut au cours du premier chapitre, il est critique dtablir la porte de votre projet avant de prendre toute dcision d'achat.

Choisir des composantes sans fil


Malheureusement, dans un monde de concurrence entre les fabricants de matriel informatique et de budgets limits, le prix est souvent le facteur dcisif. Le vieux dicton: "vous obtenez ce dont vous avez pay pour" est souvent vrai lorsque arrive le moment dacheter des quipements de haute technologie mais ne devrait pas tre considr comme une vrit absolue. Le prix est important dans n'importe quelle dcision d'achat et il est essentiel de comprendre en dtail ce que vous obtenez pour votre argent afin que vous puissiez faire un choix qui sadapte vos besoins. Au moment de comparer les quipements sans fil qui conviennent votre rseau, soyez certains de considrer les variables suivantes: Interoprabilit. Lquipement que vous dsirez acqurir peut-il fonctionner avec des quipements provenant d'autres fabricants? Si ce nest pas le cas, est-ce un facteur important pour ce segment de votre rseau? Si lquipement en question supporte un protocole libre (tel que le 802.11b/g), il sera alors probablement interoprable avec l'quipement provenant d'autres fabricants. Porte. Comme nous avons vu dans le chapitre 4, la porte n'est pas quelque chose dinhrent un lment particulier de l'quipement. La porte d'un dispositif dpend de l'antenne relie celui-ci, du terrain, des caractristiques du dispositif l'autre extrmit du lien et d'autres facteurs. Plutt que de compter sur une estimation de porte (souvent mdiocre) fournie par le fabricant, il est plus utile de connatre la puissance de transmission de la radio ainsi que le gain d'antenne (si une antenne est incluse). Avec cette information, vous pouvez calculer la porte thorique telle que dcrite dans le chapitre 3. Sensibilit du module radio. Quelle est la sensibilit du dispositif radio un dbit donn? Le fabricant devrait fournir cette information au moins aux vitesses les plus rapides et les plus lentes. Ceci peut tre employ comme mesure de la qualit du matriel et permet de calculer le cot du
Matriel rseau 139

lien. Comme nous avons vu dans le chapitre trois, une basse valeur est meilleure pour quantifier la sensibilit de la radio. Dbit. Les fabricants indiquent systmatiquement le dbit le plus lev possible comme "vitesse" de leur quipement. Gardez en tte que le dbit total de la radio (par exemple 54Mbps) n'est jamais l'estimation relle du rendement du dispositif (par exemple, environ 22 Mbps pour le 802.11g). Si l'information sur le rapport de rendement n'est pas disponible pour le dispositif que vous tes en train dvaluer, vous pouvez approximativement diviser la vitesse du dispositif par deux et y soustraire environ 20%. Si vous doutez, effectuez un test de rendement sur une unit d'valuation avant dacheter en grande quantit l'quipement qui n'a aucune estimation officielle du rapport de rendement. Accessoires requis. Pour maintenir les prix bas, les fournisseurs omettent souvent les accessoires qui sont ncessaires pour un usage normal. Le prix inclut-il tous les adaptateurs de puissance? (Les approvisionnements DC sont en gnral inclus ; les injecteurs de puissance pour Ethernet ne le sont habituellement pas. Vrifiez aussi les tensions d'entre car l'quipement offert a souvent une alimentation lectrique de type nordamricain). Quen est-il des queues de cochon, des adaptateurs, des cbles, des antennes et des cartes radio? Si vous avez l'intention de les employer lextrieur, le dispositif inclut-il une bote impermable? Disponibilit. Pourrez-vous remplacer facilement les composantes brises? Pouvez vous commander la pice en grandes quantits? Votre projet lexige-t-il? Quelle est la dure de vie projete de ce produit particulier en termes de temps de fonctionnement sur le terrain et de disponibilit future du produit chez le fournisseur? D'autres facteurs. Soyez sr que votre quipement possde les caractristiques particulires vos besoins. Par exemple, le dispositif inclut-il un connecteur d'antenne externe? Si oui, de quel type? Y a-t-il des limites dusage ou de rendement imposes par le logiciel et si oui, quel est le prix pour augmenter ces limites? Quelles sont les dimensions du dispositif? Quelle quantit dnergie consomme-t-il? Permet-il le POE comme source d'nergie? Le dispositif fournit-il du chiffrage, NAT, outils de surveillance de bande passante ou autres caractristiques ncessaires pour la conception de votre rseau? En rpondant ces questions, vous pourrez prendre des dcisions dachats intelligentes au moment de choisir le matriel de gestion de rseau. Il est peu probable que vous puissiez rpondre chacune des questions avant d'acheter lquipement, mais si vous mettez des priorits dans vos questions et poussez le vendeur y rpondre avant de raliser lachat, vous ferez bon usage de votre budget et tablirez un rseau avec des composantes qui correspondent vos besoins.

140 Chapitre 5

Solutions commerciales vs. DIY (Fates-le vous-mme)


Votre projet de rseau se composera certainement de composantes achetes chez des fournisseurs ainsi que de pices originaires ou mme fabriques localement. Ceci est une vrit conomique de base dans la plupart des rgions du monde. Actuellement, la distribution globale de linformation est tout fait insignifiante compare la distribution globale des marchandises. Dans plusieurs rgions, l'importation de chaque composante requise pour tablir un rseau est prohibitive du point de vue des cots, sauf pour les budgets les plus importants. Vous pouvez conomiser considrablement de largent, court terme, en trouvant des sources locales pour les pices et le travail et en important uniquement les composantes qui doivent tre achetes. Naturellement, il y a une limite la quantit de travail qui peut tre effectue par un individu ou un groupe dans un temps donn. Pour le dire dune autre faon, en important de la technologie, vous changez de l'argent contre de l'quipement qui peut rsoudre un problme particulier dans une quantit de temps comparativement courte. L'art de construire une infrastructure de tlcommunications locale se situe dans le bon quilibre entre argent et effort requis pour rsoudre un problme donn. Quelques composantes, tels que les cartes radio et les lignes d'alimentation d'antenne sont de loin trop complexes pour envisager de les fabriquer localement. D'autres composantes, telles que les antennes et les tours, sont relativement simples et peuvent tre construites localement pour une fraction du cot d'importation. Entre ces extrmes, nous retrouvons les dispositifs de communication eux-mmes. En employant des lments disponibles comme les cartes radio, les cartes mres et d'autres composantes, vous pouvez construire des dispositifs qui fournissent des caractristiques comparables (ou mme suprieures) la plupart des conceptions commerciales. La combinaison de matriel libre et de logiciel libre peut fournir des solutions robustes et sur mesure un trs bas prix. Ceci ne veut pas dire que l'quipement commercial est infrieur une solution maison. En fournissant des "solutions cl en main", les fabricants nous font non seulement conomiser du temps d'laboration mais peuvent galement permettre des personnes relativement peu qualifies d'installer et de maintenir l'quipement. Les principaux avantages des solutions commerciales sont qu'elles fournissent appui et garantie (habituellement limite) pour leurs quipements. Elles fournissent galement une plateforme cohrente qui mne des installations de rseau trs stables et souvent interchangeables. Si une pice d'quipement ne fonctionne pas, est difficile configurer ou rencontre des problmes, un bon fabricant saura vous aider. En rgle gnrale, si l'quipement prsente un dfaut lors dune utilisation normale (except des dommages extrmes tel que la foudre), le fabricant le remplacera. La plupart fourniront ces services pendant un temps limit comme faisant partie du prix d'achat, et nombreux sont ceux qui offrent un service de support et une garantie pour une priode prolonge pour des frais mensuels. En fournissant une plateforme cohrente, il est simple de garder des pices de rechange en main et
Matriel rseau 141

dchanger celles qui prsentent un problme sans avoir recours un technicien pour configurer l'quipement sur place. Naturellement, tout ceci implique que lquipement aura un cot initial comparativement plus lev que les composantes disponibles localement. Du point de vue d'un architecte de rseau, les trois plus grands risques cachs des solutions commerciales sont: rester prisonnier d'un fournisseur, les produits discontinus, et les cots constants des licences. Il peut tre onreux de se laisser attirer par les nouvelles caractristiques des diffrents dispositifs, surtout si cela dtermine le dveloppement de votre rseau. Les fabricants fourniront frquemment des dispositifs qui sont incompatibles de par leur conception avec ceux de leurs concurrents et ils essaieront, dans leurs publicits, de vous convaincre que vous ne pouvez pas vivre sans eux (indpendamment du fait que le dispositif contribue la solution de votre problme de transmission ou pas). Si vous commencez compter sur ces dispositifs, vous dciderez probablement de continuer d'acheter l'quipement du mme fabricant l'avenir. Ceci est le principe mme de rester prisonnier d'un fournisseur . Si une institution importante utilise une quantit significative d'quipement de proprit industrielle, il est peu probable quelle labandonnera simplement pour avoir recours un fournisseur diffrent. Les quipes de vente le savent (et en effet, plusieurs se fondent sur ce principe) et lemploient comme stratgie lors de la ngociations des prix. En plus du principe de rester prisonnier d'un fournisseur, le fabricant peut dcider de discontinuer un produit, indpendamment de sa popularit. Ceci pour sassurer que les clients, dj dpendants des dispositifs de proprit industrielle de ce fabricant, achteront le tout dernier modle (qui est presque toujours plus cher). Les effets long terme de ces deux stratgies sont difficiles estimer au moment de la planification dun projet de rseau mais devraient tre gardes l'esprit. Finalement, si une pice particulire d'quipement emploie un code informatique de proprit industrielle, vous pourriez avoir renouveler une licence sur une base continue. Le cot de ces licences peut changer selon les dispositifs fournis, le nombre d'utilisateurs, la vitesse de connexion ou d'autres facteurs. Si les frais de licence sont impays, l'quipement est conu pour cesser simplement de fonctionner jusqu' ce quun permis valide et pay soit fourni! Soyez certains de comprendre les limites d'utilisation pour n'importe quel quipement que vous achetez y compris les cots continus des licences. En utilisant un quipement gnrique qui soutient les normes ouvertes et les logiciels libres, vous pouvez viter certains de ces piges. Par exemple, il est trs difficile de rester prisonnier d'un fournisseur qui emploie des protocoles ouverts (tels que TCP/IP sur 802.11a/b/g). Si vous rencontrez un problme avec l'quipement ou le fournisseur, vous pouvez toujours acheter un quipement qui soit interoprable avec ce que vous avez dj achet d'un fournisseur diffrent. C'est pour ces raisons que nous recommandons d'employer des protocoles de proprit industrielle et le spectre sous licence seulement dans les cas o l'quivalent ouvert ou libre (tel que le 802.11a/b/g) n'est techniquement pas accessible. De mme, alors que diffrents produits peuvent toujours tre discontinus tout moment, vous pouvez limiter l'impact que ceci aura sur votre rseau en
142 Chapitre 5

employant des composantes gnriques. Par exemple, une carte mre particulire peut devenir indisponible sur le march, mais vous pouvez avoir un certain nombre de cartes mres en main qui accomplirons efficacement la mme tche. Plus tard dans ce chapitre, nous verrons quelques exemples de la faon dont nous devons employer ces composantes gnriques pour tablir un noeud sans fil complet. videmment, il ne devrait y avoir aucun cot de licence associ un logiciel libre (except un fournisseur offrant un service dappui prolong ou tout autre service, sans facturer l'utilisation du logiciel lui-mme). Certains fournisseurs ont profit du cadeau que les programmeurs de logiciels libres ont offert au public, en vendant le code sur une base de licences continues, violant de ce fait les termes de distribution dtermins par les auteurs originaux. Il serait sage d'viter de tels fournisseurs et de souponner tout logiciel gratuit qui vient avec des frais de licence. L'inconvnient d'utiliser le logiciel libre et le matriel gnrique est clairement la question du service de support. Car si des problmes avec le rseau surgissent, vous devrez rsoudre ces problmes vous-mme. Ceci est souvent accompli en consultant les ressources et les moteurs de recherche en ligne gratuits et en appliquant un correctif de code directement. Si vous n'avez pas de membre dans votre quipe qui soit assez comptent pour fournir une solution votre problme de communication, alors lancer un projet de rseau peut prendre un temps considrable. Naturellement, le fait de simplement payer pour rsoudre le problme ne garantit pas non plus quune solution sera trouve. Mme si nous fournissons beaucoup d'exemples sur comment effectuer une grande partie du travail par vous-mme, ce travail peut reprsenter pour vous un vritable dfi. Vous devrez trouver lquilibre entre les solutions commerciales et DIY (Fates-le vous-mme) qui convient votre projet. En bref, dfinissez toujours la porte de votre rseau d'abord, identifiez ensuite les ressources disponibles pour rsoudre le problme et le choix des quipements en dcoulera naturellement. Prenez en considration tant les solutions commerciales que les composantes libres, tout en maintenant l'esprit les cots long terme des deux.

Produits sans fil professionnels


Il y a beaucoup d'quipements sur le march pour les liens longue distance point--point. La plupart de ces quipements sont prts tre installs, seuls les cbles d'antenne doivent tre joints et scells. Si nous pensons installer un lien longue distance, nous devons considrer trois facteurs principaux: la distance totale du lien, le temps requis pour le faire fonctionner et, naturellement, les besoins en vitesse du lien. La plupart des produits commerciaux couramment disponibles pour des liens de longue porte emploient maintenant la technologie OFDM et fonctionnent dans la bande ISM de 5,8 gigahertz. Quelques produits emploient des normes ouvertes mais la plupart emploient un protocole de proprit industrielle. Ceci signifie que pour tablir un lien, les radios des deux cts devront provenir du mme fabricant. Pour des liens critiques c'est une bonne ide de choisir un
Matriel rseau 143

systme qui utilise un quipement identique des deux cts du lien. De cette faon, il nest ncessaire de conserver en stock quune seule pice de rechange qui pourra remplacer l'un ou l'autre ct du lien. Il y a quelques bons produits sur le march qui utilisent un quipement diffrent l'une ou l'autre extrmit du lien. Il est possible demployer ceux-ci tant et aussi longtemps que le travail est ralis mticuleusement, dans le cas contraire il sera ncessaire de conserver des pices de rechange pour les deux types de radios. Nous ne faisons aucune campagne publicitaire pour un certain type de radio ni une plainte au sujet de lune ou lautre. Nous ne prsentons que quelques notes qui rsultent de plus de cinq ans d'exprience sur le terrain partout dans le monde avec des produits commerciaux sans licence. Il n'y a malheureusement aucune faon de passer en revue chaque produit, de fait, seulement quelques favoris sont numrs ci-dessous.

Communications Redline
Redline a t lanc sur le march pour la premire fois avec sa ligne de produits AN-50. Redline a t le premier produit point--point disponible avec des dbits au-dessus de 50 Mbps que les petits oprateurs pouvaient rellement se permettre. Ce produit emploie seulement 20 mgahertz de spectre par canal. Il y a trois modles diffrents disponibles dans la ligne AN-50. Les trois ont le mme ensemble de caractristiques de base, seule la largeur de bande change. Le modle standard a un rendement de sortie de 36 Mbps, le modle conomique, 18 Mbps et la version complte, 54 Mbps. Les commandes de largeur de bande sont mises jour travers un logiciel et peuvent tre ajoutes dans le systme mesure que la demande en dbit augmente. Les radios Redline se composent d'une unit pour l'intrieur, d'une unit pour lextrieur et d'une antenne. Les units d'intrieur sajustent une tagre standard de 19 pouces et occupent 1U. L'unit extrieure s'assemble sur le mme support qui tient l'antenne en place. Cette unit extrieure est la radio. Les deux units sont relies par un cble coaxial. Le cble employ est de type RG6 ou RG11 de Beldon. C'est le mme cble utilis pour des installations de tlvision par satellite. Il est peu coteux, facilement trouvable et limine le besoin de cbles coteux faibles pertes, tels que les sries Times Microwave LMR ou Andrew Corporation Heliax. En outre, placer la radio aussi prs de l'antenne permet de rduire la perte due au cble au minimum. Il y a deux caractristiques noter sur les radios Redline. La premire est le Mode Gnral d'Alignement, qui met en marche un signal sonore qui change de tonalit mesure que la technique de modulation change. Un bip-bip plus rapide signifie une connexion plus rapide. Ceci permet un alignement beaucoup plus facile car le lien peut, la plupart du temps, tre align partir de ces seules tonalits. Seul un accord final sera ncessaire et une application graphique fonctionnant sous Windows est disponible pour aider en ce sens. L'autre caractristique est une touche Test. Chaque fois que des changements radio sont faits sans avoir la certitude quils sont corrects, appuyer sur la touche Test au lieu de la touche Sauvegarder rendra les nouveaux changements actifs pendant cinq minutes. Aprs ces cinq minutes, la configuration retourne nouveau ce quelle tait avant dappuyer sur la touche Test. Ceci nous permet
144 Chapitre 5

dessayer les changements et si les choses ne fonctionnent pas et que le lien tombe, celui-ci reviendra aprs cinq minutes. Une fois que les changements ont t essays, confirmez-les simplement dans votre configuration et appuyez sur le bouton Sauvegarder au lieu du bouton Test. Redline propose d'autres modles. Le AN-30 a quatre ports T1/E1, en plus d'une connexion Ethernet de 30 Mbps. Le AN-100 suit la norme 802.16a et le prochainement disponible RedMax promet une conformit avec WiMax. Pour plus dinformations sur les produits Redline Communications, visitez le site Web suivant: http://www.redlinecommunications.com/.

Alvarion
Un des grands avantages travailler avec des produits Alvarion est son rseau de distribution mondial trs bien tabli. Ils ont galement une des plus grandes parts du march mondial pour toutes sortes de matriel sans fil de connectivit Internet. On trouve des distributeurs et des revendeurs dans la plupart des rgions du monde. Pour des liens de plus longue distance, deux produits attirent notre intrt: la srie VL, et Link Blaster. Mme si la srie VL est un systme point--multipoint, un seul client radio connect un seul point daccs fonctionnera convenablement pour un lien point--point. Le seul point considrer est le fait dutiliser une antenne directionnelle au point d'accs, moins qu'il soit prvu quun autre lien se relie ce point d'accs dans le futur. Il y a deux vitesses disponibles pour la srie VL, 24 Mbps et 6 Mbps. Le budget, les exigences de temps et de vitesse guideront la dcision du choix de CPE employer. Le Link Blaster est trs semblable un Redline AN-50. Ceci est d au fait qu'il en est un. Trs rapidement aprs que le Redline AN-50 soit apparu sur le march, un accord OEM entre les deux compagnies a t sign et le Link Blaster est n. Bien que l'unit d'intrieur soit dans une bote diffrente et que les antennes soient marques diffremment, l'lectronique l'intrieur des units est identique. Le Link Blaster est plus coteux quun Redline; la diffrence de prix suppose une conception plus solide et un niveau additionnel de support aprs vente. Il est souvent plus facile pour un revendeur d'Alvarion de trouver des produits de revendeurs de Redline. Ceci devra tre tudi localement. Il peut tre avantageux de dpenser plus dargent pour avoir un produit localement disponible et qui dispose dun service de support aprs vente. Alvarion a certains produits point--point de 2,4 gigahertz disponibles. La plupart de leurs produits se retrouvent dans la bande ISM de 2,4 GHz qui utilise l'talement de spectre par saut (ou vasion) de frquence (Frequency Hopping Spread Spectrum-FHSS) et qui crera beaucoup de bruit pour l'talement de spectre squence directe (Direct Sequence Spread Spectrum-DSSS) sur la mme tour. Si on prvoit un systme de distribution bas sur le DSSS, alors un backhaul FHSS ne sera pas une option efficace. Pour plus dinformation sur les produits Alvarion, visitez le site Web suivant: http://www.alvarion.com/.

Matriel rseau 145

Communications de donnes Rad


La ligne de produits Rad Airmux est relativement nouvelle sur le march et a un grand potentiel. L'Airmux 200 est une radio de 48 Mbps qui emploie le cble CAT5 et dtient un des meilleurs prix par rapport dautres solutions commerciales sur le march. Les units sont petites et faciles manipuler sur une tour. Le seul dsavantage que lon peut noter est labsence dun systme local de distribution dans les pays en voie de dveloppement. Il y a deux modles disponibles dans la ligne Airmux. Lun utilise des antennes internes et l'autre utilise des antennes externes. L'exprience avec les radios Airmux au dbut de lan 2005 montre quun dfi se pose par rapport aux rglages temporels. Ceci ne devient vident que lorsque la distance du lien est plus de 12 milles, soit 19 kilomtres et ce, peu importe le type dantenne employe. Jusqu' ce que ce problme soit rgl, ces radios ne devraient tre employes que pour des liens au-dessous de 19 kilomtres. Si cette recommandation est suivie, ces radios fonctionnent trs bien, particulirement si nous considrons leur prix. Pour obtenir plus dinformations sur les produits Rad Data Communications, visitez le site Web suivant: http://www.rad.com/.

Systmes Cisco
Les solutions sans fil de Cisco ont deux grands avantages. Elles ont un rseau trs bien tabli de distribution ainsi quun support et des personnes formes presque partout dans le monde. On trouve des distributeurs et des revendeurs partout. Ceci peut tre dune aide prcieuse lheure de se procurer un quipement et encore plus si l'quipement se brise et a besoin dtre remplac. Lautre grand avantage est que les solutions Cisco emploient des normes ouvertes pour la plupart de leurs pices. La majeure partie de leurs quipements suit les normes 802.11a/b/g. L'exprience prouve qu'il est plus difficile de comprendre leurs outils de configuration disponibles sur le Web que ceux trouvs dans plusieurs autres produits et que l'quipement cote plus cher que d'autres solutions non commerciales et bases sur des normes ouvertes. Vous trouverez plus dinformation sur Cisco sur le site Web suivant: http:// www.cisco.com/.

En voulez-vous d'autres?
Il y a actuellement beaucoup plus de solutions disponibles sur le march et de nouvelles arrivent tout le temps. Les bonnes solutions sont fournies par des compagnies comme Trango Broadband (http://www.trangobroadband.com/) et Waverider Communications (http://www.waverider.com/). Au moment de choisir quelle solution employer, rappelez-vous toujours des trois facteurs principaux: distance, temps pour la mise en fonctionnement et vitesse. Soyez certains de vrifier que les radios fonctionnent sur une bande sans licence l o vous les installez.

146 Chapitre 5

Protecteurs professionnels contre la foudre


La foudre est le seul prdateur naturel pour les quipements sans fil. Celle-ci peut endommager lquipement de deux faons diffrentes: par coups directs ou coups dinduction. Les coups directs surviennent lorsque la foudre frappe rellement la tour ou l'antenne. Les coups dinduction sont causs lorsque la foudre tombe tout prs de la tour. Imaginez un clair charg ngativement. Puisque les charges se repoussent, cet clair loignera les lectrons dans les cbles, crant du courant sur les lignes. Cet vnement gnre beaucoup plus de courant que ce que l'quipement par radio peut supporter. L'un ou l'autre type de foudre dtruira gnralement tout quipement non protg.

Figure 5.2: Tour avec un gros conducteur de terre en cuivre.

La protection des rseaux sans fil contre la foudre n'est pas une science exacte et il n'y a aucune garantie que lquipement ne subisse pas de coup de foudre, mme si toutes les prcautions sont prises. Plusieurs mthodes aideront cependant prvenir les deux types de foudres: directes et dinduction. Mme s'il n'est pas ncessaire d'employer toutes les mthodes de protection contre la foudre, le fait demployer plus dune mthode aidera protger davantage l'quipement. La quantit de foudre historiquement observe dans use zone donne sera le guide le plus important au moment dvaluer ce qui doit tre fait. Commencez la base de la tour. Rappelez-vous que la base de la tour est sous la terre. Aprs que la fondation de la tour soit cre, mais avant de remblayer le trou, un large anneau de cble de terre tress devrait tre install et tendu sous la terre pour en ressortir prs de la tour. Le fil devrait tre de type American Wire Gauge (AWG) #4 ou plus large. En outre, une tige de mise terre de secours devrait tre installe sous le sol et le cble de terre devrait aller de cette tige au conducteur partir de l'anneau enterr. Il est important de noter que tous les types d'acier ne conduisent pas l'lectricit de la mme manire. Certains sont de meilleurs conducteurs
Matriel rseau 147

lectriques et les diffrents revtements extrieurs peuvent galement avoir un impact sur la faon dont la tour d'acier conduit le courant lectrique. L'acier inoxydable est lun des pires conducteurs et les revtements lpreuve de la rouille, comme la galvanisation ou la peinture, diminuent la conductivit de l'acier. Cest pour cette raison quun cble de terre tress va de la base au sommet de la tour. La base doit tre correctement unie aux conducteurs partir de l'anneau et de la tige de terre de secours. Une tige contre la foudre devrait tre attache au sommet de la tour et sont bout devrait tre en pointe. Plus cette pointe est fine et pointue, plus la tige sera efficace. Le cble de terre provenant de la base doit tre reli cette tige. Il est trs important de sassurer que le cble de terre est reli au mtal. Tout revtement, tel que la peinture, doit tre retir avant de connecter le cble. Une fois que la connexion est tablie, le tout peut tre peint, couvrant le cble et les connecteurs au besoin pour sauver la tour de la rouille et de toute autre corrosion. La solution ci-dessus dcrit l'installation de base du systme de mise terre. Elle assure la protection pour la tour elle-mme contre les coups directs de la foudre et met en place le systme de base auquel tout le reste devra se connecter. La protection idale aux coups dinduction indirecte est linstallation de tube dcharge de gaz aux deux extrmits du cble. Ces tubes doivent tre directement relis au cble de terre install sur la tour sil se trouve l'extrmit la plus leve. Lextrmit infrieure doit tre relie quelque chose dlectriquement sr, comme une plaque de terre ou un tuyau de cuivre plein d'eau. Il est important de s'assurer que le tube dcharge extrieure est protg contre les intempries. Plusieurs tubes pour les cbles coaxiaux sont protgs contre les intempries, alors que la plupart des tubes pour le cble CAT5 ne le sont pas. Dans le cas o les tubes dcharge de gaz ne seraient pas employs et le cblage serait coaxial, la fixation d'une extrmit du cble au revtement du cble et l'autre extrmit au cble de terre install sur les tours assurera une certaine protection. Ceci peut fournir un chemin pour les courants dinduction, et si la charge est assez faible, elle n'affectera pas le fil conducteur du cble. Mme si cette mthode nest pas aussi bonne que la protection que nous offrent les intercepteurs de gaz, elle est prfrable ne rien faire du tout.

Crer un point daccs l'aide d'un ordinateur


la diffrence des systmes d'exploitation tels que Microsoft Windows, le systme d'exploitation GNU/Linux donne ladministrateur rseau la capacit davoir plein accs aux couches du modle OSI. Il est possible daccder et de travailler sur des paquets rseau n'importe quel niveau, de la couche liaison de donnes la couche application. Des dcisions de routage peuvent tre prises en se basant sur n'importe quelle information contenue dans un paquet rseau, de ladresse du port de routage au contenu du segment de donnes. Un point d'accs Linux peut agir en tant que routeur, pont, pare-feu, concentrateur VPN, serveur d'application, moniteur rseau ou pratiquement n'importe quel autre rle dans le domaine de la gestion de rseau. C'est un logiciel libre et qui n'exige
148 Chapitre 5

aucun frais de licence. GNU/Linux est un outil trs puissant qui peut remplir une grande varit de rles au sein dune infrastructure de rseau. Ajoutez une carte et un dispositif sans fil Ethernet un PC quip de Linux et vous obtiendrez un outil trs flexible qui peut vous aider fournir de la bande passante et contrler votre rseau de trs faibles cots. Lquipement peut tre un ordinateur portable ou de bureau recycl, ou un ordinateur embarqu tel quun quipement de rseau Linksys WRT54G ou Metrix. Dans cette section, vous verrez comment configurer Linux pour les situations suivantes: Un point daccs sans fil avec Masquerading/NAT et une connexion par cble Internet (aussi nomme passerelle sans fil). Un point daccs sans fil faisant office de pont transparent. Le pont peut tre utilis comme point daccs simple ou comme rpteur avec deux radios. Considrez ces recettes comme point de dpart. partir de ces exemples simples, vous pouvez crer un serveur qui s'adapte avec prcision votre infrastructure de rseau.

Prrequis
Avant de commencer, vous devriez dj tre familier avec Linux au moins dun point de vue dusager et tre capable d'installer la distribution GNU/Linux de votre choix. Une comprhension de base de linterface en ligne de commande (terminal) dans Linux est galement requise. Vous aurez besoin d'un ordinateur avec une ou plusieurs cartes sans fil dj installes ainsi quune interface standard Ethernet. Ces exemples emploient une carte et un pilote spcifiques mais il y a plusieurs autres cartes qui devraient fonctionner tout aussi bien. Les cartes sans fil bases sur les chipsets Atheros et Prism fonctionnent particulirement bien. Ces exemples se basent sur la version 5.10 (Breezy Badger) d'Ubuntu Linux, avec une carte sans fil fonctionnant grce aux pilotes HostAP ou MADWiFi. Pour plus d'informations sur ces pilotes, visitez les sites Web suivants: http://hostap.epitest.fi/ et http://madwifi.org/. Le logiciel suivant est ncessaire pour accomplir ces installations. Il devrait se retrouver dans votre distribution Linux: Outils sans fil (commandes iwconfig, iwlist) Pare-feu iptables dnsmasq (serveur de cache DNS et serveur DHCP) La puissance CPU exige dpend de la quantit de travail qui doit tre ralise au del du routage simple et NAT. Par exemple, un 133 MHz 486 est parfaitement capable de router des paquets aux vitesses sans fil. Si vous avez l'intention d'employer beaucoup de chiffrage (tel que les serveurs WEP ou VPN), vous aurez alors besoin dune machine plus rapide. Si vous voulez galement installer un serveur de cache (tel que Squid, voir le chapitre trois) vous aurez alors besoin d'un ordinateur avec beaucoup d'espace disque et de mmoire

Matriel rseau 149

RAM. Un routeur typique qui travaille uniquement avec NAT fonctionne avec aussi peu de RAM que 64 MB et de stockage. En construisant un dispositif pour faire partie de votre infrastructure de rseau, gardez l'esprit que les disques durs ont une dure de vie limite compar la plupart des autres composants. Vous pouvez souvent employer un disque tat solide, tel qu'un disque flash, au lieu du disque dur. Celui-ci peut tre une cl USB flash drive (en supposant que votre ordinateur sinitialisera partir de l'USB), ou une carte flash compacte utilisant un adaptateur CF IDE. Ces adaptateurs sont tout fait accessibles et permettront une carte CF dagir comme un disque dur IDE standard. Ils peuvent tre employs dans n'importe quel ordinateur qui supporte les disques durs IDE. Puisqu'ils n'ont aucune pice mobile, ils fonctionneront pendant plusieurs annes une gamme de tempratures beaucoup plus leves que ce qu'un disque dur peut tolrer.

Scnario 1: Point d'accs avec mascarade


Celui-ci est le plus simple des scnarios et est particulirement utile dans les situations o vous souhaitez un seul point daccs pour le bureau. Ceci est plus facile dans les situations o: 1. Il y a dj un pare-feu et une passerelle excutant Linux, et vous navez qu ajouter une interface sans fil. 2. Vous avez un vieil ordinateur de bureau ou portable disponible et remis neuf, et vous prfrez lemployer comme point d'accs. 3. Vous avez besoin de plus de puissance en termes de surveillance, journalisation et/ou scurit que ce que la plupart des points d'accs commerciaux peuvent fournir, mais ntes pas prts faire des folies en dpensant pour un point d'accs d'entreprise. 4. Vous voudriez quune seule machine agisse en tant que 2 points d'accs (et pare-feu) de sorte que vous puissiez offrir un accs rseau l'Intranet scuris ainsi qu'un accs ouvert pour les invits.

Configurer les interfaces


Configurez votre serveur pour que eth0 soit connect Internet. Utilisez loutil de configuration graphique fourni avec votre distribution. Si votre rseau Ethernet utilise DHCP, vous pouvez essayer la commande suivante:
# dhclient eth0

Vous devriez recevoir une adresse IP et une passerelle par dfaut. Ensuite, configurez votre interface sans fil en mode Master et donnez-lui le nom de votre choix:
# iwconfig wlan0 essid my network mode Master enc off

La commande enc off dsactive le chiffrage WEP. Pour rtablir WEP, ajoutez une srie de cls hexadcimales de la longueur correcte:
# iwconfig wlan0 essid my network mode Master enc 1A2B3C4D5E

150 Chapitre 5

Comme alternative, vous pouvez galement utiliser une srie lisible en commenant avec un s:
# iwconfig wlan0 essid my network mode Master enc s:apple

Donnez ensuite votre interface sans fil une adresse IP dans un sous rseau priv, mais assurez-vous que ce n'est pas le mme sous rseau que celui de votre adaptateur d'Ethernet:
# ifconfig wlan0 10.0.0.1 netmask 255.255.255.0 broadcast 10.0.0.255 up

Configurer la mascarade dans le noyau de Linux


Afin de pouvoir traduire des adresses entre deux interfaces sur l'ordinateur, nous devons habiliter le masquerading (NAT) dans le noyau Linux. Premirement nous chargeons le module pertinent de noyau:
# modprobe ipt_MASQUERADE

Ensuite nous dsactivons toutes les rgles existantes du pare-feu pour nous assurer que celui-ci ne bloque pas lenvoi de paquets entre les deux interfaces. Si vous avez un pare-feu activ, assurez-vous de savoir comment rtablir les rgles existantes plus tard.
# iptables -F

Activez la fonction NAT entre les deux interfaces:


# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Pour finir, nous devons indiquer au noyau de faire suivre les paquets dune interface lautre:
# echo 1 > /proc/sys/net/ipv4/ip_forward

Dans les distributions Linux bases sur Debian comme Ubuntu, ce changement peut aussi se raliser en ditant le fichier /etc/network/options, et en changeant:
ip_forward=no

En
ip_forward=yes

Puis rinitialiser les interfaces de rseau laide de la commande:


# /etc/init.d/network restart

Ou
# /etc/init.d/networking restart

Configurer le serveur DHCP


prsent, nous devrions avoir un point d'accs fonctionnel. Nous pouvons le tester en se connectant au rseau sans fil my network (mon rseau) laide dun autre ordinateur en lui donnant une adresse dans la mme plage d'adresses que notre interface sans fil sur le serveur (10.0.0.0/24 si vous avez suivi les

Matriel rseau 151

exemples). Si vous avez activ WEP, soyez sr d'employer la mme clef que celle que vous avez indique sur lAP. Afin de faciliter la connexion au serveur et de ne pas avoir saisir manuellement les adresses IP sur les postes clients, nous allons configurer un serveur DHCP pour distribuer automatiquement des adresses aux clients sans fil. Pour ce faire, nous emploierons le programme dnsmasq. Comme son nom lindique, il fournit un serveur de cache DNS ainsi qu'un serveur DHCP. Ce programme a t spcialement dvelopp pour tre utilis avec des pare-feu fonctionnant en NAT. Avoir un serveur de cache DNS est particulirement utile si votre connexion Internet a une grande latence et/ou une faible bande passante, tel que les connexions VSAT ou daccs par ligne commute (dial-up). Ceci signifie que plusieurs requtes DNS peuvent tre rsolues localement, liminant une grande partie du trafic sur Internet tout en permettant une connexion beaucoup plus rapide pour les utilisateurs. Installez dnsmasq avec votre gestionnaire de paquetage. Si dnsmasq nest pas disponible sous forme de paquet, tlchargez le code source et installez-le manuellement. Il est disponible : http://thekelleys.org.uk/dnsmasq/doc.html. Afin dactiver dnsmasq nous navons qu taper quelques lignes du fichier de configuration de dnsmasq, /etc/dnsmasq.conf. Le fichier de configuration est bien document, et propose de nombreuses options pour diffrents types de configuration. Pour activer le serveur DHCP nous devons liminer les commentaires et/ou taper deux lignes. Trouvez les lignes qui commencent par:
interface=

...et assurez-vous quelles stipulent:


interface=wlan0

...changez wlan0 par le nom de votre interface sans fil. Puis, trouvez les lignes qui commencent par:
#dhcp-range=

liminez le commentaire de la ligne et ditez-la pour y mettre les adresses que vous utilisez, par exemple:
dhcp-range=10.0.0.10,10.0.0.110,255.255.255.0,6h

Puis, sauvegardez le fichier et lancez dnsmasq:


# /etc/init.d/dnsmasq start

Vous devriez prsent pouvoir vous connecter au serveur comme point daccs et dobtenir une adresse IP grce DHCP. Ceci doit vous permettre de vous connecter Internet travers le serveur.

Ajouter plus de scurit: configurer un pare-feu


Une fois quil est install et test, vous pouvez ajouter des rgles supplmentaires de pare-feu en utilisant nimporte quel outil pare-feu inclus dans votre distribution. Voici quelques applications qui vous permettront de configurer votre pare-feu:

152 Chapitre 5

firestarter un client graphique pour Gnome qui requiert que votre serveur fonctionne sur Gnome knetfilter un client graphique pour KDE qui requiert que votre serveur fonctionne sur KDE Shorewall un ensemble de programmes et de fichiers de configuration qui rendront plus facile la configuration du pare-feu iptables. Il y aussi dautres interfaces pour shorewall, tel que webmin-shorewall fwbuilder - un puissant outil graphique, mais un peu complexe qui vous permettra de crer des rgles iptables sur un autre ordinateur que votre serveur pour ensuite les transfrer celui-ci. Ceci n'exige pas un bureau graphique sur le serveur et il sagit dune bonne option pour la scurit. Une fois que tout est correctement configur, assurez-vous que toutes les configurations sont refltes dans le programme de dmarrage du systme. De cette faon, vous ne perdrez pas vos changements si lordinateur doit tre redmarr.

Scnario 2: Faire du point d'accs un pont transparent


Ce scnario peut tre employ pour un rpteur de deux radios et pour un point d'accs connect Ethernet. Nous utilisons un pont au lieu de routeur lorsque nous voulons que les deux interfaces sur ce point d'accs partagent le mme sous rseau. Ceci peut tre particulirement utile pour les rseaux multiples points d'accs o nous prfrons avoir un seul pare-feu central et peuttre un serveur d'authentification. Puisque tous les clients partagent le mme sous-rseau, ils peuvent facilement travailler avec un seul serveur DHCP et un pare-feu sans avoir besoin de relai DHCP. Par exemple, vous pourriez installer un serveur selon le premier scnario, mais utiliser deux interfaces cbles Ethernet au lieu d'une cble et dune sans fil. Une interface serait votre connexion Internet et l'autre se connecterait un commutateur (switch). Connectez ensuite autant de points d'accs que vous le dsirez au mme commutateur, configurez-les en tant que ponts transparents et tout le monde aura traverser le mme pare-feu et utiliser le mme serveur DHCP. Cependant, la simplicit des ponts suppose un cot au niveau de lefficacit. Comme tous les clients partagent le mme sous-rseau, le trafic sera rpt dans tout le rseau. Ceci ne cause habituellement aucun dsavantage pour les petits rseaux, mais mesure que le nombre de clients augmente, une plus grande quantit de bande passante sans fil sera gaspille pour le trafic de transmission du rseau.

Configuration initiale
L'installation initiale dun point d'accs configur en tant que pont est semblable celle d'un point d'accs avec mascarade mais sans la ncessit de dnsmasq. Suivez les instructions initiales d'installation de l'exemple prcdent. En outre, le paquet bridge-utils est exig pour installer un pont. Ce paquet existe pour Ubuntu et dautres distributions Debian, ainsi que pour Fedora Core.
Matriel rseau 153

Assurez-vous quil soit install et que la commande brctl soit disponible avant de procder.

Configurer les interfaces


Sur Ubuntu ou Debian la configuration des interfaces se ralise en ditant le fichier: /etc/network/interfaces. Ajoutez une section comme la suivante, mais changez le nom des interfaces et des adresses IP en consquence. Ladresse IP et le masque rseau doivent tre les mmes que ceux de votre rseau existant. Cet exemple suppose que vous construisez un rpteur sans fil avec deux interfaces sans fil, wlan0 et wlan1. Dans cet exemple, l'interface wlan0 sera un client pour le rseau nomm "office" et wlan1 crera un rseau appel repeater. Ajouter les commandes suivantes : /etc/network/interfaces
auto br0 iface br0 inet static address 192.168.1.2 network 192.168.1.0 netmask 255.255.255.0 broadcast 192.168.1.255 gateway 192.168.1.1 pre-up ifconfig wlan 0 0.0.0.0 up pre-up ifconfig wlan1 0.0.0.0 up pre-up iwconfig wlan0 essid office mode Managed pre-up iwconfig wlan1 essid repeater mode Master bridge_ports wlan0 wlan1 post-down ifconfig wlan1 down post-down ifconfig wlan0 down

Commentez toute autre ligne qui fait rfrence wlan0 ou wlan1 pour vous assurer quelles ninterfrent pas avec votre configuration. La syntaxe pour configurer des ponts par l'intermdiaire du fichier interfaces est spcifique aux distributions Debian, et les dtails pour installer le pont sont fournis par un couple de scripts: /etc/network/if-pre-up.d/ bridge et /etc/network/if-post-down.d/bridge. La documentation pour ces programmes est disponible dans: /usr/share/ doc/bridge-utils/. Si ces programmes nexistent pas sur votre distribution (telle que Fedora Core), voici une configuration alternative pour /etc/network/interfaces qui donnera le mme rsultat mais avec un peu plus de tracas:
iface br0 inet static pre-up ifconfig wlan 0 0.0.0.0 up pre-up ifconfig wlan1 0.0.0.0 up pre-up iwconfig wlan0 essid office mode Managed pre-up iwconfig wlan1 essid repeater mode Master pre-up brctl addbr br0 pre-up brctl addif br0 wlan0 pre-up brctl addif br0 wlan1 post-down ifconfig wlan1 down post-down ifconfig wlan0 down post-down brctl delif br0 wlan0 post-down brctl delif br0 wlan1 post-down brctl delbr br0

154 Chapitre 5

Mise en marche du pont


Une fois que le pont est dfini en tant quinterface, il suffit de taper la commande suivante pour le mettre en marche:
# ifup -v br0

Le -v signifie verbose output et vous informera de ce qui se passe. Sur Fedora Core (c.--d. les distributions non-Debian) vous aurez quand mme donner une adresse IP votre pont et ajouter une route par dfaut au reste du rseau:
#ifconfig br0 192.168.1.2 netmask 255.255.255.0 broadcast 192.168.1.255 #route add default gw 192.168.1.1

Vous devriez maintenant tre en mesure de connecter un ordinateur portable sans fil ce nouveau point daccs et de le connecter Internet (ou au moins au reste de votre rseau) travers cet ordinateur. Si vous dsirez avoir plus dinformations sur votre pont et ce quil fait, jetez un coup dil la commande brctl. Essayez par exemple la commande suivante:
# brctl show br0

Ceci devrait vous donner de linformation sur ce que fait votre pont.

Scnario 1 & 2: la manire facile


Au lieu d'installer votre ordinateur comme point d'accs partir de zro, vous pouvez utiliser une distribution Linux cre cette fin. Ces distributions peuvent rendre le travail aussi simple que de dmarrer votre ordinateur quip dune interface sans fil partir dun CD. Pour plus dinformation, voyez la section suivante, les systmes d'exploitation conviviaux avec la technologie sans fil . Comme vous pouvez le voir, il est facile de crer un point d'accs partir dun routeur standard Linux. Utiliser Linux vous donne sensiblement plus de contrle sur la faon dont les paquets sont routs travers votre rseau et propose des options qui ne sont pas disponibles sur un quipement pour consommateurs. Par exemple, vous pourriez commencer par l'un ou l'autre des deux exemples ci-dessus et mettre en application un rseau sans fil priv o les utilisateurs sont authentifis en utilisant un navigateur web standard. En utilisant un portail captif tel que Chillispot, les identifications des utilisateurs peuvent tre vrifies sur une base de donnes existante (par exemple, un serveur de domaine Windows accessible via RADIUS). Cette configuration peut permettre un accs prfrentiel aux utilisateurs enregistrs dans la base de donnes, tout en fournissant un niveau trs limit d'accs pour le grand public. Une autre application populaire est la vente de temps de connexion. Dans ce modle, les utilisateurs doivent acheter un ticket avant d'accder au rseau. Ce ticket fournit un mot de passe qui est valide pour une quantit de temps limite (en gnral un jour). Quand le ticket expire, l'utilisateur doit en acheter dautres. Ce systme de vente de tickets est disponible sur les quipements de rseau commercial relativement cher, mais peut tre mis en place en utilisant des logiciels libres tel que Chillispot et phpMyPrePaid. Nous verrons plus en dtail la

Matriel rseau 155

technologie de portails captifs et du systme de tickets dans la section Authentification du chapitre six.

Systmes d'exploitation conviviaux avec la technologie sans fil


Il y a un certain nombre de systmes d'exploitation libres qui fournissent des outils utiles pour travailler avec les rseaux sans fil. Ceux-ci ont t conus pour tre employs avec des ordinateurs recycls ou tout autre matriel de gestion de rseau (plutt que sur un ordinateur portable ou un serveur) et sont bien configurs et optimiss pour construire des rseaux sans fil. Certains de ces projets incluent: Bas sur le projet OpenWRT (http://openwrt.org/), le Freifunk. progiciel Freifunk offre un support OLSR facile pour les points daccs de consommateurs bass sur MIPS, tel que les Linksys WRT54G / WRT54GS / WAP54G, Siemens SE505, et autres. En flashant simplement (c.--d. rcrire sa mmoire flash) un de ces APs avec le progiciel Freifunk, vous pouvez rapidement construire une maille OLSR autonome. Freifunk n'est actuellement pas disponible pour larchitecture x86. Il est maintenu par Sven Ola du groupe sans fil Freifunk Berlin. Vous pouvez tlcharger les firmware ladresse suivante: http://www.freifunk.net/wiki/FreifunkFirmware. Metrix Pyramid. Le projet Pebble Linux a t lanc en 2002 par Terry Schmidt du groupe NYCwireless. C'tait l'origine une version dpouille de la distribution Debian Linux qui inclut un pare-feu sans fil, des outils de gestion de rseau et de routage. Depuis 2004, Metrix Communication a prolong le projet Pebble pour y inclure des pilotes mis jour, de la surveillance de bande passante et un outil de configuration web. Le but du Pyramid Metrix est de fournir une plateforme complte pour le dveloppement sans fil. Il fonctionne sur les architectures x86 avec au moins 64MB de mmoire flash ou de disque dur. Vous pouvez le tlcharger ladresse suivante: http:// pyramid.metrix.netl. m0n0wall. Bas sur FreeBSD, m0n0wall est un trs petit paquet mais pare-feu complet qui fournit des services AP. Il se configure partir d'une interface web et le systme complet de configuration est stock dans un simple fichier XML. Sa taille minuscule (moins de 6 MB) le rend attrayant pour une utilisation dans les systmes embarqus trs petits. Son but est de fournir un pare-feu scuritaire et, en tant que tel, il n'inclut pas doutils utilisateurs (il n'est pas possible de se connecter lordinateur en dehors du rseau). En dpit de cette limitation, c'est un choix populaire pour les quipements sans fil, en particulier ceux qui ont une certaine connaissance de FreeBSD. Vous pouvez le tlcharger sur: http://www.m0n0.ch/. Toutes ces distributions sont conues pour s'adapter des ordinateurs stockage limit. Si vous employez un disque flash de grande capacit ou un
156 Chapitre 5

disque dur, vous pouvez certainement installer un OS plus complet (tel qu'Ubuntu ou Debian) et utiliser lordinateur comme routeur ou point d'accs. De toute faon, vous devrez probablement investir une quantit non ngligeable de temps pour vous assurer que tous les outils ncessaires sont inclus, afin de ne pas installer des paquets inutiles. En employant un de ces projets comme point de dpart pour crer un noeud sans fil, vous conomiserez considrablement de temps et defforts.

Le Linksys WRT54G
Un des points d'accs actuellement les plus populaires chez les consommateurs est le Linksys WRT54G. Ce point d'accs comporte deux connecteurs externes d'antenne RP-TNC, un commutateur Ethernet quatre ports et une radio 802.11b/g. Il se configure partir dune simple interface web. Mme s'il n'est pas conu comme solution extrieure, il peut tre install dans une bote ou un tuyau en plastique pour un cot relativement peu lev. Actuellement, le WRT54G se vend environ $60. En 2003, des bidouilleurs se sont rendus compte que le micrologiciel (firmware) qui se vendait avec le WRT54G tait en fait une version de Linux. Ceci a entran un vif intrt pour la cration de firmwares alternatifs qui peuvent augmenter de manire significative les possibilits du routeur. Certains de ces nouveaux firmwares incluent un support du mode radio client, des portails captifs et rseau maill (mesh). Deux firmwares alternatifs populaires pour le WRT54G sont OpenWRT (http://openwrt.org/) et Freifunk (http://www.freifunk.net/wiki/ FreifunkFirmware). Malheureusement, en automne 2005, Linksys a lanc la version 5 du WRT54G. Cette nouvelle version est quipe de beaucoup moins de mmoire RAM et de stockage flash sur la carte mre, ce qui rend presque impossible le fonctionnement de Linux (de fait, il fonctionne avec VxWorks, un systme d'exploitation beaucoup plus petit dont la personnalisation est plus complique). Puisque le WRT54G v5 ne peut pas faire fonctionner les firmwares Linux personnaliss, il devient une alternative moins attrayante pour les constructeurs de rseau. Linksys a galement sorti le WRT54GL, qui est essentiellement le WRT54G v4 (qui fonctionne avec Linux) un prix lgrement plus lev. D'autres points d'accs Linksys fonctionnent galement sous Linux, y compris le WRT54GS et le WAP54G. Mme si ceux-ci ont galement des prix relativement bas, les caractristiques de lquipement peuvent changer tout moment. Il est difficile de savoir de quelle version du matriel il sagit sans ouvrir lemballage, il est de fait risqu de les acheter dans un magasin et pratiquement impossible de passer une commande en ligne. Mme si le WRT54GL fonctionne sous Linux, Linksys a clairement dit qu'il ne compte pas vendre ce modle en grand volume et est rest imprcis sur la dure durant laquelle ce matriel sera propos la vente. Si vous pouvez vous procurer une version prcdente de WRT54Gs ou WRT54GLs, ceux-ci sont des routeurs maniables et peu coteux. Avec des firmwares personnaliss, ils peuvent tre configurs pour fonctionner en tant que nud dun rseau maill ou en mode client et fonctionnent trs bien comme
Matriel rseau 157

solution bon march ct client. Mme si le nouveau modle v5 fonctionnera en tant que point d'accs, il ne peut tre configur comme client et a des valuations de performances partages compares au v4 et aux autres modles prcdents. Pour plus dinformation visitez un de ces sites Web: http://linksysinfo.org/ http://seattlewireless.net/index.cgi/LinksysWrt54g

158 Chapitre 5

Scurit et surveillance
Dans un rseau cbl traditionnel, le contrle d'accs est trs simple: si une personne un accs physique un ordinateur ou un concentrateur du rseau, alors elle peut utiliser (ou abuser) des ressources de ce rseau. Tandis que les mcanismes de logiciel sont une composante importante en scurit de rseau, la limitation de l'accs physique aux appareils du rseau est le mcanisme ultime de contrle d'accs. Si tous les terminaux et composantes du rseau sont uniquement accessibles par des individus de confiance, alors le rseau est probablement fiable. Les rgles changent de manire significative avec les rseaux sans fil. Mme si la porte apparente de votre point d'accs peut sembler ntre que de quelques centaines de mtres, un usager avec une antenne haut gain peut se servir du rseau une distance de plusieurs pts de maison. Un usager non autoris peut tre dtect, mais il est impossible de retracer l'endroit o il se trouve. Sans transmettre un seul paquet, un usager malicieux peut mme enregistrer toutes les donnes du rseau sur un disque. Ces donnes peuvent plus tard tre employes pour lancer une attaque plus sophistique contre le rseau. Il ne faut jamais supposer que les ondes radio s'arrtent simplement au bord de votre ligne de proprit. Naturellement, mme dans les rseaux cbls, il n'est jamais tout fait possible de faire totalement confiance tous les usagers du rseau. Les employs contraris, les usagers connaissant peu les rseaux et les erreurs simples de la part dusagers honntes peuvent causer des complications significatives au fonctionnement du rseau. En tant qu'architecte de rseau, votre but devrait tre de faciliter la communication prive entre les usagers lgitimes. Mme si une certaine quantit de contrle d'accs et d'authentification soit ncessaire dans n'importe quel rseau, vous aurez chou dans votre travail si les usagers lgitimes ont de la difficult utiliser le rseau pour communiquer. Un vieil adage dit que la seule manire de rendre un ordinateur compltement scuritaire est de le dbrancher, lenfermer dans un coffre-fort, dtruire la clef et d'enterrer le tout dans le bton. Un tel systme peut tre compltement scuritaire mais est inutile la communication. Lorsque vous prenez des dcisions de scurit pour votre rseau, vous ne devez jamais oublier ceci: le rseau existe afin que ses usagers puissent communiquer entre
159

eux. Les considrations de scurit sont importantes, mais ne devraient pas barrer la route aux usagers du rseau.

Scurit physique
En installant un rseau, vous tablissez une infrastructure dont les gens dpendront. Le rseau doit donc tre fiable. Pour plusieurs installations, les pannes se produisent souvent en raison du trifouillage humain, accidentel ou pas. Les rseaux sont physiques, des cbles et des botes, c'est--dire des choses qui sont facilement dplaces et manipules. Dans plusieurs installations, les gens ne sauront reconnatre l'quipement que vous aurez install, ou encore, la curiosit les mnera exprimenter. Ils ne se rendront pas compte de l'importance d'un cble qui va un port. On pourraient dplacer un cble Ethernet afin d'y connecter un ordinateur portatif pendant 5 minutes ou dplacer un commutateur parce qu'il est dans leur chemin. Une prise pourrait tre enleve d'une barre de puissance parce que quelqu'un a besoin de ce rceptacle. Assurer la scurit physique d'une installation est primordial. Les avertissements et les criteaux ne seront utiles que pour certains, ceux qui peuvent lire ou parler votre langue. Placer les choses l'cart et y limiter l'accs est le meilleur moyen d'empcher les accidents ou le bricolage inopportun. Au sein dconomies moins dveloppes, les attaches et les botiers ne seront pas faciles trouver. Cenpendant, vous devriez pouvoir trouver des alimentations lectriques qui fonctionneront aussi bien. Les botiers personnaliss sont galement faciles fabriquer et devraient tre considrs essentiels n'importe quelle installation. Dans les pays du sud, il est souvent conomique de payer un maon pour faire des trous et installer un conduit, ce qui serait une option couteuse dans le monde dvelopp. Du PVC peut tre insr dans des murs de ciment pour passer un cble d'une pice l'autre, ce qui vite de faire des trous chaque fois qu'un cble doit tre pass. Pour isoler, des sachets en plastique peuvent tre placs dans le conduit autour des cbles. Lquipement de petite taille devrait tre mont au mur et lquipement plus grand devrait tre plac dans un cabinet ou dans un coffret.

Commutateurs
Les commutateurs, les concentrateurs ou les points d'accs intrieurs peuvent, laide dune prise murale, tre visss directement sur un mur. Il est prfrable de placer cet quipement aussi haut que possible afin d'viter quune personne ne touche au dispositif ou ses cbles.

Cbles
Les cbles devraient tre cachs et attachs. Il est prfrable denterrer les cbles plutt que de les laisser pendre dans la cour o ils pourraient tre utiliss pour suspendre des vtements ou simplement tre accrochs par une chelle, etc. Pour viter la vermine et les insectes, vous devez trouver un conduit lectrique en plastique. Ce sera une mince dpense qui vous vitera des ennuis. Le conduit devrait tre enterr environ 30 cm de profondeur (sous la glace
160 Chapitre 6

dans le cas des climats froids). Il est galement intressant dacheter un conduit plus grand que ncessaire de sorte que de futurs cbles puissent y tre placs. Il est galement possible de trouver un conduit pour cbles en plastique qui peut tre utilis l'intrieur des btiments. Si non, des attaches de cble simples, cloues au mur peuvent tre utilises pour fixer le cble et pour s'assurer qu'il ne trane pas l o il pourrait tre accroch, pinc ou coup.

Puissance
Il est prfrable davoir des barres de puissance enfermes clef dans un coffret. Si ce n'est pas possible, placez la barre de puissance sous un bureau ou sur le mur et utilisez de la bande adhsive toile impermable (duct tape en anglais, un ruban adhsif robuste) pour fixer la prise dans le rceptacle. Sur l'UPS et la barre de puissance, ne laissez pas de rceptacles vides. Au besoin, placez du ruban adhsif pour les couvrir. Les gens ont tendance employer le rceptacle le plus accessible: rendez-les donc difficiles utiliser. Si vous ne le faites pas, vous pourriez trouver un ventilateur ou une lumire branche votre UPS. Mme sil est bien d'avoir de la lumire, il est encore mieux de voir votre serveur fonctionner!

Eau
Protgez votre quipement contre l'eau et l'humidit. Dans tous les cas, veillez ce que votre quipement, y compris votre UPS, est au moins 30 cm de la terre, pour viter les inondations. Essayez en outre de placer un toit sur votre quipement, de sorte que l'eau et l'humidit ne pntrent pas dessus. Dans des climats humides, il est important de sassurer que l'quipement ait la ventilation approprie afin que lhumidit puisse tre limine. Les petits cabinets doivent avoir de la ventilation, sans quoi l'humidit et la chaleur risquent de dgrader voire dtruire votre quipement.

Mts
L'quipement install sur un mt est souvent scuritaire face aux voleurs. Nanmoins, pour dcourager les voleurs et pour maintenir votre quipement scuritaire par rapport au vent, il est conseill davoir des assemblages spciaux qui vont au del de lingnierie. L'quipement devrait tre peint dune couleur mate, blanche ou grise pour reflter le soleil et le rendre ennuyeux et inintressant. Les antennes plates sont beaucoup plus subtiles et moins intressantes que les paraboliques et devraient donc tre choisie de prfrence. Toute installation place au mur exige une chelle pour latteindre. Essayez de choisir un endroit bien clair mais non prominent pour mettre l'quipement. vitez en outre les antennes qui ressemblent des antennes de tlvision, car ce sont des articles qui attireront l'intrt des voleurs. Une antenne WiFi sera inutile au plus commun des voleurs.

Scurit et surveillance 161

Menaces pour le rseau


Une diffrence critique entre Ethernet et la technologie sans fil est que les rseaux sans fil sont construits dans un milieu partag. Ils ressemblent plus troitement aux vieux concentrateurs (hub) de rseau quaux commutateurs (switch) modernes, du fait que chaque ordinateur connect au rseau voit le trafic de tout autre usager. Pour surveiller tout le trafic de rseau sur un point d'accs, on peut simplement synthoniser le canal qui est employ, placer la carte rseau dans le mode moniteur et prendre note de chaque trame. Ces donnes peuvent avoir beaucoup de valeur pour une oreille indiscrte (des donnes telles que le courriel, la voix ou des extraits de clavardages). Elles peuvent galement fournir des mots de passe et d'autres donnes ayant une valeur importante, menaant davantage le rseau. Nous le verrons plus tard dans ce chapitre, ce problme peut tre attnu par l'utilisation du chiffrement. Un autre problme srieux avec les rseaux sans fil est que ses usagers sont relativement anonymes. Mme s'il est vrai que chaque dispositif sans fil possde une adresse MAC fournie par le fabriquant, ces adresses peuvent souvent tre changes avec un logiciel. Mme avec ladresse MAC en main, il peut tre trs difficile de localiser lemplacement dun usager sans fil. Les effets par trajets multiples, les antennes haut gain et les caractristiques considrablement variables des transmetteurs radio empchent de dterminer si un usager sans fil malveillant s'assied dans la salle contigu ou se trouve dans un immeuble plusieurs kilomtres de distance. Mme si le spectre sans licence fournit dnormes conomies l'usager, il a l'effet secondaire malheureux de rendre trs simple les attaques par dni de service (Denial of Service- DoS en anglais). Une personne malveillante peut causer des problmes significatifs sur le rseau, simplement en mettant en marche un point d'accs puissance lev, un tlphone sans fil, un transmetteur vido ou tout autre dispositif 2,4GHz. Plusieurs autres dispositifs rseau sont galement vulnrables d'autres formes dattaques par dni de service, tels que les attaques de dsassociassions et la corruption de la table ARP. Voici plusieurs catgories dindividus qui peuvent poser des problmes sur un rseau sans fil: Usagers involontaires. Puisque de plus en plus de rseaux sans fil sont installs dans des secteurs trs peupls, il est courrant que des usagers d'ordinateur portatif s'associent accidentellement au mauvais rseau. Lorsque leur rseau prfr nest pas disponible, la plupart des clients sans fil choisiront simplement n'importe quel autre rseau sans fil disponible. L'usager peut alors se servir de ce rseau comme d'habitude, en ignorant compltement qu'il peut tre en train de transmettre des donnes de valeur sur le rseau de quelqu'un d'autre. Les personnes malveillantes peuvent mme tirer profit de ceci en installant des points d'accs dans des endroits stratgiques, pour essayer d'attirer des usagers inconscients et pour saisir leurs donnes. Le premier pas pour viter ce problme est dinstruire vos usagers et souligner l'importance de se connecter uniquement des rseaux
162 Chapitre 6

connus et fiables. Plusieurs clients sans fil peuvent tre configurs pour se connecter seulement des rseaux fiables ou pour demander la permission avant de joindre un nouveau rseau. Comme nous le verrons plus tard dans ce chapitre, les usagers peuvent se connecter sans risque des rseaux publics ouverts en employant un chiffrement fort. Wardrivers. Le phnomne du wardriving tire son nom du film populaire Jeux de guerre de 1983 sur des pirates informatiques. Le but des wardrivers est de trouver l'endroit physique des rseaux sans fil. Habituellement, ils conduisent autour dune zone donne avec un ordinateur portatif, un GPS et une antenne omnidirectionnelle, notant le nom et l'endroit de tous les rseaux qu'ils trouvent. Ces notations sont alors combines avec les notations d'autres wardrivers et sont transformes en cartes graphiques localisant toute trace de rseau sans fil d'une ville particulire. La grande majorit des wardrivers ne constituent probablement aucune menace directe pour les rseaux, mais les donnes qu'ils assemblent pourraient tre d'intrt pour ceux qui dsirent dtruire un rseau donn. Par exemple, un point d'accs non protg dtect par un wardriver pourrait tre situ l'intrieur d'un btiment stratgique, tel qu'un bureau gouvernemental ou corporatif. Une personne malveillante pourrait employer cette information pour accder illgalement ce rseau. On pourrait argumenter quun tel AP ne devrait jamais avoir t install en premier lieu, mais le wardriving rend le problme encore plus urgent. Comme nous le verrons plus tard dans ce chapitre, les wardrivers qui emploient le programme de grande diffusion NetStumbler peuvent tre dtects avec des programmes tels que Kismet. Pour plus d'informations sur le wardriving, visitez les sites Web tels que: http://www.wifimaps.com/, http://www.nodedb.com/ ou http://www.netstumbler.com/. Points d'accs illicites. Il y a deux classes gnrales de points d'accs illicites: ceux incorrectement installs par les usagers lgitimes et ceux installs par les personnes malveillantes qui ont l'intention de rassembler des donnes dautrui ou de nuire au rseau. Dans le cas le plus simple, un usager lgitime du rseau peut vouloir une meilleure couverture sans fil pour son bureau, ou encore trouver que les restrictions de scurit au rseau sans fil corporatif sont trop difficiles de satisfaire. En installant un point d'accs peu coteux sans permission, l'usager ouvre le rseau entier et le rend susceptible de subir des attaques potentielles de l'intrieur. Mme s'il est possible didentifier les points d'accs non autoriss sur votre rseau cbl, il est extrmement important de mettre en place une politique claire les interdisant. Il peut tre trs difficile de traiter avec la deuxime classe de point d'accs illicite. En installant une AP de haute puissance qui emploie le mme ESSID comme rseau existant, une personne malveillante peut duper des personnes et les mener utiliser leur quipement et noter ou mme manipuler toutes les donnes qui passent travers lui. Or, si vos usagers ont t forms pour employer un chiffrage fort, ce problme est sensiblement rduit.
Scurit et surveillance 163

Oreilles indiscrtes. Tel que mentionn prcdemment, l'coute clandestine est un problme trs difficile traiter sur les rseaux sans fil. En utilisant un outil de surveillance passif (tel que Kismet), une oreille indiscrte peut noter toutes les donnes dun rseau une grande distance, sans que personne ne puisse dtecter leur prsence. Des donnes mal chiffres peuvent simplement tre notes et dchiffres plus tard, alors que des donnes non codes peuvent facilement tre lues en temps rel. Si vous avez de la difficult convaincre les autres de lexistence de ce problme, vous pourriez vouloir faire une dmonstration laide doutils tels qu'Etherpeg (http://www.etherpeg.org/) ou Driftnet (http:// www.ex-parrot.com/~chris/driftnet/). Ces outils observent un rseau sans fil pour des donnes graphiques, telles que des fichiers GIF et JPEG. Tandis que d'autres usagers naviguent sur Internet, ces outils montrent tous les graphiques trouvs dans un collage graphique. J'utilise souvent des outils de ce type comme dmonstration en parlant de la scurit sans fil. Mme si vous pouvez dire un usager que leur courriel est vulnrable sans chiffrement, rien ne fait passer mieux le message que de leur montrer les images qu'ils sont en train de regarder dans leur navigateur Web. Mme si elle ne peut tre compltement limine, l'application approprie du chiffrement fort dcouragera l'coute clandestine. Le but de cette introduction est de vous donner une ide des problmes qui peuvent survenir en crant un rseau sans fil. Plus tard dans ce chapitre, nous examinerons les outils et les techniques qui vous aideront attnuer ces problmes.

Authentification
Avant de pouvoir avoir accs aux ressources de rseau, les usagers devraient d'abord tre authentifis. Dans un monde idal, chaque usager sans fil aurait un identificateur qui est unique, inchangeable et qui ne peut pas tre personnifi par d'autres usagers. Ceci s'avre tre un problme trs difficile rsoudre dans le vrai monde. Ce que nous avons de plus semblable un identificateur unique est ladresse MAC. Celle-ci est un nombre de 48-bit qui a t donn par le fabricant chaque dispositif sans fil et Ethernet. En utilisant le filtrage MAC sur nos points d'accs, nous pouvons authentifier des usagers en nous basant sur leurs adresses MAC. Avec ce dispositif, le point d'accs garde une table interne dadresses MAC qui ont t approuves. Quand un usager sans fil essaye de s'associer au point d'accs, ladresse MAC du client doit se trouver sur la liste dadresses approuves sans quoi l'association sera refuse. Comme alternative, lAP peut garder une table de "mauvaises" adresses MAC et accorder l'accs tous les dispositifs qui ne sont pas sur cette liste. Malheureusement, ce n'est pas un mcanisme idal de scurit.Maintenir des tables dadresses MAC sur chaque dispositif peut tre encombrant, exigeant

164 Chapitre 6

de tous les dispositifs de client d'avoir leur adresse MAC enregistre et tlcharge aux APs. Pire encore, les adresses MAC peuvent souvent tre changes par un logiciel. En observant des adresses MAC en service sur un rseau sans fil, une personne malveillante peut sapproprier de lune dentre-elles afin de s'associer lAP. Mme si le filtrage MAC empchera les usagers involontaires et la plupart des curieux d'accder au rseau, il ne pourra pas lui seul empcher toutes les attaques ventuelles. Les filtres MAC sont utiles pour limiter temporairement l'accs des clients qui agissent avec malveillance. Par exemple, si un ordinateur portatif a un virus qui envoie de grandes quantits de pourriel ou tout autre trafic, son adresse MAC peut tre ajoute la table de filtre pour arrter le trafic immdiatement. Ceci vous donnera le temps ncessaire pour retracer lusager et rgler le problme. Un autre dispositif populaire d'authentification sans fil est le rseau ferm. Dans un rseau typique, les APs annonceront leur ESSID plusieurs fois par seconde, permettant aux clients sans fil (ainsi que des outils tels que NetStumbler) de trouver le rseau et de montrer sa prsence l'usager. Dans un rseau ferm, lAP ne transmet pas l'ESSID et les usagers doivent savoir le nom complet du rseau avant que l'AP permette l'association. Ceci empche les usagers occasionnels de dcouvrir le rseau et de le choisir dans leur client sans fil. Ce dispositif pose un certain nombre d'inconvnients. Forcer les usagers saisir lESSID complet avant de se connecter au rseau favorise les erreurs ce qui se traduit souvent en appels et en plaintes. Puisque le rseau n'est videmment pas prsent dans des outils tel que le NetStumbler, ceci peut empcher que vos rseaux apparaissent sur les cartes de wardriving. Mais cela signifie galement que d'autres concepteurs de rseaux ne pourront pas trouver facilement votre rseau et ne sauront pas spcifiquement que vous utilisez dj un canal donn. Un voisin consciencieux peut excuter une enqute d'emplacement, ne dtecter aucun rseau voisin, et installer son propre rseau sur le mme canal que vous utilisez. Ceci causera des problmes d'interfrence tant pour vous que pour votre voisin. En conclusion, employer des rseaux ferms n'ajoute pas grand chose la scurit globale de votre rseau. En utilisant des outils de surveillance passifs (tels que Kismet), un usager habile peut dtecter les trames envoyes par vos clients lgitimes lAP. Ces trames contiennent ncessairement le nom du rseau. Un usager malveillant peut alors employer ce nom pour s'associer au point d'accs comme le ferait un usager normal. Le chiffrement est probablement le meilleur outil que nous avons pour authentifier les usagers sans fil. Avec un chiffrement fort, nous pouvons donner une identit unique un usager de sorte quil soit trs difficile de la corrompre et employer cette identit pour dterminer les futurs accs au rseau. Le chiffrement a galement l'avantage de prserver la confidentialit en empchant les oreilles indiscrtes dobserver facilement le trafic du rseau. La mthode de chiffrement gnralement la plus applique sur les rseaux sans fil est le chiffrement WEP (lacronyme WEP signifie en anglais wired equivalent privacy ou confidentialit quivalente au rseau filaire en franais). Ce type de chiffrement fonctionne pratiquement avec tout l'quipement 802.11a/b/g. WEP emploie une clef 40-bit partage pour chiffrer des donnes entre le point d'accs et le client. La clef doit tre entre sur l'AP ainsi que sur chacun des
Scurit et surveillance 165

clients. Avec le chiffrement WEP activ, les clients sans fil ne peuvent s'associer lAP jusqu' ce qu'ils emploient la clef correcte. Une oreille indiscrte coutant un rseau auquel le WEP est activ verra le trafic et les adresses MAC, mais les donnes utiles de chaque paquet seront chiffres. Ceci fournit un assez bon mcanisme d'authentification tout en ajoutant un peu de confidentialit au rseau. Le WEP n'est certainement pas la solution de chiffrement la plus forte disponible actuellement. Ceci est d au fait que la clef WEP est partage par tous les usagers. Si la clef est compromise (par exemple si un usager donne le mot de passe un ami ou si un employ est mis la porte) alors changer le mot de passe peut tre trs difficile puisque tous les APs et dispositifs de client doivent galement tre changs. Ceci signifie aussi que les usagers lgitimes du rseau peuvent toujours couter le trafic des autres clandestinement, puisqu'ils connaissent tous la clef partage. La clef elle-mme est souvent trs mal choisie rendant possible le piratage sans tre connect. Pire encore, l'implantation du WEP elle-mme est souvent dfectueuse dans plusieurs applications, ce qui rend encore plus facile dabmer certains rseaux. Mme si les fabricants ont mis en application un certain nombre d'extensions WEP (tel que de plus longues clefs rotation rapide), ces prolongements ne font pas partie de la norme, et ne seront pas interoprables entre les quipements de diffrents fabricants. En mettant jour les progiciels les plus rcents pour tous vos dispositifs sans fil, vous pouvez empcher certaines des premires attaques trouves dans WEP. WEP peut toujours tre un outil utile d'authentification. En supposant que vos utilisateurs sont assez fiables pour ne pas donner le mot de passe, vous pouvez tre certain que vos clients sans fil sont lgitimes. Mme sil est possible de dchiffrer le WEP, ceci est encore au-del de la comptence de la plupart des usagers. Le WEP est extrmement utile pour rendre scuritaire des liens point point de longue distance, mme des rseaux gnralement ouverts. En employant WEP sur un tel lien, vous dcouragerez d'autres de sassocier au lien et ils emploieront probablement dautres APs disponibles la place. Le WEP est lquivalent dun criteau dfense dentrer pour votre rseau. N'importe qui dtectant le rseau verra qu'une clef est exige, ce qui indique du fait mme quils ne sont pas les bienvenus. La plus grande force du chiffrement WEP est son interoprabilit. Afin d'tre conforme aux normes, tous les dispositifs sans fil fonctionnent avec un WEP de base. Mme si ce n'est pas la mthode la plus forte disponible, c'est certainement le dispositif le plus couramment mis en application. Nous verrons d'autres techniques de chiffrement plus avances plus tard dans ce chapitre. Pour plus de dtails sur le chiffrement WEP, voir les documents suivants: http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html http://www.cs.umd.edu/~waa/wireless.pdf http://www.crypto.com/papers/others/rc4_ksaproc.ps Un autre protocole d'authentification de la couche de liaison est lAccs Protg Wi-Fi (Wi-Fi Protected Access -WPA en anglais). Le WPA a spcifiquement t cr pour traiter les problmes que pose le chiffrement WEP
166 Chapitre 6

que nous avons cits prcdemment. Il fournit un schma de chiffrement sensiblement plus fort et peut employer une clef prive partage, des clefs uniques assignes chaque utilisateur ou mme des certificats SSL pour authentifier le client et le point d'accs. L'authentification est vrifie en utilisant le protocole 802.1X, qui peut consulter une base de donnes dune tierce partie telle que RADIUS. En utilisant le Protocole Principal Temporel d'Intgrit (du sigle en anglais TKIP), des clefs peuvent rapidement tre modifies ce qui rduit la probabilit qu'une session particulire puisse tre dchiffre. De faon gnrale, le WPA fournit une authentification et une confidentialit sensiblement meilleures que le WEP standard. La difficult que pose actuellement le WPA est que l'interoprabilit entre les fournisseurs est encore trs faible. Le WPA exige un quipement de point d'accs de dernire gnration et des progiciels mis jour sur tous les clients sans fil, ainsi qu'une quantit substantielle de configuration. Si vous installez un rseau dans un emplacement o vous contrlez la plateforme entire dquipements, le WPA peut tre idal. En authentifiant les clients et les APs, il rsout le problme des points d'accs illicites et fournit plusieurs avantages significatifs par rapport au chiffrement WEP. Mais dans la plupart des installations de rseau o lquipement est trs vari et la connaissance des usagers sans fil est limite, linstallation de WPA peut rapidement devenir un cauchemar. Pour toutes ces raisons, l o le chiffrement est effectivement employ, le WEP continue tre utilis.

Portails captifs
Un outil d'authentification couramment utilis sur les rseaux sans fil est le portail captif. Un portail captif emploie un navigateur Web standard pour donner un usager sans fil l'occasion de prsenter son accrditation pour louverture de la session. Il peut galement tre employ pour prsenter l'usager une certaine information (telle quune Politique dUtilisation Acceptable) avant d'accorder laccs total. Du fait quils emploient un navigateur Web au lieu d'un programme personnalis d'authentification, les portails captifs fonctionnent avec pratiquement tous les ordinateurs portatifs et les logiciels d'exploitation. Les portails captifs sont typiquement employs sur des rseaux ouverts sans d'autres mthodes d'authentification (tels que les filtres WEP ou MAC).

Figure 6.1: L'usager veut aller sur page Web et est redirig.

Scurit et surveillance 167

Pour commencer, un usager sans fil ouvre son ordinateur portatif et choisit un rseau. Son ordinateur demande un bail DHCP, qui est accord. Lusager emploie alors son navigateur Web pour visiter nimporte quel site sur Internet. Au lieu de recevoir la page demande, on prsente un cran douverture lusager. Cette page peut exiger de celui-ci quil entre un nom dusager et un mot de passe, quil clique simplement sur un bouton d'ouverture, quil saisisse les chiffres d'un ticket prpay ou quil entre toute autre accrditation exige par les administrateurs de rseau. L'usager entre alors son accrditation qui est vrifie par un point d'accs ou un autre serveur sur le rseau. Tout autre accs au rseau est bloqu jusqu' ce que ses accrditations soient vrifies.

Figure 6.2: Les accrditations de l'usager sont vrifies avant de lui permettre un accs complet. Le serveur d'authentification peut tre le point d'accs lui-mme, un autre ordinateur sur le rseau local ou un serveur n'importe o sur Internet.

Une fois authentifi, on permet lusager davoir accs toutes les ressources du rseau et, normalement, on le redirige au site quil avait demand au dbut.

Figure 6.3: Une fois authentifi, l'usager peut avoir accs au reste du rseau.

Les portails captifs ne fournissent aucun chiffrement pour les usagers sans fil. Ils comptent plutt sur les adresses MAC et IP comme unique identification. Puisque ceci n'est pas ncessairement trs scuritaire, on demandera lusager de sauthentifier nouveau priodiquement. Ceci peut ce faire automatiquement
168 Chapitre 6

en rduisant au minimum une fentre flottante ou pop-up spciale du navigateur lorsque l'utilisateur entre pour la premire fois. Puisqu'ils ne fournissent pas de chiffrement fort, les portails captifs ne sont pas un trs bon choix pour les rseaux qui doivent tre ferms pour ne permettre l'accs qu des usagers fiables. Ils conviennent davantage aux cafs, aux htels et autres endroits d'accs publics utiliss par des usagers occasionnels de rseau. Dans des installations de rseau publiques ou semi-publiques, les techniques de chiffrement telles que le WEP et le WPA sont inutiles. Il n'y a simplement aucune manire de distribuer des clefs publiques ou partages aux membres du grand public sans compromettre la scurit de ces clefs. Dans ces installations, une application plus simple telle qu'un portail captif fournit un niveau de service qui se trouve entre un service compltement ouvert et un service compltement ferm. NoCatSplash et Chillispot sont deux logiciels libre de portails captifs.

Projets points chauds populaires


Chillispot (http://www.chillispot.org/). Chillispot est un portail captif conu pour authentifier laide dune base de donnes daccrditations dusagers existante telle que RADIUS. Combin avec lapplication phpMyPrePaid, l'authentification base sur les tickets prpays peut tre installe trs facilement. Vous pouvez tlcharger phpMyPrePaid ladresse suivante: http://sourceforge.net/projects/phpmyprepaid/. WiFi Dog (http://www.wifidog.org/). WiFi Dog fournit un paquet d'authentification de portail captif trs complet dans un trs petit espace (typiquement sous 30 kb). Du point de vue de lusager, il n'exige aucun support pop-up ou Javascript, ce qui lui permet de fonctionner sur une plus grande varit de dispositifs sans fil. m0n0wall (http://m0n0.ch/wall/). Comme nous lavons vu au chapitre cinq, m0n0wall est un systme dexploitation embarqu complet bas sur FreeBSD. Il inclue un portail captif avec support RADIUS, ainsi quun navigateur Web PHP. NoCatSplash (http://nocat.net/download/NoCatSplash/) fournit vos utilisateurs une page de dmarrage personnalisable, leur demandant de cliquer sur un bouton "Identification" avant d'utiliser le rseau. Ceci est utile pour identifier les oprateurs du rseau et 'afficher des rgles pour l'accs au rseau. Il fournit une solution trs facile dans les situations o vous avez besoin de fournir de l'information aux utilisateurs d'un rseau ouvert et une politique d'usage acceptable.

Protection des renseignements personnels


La plupart des usagers ignorent que leur courriel, leurs clavardages et mme leurs mots de passe privs sont souvent envoys dans lespace libre sur des douzaines de rseaux non fiables avant darriver leur destination finale sur
Scurit et surveillance 169

Internet. Mme sils se trompent, les usagers esprent toujours que leurs renseignements personnels seront protgs lorsquils utilisent des rseaux informatiques. Cette protection peut tre ralise mme sur des rseaux qui ne sont pas fiables comme des points daccs publics et Internet. La seule mthode efficace prouve pour protger les renseignements personnels est l'utilisation dun chiffrement bout bout fort. Les techniques de chiffrement telles que WEP et WPA essayent d'aborder la question de la protection des renseignements personnels la couche deux, la couche liaison. Mme si ceci offre une protection contre les oreilles indiscrtes dans une connexion sans fil, la protection finit au point d'accs. Si le client sans fil emploie des protocoles peu scuritaires (tels que le POP ou un simple SMTP pour recevoir et envoyer des courriels), alors des usagers en dehors de lAP peuvent toujours se connecter la session et voir les donnes personnelles. Comme cit prcdemment, le WEP souffre galement du fait qu'il emploie une clef prive partage. Ceci signifie que les usagers lgitimes sans fil peuvent scouter clandestinement les uns les autres puisqu'ils connaissent tous la clef prive. En employant le chiffrement avec lhte distant de la connexion, les usagers peuvent habilement luder le problme. Ces techniques fonctionnent bien mme sur des rseaux publics peu fiables o les oreilles indiscrtes coutent et manipulent probablement des donnes venant du point d'accs. Afin dassurer une protection des renseignements personnels, un bon chiffrement bout bout devrait prsenter les caractristiques suivantes: Authentification vrifie de lhte distant. L'usager devrait pouvoir savoir sans aucun doute que l'hte distant est bien ce quil prtend tre. Sans authentification, un usager pourrait transmettre des donnes prives tout ceux qui prtendraient tre le service lgitime. Mthodes fortes de chiffrement. L'algorithme du chiffrement devrait tre minutieusement examin par le public et ne devrait pas tre facilement dchiffr par un tiers. Il n'y a aucune scurit par l'obscurit et le chiffrement fort est encore plus fort quand l'algorithme est largement connu et sujet l'examen des pairs. Un bon algorithme avec une clef assez grande et protge fournit un chiffrement qui sera peu susceptible d'tre bris malgr tout les efforts raliss laide de la technologie actuelle. Cryptographie clef publique. Mme si ce nest pas une condition absolue pour le chiffrement bout bout, l'utilisation de la cryptographie clef publique au lieu d'une clef partage peut assurer que les donnes d'un usager demeurent prives, mme si la clef d'un autre usager du service est compromise. Elle rsout galement certains des problmes de la distribution de clefs aux usagers sur des rseaux peu fiables. Encapsulation des donnes. Un bon mcanisme de chiffrement bout bout protge autant de donnes que possible. Ceci peut aller de chiffrer une simple transaction de courriel l'encapsulation de tout le trafic IP, y compris des consultations de DNS et d'autres protocoles de support.
170 Chapitre 6

Certains outils de chiffrement fournissent simplement un canal scuritaire que d'autres applications peuvent utiliser. Ceci permet aux usagers d'excuter n'importe quel programme de leur choix en ayant toujours la protection du chiffrement fort, mme si les programmes eux-mmes ne la soutiennent pas. Prenez en compte que les lois concernant l'utilisation du chiffrement sont considrablement diffrentes d'un endroit l'autre. Certains pays considrent le chiffrement comme des munitions et peuvent exiger un permis, bloquer des clefs prives ou mme interdire compltement son utilisation. Avant de mettre en application n'importe quelle solution utilisant le chiffrement, soyez sr de vrifier que l'usage de cette technologie est autoris dans votre rgion. Dans les sections suivantes, nous verrons certains outils spcifiques qui peuvent offrir une bonne protection pour les donnes de vos usagers.

Couche de scurit SSL


La technologie de chiffrement bout bout la plus largement disponible est la couche de scurit SSL. Elle est pratiquement installe dans tous les navigateurs Web et emploie la cryptographie clef publique et une infrastructure clef publique (PKI) fiable pour rendre plus scuritaire la communication de donnes sur le Web. Toutes les fois que vous visitez un URL Web qui commence par https, vous employez la couche de scurit SSL.

Figure 6.4: Les oreilles indiscrtes doivent rompre un chiffrement fort pour surveiller le trafic au sein d'un tunnel chiffr. La conversation l'intrieur de ce tunnel est identique n'importe quelle autre conversation non chiffre.

Limplantation SSL tablie dans les navigateurs Web inclut une collection de certificats provenant de sources fiables, appele les autorits de certificats (CA). Ces certificats sont des clefs cryptographiques qui sont employes pour vrifier l'authenticit des sites Web. Quand vous passez en revue un site Web qui emploie SSL, le navigateur et le serveur changent d'abord des certificats. Le navigateur vrifie alors que le certificat fourni par le serveur correspond avec son nom d'hte DNS, qu'il n'a pas expir et qu'il est sign par une Autorit de
Scurit et surveillance 171

Certification digne de confiance. De faon optionnelle, le serveur vrifie l'identit du certificat du navigateur. Si les certificats sont approuvs, le navigateur et le serveur ngocient alors une clef principale de session en utilisant les certificats prcdemment changs pour la protger. Cette clef est alors employe pour chiffrer toutes les communications jusqu' ce que le navigateur se dconnecte. Ce genre d'encapsulation des donnes est connu sous le nom de tunnel. L'usage de certificats avec un PKI protge non seulement la communication contre les oreilles indiscrtes, mais empche galement les attaques de lhomme au milieu (en anglais, man-in-the-middle -MITM). Dans une attaque de lhomme au milieu, un usager malveillant intercepte toute la communication entre le navigateur et le serveur. En prsentant des certificats faux au navigateur et au serveur, l'usager malveillant pourrait poursuivre simultanment deux sessions chiffres. Puisque l'usager malveillant connat le secret des deux connexions, il est trivial dobserver et de manipuler des donnes passant entre le serveur et le navigateur.

Serveur

Homme-au-milieu

Usager

Figure 6.5: L'homme au milieu controle efficacement tout ce que l'usager voit et peut enregistrer ou manipuler tout le trafic. Sans infrastructure a clef publique pour vrifier l'authenticit des clefs, le chiffrement fort, employ seul, ne peut pas protger contre ce genre d'attaque..

L'utilisation d'une bonne PKI empche ce genre d'attaque. Afin de russir son coup, l'usager malveillant devrait prsenter un certificat au client qui est sign par une Autorit de Certificats fiable. moins qu'une AC ait t compromise (ce qui est trs peu probable) ou que l'usager ait t dup et accepte le faux certificat, une telle attaque est impossible. C'est pourquoi il est extrmement important que les usagers comprennent que le fait dignorer des avertissements sur des certificats expirs ou faux est trs dangereux, particulirement en utilisant des rseaux sans fil. En cliquant sur le bouton "ignorez", les usagers ouvrent leurs portes plusieurs attaques potentielles. SSL est non seulement employ pour naviguer sur le Web. Il est possible de rendre plus scuritaires les protocoles de courriel peu srs tels que IMAP, POP et SMTP en les enveloppant dans un tunnel SSL. La plupart des clients de courriel actuels soutiennent IMAPS et POPS (IMAP et POP scuritaires) ainsi que le SMTP protg avec SSL/TLS. Si votre serveur de courriel ne fournit pas le support SSL, vous pouvez toujours le rendre plus scuritaire avec SSL en employant un programme comme Stunnel (http://www.stunnel.org/). SSL peut tre employ pour rendre plus scuritaire presque n'importe quel service qui fonctionne sur TCP.

172 Chapitre 6

SSH
La plupart des personnes pensent SSH comme remplacement scuritaire de telnet, de la mme faon que scp et sftp sont les contreparties scuritaires de rcp et ftp. Mais SSH est plus qu'un shell (ligne de commande) distant chiffr. Comme le SSL, il emploie une forte cryptographie clef publique pour vrifier le serveur distance et pour chiffrer des donnes. Au lieu d'une PKI, il emploie une cache dempreinte de clefs (fingerprint key en anglais) qui est vrifie avant qu'une connexion soit autorise. Il peut employer des mots de passe, des clefs publiques ou d'autres mthodes pour l'authentification des usagers. Beaucoup de gens ne savent pas que SSH peut galement agir en tant que tunnel de chiffrement tout usage ou mme un chiffrement Web proxy. En tablissant d'abord une connexion SSH un site fiable prs dun (ou sur un) serveur distance, des protocoles peu srs peuvent tre protgs contre l'coute clandestine et les attaques. Tandis que cette technique peut tre un peu avance pour plusieurs usagers, les architectes de rseau peuvent employer SSH pour chiffrer le trafic travers des liens peu fiables, tels que les liens point--point sans fil. Puisque les outils sont librement disponibles et fonctionnent sur le TCP standard, n'importe quel usager instruit peut mettre en application des connexions SSH sans lintervention d'un administrateur en fournissant son propre chiffrement bout bout. OpenSSH (http://openssh.org/) est probablement la version la plus populaire sur les plateformes de type Unix. Les versions libres telles que Putty (http://www.putty.nl/) et WinSCP (http://winscp.net/) sont disponibles pour Windows. OpenSSH fonctionnera galement sur Windows dans l'environnement Cygwin (http://www.cygwin.com/). Ces exemples supposent que vous employez une version rcente d'OpenSSH. Pour tablir un tunnel chiffr d'un port sur lordinateur local un port d'hte distant, utilisez le commutateur -L. Par exemple, supposez que vous voulez expdier du trafic Web proxy sur un lien chiffr au serveur squid squid.example.net. Redirigez le port 3128 (le port de proxy par dfaut) avec la commande suivante:
ssh -fN -g -L3128:squid.example.net:3128 squid.example.net

Les commutateurs -fN ordonnent ssh de s'excuter en tche de fond aprs s'tre connect. Le commutateur -g permet d'autres usagers sur votre segment local de se connecter lordinateur local et lutiliser pour le chiffrement sur les liens de non-confiance. OpenSSH emploiera une clef publique pour l'authentification si vous en avez tablie une ou demandera le mot de passe de l'hte distant. Vous pouvez alors configurer votre navigateur Web pour vous connecter au port local 3128 comme son service web proxy. Tout le trafic Web sera alors chiffr avant dtre transmis l'hte distant.

Scurit et surveillance 173

Figure 6.6: Le tunnel SSH protge le trafic Web au del du serveur SSH lui-mme.

SSH peut galement agir en tant que proxy dynamique SOCKS4 ou SOCKS5. Ceci vous permet de crer un chiffrement Web proxy, sans avoir installer squid. Notez que ce n'est pas un proxy antmmoire; il chiffre simplement tout le trafic.
ssh -fN -D 8080 remote.example.net

Configurez votre navigateur web pour utiliser SOCKS4 ou SOCKS5 sur le port local 8080 et voil, vous pourrez sortir. SSH peut chiffrer des donnes sur n'importe quel port TCP, y compris des ports utiliss pour le courriel. Il peut mme comprimer les donnes le long du chemin ce qui peut diminuer la latence sur des liens de basse capacit.
ssh -fNCg -L110:localhost:110 -L25:localhost:25 mailhost.example.net

Le commutateur -C met en marche la compression. En spcifiant commutateur -L plusieurs fois, vous pouvez ajouter autant de rgles de redirection de port que vous le souhaitez. Notez qu'afin dutiliser un port plus bas que 1024, vous devez avoir des privilges de superutilisateur (root) sur lordinateur local. Ceux-ci ne sont que quelques exemples de la flexibilit de SSH. En mettant en application des clefs publiques et en employant lagent ssh de redirection, vous pouvez automatiser la cration de tunnels chiffrs dans tout votre rseau sans fil et ainsi protger vos communications avec un chiffrement et une authentification solides.

OpenVPN
OpenVPN est une implantation VPN gratuite et de source ouverte base sur le chiffrement SSL. Il y a des implantations de client OpenVPN pour un ventail de systmes d'exploitation, comprenant Linux, Windows 2000/XP (et plus rcent), OpenBSD, FreeBSD, NetBSD, Mac OS X et Solaris. tant un VPN, il encapsule tout le trafic (y compris DNS et tout autre protocole) dans un tunnel
174 Chapitre 6

chiffr; et non un seul port TCP. La plupart des personnes le trouvent considrablement plus facile comprendre et configurer qu'IPsec. OpenVPN prsente galement quelques inconvnients, tels quune latence assez leve. Une certaine quantit de latence est invitable puisque tout chiffrement/dchiffrement se ralise dans l'espace utilisateur mais l'aide dordinateurs relativement nouveaux aux deux extrmit du tunnel il est possible de la rduire au minimum. Malgr qu'on puisse employer des clefs partages traditionnelles, OpenVPN se dmarque vraiment lorsqu'on l'utilise avec des certificats SSL et une Autorit de Certificat. OpenVPN prsente plusieurs avantages qui le rendent une bonne option pour fournir de la scurit bout bout. Il est bas sur un protocole de chiffrement robuste qui a fait ses preuves (SSL et RSA) Il est relativement facile configurer Il fonctionne sur plusieurs plateformes diffrentes Il est bien document Il est gratuit et de source ouverte Comme SSH et SSL, OpenVPN doit simplement se connecter un port TCP de l'hte distant. Une fois cette connexion tablie, il peut encapsuler toutes les donnes de la couche de gestion de rseau ou mme de la couche de liaison. Vous pouvez l'employer pour crer des connexions VPN robustes entre diffrents ordinateurs ou lutiliser simplement pour connecter des routeurs sur des rseaux sans fil peu fiables. La technologie VPN est un domaine complexe et dpasse un peu la porte de cet ouvrage. Il est important de comprendre comment les VPNs s'accommodent dans la structure de votre rseau afin d'assurer la meilleure protection sans ouvrir votre organisation des problmes involontaires. On retrouve plusieurs bonnes ressources en ligne qui se penchent sur la question de l'installation dOpenVPN sur un serveur et un client. Je recommande particulirement larticle suivant tir du journal de Linux: http:// www.linuxjournal.com/article/7949 ainsi que le HOWTO officiel: http:// openvpn.net/howto.html.

Tor et Anonymiseurs
L'Internet est fondamentalement un rseau ouvert bas sur la confiance. Quand vous vous connectez un serveur Web travers Internet, votre trafic traverse plusieurs routeurs diffrents appartenant une grande varit d'tablissements, dassociations et d'individus. En principe, n'importe quel de ces routeurs ont la capacit de regarder vos donnes de prs, voyant au moins la source et les adresses de destination et, souvent aussi, le contenu rel de donnes. Mme si vos donnes sont chiffres en utilisant un protocole scuritaire, il est possible pour votre fournisseur Internet de surveiller la quantit de donnes, la source et la destination de ces donnes. Souvent, ceci est assez pour rassembler une image assez complte de vos activits en ligne.
Scurit et surveillance 175

La protection des renseignements personnels et l'anonymat sont importants et troitement lis entre eux. Il y a beaucoup de raisons valides qui peuvent vous pousser protger votre vie prive en anonymisant votre trafic de rseau. Supposez que vous voulez offrir une connectivit Internet votre communaut locale en installant un certain nombre de points d'accs pour que les personnes puissent sy connecter. Que vous les fassiez payer pour laccs ou pas, il y a toujours un risque que les gens qui utilisent le rseau le fassent pour quelque chose qui n'est pas lgal dans votre pays ou rgion. Vous pourriez affirmer que cette action illgale particulire n'a pas t effectue par vous-mme et quelle a pu tre accomplie par n'importe quelle personne se reliant votre rseau. On pourrait viter le problme s'il tait techniquement infaisable de dterminer o votre trafic a t dirig rellement. Que pensez-vous de la censure en ligne? Des pages Web anonymes peuvent galement tre ncessaires pour viter la censure du gouvernement. Il y a des outils qui vous permettent danonymiser votre trafic de diffrentes manires relativement faciles. La combinaison de Tor (http://tor.eff.org/) et de Privoxy (http://www.privoxy.org/) est une manire puissante de faire fonctionner un serveur local proxy qui fera passer votre trafic Internet par un certain nombre de serveurs travers Internet, rendant trs difficile de suivre la trace de l'information. Le Tor peut tre excut sur un ordinateur local, sous Microsoft Windows, Mac OSX, Linux et une varit de BSDs o il anonymisera le trafic du navigateur sur cet ordinateur. Tor et Privoxy peuvent galement tre installs sur une passerelle ou mme un petit point d'accs embarqu (tel que Linksys WRT54G) o ils fournit automatiquement l'anonymat tous les usagers de ce rseau. Tor fonctionne en faisant rebondir plusieurs reprises vos connexions TCP travers un certain nombre de serveurs rpandus sur Internet et en emballant l'information de routage dans un certain nombre de couches chiffres (do le terme routage en oignon), qui vont tre pluches au cours du dplacement du paquet travers le rseau. Ceci signifie qu nimporte quel point donn sur le rseau, la source et les adresses de destination ne peuvent pas tre lies ensemble. Ceci rend l'analyse de trafic extrmement difficile. Le besoin du proxy de protection de la vie prive Privoxy li Tor est d au fait que dans la plupart des cas les requtes de nom de serveur (requtes DNS) ne sont pas passes par le serveur proxy et quelqu'un analysant votre trafic pourrait facilement voir que vous essayiez d'atteindre un emplacement spcifique (par exemple, google.com) du fait que vous avez envoy une requte DNS pour traduire google.com ladresse IP approprie. Privoxy se connecte Tor comme un proxy SOCKS4a, qui emploie des noms dhtes (et non des adresses IP) pour livrer vos paquets la destination souhaite. En d'autres termes, employer Privoxy avec Tor est une manire simple et efficace d'empcher l'analyse de trafic de lier votre adresse IP avec les services que vous employez en ligne. Combin avec des protocoles chiffrs scuritaires (du type que nous avons vu au sein de ce chapitre), Tor et Privoxy fournissent un niveau lev d'anonymat sur l'Internet.

176 Chapitre 6

Surveillance rseau
La surveillance rseau utilise des outils denregistrement et danalyse pour dterminer avec prcision les flux de trafic, lutilisation, et d'autres indicateurs de performance dun rseau. Des bon outils de suivi vous donnent les chiffres prcis et des reprsentations graphiques globales de l'tat du rseau. Cela vous permet de visualiser prcisment ce qui se passe, de sorte que vous sachiez o des ajustements pourraient tre ncessaires. Ces outils peuvent vous aider rpondre des questions critiques, telles que: Quels sont les services les plus populaires utiliss sur le rseau? Qui sont les plus grand utilisateurs du rseau? Quels sont les autres canaux sans fil qui sont en service dans ma rgion? Les utilisateurs installent tils des points d'accs sans fil sur mon rseau cb ? quel moment de la journe le rseau est il le plus utilis? Quels sont les sites que vos utilisateurs frquentent? Est-ce que le montant du trafic entrant ou sortant est proche de notre capacit rseau disponible? Existe-t-il des indications d'une situation inhabituelle rseau qui consomme la bande passante ou cause d'autres problmes? Est-ce que notre fournisseur de services Internet (ISP) fournit le niveau de service que nous payons pour? Cela devrait sexprimer en termes de bande passante disponible, perte de paquets, latence, et disponibilit globale. Et peut-tre la question la plus importante de toutes: Est-ce que le modle de trafic observ correspond nos attentes? Voyons comment un administrateur systme typique peut faire bon usage des outils de surveillance rseau.

Un exemple effectif de surveillance rseau


Aux fins d'exemple, supposons que nous sommes en charge d'un rseau qui fonctionne depuis trois mois. Il se compose de 50 ordinateurs et trois serveurs: email, web, et des serveurs pare-feu (proxy). Alors que tout allait bien au dbut, les utilisateurs ont commenc se plaindre de la lenteur du rseau et une augmentation des emails spam. Au fil du temps, les performances de l'ordinateur ralentissent trs lentement (mme si vous n'utilisez pas le rseau), frustrant vos utilisateurs. Avec les plaintes frquentes et lusage trs faible des ordinateurs, le Conseil s'interroge sur la ncessit de tant de matriel rseau. Le Conseil souhaite galement avoir une preuve que la bande passante pour laquelle il paie est effectivement utilis. En tant quadministrateur rseau, vous tes sur l'extrmit
Scurit et surveillance 177

de rception de ces plaintes. Comment pouvez vous diagnostiquer la baisse soudaine des performances rseau et ordinateurs et aussi justifier le matriel rseau et les cots de la bande passante?

Surveillance du rseau local LAN (trafic local)


Pour se faire une ide de ce qui est exactement a l'origine du ralentissement, vous devriez commencer par regarder le trafic sur le rseau local. Il y a plusieurs avantages surveiller le trafic local: Le dpannage est grandement simplifi. Les virus peuvent tre dtects et limins. Des utilisateurs malveillants peuvent tre dtects et controls. Le matriel et ressources rseau peuvent tre justifis sur base des statistiques relles. Supposons que tous les commutateurs supportent le protocole Simple Network Management Protocol (SNMP). SNMP est un protocole de la couche application destin faciliter l'change d'information de gestion entre les priphriques rseau. En attribuant une adresse IP chaque commutateur, vous tes en mesure de contrler toutes les interfaces sur ce commutateur en observant l'ensemble du rseau partir d'un seul point. Cela est beaucoup plus facile que dactiver SNMP sur tous les ordinateurs d'un rseau. En utilisant un outil gratuit tel que MRTG (voir Page 192), vous pouvez surveiller chaque port sur le commutateur et prsenter les donnes graphiquement, comme une moyenne globale au cours du temps. Les graphiques sont accessibles partir du web. Vous tes donc en mesure d'afficher les graphiques partir de n'importe quelle machine tout moment. Avec la surveillance MRTG en place, il devient vident que le LAN interne est inond avec beaucoup plus de trafic que la connexion Internet peut supporter, mme quand le laboratoire est inoccup. Ceci est une indication trs claire que certains des ordinateurs sont infests par un virus rseau. Aprs avoir install le bon anti-virus et des logiciels anti-espions sur toutes les machines, le trafic LAN interne atteint le niveau escompt. Les machines excutent beaucoup plus vite, les e-mails spam sont rduits, et le moral des utilisateurs remonte rapidement.

Surveillance du rseau longue distance WAN (trafic externe)


En plus de la surveillance du rseau local interne, vous avez besoin de dmontrer que la bande passante pour laquelle lorganisme paye est en fait ce quelle reoit du fournisseur des services Internet. Vous pouvez le faire en contrlant le trafic externe. Le traffic externe est gnralement consider comme tout ce qui est transmis sur un rseau a longue distance ( WAN, Wide Area Network). Tout ce qui est reu (ou envoy ) dun rseau autre que votre LAN interne est aussi

178 Chapitre 6

consider comme trafic externe. Les avantages de la surveillance du traffic externe incluent: Les cots de la bande passante Internet sont justifis en montrant l'usage rel, et si cet usage s'accorde avec les frais de bande passante de votre FAI. Les besoins en capacit futures sont estims en regardant les tendances d'usage et en prvoyant la croissance probable. Les Intrus de l'Internet sont dtects et filtrs avant qu'ils ne puissent causer des problmes. La surveillance du trafic se fait facilement avec l'usage de MRTG sur un dispositif ou SNMP est activ tel qu'un routeur. Si votre routeur ne supporte pas SNMP, alors vous pouvez ajouter un commutateur entre votre routeur et votre connection FAI et ainsi surveiller le trafic sur le port du commutateur comme vous le feriez avec un rseau local interne.

Dtection de pannes de rseau


Avec des outils de surveillance en place, vous avez maintenant une mesure prcise de la quantit de bande passante que l'organisme utilise. Cette mesure doit s'accorder avec les frais de la bande passante de votre fournisseur. Elle peut galement indiquer le dbit actuel de votre connexion si vous utilisez presque toute votre capacit disponible aux heures de pointe. Un graphique de type sommet plat est une indication assez claire que vous operez pleine capacit. La Figure 6.7 montre des sommets plats dans le trafic sortant de pointe au milieu de toutes les journes sauf le dimanche.

Figure 6.7: Un graphique avec un "sommet plat" est une indication de la surutlization.

Scurit et surveillance 179

Il est clair que votre connexion Internet actuelle est surutilise aux heures de pointe provoquant un retard rseau. Aprs prsentation de cette information au conseil d'administration, vous pouvez faire un plan pour une optimisation ulterieure de votre connexion existante (par mise niveau de votre serveur proxy et en utilisant d'autres techniques dans ce livre) et estimer combien de temps vous devez mettre pour mettre jour votre connexion en vue de suivre la demande . C'est galement un excellent temps pour revoir votre politique oprationnelle avec le conseil d'administration et discuter des moyens pour rendre lusage actuel conforme cette politique. Plus tard dans la semaine, vous recevez un appel tlphonique d'urgence dans la soire. Apparemment, personne dans le laboratoire peut naviguer sur le Web ou envoyer un courriel. Vous vous ruez vers le laboratoire et htivement redmarrez le serveur proxy sans rsultats. La navigation Web et le courriel ne marchent toujours pas. Vous redmarrez alors le routeur, mais toujours sans succs. Vous continuez a liminer les zones de faute possible une par une jusqu' ce que vous vous rendez compte que le commutateur rseau est eteint un cble d'alimentation detach est blmer. Aprs allumage, le rseau vit de nouveau. Comment pouvez-vous dpanner une telle panne sans recourir cette technique d'essai et erreur consomatrice de temps? Est-il possible d'tre averti des coupures de courant mesure qu'ils surviennent plutt que d'attendre lorquun utilisateur se plaint? Une faon de le faire est d'utiliser un logiciel tel que Nagios qui continuellement sonde les priphriques rseau et vous avertit des pannes. Nagios rapportera la disponibilit des diffrentes machines et services, et vous alertera sur les machines qui sont arretes. En plus de l'affichage graphique de l'tat du rseau sur une page web, il enverra des notifications par SMS ou e-mail, vous alertant immdiatement en cas de problmes. Avec une mise en place de bons outils de surveillance, vous serez en mesure de justifier le cot de l'quipement et la bande passante en dmontrant effectivement comment elle est utilise par l'organisme. Vous tes inform automatiquement lorsque les problmes surviennent et vous avez des statistiques historiques de performance des priphriques du rseau. Vous pouvez comparer les performances actuelles par rapport cette historique pour verifier un comportement inhabituel, et enrayer les problmes avant qu'ils ne deviennent critiques. Lorsque les problmes arrivent, il est simple de dterminer la source et la nature du problme. Votre travail est plus facile, le Conseil est satisfait, et vos utilisateurs sont beaucoup plus heureux.

Surveillance de votre rseau


La gestion d'un rseau sans surveillance est similaire la conduite d'un vhicule sans un indicateur de vitesse ou une jauge de carburant, avec vos yeux ferms. Comment avez-vous savoir quelle vitesse vous conduisez? Est-ce que le vhicule consomme le carburant de manire aussi efficace que promis par les concessionnaires? Si vous faites une rvision moteur plusieurs mois plus tard, la voiture est telle plus rapide ou plus efficace qu'elle ne l'tait avant? De faon similaire, comment pouvez-vous payer pour une facture d'lectricit ou d'eau sans voir votre usage mensuel partir d'un compteur? Vous
180 Chapitre 6

devez faire un compte de votre utilisation de la bande passante du rseau afin de justifier le cot des services et des achats de matriel, et tenir compte des tendances d'usage. Il ya plusieurs avantages implementer un bon systme de surveillance de votre rseau: 1. Le budget rseau et les ressources sont justifis. Les bon outils de surveillance peuvent dmontrer sans l'ombre d'un doute que l'infrastructure du rseau (bande passante, matriel et logiciel) est adapt et capable de grer les exigences des utilisateurs du rseau. 2. Les intrus au rseau sont dtects et filtrs. En regardant le trafic de votre rseau, vous pouvez dtecter les assaillants et prvenir laccs aux serveurs internes et services. 3. Les virus rseau sont facilement dtects. Vous pouvez tre avertis de la prsence de virus rseau et prendre les mesures appropries avant quils ne consomment la bande passante Internet et dstabilisent votre rseau. 4. Le depannage des problmes de rseau est grandement simplifi. Plutt que d'essayer la methode d'essai et erreur pour le dbogage des problmes de rseau, vous pouvez tre immdiatement inform des problmes spcifiques. Certains types de problmes peuvent mme tre rpars automatiquement. 5. La performance rseau peut tre hautement optimise. Sans une surveillance efficace, il est impossible d'affiner vos priphriques et les protocoles pour obtenir la meilleure performance possible. 6. La planification de la capacit est beaucoup plus facile. Possdant une solide historique de performance, vous n'avez pas deviner la quantit de bande passante dont vous aurez besoin quand votre rseau se dveloppe. 7. Un usage rseau appropri peut tre appliqu. Lorsque la bande passante est une ressource rare, le seul moyen d'tre quitable tous les utilisateurs, est de veiller ce que le rseau est utilis tel que plannifi. Heureusement, la surveillance rseau n'a pas besoin d'tre une entreprise coteuse. Il existe de nombreux outils libres gratuitement disponibles qui vont vous montrer exactement ce qui se passe sur votre rseau en dtail. Cette section vous aidera identifier de nombreux outils prcieux et la meilleure faon de les utiliser.

Le serveur de surveillance ddi


Bien que les services de surveillance peuvent tre ajouts un serveur rseau existant, il est souvent souhaitable de consacrer une machine (ou plus si ncessaire) pour la surveillance rseau. Quelques applications (comme ntop) exigent des ressources considrables pour fonctionner, en particulier sur un
Scurit et surveillance 181

rseau sollicit. Mais la plupart des programmes d'enregistrement et de surveillance ont des exigences RAM et stockage modestes, gnralement necessitant peu de resources de lunit centrale de traitement. Comme les systmes d'exploitation libres (comme Linux ou BSD) font un usage trs efficace des ressources matrielles, ceci permet de construire un serveur de surveillance trs capable avec pieces de PC recycles. Il n'y a habituellement pas besoin d'acheter un tout nouveau serveur auquel relguer les taches de surveillance. L'exception cette rgle consiste en des trs grandes installations. Si votre rseau comprend plus de quelques centaines de noeuds, ou si vous consommez plus de 50 Mbit/s de bande passante Internet, vous aurez besoin de distribuer les fonctions de surveillance entre quelques machines ddies. Cela dpend en grande partie de ce que vous voulez exactement surveiller. Si vous tes tent de rendre compte de tous les services accessibles par adresse MAC, ceci consommera plus de ressources que simplement mesurer les flux rseau sur un port. Mais pour la majorit des installations, une seule machine ddie a la surveillance est gnralement suffisante. Alors que la consolidation des services de contrle dans une machine unique permettra de rationaliser l'administration et les mises jour, elle peut galement assurer une meilleure surveillance en cours. Par exemple, si vous installez les services de surveillance sur un serveur Web et ce serveur Web dveloppe des problmes, votre rseau peut ne pas tre surveill jusqu' ce que le problme soit rsolu. Pour un administrateur rseau, les donnes collectes sur les performances du rseau sont presque aussi importantes que le rseau lui-mme. Votre surveillance doit tre robuste et protge contre les pannes de service aussi bien que possible. Sans statistiques rseau, vous tes effectivement aveugle aux problmes du rseau.

Figure 6.8: Le sondage du routeur priphrique peut vous montrer lusage rseau densemble, mais vous ne pouvez pas separer les donnes en donnees machines, services et utilisateurs.

O le serveur convient dans mon rseau?


Si vous tes uniquement intress par la collecte des statistiques de flux rseau a partir d'un routeur, vous pouvez le faire n'importe o sur le rseau local. Cela permet une retroaction simple sur lutilisation, mais ne peut pas vous donner des informations dtailles sur les modes d'usage. La Figure 6.8 montre un graphique MRTG typique produit partir dun routeur Internet. Alors que

182 Chapitre 6

lutilisation en entre et sortie sont claires, il n'y a pas de dtail sur comment les ordinateurs, les utilisateurs, ou de protocoles utilisent la bande passante. Pour plus de dtails, le serveur de surveillance ddi doit avoir accs tout ce qui doit tre surveill. En rgle gnrale, cela signifie qu'il doit avoir accs l'ensemble du rseau. Pour surveiller une connexion WAN, tel que la liaison Internet votre fournisseur des services, le serveur de surveillance doit tre en mesure de voir le trafic passant par le routeur peripherique. Pour surveiller un rseau local, le serveur de surveillance est gnralement connect un port moniteur sur le commutateur. Si plusieurs commutateurs sont utiliss dans une installation, le serveur de surveillance peut avoir besoin d'une connexion chacun d'entre eux. Cette liaison peut tre un cble physique, ou si vos commutateurs rseau le supporte, un rseau local virtuel configur spcifiquement pour la surveillance du trafic.

Figure 6.9: Utiliser le port moniteur sur votre commutateur pour observer le trafic traversant tous les ports du rseau.

Si la fonctionnalit port moniteur n'est pas disponible sur votre commutateur, le serveur de surveillance peut tre install entre votre rseau interne et lInternet. Bien que cela fonctionne, il introduit un point de dfaillance unique pour le rseau, car le rseau tombera en panne si le serveur de surveillance dveloppe un problme. Il est galement un goulot d'tranglement de performance potentiel si le serveur ne peut pas suivre les demandes du rseau.

Scurit et surveillance 183

Figure 6.10: Par l'insertion d'un moniteur de rseau entre le rseau local et votre connexion Internet, vous pouvez observer tout le trafic rseau.

Une meilleure solution consiste a utiliser un simple hub (et non pas un commutateur) qui relie la machine de surveillance au rseau LAN interne, le routeur externe et la machine de surveillance. Bien que ceci introduit toujours un point supplmentaire de defaillance dans le rseau (car l'ensemble du rseau sera inaccessible si le hub tombe en panne), les hubs sont gnralement considrs comme beaucoup plus fiables que les routeurs. Ils sont galement trs faciles remplacer au cas o ils tombent en panne.

Figure 6.11: Si votre commutateur ne fournit pas de fonctionnalit port moniteur, vous pouvez insrer un hub entre votre routeur et le rseau local et connecter le serveur de surveillance au hub.

Une fois que votre serveur de surveillance est en place, vous tes prt commencer la collecte de donnes.

Qu'est-ce quil faut surveiller


Il est possible de tracer n'importe quel evenement rseau et montrer sa valeur sur un graphique au fil du temps. tant donn que chaque rseau est
184 Chapitre 6

lgrement diffrent, vous devrez dcider quelle information est importante afin d'valuer les performances de votre rseau. Voici quelques indicateurs importants que de nombreux administrateurs de rseau gnralement tracent.

Statistiques sans fil


Le signal reu et le bruit de tous les noeuds de la dorsale. Nombre de stations associes. Rseau x adjacents dtects et canaux . Retransmissions excessives. Dbit de donnes radio si vous utilisez des taux d'chantillonage automatique.

Statistiques commutateur
Lusage de la bande passante par port. Lusage de la bande passante ventile par protocole. Lusage de la a bande passante ventile par adresse MAC. Les diffusions en tant que pourcentage du nombre total de paquets . La perte de paquets et taux d'erreur .

Statistiques Internet
Utilisation de la bande passante Internet par protocole et hote. Hits cache du serveur proxy. Les meilleurs 100 sites acceds. Les requtes DNS. Le Nombre d'e-mails entrants / e-mails spam / email rebondissant. La taille de la file dattente des e-mail sortants. Disponibilit des services crtiques (serveurs Web, serveurs de courriels, etc.). Les temps de Ping et taux de perte de paquets vers votre fournisseur de services Internet. Etat des sauvegardes .

Statistiques de sant systme


Usage memoire . Usage de fichiers d'change. Compte de processus / processus zombie. Charge systme .
Scurit et surveillance 185

Tension et charge de lUninterruptible Power Supply (UPS). Temprature, vitesse du ventilateur, et tensions systme . tat du disque SMART . tat du RAID array . Vous devez utiliser cette liste comme une suggestion pour o commencer. Avec la maturit de votre rseau, vous trouverez probablement des nouveaux indicateurs cls de performance du rseau, et vous devriez les tracer aussi bien. Il existe de nombreux outils librement disponibles qui vous donneront autant de dtails que vous le souhaitez sur ce qui se passe sur votre rseau. Vous devriez envisager la surveillance de la disponibilit de toute ressource o l'indisponibilite aurait des rpercussions ngatives sur les utilisateurs de votre rseau. Par exemple, vos utilisateurs peuvent se connecter a des modems en ligne sur votre site afin davoir accs distance votre rseau. Si tous les modems sont utiliss, ou s'ils sont dfectueux, les utilisateurs se verront refuser l'accs et probablement se plaindront. Vous pouvez prvoir et viter ces problmes en surveillant le nombre de modems disponibles, et par approvisionnement de capacits supplmentaires avant de tomber en manque. N'oubliez pas de surveiller la machine de surveillance elle-mme, par exemple son usage de CPU et d'espace disque, afin de recevoir un avertissement si elle devient surcharge ou dfectueuse. Une machine de surveillance a court de ressources peut influer sur votre capacit surveiller efficacement le rseau.

Types d'outils de surveillance


Nous allons maintenant nous pencher sur diffrentes classes d'outils de surveillance. Les outils de detection rseau coutent les balises envoyes les par points d'accs sans fil et affichent les informations telles que le nom du rseau, la force du signal reu, et le canal. Les outils de contrle intermittent (spot check) sont conus pour le dpannage et normalement fonctionnent interactivement pendant de courtes priodes de temps. Un logiciel tel que ping peut tre considr comme un outil spot check, car il gnre du trafic en sondant une machine particulire. Des outils spot check passifs comprennent les analyseurs de protocole qui inspectent tous les paquets sur le rseau et fournissent des dtails sur toute conversation rseau (y compris les adresses source et destination, le protocole d'informations, et mme les donnes d'application). Les outils de tendances (trending) executent une surveillance incontrolle sur de longues priodes, et gnralement imprime les rsultats sur un graphique. Les outils de surveillance en temps rel ralisent une surveillance similaire mais notifients les administrateurs immdiatement s'ils dtectent un problme. Les outils de test de dbit vous disent la bande passante actuelle disponible entre deux points sur un rseau. Des outils de dtection d'intrusion observent le traffic rseau indesirable ou inattendu et prennent les mesures appropries (gnralement refuser l'accs et/ou notifier un administrateur rseau). Enfin, des outils d'talonnage (benchmarking) estiment les performances maximales d'un service ou une connexion rseau.
186 Chapitre 6

Dtection rseau
Les outils de surveillance sans fil les plus simples fournissent simplement une liste de rseaux disponibles avec l'information de base (telle que la force et le canal du signal). Ils vous permettent de dtecter rapidement les rseaux voisins et dterminer s'ils causent de l'interfrence. Outils incorpors au client. Tous les systmes d'exploitation modernes fournissent un appui intgr aux rseaux sans fil. Ceci inclut typiquement la capacit de dtecter les rseaux disponibles, permettant l'usager de choisir un rseau partir dune liste. Mme sil est garanti que pratiquement tous les dispositifs sans fil ont une capacit simple de balayage, la fonctionnalit peut changer considrablement entre les diffrentes applications. En gnral, ces outils sont uniquement utiles pour configurer un ordinateur chez soi ou au bureau. Ils tendent fournir peu d'informations outre les noms de rseau et le signal disponible au point d'accs actuellement en service. Netstumbler (http://www.netstumbler.com/). Cest l'outil le plus populaire pour dtecter les rseaux sans fil en utilisant Microsoft Windows. Il fonctionne avec une varit de cartes sans fil et est trs facile utiliser. Il dtectera les rseaux ouverts et chiffrs mais ne peut pas dtecter les rseaux sans fil ferms. Il possde galement un mesureur de signal/ bruit qui trace les donnes du rcepteur radio sur un graphique au cours du temps. Il peut galement tre intgr une varit de dispositifs GPS pour noter l'information prcise concernant lemplacement et la force du signal. Ceci rend Netstumbler un outil accessible pour effectuer le relev informel dun site. Ministumbler (http://www.netstumbler.com/). Ministumbler, fait par les concepteurs de Netstumbler, fournit presque la mme fonctionnalit que la version de Windows mais fonctionne sur la plateforme Pocket PC. Ministumbler peut fonctionner sur un PDA de poche avec une carte sans fil pour dtecter des points d'accs dans une zone donne. Macstumbler (http://www.macstumbler.com/). Mme sil nest pas directement reli au Netstumbler, Macstumbler fournit en grande partie la mme fonctionnalit mais pour la plateforme Mac OS X. Il fonctionne avec toutes les cartes Airport de Apple. Wellenreiter (http://www.wellenreiter.net/). Wellenreiter est un dtecteur graphique de rseau sans fil pour Linux. Il exige Perl et GTK et fonctionne avec des cartes sans fil Prism2, Lucent, et Cisco.

Les outils de contrle intermittent


Que faites-vous lorsque le rseau se brise? Si vous ne pouvez pas accder une page Web ou au serveur de courriel et si en cliquant sur le bouton de rechargement vous ne rglez pas le problme, alors vous aurez besoin disoler l'endroit exact do il provient. Les outils suivants vous aideront cerner le problme de connexion.
Scurit et surveillance 187

Cette section est tout simplement une introduction aux outils de dpannage couramment utiliss. Pour plus de discussion sur les problmes de rseau et la faon de les diagnostiquer, voir le chapitre 9, Dpannage.

ping
Presque tout systme d'exploitation (incluant Windows, Mac OS X, et naturellement, Linux et BSD) inclut une version de l'utilitaire ping. Il utilise des paquets ICMP pour essayer d'entrer en contact avec lhte indiqu et affiche combien de temps a t ncessaire pour obtenir une rponse. Savoir quoi contacter est aussi important que savoir comment contacter. Si vous constatez que vous ne pouvez pas vous connecter un service particulier par votre navigateur Web (exemple: http://yahoo.com/), vous pourriez essayer de le contacter:
$ ping yahoo.com PING yahoo.com (66.94.234.13): 56 data bytes 64 bytes from 66.94.234.13: icmp_seq=0 ttl=57 time=29.375 ms 64 bytes from 66.94.234.13: icmp_seq=1 ttl=56 time=35.467 ms 64 bytes from 66.94.234.13: icmp_seq=2 ttl=56 time=34.158 ms ^C --- yahoo.com ping statistics --3 packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max/stddev = 29.375/33.000/35.467/2.618 ms

Tapez control-C lorsque vous avez fini de rassembler les donnes. Si les paquets prennent un long moment avant de revenir, il peut y avoir congestion de rseau. Si les paquets de retour ping ont un temps de vie (TTL) inhabituellement bas, il peut y avoir des problmes de routage entre votre ordinateur et l'hte distant. Mais que se passe-t-il si le ping ne retourne aucune donne du tout? Si vous contactez un nom au lieu d'une adresse IP, vous pouvez avoir des problmes de DNS. Essayez de contacter une adresse IP sur Internet. Si vous ne pouvez pas y accder, cest peut-tre une bonne ide dessayer si vous pouvez contacter votre routeur par dfaut:
$ ping 216.231.38.1 PING 216.231.38.1 (216.231.38.1): 56 data bytes 64 bytes from 216.231.38.1: icmp_seq=0 ttl=126 time=12.991 64 bytes from 216.231.38.1: icmp_seq=1 ttl=126 time=14.869 64 bytes from 216.231.38.1: icmp_seq=2 ttl=126 time=13.897 ^C --- 216.231.38.1 ping statistics --3 packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max/stddev = 12.991/13.919/14.869/0.767

ms ms ms

ms

Si vous ne pouvez pas contacter votre routeur par dfaut, alors il y a des chances que vous ne pourrez pas non plus accder Internet. Si vous ne pouvez mme pas vous connecter d'autres adresses IP sur votre LAN local, alors il est temps de vrifier votre connexion. Si vous utilisez un cble Ethernet, est-il branch? Si vous travaillez avec une connexion sans fil, tes-vous connect au rseau sans fil appropri? Celui-ci est-il porte? Dpanner un rseau laide de ping relve en partie de lart mais demeure un bon outil pdagogique. Puisque vous trouverez probablement lutilitaire ping
188 Chapitre 6

sur presque tous les ordinateurs sur lesquels vous travaillerez, c'est une bonne ide dapprendre l'utiliser de manire approprie.

traceroute et mtr
http://www.bitwizard.nl/mtr/. Tout comme ping, traceroute est trouv sur la plupart des systmes d'exploitation (il se nomme tracert dans certaines versions de Microsoft Windows). En excutant traceroute, vous pouvez trouver o se situent les problmes entre votre ordinateur et n'importe quel point sur l'Internet:
$ traceroute -n google.com traceroute to google.com (72.14.207.99), 64 hops max, 40 byte packets 1 10.15.6.1 4.322 ms 1.763 ms 1.731 ms 2 216.231.38.1 36.187 ms 14.648 ms 13.561 ms 3 69.17.83.233 14.197 ms 13.256 ms 13.267 ms 4 69.17.83.150 32.478 ms 29.545 ms 27.494 ms 5 198.32.176.31 40.788 ms 28.160 ms 28.115 ms 6 66.249.94.14 28.601 ms 29.913 ms 28.811 ms 7 172.16.236.8 2328.809 ms 2528.944 ms 2428.719 ms 8 * * *

Le commutateur -n indique traceroute de ne pas prendre la peine de rsoudre les noms DNS, en le faisant donc fonctionner plus rapidement. Vous pouvez voir qu'au saut sept, le temps de voyage bondit plus de deux secondes, alors que les paquets sont jets au saut huit. Ceci pourrait indiquer un problme ce point dans le rseau. Si vous contrlez cette partie du rseau, il pourrait tre intressant de commencer votre effort de dpannage ce point l. My TraceRoute (mtr) est un programme utile qui combine ping et traceroute dans un outil simple. En excutant mtr, vous pouvez obtenir une moyenne continue de latence et de perte de paquet un hte donn au lieu de la prsentation momentane offerte par ping et traceroute.
tesla.rob.swn (0.0.0.0) Keys: Help Display mode My traceroute [v0.69] (tos=0x0 psize=64 bitpatSun Jan 8 20:01:26 2006 Restart statistics Order of fields quit Packets Pings Host Loss% Snt Last Avg Best Wrst StDev 1. gremlin.rob.swn 0.0% 4 1.9 2.0 1.7 2.6 0.4 2. er1.sea1.speakeasy.net 0.0% 4 15.5 14.0 12.7 15.5 1.3 3. 220.ge-0-1-0.cr2.sea1.speakeasy. 0.0% 4 11.0 11.7 10.7 14.0 1.6 4. fe-0-3-0.cr2.sfo1.speakeasy.net 0.0% 4 36.0 34.7 28.7 38.1 4.1 5. bas1-m.pao.yahoo.com 0.0% 4 27.9 29.6 27.9 33.0 2.4 6. so-1-1-0.pat1.dce.yahoo.com 0.0% 4 89.7 91.0 89.7 93.0 1.4 7. ae1.p400.msr1.dcn.yahoo.com 0.0% 4 91.2 93.1 90.8 99.2 4.1 8. ge5-2.bas1-m.dcn.yahoo.com 0.0% 4 89.3 91.0 89.3 93.4 1.9 9. w2.rc.vip.dcn.yahoo.com 0.0% 3 91.2 93.1 90.8 99.2 4.1

Les donnes seront constamment mises jour et ramenes une moyenne. Comme avec ping, vous devez taper control-C une fois que vous avez fini de regarder les donnes. Notez que pour excuter mtr, vous devez avoir des privilges de superutilisateur (root). Tandis que ces outils ne rvlent pas avec prcision ce qui ne fonctionne pas avec le rseau, ils peuvent vous fournir assez d'information pour savoir o vous devez continuer le dpannage.
Scurit et surveillance 189

Analyseurs de protocole
Les analyseurs de protocole de rseau fournissent beaucoup de dtails sur les informations qui coulent travers un rseau en vous permettant d'inspecter les paquets individuels. Pour les rseaux cbls, vous pouvez inspecter les paquets de donnes sur la couche liaison ou aux couches suprieures. Pour les rseaux sans fil, vous pouvez surveiller l'information jusquaux trames 802.11 individuelles. Voici quelques analyseurs de protocole de rseau populaires (et libres):

Kismet
http://www.kismetwireless.net/. Kismet est un analyseur de protocole sans fil puissant pour Linux, Mac OS X et mme la distribution embarque de Linux OpenWRT. Il fonctionne avec n'importe quelle carte sans fil qui supporte le mode moniteur passif. En plus de la dtection de la prsence du rseau, Kismet notera passivement chacune des trames 802.11 sur le disque ou sur le rseau dans le format standard PCAP, pour l'analyse postrieure avec des outils comme Ethereal. Kismet prsente galement de linformation associe au client; lempreinte de lquipement AP, la dtection de Netstumbler et lintgration GPS. Puisque c'est un moniteur de rseau passif, il peut mme dtecter les rseaux sans fil ferms en analysant le trafic envoy par les clients sans fil. Vous pouvez excuter Kismet sur plusieurs ordinateurs la fois et faire que ceux-ci informent travers le rseau une interface usager centrale. Ceci permet la surveillance sans fil sur un large secteur tel quun campus universitaire ou de corporation.

Figure 6.12: Kismet fonctionne sur une tablette Internet de type Nokia 770

Puisque Kismet utilise le mode moniteur passif des cartes radios, il fait tout cela sans transmettre des donnes. Kismet est un outil prcieux pour le diagnostic des problmes de rseau sans fil.

190 Chapitre 6

KisMAC
http://kismac.binaervarianz.de/. Kismac a t conu exclusivement pour la plateforme Mac OS X. Il fonctionne de faon trs similaire Kismet, mais avec une interface graphique Mac OS X trs labore. C'est un module de balayage de donnes passif qui note linformation sur un disque de format PCAP compatible avec Ethereal. Bien quil ne puisse pas fonctionner avec les cartes AirportExtreme ( cause des limitations du pilote sans fil), il le fait trs bien avec une varit de cartes radio USB.

tcpdump
http://www.tcpdump.org/. tcpdump est un outil de ligne de commande pour la surveillance du trafic rseau. Il ne dispose pas de toutes les cloches et sifflets de wireshark mais il utilise moins de ressources. Tcpdump peut capturer et afficher toute linformation des protocoles rseau jusqu la couche liaison. Il peut montrer toutes les enttes des paquets de donnes reues, ou tout simplement les paquets qui correspondant des critres particuliers. Les paquets capturs par tcpdump peuvent tre charg dans Wireshark pour analyse visuelle et d'autres diagnostics. Cela est trs utile si vous souhaitez surveiller une interface sur un systme distant et ramener le fichier sur votre ordinateur local pour analyse. L'outil tcpdump est disponible comme un outil standard dans les drivs d'Unix (Linux, BSD et Mac OS X). Il existe galement un portage pour Windows appel WinDump disponible http://www.winpcap.org/windump/.

Wireshark
http://www.wireshark.org/. Anciennement connu sous le nom dEthereal, Wireshark est un analyseur de protocole rseau libre pour Unix et Windows. Il est connu comme lanalyseur de protocole rseau le plus populaire au monde.

Figure 6.13: Wireshark (ex Ethereal) est un puissant Analyseur de protocole rseau qui peut vous montrer autant de dtails que vous souhaitez sur tous les paquets.

Scurit et surveillance 191

Wireshark vous permet d'examiner les donnes d'un rseau en direct ou partir d'un fichier de capture sur le disque, ainsi qune navigation interactive et un tri des donnes saisies. Les sommaires ainsi que linformation dtaille est disponible pour chaque paquet, y compris l'en-tte complet et les parties de donnes. Wireshark a plusieurs fonctionnalits puissantes, y compris un langage riche de filtrage d'affichage et la possibilit de visualiser la reconstitution d'un flux de session TCP. Il peut tre redoutable utiliser pour les utilisateurs qui lutilisent la premire fois ou ceux qui ne sont pas familiers avec les couches OSI. Il est gnralement utilis pour isoler et analyser un trafic spcifique destination ou en provenance d'une adresse IP, mais il peut galement tre utilis comme un outil gnral de dtection de fautes. Par exemple, une machine infecte par un ver rseau ou un virus peut tre identifie par la recherche de la machine qui est en train d'envoyer le mme type de paquets TCP/IP de grands groupes d'adresses IP.

Outils de tendance
Les outils de tendance sont utiliss pour voir comment votre rseau est utilis sur une longue priode de temps. Ils fonctionnent par surveillance priodique de votre activit rseau, et affichage dun rsum sous forme lisible (par exemple un graphique). Les outils de tendance collectent les donnes et les analysent ainsi que les documentent. Voici quelques exemples d'outils de tendance. Certains d'entre eux ont besoin dtre utiliss en combinaison avec dautres car ils ne sont pas des programmes autonomes.

MRTG
http://oss.oetiker.ch/mrtg/. Le Multi Router Traffic Grapher (MRTG) surveille le volume du trafic sur les liaisons rseau en utilisant SNMP. MRTG gnre des graphiques qui fournissent une reprsentation visuelle du trafic entrant et sortant. Ils sont gnralement affichs sur une page Web. La mise en place de MRTG peut tre un peu droutante, surtout si vous n'tes pas familier avec SNMP. Mais une fois qu'il est install, MRTG ne ncessite pratiquement aucun entretien, sauf si vous changez quelque chose sur le systme qui est surveill (comme son adresse IP).

Figure 6.14: MRTG est probablement le grapheur de flux rseau le plus largement install.

192 Chapitre 6

RRDTool
http://oss.oetiker.ch/rrdtool/. RRD est l'abrviation de Round Robin Database. RRD est une base de donnes qui stocke les informations de faon trs compacte sans expansion avec le temps. RRDTool fait rfrence une suite d'outils qui vous permettent de crer et de modifier les bases de donnes RRD, ainsi que gnrer des graphiques utiles pour prsenter les donnes. Il est utilis pour garder la trace de sries chronologiques de donnes (telles que la bande passante du rseau, la temprature de la chambre machine, ou la moyenne de la charge du serveur) et peut afficher ces donnes en termes de moyenne sur le temps. Notez que RRDTool lui-mme ne communique pas avec les priphriques rseau pour retrouver les donnes. Il s'agit simplement d'un outil de manipulation de la base de donnes. Vous pouvez utiliser un simple script (gnralement en shell ou Perl) pour faire ce travail pour vous. RRDTool est galement utilis par de nombreuses interfaces compltes qui vous offrent une interface web conviviale pour la configuration et l'affichage. Les graphiques RRD vous donnent plus de contrle sur les options d'affichage et le nombre d'objets disponibles sur un graphique par rapport MRTG.

Figure 6.15: RRDTool vous donne beaucoup de flexibilit dans la faon dont vos donnes rseau recueillies peuvent tre affiches.

RRDTool est inclus dans la quasi-totalit des distributions Linux modernes, et peut tre tlcharg partir de http://oss.oetiker.ch/rrdtool/.

ntop
http://www.ntop.org/. Pour lhistorique danalyse du trafic et son usage, vous aimeriez certainement investiguer ntop. Ce programme fournit un rapport dtaill en temps rel du trafic observ sur le rseau et le prsente sur votre navigateur Web. Il s'incorpore rrdtool pour faire des graphiques et des diagrammes dpeignant visuellement comment le rseau est employ. Sur les rseaux trs occups, ntop peut utiliser beaucoup de l'unit centrale de traitement et despace disque, mais il vous offre une vision prcise de la faon dont votre rseau est employ. Il fonctionne sur Linux, BSD, Mac OS X et Windows. Certains de ses fonctions les plus utiles comprennent: Laffichage du trafic peut tre tri selon diffrents critres (source, destination, le protocole, adresse MAC, etc.). Statistiques de trafic regroup par protocole et numro de port.

Scurit et surveillance 193

Une matrice de trafic IP qui montre les connexions entre machines. Flux rseau pour les routeurs ou les commutateurs qui supportent le protocole NetFlow. Identification du systme d'exploitation hte. Identification du trafic P2P. De nombreuses cartes graphiques. Perl, PHP, et API Python. Ntop est disponible partir de http://www.ntop.org/ et est disponible pour la plupart des systmes d'exploitation. Il est souvent inclus dans un grand nombre de distributions Linux populaires, y compris RedHat, Debian et Ubuntu. Pendant quil peut tre laiss actif pour recueillir des donnes historiques, ntop peut tre assez processeur intensif selon la quantit de trafic observe. Si vous allez l'excuter pendant de longues priodes, vous devez surveiller lutilisation de lunit centrale de traitement de la machine de surveillance.

Figure 6.16: ntop affiche une mine d'informations sur la faon dont votre rseau est utilis par des clients et des serveurs.

Le principal inconvnient de ntop est qu'il ne fournit pas d'information instantane, seulement des totaux et moyennes long terme. Cela peut le rendre difficile utiliser pour diagnostiquer un problme soudain.

194 Chapitre 6

Cacti
http://www.cacti.net/. Cacti est un frontal pour RRDTool. Il stocke toutes les informations ncessaires pour crer des graphiques dans une base de donnes MySQL. Le frontal est crit en PHP. Cactus fait le travail de maintenance de graphiques, de sources de donnes, et gre la collecte des donnes. Il existe un support pour les dispositifs SNMP, et des scripts personnaliss peuvent facilement tre crits pour sonder virtuellement nimporte quel vnement rseau concevable.

Figure 6.17: Cacti permet de grer le sondage de vos priphriques rseau, et peut construire des visualisations du comportement rseau trs complexes et trs informatives.

Cacti peut tre quelque peu droutant configurer, mais une fois que vous utilisez la documentation et les exemples, il peut produire des graphiques trs impressionnants. Il y a des centaines de modles pour les diffrents systmes disponibles sur le site web de Cacti, et son code est en dveloppement rapide.

NetFlow
NetFlow est un protocole IP invent par Cisco pour la collecte d'informations sur le trafic. Du site Web de Cisco, il est cit: Cisco IOS NetFlow fournit efficacement un ensemble de services pour les applications IP, y compris la comptabilit du trafic rseau, la facturation base sur l'usage rseau, la planification du rseau, la scurit, les capacits de surveillance de dni de service (Denial of Service) et la surveillance rseau. NetFlow fournit des informations prcieuses sur les utilisateurs du rseau et les applications, les temps dusage de pointe et le routage du trafic. Les routeurs Cisco peuvent gnrer l'information NetFlow qui est disponible partir du routeur sous la forme de paquets UDP. NetFlow est aussi moins CPU
Scurit et surveillance 195

intense sur les routeurs Cisco compare a lusage de SNMP. Il fournit galement des informations plus granulaires que SNMP, vous donnant une image plus dtaille de lusage du port et protocole. Cette information est recueillie par un collecteur NetFlow qui stocke et prsente les donnes comme un agrgat au fil du temps. En analysant les flux de donnes, on peut dresser sur un tableau des flux de trafic et le volume de trafic dans un rseau ou sur une connexion. Il y a plusieurs collecteurs NetFlow commerciaux et libres disponibles. Ntop est un outil gratuit qui peut agir comme un collecteur et sonde NetFlow. Un autre sappelle Flowc (voir ci-dessous). Il peut galement tre souhaitable d'utiliser NetFlow comme un outil de contrle intermittent grce a un aperu rapide des donnes au cours d'une crise rseau. Pensez NetFlow comme une alternative SNMP pour dispositifs Cisco. Pour plus d'informations sur NetFlow, voir http://en.wikipedia.org/wiki/ Netflow.

Flowc
http://netacad.kiev.ua/flowc/. Flowc est un collecteur NetFlow (NetFlow voir ci-dessus) libre. Il est lger et facile configurer. Flowc utilise une base de donnes MySQL pour Stocker les informations de trafic agrges. Par consquent, il est possible de gnrer vos propres rapports partir des donnes en utilisant SQL, ou utiliser des gnrateurs de rapport inclus. Les gnrateurs de rapport intgrs produisent des rapports en HTML, texte ou un format graphique.

Figure 6.18: Un diagramme typique gnr par Flowc.

Le grand cart dans les donnes indique probablement une panne rseau. Les outils de tendance ne vont pas gnralement vous aviser dune coupure de courant, mais simplement enregistrer son occurrence. Pour tre inform lorsque des problmes de rseau surviennent, utilisez un outil de surveillance en temps rel tels que Nagios (voir Page 202).

SmokePing
http://oss.oetiker.ch/smokeping/. SmokePing est un outil de mesure de latence de luxe crit en Perl. Il peut mesurer, stocker et afficher la latence, la distribution de latence et la perte de paquets sur un seul graphique. SmokePing
196 Chapitre 6

utilise RRDTool pour le stockage des donnes, et peut imprimer des graphiques trs informatives qui prsentent linformation sur l'tat de votre connexion rseau jusqu' la minute prs. Il est trs utile d'excuter SmokePing sur un hte qui a une bonne connectivit l'ensemble de votre rseau. Au fil du temps, les tendances rvles peuvent pointer a toute sorte de problmes de rseau. Combin avec MRTG (voir Page 192) ou Cacti (voir Page 195), vous pouvez observer leffet que l'encombrement du rseau a sur la perte de paquets et la latence. SmokePing peut optionnellement envoyer des alertes lorsque certaines conditions sont remplies, comme par exemple lorsquune trop grande perte de paquets est observe sur une liaison pour une priode de temps prolong. Un exemple de SmokePing en action est illustr la Figure 6.19.

Figure 6.19: SmokePing peut afficher simultanment la perte de paquets et la latence dans un seul graphique.

EtherApe
http://etherape.sourceforge.net/. EtherApe affiche une reprsentation graphique du trafic rseau. Les htes et les liaisons changent de taille en fonction du volume de trafic envoy et reu. Le changement de couleurs est utilis pour reprsenter le protocole le plus utilis. Comme avec wireshark et tcpdump, les donnes peuvent tre saisies off the wire partir d'une connexion rseau ou lues a partir dun fichier de capture tcpdump. EtherApe ne montre pas tout fait autant de dtails que ntop, mais ses exigences en ressources sont beaucoup plus lgres.

iptraf
http://iptraf.seul.org/. Iptraf est un lger mais puissant moniteur de rseau local LAN. Il a une interface ncurses et fonctionne dans une ligne de commande shell. Iptraf prend un moment pour mesurer le trafic observe, et affiche ensuite diverses statistiques rseau, y compris les connexions TCP et UDP , linformation ICMP et OSPF, les flux de trafic, les erreurs de type IP checksum, et plus encore. Il s'agit d'un programme simple utiliser qui consomme un minimum de ressources systme.

Scurit et surveillance 197

Bien qu'il ne tienne pas de donnes historiques, il est trs utile pour l'affichage instantan de rapport dusage.

Figure 6.20: Rpartition des statistiques du trafic iptraf par port.

Argus
http://qosient.com/argus/. Lacronyme Argus dnotes Audit Record Generation and Utilization System. Argus est aussi le nom du dieu de la mythologie grecque qui a des centaines d'yeux. Du site Argus, il est cit: Argus gnre des flux de statistiques comme la connectivit, la capacit, demande, perte, retard, et la latence par transaction. Argus peut tre utilis pour analyser et rapporter sur le contenu des fichiers de capture de paquets ou il peut fonctionner comme un moniteur continu,'examinant les donnes partir d'une interface vive; gnrant un journal d'audit de toutes les activits rseau vues dans le flux de paquets. Argus peut tre dploy pour surveiller tous les priphriques systme individuels ou lensemble de lactivit rseau dune entreprise. Comme moniteur continu, Argus offre des modles de traitement des donnes de type push et pull afin de permettre des stratgies souples pour la collecte des donnes d'audit rseau. Les clients de donnes Argus supportent un ventail d'oprations, telles que le tri, l'agrgation, l'archivage et l'tablissement de rapports. Argus est constitu de deux parties: un matre collecteur qui lit les paquets partir d'un priphrique rseau et un client qui se connecte au matre et affiche

198 Chapitre 6

les statistiques d'usage. Argus fonctionne sur BSD, Linux, et la plupart des autres systmes UNIX.

NeTraMet
http://freshmeat.net/projects/netramet/. NeTraMet est un autre outil populaire danalyse de flux. Comme Argus, NeTraMet se compose de deux parties : un collecteur qui rassemble des statistiques via SNMP, et un gestionnaire qui spcifi les flux qui doivent tre surveills. Les flux sont indiqus en utilisant un simple langage de programmation qui dfinit les adresses utilises sur chaque extrmit, et peut inclure Ethernet, IP, information de protocole, ou d'autres identificateurs. NeTraMet fonctionne sur DOS et la plupart des systmes UNIX, y compris Linux et BSD.

Lessai de dbit
A quelle vitesse le rseau peut aller? Quelle est la capacit relle utilisable d'une liaison rseau ? Vous pouvez obtenir une trs bonne estimation de votre capacit de dbit en inondant la liaison avec le trafic et en mesurant le temps qu'il faut pour transfrer les donnes.

Figure 6.21: Des outils tels que celui-ci venant de SpeedTest.net sont jolis, mais ne vous donnent pas toujours une ide prcise de la performance du rseau.

Bien qu'il existe des pages web disponibles capables de raliser un essai rapide sur votre navigateur (comme http://www.dslreports.com/stest ou http:// speedtest.net/), ces tests deviennent de plus en plus inexacts des que vous vous loignez de la source d'essai. Pire encore, ils ne vous permettent pas de tester la vitesse d'une liaison donne, mais seulement la vitesse de votre liaison un site

Scurit et surveillance 199

particulier sur l'Internet. Voici quelques outils qui vous permettent d'effectuer des essais sur le dbit de vos propres rseaux.

ttcp
http://ftp.arl.mil/ftp/pub/ttcp/. ttcp fait actuellement partie de la plupart des systmes de type Unix Cest un outil simple de test de performance de rseau qui fonctionne sur chaque ct dune liaison que vous dsirez examiner. Le premier noeud fonctionne en mode rcepteur et l'autre transmet:
node_a$ ttcp -r -s node_b$ ttcp-t: ttcp-t: ttcp-t: ttcp-t: ttcp-t: ttcp-t: ttcp -t -s node_a buflen=8192, nbuf=2048, align=16384/0, port=5001 tcp -> node_a socket connect 16777216 bytes in 249.14 real seconds = 65.76 KB/sec +++ 2048 I/O calls, msec/call = 124.57, calls/sec = 8.22 0.0user 0.2sys 4:09real 0% 0i+0d 0maxrss 0+0pf 7533+0csw

Aprs le rassemblement des donnes dans une direction, vous devriez renverser les rles de transmission et rception pour examiner le lien dans l'autre direction. Il peut examiner les courants UDP et TCP et peut changer divers paramtres TCP et la grosseur des tampons pour donner au rseau un bon rendement. Il peut mme employer un flux de donnes crit par l'usager au lieu d'envoyer des donnes alatoires. Rappelez-vous que l'afficheur de vitesse est en kilo-octets et non kilobits. Multipliez le rsultat par 8 pour trouver la vitesse en kilobits par seconde. Le seul inconvnient vritable de ttcp est qu'il n'a pas t dvelopp durant des annes. Heureusement, le code est de domaine public et est disponible gratuitement. Tout comme ping et traceroute, ttcp se trouve sur plusieurs systmes comme outil standard.

iperf
http://dast.nlanr.net/Projects/Iperf/. Tout comme ttcp, iperf est un outil de ligne de commande pour estimer le debit dune connexion rseau. Il a plusieurs des mmes caractristiques que ttcp, mais emploie un modle client et serveur au lieu de rception et transmission. Pour excuter iperf, initiez un serveur d'un ct et un client de l'autre:
node_a$ iperf -s node_b$ iperf -c node_a -----------------------------------------------------------Client connecting to node_a, TCP port 5001 TCP window size: 16.0 KByte (default) -----------------------------------------------------------[ 5] local 10.15.6.1 port 1212 connected with 10.15.6.23 port 5001 [ ID] Interval Transfer Bandwidth [ 5] 0.0-11.3 sec 768 KBytes 558 Kbits/sec

Le ct serveur continuera couter et accepter des connexions de client sur le port 5001 jusqu' ce que vous entriez la commande control-C pour

200 Chapitre 6

larrter. Ceci peut tre plus simple si nous excutons plusieurs tests partir de divers endroits. La plus grande diffrence entre ttcp et iperf est que iperf est activement en cours de dveloppement et prsente plusieurs nouvelles caractristiques (incluant le support IPv6). Il est un bon choix doutil lors de la conception de nouveaux rseaux.

bing
http://fgouget.free.fr/bing/index-en.shtml. Au lieu dinonder une connexion de donnes et voir combien de temps prend le transfert pour complter, Bing tente d'estimer le dbit disponible d'une connexion point point en analysant les temps aller-retour pour des paquets ICMP de diffrentes tailles. Bien qu'il ne soit pas toujours aussi prcis comme test dinondation, il peut fournir une bonne estimation sans transmettre un grand nombre d'octets. Comme bing utilise lcho des requtes ICMP, il peut estimer la bande passante disponible sans avoir excuter un client l'autre extrmit, et peut mme tenter d'estimer le dbit des liaisons en dehors de votre rseau. Comme il utilise relativement peu de bande passante, bing peut vous donner une ide de la performance du rseau sans courir le risque des cots quun test dinondation engagerait certainement.

Outils en temps rel


Il est souhaitable de savoir quand les gens tentent de pntrer dans votre rseau, ou quand une partie du rseau est en panne. Comme aucun administrateur systme ne peut tre en train de surveiller un rseau tout le temps, il y a des programmes qui sont destins surveiller constamment l'tat du rseau et qui peuvent envoyer des alertes lorsquun vnement notable se produit. Voici quelques outils libres qui peuvent aider s'acquitter de cette tche.

Snort
Snort (http://www.snort.org/) est un sniffer de paquets et de journalisation qui peut tre utilis comme un systme lger de dtection d'intrusion rseau. Il est fond sur des journalisations bases sur des rgles et peut accomplir l'analyse de protocole, la recherche de contenu, et la correspondance des paquets. Il peut tre utilis pour dtecter une varit d'attaques et de sondes, telles que les sondes furtifs des ports, les attaques CGI, les sondes SMB, des tentatives dempreintes digitales des systme d'exploitation, et de nombreux autres types de schmas de trafic anormal. Snort a une capacit dalerte en temps rel qui peut notifier les administrateurs sur les problmes mesure qu'ils se produisent en utilisant une varit de mthodes. L'installation et l'excution de Snort n'est pas triviale, et peut exiger une machine ddie la surveillance avec des ressources considrables en fonction de la quantit de trafic rseau. Heureusement, Snort est trs bien document et a une forte communaut d'utilisateurs. En implmentant un ensemble comprhensif de rgles Snort, vous pouvez identifier un comportement inattendu qui, autrement, pouvait mystrieusement consommer votre bande passante Internet.
Scurit et surveillance 201

Voir http://snort.org/docs/ pour une liste exhaustive des ressources d'installation et de configuration.

Apache: mod_security
mod_security (http://www.modsecurity.org/) est un moteur libre de dtection d'intrusion et de prvention pour les applications web. Ce type d'outil de scurit est galement connu comme un pare-feu dapplication web (en anglais web application firewall). Mod_security augmente la scurit des applications web en protgeant les applications Web des attaques connues et inconnues. Il peut tre utilis seul, ou en tant que module dans le serveur web Apache (http://www.apache.org/). Il existe plusieurs sources pour les rgles mod_security mises jour qui aident protger contre les exploitations de scurit les plus rcentes. Une excellente ressource est GotRoot, qui maintient un norme rpositoire de rgles qui est mis jour frquemment: http://gotroot.com/tiki-index.php?page=mod_security + rules La scurit des applications web est importante dans la dfense contre les attaques sur votre serveur web qui pourrait entraner le vol des donnes prcieuses ou personnelles, ou une situation ou le serveur est utilis pour lancer des attaques ou envoyer des spams aux autres utilisateurs de l'Internet. En plus d'tre prjudiciable l'Internet dans son ensemble, ces intrusions peuvent srieusement rduire votre bande passante disponible.

Nagios
Nagios (http://nagios.org/) est un logiciel qui surveille les htes et services sur votre rseau, vous avisant immdiatement lorsque des problmes se posent. Il peut envoyer des notifications par e-mail, SMS ou par excution d'un script, et envoiera des notifications la personne ou un groupe en fonction de la nature du problme. Nagios fonctionne sur Linux ou BSD et fournit une interface web montrant la minute prs l'tat du systme. Nagios est extensible, et peut surveiller l'tat de virtuellement n'importe quel vnement rseau. Il effectue des contrles en excutant des petits scripts intervalles rguliers, et compare les rsultats des contrles une rponse attendue. Cela peut produire des contrles beaucoup plus sophistiqus quune simple sonde rseau. Par exemple, ping (Page 188) peut vous dire quune machine est en marche, et nmap peut rapporter quun port TCP rpond aux requtes, mais Nagios peut actuellement retrouver une page web ou faire une demande de base de donnes et vrifier que la rponse n'est pas une erreur. Nagios peut mme vous avertir lorsque la bande passante, la perte de paquet, la temprature de la chambre machine, ou un autre indicateur de la sant rseau traverse un seuil particulier. Cela peut vous donner un avertissement sur les problmes de rseau, vous permettant souvent de rsoudre le problme avant que les utilisateurs aient la possibilit de se plaindre.

202 Chapitre 6

Figure 6.22: Nagios vous tient inform du moment o une panne rseau ou rupture de service se produit.

Zabbix
Zabbix (http://www.zabbix.org/) est un outil de surveillance temps rel libre qui est une sorte dhybride entre Nagios et Cacti. Il emploie une base de donnes SQL pour le stockage des donnes, a son propre logiciel graphique, et effectue toutes les fonctions que vous attendez d'un moniteur temps rel moderne (tel que la sonde SNMP et une notification instantane des conditions d'erreur). Zabbix est distribu sous licence GNU General Public License.

Autres outils utiles


Il y a des milliers doutils libres de surveillance rseau qui rpondent des besoins trs spcialiss. Voici quelques-uns de nos favoris qui ne font pas tout fait partie des catgories ci-dessus.

Driftnet et Etherpeg
Ces outils dcodent les donnes graphiques (tels que les fichiers GIF et JPEG) et les affichent comme collage. Comme indiqu prcdemment, les outils de ce type sont d'un usage limit en dpannage de problmes, mais sont trs utiles pour dmontrer l'inscurit des protocoles non crypts. Etherpeg est disponible partir de http://www.etherpeg.org/ et Drifnet peut tre tlcharg partir de http://www.ex-parrot.com/~chris/Driftnet/.

Scurit et surveillance 203

Figure 6.23: Un collage web gnr par Etherpeg.

ngrep
ngrep fournit la plupart des fonctionnalits de correspondance de formes GNU mais les applique au trafic rseau. Il reconnat actuellement IPv4 et IPv6, TCP, UDP, ICMP, IGMP, PPP, SLIP, FDDI, Token Ring, et bien plus encore. Comme il fait largement usage des correspondances des expressions rgulires, il s'agit d'un outil adapt aux utilisateurs avancs ou ceux qui ont une bonne connaissance des expressions rgulires. Mais vous n'avez pas ncessairement besoin d'tre un expert regex pour tre en mesure de faire usage du ngrep basic. Par exemple, pour afficher tous les paquets contenant la chane GET (probablement les requtes HTTP), essayez ceci:
# ngrep -q GET

Les correspondances de forme peuvent tre restreintes une suite particulire de protocoles, ports, ou d'autres critres en utilisant des filtres BPF. BPF est le langage de filtrage utilis par les outils d'inhalation de paquet (packet sniffing) communs, tels que tcpdump et snoop. Pour afficher les chanes GET ou POST envoyes au port destination 80, utilisez cette ligne de commande:
# ngrep -q GET | POST port 80

En utilisant ngrep de faon crative, vous pouvez dtecter toute activit partant des virus aux e-mails de type spam. Vous pouvez tlcharger ngrep sur http://ngrep.sourceforge.net/.

204 Chapitre 6

Quest ce qui est normal?


Si vous tes la recherche d'une rponse dfinitive quant ce que le modle de votre trafic devrait ressembler, vous allez tre du. Il n'y a pas de rponse correcte absolue cette question, mais se basant sur certains travaux, vous pouvez dterminer ce qui est normal pour votre rseau. Bien que chaque environnement soit diffrent, certains des facteurs qui peuvent influencer l'apparence de vos modles de trafic sont les suivants: La capacit de votre connexion Internet. Le nombre d'utilisateurs qui ont accs au rseau. La politique sociale (octet de tarification, les quotas, systme d'honneur, etc.). Le nombre, les types, et le niveau des services offerts. La sant du rseau (prsence de virus, les missions excessives, boucles de routage, relais e-mail. ouverts, des attaques par dni de service, etc.). La comptence des utilisateurs de votre ordinateur. L'emplacement et la configuration des structures de contrle (pare-feu, serveurs Proxy, caches, et ainsi de suite). Ceci n'est pas une liste dfinitive, mais devrait vous donner une ide de la faon dont un large ventail de facteurs peut influer sur vos modles de bande passante. Dans cet esprit, examinons la question des niveaux de rfrence.

Mise en place d'une rfrence


Comme chaque environnement est diffrent, vous devez dterminer par vous-mme ce a quoi vos modles de trafic doivent ressembler dans des situations normales. Ceci est utile car a vous permet d'identifier les changements au fil du temps, soit soudains ou progressifs. Ces changements peuvent leur tour indiquer un problme, ou un problme potentiel futur dans votre rseau. Par exemple, supposons que votre rseau sarrte et vous n'tes pas sr de la cause. Heureusement, vous avez dcid de conserver une reprsentation graphique des diffusions (broadcasts) en tant que pourcentage de l'ensemble du trafic rseau. Si ce graphique montre une augmentation soudaine de la quantit de trafic de diffusion, cela peut signifier que votre rseau a t infect par un virus. Sans une ide de ce qui est normal pour votre rseau (une rfrence), vous ne serez pas en mesure de voir que le nombre de diffusions a augment, mais seulement qu'il a t relativement lev, ce qui peut ne pas indiquer un problme. Les graphiques de rfrence et les chiffres sont galement utiles lors de lanalyse des effets des modifications apportes au rseau. Il est souvent trs utile d'exprimenter avec de tels changements en essayant diffrentes valeurs possibles. Savoir ce quoi la rfrence ressemble vous indiquera si vos changements ont conduit une amlioration ou ont fait pire.
Scurit et surveillance 205

Figure 6.24: Par la collecte de donnes sur une longue priode de temps, vous pouvez prdire la croissance de votre rseau et apporter des modifications avant que les problmes se dveloppent.

Dans la Figure 6.24, nous pouvons voir l'effet que limplmentation des sondes dlais a eu sur lutilisation Internet autour de la priode de Mai. Si nous navions pas conserve une reprsentation graphique de l'usage de la ligne, nous ne saurions jamais ce que l'effet du changement sur le long terme a t. Lorsque vous regardez un graphique du trafic total aprs avoir fait les changements, ne supposez pas que simplement parce que le graphique na pas chang radicalement vos efforts ont t gaspills. Vous avez peut-tre enlev lusage frivole de votre ligne seulement pour le remplacer par un vritable trafic lgitime. Vous pouvez ensuite combiner cette rfrence avec d'autres, disons les 100 premiers sites accds ou utiliser la moyenne de vos vingt premiers utilisateurs, afin de dterminer si les habitudes ont simplement chang. Comme nous le verrons plus tard, MRTG, RRDTool, et Cacti sont d'excellents outils que vous pouvez utiliser pour maintenir un niveau de rfrence.

Figure 6.25: La tendance du trafic Aidworld enregistre sur une seule journe.

La Figure 6.25 montre le trafic sur un pare-feu Aidworld sur une priode de 24 heures. Il ny a apparemment rien de mal ce graphique, mais les utilisateurs se sont plaints au sujet de la lenteur d'accs Internet. La Figure 6.26 montre que lutilisation de bande passante pour tlchargement (zone sombre) tait plus leve pendant les heures de travail sur le dernier jour que sur les jours prcdents. Une priode dusage de tlchargement lev commenait chaque matin 03:00 et finissait normalement a 09:00. Mais le dernier jour, il tait toujours en marche 16h30. Une enqute plus pousse rvla un problme avec le logiciel de sauvegarde qui dmarrait 03:00 tous les jours.
206 Chapitre 6

Figure 6.26: Le mme rseau connect sur une semaine entire, rvle un problme avec les sauvegardes, ce qui a provoqu la congestion inattendu pour les utilisateurs du rseau.

La Figure 6.27 montre les mesures de latence sur la mme connexion, tel que mesur par un logiciel appel SmokePing. La position des points montre la latence moyenne, tandis que la fume grise indique la rpartition de latence (jitter). La couleur des points indique le nombre de paquets perdus. Ce graphique sur une priode de quatre heures ne permet pas d'identifier s'il existe des problmes sur le rseau.

Figure 6.27: Quatre heures de latence et de perte de paquets.

Le graphique suivant (Figure 6.28) prsente les mmes donnes sur une priode de 16 heures. Cela indique que les valeurs dans le graphique ci-dessus sont proches de la normale (rfrence), mais qu'il y avait des augmentations importantes de latence plusieurs reprises tt le matin, jusqu' 30 fois la valeur de rfrence. Cela indique qu'une surveillance supplmentaire doit tre effectue au cours de ces priodes tt le matin pour tablir la cause de la haute latence, ce qui est probablement un trafic lourd quelconque.

Scurit et surveillance 207

Figure 6.28: Une plus grande propagation de la latence est rvle dans un journal de 16 heures.

La Figure 6.29 montre que la latence du mardi tait bien pire que le dimanche ou le lundi, en particulier au dbut de la matine. Cela pourrait indiquer que quelque chose a chang sur le rseau.

Figure 6.29: Le zooming dune semaine rvle une nette rptition de laugmentation de latence et la perte de paquets dans les premires heures du jour.

Comment puis-je interprter le graphique de trafic?


Dans un graphique basic du flux dun rseau (tel que celui gnr par le moniteur de rseau MRTG), la zone verte indique le trafic entrant, tandis que la ligne bleue indique le trafic sortant. Le trafic entrant est le trafic qui provient d'un autre rseau (gnralement Internet) et est adress un ordinateur de votre rseau. Le trafic sortant est le trafic qui provient de votre rseau, et est adress un ordinateur quelque part sur lInternet. En fonction du type d'environnement rseau que vous avez, le graphique vous aidera comprendre comment votre rseau est effectivement utilis. Par exemple, la surveillance des serveurs rvle gnralement de plus grandes quantits de trafic sortant quand les serveurs rpondent la demande (telles que l'envoi de courrier ou servir des pages web), alors que la surveillance des machines clientes pourrait rvler des montants
208 Chapitre 6

plus levs de trafic entrant dans les machines quand elles reoivent des donnes a partir des serveurs.

Figure 6.30: Le graphique classique du flux rseau. La zone sombre reprsente le trafic entrant, tandis que la ligne reprsente le trafic sortant. Les arcs rptitifs du trafic sortant montrent quel moment du soir les sauvegardes sont termines.

Les modles du trafic varient en fonction de ce que vous tes en train de surveiller. Un routeur va normalement avoir plus de trafic entrant que le trafic sortant quand les utilisateurs tlchargent des donnes partir d'Internet. Un excs de bande passante sortante qui nest pas transmis par les serveurs de votre rseau peut indiquer la prsence un client peer-to-peer, un serveur non autoris, ou mme un virus sur un ou plusieurs de vos clients. Il n'y a pas de paramtres qui indiquent ce que le trafic destination au trafic source devrait ressembler. C'est vous d'tablir une base de rfrence pour comprendre ce quoi les modles de trafic normaux ressemblent sur votre rseau.

Dtection de surcharge rseau


La Figure 6.31 montre une connexion Internet surcharge.

Figure 6.31: les graphiques sommets aplatis indiquent quune ligne est en train d'utiliser le maximum de bande passante disponible, et est surutilise pendant ces priodes.

Scurit et surveillance 209

Le signe le plus vident de la surcharge est les sommets plats du trafic sortant au milieu de tous les jours. Les sommets plats (flats tops) peuvent indiquer une surcharge, mme sils sont bien en de de la capacit thorique maximale de la liaison. Dans ce cas, ils peuvent indiquer que vous ne recevez pas assez de bande passante de votre fournisseur de service que vous ne lattendiez.

Mesurer la 95e percentile


La 95e percentile est un calcul mathmatique largement utilis pour valuer lutilisation rgulire et soutenue dune pipe dun rseau. Sa valeur indique la plus haute consommation de trafic pour une priode donne. Le calcul de la 95 e percentile signifie que 95% du temps, lusage est en dessous d'un certain montant, et 5% du temps l'usage est au-dessus de ce montant. La 95e centile est une bonne valeur utiliser pour montrer que la bande passante est effectivement utilise au moins 95% du temps.

Figure 6.32: La ligne horizontale indique le montant de la 95 e percentile.

MRTG et de Cacti calculera le 95 e percentile pour vous. Ceci est un chantillon graphique d'une connexion 960 kbps. La 95e percentile est montre 945 kbps aprs rejet de 5% du trafic le plus lev.

Suivi de RAM et CPU usage


Par dfinition, les serveurs fournissent des services essentiels qui devraient toujours tre disponibles. Les serveurs reoivent et rpondent aux demandes client, donnant accs des services qui sont lessence mme d'avoir un rseau en premier lieu. Par consquent, les serveurs doivent disposer de suffisamment de capacit matrielle pour tenir compte de la charge de travail. Cela signifie qu'ils doivent disposer de suffisamment de RAM, de stockage et la puissance de traitement ncessaire pour rpondre au nombre des requtes des clients. Sinon,

210 Chapitre 6

le serveur va prendre plus de temps pour rpondre, ou dans le pire des cas, il peut tre incapable de rpondre. tant donn que les ressources matrielles sont limites, il est important de garder une trace de la faon dont les ressources systme sont utilises. Si un serveur de base (comme un serveur Proxy ou le serveur de messagerie) est submerg par les demandes, les temps d'accs deviennent longs. Cela est souvent peru par les utilisateurs comme un problme de rseau. Il y a plusieurs programmes qui peuvent tre utiliss pour surveiller les ressources sur un serveur. La mthode la plus simple sur une machine Windows est de l'accs au gestionnaire des tches (Task Manager) en utilisant la touche Ctrl Alt + Del, puis cliquez sur l'onglet Performance. Sur un systme Linux ou BSD, vous pouvez taper top dans une fentre de terminal. Pour maintenir les journaux historiques de ces performances, MRTG ou RRDTool (sur Page 192) peuvent galement tre utiliss.

Figure 6.33: RRDTool peut montrer des donnes arbitraires, telles que lusage mmoire et CPU, exprimes en moyenne sur le temps.

Les serveurs de messagerie exigent un espace suffisant car certaines personnes peuvent prfrer laisser leurs e-mails sur le serveur pendant de longues priodes de temps. Les messages peuvent s'accumuler et remplir le disque dur, en particulier si les quotas ne sont pas en service. Si le disque ou la partition utilise pour le stockage du courrier se remplit, le serveur de messagerie ne peut pas recevoir de courrier. Si ce disque est aussi utilis par le systme, toutes sortes de problmes du systme peuvent se produire comme le systme d'exploitation manque d'espace d'change et le stockage temporaire. Les serveurs de fichiers doivent tre surveills, mme s'ils ont des gros disques. Les utilisateurs trouveront un moyen de remplir n'importe quelle taille de disque plus rapidement que vous ne le pensez. Lusage disque peut tre assure
Scurit et surveillance 211

par le recours des quotas, ou tout simplement par la surveillance dusage et informer les utilisateurs quand ils utilisent trop. Nagios (voir Page 202) peut vous avertir lorsque l'usage disque, lutilisation CPU, ou d'autres ressources du systme franchissent un seuil critique. Si une machine ne rpond plus ou est lente, et les mesures montrent que les ressources systme sont fortement utilises, ceci peut tre un signe qu'une mise niveau est ncessaire. Si l'usage du processeur est constamment suprieur 60% du total, il peut tre temps de mettre niveau le processeur. Une faible vitesse pourrait galement provenir de l'insuffisance de RAM. Assurez-vous de vrifier l'ensemble l'usage du CPU, RAM, et de l'espace disque avant de dcider de mise niveau d'un composant particulier. Un moyen simple de vrifier si une machine a une RAM insuffisante consiste examiner la lumire du disque dur. Quand la lumire est allume constamment, cela signifie gnralement que la machine est constamment en train dchanger des grandes quantits de donnes vers et partir du disque. Ceci est connu sous le nom d'emballage (en anglais thrashing), et est trs mauvais pour la performance. Il peut gnralement tre rsolu par la recherche du processus qui utilise plus de RAM, et le terminer ou le reconfigurer. A dfaut, le systme a besoin de plus de RAM. Vous devriez toujours dterminer si cest plus rentable de mettre niveau une composante individuelle ou l'achat d'une toute nouvelle machine. Certains ordinateurs sont difficiles ou impossibles mettre niveau, et il cote souvent plus de remplacer des composants individuels que de remplacer l'ensemble du systme. Comme la disponibilit des pices et des systmes varie largement dans le monde entier, assurez-vous de balancer le cot des pices par rapport l'ensemble du systme, y compris l'expdition et les taxes lors de la dtermination du cot de la mise niveau.

212 Chapitre 6

Energie Solaire
Ce chapitre fournit une introduction aux lments d'un systme photovoltaque autonome. Le mot autonome se rfre au fait que le systme fonctionne sans connexion un rseau lectrique. Dans ce chapitre, nous prsentons les concepts fondamentaux de la production et du stockage de l'nergie solaire photovoltaque et proposons une mthode pour la conception d'un systme fonctionnel ayant un accs limit aux informations et aux ressources. Ce chapitre traite seulement l'usage de l'nergie solaire pour la production directe d'lectricit (nergie solaire photovoltaque). L'nergie solaire peut aussi tre utilise pour chauffer des combustibles (nergie solaire thermique) utiliss comme source de chaleur, ou pour faire tourner une turbine gnratrice d'lectricit. Les systmes d'nergie solaire thermique sortent du champ d'application du prsent chapitre.

L'nergie solaire
Un systme photovoltaque est bas sur la capacit de certains matriaux convertir l'nergie rayonnante du soleil en nergie lectrique. Le montant total d'nergie solaire qui claire un secteur donn est connu sous le nom d'irradiance (G) et elle est mesure en watts par mtre carr (W/m2). Les valeurs instantanes sont normalement traduites en moyenne sur une priode de temps, de sorte qu'il est courant de parler de l'irradiance totale par heure, par jour ou par mois. Bien sr, la quantit exacte de rayonnement qui arrive la surface de la Terre ne peut pas tre prdit avec une grande prcision cause des variations climatiques naturelles. Par consquent, il est ncessaire de travailler avec des donnes statistiques bases sur l'histoire solaire d'un lieu particulier. Ces donnes sont recueillies par une station mtorologique sur une longue priode de temps et sont disponible partir d'un certain nombre de sources, comme des tables ou des bases de donnes. Dans la plupart des cas, il peut tre difficile de trouver des informations dtailles sur un lieu spcifique, et vous devrez travailler avec des valeurs approximatives. Quelques organismes ont produit des cartes des valeurs moyennes de l'irradiation solaire globale quotidienne pour des rgions diffrentes. Ces valeurs
213

sont connues sous le nom dheures dquivalent plein soleil (PSH, Pic Sun Hours). Vous pouvez utiliser la valeur dheures dquivalent plein soleil de votre rgion pour vous simplifier les calculs. Une unit dquivalent plein soleil correspond un rayonnement de 1000 watts par mtre carr. Si nous trouvons qu'un endroit dispose de 4 PSH dans le pire des mois, cela signifie que, dans ce mois nous ne devrions pas nous attendre une irradiation quotidienne de plus de 4000 W/m2 (jour). Les heures dquivalent plein soleil sont un moyen facile pour reprsenter le pire des cas dirradiation moyenne par jour. Des cartes PSH basse rsolution sont disponibles partir d'un certain nombre de sources en ligne, tels que http://www.solar4power.com/solar-powerglobal-maps.html. Pour des plus amples informations, consultez un fournisseur d'nergie solaire ou une station mtorologique.

Qu'en est-il de l'nergie olienne?


Il est possible d'utiliser une olienne en place de panneaux solaires quand un systme autonome est conu pour tre install sur une colline ou une montagne. Pour tre efficace, la vitesse moyenne du vent au cours de l'anne devrait tre d'au moins 3 4 mtres par seconde, et l'olienne doit tre une hauteur de 6 mtres plus leve que d'autres objets dans un primtre de 100 mtres. Un endroit loign de la cte manque gnralement de l'nergie olienne suffisante pour supporter un systme olien. De manire gnrale, les systmes photovoltaques sont plus fiables que les oliennes car la lumire du soleil est plus disponible qu'un vent rgulier dans la plupart des endroits. Cependant, les oliennes sont en mesure de charger les batteries mme la nuit, tant qu'il y a assez de vent. Il est bien entendu possible de combiner le vent avec l'nergie solaire pour couvrir les moments de couverture nuageuse prolongs ou lorsqu'il n'y a pas suffisamment de vent. Pour la plupart des endroits, le cot d'une bonne olienne n'est pas justifi cause de la faible quantit d'nergie qu'elle va ajouter l'ensemble du systme. Ce chapitre se concentrera donc sur l'emploi de panneaux solaires pour la production d'lectricit.

Les composantes du systme photovoltaque


Un systme photovoltaque de base est constitu de quatre composantes principales: le panneau solaire, les batteries, le rgulateur et la charge. Les panneaux sont responsables de la collecte de l'nergie du soleil et de la production d'lectricit. La batterie stocke l'nergie lectrique pour une utilisation ultrieure. Le rgulateur veille ce que le panneau et la batterie travaillent ensemble de faon optimale. La charge se rfre tout dispositif qui ncessite l'nergie lectrique, et est la somme de la consommation de tous les quipements lectriques connects au systme. Il est important de se rappeler que les panneaux solaires et les batteries utilisent le courant continu (DC, Direct Current).

214 Chapitre 7

Il sera galement ncessaire d'inclure dans votre systme photovoltaque un certain type de convertisseur si la gamme de tension de fonctionnement de votre matriel n'est pas adapte la tension fournie par votre batterie. Si votre quipement utilise une source de tension DC qui est diffrente de celle fournie par la batterie, vous aurez besoin d'utiliser un convertisseur DC/DC. Si certains de vos quipements ncessitent une alimentation en courant alternatif (AC, Alternating Current), vous aurez besoin d'utiliser un convertisseur DC/AC, galement connu sous le nom d'onduleur. Chaque systme lectrique devrait galement intgrer diffrents dispositifs de scurit dans le cas o quelque chose tournerait mal. Ces dispositifs comprennent un bon cblage, des disjoncteurs, des parafoudres, les fusibles, les tiges de sol, clairage d'arrt, etc.

Le panneau solaire
Le panneau solaire est compos de cellules solaires qui recueillent le rayonnement solaire et le transforme en nergie lectrique. Cette partie du systme est parfois dnomm module solaire ou gnrateur photovoltaque. Des matrices de panneaux solaires peuvent tre constitues par le raccordement d'un ensemble de panneaux en srie et/ou en parallle afin de fournir une nergie ncessaire pour une charge donne. Le courant lectrique fourni par un panneau solaire varie proportionnellement la radiation solaire. Cela varie selon les conditions climatiques, l'heure de la journe, et le temps de l'anne.

Figure 7.1: Un panneau solaire

Plusieurs technologies sont utilises dans la fabrication de cellules solaires. Le plus commun est le silicium cristallin qui peut tre soit de type monocristallin
Energie Solaire 215

ou polycristallin. Le silicium amorphe peut tre moins cher mais est moins efficace pour convertir l'nergie solaire en lectricit. Dot d'une esprance de vie rduite et d'une efficacit de transformation de 6 8%, le silicium amorphe est gnralement utilis pour l'quipement de faible puissance, telles que les calculatrices portatives. Les nouvelles technologies solaires, comme le ruban de silicone et le photovoltaque en couche mince, sont actuellement en cours de dveloppement. Ces technologies promettent une efficacit plus leve mais ne sont pas encore largement disponibles.

La batterie
La batterie stocke l'nergie produite par les panneaux qui n'est pas immdiatement consomme par la charge. Cette nergie stocke peut ensuite tre utilise pendant les priodes de faible ensoleillement. La batterie est parfois galement appele l'accumulateur. Les batteries stockent l'lectricit sous forme d'nergie chimique. Le type le plus commun de batteries utilises dans les applications solaires sont les batteries au plomb-acide sans entretien, galement appeles batteries recombinaison de gaz ou batteries au plomb-acide rgulation par soupape (VRLA : Valve Regulated Lead Acid).

Figure 7.2: Une batterie plomb-acide 200 Ah. La borne ngative a t casse cause d'une pression exerc sur les bornes lors du transport.

En dehors du stockage de l'nergie, les batteries scelles au plomb-acide remplissent aussi deux fonctions importantes:

216 Chapitre 7

Elles sont en mesure de fournir une puissance instantane suprieure ce quune matrice de panneaux solaires peut gnrer. Cette puissance instantane est ncessaire pour dmarrer certains appareils, tels que le moteur d'un rfrigrateur ou une pompe. Elles dterminent la tension de fonctionnement de votre installation. Pour une petite installation dans un contexte o les contraintes d'espace sont importantes, d'autres types de batteries (tels que les batteries NiCd, NiMH ou Li-ion) peuvent tre utiliss. Ces types de batteries spcialises ont besoin d'un chargeur/rgulateur spcialis et ne peuvent remplacer directement les batteries au plomb-acide.

Le rgulateur
Le rgulateur (ou plus formellement, le rgulateur de charge solaire) assure que la batterie travaille dans des conditions appropries. Il vite la surcharge ou surdcharge de la batterie, qui sont trs prjudiciables la vie de la batterie. Pour assurer une bonne charge et dcharge de la batterie, le rgulateur utilise l'tat de charge (SoC, State of Charge) de la batterie. Ltat de charge est estim sur la base de la tension relle de la batterie. En mesurant la tension de la batterie et en tant programm avec le type de technologie de stockage utilise par la batterie, le rgulateur peut connatre avec prcision les moments o la batterie serait surcharge ou excessivement dcharge.

Figure 7.3: Un contrleur de charge solaire de 30 A.

Le rgulateur peut inclure d'autres fonctionnalits qui ajoutent des informations prcieuses et le contrle de la scurit de l'quipement. Ces fonctionnalits incluent notamment les ampremtres, voltmtres, la mesure
Energie Solaire 217

d'Ampre-heure, les horloges, les alarmes, etc. Tout en tant pratiques, aucune de ces fonctionnalits n'est indispensable pour un systme photovoltaque fonctionnel.

Le convertisseur
L'lectricit fournie par une matrice de panneaux et la batterie est de type continu voltage fixe. La tension fournie peut ne pas correspondre ce qui est exig par votre charge. Un convertisseur continu/alternatif (DC/AC), galement connu sous le nom d'onduleur, convertit le courant continu de vos batteries en courant alternatif. Cela se fait au prix d'une perte d'nergie pendant la conversion. Si ncessaire, vous pouvez galement utiliser des convertisseurs pour obtenir un courant continu un niveau de tension autre que celui qui est fourni par les batteries. Les convertisseurs DC/DC perdent galement de l'nergie pendant la conversion. Pour un fonctionnement optimal, vous devez concevoir votre systme solaire de faon gnrer la tension correspondant la charge.

Figure 7.4: Un convertisseur DC/AC 800 Watt.

La charge
La charge est l'quipement qui consomme l'nergie produite par votre systme nergtique. La charge peut inclure du matriel de communication sans fil, des routeurs, des postes de travail, des lampes, des tlviseurs, des modems VSAT, etc. Bien qu'il ne soit pas possible de calculer avec prcision la

218 Chapitre 7

consommation totale exacte de votre quipement, il est essentiel d'tre en mesure de faire une bonne estimation. Dans ce type de systme, il est absolument ncessaire d'utiliser un quipement efficient et de faible puissance pour viter de gaspiller de l'nergie.

Assembler les pices


Le systme photovoltaque complet intgre tous ces lments. Les panneaux solaires gnrent de l'lectricit lorsque l'nergie solaire est disponible. Le rgulateur assure un fonctionnement efficace des panneaux et vite les dommages causs aux batteries. Le banc de batteries emmagasine l'nergie collecte pour une utilisation ultrieure. Les convertisseurs et onduleurs adaptent l'nergie emmagasine pour rpondre aux besoins de votre charge. Enfin, la charge consomme de l'nergie pour accomplir des tches. Lorsque tous les lments sont quilibrs et sont correctement entretenus, le systme se maintient pendant des annes. Nous allons maintenant examiner chacune des composantes du systme photovoltaque de manire plus dtaille.

Figure 7.5 : Une installation solaire avec des charges DC et AC.

Le panneau solaire
Un panneau solaire individuel est constitu de nombreuses cellules solaires. Les cellules sont relies lectriquement pour fournir un courant et une tension particuliers. Les cellules individuelles sont encapsules correctement pour assurer l'isolement et la protection contre l'humidit et la corrosion.

Energie Solaire 219

Figure 7.6: Leffet de leau et la corrosion sur un panneau solaire.

Il existe diffrents types de modules disponibles sur le march, selon les exigences nergtiques de votre application. Les modules les plus courant sont composs de 32 ou 36 cellules solaires de silicium cristallin. Ces cellules sont toutes de taille gale, montes en srie, encapsules entre du verre et du plastique, et utilisent une rsine en polymre comme isolant thermique. La surface du module est gnralement comprise entre 0,1 et 0,5 m2. Gnralement, les panneaux solaires ont deux contacts lectriques, l'un positif et lautre ngatif. Certains panneaux solaires comprennent galement des contacts supplmentaires pour permettre l'installation de diodes de drivation dans des cellules individuelles. Les diodes de drivation servent protger le panneau contre un phnomne connu sous le nom de hot-spots. Un hot-spot se produit lorsque certaines des cellules sont dans l'ombre alors que le reste du panneau est en plein soleil. Plutt que de produire de l'nergie, les cellules qui sont dans l'ombre se comportent comme une charge qui favorise la dissipation de l'nergie. Dans cette situation, ces cellules peuvent exprimenter une augmentation significative de temprature (environ 85 100 C.) Les diodes de drivation empchent la formation of hot-spots sur les cellules qui sont dans l'ombre mais rduisent la tension maximale du panneau. Elles ne devraient tre utilises que lorsque l'ombrage est invitable. Une bien meilleure solution consiste exposer l'ensemble des panneaux au soleil chaque fois que possible.

220 Chapitre 7

Figure 7.7: Diffrentes courbes IV. L'intensit (A) change avec lirradiance, et la tension (V) change avec des changements de la temprature.

La performance lectrique d'un module solaire est reprsente par une courbe caractristique IV, qui reprsente l'intensit qui est fourni en fonction de la tension gnre pour un certain rayonnement solaire. La courbe reprsente l'ensemble des valeurs possibles de tension courant. Les courbes dpendent de deux facteurs principaux : la temprature et le rayonnement solaire reu par les cellules. Pour un endroit donn de la cellule solaire, l'intensit gnre est directement proportionnel le l'irradiance solaire (G), tandis que la tension diminue lgrement avec une augmentation de la temprature. Un bon rgulateur essayera de maximiser la quantit d'nergie qu'un panneau fournit en suivant le point qui fournit la puissance maximale (VxI). La puissance maximale correspond la variation brusque de la courbe IV.

Paramtres du panneau solaire


Les principaux paramtres qui caractrisent un panneau photovoltaque sont les suivants: 1. Courant de court-circuit (Isc) : la valeur maximale de l'intensit fournie par le panneau lorsque les connecteurs sont court-circuits.

Energie Solaire 221

2. Tension de circuit ouvert (Voc): la tension maximale que le panneau fournit lorsque les terminaux ne sont pas connects une charge quelconque (un circuit ouvert). Cette valeur est normalement 22 V pour les panneaux qui vont tre utiliss dans les systmes de 12 V, et est directement proportionnelle au nombre de cellules connectes en srie. 3. Point de puissance maximale (Pmax): le point o l'nergie lectrique fournie par le panneau est au maximum, o Pmax =I max xV max. Le point de puissance maximale d'un panneau est mesur en watts (W) ou watts-crte (Wp). Il est important de ne pas oublier que dans des conditions normales, le panneau ne fonctionnera pas comme dans des conditions de pointe car la tension de fonctionnement est fixe par la charge ou le rgulateur. Les valeurs typiques de Vmax et Imax doivent tre un peu plus petites que les valeurs Isc et Voc. 4. Facteur de remplissage (FF, Fill factor) : la relation entre la puissance maximale que le panneau peut fournir et le produit IscxVoc. Cette relation vous donne une ide de la qualit du panneau car elle est une indication du type de courbe caractristique IV. Plus le FF est proche de 1, plus un panneau peut offrir de puissance. Les valeurs communes sont d'habitude entre 0,7 et 0,8. 5. Efficacit (h): le rapport entre la puissance lectrique maximale que le panneau peut fournir la charge et la puissance du rayonnement solaire (PL) incident au panneau. Ce rapport est normalement dans la gamme denviron 10-12% selon le type de cellules (monocristallin, polycristallin et amorphe ou de couches minces). En tenant compte des dfinitions du point de puissance maximale et du facteur de remplissage, nous voyons que:
h = Pmax / PL = FF . ISC . VOC / PL

Les valeurs Isc, Voc et le VPmax sont fournies par le fabricant et se rfrent aux conditions normales de mesure d'irradiance G = 1000 W/m2, au niveau de la mer, pour une temprature de cellules de Tc = 25 C. Les paramtres du panneau changent pour certaines conditions d'irradiance et de temprature. Les fabricants auront parfois des graphiques ou des tables avec des valeurs pour les conditions diffrant de la norme. Vous devriez vrifier les valeurs de performance pour les tempratures de panneau qui sont susceptibles de correspondre votre installation. Soyez conscients du fait que deux panneaux peuvent avoir la mme Wp mais se comporter trs diffremment dans diffrentes conditions d'exploitation. Lors de l'acquisition d'un panneau, il est important de vrifier, si possible, que leurs paramtres (au moins, Isc et les Voc) correspondent aux valeurs promises par le fabricant.

222 Chapitre 7

Paramtres des panneaux pour le dimensionnement du systme


Pour calculer le nombre de panneaux ncessaires pour couvrir une charge donne, il vous suffit de connatre le courant et la tension au point de puissance maximale: IPmax et VPmax. Vous devrez toujours tre conscient que le panneau ne va pas oprer dans des conditions parfaites car la charge ou le systme de rgulation ne va pas fonctionner au point de puissance maximale du panneau. Vous devez assumer une perte d'efficacit de 5% dans vos calculs afin de compenser cet effet.

Interconnexion des panneaux


Une matrice de panneaux solaires est une collection de panneaux solaires qui sont lectriquement interconnects et installs sur un certain type de support. Une matrice de panneaux solaires vous permet de gnrer une plus grande tension et plus de courant que ce qui est possible avec un seul panneau solaire. Les panneaux sont interconnects de manire ce que la tension gnre soit proche (mais suprieure ) du niveau de tension des batteries, et que le courant gnr soit suffisant pour alimenter l'quipement et charger les batteries. La connexion de panneaux solaires en srie augmente la tension gnre. La connexion de panneaux en parallle augmente l'intensit. Le nombre de panneaux utiliss doit tre augment jusqu' ce que la quantit d'lectricit produite dpasse lgrement les exigences de votre charge. Il est trs important que tous les panneaux dans votre matrice soient le plus identiques possible. Dans une matrice, vous devez utiliser des panneaux de la mme marque et de mmes caractristiques car toute diffrence dans leurs conditions de fonctionnement aura un impact important sur le bon fonctionnement et la performance de votre systme. Mme les panneaux qui ont des performances identiques afficheront une certaine variation dans leurs caractristiques due leurs procds de fabrication. Les caractristiques de fonctionnement de deux panneaux du mme fabricant peuvent varier jusqu' 10%. Dans la mesure du possible, c'est une bonne ide de tester la performance relle des panneaux individuels pour vrifier leurs caractristiques de fonctionnement avant de les assembler dans une matrice.

Comment choisir un bon panneau


Une mtrique vidente utiliser pour l'achat de panneaux solaires consiste comparer le rapport entre la valeur nominale de puissance de crte (Wp) et le prix. Cela vous donnera une ide approximative du cot par watt pour les diffrents panneaux. Mais il y a aussi un certain nombre d'autres considrations garder l'esprit. Si vous allez installer des panneaux solaires dans les zones gographiques o lencrassement (de la poussire, du sable ou gravier) sera probablement un problme, il faut envisager l'achat de panneaux avec une faible affinit pour la rtention des crasses. Ces panneaux sont faits de matriaux qui augmentent la probabilit de nettoyage du panneau par le vent et la pluie.
Energie Solaire 223

Figure 7.8: Interconnexion des panneaux en parallle. Le voltage reste constant pendant que le courant double (Photo: Fantsuam Foundation, Nigeria).

Il faut toujours vrifier la construction mcanique de chaque panneau. Vrifiez que le panneau est en verre tremp et que le cadre en aluminium est robuste et bien construit. Les cellules solaires l'intrieur du panneau peuvent durer plus de 20 ans, mais elles sont trs fragiles et le panneau doit les protger contre les risques mcaniques. Il faut exiger du fabricant une garantie de qualit en termes de puissance de sortie et de construction mcanique. Enfin, assurez-vous que le fabricant ne fournit pas seulement la puissance de crte nominale du panneau (Wp), mais aussi la variation de la puissance avec l'irradiation et la temprature. Cela est particulirement important lorsque les panneaux sont utiliss dans les matrices car les variations dans les paramtres de fonctionnement peuvent avoir un grand impact sur la qualit de l'lectricit produite et la dure de vie utile des panneaux.

La batterie
La batterie est le sige d'une certaine raction chimique rversible qui stocke l'nergie lectrique qui peut tre rcupre plus tard en cas de besoin. Cette nergie lectrique est transforme en nergie chimique lorsque la batterie est en charge, et l'inverse se produit lorsque la batterie est dcharge. Une batterie est forme par un ensemble d'lments ou de cellules en srie. Les batteries de type plomb-acide sont composes de deux lectrodes au plomb immerges dans une solution lectrolytique d'eau et d'acide sulfurique. Une diffrence de potentiel d'environ 2 volts a lieu entre les lectrodes selon la valeur instantane de la charge de la batterie. Les batteries les plus utilises dans les
224 Chapitre 7

applications solaires photovoltaques ont une tension nominale de 12 ou 24 volts. Une batterie 12 V contient donc 6 cellules en srie. Dans un systme photovoltaque, la batterie a deux objectifs importants: fournir l'nergie lectrique au systme lorsque l'nergie n'est pas fournie par la matrice de panneaux solaires et stocker l'nergie excdentaire gnre par les panneaux chaque fois que l'nergie est suprieure la charge. Selon la prsence ou l'absence de lumire du soleil, un processus cyclique de charge et dcharge se produit dans la batterie. Pendant les heures de soleil, la matrice des panneaux produit de l'nergie lectrique. L'nergie qui n'est pas consomme immdiatement est utilise pour charger la batterie. Pendant les heures d'absence de soleil, toute demande d'nergie lectrique est fournie par la batterie qui se dcharge consquemment. Ces cycles de charge et de dcharge se produisent chaque fois que l'nergie produite par les panneaux ne correspond pas l'nergie requise pour soutenir la charge. Quand il y a suffisamment de soleil et que la charge est lgre, les batteries se chargent. De toute vidence, les batteries se dchargent chaque nuit quand de l'nergie est utilise. Les batteries se dchargent galement lorsque l'irradiance est insuffisante pour couvrir les exigences de charge (en raison de la variation naturelle de conditions climatologiques, des nuages, de la poussire, etc.) Si la batterie ne stocke pas assez d'nergie pour rpondre la demande pendant les priodes sans soleil, le systme sera puis et ne sera pas disponible pour utilisation. D'autre part, le surdimensionnement du systme (en ajoutant un trop grand nombre de panneaux et batteries) est coteux et inefficace. Lors de la conception d'un systme autonome, nous avons besoin d'un compromis entre le cot des composante et la disponibilit nergtique du systme. Une faon d'y parvenir est d'estimer le nombre de jours d'autonomie requis. Dans le cas d'un systme de tlcommunications, le nombre de jours d'autonomie du systme solaire dpend de limportance de sa fonction dans la conception de votre rseau. Si l'quipement doit servir de rptiteur et fait partie de la dorsale de votre rseau, vous souhaiterez probablement concevoir votre systme photovoltaque avec une autonomie pouvant aller jusqu' 5-7 jours. D'autre part, si le systme solaire est responsable de la fourniture d'nergie l'quipement client, vous pouvez probablement rduire le nombre de jours d'autonomie deux ou trois. Dans les zones faible clairement, il serait ncessaire d'augmenter encore cette valeur. Dans tous les cas, il vous faudra toujours trouver le juste quilibre entre le cot et la fiabilit.

Les types de batteries


De nombreuses technologies de batteries existent et sont destines tre utilises dans une varit d'applications diffrentes. Le type le plus appropri pour les applications photovoltaques est la batterie stationnaire conue pour un emplacement fixe et pour des scnarios o la consommation d'nergie est plus ou moins irrgulire. Les batteries stationnaires peuvent supporter des cycles de dcharge profonde mais elles ne sont pas conues pour produire des courants levs dans de brves priodes de temps.

Energie Solaire 225

Les batteries stationnaires peuvent utiliser un lectrolyte alcalin (tel que le nickel-cadmium) ou acide (tel que le plomb-acide). Les batteries stationnaires base de nickel-cadmium sont recommandes pour leur grande fiabilit et leur rsistance dans toutes les situations possibles. Malheureusement, elles ont tendance tre beaucoup plus coteuses et difficile obtenir que les batteries scelles au plomb-acide. Dans de nombreux cas o il est difficile de trouver localement des batteries stationnaires de bonne qualit et bon march (l'importation de batteries n'est pas bon march), vous serez obligs d'utiliser des batteries destines au march automobile.

Utilisation des batteries automobiles


Les batteries automobiles ne sont pas bien adaptes aux applications photovoltaques car elles sont conues pour fournir un courant substantiel pour seulement quelques secondes (lors du dmarrage du moteur) plutt que le maintien d'un courant faible pendant de longues priodes de temps. Cette caractristique de conception des batteries automobiles (aussi appele batteries de traction) se traduit par une dure de vie effective courte lorsquelles sont utilises dans les systmes photovoltaques. Les batteries de traction peuvent tre utilises dans de petites applications o la rduction de cot est le facteur le plus important ou si d'autres batteries ne sont pas disponibles. Les batteries de traction sont conues pour les vhicules et brouettes lectriques. Elles sont moins coteuses que les batteries stationnaires et peuvent servir dans une installation photovoltaque, bien qu'elles aient besoin d'un entretien trs frquent. Ces batteries ne devraient jamais tre dcharges profondment, afin d'viter de rduire considrablement leur capacit tenir une charge. Une batterie de camion ne doit pas tre dcharge de plus de 70% de sa capacit totale. Cela signifie que vous ne pouvez utiliser qu'un maximum de 30% de capacit nominale d'une batterie plomb-acide avant qu'elle ne doive tre recharge. Vous pouvez tendre la dure de vie d'une batterie au plomb-acide en utilisant de l'eau distille. Un densimtre ou hydromtre peut vous aider mesurer la densit de l'lectrolyte de la batterie. Une batterie typique a une gravit spcifique de 1,28. L'ajout d'eau distille et l'abaissement de la densit 1,2 peuvent aider rduire la corrosion de l'anode, au dtriment de la capacit globale de la batterie. Si vous rglez la densit de l'lectrolyte de la batterie, vous devez utiliser de l'eau distille car l'eau du robinet ou l'eau de puits endommagera de faon permanente la batterie.

Etats de charge
Il existe deux tats spciaux de charge qui peuvent avoir lieu pendant la charge et dcharge cyclique de la batterie. Ces tats devraient tous deux tre vits afin de prserver la dure de vie utile de la batterie.

226 Chapitre 7

Surcharge
La surcharge a lieu lorsque la batterie arrive la limite de ses capacits. Si l'nergie est applique une batterie au-del de son point de charge maximale, l'lectrolyte commence se dcomposer. Cela produit des bulles d'oxygne et d'hydrogne dans un processus connu sous le nom de gazification. Il en rsulte une perte de l'eau, l'oxydation de l'lectrode positive, et dans des cas extrmes, un risque d'explosion. D'un autre ct, la prsence de gaz vite la stratification de l'acide. Aprs plusieurs cycles continus de charge et de dcharge, l'acide tend se concentrer dans le bas de la batterie et rduit ainsi sa capacit effective. Le processus de gazification agite l'lectrolyte et vite la stratification. Encore une fois, il est ncessaire de trouver un compromis entre les avantages (viter la stratification lectrolyte) et les inconvnients (perte d'eau et production de l'hydrogne). Une solution consiste permettre une condition de surcharge lgre de temps en temps. Une mthode classique consiste permettre, pendant quelques jours, une tension de 2,35 2,4 Volts une temprature de 25 C pour chaque lment de la batterie. Le rgulateur devrait assurer des surcharges priodiques contrles.

Surdcharge
De la mme faon qu'il existe une limite suprieure, il y a aussi une limite infrieure l'tat de charge d'une batterie. Un dchargement au-del de cette limite se traduira par la dtrioration de la batterie. Lorsque l'approvisionnement effectif de la batterie est puis, le rgulateur empche toute extraction d'nergie de la batterie. Lorsque la tension de la batterie atteint la limite minimale de 1,85 volts par cellule 25 C, le rgulateur dconnecte la charge de la batterie. Si la dcharge de la batterie est trs profonde et que la batterie demeure dcharge pendant une longue priode, cela entrane trois effets : la formation de sulfate cristallis sur les plaques de la batterie, le ramollissement de la matire active sur la plaque de batterie, et le gauchissement de la plaque. Le processus de formation de cristaux de sulfate stable s'appelle sulfatation dure. Ce phnomne est particulirement ngatif car il gnre de gros cristaux qui ne prennent pas part aucune raction chimique et peut rendre votre batterie inutilisable.

Paramtres de batterie
Les principaux paramtres qui caractrisent une batterie sont les suivantes: Tension nominale, VNBat. La valeur la plus commune est de 12 V. Capacit nominale, CNBat. La quantit maximale d'nergie qui peut tre extraite d'une batterie qui est entirement charge. Elle est exprime en ampres-heures (Ah) ou watt-heures (Wh). La quantit d'nergie qui peut tre obtenue d'une batterie dpend de la dure du processus d'extraction. La dcharge d'une batterie sur une longue priode produira plus d'nergie par rapport la dcharge de la mme batterie sur une courte priode. La capacit d'une batterie est donc spcifie par des temps de

Energie Solaire 227

dcharge diffrents. Pour les applications photovoltaques, ce temps devrait tre suprieur 100 heures (C100). Profondeur maximale de dcharge, DoDmax. A profondeur de la dcharge est la quantit d'nergie extraite d'une batterie en un seul cycle de dcharge. Elle est exprime en pourcentage. L'esprance de vie d'une batterie dpend de la profondeur de sa dcharge chaque cycle. Le fabricant doit fournir des schmas relatant le nombre de cycles de chargedcharge la dure de vie de la batterie. En rgle gnrale, vous devriez viter de dcharger une batterie dcharge profonde au-del de 50%. Les batteries de traction ne doivent pas tre dcharges de plus de 30%. Capacit utile, CUBat. C'est la capacit relle (utilisable) de la batterie. Elle est gale au produit de la capacit nominale et du montant maximum de DoD. Par exemple, une batterie stationnaire de capacit nominale (C100) de 120 Ah et dintensit de dcharge de 70% a une capacit utile de (120x0,7) 84 Ah.

Mesure de l'tat de charge de la batterie


Etat de charge
100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0%

Tension batterie en 12V


12,70 12,50 12,42 12,32 12,20 12,06 11,90 11,75 11,58 11,31 10,50

Volts par cellule


2,12 2,08 2,07 2,05 2,03 2,01 1,98 1,96 1,93 1,89 1,75

Une batterie scelle au plomb-acide de 12 V peut fournir diffrentes tensions selon son tat de charge. Lorsque la batterie est entirement charge dans un circuit ouvert, la tension de sortie est d'environ 12,8 V. La tension de sortie
228 Chapitre 7

diminue rapidement 12,6 V lorsque les bornes sont attaches. Comme la batterie fournit un courant constant en cours d'utilisation, la tension de la batterie diminue de faon linaire de 12,6 11,6 V selon l'tat de charge. Une batterie scelle au plomb-acide fournit 95% de son nergie dans cette gamme de tension. Si nous assumons qu'une batterie pleine charge a une tension de 12,6 V lorsqu'elle est pleine et une tension de 11,6 V lorsqu'elle est vide, on peut estimer que la batterie est dcharge 70% quand elle atteint une tension de 11,9 V. Ces valeurs ne sont qu'une approximation grossire, car elles dpendent de la vie et la qualit de la batterie, de la temprature, etc. Selon cette table, et considrant que la batterie d'un camion ne devrait pas tre dcharge plus de 20% 30%, nous pouvons dterminer que la capacit utile d'un camion qui a une batterie de 170 Ah est de 34 Ah (20%) 51 Ah (30%). A l'aide de la mme table, nous pouvons en dduire que nous devrions programmer le rgulateur pour empcher la batterie de se dcharger en dessous de 12,3 V.

La batterie et le rgulateur de protection


Les disjoncteurs thermomagntiques ou encore fusibles un temps doivent tre utiliss pour protger les batteries et l'installation contre les courts-circuits et des dysfonctionnements. Il existe deux types de fusibles : action retarde et action rapide. Les fusibles retards doivent tre utiliss avec des charges prsentant des proprits inductives ou capacitives, l o une surintensit peut se produire l'allumage. Les fusibles retards permettent le passage d'un courant plus lev que leur seuil pour un court laps de temps. Les fusibles action rapides fondent immdiatement si le courant qui les traverse est plus lev que leur seuil.

Figure 7.9: Un banc de batteries 3600Ah avec des courants atteignant des niveaux de 45 A pendant la charge.

Energie Solaire 229

Le rgulateur est connect la batterie et aux charges de sorte que deux types diffrents de protection doivent tre pris en considration. Un fusible doit tre plac entre la batterie et le rgulateur afin de protger la batterie de courtcircuit en cas de dfaillance du rgulateur. Un deuxime fusible est ncessaire pour protger le rgulateur contre le courant induit par une charge excessive. Ce deuxime fusible est normalement intgr dans le rgulateur lui-mme. Chaque fusible est caractris par un courant maximum et une tension utilisable maximum. Le courant maximum du fusible devrait tre 20% plus grand que le courant maximal prvu. Mme si les batteries produisent une faible tension, un court-circuit peut conduire un trs fort courant qui peut facilement atteindre plusieurs centaines d'ampres. Des intensits leves peuvent causer un incendie, endommager le matriel et les batteries, voire provoquer un choc lectrique un corps humain. Si un fusible est endommag, il ne faut jamais le remplacer avec un fil ou un fusible destin des courts-circuits plus levs. Il faut tout d'abord dterminer la cause du problme, puis remplacer le fusible par un autre qui a les mmes caractristiques.

Effets de temprature
La temprature ambiante a plusieurs effets importants sur les caractristiques de la batterie: La capacit nominale de la batterie (que le fabricant donne habituellement pour 25 C) augmente avec la temprature la vitesse d'environ 1%/C. Mais si la temprature est trop leve, la raction chimique qui a lieu dans la batterie sacclre, ce qui peut provoquer le mme type d'oxydation que celui qui a lieu au cours de la surcharge. Evidemment, ceci rduira l'esprance de vie de la batterie. Ce problme peut tre compens en partie dans des batteries de voiture en utilisant une faible densit de dissolution (une densit de 1,25 lorsque la batterie est compltement charge). Quand la temprature est rduite, la dure de vie de la batterie augmente. Mais si la temprature est trop faible, vous courez le risque de geler l'lectrolyte. La temprature de conglation dpend de la densit de la solution, qui est galement lie l'tat de charge de la batterie. Plus la densit est basse, plus le risque de gel augmente. Dans les zones de basse tempratures, vous devez viter un gel profond des batteries (ceci car la DoDmax est effectivement rduite.) La temprature modifie galement le rapport entre la tension et la charge. Il est prfrable d'utiliser un rgulateur qui ajuste les paramtres de la tension plancher de dconnexion et reconnexion en fonction de la temprature. Le capteur de temprature du rgulateur devrait tre fix la batterie au moyen d'un ruban adhsif ou en utilisant une autre mthode simple.

230 Chapitre 7

Dans des zones de temprature leve, il est important de garder les batteries dans un endroit aussi frais que possible. Les batteries doivent tre entreposes dans un endroit ombrag et ne jamais tre exposes la lumire directe du soleil. Il est galement souhaitable de placer les batteries sur un support, afin de permettre la circulation de l'air par en dessous et d'amliorer ainsi le refroidissement.

Comment choisir une bonne batterie


Choisir une bonne batterie peut tre trs difficile dans les rgions en voie de dveloppement. Les batteries de grande capacit sont lourdes, volumineuses et coteuses l'importation. Une batterie de 200 Ah pse environ 50 kg (120 livres) et elle ne peut pas tre transporte comme bagage main. Si vous voulez des batteries longue dure de vie (comme 5 ans ou plus) et sans entretien, vous devez tre prt payer le prix. Une bonne batterie devrait toujours tre accompagne de ses spcifications techniques, y compris la capacit diffrents taux de dcharge (C20, C100), la temprature de fonctionnement, les points de tension de coupure, et les exigences pour les chargeurs. Les batteries doivent tre exemptes de fissures, d'coulement liquide ou de tout signe de dommage, et les bornes de la batterie doivent tre exemptes de corrosion. Comme des tests en laboratoire sont ncessaires pour obtenir des donnes compltes sur la capacit relle et le vieillissement, attendez vous trouver beaucoup de batteries de qualit mdiocre (y compris des fausses) sur les marchs locaux. Le prix typique d'une batterie (excluant le transport et les taxes l'importation) est de 3-4$ USD par Ah pour les batteries plomb-acide de 12 V.

L'esprance de vie par rapport au nombre de cycles


La batterie est la seule composante d'un systme solaire qui doit tre amortie sur une courte priode de temps et remplace rgulirement. Vous pouvez augmenter la dure de vie utile d'une batterie en rduisant l'intensit de dcharge par cycle. Mme les batteries dcharge profonde auront une grande autonomie si le nombre de cycles de dcharge profonde (> 30%) est rduit. Si vous dchargez compltement la batterie tous les jours, vous aurez gnralement besoin de la changer en moins d'un an. Si vous utilisez seulement 1/3 de la capacit de la batterie, elle pourra durer plus de 3 ans. Il peut tre moins cher d'acheter une batterie avec une capacit 3 fois suprieure que de changer de batterie chaque anne.

Le rgulateur de charge
Le rgulateur de charge est galement connu sous le nom de contrleur de charge, rgulateur de tension, contrleur de charge-dcharge ou contrleur de charge. Le rgulateur se trouve entre la matrice de panneaux, les batteries, et votre quipement ou charges.

Energie Solaire 231

Rappelez-vous que la tension de la batterie, bien que toujours prs de 2 V par cellule, varie en fonction de son tat de charge. En surveillant la tension de la batterie, le rgulateur empche la surcharge ou la surdcharge. Les rgulateurs utiliss dans les applications solaires doivent tre connects en srie : ils dconnectent la matrice de panneaux de la batterie pour viter la surcharge, et ils dconnectent la batterie de la charge pour viter la surdcharge. La connexion et la dconnexion est faite par le biais d'interrupteurs qui peuvent tre de deux types : lectromcaniques (relais) ou lectroniques (transistor bipolaire, MOSFET). Les rgulateurs ne doivent jamais tre connects en parallle. Afin de protger la batterie contre la gazification, l'interrupteur ouvre le circuit de charge lorsque la tension de la batterie atteint sa tension de deconnection haute (HVD, high voltage disconnect) ou son point de coupure. La tension de deconnection basse (LVD, low voltage disconnect) protge la batterie contre la surdcharge en dbranchant ou en distribuant la charge. Pour prvenir les connexions et dconnexions continues, le rgulateur ne raccordera pas les charges jusqu' ce que la charge de la batterie ait atteint sa tension de reconnexion basse (LRV, low reconnect voltage). Les valeurs typiques pour une batterie au plomb-acide de 12 V sont les suivantes:

Point de tension
LVD LRV Tension constante rgule Egalisation HVD

Tension
11,5 12,6 14,3 14,6 15,5

Le rgulateurs les plus modernes sont galement en mesure de dconnecter automatiquement les panneaux durant la nuit pour viter de dcharger la batterie. Ils peuvent galement surcharger priodiquement la batterie pour augmenter leur dure de vie, et peuvent utiliser un mcanisme connu sous le nom de modulation de largeur d'impulsions (PWM, pulse width modulation) pour prvenir l'accumulation excessive de gaz. Comme le point de fonctionnement tension de crte de la matrice des panneaux varie avec la temprature et l'clairement solaire, les nouveaux rgulateurs sont capables de suivre constamment le point dnergie maximale de la matrice solaire. Cette caractristique est connue sous le nom de point de puissance maximale (MPPT, maximum power point tracking).

232 Chapitre 7

Paramtres du rgulateur
Lors de la slection d'un rgulateur pour votre systme, vous devriez au moins connatre la tension de fonctionnement et l'intensit maximale que le rgulateur peut grer. La tension de fonctionnement sera de 12, 24, ou 48 V. L'intensit maximale doit tre de 20% plus leve que l'intensit fournie par la matrice de panneaux connects au rgulateur. Les autres fonctions et les donnes d'intrt comprennent: Des valeurs spcifiques pour le LVD, LRV et HVD. Support pour la compensation en temprature. La tension qui indique l'tat de charge de la batterie varie avec la temprature. Pour cette raison, certains rgulateurs sont capables de mesurer la temprature de la batterie et corriger les diffrentes valeurs de coupure et les valeurs de reconnexion. L'instrumentation et les jauges. Les instruments les plus communs mesurent la tension des panneaux et des batteries, l'tat de charge (SoC) ou la profondeur de dcharge (DoD, Depth of Discharge). Certains rgulateurs ont des alarmes spciales pour indiquer que les panneaux ou les charges ont t dconnectes, le LVD ou HVD a t atteint, etc.

Convertisseurs
Le rgulateur fournit un courant continu une tension spcifique. Les convertisseurs et onduleurs sont utiliss pour ajuster la tension afin de rpondre aux besoins de votre charge.

Convertisseurs DC/DC
Les convertisseurs DC/DC transforment une tension continue en une autre tension continue d'une valeur diffrente. Il existe deux mthodes de conversion qui peuvent tre utilises pour adapter la tension des batteries : conversion linaire et conversion de commutation. La conversion linaire abaisse la tension des batteries par conversion de l'nergie excdentaire en chaleur. Cette mthode est trs simple mais elle est de toute vidence inefficace. Gnralement, la conversion de commutation fait appel un composant magntique pour stocker temporairement l'nergie et la transformer en une autre tension. La tension rsultante peut tre plus grande, infrieure, ou l'inverse (ngative) de la tension d'entre. L'efficacit d'un rgulateur linaire diminue avec l'augmentation de la diffrence entre la tension d'entre et la tension de sortie. Par exemple, si l'on veut une conversion de 12 V 6 V, le rgulateur linaire aura une efficacit de seulement 50%. Un rgulateur de commutation standard a une efficacit d'au moins 80%.

Energie Solaire 233

Convertisseur DC/AC ou Onduleur


Les onduleurs sont utiliss lorsque votre quipement exige une alimentation AC. Les onduleurs coupent et inversent le courant continu AC pour gnrer une onde carre qui est plus tard filtre pour approximer une onde sinusodale et liminer les harmoniques indsirables. Trs peu d'onduleurs produisent en ralit une onde sinusodale pure en sortie. La plupart des modles disponibles sur le march produisent ce qui est connu comme Onde sinusodale modifie, car leur tension de sortie n'est pas une sinusode pure. Quand il s'agit d'efficacit, les onduleurs Onde sinusodale modifie produisent de meilleurs rsultats que les onduleurs sinusodaux purs. Sachez que ce ne sont pas tous les quipements qui acceptent une onde sinusodale modifie comme tension d'entre. Le plus souvent, certaines imprimantes laser ne fonctionnent pas avec un onduleur onde sinusodale modifie. Par ailleurs, les moteurs fonctionneront mais ils consommeront plus d'nergie que quand ils sont aliments avec une onde sinusodale pure. En outre, les alimentations DC ont tendance un plus grand rchauffement et les amplificateurs audio peuvent mettre un bourdonnement sonore. Mis part le type d'onde, certains aspects importants des onduleurs sont les suivants: Fiabilit en prsence de surtensions. Les onduleurs ont deux seuils de puissance: l'un pour la puissance continue, et un plus grand seuil pour la puissance de crte. Ils sont capables de fournir la puissance de crte pour un trs court laps de temps, comme lors du dmarrage d'un moteur. L'onduleur devrait aussi tre en mesure de s'arrter avec scurit (avec un coupe-circuit ou fusible) dans le cas d'un court-circuit, ou si la puissance demande est trop leve. Efficacit de conversion. Les onduleurs sont plus efficaces quand ils fonctionnent entre 50% 90% de leur puissance nominale continue. Vous devez slectionner un onduleur qui correspond le mieux vos exigences de charge. Le fabricant fournit gnralement les performances de l'onduleur 70% de sa puissance nominale. Recharge de la batterie. Beaucoup d'onduleurs intgrent galement la fonction inverse: la possibilit de charger les batteries en prsence d'une autre source de courant (rseau de distribution lectrique, gnrateur, etc.) Ce type d'onduleur est connu comme un onduleur/chargeur. Bascule automatique. Certains onduleurs peuvent basculer automatiquement entre diffrentes sources d'nergie (rseau lectrique, gnrateur, nergie solaire) en fonction des disponibilits. Lorsque vous utilisez les quipements de tlcommunications, il est prfrable d'viter d'utiliser des convertisseurs DC/AC et de les alimenter directement partir d'une source DC. La plupart du matriel de communication peut accepter une large gamme de tensions d'entre.

234 Chapitre 7

Matriel ou charge
Il devrait tre vident que la consommation du systme photovoltaque augmente avec les exigences de puissance. Il est donc essentiel de faire correspondre la taille du systme d'aussi prs que possible la charge attendue. Lors de la conception du systme, vous devez d'abord faire une estimation raliste de la consommation maximale. Une fois l'installation en place, la consommation maximale fixe doit tre respecte afin d'viter de frquentes pannes de courant.

Appareils domestiques
L'usage de l'nergie solaire photovoltaque n'est pas recommand pour des applications change de chaleur (chauffage lectrique, rfrigrateurs, grillepain, etc.). Dans la mesure du possible, l'nergie doit tre utilise avec parcimonie en utilisant des appareils de faible puissance.

Matriel
Ordinateur portable Lampe de faible puissance Routeur WRAP (une radio) Modem VSAT PC (sans cran LCD) PC (avec cran LCD) Switch rseau (16 ports)

Consommation (Watts)
30-50 6-10 4-10 20-30 20-30 200-300 6-8

Voici quelques points garder l'esprit lors du choix des quipements appropris utiliser avec un systme solaire: L'nergie solaire photovoltaque est adapte pour l'clairage. Dans ce cas, le recours des ampoules halognes ou lampes fluorescentes est obligatoire. Bien que ces lampes soient les plus chres, elles ont une efficacit nergtique plus grande que les ampoules incandescence. Les lampes LED constituent galement un bon choix car elles sont trs efficaces et sont alimentes en courant continu. Il est possible d'utiliser l'nergie photovoltaque pour les appareils qui ncessitent une consommation faible et constante (une TV, pour prendre un cas courant). Les petites tlvisions consomment moins d'nergie que les grands tlviseurs. Considrez galement qu'une tlvision noir et blanc consomme environ la moiti de la puissance d'une TV couleur.

Energie Solaire 235

L'nergie solaire photovoltaque n'est pas recommande pour toute application qui transforme l'nergie en chaleur (nergie thermique). Utilisez le chauffage solaire ou le butane comme solution de rechange. Les machines laver automatiques classiques fonctionneront, mais vous devez viter l'usage de tout programme de lavage qui ncessite le chauffage centrifuge de l'eau. Si vous devez utiliser un rfrigrateur, il devrait consommer le moins d'nergie possible. Il y a des rfrigrateurs spcialiss qui utilisent le courant DC bien que leur consommation puisse tre assez leve (environ 1000 Wh/jour). L'estimation de la consommation totale est une tape fondamentale dans le dimensionnement de votre systme solaire. Voici un tableau qui vous donne une ide gnrale de la consommation d'nergie que vous pouvez attendre de diffrents appareils.

Matriel de tlcommunications sans fil


Economiser l'nergie en choisissant le bon matriel conomise beaucoup d'argent et de peine. Par exemple, une liaison longue distance n'a pas ncessairement besoin d'un amplificateur puissant qui consomme beaucoup d'nergie. Une carte Wi-Fi avec une bonne sensibilit de rception et une zone de Fresnel dgage au moins sur 60% fonctionnera mieux qu'un amplificateur et conomisera aussi la consommation de l'nergie. Un dicton bien connu des amateurs radio s'applique ici aussi : le meilleur amplificateur est une bonne antenne. Les autres mesures visant rduire la consommation d'nergie comprennent la rgulation de la vitesse du processeur, la rduction de la puissance de transmission la valeur minimale ncessaire pour fournir un lien stable, l'augmentation de la dure d'intervalle des transmissions de trame balise (beacon interval), et l'extinction du systme quand il n'est pas utilis.

Materiel
Linksys WRT54G (BCM2050 radio) Linksys WAP54G (BCM2050 radio) Orinoco WavePoint II ROR (30mW radio) Soekris net4511 (sans radio) PC Engines WRAP.1E-1 (sans radio)

Consommation (Watts)
6

15 1,8 2,04

236 Chapitre 7

Materiel
Mikrotik Routerboard 532 (sans radio) Inhand ELF3 (sans radio) Senao 250mW radio Ubiquiti 400mW Radio

Consommation (Watts)
2,3 1,53 3 6

La plupart des systmes solaires autonomes fonctionnent 12 ou 24 volts de tension. Il est donc prferable d'utiliser, un appareil sans fil fonctionnant avec une tension continue de 12 volts, que la plupart des batteries au plomb-acide fournissent. La transformation de la tension fournie par la batterie en tension AC ou l'utilisation d'une tension l'entre du point d'accs qui diffre de la tension de la batterie causera une perte inutile d'nergie. Un routeur ou un point d'accs acceptant 8-20 Volts DC est parfait. La plupart des points d'accs bon march ont un rgulateur de tension commutateur de mode et peuvent fonctionner dans cette plage de tension sans modification ou chauffement (mme si l'appareil a t livr avec une alimentation de 5 ou 12 volts). AVERTISSEMENT : l'exploitation de votre point d'accs en utilisant une alimentation autre que celle prvue par le fabricant de votre matriel entranera certainement l'annulation de toute garantie, et peut causer des dommages votre quipement. Alors que la technique suivante fonctionnera gnralement comme prvu, rappelez-vous que si vous l'essayez, vous le faites vos propres risques. Ouvrez votre point d'accs et regardez prs de l'entre d'alimentation DC pour chercher deux condensateurs relativement grands et une bobine d'inductance (un tore de ferrite avec fil de cuivre enroul autour de celui-ci). Sils sont prsents, le dispositif a un rglage de mode d'entre, et la tension d'entre maximale doit tre un peu au-dessous de la tension imprime sur les condensateurs. Habituellement, le seuil de tension de ces condensateurs est de 16 ou 25 volts. Sachez qu'une source d'nergie non rgule prsente une ondulation d'amplitude et peut alimenter votre point d'accs avec une tension beaucoup plus leve que la tension standard imprime sur l'alimentation. Ainsi, connecter une source d'alimentation non rgule de 24 volts un dispositif condensateurs de 25 volt n'est pas une bonne ide. Bien sr, l'ouverture de votre dispositif annulera toute garantie. N'essayez pas d'utiliser un point d'accs une tension plus haute que celle prvue si il ne dispose pas d'un rgulateur commutation de mode. Il va s'chauffer, mal fonctionner, ou brler. Les quipements utilisant les processeurs Intel x86 sont plus consommateurs dnergie lectrique compars aux quipements bass sur les architectures RISC comme ARM ou MIPS. La plate-forme Soekris, qui utilise un processeur de type AMD ElanSC520, est une des cartes les moins consommatrices d'nergie. Une alternative au processeur AMD (ElanSC ou Geode SC1100) consiste utiliser des quipements quips de processeurs MIPS. Les processeurs de type
Energie Solaire 237

MIPS sont plus performants qu'un processeur AMD Geode mais consomment entre 20-30% plus d'nergie. Le Linksys WRT54G est un quipement rpandu qui fonctionne une tension de 5 20 volts DC et consomme environ 6 Watts, mais possde un commutateur Ethernet intgr. Avoir un switch est bien sr agrable et pratique, mais consomme plus. Linksys offre galement un point d'accs Wi-Fi appel WAP54G qui consomme seulement 3 Watts et peut utiliser les firmware OpenWRT et Freifunk. Les systmes 4G Accesscube consomment environ 6 Watts quand ils sont quips d'une seule interface WiFI. Si le standard 802.11b est suffisant, les cartes mini-PCI avec les chipset Orinoco fonctionnent trs bien tout en en consommant un minimum d'nergie. La puissance requise par l'quipement sans fil ne dpend pas seulement de l'architecture, mais aussi du nombre d'interfaces rseau, de radios, du type de mmoire/stockage et du trafic des donnes. En rgle gnrale, une carte rseau sans fil faible consommation consomme 2 3 W, et une carte radio 200 mW consomme jusqu' 3 W. Les cartes grande puissance (comme le 400 mW Ubiquity) consomment environ 6 W. La consommation d'une station rptitrice avec deux stations de radio peut se situer entre 8 et 10 W. Bien que la norme IEEE 802.11 intgre un mcanisme avec mode d'conomie d'nergie, ce mcanisme n'est pas aussi bnfique qu'on peut l'esprer. Le principal mcanisme d'conomie d'nergie consiste permettre aux stations de mettre priodiquement leurs cartes sans fil dans un tat de sommeil par le biais d'un circuit temporel. Lorsque la carte sans fil se rveille, elle vrifie si une trame-balise existe indiquant des donnes en attente. Les conomies d'nergie ont donc lieu seulement du ct client car le point d'accs a besoin de rester toujours veill pour envoyer des balises et stocker les donnes pour les clients. Les implmentations du mode d'conomie d'nergie chez les diffrents fabricants peuvent tre incompatibles entre elles, pouvant ainsi causer l'instabilit des connexions sans fil. Il est presque toujours prfrable de laisser le mode d'conomie d'nergie dsactiv sur tous les quipements. Ceci parce que les difficults qu'il engendre pourront sans doute l'emporter sur la maigre quantit d'nergie conomise.

Slection de la tension
La plupart de systmes autonomes faible nergie utilisent une batterie 12 V car c'est la tension oprationnelle la plus communment utilise par les batteries scelles au plomb-acide. Lors de la conception d'un systme de communication sans fil, vous avez besoin de prendre en considration la tension la plus efficace pour le fonctionnement de votre quipement. Alors que la tension d'entre peut s'taler sur un large ventail de valeurs, vous devez vous assurer que l'ensemble de la consommation d'nergie du systme est minime.

Cblage
Le cblage est un lment important de l'installation car un cblage appropri assurera un transfert efficace de l'nergie. Certaines bonnes pratiques que vous devez considrer sont:

238 Chapitre 7

Utilisez une vis pour attacher le cble aux bornes de la batterie. Les connexions lches gaspilleront l'nergie. Appliquez de la vaseline ou un gel minral sur les cosses de la batterie. La corrosion accrot la rsistance lectrique de la connexion, entranant des pertes. Pour des faibles courants (<10 A), envisager le recours des connecteurs de type Faston ou Anderson Powerpole. Pour les courants forts, utiliser des blocs de jonction tige filete. La taille du cble est souvent donne en American Wire Gauge (AWG). Au cours de vos calculs, vous aurez besoin d'une conversion entre AWG et mm2 pour estimer la rsistance du cble. Par exemple, un cble de type AWG # 6 a un diamtre de 4,11 mm et peut supporter jusqu' 55 A. Une table de conversion, incluant une estimation de la rsistance et la capacit d'intensit, est disponible l'Annexe D. Gardez l'esprit que l'intensit maximale peut galement varier selon le type d'isolation et d'application. En cas de doute, consulter le fabricant pour des plus amples informations.

L'orientation des panneaux


La plus grande partie de l'nergie du soleil arrive en ligne droite. Le module solaire va capturer plus d'nergie sil est en face du soleil, et perpendiculaire la ligne droite entre la position de l'installation et le soleil. Bien sr, la position du soleil est en constante volution par rapport la terre. Nous devons donc trouver une position optimale pour nos panneaux. L'orientation des panneaux est dtermine par deux angles, l'azimut a et l'inclinaison ou l'lvation . L'azimut est l'angle qui mesure la dviation par rapport au sud dans l'hmisphre nord, et la dviation par rapport au nord dans l'hmisphre sud. L'inclinaison est l'angle form par la surface du module et le plan horizontal.

Azimut
Le module doit tre tourn vers l'quateur terrestre (face au sud dans l'hmisphre nord et au nord dans l'hmisphre sud), de sorte qu'au cours de la journe, le panneau capte la plus grande quantit de rayonnement possible (a=0). Il est trs important qu'aucune partie des panneaux ne reste jamais l'ombre. Etudiez les lments qui entourent le panneau solaire (arbres, btiments, murs, d'autres panneaux, etc.) pour tre sr qu'aucune ombre ne soit projete sur les panneaux un moment du jour ou de l'anne. Il est acceptable de tourner les panneaux de 20 vers l'est ou l'ouest en cas de besoin (a = 20).

Inclinaison
Une fois que vous avez fix l'azimut, le paramtre cl de vos calculs est l'inclinaison du panneau, que nous exprimerons comme l'angle bta (). La hauteur maximale que le soleil atteint tous les jours va varier, atteignant son maximum le jour du solstice d't et son minimum au solstice d'hiver. Idalement, les panneaux devraient suivre cette variation, mais ce n'est gnralement pas possible pour des raisons de cot.
Energie Solaire 239

Dans les installations avec des quipements de tlcommunications, il est normal d'installer les panneaux avec une inclinaison fixe. Dans la plupart des scnarios de tlcommunication, les demandes en nergie du systme sont constantes tout au long de l'anne. Fournir une nergie suffisante au cours du pire des mois pourra bien marcher pour le reste de l'anne. La valeur de l'angle bta () devrait permettre de maximiser le rapport entre l'offre et la demande d'nergie. Pour les installations consommation nergtique constante (ou presque constante) tout au long de l'anne, il est prfrable d'optimiser l'installation pour capter le maximum de rayonnement durant les mois d'hiver. Vous devez utiliser la valeur absolue de la latitude du lieu (angle F) augmente de 10 ( = |F| + 10). Pour les installations faible consommation pendant l'hiver, la valeur de la latitude de l'endroit peut tre utilise comme inclinaison du panneau solaire. De cette faon, le systme est optimis pour les mois de printemps et d'automne ( = |F|). Pour les installations qui ne sont utilises que pendant l't, vous devriez utiliser la valeur absolue de la latitude du lieu (angle F) diminu de 10 (=|F| - 10). L'inclinaison du panneau ne devrait jamais tre infrieure 15 pour viter l'accumulation de poussire et/ou l'humidit sur le panneau. Dans les rgions o la neige et la glace peuvent tomber, il est trs important de protger les panneaux et les incliner un angle de 65 ou plus. S'il y a une augmentation considrable de consommation au cours de l't, vous devriez considrer un arrangement pour deux inclinations fixes, une pour les mois d't et une autre pour les mois d'hiver. Cela ncessiterait des structures de support spciales et un horaire rgulier pour changer la position des panneaux.

Comment dimensionner votre systme photovoltaque


Lors du choix d'un quipement rpondant vos besoins en lectricit, vous devrez au minimum dterminer les lments suivants: Le nombre et le type de panneaux solaires ncessaires pour capturer l'nergie solaire suffisante pour supporter votre charge. La capacit minimale de la batterie. La batterie aura besoin de stocker assez d'nergie pour fournir la puissance pendant la nuit et les jours de faible ensoleillement, et dterminera votre nombre de jours d'autonomie. Les caractristiques de toutes les autres composantes (le rgulateur, cblage, etc.) ncessaires pour supporter l'lectricit produite et stocke.

240 Chapitre 7

Les calculs de dimensionnement systme sont importants car l'nergie (et terme l'argent) est gaspille moins que les composantes du systme ne soient quilibres. Par exemple, si nous installons plus de panneaux solaires pour produire plus d'nergie, les batteries doivent avoir une capacit suffisante pour stocker le surplus d'nergie produite. Si le banc des batteries est trop petit et la que charge n'utilise pas l'nergie quand elle est gnre, alors l'nergie devra tre jete. Un rgulateur utilisant une intensit de courant infrieure celle requise, ou un seul cble simple qui est trop petit, peut tre une cause de dfaillance (ou mme dincendie) rendant l'installation inutilisable. Ne jamais oublier que la capacit de production et de stockage de l'nergie photovoltaque est limite. Laisser allumer accidentellement une ampoule au cours de la journe peut facilement vider votre rserve avant la nuit, au point de rendre indisponible toute nergie supplmentaire. La disponibilit des combustibles pour les systmes photovoltaques (c'est--dire le rayonnement solaire) peut tre difficile prvoir. En fait, il n'est jamais possible d'tre absolument certain qu'un systme autonome va tre en mesure de fournir l'nergie ncessaire un moment donn. Les systmes solaires sont conus pour une certaine consommation, et si l'utilisateur dpasse les limites fixes, la fourniture d'nergie est voue l'chec. La mthode de conception que nous proposons consiste examiner les besoins en nergie et, en se basant sur ces besoins, calculer un systme capable de fonctionner le plus longtemps possible, pour tre le plus fiable possible. Bien sr, plus des panneaux et batteries sont installs, plus d'nergie pourra tre collecte et stocke. Cette augmentation de la fiabilit entranera aussi une augmentation des cots. Dans certaines installations photovoltaques (telles que la fourniture de l'nergie pour les quipements de tlcommunications sur une dorsale d'un rseau), le facteur fiabilit est plus important que le cot. Dans une installation client, un cot faible sera probablement le facteur le plus important. Trouver un quilibre entre le cot et la fiabilit n'est pas une tche facile, mais quel que soit votre situation, vous devriez tre en mesure de dterminer ce qui est attendu de vos choix de conception et quel prix. La mthode que nous utiliserons pour le dimensionnement du systme est connue sous le nom de la mthode du pire des mois. Nous calculons simplement les dimensions du systme autonome de faon qu'il fonctionne dans le mois au cours duquel la demande d'nergie est la plus grande en termes d'nergie solaire disponible. C'est le mois le plus dfavorable de l'anne car il aura le plus grand rapport entre l'nergie demand et l'nergie disponible. En utilisant cette mthode, la fiabilit est prise en considration en fixant le nombre maximal de jours que le systme peut fonctionner sans recevoir de rayonnement solaire (lorsque toute consommation est faite uniquement au prix de l'nergie stocke dans la batterie). Ceci est connu sous le nom de nombre maximum de jours d'autonomie (N), et peut tre considr comme le nombre de jours nuageux lorsque les panneaux ne recueillent aucune quantit signifiante d'nergie. Au moment de choisir N, il est ncessaire de connatre la climatologie de l'endroit, ainsi que la destination conomique et sociale de l'installation. Sera-telle utilise pour clairer les maisons, un hpital, une usine, pour une liaison
Energie Solaire 241

radio, ou pour une autre application ? Rappelez-vous que quand N augmente, l'investissement dans l'quipement et l'entretien augmente aussi. Il est galement important d'valuer tous les cots logistiques d'quipement de remplacement. Changer une batterie dcharge partir d'une installation dans le centre d'une ville est diffrent de changer une batterie qui est au sommet dun poteau de tlcommunications qui se trouve plusieurs heures ou jours de marche. Fixer la valeur de N n'est pas une tche facile car de nombreux facteurs entrent en cause, et beaucoup d'entre eux ne peuvent tre valus facilement. Votre exprience va jouer un rle important dans cette partie du dimensionnement systme. Une valeur couramment utilise pour des quipements de tlcommunications critiques est N = 5. Pour les quipements client faible cot, il est possible de rduire l'autonomie N = 3. Dans l'Annexe E, nous avons inclus plusieurs tableaux qui faciliteront la collecte des donnes ncessaires pour le dimensionnement du systme. Le reste de ce chapitre vous expliquera en dtails les informations que vous avez besoin de collecter ou d'estimer et la faon d'utiliser la mthode du pire des mois.

Donnes collecter
Latitude de l'installation. N'oubliez pas d'utiliser un signe positif dans l'hmisphre nord et ngatif dans le sud. Les donnes de rayonnement solaire. Pour la mthode du pire des mois, il suffit de connatre juste douze valeurs, une pour chaque mois. Les douze valeurs sont des valeurs moyennes mensuelles de l'irradiation quotidienne globale sur le plan horizontal (Gdm (0), en kWh/m2 par jour). La valeur mensuelle est la somme des valeurs de l'irradiation globale pour tous les jours du mois, divise par le nombre de jours du mois. Si vous avez les donnes en joules (J), vous pouvez appliquer la conversion suivante:
1 J = 2.78 10-7 kWh

Les donnes d'irradiation Gdm(0) de nombreux endroits du monde sont rassembles dans des tableaux et bases de donnes. Vous devriez vrifier ces informations partir d'une station mtorologique proche de votre site dimplmentation, mais ne soyez pas surpris si vous ne trouvez pas les donnes en format lectronique. C'est une bonne ide de demander des entreprises qui installent des systmes photovoltaques dans la rgion, car leur exprience peut tre d'une grande valeur. Ne pas confondre heures densoleillement avec le nombre dheures dquivalent plein soleil. Le nombre d'heures dquivalent plein soleil n'a rien voir avec le nombre d'heures sans nuages, mais se rapporte la quantit quotidienne de l'irradiation. Une journe de 5 heures de soleil sans nuages nest pas ncessairement ce nombre d'heures quand le soleil est son apoge (au znith). Une heure dquivalent plein soleil est une valeur normalise d'un rayonnement solaire de 1000 W/m2 25 C. Ainsi, lorsque nous nous rfrons
242 Chapitre 7

5 heures dquivalent plein soleil, ceci implique un rayonnement solaire quotidien de 5000 W/m2.

Caractristiques lectriques des composantes du systme


Les caractristiques lectriques des composantes de votre systme devraient tre fournies par le fabricant. Il est conseill de faire vos propres mesures pour vrifier toute dviation par rapport aux valeurs nominales. Malheureusement, l'cart par rapport aux valeurs promises peut tre importante et devrait tre prvue. Voici les valeurs minimales que vous avez besoin de rassembler avant de commencer votre dimensionnement systme:

Panneaux
Vous avez besoin de savoir la tension VPmax et le courant IPmax au point de puissance maximale dans des conditions normales.

Batteries
Capacit nominale (pendant 100 heures de dcharge) CNBat, la tension oprationnelle VNBat, et soit la profondeur de dcharge maximale (Maximum Depth of discharge DoDmax) ou la capacit utile CUBat. Vous avez galement besoin de connatre le type de batterie que vous envisagez d'utiliser, si elle est de type scelle au plomb-acide, gel, AGM, traction modifie, etc. Le type de batterie est important lorsqu'il s'agit de dcider des points de coupure dans le rgulateur.

Rgulateur
Vous avez besoin de connatre la tension nominale VNReg, et le courant maximal qui peut tre utilis ImaxReg.

Convertisseur/Onduleur DC/AC
Si vous allez utiliser un convertisseur, vous avez besoin de connatre la tension nominale VNConv, la puissance instantane PIConv et la performance 70% de la charge maximale H70.

Equipement ou charge
Il est ncessaire de connatre la tension nominale de VNC et la puissance nominale d'opration PC pour chaque quipement aliment par le systme. Afin de connatre l'nergie totale que notre installation va consommer, il est aussi trs important de tenir compte de la dure moyenne d'utilisation de chaque charge. Est-elle constante ? Ou va-t-elle tre utilise quotidiennement, hebdomadairement, mensuellement ou annuellement ? Examinez les changements dans l'usage qui pourrait avoir une incidence sur la quantit d'nergie ncessaire (usage saisonnier, priodes de formation ou scolaires, etc.).

Energie Solaire 243

Les autres variables


Outre les caractristiques lectriques des composantes et de la charge, il est ncessaire de se prononcer sur deux autres lments d'information avant d'tre en mesure de dimensionner un systme photovoltaque. Ces deux dcisions sont le nombre requis de jours d'autonomie et la tension de fonctionnement du systme.

N, le nombre de jours d'autonomie


Vous avez besoin de vous prononcer sur une valeur pour N qui soit un compromis entre les conditions mtorologiques, le type d'installation et lensemble des frais. Il est impossible de donner une valeur concrte de N appliquable chaque installation, mais le tableau suivant donne quelques valeurs recommandes. Prenez ces valeurs comme une approximation grossire, et consultez un concepteur expriment pour parvenir une dcision finale.

Lumire du soleil
Trs nuageux Variable Ensoleill

Installation domestique
5 4 3

Installation critique
10 8 6

VN, tension nominale de l'installation


Les composantes de votre systme doivent tre choisies pour fonctionner une tension nominale VN. Cette tension est gnralement de 12 ou 24 Volts pour les petits systmes, et si la puissance totale de la consommation dpasse 3 kW, la tension sera de 48 V. Le choix de VN n'est pas arbitraire, et dpend de la disponibilit de l'quipement. Si l'quipement le permet, essayer de fixer la tension nominale 12 ou 24 V. De nombreuses cartes de communication sans fil acceptent une large gamme de tension d'entre et peuvent tre utilises sans convertisseur. Si vous avez besoin d'alimenter plusieurs types d'quipements qui fonctionnent des tensions nominales diffrentes, vous devez calculer la tension qui minimise la consommation globale de l'nergie, y compris les pertes de conversion de puissance dans les convertisseurs DC/DC et DC/AC.

244 Chapitre 7

Procdure de calcul
Il existe trois tapes principales qui doivent tre suivies pour calculer la taille approprie d'un systme: 1. Calculer l'nergie solaire disponible (l'offre). Sur la base de donnes statistiques du rayonnement solaire et de l'orientation et l'inclinaison optimale des panneaux solaires, nous calculons l'nergie solaire disponible. L'estimation de l'nergie solaire disponible est faite par intervalles mensuelles qui rduisent les donnes statistiques 12 valeurs. Cette estimation est un bon compromis entre la prcision et la simplicit. 2. Estimer le besoin d'nergie lectrique (la demande). Enregistrez les caractristiques de consommation d'nergie de l'quipement choisi ainsi que l'usage estim. Ensuite, faites le calcul de l'nergie lectrique requise sur une base mensuelle. Vous devriez envisager les fluctuations d'usage cause des variations entre l'hiver et l't, la saison des pluies/saison sche, les priodes d'cole/vacances, etc. Le rsultat de cette estimation sera 12 valeurs de demande d'nergie, une pour chaque mois de l'anne. 3. Calculer la taille idale du systme (le rsultat). Avec les donnes provenant du pire des mois, lorsque la relation entre l'nergie solaire demande et l'nergie solaire disponible est la plus grande, nous calculons: Le courant que la matrice de panneaux doit fournir, ce qui permettra de dterminer le nombre minimal de panneaux. La capacit de stockage de l'nergie pour couvrir le nombre minimum de jours d'autonomie, qui permettra de dterminer le nombre requis de batteries. Les caractristiques lectriques du rgulateur. La dure et les sections de cbles ncessaires pour les connexions lectriques.

Le courant ncessaire dans le mois le plus dfavorable


Pour chaque mois, vous avez besoin de calculer la valeur Im, qui est le courant quotidien maximum qu'une matrice de panneaux fonctionnant tension nominale VN doit fournir sur une journe avec une irradiation de Gdm pour le mois m, pour des panneaux inclins degrs. L'Im (pour le pire des mois) sera la plus grande valeur de Im, et le dimensionnement systme est bas sur les donnes de ce mois. Les calculs de Gdm() pour un certain lieu peuvent tre faits sur base de Gdm(0) en utilisant des logiciels tels que PVSYST (http://www.pvsyst.com/) ou PVSOL (http:// www.solardesign.co.uk/).

Energie Solaire 245

En raison des pertes du rgulateur et des batteries, et du fait que les panneaux ne fonctionnent pas toujours au point de puissance maximale, le courant ImMAX est calcul comme suit:
ImMAX = 1,21 Im (le pire des mois)

Une fois que vous avez dtermin le pire des mois, la valeur de ImMAX, et l'nergie totale dont vous avez besoin ETOTAL (le pire des mois), vous pouvez procder aux calculs finaux. ETOTAL est la somme de toutes les charges AC et DC en Watts. Pour calculer ETOTAL voir l'annexe E.

Nombre de panneaux
En combinant les panneaux solaires en srie et parallle, nous pouvons obtenir la tension et le courant requis. Lorsque les panneaux sont connects en srie, la tension totale est gale la somme des tensions individuelles de chaque module, tandis que le courant reste inchang. Lorsque les panneaux sont connects en parallle, les courants sont additionns tandis que la tension reste inchange. Il est trs important d'utiliser des panneaux ayant des caractristiques presque identiques lors de la cration d'une matrice des panneaux. Vous devriez essayer d'acqurir des panneaux avec une tension VPmax un peu plus leve que la tension nominale du systme (12, 24 ou 48V). Rappelezvous que vous avez besoin de fournir un peu plus de volts que la tension nominale de la batterie afin de la charger. Si vous ne trouvez pas de panneau capable de satisfaire lui seul vos besoins, il vous faut connecter plusieurs panneaux en srie pour atteindre la tension de votre choix. Le nombre de panneaux en srie Nps est gal la tension nominale du systme divise par la tension d'un seul panneau, arrondi l'entier le plus proche.
Nps = VN / VPmax

Afin de calculer le nombre de panneaux en parallle (NPP), vous devez diviser le courant ImMAX par le courant d'un seul panneau au point de puissance maximale IPmax, arrondi l'entier le plus proche.
Npp = ImMAX / IPmax

Le nombre total de panneaux est le rsultat de la multiplication du nombre de panneaux en srie (pour rgler la tension) par le nombre de panneaux en parallle (pour rgler le courant).
NTOTAL = Nps x Npp

Capacit de la batterie ou accumulateur


La batterie dtermine la tension globale du systme. Elle ncessite une capacit suffisante pour fournir l'nergie pour la charge quand le rayonnement solaire n'est pas suffisant. Pour estimer la capacit de notre batterie, nous devons d'abord calculer la capacit nergtique ncessaire pour notre systme (CNEC capacit ncessaire).

246 Chapitre 7

La capacit ncessaire dpend de l'nergie disponible durant le pire des mois et du nombre de jours d'autonomie (N).
CNEC (Ah)= ETOTAL(pire des mois)(Wh) / VN(V) x N

La capacit nominale de la batterie CNOM doit tre plus grande que la CNEC car nous ne pouvons pas dcharger compltement la batterie. Pour dterminer la capacit de batterie dont nous aurons besoin, nous devons considrer l'intensit maximale de la dcharge (DoD) que la batterie permet:
CNOM(Ah) = CNEC(Ah) / DoDMAX

Pour calculer le nombre de batteries en srie (Nbs), on divise la tension nominale de notre installation (VN) par la tension nominale d'une seule batterie (VNBat):
Nbs = VN / VNBat

Rgulateur
Un avertissement important: toujours utiliser les rgulateurs en srie, jamais en parallle. Si votre rgulateur ne supporte pas le courant requis par votre systme, vous devrez acheter un nouveau rgulateur avec supportant une intensit plus lev. Pour des raisons de scurit, un rgulateur doit tre en mesure de fonctionner avec un courant ImaxReg d'au moins 20% suprieur l'intensit maximale qui est prvue par la matrice de panneaux:
ImaxReg = 1.2 Npp IPMax

Onduleur DC/AC
La consommation totale d'nergie ncessaire pour l'quipement AC est calcule en incluant toutes les pertes qui sont introduites par le convertisseur DC/AC (ou onduleur). Lors du choix d'un onduleur, gardez l'esprit que les performances de l'onduleur varient en fonction de la puissance demande. Un onduleur a de meilleures performances lorsque les caractristiques d'exploitation sont proches de sa puissance nominale. Utiliser un onduleur de 1500 Watt de puissance pour alimenter une charge de 25 Watt est extrmement inefficace. Afin d'viter ce gaspillage d'nergie, il est important de considrer non pas la puissance de crte de tous vos quipements, mais la puissance de crte des quipements susceptibles de fonctionner simultanment.

Cbles
Une fois que vous connaissez le nombre de panneaux et de batteries, ainsi que le type de rgulateur et les onduleurs que vous voulez utiliser, il est ncessaire de calculer la longueur et le diamtre des cbles ncessaires pour connecter les composantes. La longueur dpend de l'emplacement de votre installation. Vous devriez essayer de rduire au minimum la longueur des cbles entre le rgulateur, les

Energie Solaire 247

panneaux et batteries. Utiliser des cbles courts permettra de minimiser la perte en puissance et le cot du cble. Le diamtre est choisi sur la base de la longueur du cble et du courant maximum qu'il doit transporter. L'objectif est de minimiser les chutes de tension. Afin de calculer l'paisseur S du cble, il est ncessaire de connatre: Le courant maximum IMC qui va circuler dans le cble. Dans le cas du sous-systme panneau batterie, c'est le ImMAX calcul pour chaque mois. Dans les sous-systme batterie-charge, il dpend de la manire dont les charges sont connectes. La chute de tension (Va-Vb) considre comme acceptable dans le cble. La chute de tension qui rsulte de l'ajout de toutes les chutes individuelles est exprime en pourcentage de la tension nominale de l'installation. Les valeurs maximales courantes sont les suivantes:

Composant
Matrice de panneaux -> Batterie Batterie -> Convertisseur Ligne principale Ligne principale (clairage) Ligne principale (Equipement)

Chute de tension (en% de VN)


1% 1% 3% 3% 5%

Chutes de tension couramment acceptables dans les cbles


La section du cble est dtermine par la loi dOhm:
S(mm2) = r(mm2/m)L(m) ImMAX(A)/ (Va-Vb)(V)

O S est la section, R est la rsistivit (proprit intrinsque du matriau: pour le cuivre, 0,01286 mm2 / m), et L est la longueur. S est choisi en fonction des cbles disponibles sur le march. Vous devriez choisir la section immdiatement suprieure celle qui est obtenue partir de la formule. Pour des raisons de scurit impliquant certaines valeurs minimales, un minimum de 6 mm2 de section est utilis pour le cble qui relie les panneaux et la batterie. Pour les autres sections, ce minimum est de 4 mm2.

Cot d'une installation solaire


Bien que l'nergie solaire en elle-mme soit gratuite, l'quipement ncessaire pour la transformer en nergie lectrique utile ne l'est pas. Vous avez non seulement besoin d'acheter du matriel pour transformer l'nergie solaire en lectricit et le stocker pour utilisation, mais vous devez galement maintenir et
248 Chapitre 7

remplacer les diverses composantes du systme. Le problme du remplacement de l'quipement est souvent nglig et un systme solaire est souvent mis en oeuvre sans un bon plan de maintenance.

Description
Panneau solaire 60W (environ 4 $ / W) Rgulateur de 30A Cblage (mtres) Batteries dcharge profonde 50 Ah

Nombre
4 1 25 6

Cot unitaire
$300 $100 $1 / metro $150

Sous total
$1.200 $100 $25 $900

Total:

$2.225

Afin de calculer le cot rel de votre installation, nous incluons un exemple illustratif. La premire chose faire est de calculer les cots d'investissement initiaux. Le calcul de notre cot d'investissement est relativement facile une fois que le systme a t dimensionn. Vous avez juste besoin d'ajouter le prix de chaque pice d'quipement et le cot de la main-d'oeuvre pour l'installation et le cblage des quipements. Pour raison de simplicit, nous n'incluons pas les frais de transport et d'installation mais ces frais ne doivent pas tre ngligs. Pour connatre le cot rel de fonctionnement d'un systme, nous devons estimer la dure de vie de chaque composante du systme et la frquence laquelle vous devez le remplacer. En comptabilit, cette terminologie est connue sous le nom d'amortissement. Notre nouvelle table ressemblera ceci:

Description
Panneau solaire 60W Rgulateur 30A Cblage (mtres) Batterie a cycle Profond 50Ah

#
4 1 25 6

Cot unitaire
$300 $100 $1 / metro $150

Sous total
$1.200 $100 $25 $900 $2.225

Dure de vie (annes)


20 5 10 5

Cot annuel
$60 $20 $2,50 $180 $262,50

Total:

Cot annuel:

Comme vous pouvez le voir, une fois que le premier investissement a t fait, un cot annuel de 262,50 $ est prvu. Le cot annuel est une estimation du capital requis par an pour remplacer les composantes du systme une fois qu'elles ont atteint la fin de leur dure de vie utile.
Energie Solaire 249

La construction d'un noeud de plein air


Linstallation de matriel lectronique en plein air implique de nombreuses considrations d'ordre pratique. De toute vidence, le matriel doit tre protg de la pluie, du vent, du soleil, et d'autres conditions difficiles. Lnergie doit tre fournie, et l'antenne doit tre monte une hauteur suffisante. Labsence dune prise de terre approprie, la proximit de la foudre, l'utilisation d'une alimentation fluctuante, voire mme un vent lger dans certaines conditions peuvent anantir vos connexions sans fil. Ce chapitre donne une ide des problmes pratiques auxquels vous serez confronts lors de l'installation dun quipement sans fil en plein air.

Botiers tanches
Il existe des nombreuses varits de botiers tanches appropris. Le mtal ou le plastique peuvent tre utiliss pour crer un conteneur tanche pour des quipements intgrs extrieurs. Bien sr, lquipement a besoin dnergie pour pouvoir fonctionner, et aura sans doute besoin de se connecter une antenne et un cble Ethernet. Chaque fois que vous percez un botier tanche, vous crez un autre endroit potentiel dinfiltration d'eau. Lassociation nationale des fabricants lectriques (NEMA, National Electrical Manufacturers Association) prvoit des directives pour la protection de l'quipement lectrique contre la pluie, la glace, la poussire et autres contaminants. Un botier ayant un indice NEMA 3 ou plus est mieux appropri pour lutilisation l'extrieur dans un climat moyen. Un botier ayant un indice NEMA 4X ou NEMA 6 fournit une excellente protection, mme contre l'eau darrosage et la glace. Pour les accessoires servant pntrer le corps des enceintes (tels que les presse-toupe et les connecteurs cloison), la Commission Electrotechnique Internationale (IEC, International Electrotechnical Commission) assigne un Indice de Protection (IP, Ingress Protection). Un indice de protection dentre IP66 ou IP67 pourra protger les trous percs contre de trs forts jets d'eau. Un bon botier extrieur devrait aussi fournir une protection
251

contre le rayonnement UV en vue dempcher la rupture du botier de protection suite l'exposition au soleil ainsi que protger l'quipement l'intrieur. Bien entendu, trouver des botiers standardiss NEMA ou IEC peut tre un dfi dans votre rgion. Souvent, le matriel disponible localement peut tre reconditionn pour tre utilis comme conteneur. Le plastique robuste ou des botes darroseurs en mtal, les botiers des conduits lectriques, ou mme, la rigueur des boites daliments en plastique peuvent tre utiliss. Quand vous percez un botier, utilisez des joints plats ou toriques de qualit, avec un pressetoupe pour sceller l'ouverture. Les composs de silicone stabiliss aux UV ou d'autres produits d'tanchit peuvent tre utiliss pour des installations temporaires, mais rappelez-vous que les cbles flchissent dans le vent et les joints colls finiront par saffaiblir et permettre une infiltration d'humidit. Vous pouvez prolonger considrablement la dure de vie d'un boitier en plastique en le protgeant contre le soleil. Installer le botier l'ombre, que ce soit en dessous dun quipement existant, dun panneau solaire, ou de feuilles minces de mtal conues spcifiquement pour cet objectif, va allonger considrablement la dure de vie du botier et du matriel qu'il contient. Avant dinstaller un dispositif lectronique dans une bote scelle, assurezvous qu'il a des exigences de dissipation de chaleur minimales. Si votre carte mre a besoin d'un ventilateur ou d'un grand dissipateur de chaleur, n'oubliez pas qu'il n'y aura pas de circulation dair, et votre dispositif lectronique va sans doute cuire mort sur la tour. Utilisez seulement des composants lectroniques conues pour tre utiliss dans un environnement renferm.

Fournir lnergie
De toute vidence, lnergie continue peut tre fournie en faisant simplement un trou dans votre botier pour passer un cble. Si votre botier est assez grand (par exemple, un botier lectrique extrieur), vous pouvez mme cbler une prise de courant alternatif l'intrieur de la bote. Mais les fabricants supportent de plus en plus une fonctionnalit trs pratique qui limine le besoin d'un trou supplmentaire dans la bote: lAlimentation par Ethernet (PoE, Power over Ethernet). Le standard 802.3af dfinit une mthode permettant dalimenter en nergie les dispositifs lectroniques en utilisant les paires non utilises dun cble Ethernet standard. Prs de 13 watts de puissance peuvent tre fournis sans danger sur un cble CAT5 sans interfrer avec les transmissions de donnes sur le mme cble Ethernet. De nouveaux switchs POE (endspan), conformes 802.3af, alimentent directement les priphriques connects. Ces switchs peuvent fournir de l'nergie sur les mmes fils qui sont utiliss pour les donnes (paires 1-2 et 3-6) ou sur les fils non utiliss (paires 4-5 et 7-8). D'autres quipements, appels injecteurs POE (midspan), sont insrs entre les switchs et le dispositif qui doit tre aliment. Ces injecteurs fournissent lnergie sur les paires inutilises. Si votre routeur sans fil ou CPE supporte le standard 802.3af, vous pouvez, en thorie, le connecter simplement un injecteur. Malheureusement, certains fabricants (notamment Cisco) sont en dsaccord sur la polarit de lnergie, et la connexion de matriels non compatibles peut endommager l'injecteur et
252 Chapitre 8

l'quipement alimenter. Lisez le manuel et assurez-vous que votre injecteur et quipements sans fil saccordent sur les pins et la polarit qui doit tre utilise pour l'nergie. Si votre quipement sans fil ne supporte pas lalimentation par Ethernet, vous pouvez toujours utiliser les paires non utilises dans un cble CAT5 pour le transport de lnergie. Vous pouvez soit utiliser un injecteur POE passif, ou tout simplement construire un vous-mme. Ces dispositifs connectent manuellement lnergie continue la paire inutilise du cble sur une de ses extrmits, et relie l'autre extrmit directement un connecteur branch l'alimentation de l'quipement. Une paire de dispositifs POE passifs peut gnralement tre achete pour moins de 20$. Pour crer votre propre dispositif, vous aurez besoin de connatre les besoins en nergie pour son fonctionnement et produire au moins le courant et la tension correspondante cette nergie, plus assez pour tenir compte de la perte engendre par le fonctionnement du cble Ethernet. Il ne faut pas non plus fournir trop dnergie, car la rsistance du petit cble peut prsenter un danger de feu. Vous pouvez trouver une calculatrice en ligne qui vous permettra de calculer la chute de tension pour un type donn de CAT5 sur: http://www.gweep.net/~sfoskett/tech/poecalc.html Une fois que vous connaissez la puissance et la polarit lectrique ncessaires pour alimenter votre matriel sans fil, pratiquez un sertissage de cble CAT5 en utilisant uniquement les fils des donnes (paires 1-2 et 3-6). Il vous suffit ensuite de connecter le transformateur aux paires 4-5 (gnralement bleu/bleu-blanc) et 7-8 (brun/ brun-blanc) une extrmit, et un connecteur correspondant l'autre.

Considrations de montage
Dans de nombreux cas, le matriel peut tre situ dans un btiment, condition qu'il y ait une fentre en verre ordinaire par laquelle les ondes traversent. Le verre normal va prsenter peu d'attnuation, mais le verre teint prsentera une attnuation inacceptable. Cela simplifie considrablement le montage, les problmes de puissance et d'tanchit, mais est de toute vidence utile uniquement dans les zones peuples. Lors du montage des antennes sur des tours, il est trs important d'utiliser un crochet dcartement, et ne pas monter les antennes directement la tour. Ces crochets ont plusieurs fonctions incluant la sparation de l'antenne, lalignement de l'antenne et sa protection. Les crochets dcartement doivent tre suffisamment solides pour supporter le poids de l'antenne, et aussi le tenir en place pendant les jours venteux. N'oubliez pas que les antennes peuvent agir comme des petites voiles, et peuvent faire subir beaucoup de force leurs montures en cas de vents forts. Lors de l'estimation de la rsistance au vent, la surface totale de la structure de l'antenne doit tre considre, ainsi que la distance entre le centre de l'antenne et l'endroit du point de fixation au btiment. Les grandes antennes telles que les antennes plates ou les antennes sectorielles gain lev peuvent avoir une prise au vent considrable. L'utilisation dune antenne parabolique fentes ou en
La construction d'un noeud de plein air 253

filet, plutt qu'une antenne plate, permettra de rduire la prise au vent sans trop affecter le gain de l'antenne. Assurez-vous que les crochets de montage et la structure de support sont solides afin dviter le dsalignement de votre antenne au fil du temps (ou pire, de faire tomber la tour entirement!) Les crochets de montage doivent tre suffisamment loigns de la tour pour permettre l'orientation, mais pas trop loigns afin dviter que les antennes deviennent trop difficiles atteindre dans le cas ou lantenne a besoin de service ou d'entretien.

Figure 8.1: Une antenne ayant un crochet de soutnement tant monte sur une tour

Le tuyau sur le crochet dcartement sur lequel l'antenne sera monte doit tre rond. De cette faon, l'antenne peut pivoter sur le tuyau pour le pointage. Deuximement, le tuyau doit tre aussi vertical. Sil est mont sur une tour conique, le crochet dcartement devra tre conu de faon atteindre cet objectif. Cela peut tre fait en utilisant diffrentes longueurs d'acier, ou en utilisant des combinaisons de tige filete et des plaques d'acier. Comme l'quipement sera l'extrieur pour toute sa dure de vie, il est important de s'assurer que l'acier utilis soit lpreuve des intempries. Lacier inoxydable a souvent un prix trop lev pour les installations de tour. La galvanisation chaud est prfre, mais elle peut ne pas tre disponible dans
254 Chapitre 8

certaines rgions. Peindre tout lacier avec une bonne peinture antirouille marche galement. Quand la peinture est choisie, il sera important de planifier une inspection annuelle du montage et repeindre en cas de besoin.

Pylnes haubans
Un pylne hauban o on peut grimper est un excellent choix pour de nombreuses installations, mais pour des trs hautes structures, un pylne autoportant pourrait tre ncessaire. Lors de l'installation des pylnes haubans, une poulie fixe au sommet d'un poteau pourra faciliter l'installation de la tour. Le poteau sera soutenu par la section basse dj en place, tandis que les deux sections de la tour seront attaches par un joint articul. Une corde passant par la poulie va faciliter le relvement de la section suivante. Une fois que la section cantilever est verticale, boulonnez l la section infrieure du poteau. Le poteau (appele flche de levage dans le commerce) peut alors tre retir, et l'opration peut tre rpte, si ncessaire. Serrez les cordes haubanes avec soin, en veillant ce que vous utilisiez la mme tension tous les points d'ancrage appropris. Choisissez les points de sorte que les angles, comme on le voit partir du centre de la tour, soient aussi rgulirement espacs que possible.

Figure 8.2: Un pylne hauban escaladable

La construction d'un noeud de plein air 255

Pylnes autoportants
Les pylnes autoportantes sont chres, mais parfois ncessaires, en particulier quand une hauteur importante est une exigence. Celles-ci peuvent tre aussi simples qu'un poteau lourd lest dans un empilage de bton, ou aussi complexes qu'un pylne de radio professionnelle.

Figure 8.3: Un simple mat autoportant

Un pylne existant peut parfois tre utilis pour les abonns, mme si les antennes de transmission de type AM doivent tre vites parce que l'ensemble
256 Chapitre 8

de la structure est actif. Les antennes de type FM sont acceptables, condition qu'au moins quelques mtres de distance sparent les antennes. Soyez conscient que mme si les antennes de transmission adjacentes peuvent ne pas interfrer avec votre connexion sans fil, celles de haute puissance FM peuvent interfrer avec votre rseau cbl Ethernet. A chaque utilisation d'une tour dantenne forte densit de population, il faut tre trs scrupuleux sur la bonne mise terre et envisager l'utilisation de cble blind.

Figure 8.4 : Une tour beaucoup plus complique

La construction d'un noeud de plein air 257

Les dispositifs de toit


Des dispositifs de toit non pntrants peuvent tre utiliss sur des toits plats. Ceux-ci consistent en un trpied mont sur une base en mtal ou bois. La base est ensuite leste avec des briques, des sacs de sable, des cruches d'eau, ou simplement tout ce qui est lourd. Lutilisation de cette technique limine le besoin de percer le toit avec des boulons de montage, et ainsi viter les fuites potentielles.

Figure 8.5: Cette base en mtal peut tre soutenue par des sacs de sable, des pierres, ou des bouteilles deau pour crer une plateforme stable sans perforer le toit.

Un support mural ou des sangles de mtal assembles peuvent tre utiliss sur des structures existantes telles que les chemines ou les cts d'un btiment. Si les antennes doivent tre montes sur plus de 4 mtres au-dessus du toit, pylne escaladable peut tre une meilleure solution permettant de faciliter l'accs l'quipement et prvenir le mouvement d'antenne lors de grands vents.

Mtaux non similaires


Afin de rduire au minimum la corrosion lectrolytique lorsque deux mtaux diffrents sont en contact humide, leur potentiel lectrolytique devrait tre aussi proche que possible. Utilisez la graisse dilectrique sur la connexion entre deux mtaux de type diffrent afin de prvenir tout effet d'lectrolyse. Le cuivre ne doit jamais toucher directement le matriel galvanis sans un joint de protection appropri. L'eau coulant du cuivre contient des ions qui
258 Chapitre 8

enlveront la couverture galvanise (zinc) de la tour. L'acier inoxydable peut tre utilis comme un tampon matriel, mais vous devriez tre conscient que l'acier inoxydable n'est pas un trs bon conducteur. Sil est utilis comme un tampon entre le cuivre et les mtaux galvaniss, la surface de contact doit tre grande et l'acier inoxydable devrait tre mince. Un compos mixte devrait galement tre utilis pour couvrir la connexion de sorte empcher l'eau s'inflitrer entre les mtaux non similaires.

Protger les connecteurs micro-ondes


L'humidit dans les connecteurs est probablement la cause la plus souvent observe des pannes des liaisons radio. Assurez-vous de serrer fermement les connecteurs, mais ne jamais utiliser une cl ou d'autres outils pour le faire. Rappelez-vous que les mtaux se dilatent et se contractent avec les changements de temprature, et un connecteur trop serr peut se briser dans des conditions mtorologiques extrmes changeantes.

Figure 8.6: Une boucle goutte loigne leau de pluie de vos connecteurs

Une fois serrs, les connecteurs doivent tre protgs en appliquant une couche de ruban lectrique, puis une couche de ruban d'tanchit, puis une autre couche de ruban lectrique par dessus. L'tanchifiant protge le connecteur contre linfiltration d'eau, et la couche de ruban protge l'tanchifiant des mfaits des rayons ultraviolets (UV). Les cbles doivent avoir une boucle goutte supplmentaire pour viter une pntration d'eau l'intrieur de l'metteur.

Scurit
Utilisez toujours un harnais solidement fix au pylne pendant le travail en hauteur. Si vous n'avez jamais travaill sur une tour, faites appel un professionnel pour le faire pour vous. De nombreux pays exigent une formation spciale pour les personnes autorises travailler sur des pylnes au-dessus d'une certaine hauteur. vitez de travailler sur des pylnes au cours de vents forts ou de temptes. Montez toujours avec un partenaire, et seulement quand il fait bien jour. Le travail sur pylne prendra, sans doute, plus de temps que vous ne le pensez. Rappelez-vous qu'il est extrmement dangereux de travailler dans l'obscurit.

La construction d'un noeud de plein air 259

Donnez-vous assez de temps pour terminer le travail bien avant le coucher du soleil. Si vous manquez de temps, rappelez-vous que la tour sera l le lendemain matin, et que vous pouvez commencer travailler sur le problme de nouveau aprs une bonne nuit de sommeil.

Alignement d'antennes sur une liaison longue distance


Pour bien aligner les antennes une grande distance, vous aurez besoin d'une sorte de retour visuel qui montre la puissance instantane reue la source de lantenne. Cela vous permet de faire de petits changements l'alignement de l'antenne tout en vrifiant l'outil de rtroaction, et en vous arrtant finalement quand la puissance maximale reue a t trouve. La bote outils dalignement dantenne idale se compose d'un gnrateur de signaux et d'un analyseur de frquence ; de prfrence l'un des deux chaque extrmit de la liaison. Ladjonction d'un gnrateur de signaux une extrmit de la liaison et d'un analyseur l'autre vous permet dobserver la puissance reue et de surveiller leffet de dplacer l'antenne diffrentes positions en temps rel. Une fois que le maximum a t trouv sur une des extrmits d'une liaison point point, le gnrateur et l'analyseur peuvent tre changs, et le processus rpt de l'autre ct. L'usage d'un gnrateur de signaux est prfrable a celle dune carte radio elle-mme car le gnrateur de signaux peut gnrer un signal continu. Une carte WiFI transmet de nombreux paquets d'information en commutant l'metteur sous tension et hors tension trs rapidement. Cela peut tre trs difficile capter avec un analyseur de frquence, surtout lorsqu'il opre dans des endroits bruyants. De toute vidence, le cot d'un gnrateur de signaux calibrs et celui dun analyseur qui fonctionne 2,4 GHz (ou mme 5 GHz si vous utilisez 802.11a) est bien au-del du budget de la plupart des projets. Heureusement, il existe un certain nombre d'outils peu coteux qui peuvent tre utiliss en lieu et place.

Gnrateur de signaux conomique


Il existe de nombreux metteurs bon march qui utilisent la bande des frquences 2,4 GHz ISM. Par exemple, les tlphones sans fil, les coute-bbs, et les transmetteurs de tlvision miniaturiss gnrent tous un signal continu 2,4 GHz. Les transmetteurs de tlvision (parfois appels expditeurs vido) sont particulirement utiles, car ils ont souvent un connecteur dantenne SMA et peuvent tre aliments par une petite batterie. Les expditeurs vido incluent gnralement un support pour trois ou quatre canaux. Bien que ceux-ci ne correspondent pas directement aux canaux WiFI, ils permettent de tester lextrmit basse, moyenne, ou haute de la bande des frquences. Pour le travail 5 GHz, vous pouvez utiliser un transmetteur vido en combinaison avec un convertisseur de 2,4 GHz 5 GHz. Ces dispositifs acceptent un signal faible de puissance 2,4 GHz et mettent des signaux
260 Chapitre 8

puissants de 5 GHz. Ils sont habituellement trs cher (300$-500$ chacun), mais restent trs probablement moins chers que le gnrateur de signaux et lanalyseur de frquence 5 GHz. Quel que soit votre choix du signal source, vous aurez besoin d'un moyen d'afficher le niveau de puissance reu l'autre bout. Alors que le cot de la gamme danalyseurs de frquence de 2,4 GHz est la baisse, ils cotent quand mme couramment quelques milliers de dollars, mme pour le matriel d'occasion.

Figure 8.7: Un expditeur vido a 2.4 GHz avec un connecteur dantenne SMA

Wi-Spy
Le Wi-Spy est un modle danalyseur de frquence USB fabriqu par MetaGeek (http://www.metageek.net/). Il dispose d'un rcepteur trs sensible de petite taille (de la taille d'une cl USB).

La construction d'un noeud de plein air 261

Figure 8.8: Lanalyseur de frquence USB Wi-Spy

La version Wi-Spy la plus rcente comprend une meilleure gamme dynamique et un connecteur d'antenne externe. Elle est galement fournie avec un trs bon logiciel danalyse de frquence pour le systme dexploitation Windows appel Chanalyzer. Elle fournit des vues instantanes, moyennes, maximales, topographiques, et spectrales.

Figure 8.9: Le motif distinctif en pic gauche du graphe est caus par un transmetteur de tlvision puissant de 2.4 GHz.

Il y a un excellent logiciel gratuit pour le systme dexploitation Mac OS X appel EaKiu (http://www.cookwareinc.com/EaKiu/). En plus des vues standard, il fournit aussi une animation 3D, et ajoute le support pour de multiples dispositifs Wi-Spy.
262 Chapitre 8

Figure 8.10: La vue en 3D EaKiu vous laisse tourner et zoomer nimporte quelle partie du graphe en temps rel. Il y a probablement un rseau WiFI sur le canal 11, avec dautres sources de bruit dans la bande.

Pour les utilisateurs du systme dexploitation Linux, Wi-Spy est supporte par le projet Kismet Spectrum-Tools (http://kismetwireless.net/spectools/). Ce package comprend les outils en ligne de commande ainsi que d'une interface graphique construite sur GTK.

Autres mthodes
Certains routeurs sans fil (comme le Mikrotik) fournissent un "outil d'alignement d'antenne" qui vous montre une barre mobile reprsentant la puissance reue. Quand la barre est au maximum, l'antenne est aligne. Avec certains routeurs, vous pouvez galement activer un mode rtroactif audio. Cela fait mettre au routeur un son bruyant, qui change de tonalit en fonction de la puissance reue. Si vous ne disposez pas d'un analyseur de frquence Wi-Spy ou dun dispositif qui supporte un mode dalignement dantenne, vous devrez utiliser le systme d'exploitation pour obtenir une rtroaction sur la qualit de la liaison sans fil. Une mthode simple pour le faire sous Linux consiste utiliser une boucle qui continuellement fait appel la commande iwconfig. Par exemple:
wildnet:~# while :; do clear; iwconfig; sleep 1; done

Ceci affiche l'tat de toutes les cartes radio dans le systme en faisant des mises jour une fois par seconde. Notez que cela ne fonctionne que sur le cot client dune liaison sans fil. Du ct point d'accs (mode Matre), vous devez utiliser la commande iwspy pour collecter des statistiques pour l'adresse MAC du client:
La construction d'un noeud de plein air 263

wildnet:~# iwspy ath0 00:15:6D:63:6C:3C wildnet:~# iwspy ath0 Statistics collected: 00:15:6D:63:6C:3C : Quality=21/94 Signal=-74 dBm Noise=-95 dBm Link/Cell/AP : Quality=19/94 Signal=-76 dBm Noise=-95 dBm Typical/Reference : Quality:0 Signal level:0 Noise level:0

Vous pouvez ensuite utiliser une boucle while (comme dans l'exemple prcdent) pour mettre jour continuellement le statut de la liaison.
wildnet:~# while :; do clear; iwspy; sleep 1; done

Procdure d'alignement dantenne


La communication est la cl pour mener bien l'alignement des antennes sur une trs longue distance. Si vous changez trop de variables la fois (par exemple, une quipe commence bouger une antenne, tandis que l'autre tente de prendre une lecture du signal), alors le processus durera toute la journe et va probablement conduire des antennes mal alignes. Vous aurez deux quipes. Idalement, chaque quipe doit avoir au moins deux personnes: une pour prendre la lecture du signal et les communiquer lautre quipe, et lautre pour manipuler l'antenne. Gardez ceci l'esprit lors du travail sur des liens longue distance. 1. Testez tous les quipements l'avance. Vous ne voudrez pas chipoter avec les rglages une fois que vous tes sur le terrain. Avant de sparer l'quipement, allumez tout, connectez chaque antenne et cordon de liaison, et assurez-vous que vous pouvez tablir une connexion entre les dispositifs. Vous devriez tre en mesure de revenir cet tat sr de bon fonctionnement par simple alimentation de l'appareil, sans avoir vous authentifier ou modifier les paramtres. Il est maintenant temps de se mettre d'accord sur la polarisation de lantenne (voir le Chapitre 2 si vous navez pas compris ce que signifie polarisation). 2. Apportez des appareils de communication de secours. Alors que les tlphones mobiles sont gnralement assez bons pour travailler dans les villes, la rception mobile peut tre mauvaise ou inexistante dans les zones rurales. Apportez une radio de haute puissance FRS ou GMRS, ou si vos quipes ont des permis de radio-amateur, utilisez une plate-forme amateur radio. Le travail distance peut tre trs frustrant si vous tes constamment oblig de demander l'autre quipe Pouvez-vous m'entendre maintenant?. Choisissez vos canaux de communication et testez vos radios (y compris les batteries) avant de vous sparer. 3. Apportez un appareil photo. Prenez le temps de documenter la situation gographique de chaque site en, incluant les repres et les obstacles. Cela peut tre trs utile plus tard pour dterminer la faisabilit d'une autre liaison cet emplacement sans avoir sy dplacer en personne. Si c'est votre premier voyage sur le site, enregistrez les coordonnes GPS ainsi que l'altitude.
264 Chapitre 8

4. Commencez par l'estimation de la bonne porte et altitude. Pour commencer, les deux quipes devraient utiliser la triangulation (en utilisant les coordonnes GPS ou une carte) pour obtenir une ide approximative de la direction pointer. Utilisez un compas pour aligner approximativement l'antenne au point d'incidence souhait. Des grands repres sont galement utiles pour le pointage. Si vous pouvez utiliser des jumelles pour voir l'autre bout, tant mieux. Une fois que vous avez fait votre approximation, faites une lecture de la puissance du signal. Si vous tes assez prs et vous avez fait une bonne approximation, vous pouvez dj avoir un signal. 5. Si tout le reste choue, construire vos propres repres. Certains types de terrains rendent la localisation de l'autre extrmit d'une liaison sans fil difficile. Si vous tes en train de construire une liaison dans une zone avec peu de repres, un reprage personnel utilisant par exemple un cerf-volant, un ballon, une fuse de dtresse, flammes, ou mme un signal de fume pourrait aider. Vous navez pas ncessairement besoin d'un GPS pour avoir une ide sur o pointer votre antenne. 6. Tester le signal dans les deux directions, mais seulement une la fois. Une fois que les deux extrmits ont fait leur meilleure estimation, lextrmit de la liaison sans fil ou l'antenne a le plus faible gain devrait mettre lantenne en position. Utilisant un bon outil de contrle (comme Kismet, Netstumbler, ou un bon client sans fil), l'quipe avec lantenne plus grand gain devrait balayer lantenne lentement horizontalement tout en regardant la mesure du signal. Une fois que la meilleure position est trouve, essayez de modifier l'lvation de l'antenne. Aprs que la meilleure position possible est trouve, verrouiller l'antenne et contacter l'autre quipe pour qu'elle commence rorienter lentement l'antenne. Rptez ce processus quelques fois jusqu' ce que la meilleure position possible pour les deux antennes soit trouve. 7. Ne pas toucher l'antenne pour prendre une lecture. Votre corps aura une incidence sur le rayonnement de l'antenne. Ne touchez pas l'antenne, et ne vous mettez pas dans le chemin de la vise de lantenne quand vous prenez des mesures de la puissance du signal. Il en va de mme pour l'quipe de l'autre ct de la liaison. 8. Nayez pas peur de dpasser le meilleur signal reu. Comme nous l'avons vu dans le chapitre quatre, les caractristiques de rayonnement incorporent de nombreux petits lobes latraux de sensibilit, en plus d'un beaucoup plus grand lobe principal. Si votre signal reu est mystrieusement petit, vous pouvez avoir trouv un lobe latral. Continuez balayer lentement au-del de ce lobe pour voir si vous pouvez trouver le lobe principal. 9. L'angle de lantenne peut paratre compltement faux. Le lobe principal d'une antenne rayonne souvent lgrement d'un ct ou
La construction d'un noeud de plein air 265

l'autre du centre visuel de l'antenne. Les antennes plates alimentation offset sembleront pointer trop loin vers le bas, ou mme directement vers le bas. Ne vous inquitez pas pour l'apparence de l'antenne. Votre but est de trouver la meilleure position pour recevoir le meilleur signal possible. 10. Tester doublement la polarisation. Il peut tre frustrant d'essayer d'aligner une antenne pour dcouvrir que l'autre quipe utilise une polarisation oppose. Encore une fois, ceci devrait tre dcid avant de se sparer. Mais si un lien reste obstinment faible, un double contrle ne peut pas faire de mal. 11. Si rien ne fonctionne, vrifiez touts les composants un par un. Est-ce que les appareils aux deux extrmits de la liaison sont allums? Est-ce que tous les connecteurs et cordons de liaisons sont correctement connects, est-ce quaucune partie nest endommage ou suspecte? Comme indiqu dans le chapitre huit, une technique de maintenance approprie vous fera conomiser du temps et pargner des frustrations. Travaillez lentement et communiquez bien votre avancement avec l'autre quipe. En travaillant mthodiquement et en communicant bien, vous pouvez terminer le travail d'alignement des antennes gain lev en peu de temps. Si cest fait correctement, a devrait tre amusant!

Protection contre la foudre et le surtension


L'alimentation en lectricit reprsente le dfi principal pour la plupart des installations dans les pays en voie de dveloppement. Lorsque des rseaux d'alimentation existent, ils sont souvent mal grs, dlivrent un courant fluctuant normment et sont la merci de la foudre. Une vritable protection contre la surtension est vitale pour protger non seulement votre quipement sans-fil, mais aussi tous les matriels qui y sont relis.

Fusibles et disjoncteurs
Les fusibles sont cruciaux, mais trs souvent ngligs. Dans les zones rurales, et mme dans de nombreuses zones urbaines des pays en dveloppement, les fusibles sont difficiles trouver. Malgr le cot supplmentaire, il est plutt toujours prudent d'utiliser des disjoncteurs. Ceux-ci peuvent devoir tre imports, mais ne doivent pas tre ngligs. Trop souvent, les fusibles remplaables sont supprims et une pice de monnaie est utilise la place. Dans un cas rcent, l'ensemble des quipements lectroniques dune station radio en milieu rural a t dtruit quand un coup de foudre est pass par le circuit, non quip de coupe-circuit ou mme dun fusible de protection.

266 Chapitre 8

Comment mettre la terre


Une prise de terre approprie nest pas un travail compliqu. Quand vous mettez la terre, vous essayez d'accomplir deux choses: crer un court-circuit pour la foudre, et fournir aux excs d'nergie un circuit o se dissiper. La premire tape consiste protger le matriel contre un coup de foudre direct ou proximit, alors que la seconde fournit un moyen pour dissiper l'nergie excdentaire qui, autrement, causerait une accumulation d'lectricit statique. Llectricit statique peut provoquer une dgradation signifiante de la qualit du signal, en particulier sur les rcepteurs sensibles (VSAT par exemple). Crer un court-circuit est simple. L'installateur doit simplement crer le chemin le plus court de la surface la plus conductrice (un paratonnerre) au sol. Lorsque la foudre touche le paratonnerre, l'nergie voyagera le long du chemin le plus court ; et ainsi donc passera au del de l'quipement. La terre devrait tre en mesure de supporter la haute tension (c'est--dire dont vous avez besoin dune cble diamtre important, comme un cble en cuivre tress de 8 AWG). Pour la prise de terre des quipements, monter un paratonnerre au-dessus de l'appareil sur une tour ou une autre structure. Ensuite, utilisez du cble forte conductivit pour connecter le paratonnerre quelque chose qui est bien mis la terre. Les tuyaux de cuivre enterrs peuvent tre trs bien mis la terre (en fonction de leur profondeur, de l'humidit, de la salinit, de la quantit de mtal et de la teneur en matire organique du sol). Dans de nombreux sites en Afrique de l'Ouest, les tuyaux ne pas encore enfouis sous terre, et les prcdents quipements de mise en terre sont souvent inadquats en raison de la mauvaise conductivit du sol (typique des sols saisonnirement arides, des sols tropicaux). Il y a trois faons simples pour mesurer lefficacit de votre terre: 1. La moins prcise consiste simplement brancher un onduleur UPS de bonne qualit ou une multiprise qui a un indicateur de dtection de terre (une lumire LED dans le circuit). Cette LED est alimente par l'nergie qui est diffuse dans la terre. Une bonne terre dissipera une petite quantit d'nergie dans le sol. Certaines personnes utilisent cette mthode pour pirater un peu de lumire gratuite car cette nergie n'est pas prise en compte par le compteur lectrique ! 2. Prendre une douille et une ampoule de faible puissance (30 Watts), connecter un fil au fil de terre et le second la phase. Si le fil de terre est bon, l'ampoule doit briller lgrement. 3. La mthode la plus complexe consiste simplement mesurer l'impdance entre le circuit positif et la terre. Si votre terre n'est pas efficiente, vous aurez besoin denterrer le socle plus profondment (le sol est plus humide l o il y a plus de matires organiques et de mtaux) ou vous avez besoin de rendre le terrain plus conducteur. Une approche communment utilise la o il y a peu de sol consiste creuser un trou de 1 mtre de diamtre et 2 mtres de profondeur. Dposer dans le trou une pice de mtal trs conductrice de masse importante. Ceci est parfois appel un plomb, mais peut tre n'importe quel morceau de mtal lourd de 50 kg ou plus, comme par exemple une enclume en fer ou une jante mtallique. Puis
La construction d'un noeud de plein air 267

remplissez le trou avec du charbon de bois et mlangez le sel, puis ajoutez de la terre. Trempez la zone, et le charbon de bois et le sel vont diffuser autour du trou et crer une zone conductrice qui entoure le plomb en amliorant lefficacit du sol. Si un cble radio est utilis, il peut aussi tre utilis pour la mise la terre du pylne, mme si une conception plus sre consiste sparer la terre du pylne de celle du cble. Pour la mise la terre du cble, il suffit de dnuder un peu le cble l'endroit le plus proche de la terre avant quil naille dans le btiment, puis joindre un cble de terre partir de ce point, soit par soudure ou au moyen d'un connecteur trs conducteur. Ceci doit tre impermabilis.

Stabilisateurs et rgulateurs de tension


Il existe de nombreuses marques de stabilisateurs de puissance, mais la plupart sont soit numriques ou lectromcaniques. Ces derniers sont beaucoup moins chers et plus courants. Les stabilisateurs lectromcaniques fonctionnent 220V, 240V ou 110V et utilisent cette nergie pour faire tourner un moteur qui produit toujours la tension souhaite (normalement 220V). Ceci est normalement efficace, mais ces units offrent peu de protection contre la foudre ou d'autres hausses de tensions. Ils brlent souvent aprs juste une attaque. Une fois brls, ils peuvent fondre et rester bloqus une certaine (gnralement mauvaise) tension de sortie. Les rgulateurs numriques servent rguler l'nergie en utilisant des rsistances et dautres composants lectroniques. Ils sont plus coteux, mais sont beaucoup moins susceptibles dtre brls. Dans la mesure du possible, utilisez les rgulateurs numriques. Ils valent le cot ajout et offrent une meilleure protection pour le reste de votre quipement. Assurez-vous d'inspecter touts les composants de votre systme d'alimentation (y compris le stabilisateur), aprs la foudre.

268 Chapitre 8

Dpannage
La faon dont vous avez tabli l'infrastructure de support de votre rseau est aussi importante que le type de matriel que vous utilisez. Contrairement aux connexions cbles, les problmes avec un rseau sans fil sont souvent invisibles et peuvent exiger plus de comptences et plus de temps pour diagnostiquer et rsoudre. Linterfrence, le vent, et de nouveaux obstacles physiques peuvent entraner une panne dun rseau fonctionnant pourtant depuis longtemps. Ce chapitre dcrit en dtail une srie de stratgies qui vous aideront mettre en place une quipe qui peut maintenir efficacement votre rseau.

Mettre en place votre quipe


Chaque village, entreprise ou famille a des personnes qui sont intrigues par la technologie. Ce sont eux quon trouve en train dpisser un cble de tlvision, re-cbler une tlvision en panne ou souder une nouvelle pice sur un vlo. Ces personnes sintresseront votre rseau et voudront apprendre le plus possible ce sujet. Bien que ces personnes soient des ressources inestimables, vous devez viter de donner toutes les connaissances spcialises des rseaux sans fil une seule personne. Si votre seul spcialiste perd intrt ou trouve un travail plus rmunr quelque part, il emmnera la connaissance avec lui l ou il va. Il peut y avoir aussi de nombreux jeunes et adolescents ambitieux ou des jeunes adultes qui seront intresss et auront le temps d'couter, daider, et d'apprendre sur le rseau. Encore une fois, ils sont trs utiles et apprendront rapidement, mais l'quipe du projet doit concentrer son attention sur ceux qui sont les mieux placs pour soutenir le rseau dans les mois et annes venir. Les jeunes adultes et les adolescents iront l'universit et trouveront de lemploi, en particulier les jeunes ambitieux qui ont tendance vouloir tre impliqus. Ces jeunes ont galement peu dinfluence dans la communaut alors quune personne ge est susceptible d'tre plus capable de prendre des dcisions qui affectent positivement l'ensemble du rseau. Mme si ces personnes pourraient avoir moins de temps pour apprendre et sembler tre moins intresses, leur implication ainsi quune formation approprie sur le systme peut tre critique.

269

Par consquent, une stratgie cl dans la mise en place d'une quipe de maintenance est dquilibrer et distribuer les connaissances ceux qui sont les mieux placs pour soutenir le rseau long terme. Vous devez faire participer les jeunes, mais ne les laissez pas monopoliser lutilisation ou la connaissance de ces systmes. Trouvez des personnes qui se sont engags la communaut, qui ont leurs racines dans la communaut, qui peuvent tre motivs, et formez les. Une stratgie complmentaire consiste compartimenter les fonctions et les devoirs, et documenter toutes les mthodes et procdures. De cette faon, les gens peuvent facilement tre forms, et remplacs avec peu d'effort. Par exemple, dans un site dun projet, l'quipe de formation choisit un jeune diplm universitaire qui tait retourn dans son village. Il tait trs motiv et apprit vite. Comme il avait appris si vite, il tait enseign plus que ce qui avait t prvu, et il tait en mesure de faire face une varit de problmes, allant de rparer un PC au cblage dun rseau Ethernet. Malheureusement, deux mois aprs le lancement du projet, il s'est vu offrir un poste de fonctionnaire et a quitt la communaut. Mme un meilleur salaire ne pouvait pas le garder car la perspective d'un emploi stable au gouvernement tait trop sduisante. Toutes les connaissances sur le rseau et comment le maintenir partirent avec lui. L'quipe de formation a d retourner et de commencer la formation de nouveau. La stratgie suivante fut de diviser les fonctions et former des personnes qui taient dfinitivement enracines dans la communaut: les gens qui avaient des maisons et des enfants et avaient dj un emploi. Il avait fallu trois fois plus de temps pour enseigner trois personnes qu'il navait fallu pour former le jeune diplm universitaire, mais la communaut conservera ce savoir plus longtemps. Bien que ceci semble suggrer que vous devez choisir manuellement qui doit tre impliqu, ce n'est pas souvent la meilleure approche. Il est souvent mieux de trouver un organisme partenaire local ou un gestionnaire local et travailler avec eux pour former la bonne quipe technique. Les valeurs, l'histoire, la politique locale, et de nombreux autres facteurs seront importants pour eux, tout en restant compltement incomprhensibles pour les personnes qui nappartiennent pas cette communaut. La meilleure approche est de donner des instructions votre partenaire local, lui donner des critres fonds, de vous assurer qu'il comprend ces critres, et de fixer des limites fermes. Ces limites doivent inclure des rgles sur le npotisme et le favoritisme, mme si ces rgles doivent tenir compte de la situation locale. Il peut tre impossible de dire que vous ne pouvez pas embaucher des parents, mais il est prfrable de prvoir un moyen de contrle et des contrepoids. Si un candidat est parent, il devrait y avoir des critres clairs et une seconde autorit pour dcider de sa candidature. Il est galement important que ce pouvoir soit donn aux partenaires local et quil ne soit pas min par les organisateurs du projet, ce qui compromettrait leur capacit grer. Ils seront mieux mme de juger qui travaillera mieux avec eux. Sils sont bien duqus dans ce processus, vos exigences devraient tre mieux satisfaites. Le dpannage et le support la technique sont un art abstrait. La premire fois que vous regardez une peinture abstraite, elle peut paratre comme un tas quelconque d'claboussures de peinture. Aprs avoir rflchi sur la composition pendant un certain temps, vous pouvez parvenir apprcier le travail dans son ensemble, et la cohrence invisible devient trs relle. Le nophyte la vue
270 Chapitre 9

d'un rseau sans fil peut voir les antennes, des cbles et des ordinateurs, mais cela peut lui prendre un certain temps pour apprcier la raison invisible du rseau. Dans les zones rurales, il peut souvent falloir un norme bond en comprhension avant que les habitants napprcient un rseau invisible qui est tout simplement tomb dans leur village. Par consquent, une approche progressive est ncessaire pour permettre aux personnes de supporter les systmes technologiques. La meilleure mthode est la participation. Une fois que les participants sont choisis et engags au projet, impliquez les le plus possible. Laissez-les "diriger". Donnez-leur une pince cble ou le clavier et montrez leur comment faire le travail. Mme si vous n'avez pas le temps d'expliquer tous les dtails et mme si cela prendra plus de temps, ils doivent tre impliqus physiquement et voir non seulement ce qui a t fait, mais aussi la quantit de travail qui a t faite. La mthode scientifique est enseigne dans la quasi-totalit des coles occidentales. Beaucoup de gens lapprennent au moment o ils atteignent l'cole secondaire dans les cours de science. Simplement dit, vous prenez un ensemble de variables, puis lentement vous liminez ces variables par le biais de tests binaires jusqu' ce quil vous reste seulement une ou seulement quelques possibilits. Avec ces possibilits l'esprit, vous pouvez complter votre exprience. Puis vous effectuez un test pour voir si l'exprience produit quelque chose de similaire au rsultat escompt. Si non, vous recalculez votre hypothse et essayez nouveau. Le villageois agraire moyen peut avoir t eu des notions de ce concept, mais risque de ne pas avoir eu l'occasion de rsoudre des problmes complexes. Mme s'il est familier avec la mthode scientifique, il risque de ne pas penser l'appliquer pour rsoudre des problmes rels. Cette mthode est trs efficace, mme si elle prend du temps. Elle peut tre acclre en faisant des hypothses logiques. Par exemple, si un point d'accs qui fonctionnait depuis longtemps ne fonctionne plus aprs une tempte, vous pouvez souponner un problme dalimentation, et par consquent sauter la plupart des tapes de la procdure. Les personnes charges du support technique devraient recevoir une formation de maintenance en utilisant cette mthode, car il y aura des moments o le problme n'est ni connu, ni vident. Des simples arbres de dcision ou des diagrammes peuvent tre tablis pour tester ces variables, et essayer d'liminer les variables pour isoler le problme. Bien entendu, ces diagrammes ne devraient pas tre suivis aveuglment. Il est souvent plus facile d'enseigner cette mthode en commenant avec un problme qui nest pas technologique. Par exemple, vos tudiants peuvent avoir dvelopper une procdure de rsolution dun problme simple et familier, comme une tlvision, alimente par batterie. Commencez par le sabotage de la tlvision. Donnez-leur une batterie qui n'est pas charge. Dbrancherz l'antenne. Insrez un fusible bris. Testerz l'tudiant en montrant clairement que chaque problme peut rvler des symptmes spcifiques et montrerz la manire de procder. Une fois qu'ils ont rpar la tlvision, faites leur appliquer cette procdure un problme plus complexe. Dans un rseau, vous pouvez changer une adresse IP, commuter ou endommager des cbles, utiliser un mauvais SSID, ou orienter l'antenne dans une mauvaise direction. Il est important quils dveloppent une mthodologie et une procdure pour rsoudre ces problmes.
Dpannage 271

Une bonne technique de dpannage


Aucune mthodologie de dpannage ne peut couvrir compltement tous les problmes que vous allez rencontrer quand vous travaillez avec les rseaux sans fil. Mais souvent, les problmes rsultent en l'une des quelques erreurs courantes. Voici quelques points avoir l'esprit pour orienter votre effort de dpannage dans la bonne direction. Ne pas paniquer. Si vous tes en train de dpanner un systme, cela signifie qu'il tait en train de fonctionner un moment donn, probablement trs rcemment. Avant de vous prcipiter et de faire des changements, faites tat des lieux et valuez exactement ce qui est endommag. Si vous avez des journaux historiques ou des statistiques utiliser, tant mieux. Assurez-vous de recueillir des informations en premier lieu, afin que vous puissiez prendre une dcision approprie avant de faire des changements. Est-il branch? Cette tape est souvent nglige jusqu' ce que de nombreuses autres pistes ont t explores. Les prises peuvent tre trs facilement dbranches accidentellement (ou intentionnellement). Est que la charge est reli une bonne source d'nergie? Est-ce que l'autre extrmit est connecte votre appareil? Est-ce que la lumire est allume? Cela peut paratre stupide, mais vous vous sentirez plus stupide si vous passez beaucoup de temps vrifier une ligne d'alimentation d'antenne pour raliser aprs que le point daccs a t tout ce temps dbranch. Croyez-moi, ceci arrive plus souvent que la plupart d'entre nous pourraient ladmettre. Quelle a t la dernire chose tre change? Si vous tes la seule personne ayant accs au systme, quel a t le dernier changement que vous avez fait? Si d'autres y ont accs, quel a t le dernier changement qu'ils ont fait et quand? quand remonte la dernire fois que le systme fonctionnait? Souvent, les modifications apportes au systme ont des consquences inattendues qui peuvent ne pas tre remarques immdiatement. Rvisez ce changement et observez quel effet il a sur le problme. Faites une sauvegarde. Cela sapplique avant et aprs que vous remarquez les problmes. Si vous ralisez un changement logiciel compliqu au systme, avoir une copie de sauvegarde signifie que vous pouvez restaurer rapidement le systme ses paramtres prcdents et recommencer. Lors du dpannage des problmes trs complexes, avoir une configuration qui fonctionne " peu prs" est beaucoup mieux qu'un gchis qui ne fonctionne pas du tout (et que vous ne pouvez pas restaurer facilement de mmoire). Rfrence KGS (Known Good State). Cette ide s'applique au matriel, ainsi quau logiciel. Un produit rfrent est tout composant que vous pouvez remplacer dans un systme complexe pour vrifier que son homologue est en bon tat de fonctionnement. Par exemple, vous
272 Chapitre 9

pouvez transporter un cble Ethernet test dans une trousse outils. Si vous souponnez des problmes avec un cble, vous pouvez facilement changer le cble suspect par le bon et voir si les choses s'amliorent. Cela est beaucoup plus rapide et moins sujet aux erreurs que re-sertir un cble, et vous indique immdiatement si le changement rsout le problme. De mme, vous pouvez galement emmener avec vous une batterie de sauvegarde, un cble d'antenne, ou un CD-ROM avec une bonne configuration connue pour le systme. Quand vous rsolvez des problmes compliqus, sauvegarder votre travail en un point donn vous permet de revenir cet tat connu comme bon, mme si le problme n'est pas encore compltement rsolu. Changer une variable la fois. Lorsque vous tes sous pression de remettre en service un systme en panne, il est tentant de sauter en avant et changer des nombreuses variables la fois. Si vous le faites, et que les modifications semblent rsoudre le problme, alors vous nallez pas comprendre exactement ce qui a conduit au problme en premier lieu. Pire encore, vos changements peuvent rsoudre le problme mais conduire des consquences non intentionnelles qui endommagent d'autres parties du systme. En changeant vos variables une une, vous pouvez comprendre prcisment ce qui s'est mal pass en premier lieu, et tre en mesure de voir les effets directs des modifications que vous apportez. Ne pas nuire. Si vous ne comprenez pas pleinement comment un systme fonctionne, nayez pas peur de faire appel un expert. Si vous ne savez pas si un changement particulier va endommager une autre partie du systme, alors soit cherchez quelqu'un avec plus d'exprience ou trouvez un moyen de tester vos modifications sans faire des dgts. Mettre une pice de monnaie en lieu et place d'un fusible peut rsoudre le problme immdiat, mais peut aussi brler le btiment. Il est peu probable que les personnes qui ont conus votre rseau seront disponibles vingt-quatre heures par jour pour rsoudre vos problmes lorsqu'ils surviennent. Votre quipe de dpannage devra avoir de bonnes comptences de dpannage, mais peut ne pas tre suffisamment comptente pour configurer un routeur partir de zro ou sertir un morceau de LMR-400. Il est souvent beaucoup plus efficace d'avoir un certain nombre de composantes de sauvegarde porte de main, et former votre quipe pour tre en mesure d'changer la partie endommage entire. Cela pourrait vouloir dire avoir un point d'accs ou routeur pr configur et mis dans un classeur verrouill, clairement marqu et entrepos avec des cbles et alimentations de sauvegarde. Votre quipe peut remplacer des composants dfectueus, et soit envoyer les pices endommages un expert pour rparation ou sarranger pour avoir une autre sauvegarde envoye. Supposant que les sauvegardes sont conserves en toute scurit et sont remplaces lorsqu'elles sont utilises, cela peut pargner le temps pour tout le monde.
Dpannage 273

Les problmes rseau communs


Souvent, les problmes de connectivit proviennent de composantes dfectueuses, des conditions mtorologiques dfavorables, ou une simple mauvaise configuration. Une fois que votre rseau est connect l'Internet ou ouvert au grand public, des menaces proviendront des utilisateurs du rseau eux-mmes. Ces menaces peuvent aller de bnignes la malveillance pure et simple, mais auront toutes un impact sur votre rseau sil n'est pas correctement configur. Cette section se penche sur certains problmes courants une fois que votre rseau est utilis par des tres humains.

Figure 9.1: Dans lexemple 1, tout le trafic vers le site web venant de lInternet doit traverser le VSAT. Dans lexemple 2, le site web public est hberg sur un service Europen rapide, alors quune copie est garde sur un serveur local pour des accs locaux trs rapides. Ceci amliore la connexion VSAT et rduit les temps de charge pour les utilisateurs du site web.

Sites hbergs localement


Si une universit hberge son site Web localement, ceux qui visitent le site Web de l'extrieur du campus et le reste du monde seront en comptition pour lusage de bande passante avec le personnel de l'universit. Cela comprend l'accs automatis partir de moteurs de recherche qui priodiquement "aspirent" la totalit de votre site. Une solution ce problme est d'utiliser le split DNS et le mirroring. L'universit hberge une copie miroir de ses sites Internet un serveur, disons, un hbergeur europen, et utilisant le split DNS dirige tous les utilisateurs extrieurs au rseau universitaire sur le site miroir, tandis que les utilisateurs sur le rseau universitaire accdent le mme site localement. Les dtails sur la faon de mettre en place ceci sont fournis dans le troisime chapitre.

274 Chapitre 9

Proxy ouverts
Un serveur proxy doit tre configur pour n'accepter que les connexions du rseau de l'universit, pas du reste de l'Internet. Ceci parce que les gens dailleurs se connectent et utilisent les serveurs proxy ouverts pour des raisons diverses, comme par exemple viter de payer pour la bande passante internationale. La faon de configurer ceci dpend du serveur proxy que vous utilisez. Par exemple, vous pouvez spcifier la gamme d'adresses IP du rseau du campus dans votre fichier squid.conf comme tant le seul rseau qui peut utiliser Squid. Alternativement, si votre serveur proxy se trouve derrire un parefeu (Firewall), vous pouvez le configurer pour permettre seulement aux htes internes de se connecter au port du proxy.

Relais ouverts
Un serveur de messagerie mal configur sera dcouvert par des gens sans scrupules sur l'Internet et utilis comme un relais pour envoyer des emails en masse et des spams. Ils le feront pour cacher la vritable source du spam et viter de se faire attraper. Pour tester un relais ouvert, le test suivant devrait tre effectu sur votre serveur de messagerie (ou sur le serveur SMTP qui agit comme relais sur le primtre du rseau de campus). Utilisez telnet pour ouvrir une connexion au port 25 du serveur en question (avec certaines versions de telnet sur les machines Windows, il peut tre ncessaire de typer `set local_echo avant que le texte ne soit visible):
telnet mail.uzz.ac.zz 25

Ensuite, si une conversation interface a lieu (par exemple, comme suit), le serveur est un hte relais ouvert:
MAIL FROM: spammer@waste.com 250 OK - mail from <spammer@waste.com> RCPT TO: innocent@university.ac.zz 250 OK - rcpt to spammer@waste.com

Au lieu de cela, la rponse aprs le premier MAIL FROM devrait ressembler ceci:
550 Relaying is prohibited.

Un testeur en ligne est disponible des sites tels que http://spamhaus.org/. Il y a aussi des informations sur le problme sur ce site. Comme les spammers ont conus des mthodes automatises pour trouver ces relais ouverts, il est presque garanti qune institution qui ne protge pas ses systmes de messagerie sera dcouverte et abuse. Configurer un serveur de messagerie pour ne pas tre un relais ouvert consiste prciser les rseaux et les htes qui sont autoriss relayer le courrier travers eux dans le MTA (par exemple, Sendmail, Postfix, Exim, ou Exchange). Ce sera probablement la gamme d'adresses IP du rseau de campus.

Dpannage 275

Partage P2P (peer-to-peer)


Labus de bande passante par le biais des programmes de partage de fichiers peer-to-peer (P2P) tels que Kazaa, Morpheus, BitTorrent, WinMX et BearShare peut tre vit par les moyens suivants: Rendre impossible l'installation de nouveaux programmes sur les ordinateurs du campus. En ne donnant pas aux utilisateurs rguliers laccs administrateur sur les postes de travail PC, il est possible de prvenir l'installation de programmes tels que Kazaa. Beaucoup d'institutions galement normalisent lordinateur de bureau o ils installant le systme d'exploitation sur un seul PC. Ensuite, ils installent toutes les applications ncessaires sur ce PC et le configurent de manire optimale. Le PC est galement configur d'une manire qui empche les utilisateurs d'installer des nouvelles applications. Une image disque de ce PC est alors clon tous les autres ordinateurs en utilisant des logiciels comme Partition Image (voir http://www.partimage.org/) ou Drive Image Pro (voir http://www.powerquest.com/). De temps en temps, les utilisateurs peuvent russir installer de nouveaux logiciels ou endommager le logiciel sur l'ordinateur (en le faisant souvent bloquer, par exemple). Lorsque cela se produit, un administrateur peut tout simplement restaurer l'image, faisant fonctionner le systme d'exploitation et tous les logiciels sur l'ordinateur tel que spcifi initialement. Le blocage de ces protocoles n'est pas une solution. La raison en est que Kazaa et d'autres protocoles sont assez astucieux pour contourner les ports bloqus. Kazaa par dfaut utilise le port 1214 pour la connexion initiale, mais si ce port n'est pas disponible, il va tenter d'utiliser les ports 1000 4000. Si ceux-ci sont bloqus, il utilise le port 80. Ceci, en fait, ressemble du trafic Web. Pour cette raison, les ISPs ne le bloquent pas mais "ltranglent" en utilisant des outils de gestion de bande passante. Si le taux de limitation n'est pas une option, modifier la disposition du rseau. Si le serveur proxy et les serveurs de messagerie sont configurs avec deux cartes rseau (tel que dcrit dans le chapitre trois) et ces serveurs ne sont pas configurs pour transmettre des paquets, ceci bloquerait tout trafic P2P. Cela bloquerait galement tous les autres types de trafic, tels que Microsoft NetMeeting, SSH, le logiciel VPN, et tous les autres services qui ne sont pas spcifiquement autoriss par le serveur proxy. Dans les rseaux faible bande passante, il peut tre dcid que la simplicit de ce modle l'emporte sur les inconvnients. Une telle dcision peut tre ncessaire, mais ne devrait pas tre prise la lgre. Les administrateurs rseau ne peuvent tout simplement pas prvoir combien novateur sera lusage que les utilisateurs feront dun rseau. En bloquant prventivement tous les accs, vous pourrez empcher les utilisateurs de faire usage de tous les services (mme les services faible bande passante) que votre proxy ne permet pas. Bien que ceci puisse tre souhaitable dans des circonstances extrmes de

276 Chapitre 9

faible bande passante, a ne devrait jamais tre considr comme une bonne politique d'accs en gnral.

Programmes qui sinstallent eux-mmes ( partir de l'Internet)


Ce sont des programmes qui sont destins sinstaller eux-mmes automatiquement et ensuite continuer utiliser la bande passante, par exemple, la soi-disant Bonzi Buddy, le Microsoft Network, et certains types de vers. Certains logiciels sont des logiciels espions, qui continuellement envoient linformation sur les habitudes dun navigateur une compagnie quelque part sur l'Internet. La formation de lutilisateur et le verrouillage des PC pour viter que les utilisateurs normaux accdent aux droits dadministration sont, dans une certaine mesure, des mesures prventives contre ces programmes. Dans d'autres cas, il existe des solutions logicielles permettant de trouver et supprimer ces programmes problme, tels que Spychecker (http://www.spychecker.com/) ou Ad-Aware (http://www.lavasoft.de/).

Des mises jour du systme dexploitation Windows


La dernire version du systme d'exploitation Microsoft Windows assume quun ordinateur avec une connexion rseau local (LAN) a une bonne connexion l'Internet, et tlcharge automatiquement les correctifs de scurit, des bugs et les amliorations de fonctionnalit partir du site Web de Microsoft. Cela peut consommer d'normes quantits de bande passante sur un lien Internet coteux. Les deux approches possibles ce problme sont les suivantes: Dsactiver les mises jour Windows sur tous les postes de travail PC. Les mises jour de scurit sont trs importantes pour les serveurs, mais la ncessit de ces mises a jour pour des postes de travail dans un rseau priv protg comme un rseau de campus est discutable. Installer un serveur de mise jour de logiciels. C'est un logiciel Microsoft gratuit qui vous permet de tlcharger toutes les mises jour de Microsoft pendant la nuit sur un serveur local et de distribuer ces mises jour des postes de travail client partir du serveur local. De cette faon, les mises jour Windows n'ont pas besoin d'utiliser toute la bande passante sur la connexion Internet au cours de la journe. Malheureusement, tous les ordinateurs client doivent tre configurs pour utiliser le logiciel serveur de mise jour pour que ceci ait un effet. Si vous avez un serveur DNS flexible, vous pouvez galement le configurer pour rpondre des demandes de windowsupdate.microsoft.com et diriger le logiciel de mise jour (updater) vers votre serveur de mise jour. Ceci est une bonne option seulement pour les grands rseaux. Elle peut cependant conomiser des normes quantits de bande passante sur Internet.

Dpannage 277

Le blocage du site des mises jour Windows sur le serveur proxy n'est pas une bonne solution parce que le service Windows Update (mises jour automatiques) continue ressayer de faon plus agressive, et si tous les postes de travail le font, ceci impose une lourde charge sur le serveur proxy. L'extrait ci-dessous provient dun journal proxy (journal daccs Squid), o ceci a t fait par le blocage des fichiers cabinet Microsoft (.cab). Une grande partie du journal Squid se prsente comme suit:
2003.4.2 *DENIED* 2003.4.2 *DENIED* 2003.4.2 *DENIED* 2003.4.2 *DENIED* 2003.4.2 *DENIED* 2003.4.2 *DENIED* 2003.4.2 *DENIED* 2003.4.2 *DENIED* 2003.4.2 *DENIED* 13:24:17 192.168.1.21 Banned extension .cab 13:24:18 192.168.1.21 Banned extension .cab 13:24:18 192.168.1.21 Banned extension .cab 13:24:19 192.168.1.21 Banned extension .cab 13:24:19 192.168.1.21 Banned extension .cab 13:24:20 192.168.1.21 Banned extension .cab 13:24:21 192.168.1.21 Banned extension .cab 13:24:21 192.168.1.21 Banned extension .cab 13:24:21 192.168.1.21 Banned extension .cab http://windowsupdate.microsoft.com/ident.cab GET 0 http://windowsupdate.microsoft.com/ident.cab GET 0 http://windowsupdate.microsoft.com/ident.cab HEAD 0 http://windowsupdate.microsoft.com/ident.cab GET 0 http://windowsupdate.microsoft.com/ident.cab GET 0 http://windowsupdate.microsoft.com/ident.cab GET 0 http://windowsupdate.microsoft.com/ident.cab GET 0 http://windowsupdate.microsoft.com/ident.cab GET 0 http://windowsupdate.microsoft.com/ident.cab HEAD 0

Bien que ceci puisse tre tolrable pour quelques clients PC, le problme saccrot significativement avec le nombre dhtes qui sont ajouts au rseau. Plutt que de forcer le serveur proxy satisfaire les demandes qui ne choueront toujours, il est plus logique de rorienter les mises jour logicielles des clients vers un serveur local de mise jour.

Programmes qui assument une connexion a grande largeur de bande


En plus des mises jour Windows, de nombreux autres programmes et services supposent que la bande passante n'est pas un problme, et donc consomment la bande passante pour des raisons que lutilisateur ne peut pas prvoir. Par exemple, les logiciels anti-virus (tels que Norton AntiVirus) se mettent jour eux-mmes automatiquement de faon priodique et directement partir de lInternet. Il est prfrable que ces mises jour soient distribues partir d'un serveur local. D'autres programmes, comme le lecteur vido RealNetworks, tlchargent automatiquement les mises jour et publicits, mais aussi envoient des statistiques d'utilisation vers un site Internet. Des applets paraissant inoffensives (comme Konfabulator et le widgets du Dashboard) sondent continuellement les htes Internet pour des informations jour. Celles-ci peuvent impliquer des demandes de bande passante faibles (comme la mto ou des nouvelles), ou des demandes de bande passante trs leves (comme les webcams). Ces applications peuvent avoir besoin dtre trangles ou bloques totalement.

278 Chapitre 9

Les dernires versions de Windows et Mac OS X ont galement un service de synchronisation de temps. Cela permet l'horloge de l'ordinateur de rester prcis en vous connectant des serveurs de temps sur l'Internet. Il est plus efficace d'installer un serveur de temps local et deffectuer la distribution de temps prcis partir de l plutt quimmobiliser la liaison Internet avec ces demandes.

Trafic Windows sur la liaison Internet


Des ordinateurs Windows communiquent entre eux par le biais de NetBIOS et Server Message Block (SMB). Ces protocoles sont au au-dessus de la couche TCP/IP ou d'autres protocoles de transport. Ce protocole fonctionne par tenue d'lections pour dterminer l'ordinateur qui sera le navigateur matre (master browser). Le master browser est un ordinateur qui maintient une liste de tous les ordinateurs, les partages et les imprimantes que vous pouvez voir dans le menu Voisinage rseau (Network Neighborhood) ou Favoris rseau (My Network Places). Linformation sur les partages disponibles est galement diffuse intervalles rguliers. Le protocole SMB est conu pour les rseaux locaux et cause des problmes lorsque l'ordinateur Windows est connect lInternet. moins que le trafic SMB soit filtr, il aura aussi tendance se propager sur la liaison Internet, gaspillant la bande passante de lorganisation. Les tapes suivantes pourraient tre prises pour prvenir ceci: Bloquer le trafic SMB/NetBIOS sortant sur le primtre du routeur ou firewall. Ce trafic consomme la bande passante Internet, et pire encore, reprsente un risque potentiel pour la scurit. Beaucoup de vers Internet et outils de pntration sondent activement les partages SMB ouverts et exploitent ces connexions pour accder plus facilement votre rseau. Installer ZoneAlarm sur tous les postes de travail (pas le serveur). Une version gratuite peut tre trouv sur le site http:// www.zonelabs.com/. Ce logiciel permet l'utilisateur de dterminer les applications qui peuvent tablir des connexions l'Internet et ceux qui ne peuvent pas. Par exemple, Internet Explorer a besoin de se connecter Internet, mais Windows Explorer na pas besoin. ZoneAlarm peut empcher Windows Explorer de le faire. Rduire les partages rseau. Idalement, seul le serveur de fichiers devrait avoir des partages. Vous pouvez utiliser un outil tel que le scanneur de rseaux SoftPerfect (disponible sur http:// www.softperfect.com/) pour identifier facilement tous les partages dans votre rseau.

Les vers et les virus


Les vers et les virus peuvent gnrer d'normes quantits de trafic. Le vers W32/Opaserv, par exemple, est toujours en vigueur, mme sil est vieux. Il se propage par le biais des partages Windows et est dtect par d'autres
Dpannage 279

personnes sur Internet car il tente de se propager davantage. Il est donc essentiel que la protection anti-virus soit installe sur tous les PC. En outre, la formation des utilisateurs sur l'excution de pices jointes et la rplique aux courriers lectroniques non sollicits est essentielle. En fait, la politique serait qu'aucun poste de travail ou serveur nexcute les services non utiliss. Un PC ne devrait pas avoir des partages sauf s'il s'agit d'un serveur de fichiers et un serveur ne devrait pas excuter de services inutiles non plus. Par exemple, typiquement les serveurs Windows et Unix excutent par dfaut un serveur des services Web. Ces services devraient tre dsactivs si ce serveur a une fonction diffrente. Le moins de services un ordinateur excute, moins il y a exploiter.

Boucles de transfert des e-mails


Occasionnellement, un seul utilisateur faisant une erreur peut causer un problme. Par exemple, un utilisateur dont le compte de l'universit est configur pour expdier tout le courrier son compte Yahoo. L'utilisateur va en vacances. Tous les e-mails envoys celui-ci pendant son absence sont encore transmis son compte Yahoo qui peut atteindre 2 Mo seulement. Lorsque le compte Yahoo est plein, il commence renvoyer les e-mails au compte de l'universit, qui le transmet immdiatement au compte Yahoo. Une boucle de messagerie qui enverrait et retournerait des centaines de milliers d'e-mails entre le compte de luniversit et le compte Yahoo se forme crant une gnration massive de trafic et croulant les serveurs de messagerie. Il y a des fonctionnalits du programme serveur de messagerie qui peuvent reconnatre des boucles. Celles-ci devraient tre actives par dfaut. Les administrateurs doivent galement prendre soin de ne pas dsactiver cette fonctionnalit par erreur ou installer un agent de transfert SMTP qui modifie les en-ttes de courrier de manire ce que le serveur de messagerie ne reconnat pas la boucle de messagerie.

Gros tlchargements
Un utilisateur peut dmarrer plusieurs tlchargements simultans, ou tlcharger de gros fichiers tels que des images ISO de 650MB. De cette faon, un seul utilisateur peut utiliser la plus grande partie de la bande passante. Les solutions ce genre de problme rsident dans la formation, le tlchargement hors ligne, et la surveillance (y compris la surveillance en temps rel, comme indiqu dans le chapitre six). Le tlchargement hors ligne peut tre mis en oeuvre au moins de deux faons: l'Universit de Moratuwa, un systme a t implment en utilisant la redirection d'url. Les utilisateurs accdant une url ftp:// arrivent sur un rpertoire dans lequel chaque fichier dispose de deux liens: l'un pour le tlchargement normal, et l'autre pour le tlchargement hors ligne. Si la connexion hors ligne est slectionne, le fichier spcifi est main tenu dans la file d'attente pour un tlchargement ultrieur et l'utilisateur est notifi par e-mail lorsque le tlchargement est termin. Le systme assure une cache des fichiers rcemment tlchargs et les rcupre
280 Chapitre 9

immdiatement lors dune nouvelle demande. La file d'attente de tlchargement est trie par taille. Par consquent, les petits fichiers sont tlchargs en premier. Comme une certaine bande passante est alloue ce systme mme pendant les heures de pointe, les utilisateurs demandant des petits fichiers peuvent les recevoir en quelques minutes, parfois mme plus rapidement qu'un tlchargement en ligne. Une autre approche serait de crer une interface Web o les utilisateurs entrent l'url du fichier qu'ils veulent tlcharger. Celui-ci est alors tlcharg pendant la nuit en utilisant une tche cron (cron job) ou une tche planifie. Ce systme ne fonctionne que pour les utilisateurs qui ne sont pas impatients et connaissent quelles tailles de fichier seraient problmatiques pour le tlchargement au cours de la journe de travail.

Envoi de gros fichiers


Lorsque les utilisateurs ont besoin de transfrer de gros fichiers aux collaborateurs qui sont ailleurs sur Internet, ils doivent tre form sur comment planifier le transfert. Dans Windows, un transfert sur un serveur FTP distant peut tre fait en utilisant un fichier script FTP, qui est un fichier texte contenant des commandes FTP, semblables au suivant (enregistr sous c:\ftpscript.txt) :
open ftp.ed.ac.uk gventer mysecretword delete data.zip binary put data.zip quit

Pour lexcuter, tapez ceci partir de l'invite de commande:


ftp -s:c:\ftpscript.txt

Sur les ordinateurs Windows NT, 2000 et XP, la commande peut tre sauvegarde dans un fichier tel que transfer.cmd, et planifie pour excution pendant la nuit en utilisant les tches planifies (Dmarrer Paramtres Panneau de contrles Tches planifies). En Unix, le mme rsultat peut tre obtenu en utilisant at ou cron.

Les utilisateurs s'envoyant des fichiers


Les utilisateurs ont souvent besoin de s'envoyer des grands fichiers. Envoyer ces fichiers par Internet si le destinataire est local est un gaspillage de bande passante. Un partage de fichier devrait tre cre sur le serveur local Windows/Samba/Web Novell, o un utilisateur peut rendre un gros fichier accessible aux autres. Alternativement, une interface Web peut tre crite pour permettre un serveur web local daccepter un grand fichier et le placer dans une zone de tlchargement. Aprs son transfert sur le serveur Web, l'utilisateur reoit un URL pour le fichier. Il peut alors donner cette URL ses collaborateurs locaux et internationaux qui peuvent le tlcharger lorsquils accdent cette URL. C'est
Dpannage 281

ce que l'Universit de Bristol a fait avec son systme FLUFF. L'Universit offre une installation pour le tlchargement de gros fichiers (FLUFF, facility for the upload of large files), disponible partir de http://www.bristol.ac.uk/fluff/. Ces fichiers peuvent ensuite tre accessibles toute personne qui a reu leur emplacement. L'avantage de cette approche est que les utilisateurs peuvent donner aux utilisateurs externes l'accs leurs fichiers alors que la mthode de partage de fichiers ne peut fonctionner que pour les utilisateurs qui sont dans le rseau de campus. Un tel systme peut facilement tre mis en uvre comme un script CGI utilisant Python et Apache.

282 Chapitre 9

Viabilit conomique
La ralisation de la viabilit long terme est peut-tre lobjectif le plus difficile lors de la conception et l'exploitation des rseaux sans fil et de tlcentres dans les pays en dveloppement. Le cot prohibitif de la connectivit Internet dans de nombreux pays en dveloppement impose une dpense d'exploitation qui rend ces modles sensibles la conjoncture conomique et ncessite linnovation pour atteindre la viabilit. Des progrs substantiels dans l'usage des rseaux sans fil pour les communications rurales ont t accomplis au cours des dernires annes, dus en grande partie des perces technologiques. Des liaisons longue distance ont t construites, des modles bande passante leve sont possibles et les moyens fiables daccder aux rseaux sont disponibles. En revanche, il y a eu moins de succs avec le dveloppement de modles d'affaires durables pour les rseaux sans fil et tlcentres, en particulier pour les rgions loignes. Sur la base des expriences des auteurs et leurs observations des rseaux existants, ainsi que sur la connaissance des meilleures pratiques d'esprit d'entreprise, ce chapitre mettra l'accent sur la documentation des mthodes de construction durables pour les rseaux sans fil et les tlcentres. Au cours de la dernire dcennie, il y a eu une croissance dans l'accs l'Internet dans le monde en dveloppement. La plupart des villes du monde en dveloppement ont dsormais des rseaux sans fil ou ADSL et des connexions a fibre optique l'Internet. Ceci est une amlioration substantielle. Nanmoins, en dehors des zones urbaines, l'accs lInternet est encore un formidable dfi. Il y a peu d'infrastructure cble au-del des villes principales. Par consquent, le rseau sans fil demeure l'un des rares choix abordable pour la fourniture d'accs Internet. Il existe maintenant des modles prouves d'accs rural au moyen des rseaux sans fil. En Macdoine, le projet Macedonia Connects a maintenant connect la majorit des coles du pays l'Internet. Ce livre a t crit pour ceux qui veulent connecter leurs communauts. Les modles dcrits ici sont plus petits en dimension et utilisent des concepts abordables. Notre objectif est de fournir des exemples sur la faon dont les rseaux sans fil peuvent tre conus pour permettre un accs durable l o les grands oprateurs de tlcommunications n'ont pas encore install leurs rseaux dans des rgions ou

10

283

il ne serait pas conomiquement possible de le faire par des modles traditionnels. Deux ides fausses doivent tre dissipes. Tout d'abord, beaucoup de gens supposent qu'il existe un modle d'affaires idal, qui fonctionnera dans chaque communaut du monde en dveloppement, et que la cl du succs est de trouver cette solution Eurk. Dans la pratique, ce n'est pas le cas. Chaque communaut, ville ou village est diffrent. Il n'existe pas de modle qui rpond aux besoins de toutes les rgions du monde en dveloppement. Malgr le fait que certains endroits peuvent tre similaires en termes conomiques, les caractristiques d'un modle daffaires durable varient d'une communaut lautre. Mme si un modle peut marcher dans un village, un autre village voisin peut ne pas possder les mmes qualits ncessaires pour faire que ce modle soit viable. Dans ce cas, d'autres modles novateurs doivent tre appliqus au contexte de cette communaut particulire. Une autre fausse ide est que la viabilit a la mme dfinition pour tous les peuples. Bien que ce terme signifie gnralement que le systme est construit persister indfiniment, ce chapitre met davantage l'accent sur les conditions conomiques (et de la gestion financire) que sur les autres aspects de la viabilit. Aussi, au lieu dutiliser un horizon indtermin, notre modle porte sur une priode de cinq ans- la priode pendant laquelle les infrastructures TIC et les technologies sans fil devraient tre utiles. Ainsi, le terme viabilit sera utilis pour encapsuler un systme conu pour persister pendant environ cinq ans ou plus. Lors de la dtermination et la mise en oeuvre du meilleur modle pour un rseau sans fil ou tlcentre, plusieurs facteurs contribuent assurer son succs. Ce chapitre ne se veut pas un guide pour la gestion durable des rseaux sans fil. Au contraire, ce guide du Comment faire vise prsenter une approche qui vous permettra de trouver le modle qui convient le mieux pour votre situation. Les outils et les informations contenus dans ce chapitre vont aider les gens qui veulent dmarrer des rseaux sans fil dans le monde en dveloppement se poser les bonnes questions et recueillir les donnes ncessaires pour dfinir les composant les plus appropries pour leur modle. Gardez l'esprit que la dtermination du meilleur modle n'est pas un processus squentiel o chaque tape est suivie jusqu' la fin. En fait, le processus est continu et itratif. Toutes les tapes sont intimement lies les unes aux autres, et souvent vous allez revoir les tapes plusieurs fois au cours de votre progrs.

Crer un nonc de mission


Que voulez-vous accomplir par la mise en place de votre rseau? Ceci semble une question simple. Toutefois, de nombreux rseaux sans fil sont installs sans une vision claire de ce qu'ils font et ce qu'ils esprent raliser dans le futur. La premire tape consiste documenter cette vision avec la contribution de votre personnel ou quipe. Quel est le but du rseau sans fil? Qui le rseau va-t-il servir? Qu'est-ce que le rseau fait pour faire face aux besoins de la communaut et crer de la valeur? Quels sont les principes qui guident le rseau? Un bon nonc de la mission exprime le but de votre rseau sous une forme concise, de manire
284 Chapitre 10

significative tout en sarticulant sur vos valeurs et services. Par-dessus tout, votre mission fournit une vision des aspirations de votre rseau sans fil. Il est important que chaque membre de l'quipe de travail pour construire le rseau sans fil soit associ au processus de dveloppement de votre mission, ce qui contribuera crer un intrt ultrieur. Cela ralliera le soutien et l'engagement non seulement de votre personnel, mais galement des clients, des partenaires et des bailleurs de fonds, faisant avancer votre objectif gnral. Dans le monde dynamique de la technologie, les besoins des clients et le meilleur moyen de satisfaire ces besoins changent rapidement. Par consquent, l'laboration de votre mission est un processus continu. Aprs avoir dfini la mission initiale avec votre quipe, vous devez effectuer des recherches pour dterminer si cette premire conception saligne avec les ralits de votre environnement. Sur la base d'une analyse de l'environnement externe et de vos comptences internes, vous devez constamment modifier la mission tout au long du cycle de vie du rseau sans fil.

valuer la demande pour les offres potentielles


La prochaine tape dans l'avancement de votre modle d'affaires consiste valuer la demande de la communaut pour les produits et services rseaux. Tout d'abord, identifiez les personnes, groupes et organismes dans la communaut qui ont un besoin d'information et pourraient bnficier des offres du rseau sans fil. Les utilisateurs potentiels consisteraient en un large ventail de personnes et d'organismes qui incluent, mais ne sont pas limites : Les associations dagriculteurs et coopratives. Les groupes des femmes. Les coles et les universits. Les entreprises et les entrepreneurs locaux. Les cliniques de soins de sant et les hpitaux. Les groupes religieux. Les organisations internationales et locales non gouvernementales (ONGs). Les agences locales et gouvernementales nationales. Les stations de radio. Les organisations dans l'industrie du tourisme. Une fois que vous avez tabli une liste de tous les groupes d'utilisateurs potentiels du rseau, vous devez dterminer leurs besoins en matire d'accs l'information et de communication. Souvent, les gens confondent les services avec les besoins. Un agriculteur peut avoir besoin de recueillir des informations sur les prix du march et des conditions climatiques pour amliorer son
Durabilit conomique 285

rendement des cultures et des ventes. Peut-tre la manire dont il reoit cette information est par le biais d'Internet, mais l'agriculteur peut galement recevoir ces informations par SMS sur un tlphone mobile ou par l'intermdiaire de la voix sur le protocole Internet (VoIP, Voice over Internet Protocol). Il est important de faire la diffrence entre les besoins et les services parce qu'il peut y avoir diverses faons de satisfaire le besoin de l'agriculteur. Votre rseau sans fil devrait examiner la meilleure faon de satisfaire les besoins de l'agriculteur, et ainsi crer de la valeur au cot le plus bas pour l'utilisateur. Lors de l'valuation des besoins de la communaut, il est important de trouver comment le rseau peut crer le plus de valeur ses utilisateurs. Par exemple, dans la petite ville de Douentza au Mali, un gestionnaire de tlcentre avait valu les bnfices potentiels de cration d'un rseau sans fil par le biais de discussions avec plusieurs organismes locaux. Il s'tait entretenu avec une ONG locale qui avait besoin d'envoyer des rapports mensuels son sige Bamako. ce moment-l, il n'y avait pas daccs l'Internet dans Douentza. Pour envoyer un e-mail de la copie du rapport, l'ONG envoyait un de ses employs Mopti, une fois par mois. Ce qui se traduisait dans des frais de transport et hbergement, ainsi que le manque gagner d'avoir l'employ en dehors du lieu du travail pendant plusieurs jours chaque mois. Lorsque le gestionnaire de tlcentre calcula les dpenses totales mensuelles engages par l'ONG, il tait en mesure de dmontrer la valeur d'une connexion Internet par le biais des conomies de cots l'organisme. L'assistance de la part des principaux partenaires peut galement tre ncessaire pour garantir la viabilit de votre rseau sans fil. Au cours de cette phase, vous devez contacter des partenaires potentiels et explorer les collaborations mutuellement bnfiques. Vous pouvez valuer la demande dans votre collectivit en communiquant avec vos clients potentiels et poser des questions directement par le biais de sondages, de groupes de discussion, des entrevues ou des assembles. Mener des recherches par le biais d'un examen de la documentation statistique, des rapports dindustrie, les recensements, les magazines, journaux et autres sources de donnes secondaires aidera galement vous donner une meilleure image de votre environnement local. Le but de cette collecte de donnes est d'obtenir une parfaite comprhension de la demande de l'information et des communications dans votre communaut afin que le rseau en cours de cration rponde ces besoins. Souvent, les rseaux sans fil qui ne russissent pas dans le monde en dveloppement oublient cette tape cl. L'ensemble de votre rseau devrait tre fond sur la demande dans la communaut. Si vous avez mis en place un rseau sans fil dans lequel la communaut ne trouve pas de valeur ou dont elle ne peut pas se permettre les services, il finira par chouer.

Mettre en place des incitations appropries


Souvent, il y a peu d'incitation conomique accder l'Internet pour des participants dont lconomie est base sur la subsistance. En plus, le cot d'acquisition d'un ordinateur, l'apprentissage pour l'utiliser, et lobtention dune
286 Chapitre 10

connexion Internet l'emportent de loin sur les retombes conomiques qu'elle peut apporter. Il y a eu rcemment quelques dveloppements dapplications qui font face ce manque d'incitation, tels que les systmes dinformations boursires, les normes de qualit imposes par les pays importateurs, et des changes de marchandises. L'accs l'Internet devient un avantage vident dans les situations o la connaissance des prix des produits au jour le jour peut faire une diffrence signifiante dans le revenu. La mise en place des incitations conomiques est primordiale pour le succs du rseau. Le rseau doit fournir une valeur conomique ses utilisateurs d'une manire qui l'emporte sur son cot, ou il doit tre assez bon march pour que ses cots soient marginaux et abordables pour ses utilisateurs. Il est crucial de concevoir un rseau avec des utilisations conomiques viables et des cots qui sont infrieurs la valeur conomique qu'il fournit. En outre, pour crer une structure d'incitation, il faut impliquer la communaut dans la cration du rseau ds le dbut du projet, en veillant ce que cette initiative soit organique et non pas impose de l'extrieur. Pour commencer, vous devez essayer de rpondre aux questions suivantes: 1. Quelle valeur conomique ce rseau peut gnrer pour l'conomie locale et pour qui? 2. Combien de valeur conomique perceptible peut tre gnre? 3. Est que les obstacles prsents peuvent tre surmonts pour permettre la ralisation de ces retombes conomiques? En rpondant ces questions, le rseau sera en mesure d'exprimer clairement sa proposition de valeur pour ses utilisateurs. Par exemple, En utilisant ce rseau, vous pouvez amliorer vos marges sur les ventes de 2%, ou lInternet vous permettra de sauver X $ en frais de tlphone et de transport par mois. Vous devez envisager comment votre rseau peut amliorer les performances, rduire les cots, ou accrotre les recettes pour ces clients. Par exemple, sil doit fournir les cours du march pour l'industrie locale de mas, le rseau devrait tre situ proximit de l'endroit o les agriculteurs apportent leur rcolte pour vendre aux commerants. Votre rseau devrait alors probablement se rattacher sur les cours du march, fournissant chaque jour des feuilles de prix (1$ chacun), ou les terminaux pour les vendeurs et les commerants (2$/hr). Votre rseau peut galement fournir les moyens pour les agriculteurs pour en savoir plus sur les nouvelles techniques et acheter des nouveaux produits. Vous pouvez galement fournir des connexions sans fil aux commerants et leur louer des terminaux de type clients lgers pour l'accs lInternet. Si le march est petit, vous pourriez tre en mesure de rduire les cots en limitant l'accs aux images et aux autres services grande consommation de bande passante. Encore une fois, savoir combien de valeur votre rseau crera pour ces marchands vous permettra d'valuer combien ils seront en mesure de payer pour vos services.

Durabilit conomique 287

Renseignez-vous sur la rglementation des rseaux sans fil


La rglementation sur les rseaux sans fil a galement des rpercussions sur le type de modle d'affaires qui peut tre mis en uvre. Tout d'abord, cherchez savoir si une organisation a le droit d'utiliser des frquences de 2,4 GHz sans permis. Dans la plupart des pays du monde, la frquence 2,4 GHz est librement utilisable, cependant certains pays restreignent l'exploitation d'un rseau ou exigent des permis coteux pour le faire. Bien que les rseaux sans fil soient lgaux en Ukraine, le gouvernement exige une licence coteuse pour utiliser des frquences de 2,4 GHz. Ce qui rend cet usage partag prohibitif. Dans les faits, seuls des Fournisseurs d'Accs Internet bien tablis ont les moyens de payer les frais de licence dans ce pays. Cette restriction rend difficile pour une petite communaut de partager un rseau sans fil avec dautres parties ou organismes potentiellement intresss. D'autres pays, tels que la Rpublique du Mali sont plus permissifs. Comme il n'y a pas de telles restrictions sur les rseaux sans fil, la possibilit de partager la connectivit Internet dans les petites communauts est une solution viable. La leon est de faire des recherches au dbut en veillant ce que votre rseau se conforme la lgislation du pays et la communaut locale. Certains gestionnaires des projets ont t forcs de fermer leurs rseaux sans fil tout simplement parce qu'ils taient en train denfreindre la loi involontairement. Vous devez galement vrifier la lgalit des services voix sur le protocole Internet (VoIP). La plupart des pays dans le monde en dveloppement n'ont pas encore dfini si VoIP est autoris. Dans ces pays, rien ne vous empche doffrir le service VoIP. Toutefois, dans certains pays, il existe des rgles complexes entourant la VoIP. En Syrie, la VoIP est interdite pour tous les rseaux, non pas seulement les rseaux sans fil. En Ukraine, la VoIP est lgale pour les appels internationaux uniquement.

Analysez la concurrence
La prochaine phase de l'valuation de votre communaut implique une analyse de la concurrence dans les rseaux sans fil. Les concurrents incluent les organismes qui offrent des produits et services similaires (par exemple, un autre fournisseur de services Internet sans fil), des organismes considrs comme des substituts ou des alternatives aux produits et services de votre rseau (par exemple, un cybercaf), et les organismes dfinis comme nouveaux entrants dans le march des tlcommunications sans fil. Une fois que vous avez identifi vos concurrents, vous devriez les tudier en dtails. Vous pouvez obtenir des informations sur vos concurrents par le biais d'Internet, appels tlphoniques, leurs publicits et des documents de marketing, des tudes de leurs clients et des visites sur leur site. Crez un fichier pour chaque concurrent. Linformation de concurrence recueillie peut inclure une liste des services (y compris les prix et la qualit de l'information), leur clientle cible, les techniques de service la clientle, la rputation, le marketing, etc. Assurez-vous de recueillir tout ce qui

288 Chapitre 10

vous aidera dterminer comment positionner votre rseau dans la communaut. Il est important d'valuer votre concurrence pour de nombreuses raisons. Tout d'abord, a vous aide dterminer le niveau de saturation du march. Il y a eu plusieurs cas o un tlcentre subventionn a t tabli par un organisme donateur dans un petit village avec demande limite, malgr le fait qu'il existait dj localement un cybercaf local dans le coin. Dans un cas, le centre subventionn pouvait maintenir des prix bas car il n'avait pas couvrir ses cots. Ceci amena le cybercaf local fermer faute de clients. Aprs larrt du financement, le centre subventionn dt aussi fermer en raison de la faiblesse des revenus et des cots levs. Connatre ce qui existe dj va vous permettre de dterminer comment votre rseau peut contribuer la valeur de la communaut. En outre, lanalyse de la concurrence peut stimuler des ides novatrices pour votre offre de services. Existe-t-il quelque chose que vous pouvez faire mieux que les concurrents pour rendre vos services plus adapts aux besoins de la communaut? Enfin, en analysant vos concurrents du point de vue clientle et en comprenant leurs forces et leurs faiblesses, vous pouvez dterminer vos avantages concurrentiels au sein de la communaut. Les avantages concurrentiels sont ceux qui ne peuvent pas tre facilement reproduits par la concurrence. Par exemple, un rseau sans fil qui peut exclusivement offrir une connexion Internet plus rapide qu'un concurrent est un avantage comptitif qui facilite l'utilisation par le client.

Dterminer les cots initiaux et rcurrents, la tarification


Lorsque vous prvoyez de construire et d'exploiter votre rseau sans fil, vous devez dterminer les ressources ncessaires pour dmarrer votre projet et les cots d'exploitation rcurrents. Les cots initiaux comprennent tout ce que vous devez acheter pour commencer votre rseau sans fil. Ces frais peuvent aller de l'investissement initial fait dans le matriel, les installations et lquipement pour les points d'accs, les hubs, les commutateurs, les cbles, lUPS, etc. aux frais d'enregistrement de votre organisme en tant quune entit lgale. Les cots rcurrents sont ce que vous devez payer pour continuer oprer votre rseau sans fil, y compris le cot d'accs lInternet, tlphone, les prts, l'lectricit, les salaires, les frais de location des bureaux, les frais d'entretien et de rparation de l'quipement, ainsi que les investissements destins remplacer les dysfonctionnements ou des quipements obsoltes. Chaque pice d'quipement finira par tomber en panne ou devenir obsolte un moment donn, et vous devriez mettre de ct des fonds supplmentaires cette fin. Une mthode recommande et courante pour faire face ceci consiste a prendre le prix de l'appareil et de le diviser par le temps que vous estimez qu'il va durer. Ce processus est appel amortissement. Voici un exemple. Un ordinateur moyen est cens durer de deux cinq ans. Si le cot initial d'achat de l'ordinateur tait de 1000$ USD et si vous serez en mesure d'utiliser l'ordinateur pour cinq ans, votre amortissement annuel sera de 200$ USD. En d'autres
Durabilit conomique 289

termes, pour pouvoir remplacer cet ordinateur vous allez perdre ventuellement 16,67$ USD chaque mois. Afin de rendre votre projet durable, il est d'une importance fondamentale que vous conomisez de l'argent pour compenser la dprciation du matriel de chaque mois. Conservez ces conomies jusqu' ce que vous ayez finalement a les dpenser pour le remplacement de l'quipement. Certains pays ont des lois fiscales qui dterminent la dure de l'amortissement pour les diffrents types de dispositifs. Dans tous les cas, vous devriez essayer d'tre trs raliste sur le cycle de vie de tous les appareils mis en place et prvoir soigneusement leur amortissement. Essayez dvaluer tous vos frais l'avance et faites des estimations ralistes de vos dpenses. La grille suivante ( la page suivante) montre un moyen pour classifier et faire une liste de tous vos cots. Cest un bon outil pour structurer des cots diffrents, et il va vous aider distinguer entre les cots initiaux et rcurrents. Il est important dtudier tous vos frais de dmarrage l'avance et faire des estimations ralistes sur vos frais rcurrents. Il est toujours prfrable de budgtiser pour plus que de budgtiser pour moins des dpenses. Avec chaque projet sans fil, il y a toujours des frais imprvus, en particulier au cours de la premire anne de fonctionnement quand vous apprenez mieux grer votre rseau.

Catgories de cots
Pour amliorer vos chances de viabilit, il est gnralement prfrable de maintenir la structure de cots au plus bas pour votre rseau. En d'autres termes, garder vos dpenses aussi basses que possible. Prenez le temps de faire une tude approfondie sur l'ensemble de vos fournisseurs, en particulier les fournisseurs de services Internet, et faire le tour du march pour les meilleures affaires en termes de qualit de service. Une fois de plus, soyez certains que ce que vous achetez auprs de fournisseurs correspond la demande dans la communaut. Avant l'installation d'un VSAT coteux, assurez vous quil y a un nombre suffisant de personnes et d'organismes dans votre communaut qui ont la volont et la capacit de payer pour l'utiliser. En fonction de la demande pour l'accs l'information et la capacit de payer, une mthode alternative de la connectivit peut tre plus appropri. N'ayez pas peur de sortir des sentiers battus et faire preuve de crativit lorsqu'il s'agit de dterminer la meilleure solution. Tenir vos cots bas ne devrait pas tre au dtriment de la qualit. Comme le matriel de basse qualit est plus susceptible de dysfonctionnement, vous pourriez tre en train de dpenser plus sur l'entretien long terme. Largent que vous tes prt dpenser pour maintenir votre infrastructure de TIC est difficile deviner. Plus votre infrastructure devient grande et complique, plus de ressources financires et de main-duvre vous devez allouer son entretien.

290 Chapitre 10

Cots Initiaux/de dmarrage


Check up (analyses) et consultations Cots de dveloppement pour programmes, tests, intgration, etc. Cots d'installation Cots de recrutement Cots de formation (introduction)

Cots rcurrents
Les frais de manutention/ salaires pour employs ou indpendants, y compris vous-mme Maintenance du matriel et cots de support logiciel, hardware et quipement auxiliaire Scurit du personnel Cots de formation (perfectionnement)

Cots de travail

Cots Initiaux/de dmarrage


Cots dacquisition et production (pour le matriel tel que PCs, VSAT, liaison radio matriel et logiciel) Equipement auxiliaire (par exemple, les commutateurs, les cbles et le cblage, la gnratrice, UPS, etc.) Scurit et protection des donnes Mobilier (chaises, tables, clairage, rideaux, carrelage et moquette)

Cots rcurrents
Cots d'exploitation pour hardware et systmes dexploitation (accs Internet, tlphone, etc.) Loyer ou taux de crdit Amortissement du hardware et quipements Frais de licence Consommables et fournitures de bureau (par exemple, les supports de donnes, du papier, agrafes, trombone) Les dpenses oprationnelles pour maintenir la protection et la scurit des donnes Les primes d'assurance Les cots de l'nergie et assurer l'alimentation Les paiements de prts, cots du capital pour rembourser vos frais d'installation Les cots de publicit Taxes locales Services juridiques et de comptabilit.

Cots du Cots des locaux (neufs, matriel modification, de la climatisation,


et des botes cblage lectrique, grilles de scurit) Cots lgaux, tels que lenregistrement de l'entreprise Les premiers cots de licence (VSAT) Les cots initiaux de mise sur le march (autocollants, des affiches, vernissage d'ouverture)

Durabilit conomique 291

Souvent, cette relation n'est pas linaire mais exponentielle. Si vous avez un problme de qualit avec votre quipement une fois qu'il est mis en uvre, cela peut vous coter un norme montant d'argent pour le rparer. Paralllement, les ventes vont diminuer parce que l'quipement ne fonctionne pas. Il y a un exemple intressant d'un important fournisseur d'accs Internet sans fil (WISP, Wireless Internet Service Provider) qui avait plus de 3000 points d'accs en fonctionnement pendant un certain temps. Toutefois, le WISP navait jamais russi rentrer dans ses frais car il devait dpenser trop d'argent pour maintenir tous les points d'accs. En outre, la socit avait sous-estim le court cycle de vie de ces dispositifs. Le matriel TIC samliore et cote moins avec le temps. Ds que la socit avait investi du temps et de largent pour installer des coteux points daccs de premire gnration, le nouveau standard g apparut. Des nouveaux concurrents conurent des meilleurs points daccs et moindre cot et offrirent un accs l'Internet plus rapide pour moins d'argent. Finalement, le premier WISP avait t forc de fermer l'entreprise, mme sil tait initialement le leader du march. Regardez le tableau ci-dessous pour obtenir une meilleure ide sur le dveloppement rapide de normes et de l'quipement sans fil:

Protocole
802.11 802.11b 802.11g 802.11a 802.11y 802.11n

Date de sortie
1997 1999 2003 1999, mais rares jusqu' 2005 Juin 2008 (estim) Juin 2009 (estim)

transfert de donnes standard


< 1 Mbps 5 Mbps 20 Mbps 23 Mbps 23 Mbps 75 Mbps

Gardez l'esprit les progrs rapides et des changements dans la technologie et rflchissez sur comment et quand il serait temps pour vous de rinvestir dans des dispositifs nouveaux et moins chers (ou mieux) pour maintenir votre infrastructure comptitive et jour. Comme mentionn prcdemment, il est trs important que vous conomisiez suffisamment pour tre en mesure de le faire quand cest ncessaire. Une fois que vous avez identifie et labor vos cots, vous devriez aussi dterminer quoi et comment faire payer pour vos services. Cela est une procdure complique et de longue haleine faire correctement. Ces points cls aideront lors de la prise de dcisions sur les prix: Calculer le prix appliquer pour couvrir tous vos cots quand vous fournissez le service, y compris tous les frais rcurrents. Examiner les prix de vos concurrents. valuer ce que vos clients sont prts et sont capables de payer pour vos services, et assurez-vous que vos prix correspondent ceci.
292 Chapitre 10

Il est absolument essentiel dtablir un plan financier avant de commencer. Vous avez besoin d'une liste de toutes vos dpenses initiales et rcurrentes et de faire quelques calculs pour trouver si votre projet peut tre viable.

Assurer le financement
Une fois que vous avez dtermin vos dpenses initiales et rcurrentes et fait votre plan financier, vous savez de combien vous avez besoin pour oprer un rseau sans fil avec succs. La prochaine tape consiste trouver et garantir le montant d'argent appropri pour dmarrer et exploiter votre rseau sans fil. La mthode la plus traditionnelle pour acqurir un financement pour les rseaux sans fil dans le monde en dveloppement consiste en des subventions accordes par les bailleurs de fonds. Un donateur est un organisme qui met un financement et d'autres types de dons la disposition dun organisme ou un consortium d'organismes pour les aider grer des projets ou soutenir des causes. Parce que ce financement est accord sous forme de subventions ou d'autres dons, il nest pas suppos tre rembours par les organismes qui mettent en uvre les projets sans fil ou par les bnficiaires de ces projets. Ces donateurs comprennent de grands organismes internationaux comme les Nations Unies (UN, United Nations) et diverses institutions spcialises des Nations Unies comme les Nations Unies pour le dveloppement (PNUD) et lorganisation des Nations Unies pour l'ducation, la Science et la Culture (UNESCO, United Nations Educational, Scientific and Cultural Organization). Les agences gouvernementales qui se spcialisent dans le dveloppement international, comme lagence des tats-Unis pour le dveloppement international (USAID, United States Agency for International Development), le dpartement du Royaume-Uni pour le dveloppement International (DFID, United Kingdoms Department for International Development) et l'Agence canadienne de dveloppement international (CIDA, Canadian International Development Agency), sont galement considrs comme des donateurs. Les grandes fondations comme la Fondation Gates et la Fondation Soros Network ainsi que les entreprises prives constituent un autre type de bailleurs de fonds. En rgle gnrale, lallocation des fonds implique une procdure concurrentielle ou non concurrentielle. Comme la procdure non concurrentielle est plus rare, ce chapitre mettra l'accent sur le processus concurrentiel un niveau trs lev. La plupart des donateurs ont des procdures complexes entourant la rpartition des fonds. Les auteurs de ce livre ne sont en aucun cas en train dessayer de simplifier ce systme approfondi des rgles et des rglements. Les auteurs ont seulement l'intention de transmettre une comprhension gnrale de ce processus pour les communauts qui tentent d'tablir des rseaux sans fil dans le monde en dveloppement. Au cours de l'appel d'offres, le donateur cre une demande de proposition (RFP, Request for proposal) ou une demande de candidature (RFA, Request for application) qui sollicite des divers organismes non gouvernementaux, entreprises prives et leurs partenaires, des soumissions des propositions dcrivant leurs plans pour des projets dans les limites des objectifs et les lignes directrices dfinis par le donateur. En rponse cette demande de propositions ou de candidature, les
Durabilit conomique 293

ONGs et autres organismes concourront pour les fonds par le biais de la prsentation de leurs propositions. Ces propositions sont ensuite values par les donateurs sur base des critres spcifiques tablis. Enfin, l'organisme donateur slectionne la proposition la plus approprie et la meilleure pour financer le projet. Parfois, les donateurs fournissent galement des fonds pour soutenir les actions dun organisme, mais ce type de financement est plus rare que le processus de soumission concurrentiel. Une autre faon d'avoir accs des fonds ncessaires pour dmarrer et maintenir un rseau sans fil est par microfinance, ou l'octroi de prts, d'pargne et autres services financiers de base aux plus pauvres du monde. Initi dans les annes 1970 par des organismes comme ACCION International et la Banque Grameen, le microcrdit, un type de microfinance, permet aux personnes pauvres et aux entrepreneurs de recevoir des prts de petits montants d'argent pour dmarrer des petites entreprises. Malgr le fait que ces individus n'ont pas beaucoup de qualifications traditionnelles ncessaires pour obtenir des prts comme un crdit vrifiable, des garanties ou un emploi stable, les programmes de microcrdit ont connu un grand succs dans de nombreux pays en dveloppement. En rgle gnrale, le processus implique un individu ou un groupe qui remplit et soumet une demande de prt, dans l'espoir de recevoir un prt, et le prteur, la personne ou l'organisme qui fournit le prt, donne de l'argent la condition qu'il soit retourn avec intrt. Le recours au microcrdit pour financer les rseaux sans fil pose une contrainte. Gnralement, le microcrdit implique de trs petites sommes d'argent. Malheureusement, comme un grand capital est ncessaire pour l'achat du premier quipement de rseau sans fil mettre en place, parfois un microcrdit n'est pas suffisant. Toutefois, il y a eu de nombreuses autres applications de microcrdit couronnes de succs qui ont introduit la technologie et sa valeur dans le monde en dveloppement. L'histoire des oprateurs de tlphonie rurale en est un exemple. Ces entrepreneurs utilisent leurs microprts pour acheter des tlphones mobiles et des crdits de tlphone. Ensuite, ils font louer l'usage de leurs tlphones mobiles aux membres de la communaut par appel et gagnent suffisamment d'argent pour rembourser leur dette et faire un profit pour eux-mmes et leurs familles. Un autre mcanisme pour trouver du financement pour dmarrer un rseau sans fil est les business Angels. Les investisseurs dans ce mcanisme sont gnralement des personnes fortunes qui fournissent des capitaux pour le dmarrage d'entreprises en change d'un taux lev de retour sur louent investissement. Parce que les entreprises dans lesquelles ils investissent sont des starts-up et, par consquent, sont souvent haut risque, les investisseurs ont tendance exiger beaucoup plus que leur investissement. Beaucoup s'attendent une position au conseil dadministration et peut-tre un rle dans l'organisme. Certains anges veulent avoir une participation dans la socit, tandis que d'autres prfrent des actions de l'entreprise qui peuvent tre facilement rachetables leur valeur nominale, fournissant ainsi une sortie propre pour l'investisseur. Pour protger leurs investissements, les anges demandent souvent aux entreprises de ne pas prendre certaines dcisions sans leur approbation. En raison du risque lev impliqu dans des marchs en
294 Chapitre 10

dveloppement, il est souvent difficile de trouver des anges financiers pour aider mettre en place un rseau sans fil, mais pas impossible. La meilleure faon de trouver des investisseurs potentiels est par le biais de votre rseau social et par la recherche en ligne.

Evaluer les forces et les faiblesses de la situation interne


Un rseau est seulement aussi bon que les personnes qui y travaillent et l'exploitent. L'quipe que vous mettez en place peut faire la diffrence entre la russite et l'chec. C'est pourquoi il est important de comparer les qualifications et comptences de votre quipe, y compris ceux du personnel et des bnvoles, aux comptences ncessaires pour un projet sans fil. Tout d'abord, faites une liste de toutes les comptences requises pour excuter un projet sans fil avec succs. Les domaines de comptence devraient inclure, entre autres, la technologie, les ressources humaines, la comptabilit, le marketing, la vente, la ngociation, le juridique, et les oprations. Ensuite, identifiez les ressources locales qui remplissent ces comptences. Associez les comptences de votre quipe aux comptences qui sont ncessaires et identifiez les diffrences importantes. Un outil souvent utilis pour aider cette autovaluation est une analyse des forces, faiblesses, opportunits et menaces, appel SWOT (strengths, weaknesses, opportunities et threats). Pour raliser cette analyse, prcisez vos forces et faiblesses internes, et faites de projections sur les opportunits et les menaces externes dans votre communaut. Il est important d'tre raliste et honnte sur ce que vous faites bien et ce qui vous fait dfaut. Assurez-vous de faire la distinction entre l o votre organisme se trouve au dbut de cet effort et l o il pourrait tre dans l'avenir. Vos forces et vos faiblesses vous permettront d'valuer vos capacits internes et mieux comprendre ce que votre organisme peut faire ainsi que ses limites. En comprenant vos forces et vos faiblesses et en les comparant ceux de vos concurrents, vous pouvez dterminer vos avantages concurrentiels sur le march. Vous pouvez aussi remarquer les zones o vous pouvez amliorer. Les opportunits et les menaces sont externes. Ce qui vous permet danalyser les conditions relles et la faon dont ces conditions influencent votre rseau. Le diagramme ci-dessous vous aidera faire votre propre analyse SWOT pour votre organisme. Assurez-vous de rpondre aux questions poses et faites une liste de vos forces, faiblesses, opportunits et menaces dans les espaces dsigns.

Durabilit conomique 295

Forces
Qu'est-ce que vous faites bien ? Quelles ressources uniques pouvezvous en tirer ? Qu'est-ce que les autres considrent comme vos forces ? ?

Faiblesses
Que pourriez-vous amliorer ? O avez-vous moins de ressources que les autres ? Qu'est-ce que les autres sont susceptibles de voir comme faiblesses ? ?

Opportunits
Quelles sont les bonnes opportunits qui s'ouvrent vous ? Quelles sont tendances dont vous pouvez prendre avantage ? Comment pouvez-vous transformer vos forces en opportunits ? ?

Menaces
Quelles sont les tendances qui peuvent vous nuire ? Quest ce que votre concurrence est en train de faire ? A quelles menaces, vos faiblesses vous exposent ? ?

Assembler les pices


Une fois que vous avez recueilli tous les renseignements, vous tes prt mettre tout ensemble et vous prononcer sur le meilleur modle pour le rseau sans fil dans votre communaut. Sur la base des rsultats de vos analyses externes et internes, vous devez redfinir votre mission et vos offres de service. Tous les facteurs que vous avez tudis au cours des tapes prcdentes entrent en jeu lors de la dtermination de votre stratgie globale. Il est essentiel d'employer un modle qui se base sur les possibilits et fonctionne dans les contraintes de l'environnement local. Pour ce faire, vous devez souvent trouver des solutions novatrices pour atteindre la viabilit. En examinant plusieurs exemples et en discutant des lments des modles mis en oeuvre dans ces exemples, vous comprendrez mieux comment arriver un modle appropri.

296 Chapitre 10

Figure 10.1 : Internet partage sur rseau sans fil

Dans la jungle lointaine de la Rpublique dmocratique du Congo, il y a un hpital rural dans un village appel Vanga, dans la province de Bandundu. Il est tellement loign que les patients voyagent des semaines pour y arriver par le biais d'une combinaison de voyage pied et par rivire. Ce village, fond par les missionnaires baptistes en 1904, a servi d'hpital pendant des nombreuses annes. Bien qu'il soit extrmement loign, il est rput pour tre un excellent tablissement et a eu le soutien des missionnaires allemands et amricains qui ont gard cette installation en fonctionnement. En 2004, un projet parrain par l'USAID a cr un tlcentre dans ce village pour aider amliorer l'ducation dans cette communaut isole. Ce service Internet a galement t largement utilis par la classe duque dans la communaut et le personnel de l'hpital. Le centre a t une grande faveur pour la communaut, offrant un accs la connaissance du monde et allant mme jusqu' la consultation avec des collgues loigns en Suisse, en France et au Canada. Le centre ncessitait une quasi totale subvention pour son fonctionnement et pour couvrir ses cots, et le financement allait se terminer a la fin de lanne 2006. Bien que le centre amenait une grande valeur ajoute la communaut, il avait quelques lacunes, principalement techniques, conomiques, et politiques qui limitaient sa viabilits. Une tude fut commande pour examiner les options pour son avenir. Aprs avoir pass en revue la structure de cots du centre, il fut dtermin qu'il tait ncessaire de rduire ses cots et rechercher de nouveaux moyens d'accrotre ses recettes. Les dpenses les plus importantes taient l'lectricit et l'accs Internet et, par consquent, des modles cratifs devaient tre construits pour rduire les cots du tlcentre et fournir l'accs d'une manire qui soit durable. Dans ce cas, un VSAT traditionnel a t utilis pour la connectivit. Toutefois, ce modle a fourni une faon unique de rpondre aux moyens limites des groupes dune communaut locale pour payer les services Internet. Des
Durabilit conomique 297

organismes divers dans la communaut partagent l'accs l'Internet par l'intermdiaire d'un rseau sans fil. Ils partagent galement les cots associs cette connexion. Ce modle fonctionne bien en raison de conditions spcifiques savoir - la sensibilisation et la comprhension de la valeur de l'Internet par les membres cls de la communaut, les ressources ncessaires pour supporter l'accs Internet, et un systme de rglementation qui permet le partage sans fil. Dans Vanga, plusieurs organismes, y compris un hpital, une pharmacie, plusieurs groupes missionnaires, un centre de ressource communautaire, et certains organismes sans profit, ont besoin d'accs l'Internet et les moyens de payer pour cela. Cet arrangement permet au rseau d'organismes de disposer d'une connexion de meilleure qualit un moindre cot. En outre, un organisme dans le village a la capacit et la volont de grer plusieurs aspects des oprations du rseau, y compris la facturation et la perception des payements, l'entretien technique et gnral de lensemble des oprations du rseau entier. Par consquent, ce modle fonctionne bien dans Vanga, car il a t adapt pour rpondre la demande de la Communaut et pour influencer les ressources conomiques locales.

Figure 10.2 : Point d'accs Itinrant Daknet

Un autre exemple d'un modle adapt au contexte local est celui de DakNet, de First Mile Solutions. Ce modle a t dploy dans les villages en Inde, au Cambodge, au Rwanda, et le Paraguay. En prenant en compte le faible pouvoir d'achat des villageois, ce modle rpond leurs besoins en matire de communication dune faon innovatrice. Dans le modle DakNet, il y a une franchise qui existe dans le pays, et les entrepreneurs locaux sont recruts et forms pour oprer des kiosques quips des antennes WiFI. A l'aide de cartes prpayes, les villageois sont capables denvoyer et recevoir de manire asynchrone des e-mails, textes, mails et de la voix, de mener des recherches Web, et de participer au e-commerce. Ensuite, ces communications sont
298 Chapitre 10

stockes dans le serveur du kiosque local. Quand un bus ou une moto avec un point d'accs mobile passe prs du kiosque, le vhicule reoit automatiquement les donnes stockes dans le kiosque et dlivre toute les donnes quil a. Une fois le vhicule atteint un centre ayant une connectivit Internet, il traite toutes les demandes, relayant les emails, les messages, et les fichiers partags. DakNet intgre la fois l'accs mobile et des modles de franchise pour apporter de la valeur aux populations dans des villages reculs. Pour quun tel modle soit viable, plusieurs conditions cls doivent tre prsentes. Tout d'abord, un organisme de franchise doit exister pour fournir l'appui financier et institutionnel, y compris un investissement initial, le capital pour certains cots rcurrents, des conseils pour les pratiques de dbut, la formation en gestion, des procdures normaliss, des mcanismes d'information, et des outils de marketing. En outre, ce modle ncessite une personne du village trs motive et dynamique, avec des comptences adquates pour grer une entreprise et la volont d'accepter certaines exigences de lorganisme de franchise. Parce que ces entrepreneurs sont souvent invits engager leurs propres ressources pour les dpenses initiales, ils ont besoin davoir un accs suffisant aux ressources financires. Enfin, pour sassurer que ce modle se soutient lui-mme, il devrait y avoir une demande suffisante de l'information et de communication et peu de concurrents au sein de la communaut.

Conclusion
Aucun modle d'affaires ne permettra des rseaux sans fil dtre viables dans tous les environnements du monde en dveloppement. Des modles diffrents doivent tre utiliss et adapts en fonction des circonstances. Chaque communaut possde des caractristiques uniques, et une analyse suffisante doit tre mene au dbut d'un projet pour dterminer le meilleur modle. Cette analyse devrait considrer plusieurs facteurs cls dans l'environnement local, y compris la demande, la concurrence, les cots, les ressources conomiques, etc. Bien quune planification et une excution appropries permettront de maximiser les chances de rendre votre rseau viable, il n'y a aucune garantie de succs. Toutefois, lutilisation des mthodes dtailles dans ce chapitre vous aidera garantir que votre rseau apporte de la valeur la collectivit d'une manire qui correspond aux besoins des utilisateurs.

Durabilit conomique 299

tudes de Cas
Peu importe la planification requise afin d'tablir un lien ou un noeud, vous devrez invitablement plonger dans le travail et installer quelque chose. C'est le moment de vrit qui dmontre jusqu quel point vos valuations et prvisions s'avrent prcises. Il est rare que tout aille prcisment comme prvu. Mme aprs avoir install votre 1er, 10e ou 100e noeud, vous trouverez que les choses ne fonctionnent pas toujours comme vous pouviez lavoir prvu. Ce chapitre dcrit certains de nos plus mmorables projets de rseau. Que vous soyez sur le point de vous embarquer sur votre premier projet sans fil ou que vous soyez un expert dans le domaine, il est rassurant de se rappeler qu'il y a toujours plus apprendre.

11

Conseil gnral
Les conomies des pays en voie de dveloppement sont trs diffrentes de celles du monde dvelopp, et donc un processus ou une solution conue pour un pays plus dvelopp peut ne pas convenir en Afrique occidentale ou en Asie mridionale. Spcifiquement, le cot de matriaux localement produits et le cot du travail seront ngligeables, tandis que les marchandises importes peuvent tre beaucoup plus chres une fois compares leur cot dans le monde dvelopp. Par exemple, on peut fabriquer et installer une tour pour une dixime du cot d'une tour aux tats-Unis, mais le prix d'une antenne pourrait tre le double. Il sera plus facile de rpliquer les solutions qui profitent des avantages concurrentiels locaux, savoir main d'oeuvre prix rduit et matriaux qui peuvent tre trouvs localement. Trouver l'quipement adquat est une des tches les plus difficile dans les marchs des pays en voie de dveloppement. Comme le transport, la communication et les systmes conomiques ne sont pas dvelopps, il peut tre difficile ou mme impossible de trouver les matriaux ou les quipements appropris. Ceci est, par exemple, le cas des fusibles ; en remplacement, on peut trouver un cble combustion un certain amprage qui puisse les substituer. Trouver des produits de remplacement locaux pour des matriaux

301

encourage galement l'esprit d'entreprise locale, de proprit et peut faire conomiser de l'argent.

Pices d'quipement
Il est facile de trouver des plastiques bon march dans les pays en voie de dveloppement, mais ceux-ci sont faits de matriaux mdiocres et sont minces. La plupart du temps, il ne sont pas convenables pour contenir l'quipement. La tuyauterie de PVC est plus rsistante et est faite pour tre impermable. En Afrique occidentale, le PVC le plus ordinaire est trouv dans la tuyauterie, avec une mesure de 90 mm 220 mm. Les points daccs tels que le Routerboard 500 et 200 peuvent s'ajuster dans une telle tuyauterie et avec des couvercles visss aux extrmits, ils deviennent des botiers impermables trs robustes. Ils ont galement l'avantage supplmentaire d'tre arodynamiques et sans intrt pour les passants. L'espace qui est laiss tout autour de l'quipement assure une circulation d'air adquate. De plus, il est souvent conseill de laisser un trou d'chappement au fond du botier de PVC, mme si jai constat que laisser des trous ouverts peut souvent devenir un problme. Il y a eu un cas o des fourmis ont dcid de nicher 25 mtres au-dessus de la terre l'intrieur du tube PVC o tait install le point d'accs. Afin de protger le trou dchappement de possibles infestations, il est conseill de le couvrir en utilisant un treillis mtallique fait partir de matriel localement disponible.

Mts d'antenne
La rcupration de matriaux usags est devenue une industrie importante pour les pays les plus pauvres. Des vieilles voitures aux tlvisions, n'importe quel matriel qui a une valeur sera dmont, vendu ou rutilis. Par exemple, vous verrez des vhicules dmonts pices par pices, jour aprs jour. Le mtal ainsi obtenu est class puis rang dans un camion pour le vendre. Les ouvriers locaux qui travaillent avec le mtal seront dj familiers avec la faon de faire des mts de tlvision partir de mtal de rebut. Avec quelques adaptations rapides, ces mmes mts peuvent tre utiliss pour les rseaux sans fil. Le mt typique est un poteau de 5 mtres, compos dun tuyau de 30 mm de diamtre qui est plant dans le ciment. Il est prfrable de construire le mt en deux parties, avec un mt dmontable qui s'ajuste une base qui a un diamtre lgrement plus grand. De faon alternative, le mt peut tre fait avec des bras solidement ciments dans un mur. Ce projet est facile mais exige l'utilisation d'une chelle et donc une certaine attention est suggre. Il est possible daugmenter la taille de ce type de mt de plusieurs mtres avec l'utilisation de cbles hauban. Pour renforcer le poteau, plantez trois lignes avec une distance de 120 degrs et une dclinaison dau moins 33 degrs partir de lextrmit de la tour.

Importance dimpliquer la communaut locale


La participation de la communaut est imprative pour assurer le succs et la durabilit d'un projet. Faire participer la communaut dans un projet peut tre le plus grand dfi, mais si la communaut n'est pas implique la technologie ne
302 Chapitre 11

servira pas leurs besoins et elle ne sera pas accepte. D'ailleurs, une communaut pourrait avoir peur et renverser une initiative. Indpendamment de la complexit de l'entreprise, un projet russi requiert du support et de lappui de ceux qui elle servira. Une stratgie efficace pour gagner de l'appui est de trouver une personne influente et respecte avec de bonnes intentions. Trouvez la personne ou les personnes les plus susceptibles d'tre intresses par le projet. Vous devrez souvent faire participer ces personnes comme conseillers ou membres du comit de coordination. Ces personnes auront dj la confiance de la communaut, sauront qui il faut approcher et pourront parler la langue de la communaut. Prenez votre temps et soyez slectif au moment de trouver les personnes adquates pour votre projet. Aucune autre dcision n'affectera votre projet davantage que le fait davoir dans votre quipe des personnes de la communaut efficaces et de confiance. Faites attention en choisissant vos allis. Une runion de la municipalit est souvent utile pour dcerner la politique, les alliances et les inimitis locales en jeu. Ensuite, il est plus facile de dcider avec qui sallier et qui viter. Essayez de ne pas gnrer de l'enthousiasme sans garantie. Il est important d'tre honnte, franc et de ne pas faire de promesses que vous ne pouvez pas garder. Dans les communauts en grande partie illettres, concentrez vous sur les services numriques analogues tels quInternet pour des stations de radio, limpression darticles et de photos en ligne et d'autres applications nontextuelles. N'essayez pas de prsenter une technologie une communaut sans comprendre les applications qui serviront rellement cette communaut. Souvent la communaut aura peu d'ide de la faon dont les nouvelles technologies aideront leurs problmes. Fournir simplement de nouveaux dispositifs est inutile sans comprendre la faon dont la communaut en bnficiera. En recueillant l'information, vrifiez les donnes quon vous donne. Si vous voulez connatre le statut financier d'une compagnie ou dune organisation, demandez une facture d'lectricit ou de tlphone. Ont-ils pay leurs factures? Parfois, les bnficiaires potentiels compromettront leurs propres valeurs dans lespoir de gagner des fonds ou de lquipements. Le plus souvent, les associs locaux qui vous font confiance seront trs francs, honntes et utiles. Un autre pige habituel est ce que j'appelle le syndrome de parents divorcs o les ONGs, les donneurs et les associs ne connaissent pas les engagements des uns et des autres avec le bnficiaire. Des bnficiaires astucieux peuvent gagner de belles rcompenses en laissant les ONGs et les donneurs leur offrir de l'quipement, de la formation et des fonds. Il est important de savoir quelle autre organisation est implique afin de savoir comment leurs activits pourraient affecter les vtres. Par exemple, jai, par le pass, conu un projet pour une cole rurale au Mali. Mon quipe a install un systme de source ouverte avec des ordinateurs usags et a pass plusieurs jours former des personnes pour apprendre lemployer. Le projet a t considr comme un succs, mais peu de temps aprs l'installation, un autre donneur est arriv avec des ordinateurs Pentium 4 neufs avec Windows XP. Les tudiants ont rapidement abandonn les vieux ordinateurs et ont fait la file pour utiliser les nouveaux ordinateurs. Il aurait t prfrable de ngocier avec l'cole l'avance,
tudes de Cas 303

pour connatre leur engagement au projet. S'ils avaient t francs, les ordinateurs qui reposent maintenant et sont inutiliss pourraient avoir t installs dans une autre cole o ils pourraient tre employs. Dans plusieurs communauts rurales des conomies sous-dveloppes, la loi et les politiques sont faibles et les contrats peuvent navoir aucun sens. Il est souvent ncessaire de trouver d'autres assurances. Cest dans ces cas o les services prpays sont idaux, car ils n'exigent aucun contrat lgal. L'engagement est assur par l'investissement des fonds avant que le service ne soit offert. Le fait dacheter exige galement que ceux impliqus investissent euxmmes dans le projet. Un projet devrait demander la participation rciproque de la communaut. Par-dessus tout, loption non-intress devrait toujours tre value. Si on ne peut pas avoir dalli et une communaut dachat, le projet devrait considrer de choisir une communaut ou un bnficiaire diffrent. Il doit y avoir une ngociation ; l'quipement, l'argent et la formation ne peuvent pas tre des cadeaux. La communaut doit tre implique et doit galement contribuer. Ian Howard

tude de cas: traverser la brche l'aide d'un simple pont Tombouctou


Le but ultime des rseaux est de connecter des personnes ensemble, ce qui implique toujours une composante politique. Le cot d'Internet dans les conomies moins dveloppes est haut et la solvabilit est faible, ce qui s'ajoute aux dfis politiques. Essayer de superposer un rseau un rseau humain disfonctionnel est presque impossible long terme. Ainsi, mettre en place un projet sur une base sociale instable menace son existence. C'est ce moment que le bas prix et la mobilit d'un rseau sans fil peuvent tre avantageux. L'quipe de lauteur a t invite par des bailleurs de fonds dterminer comment connecter Internet une station radio rurale avec un trs petit tlcentre (deux ordinateurs) Tombouctou, la capitale du dsert du Mali. Tombouctou est largement connue comme tant un avant-poste dans la rgion la plus loigne du monde. cet endroit, l'quipe a dcid de mettre en application un modle nomm le modle sans fil parasite. Ce modle prend une source sans fil d'un rseau existant et tend ce rseau un site client en utilisant un simple pont rseau. Ce modle a t choisi parce qu'il n'exige aucun investissement significatif de la part de l'organisation qui soutient linitiative. Tandis qu'il a ajout une source de revenu pour le tlcentre, il n'a ajout aucun cot oprationnel significatif. Cette solution a permis que le site client obtienne une connexion Internet bon march; cependant pas aussi rapide et fiable quune solution ddie. En raison des comportements opposs dutilisation dun bureau et dun tlcentre, il n'y a eu aucun ralentissement du rseau qui puisse tre perceptible pour l'une ou l'autre des parties. Dans une situation idale, il aurait t prfrable dencourager le dveloppement du tlcentre en un petit fournisseur Internet. Cependant, on a considr que ni le tlcentre ni le march
304 Chapitre 11

taient prts pour cela. Comme cest souvent le cas, il y avait de srieuses proccupations quant la durabilit du tlcentre une fois que les bailleurs de fonds sont partis. Ainsi, cette solution a rduit au minimum l'investissement initial tout en accomplissant deux buts: d'abord, elle a offert une connexion Internet au bnficiaire cibl, une station de radio, un cot accessible. Ensuite, elle a ajout une petite source additionnelle de revenu pour le tlcentre tout en n'augmentant pas ses cots oprationnels ni en ajoutant de la complexit au systme.

Les gens
Mme en tant un endroit loign, Tombouctou a un nom de renomme mondiale. Devenue un symbole de rgion loigne, beaucoup de projets ont voulu planter un drapeau dans les sables de cette ville du dsert. Il y a donc un certain nombre dactivits de technologies de linformation et de la communication (TIC) dans le secteur. La dernire fois que nous avons compt, il y avait 8 connexions satellites Tombouctou dont la plupart servait des intrts particuliers, except deux fournisseurs nationaux, SOTELMA et Ikatel. Ils utilisent actuellement le VSAT pour connecter leurs rseaux tlphoniques au reste du pays. Ce tlcentre a employ une connexion X.25 un de ces telcos, qui transmet ensuite cette connexion Bamako. En comparaison d'autres villes loignes du pays, Tombouctou a un certain nombre de personnel TIC qualifi, trois tlcentres existants et le tlcentre nouvellement install la station de radio. un certain degr, la ville est sature d'Internet, excluant la viabilit de tous intrts privs ou commerciaux.

Choix de conception
Dans cette installation, le site client est seulement 1 kilomtre vol doiseau. Deux points daccs Linksys modifis avec OpenWRT et configurs pour fonctionner en mode pont ont t installs. Lun deux a t install sur le mur du tlcentre et l'autre 5 mtres sur le mt de la station de radio. Les seuls paramtres de configuration exigs sur les deux dispositifs taient le ssid et le canal. On a utilis de simples antennes panneau de 14 dBi (http:// hyperlinktech.com/). Du ct Internet, le point d'accs et lantenne ont t attachs l'aide de prises de ciment et de vis sur le ct du btiment, face au site client. Sur celui-ci, un mt d'antenne existant a t employ. Le point d'accs et l'antenne ont t monts en utilisant des anneaux de tuyau. Pour dbrancher le client, le tlcentre dbranche simplement le pont de leur ct. ventuellement, il sera possible dinstaller un site additionnel qui aura galement son propre pont au tlcentre de sorte que le personnel puisse le dbrancher advenant que le client ne paie pas. Mme si cela semble rustique, cette solution est efficace et rduit le risque que le personnel commette une erreur en ralisant des changements dans la configuration du systme. Avoir un pont consacr une seule connexion a galement simplifi l'installation au site central, car l'quipe d'installation pouvait choisir le meilleur endroit pour connecter les sites clients. Bien que ce ne soit pas la meilleure solution de placer des ponts sur un rseau (au lieu de router le trafic du rseau), lorsque la

tudes de Cas 305

connaissance de la technologie est faible et que lon veut installer un systme trs simple, ceci peut tre une solution raisonnable pour de petits rseaux. Les ponts font que les systmes installs au site distance (la station radio) apparaissent simplement connects au rseau local.

Modle financier
Dans ce cas-ci, le modle financier est simple. Le tlcentre charge des honoraires mensuels, environ 30$ par ordinateur connect la station radio. Ceci tait plusieurs fois moins cher que l'alternative. Le tlcentre est situ dans la cour du bureau du maire, donc le client principal du tlcentre est le personnel du maire. Ceci tait important car la station de radio n'a pas voulu concurrencer pour la clientle du tlcentre et le systme de la station radio a t principalement prvu pour le personnel de celle-ci. Linstallation rapide dun pont a rduit les cots et cette slection des clients a pu soutenir le cot d'Internet sans concurrencer le tlcentre, son fournisseur. Le tlcentre a galement la capacit de dbrancher facilement la station radio sils ne payent pas. Ce modle a galement permis le partage des ressources du rseau. Par exemple, la station de radio a une nouvelle imprimante laser, alors que le tlcentre a une imprimante couleur. Puisque les systmes clients sont sur le mme rseau, les clients peuvent imprimer l'un ou l'autre endroit.

Formation
Pour soutenir ce rseau, trs peu dentranement a t requis. Le personnel du tlcentre a t form pour installer l'quipement et pour rsoudre des problmes de base, tel que redmarrer les points d'accs et comment remplacer l'unit si celle-ci ne fonctionne plus. Ceci permet l'quipe de lauteur denvoyer simplement une pice de rechange et d'viter ainsi un voyage de deux jours Tombouctou.

Sommaire
L'installation a t considre comme une solution provisoire, tandis que lon cherchait une solution plus complte. Mme si on peut la considrer comme un succs, elle n'a pas encore men tablir davantage dinfrastructures physiques. Elle a tout de mme apport les TICs une station radio et a renforc les relations locales entre les clients et les fournisseurs. cette heure, l'accs Internet est encore une entreprise coteuse Tombouctou. La politique locale et la concurrence des initiatives subventionnes sont mises en cause; cependant, cette solution simple s'est avre tre un cas dutilisation idal. L'quipe a investi plusieurs mois d'analyse et de pense critique pour en arriver l, mais il semble que la solution la plus simple a fourni le plus davantages. Ian Howard

306 Chapitre 11

tude de cas: un terrain d'exprimentation Gao


Gao se trouve une journe en voiture de Tombouctou dans le Mali oriental. Cette ville rurale, ressemblant plus un grand village, repose sur le fleuve Niger juste avant que celui-ci ne plonge vers le sud et traverse le Niger et le Nigeria. La ville sincline lgrement vers le fleuve et a peu de btiments de plus de deux tages. En 2004, un tlcentre a t install Gao. Le but du projet tait de fournir des informations la communaut dans l'espoir que celle-ci, en tant plus informe, ait des citoyens avec une meilleure sant et meilleure ducation. Le centre fournit des informations via CD-ROMs, films et radio, mais la source d'information la plus riche pour le centre est Internet. C'est un tlcentre standard avec 8 ordinateurs, une imprimante, scanner, fax, tlphone tout-en-un ainsi quun appareil photo numrique. Un petit btiment de deux pices a t construit pour loger le tlcentre. Il est situ un peu en dehors du centre-ville, lendroit nest idal pour attirer des clients, mais l'emplacement a t choisi en raison de propritaire favorable au projet. Le site a reu des fonds pour toute la construction requise, ainsi que l'quipement et la formation initiale. Lintention tait que le tlcentre soit autonome financirement aprs un an. Plusieurs mois aprs son ouverture, le tlcentre attirait peu de clients. Il utilisait un modem tlphonique pour se connecter un fournisseur Internet de la capitale. Comme cette connexion tait trop lente et peu fiable, le bailleur de fonds a financ l'installation d'un systme VSAT. Il y a maintenant un certain nombre de systmes VSAT disponibles dans la rgion; la plupart de ces services sont tout rcemment devenus disponibles. Auparavant, les seuls systmes disponibles taient les systmes de bande C (qui couvrent une zone plus grande que la bande Ku). Rcemment, la fibre a t tendue dans presque chaque tunnel et canal souterrain de l'ensemble de l'Europe et elle a supplant ainsi les services plus chers par satellite. En consquence, les fournisseurs rorientent maintenant leurs systmes VSAT vers de nouveaux marchs, y compris l'Afrique centrale, occidentale et l'Asie du sud. Ceci a men un certain nombre de projets utiliser les systmes satellites pour se connecter Internet. Suite linstallation du VSAT, la connexion offrait 128 Kbps de tlchargement en aval et 64 Kbps en amont, et cotait environ 400$ par mois. Comme le site ne russissait pas gagner assez de revenu afin de pouvoir payer ce cot mensuel lev, le tlcentre a demand de l'aide. Une entreprise prive, qui avait t forme par l'auteur, a t engage pour installer un systme sans fil. Ce systme partagerait la connexion entre trois clients: un deuxime bnficiaire, une station radio, et le tlcentre, chacun payant 140$. Cet arrangement a permis de couvrir collectivement les cots du VSAT et le revenu supplmentaire du tlcentre et de la station de radio couvrirait le service de support et l'administration du systme.

Les gens
Bien qutant partants et enthousiastes, l'quipe de lauteur n'a pas ralis l'installation. Au lieu de cela, nous avons encourag le tlcentre engager une
tudes de Cas 307

entreprise locale pour le faire. Nous avons rassur le client en lui garantissant que nous nous occuperions de la formation et du support lentreprise locale dans la ralisation de cette installation. La prmisse de cette dcision tait de dcourager une dpendance court terme dune ONG. et dtablir plutt une confiance et des rapports entre les fournisseurs de service locaux et leurs clients. Cette conception s'est avre fructueuse. Cette approche a pris beaucoup plus de temps pour l'quipe de l'auteur, peut-tre deux fois plus, mais cet investissement a dj commenc gnrer des profits. De nouveaux rseaux sont en cours d'installation et l'auteur et son quipe sont maintenant de retour la maison en Europe et en Amrique du Nord.

Choix de conception
On a initialement pens quune connexion fdratrice se ferait la station radio qui avait dj une tour de 25 mtres. Cette tour serait employe pour retransmettre dautres clients, vitant linstallation de tours aux sites client, car cette tour se dressait au-dessus de tous les obstacles de la ville. Pour ce faire, trois approches ont t discutes: installer un point d'accs en mode rpteur, utiliser le protocole WDS ou employer un protocole de routage maill. Un rpteur n'tait pas souhaitable car il introduirait de la latence (due au problme des rpteurs one-armed) une connexion dj lente. Les connexions VSAT doivent envoyer des paquets partir de et vers le satellite, ce qui reprsente souvent un retard allant jusqu 3000 ms pour un voyage aller-retour. Pour viter ce problme, on a dcid d'employer une radio pour se connecter aux clients et une deuxime radio pour la connexion ddie vers Internet. des fins de simplification, on a dcid de faire ce lien avec un simple pont de sorte que le point d'accs la station de radio paraisse tre sur le mme LAN physique que le tlcentre. Dans un environnement de test, cette approche a fonctionn, mais dans la ralit, sa performance a t mdiocre. Aprs plusieurs changements diffrents, y compris remplacer les points d'accs, le technicien a dcid qu'il doit y avoir un problme de logiciel ou dquipement affectant cette conception. Le technicien a alors dcid de placer le point d'accs au tlcentre directement en employant un petit mt de 3 mtres et ne pas employer un site de retransmission la station de radio. Dans cette conception, les sites clients exigent galement de petits mts. Bien que tous les sites pouvaient se connecter, ces connexions taient parfois trop faibles et avaient une perte massive de paquets. Plus tard, pendant la saison de poussire, ces connexions sont devenues plus erratiques et mme moins stables, mme si les sites clients se trouvaient de 2 5 kilomtres de distance et utilisaient le protocole 802.11b. Lhypothse de l'quipe a alors t que les tours de chaque ct taient trop courtes, bloquant ainsi la zone de Fresnel. Aprs avoir dbattu de plusieurs thories, l'quipe sest rendue compte que le problme se trouvait la station de radio: la frquence radio tait de 90,0 mgahertz, plus ou moins comme la frquence de la connexion haute vitesse Ethernet (100BT). Durant la transmission, le signal FM ( 500 watts) consommait compltement le signal sur le cble Ethernet. cet effet, soit un cble blind est exig, soit la frquence du lien Ethernet doit tre change. Les mts ont donc t levs et la station de radio, la vitesse
308 Chapitre 11

Ethernet a t change 10 Mbps. Ceci a chang la frquence sur le cble 20 mgahertz et a ainsi vit l'interfrence de la transmission FM. Ces changements ont rsolu les deux problmes, augmentant la force et la fiabilit du rseau. L'avantage d'employer ici un rseau maill ou le WDS serait que les sites client pourraient se connecter l'un ou l'autre point d'accs, directement au tlcentre ou la station de radio. Par la suite, le fait denlever la dpendance de la station radio comme rpteur pourrait probablement rendre l'installation plus stable long terme.

Modle financier
Le systme satellite utilis ce site a cot approximativement 400$ par mois. Pour plusieurs projets de TIC pour le dveloppement, il est difficile de grer ce cot mensuel lev. Normalement, ces projets peuvent acheter l'quipement et payer la mise en place d'un rseau sans fil, mais les la plupart ne sont pas en mesure de couvrir le cot du rseau aprs une courte priode (incluant les cots rcurrents d'Internet et les cots oprationnels). Il est ncessaire de trouver un modle o les cots mensuels pour un rseau peuvent tre couverts par ceux qui lutilisent. Pour la plupart des tlcentres ou stations de radio, ceci est simplement trop cher. Souvent, lunique solution est de partager les cots avec d'autres usagers. Pour rendre Internet plus accessible, ce site a utilis une connexion sans fil pour partager Internet avec la communaut, permettant un plus grand nombre d'organismes d'y accder tout en rduisant le cot par client. Gnralement au Mali, une communaut rurale a seulement quelques organismes ou compagnies qui pourraient avoir les moyens de payer pour une connexion Internet. L o il y a peu de clients et le cot de connexion Internet est lev, le modle dvelopp par cette quipe a inclus les clients ancres: des clients solides et qui prsentent un risque faible. Dans cette rgion, les ONGs (organismes non gouvernementaux) trangres, les agences des Nations Unies et les grandes entreprises commerciales sont sont les rares qui se qualifient. Parmi les clients choisis pour ce projet, se trouvaient trois clients ancres. Ceux-ci ont collectivement pay le cot mensuel entier de la connexion satellite. Un deuxime bnficiaire, une station radio de la communaut a galement t connecte. Tout revenu provenant des bnficiaires a contribu crer un fond pour couvrir de futurs cots, mais il n'a pas t tenu en compte en raison de la faible marge conomique de ces deux services communautaires. Les clients qui ne paient pas peuvent tre dbranchs et peuvent reprendre le service lorsquils sont en mesure de le payer.

Formation requise: qui, quoi et pour combien de temps


L'entreprise locale a enseign au technicien du tlcentre les fondements de support rseau, lequel tait assez rudimentaire. Pour tout autre travail qui sortait de la routine, tel qu'ajouter un nouveau client, un consultant externe tait employ. Il nest donc pas impratif d'enseigner au personnel du tlcentre comment offrir du support au systme dans sa totalit.

tudes de Cas 309

Leons apprises
En partageant sa connexion, le tlcentre est maintenant autonome financirement et, de plus, trois autres sites ont accs Internet. Bien que cela prenne plus de temps et peut-tre plus d'argent, cela vaut la peine de trouver le talent local appropri et de les encourager tablir des rapports avec les clients. Un fournisseur local pourra fournir le suivi et lappui requis pour maintenir et dvelopper un rseau. Cette activit construit une expertise locale et cre galement de la demande, ce qui permettra aux projets TIC suivants de construire sur cette base. Ian Howard

tude de cas: Rseau sans fil communautaire de la fondation Fantsuam


Kafanchan est une communaut de 83.000 personnes situe 200 km au nord d'Abuja, au centre du Nigria. Kafanchan tait connue comme une ville active et florissante car elle tait l'un des principaux carrefours de la voie ferroviaire nationale. Quand l'industrie ferroviaire tait en plein essor, prs de 80% de la population de Kafanchan en dpendait d'une faon ou d'une autre. Suite la chute complte du systme ferroviaire Nigrien, la population de Kafanchan tait force de retourner sa source initiale de revenu, qui est l'agriculture. Kafanchan est mal connect en termes de tlphonie fixe et connectivit Internet. Aujourd'hui, la rgion ne dispose pas de tlphonie fixe (PSTN) et le GSM est juste arriv en 2005. Toutefois, la couverture GSM est tout aussi pauvre que sa qualit de service. l'heure actuelle, les services SMS sont le moyen le plus fiable de communication car des conversations vocales ont tendance se couper dans le milieu et souffrent des bruits lourds. L'accs limit l'lectricit apporte de nouveaux dfis pour la population de Kafanchan. La compagnie nationale dlectricit du Nigria, gnralement connue sous le nom de NEPA (National Electric Power Authority), est plus communment connue par les Nigriens comme "Ne jamais s'attendre llectricit toujours" (Never Expect Power Always). En 2005, la NEPA changea son nom pour Power Holding Company of Nigeria (PHCN). Kafanchan est aliment en lectricit par la NEPA sur une moyenne de 3 heures par jour. Pour les autres 21 heures, la population repose sur des gnrateurs diesel chers ou le krosne pour l'clairage et la cuisine. Quand llectricit NEPA est disponible sur le rseau, elle fournit une tension non rglemente dans la gamme de 100-120 V pour un systme conu pour 240 V. Cette tension doit tre rgule 240 V avant que la plupart des charges puissent tre connectes. Seules les ampoules peuvent tre alimentes directement la grille lectrique car elles peuvent supporter cette tension basse sans dommage.

310 Chapitre 11

Les participants au projet


tant donn le contexte difficile de Kafanchan, comment quelqu'un pourrait-il avoir l'ide de crer le premier fournisseur de services Internet sans fil en milieu rural au Nigria? La fondation Fantsuam la fait et elle en a fait une ralit. La fondation Fantsuam est un organisme non gouvernemental local qui a travaill de concert avec la communaut de Kafanchan depuis 1996 pour lutter contre la pauvret et l'ingalit travers des programmes de dveloppement intgr. Dans le projet Fantsuam, l'accent est mis sur la microfinance, les services TIC et le dveloppement social dans les communauts rurales du Nigria. Une partie de la mission Fantsuam tait de devenir le premier fournisseur de services Internet sans fil en milieu rural au Nigria en vue d'tre reconnu comme chef de file dans la prestation des initiatives de dveloppement rural, ainsi que le conducteur le plus avanc dans la connaissance de l'conomie rurale au Nigria. Le fournisseur de services Internet sans fil de la Fondation Fantsuam, galement connu sous le nom de Zittnet, est financ par le CRDI; le centre de recherche pour le dveloppement International du Canada. IT +46, une entreprise de consultance sudoise se concentrant sur les TIC pour le dveloppement, a travaill de concert avec lquipe Zittnet pour fournir un appui technique pour les communications sans fil, la gestion de la bande passante, l'nergie solaire, les systmes dalimentation de secours dnergie et les dploiements VoIP.

Objectifs
L'objectif principal de Zittnet est d'amliorer l'accs aux communications dans la zone rurale de Kafanchan par la mise en uvre d'un rseau sans fil communautaire. Le rseau fournit laccs Intranet et Internet des partenaires locaux dans la communaut. Le rseau communautaire est form par des organismes communautaires tels que les tablissements d'enseignement, des institutions religieuses, les services de sant, les petites entreprises et des particuliers.

Systme d'alimentation de secours


Afin de fournir un service fiable la communaut, Zittnet avait besoin d'tre quip d'un systme dalimentation en courant stable permettant au rseau de fonctionner indpendamment de la NEPA. Un systme d'alimentation hybride constitu d'un banc de batteries cycle profond et de panneaux solaires 2 kW (crte) fut conu pour Fantsuam. Le systme peut se charger partir de trois sources diffrentes: un gnrateur diesel, un panneau solaire, et la NEPA lorsque l'lectricit est disponible. Le centre des oprations du rseau (NOC, Network Operation Center) de l'organisme fonctionne compltement partir de l'nergie solaire. Le reste des locaux Fantsuam fonctionnent llectricit NEPA ou un gnrateur via le banc de batterie en vue dobtenir une stabilit de tension ininterrompue. La charge du NOC a t spare du reste de la charge de Fantsuam en vue d'assurer une

tudes de Cas 311

source d'nergie fiable pour l'infrastructure critique du NOC, mme lorsque lnergie du banc de batteries est faible.

Figure 11.1: 24 panneaux solaires avec une puissance nominale de 80 W ont t monts sur le toit du NOC pour alimenter le systme 24 / 7.

Les simulations avec les meilleures donnes solaires rvlent que l'tat de Kaduna, o est situ Kafanchan, reoit au moins 4 heures dquivalent plein soleil au cours de ses pires des mois qui s'tendent de Juin aot (la saison des pluies). Chacun des panneaux solaires (Suntech 80 W crte) fournit un courant maximal de 5 A (lorsque le rayonnement solaire est le plus lev au cours de la journe). Dans le pire des mois de l'anne, le systme devrait produire pas moins de 6 kWh / jour. Le systme solaire a t conu pour fournir une tension DC la sortie de 12 V et 24 V DC pour correspondre la faible tension d'entre des serveurs et postes de travail de linfrastructure NOC et des salles de formation. Les panneaux solaires utiliss sont des panneaux Suntech STP080S-12/ Bb-1 ayant les spcifications suivantes: Tension en circuit ouvert (Voc): 21,6 V Tension de fonctionnement optimale (Vmp): 17,2 V Courant de court-circuit (Isc): 5 A Courant d'exploitation optimum (Imp): 4.65 A Puissance maximale STC (Pmax): 80 W (Crte) La puissance minimale de 6 kWh / jour qui alimente la NOC est utilise pour alimenter les quipements suivants:

312 Chapitre 11

Priphrique
Points d'accs Serveurs de faible puissance crans LCD Ordinateur portable Lampes Modem VSAT

Heures/ jour
24 24 2 10 8 24

Units
3 4 4 2 4 1

Puissance (W)
15 10 20 75 15 60 Total:

Wh
1080 960 160 1500 480 1440 5620

La consommation lectrique des serveurs et des crans LCD est bas sur les stations de calcul Inveneo faible nergie, http://www.inveneo.org/? q=Computingstation. La consommation nergtique totale du NOC est de 5,6 kWh / jour. Ce qui est infrieure la puissance gnre quotidiennement partir de panneaux solaires dans le pire des mois.

Figure 11.2: Le NOC est construit par des briques en latrite produites localement et poses par les jeunes de Kafanchan.

tudes de Cas 313

Centre doprations du rseau


Un nouveau centre doprations du rseau (NOC) a t cr pour hberger le systme de secours ainsi que des installations pour les serveurs. Le NOC a t conu de faon tre exempt de poussire et dot de bonnes capacits de refroidissement pour les batteries et les onduleurs. Le NOC utilise des mthodes naturelles et est fait de matriaux disponibles localement. Le btiment est compos de quatre chambres: une chambre de stockage de batterie, une salle des serveurs, un espace de travail et une salle de stockage pour le matriel. La chambre de stockage de batterie accueille soixante dix batteries de 200 Ah cycle profond ainsi que cinq onduleurs (l'un d'entre eux est onde sinusodale pure), deux rgulateurs de l'nergie solaire, des stabilisateurs de tension et des discontacteurs DC et AC. Les batteries sont empiles verticalement sur une structure en plateau mtallique pour un meilleur refroidissement. Lespace serveur contient un rack de serveurs et un ventilateur. La chambre na pas de fentres pour viter la poussire et la surchauffe. La salle des serveurs et la chambre de batteries ont une orientation face sud pour amliorer le refroidissement naturel et aider garder la chambre une temprature approprie. La salle des serveurs et l'espace batterie ncessitent un refroidissement a faible cot / faible nergie comme elles ont besoin doprer 24x7. Pour atteindre cet objectif, les techniques de refroidissement naturel ont t introduites dans la conception du NOC: petits ventilateurs et extracteurs et murs en briques pais (double largeur) dans la direction du coucher du soleil. Le ct sud du btiment accueille 24 panneaux solaires dans un espace sans ombre sur la toiture mtallique. Le toit a t conu avec une inclinaison de 20 degrs pour accueillir les groupes et de limiter la corrosion et la poussire. Des efforts supplmentaires ont t dploys pour garder les panneaux facilement accessibles pour le nettoyage et l'entretien. Le toit a galement t renforc afin d'assurer une charge supplmentaire de 150-200 kg. Limmeuble NOC est construit avec des briques en boue de latrite de production locale. Le matriel est bon march car il est utilis frquemment et provient de la couche suprieure du sol. Les briques sont produites localement la main en utilisant une technique de pression low-tech. Le NOC est unique en son genre dans l'tat de Kaduna.

314 Chapitre 11

Figure 11.3: Omolayo Samuel, l'un des membres du personnel de Zittnet, ne craint pas la hauteur de la tour de 45 m de hauteur, pendant quelle 'aligne des antennes hberges dans le haut de la tour.

Les infrastructures physiques: Un mt de communication


La plupart des clients potentiels Zittnet habitent entre 1 km et 10 km des locaux de Fantsuam. Pour atteindre ces clients, Fantsuam mit en place un mt de communication dans leurs locaux. En Octobre 2006, un mt de 45 m (150 pieds) de hauteur autoportant fut install la Fondation Fantsuam. Le mt fut quip dune prise de terre et une protection contre la foudre ainsi quune lampe de signalisation obligatoire. Un anneau en mtal fut enterr la base de la tour, une profondeur de 4 pieds. Tous les trois pieds du mt furent ensuite relis au circuit de terre. Un paratonnerre fut mont au plus haut point du mt afin de protger le matriel contre les coups de foudre. Le paratonnerre est fait de cuivre pur et est reli lanneau de terre la base du mt en utilisant une bande de cuivre. La lampe de signalisation monte la tte du mt est une exigence de l'aviation civile. La lampe est quipe d'une cellule photolectrique permettant une commutation automatique en fonction du niveau de lumire ambiante. De cette faon, la lampe sallume la nuit et s'teint au cours de la journe.

Linfrastructure de la dorsale du rseau sans fil


Linfrastructure de la dorsale du rseau sans fil est construite en utilisant des points daccs plusieurs bandes de type Smart Bridges et des units client de
tudes de Cas 315

la srie Nexus PRO TOTAL. Ces units ont t conues pour permettre aux fournisseurs de services et aux entreprises de crer des liaisons sans fil extrieures de type point multipoint haute performance. Elles sont fournies avec une antenne sectorielle intgre plusieurs bandes qui peut fonctionner aussi bien dans la bande des 2,4 GHz que la bande des frquences 5.1-5.8 GHz. La srie Nexus PRO TOTAL offre la qualit de service (QoS, quality of service) en terme de priorits de trafic et gestion de la bande passante par client l'aide des extensions WMM (WiFi Multimedia) compatibles avec la norme IEEE 802.11e.

Figure 11.4: la topologie du rseau Zittnet en Octobre 2007.

Actuellement, la topologie du rseau est une topologie toile avec deux points d'accs dans le mt de communication situ dans les locaux Fantsuam. Un point d'accs a une antenne sectorielle de 90 degrs (en lignes pointilles en bleu) et l'autre point d'accs offre une couverture omnidirectionnelle dans lentourage (en anneaux pointill en rouge). Les clients qui sont situs dans la zone situe entre les lignes pointilles sont connects l'antenne sectorielle, tandis que les autres clients sont connects l'antenne omnidirectionnelle. Des plans sont en cours pour tendre la dorsale du rseau sans fil par la mise en place de deux rptiteurs sans fil. Un rptiteur sera situ dans la ville de Kafanchan en utilisant une tour existante de la compagnie NITEL pour amliorer la couverture sans fil au coeur de la ville. Le second rptiteur sera mis en place dans le Kagoro Hills, un petit groupe de montagnes situes environ 7 km de Kafanchan et altitude denviron 500 m par rapport Kafanchan. Ce rptiteur va fournir une couverture de nombreuses villes environnantes et peut tre mme permettre une liaison longue distance vers Abuja.

316 Chapitre 11

Zittnet avait connect son premier client au dbut d'aot 2007. Deux mois plus tard, pas moins de huit clients sont connects Zittnet. Ces clients comprennent: L'hpital gnral New Era hpital Jagindi Street Clinic (clinique de sant) Zenith Bank (prive) Isae Balat (caf Internet) New World Hotel Throne Room Guesthouse Fulke

Problmes rencontrs
Quelques problmes qui ont t constamment prsents dans l'ensemble du projet sont les suivants.

Btiments de faible hauteur


La plupart des locaux des clients sont des btiments sans tage d'une hauteur de moins de 3 mtres. Beaucoup de maisons ont des trs faibles structures de toit qui rendent impossible de monter l'quipement sur le toit, comme l'accs physique n'est pas possible. Les btiments de faible hauteur nous forcent monter l'quipement une hauteur relativement faible car les clients ne peuvent pas se permettre d'investir dans les petits (10 m) mts pour installer le matriel. La plupart des installations utilisent des rservoirs d'eau ou un simple poteau mtallique de 3 m attach la paroi de la prmisse. Lorsque l'quipement est mont bas, la premire zone de Fresnel n'est pas claire et un dbit faible est expriment. Bien que le paysage de Kafanchan soit trs plat, la vgtation sous forme d'pais manguiers bloque facilement la ligne de vise.

Les coups de foudre


Des orages lourds sont frquents dans Kafanchan pendant la saison des pluies. En Septembre 2007, un coup de foudre proximit endommagea les quipements monts sur un mt ainsi que son alimentation. A lheure actuelle, le point d'accs et son injecteur PoE sont encrs la tour elle-mme. D'autres moyens doivent tre investigus afin de prvenir tout dommage l'quipement causs par une foudre environnante. Lquipe Zittnet travaille actuellement sur l'amlioration de la protection contre les surtensions en ajoutant des intercepteurs de surtension coaxiaux supplmentaires. En outre, le bouclier du cble UTP reliant le point d'accs au NOC sera encr (grounded) l'aide de blocs de terre et des attaches.

tudes de Cas 317

Equipement de faible qualit


Malheureusement, un manque de produits de qualit sur le march est un problme gnralis sur l'ensemble du continent africain. Comme la plupart des pays sous Sahariens manquent de politiques d'assurance de la qualit pour les produits imports, le march est inond par des articles on march et de trs faible qualit. Comme les produits de qualit sont difficiles trouver, vous vous trouverez souvent en train d'acheter de la marchandise localement disponible qui peut se casser avant mme sa mise en service. Comme aucune sorte de garantie nexiste pour ces petits achats, cela finit par tre trs coteux. Ce problme est presque toujours prsent pour des accessoires communs tels que les prises de courant, les bars de puissance, les connecteurs RJ45, le cblage CAT5, et d'autres quipements low-tech.

Modle daffaires
La seule alternative pour l'accs Internet dans Kafanchan est par satellite. En 2006, Fantsuam avait un abonnement pour une bande passante de 128/64 kbit/s ddie un cot de 1800$ USD/mois. Ce cot mensuel norme de connectivit a t un grand fardeau pour Fantsuam et un stress constant de ne pas tre en mesure de rpondre la facture mensuelle. Comme une alternative ce modle "taxe forfaitaire" haut risque, Fantsuam a mis en place un systme appel HookMeUP fourni par Koochi Communications. Le systme vous propose des frais flexibles de type Pay-As-YouGo sur des connexions Internet VSAT pour les pays de l'Afrique sous saharienne. Ce type de modle d'accs se trouve gnralement dans les aroports, les htels ou les grandes galeries marchandes dans les pays occidentaux o les utilisateurs finaux achtent des coupons en ligne et se connectent en utilisant un code d'accs. Le systme HookMeUP offre une connexion VSAT ddie de 512/256 kbps Fantsuam ( partir de leur station au sol au Royaume-Uni). Fantsuam achte des coupons Koochi communications et les revend ses clients locaux dans Kafanchan. De cette faon, Fantsuam n'est plus bloqu avec un cot mensuel fixe, mais a seulement payer Koochi pour la bande passante consomme. Le risque d'acheter cher la bande passante internationale au prix dun cot plus lev pour l'utilisateur final a t maintenant transfr au fournisseur de service Internet au lieu de l'utilisateur final. Fantsuam Fondation agit dsormais comme un revendeur de coupons de Koochi et un fournisseur d'infrastructure sans fil pour les utilisateurs finaux. Le rseau sans fil communautaire fournit dsormais la Fondation Fantsuam cinq sources de revenus: 1. Installation d'quipement pour locaux clients (une fois par client) 2. Location des quipements sans fil (cot mensuel par client) 3. Revente dquipements sans fil (une fois par client) 4. Installation de points chauds (hotspot) sans fil dans les locaux client (une fois par client) 5. Revente de coupons (continuellement)
318 Chapitre 11

Le systme de coupons est bas sur trois paramtres: temps d'accs, limite de donnes et temps de validit. Le paramtre qui spuise le premier va consommer le bon.

Temps daccs
30 min 60 min 12 heures 24 heures 1 mois 3 mois 6 mois 12 mois

Limite de donnes (Mb)


5 10 60 150 500 1600 3500 7500

Temps de validit
1 jour 5 jours 14 jours 30 jours 1 mois 3 mois 6 mois 12 mois

Prix (USD)
0,80 1,28 10,40 26,00 71,50 208,00 416,00 728,00

USD / h
1,60 1,28 0,87 1,08 0,10 0,10 0,10 0,08

USD / 700 MB
112,00 89,60 121,33 121,33 100,10 91,00 82,20 67,95

Le plus grand avantage de ce systme est que Fantsuam Fondation n'a plus le fardeau d'une norme facture mensuelle de la bande passante internationale. Avoir un modle de prix forfaitaire signifie que vous tes oblig de vendre une certaine quantit de bande passante par mois. Avec le modle Pay-As-You-Go (PAYG), le revenu Fantsuam pour la revente des coupons dpend de la quantit de bande passante que leurs clients consomment. Le client paie l'avance (modle prpay) avec le rsultat que Fantsuam naura jamais en fin de compte une norme dette chez son fournisseur. Le modle prpay fonctionne bien en Afrique, car les gens sont familiers avec ce modle d'oprateurs de tlphonie mobile. Il est mme utilis par les compagnies d'lectricit dans certains pays. Le modle prpay est apprci par beaucoup de gens comme il les aide garder la trace de leurs dpenses. L'une des principales limitations du modle PAYG est le manque de flexibilit et de transparence. L'actuel systme PAYG prvoit trs peu de rtroaction l'utilisateur sur la consommation de temps ou de volume. Ce n'est que lorsque l'utilisateur se dconnecte quil est inform du nombre de minutes qui restent tre dpenses. Toutefois, le modle d'affaires semble s'adapter trs bien la ralit locale de Kafanchan et de nombreuses autres communauts rurales en Afrique. Bien qu'il y ait de la place pour lamlioration, l'avantage d'viter les dettes est beaucoup plus lev que les inconvnients. Avec le temps, lorsque le nombre de clients aura augment et quils pourront compter sur un revenu mensuel substantiel provenant du rseau sans fil, a serait bnfique de revenir de nouveau au modle de taxe forfaitaire.
tudes de Cas 319

Clients
Les clients sont libres d'utiliser l'accs Internet pour nimporte quel fin. Par exemple, Isae Balat revend des coupons (quil a achets de Fantsuam) ses clients. Son caf Internet a 10 ordinateurs qui sont tous connects Zittnet. Les clients achtent des coupons chez le propritaire avec une marge de 25% sur le prix offert par Fantsuam. En retour, les clients qui n'ont pas accs un ordinateur connect Zittnet peuvent accder au rseau par PC dans le caf Internet dIsae Balat. New World Hotel est un autre client qui vise crer un modle d'affaires similaire, mais sur une plus grande chelle. Ils fourniront un accs Internet sans fil l'ensemble de leurs chambres et offrent l'accs la liaison montante Zittnet par la revente des coupons. D'autres clients, comme l'hpital gnral et Jagindi Street Clinic, utilisent l'accs Internet pour usage professionnel et priv sans revendre l'accs ses clients. -- Louise Berthilson

tude de cas: la qute d'un Internet abordable dans le Mali rural


Pendant plusieurs annes, la communaut du dveloppement international na cess de promouvoir l'ide dliminer la brche digitale, cet abme invisible qui isole les pays en voie de dveloppement de labondance dinformation et de nouvelle technologie (TIC) des pays dvelopps. L'accs aux outils de l'information et de communications a dmontr avoir un impact important sur la qualit de vie. Pour plusieurs donneurs las de soutenir des activits traditionnelles de dveloppement pendant des dcennies, l'installation d'un tlcentre dans les pays en voie de dveloppement semble comme un effort ralisable et valable. Comme l'infrastructure n'existe pas, ceci est beaucoup plus cher dans les pays en voie de dveloppement quen Occident. D'ailleurs, peu de modles ont montr comment soutenir ces activits. Afin daider attnuer une partie du cot dune connexion Internet dans les secteurs ruraux du monde dvelopp, l'quipe de l'auteur a favoris l'utilisation de systmes sans fil. En novembre 2004, un projet affili a demand l'quipe de l'auteur de raliser une initiative pilote dimplantation dun systme sans fil un tlcentre rcemment tabli dans le Mali rural 8 heures de 4x4 au sud-ouest de Bamako, la capitale. Cette ville rurale, situe la limite dune rserve retenant l'eau du barrage Manitali qui fournit lnergie au tiers du pays. Lavantage de cet endroit est que l'nergie hydrolectrique est beaucoup plus stable et disponible que lnergie gnre par le diesel. Comme lnergie gnre par le diesel est beaucoup moins stable, certaines communauts rurales sont chanceuses de ne pas avoir du tout accs llectricit. La ville a galement la chance de se situer au sein dune des rgions les plus fertiles du pays, dans la ceinture du coton, la rcolte qui rapporte le plus d'argent au Mali. On a cru que cet emplacement prsenterait moins de difficults

320 Chapitre 11

que dautres secteurs ruraux au Mali pour tablir un tlcentre autonome financirement. Cependant, comme plusieurs exprimentations, celle-ci sest avre pleine de dfis. Du point de vue technologique, ctait une tche simple. En 24 heures, l'quipe a install un rseau 802.11b sans fil qui partage la connexion Internet VSAT des tlcentres avec 5 autres services locaux: la Mairie, le Gouverneur, le Service de sant, le Conseil municipal et le Service consultatif de la communaut. Ces clients avaient t choisis pendant une mission de reconnaissance deux mois auparavant. Durant cette visite, l'quipe avait interview les clients potentiels et avait dtermin quels clients pourraient tre connects sans avoir faire des installations compliques ou dispendieuses. Le tlcentre lui-mme est hberg la station radio de la communaut. Les stations de radio sont gnralement de bons emplacements pour accueillir les rseaux sans fil au Mali rural car elles sont souvent bien situes, offrent l'lectricit et la scurit et des personnes qui comprennent au moins les fondements de la transmission par radio. Elles sont galement des espaces naturels de rencontre dans un village. Fournir Internet une station radio fait que celle-ci puisse offrir de meilleures informations ses auditeurs. De plus, pour une culture qui est principalement orale, la radio s'avre tre le moyen le plus efficace de fournir des informations. De la liste de clients ci-dessus, vous noterez que les clients taient tous gouvernementaux ou paragouvernementaux. Ceci sest avr tre un mlange difficile tant donne lanimosit et le ressentiment considrable existant entre les divers niveaux du gouvernement. Il y avait des conflits continuels concernant les impts et autres sujets fiscaux. Heureusement le directeur de la station de radio, le promoteur du rseau, tait trs dynamique et a t en mesure de relever la plupart de ces problmes politiques.

Choix de conception
L'quipe technique a dtermin que le point d'accs serait install 20 mtres au-dessus de la tour de la station de radio, juste au-dessous des diples de la radio FM et une hauteur qui ne ferait pas interfrence la couverture des sites clients, dont la plupart se trouvent dans une dpression de terrain similaire un bol. L'quipe s'est alors concentre sur la faon de connecter chaque site client ce site. Une antenne omnidirectionnelle de 8 dBi (de Hyperlinktech, http://hyperlinktech.com/) suffirait pour fournir une couverture tous les clients. L'antenne choisie avait une inclinaison vers le bas de 15 degrs, ce qui garantissait que les deux clients se trouvant moins d'un kilomtre pourraient quand mme recevoir un signal fort. Certaines antennes ont une largeur de faisceau trs troite et surpassent donc certains sites qui se trouvent proximit. Des antennes panneau ont aussi t considres, il en aurait fallu au moins deux ainsi quune deuxime radio ou un diviseur de canaux. Cela ne semblait pas ncessaire pour ce genre dinstallation. Le calcul trigonomtrique suivant montre comment calculer l'angle entre l'antenne du site client et l'antenne de base de la station.

tudes de Cas 321

tan(x) = + /

diffrence d'lvation Hauteur de l'antenne de base de la station Hauteur de l'antenne CPE Distance entre les sites

tan(x) = 5m + 20m - 3m / 400m x = tan-1 (22m / 400m) x =~ 3 degrs

En plus de l'quipement du tlcentre (4 ordinateurs, une imprimante laser, un commutateur de 16 ports), la station de radio elle-mme a un poste de travail Linux install dans le cadre du projet de l'auteur pour l'dition audio. Un petit commutateur a t plac dans la station de radio et un cble Ethernet a t install travers la cour du tlcentre dans un tuyau en plastique enterr 5 centimtres. partir du commutateur principal, deux cbles ont t installs jusqu' un point daccs Mikrotik RB220. Le RB220 a deux ports Ethernet, un qui se connecte au VSAT travers un cble crois et lautre qui se connecte au commutateur central de la station de radio. Le RB 220 est log dans un botier de PVC et lantenne omnidirectionnelle de 8 dBi (Hyperlink Technologies) est installe directement au-dessus du couvercle de PVC. Le RB220, excute un driv de Linux, Mikrotik version 2.8.27, qui contrle le rseau et fournit le DHCP, coupe-feu, cache DNS et route le trafic au VSAT en employant NAT. Le Mikrotik vient avec une ligne de commande puissante et une interface graphique relativement amicale et complte. C'est un petit ordinateur x86, conu pour tre utilis comme point d'accs ou ordinateur embarqu. Ces points d'accs ont une capacit POE, deux ports Ethernet, un port mini-PCI, deux fentes PCMCIA, un lecteur CF (qui est employ pour sa NVRAM), tolrent les changements de temprature et soutiennent une varit de systmes d'exploitation x86. En dpit du fait que le logiciel Mikrotik exige des licences, il y avait dj une partie essentielle dinstalle au Mali et le systme avait une interface graphique puissante et amicale bien suprieure celle d'autres produits. Cest en raison des facteurs ci hauts mentionns que l'quipe a accept d'employer ces systmes, y compris le logiciel Mikrotik pour contrler les rseaux. Le cot total du RB220, avec une licence de niveau 5, Atheros mini-pci a/b/g et POE a t de 461$ dollars. Vous pouvez trouver ces pices en ligne chez Mikrotik http://www.mikrotik.com/routers.php#linx1part0. Le rseau a t conu pour sadapter l'expansion, en isolant les divers sous-rseaux de chaque client ; des sous-rseaux privs de 24 bits ont t tablis. LAP a une interface virtuelle sur chaque sous-rseau et ralise tout le routage et le coupe-feu sur la couche IP. Note: ceci ne fournit pas un coupe-feu la couche rseau, ce qui signifie quen utilisant un sniffer rseau comme le tcpdump il est possible de voir tout le trafic sur le lien sans fil. Comme le rseau semblait prsenter peu de risques au niveau de la scurit et afin de limiter l'accs exclusivement aux abonns, un contrle d'accs de niveauMAC a t employ. Pour cette premire phase, un systme plus complet de scurit a t laiss pour tre mis en application l'avenir, lorsquil y aura plus de temps disponible pour trouver une interface plus simple pour contrler l'accs. Les usagers ont t encourags employer des protocoles scuritaires, tels que https, pops, imaps etc.
322 Chapitre 11

Le projet affili a install un systme VSAT (DVB-S) bande C. Ces systmes satellites sont normalement trs fiables et sont souvent employs par les ISPs. C'est une unit grande et coteuse, dans ce cas-ci le plat tait de 2,2 mtres de diamtre et cotait approximativement 12.000$ dollars en comprenant l'installation. Il est galement coteux de le faire fonctionner, le cot dune connexion dbit descendant de 128 kbps et dbit montantde 64 kbps slve approximativement 700$ dollars par mois. Cependant, ce systme a plusieurs avantages si on le compare un systme Ku, entre autres: une plus grande rsistance au mauvais climat, des taux infrieurs de contention (partage de la bande passante entre diffrents usagers) et elle est plus efficace pour le transfert de donnes. L'installation de ce VSAT n'tait pas idale car le systme excutait Windows et que les usagers pouvaient rapidement changer certaines configurations, y compris le fait dajouter un mot de passe au compte par dfaut. Comme le systme n'avait aucun UPS ou batterie de support, lorsquune panne dlectricit se produisait, le systme redmarrait et attendait lintroduction dun mot de passe qui avait t oubli depuis. Pour rendre cette situation encore pire, comme le logiciel VSAT n'a pas t configur pour se restaurer automatiquement, ceci causait des pannes inutiles qui auraient pu tre vites avec lusage dun UPS, une configuration approprie du logiciel VSAT en service Windows et en limitant l'accs physique au modem. Comme tous les propritaires dun nouvel quipement, la station radio a voulu le montrer, par consquent il na pas t cach de la vue. Il aurait t prfrable de garder lquipement invisible en le protgeant dans un espace derrire des portes de verre. Le systme sans fil tait assez simple. Tous les sites client choisis taient moins de 2 kilomtres de la station radio. Chaque site avait un endroit partir duquel il tait possible de voir physiquement la station radio. Au site client, l'quipe a choisi d'employer des CPE commerciaux. En se basant sur le prix, le choix suivant a t fait: ponts Powernoc 802.11b, antennes plates SuperPass de 7 dBi et adaptateurs POE faits maison. Pour faciliter l'installation du CPE et de l'antenne plate, ceux-ci ont t monts sur un petit morceau de bois qui a t install sur le mur extrieur du btiment faisant face la station radio. Dans certains cas, le morceau de bois tait un bloc angles pour optimiser la position de l'antenne. l'intrieur, un POE fait partir d'un amplificateur de signal de tlvision (12V) a t employ pour alimenter les units. Aux sites client, il n'y avait pas de rseaux locaux, l'quipe a donc galement d installer des cbles et des commutateurs pour fournir Internet chaque ordinateur. Dans certains cas, il a t ncessaire d'installer des adaptateurs Ethernet et leurs pilotes (ceci n'avait pas t dtermin pendant l'valuation). Puisque les rseaux du client taient simples, on a dcid quil serait plus facile de faire des ponts rseaux. Advenant le besoin, l'architecture IP pourrait permettre une future partition et lquipement CPE supporte le mode STA. Nous avons utilis un pont PowerNOC CPE qui a cot 249$ dollars (disponible http://powernoc.us/ outdoor_bridge.html). Le personnel local a t impliqu durant linstallation du rseau sans fil. Ils ont appris de tout, allant du cblage lemplacement dune antenne. Un programme de formation intensif dune dure de plusieurs semaines a suivi

tudes de Cas 323

l'installation. Le but tait denseigner au personnel aussi bien les tches quotidiennes que le dpannage de base de rseau. Un jeune diplm universitaire qui tait revenu la communaut a t choisi pour offrir le support au systme, except pour l'installation de cble ralise par le technicien de la station de radio qui a rapidement appris cette tche. Les rseaux Ethernet cbls sont trs semblables aux rparations et aux installations des cbles coaxiaux que le technicien de la station de radio excutait dj rgulirement. Le jeune universitaire a galement requis peu de formation. L'quipe a dpens la majeure partie de son temps laider apprendre comment soutenir les lments de base du systme et du tlcentre. Peu aprs louverture du tlcentre, des tudiants se sont inscrits pour suivre une formation de 20 heures qui incluait galement lusage dInternet pour uniquement 40$ dollars par mois, ce qui constituait toute une affaire si on comparait ce montant aux 2$ dollars par heure exige pour avoir accs Internet. Le fait doffrir cette formation reprsentait un revenu significatif et constituait une tche pour laquelle le jeune universitaire tait bien prpar. Malheureusement, ce que dune certaine faon tait prvisible a eu lieu. Le jeune universitaire est parti pour la capitale, Bamako, aprs avoir reu une offre demploi du gouvernement. Ceci laissa le tlcentre abandonn, son membre le plus capable techniquement et le seul qui avait t form pour soutenir le systme tait parti. La majeure partie de la connaissance pour faire fonctionner le tlcentre et le rseau sest en alle avec lui. Aprs dlibration, l'quipe a dtermin qu'il serait prfrable de ne pas former un autre jeune mais plutt de se concentrer sur le personnel local permanent, en dpit du fait que leur exprience technique tait limite. Ceci a pris beaucoup plus de temps, nos instructeurs ont d retourner pour un total de 150 heures de formation. Chaque fonction a t enseigne plus dune personne et les tches de support du tlcentre ont t divises parmi le personnel. La formation ne s'est pas arrte l. Une fois que les services communautaires furent connects, il fut galement ncessaire de leur fournir laccs. En effet, bien que les autorits aient particip, celles-ci, incluant le maire, n'employaient pas le systme. Comme l'quipe s'est rendue compte quil tait important de sassurer que les dcideurs emploient le systme, elle a fourni une formation pour eux et leur personnel. Ceci a limin une partie de la mystique du rseau et a fait que les dcideurs de la ville simpliquent. Aprs la formation, le programme a fait un suivi du site et a commenc fournir des rsultats, valuant les manires dont ce modle pourrait tre amlior. Les leons apprises de ce projet ont t appliques d'autres sites.

Modle financier
Le tlcentre communautaire avait dj t tabli comme activit sans but lucratif et avait lobligation de sautofinancer avec la vente de ses services. Le systme sans fil a t inclus comme source supplmentaire de revenu parce que les projections financires initiales pour le tlcentre indiquaient quil serait difficile de payer la connexion VSAT. En se basant sur la recherche et en consultant la station radio responsable de la gestion du tlcentre, plusieurs clients ont t choisis. La station de radio a
324 Chapitre 11

ngoci des contrats avec un certain appui de leur partenaire financier. Pour cette premire phase, les clients ont t choisis en se basant sur la facilit d'installation et la solvabilit. Les clients ont t invits payer des frais d'abonnement, comme nous le dcrirons plus tard. Dcider combien charger pour le service a t une activit importante qui a exig consultation et une expertise que la communaut n'avait pas. L'quipement a t pay avec une concession pour aider la communaut, mais les clients devaient payer une cotisation d'abonnement, ce qui servait assurer leur engagement. Celle-ci quivalait un mois de prestation du service. Afin de dterminer le cot mensuel pour la mme portion de largeur de bande, nous avons commenc avec la formule suivante:
VSAT + salaires + dpenses (lectricit, fournitures) = revenu du tlcentre + revenu des clients sans fil

Nous avons estim que le tlcentre devait gagner environ 200$ 300$ dollars par mois. Les dpenses totales ont t estimes 1050$ dollars par mois, divises de la faon suivante: 700$ pour le VSAT, 100$ pour les salaires, 150$ pour l'lectricit, et environ 100$ pour des fournitures. Pour quilibrer cette quation, les clients sans fil devaient apporter un revenu denviron 750$ dollars. Ceci s'levait approximativement 150$ par client, ce qui semblait tolrable pour ceux-ci et semblait faisable, mais requrait dun bon climat et ne laissait pas de place pour des complications. Comme ceci devenait chaque fois plus compliqu, nous avons consult des experts en affaires qui ont modifi la formule comme suit:
Dpenses mensuelles + amortissement + fonds de scurit = revenu total

Les experts en affaires ont rapidement mis lemphase sur le besoin damortissement de lquipement, ce que lon pourrait galement qualifier de fonds de rinvestissement ou fonds pour des imprvus, pour s'assurer que le rseau puisse continuer fonctionner mme si un client ne paie pas ou si certains quipements se brisent. Ceci donnait environ 150$ par mois pour l'amortissement (quipement valu environ 3.000$ dollars, amorti sur 24 mois) et la valeur d'un client pour manquement de paiements, 100$. Ajoutez un autre 10% pour considrer la dvaluation de la monnaie (80$ ) , et cela quivaut des dpenses de 1380$ dollars par mois. En essayant de mettre en application ce modle, on a finalement dtermin que l'amortissement serait un concept trop difficile pour une communaut qui ne considre pas que les clients ne puissent ne pas payer. Ainsi, les deux formules ont t employes, la premire par le tlcentre et la seconde pour notre analyse interne. Comme on sest rapidement rendu compte, les paiements rguliers ne font pas partie de la culture dans le Mali rural. Dans une socit agraire, tout est saisonnier, tel est donc aussi le cas pour le revenu. Ceci signifie que le revenu de la communaut fluctue beaucoup, et dautant plus que les tablissements publics impliqus avaient aussi de longs cycles budgtaires avec peu de flexibilit. Bien que thoriquement le budget pour payer le service soit disponible, cela peut prendre plusieurs mois avant que les paiements soient faits. D'autres complications fiscales ont galement surgi. Par exemple, le maire a sign et utilis les impts de la radio pour payer son abonnement. Ceci n'a naturellement
tudes de Cas 325

pas contribu au cash-flow. Malheureusement, les fournisseurs de VSAT ont peu de flexibilit ou de patience car ils ont une largeur de bande limite et nont de la place que pour ceux qui peuvent payer. La gestion du cash-flow est devenue notre principal souci. D'abord, le revenu prvu dans les projections financires a prouv que mme avec des perspectives optimistes, il serait non seulement problmatique pour eux de trouver assez dargent temps pour payer les cotisations dabonnement, mais il serait galement difficile dobtenir l'argent la banque de Bamako. Les routes prs du village peuvent tre dangereuses tant donn le nombre de contrebandiers de la Guine et les rebelles qui surveillent les chemins de la Cte d'Ivoire. Comme il avait t projet, le tlcentre na pas t en mesure de payer pour son service et celui-ci a t suspendu, ce qui a galement suspendu le paiement de leurs clients. Avant que le projet puisse trouver des solutions ces problmes, le cot du VSAT avait dj commenc creuser une dette pour le tlcentre. Aprs plusieurs mois, tant donn les problmes techniques ainsi que les inquitudes souleves dans cette analyse, le VSAT de bande C a t remplac par un systme de bande Ku meilleur march. Bien que moins dispendieuse, elle a t suffisante pour la taille du rseau. Ce systme cotait seulement 450$ dollars ce qui, en ignorant les marges d'amortissement et de sret, rendait le rseau accessible. Malheureusement, tant donn le manque de paiements, le rseau na pas t en mesure de payer pour la connexion VSAT aprs la priode initiale qui avait t subventionne.

Conclusions
Construire un rseau sans fil est relativement facile, mais le faire fonctionner relve plus dun problme administratif que d'un problme technique. Un modle de paiement qui considre le rinvestissement et le risque est une ncessit; dans le cas contraire, le rseau sera un chec. Dans ce cas-ci, le modle de paiement n'tait pas appropri car il ne s'est conform ni aux cycles fiscaux des clients, ni aux attentes sociales. Une analyse approprie de risque aurait conclu qu'un paiement mensuel de 700$ dollars (ou mme de 450$ dollars) laissait une marge trop troite entre le revenu et les dpenses pour compenser pour des dfauts fiscaux. Dun autre ct, une demande leve et les besoins en ducation ont limit l'expansion du rseau. Aprs la formation, le rseau a fonctionn pendant 8 mois sans problmes techniques significatifs. Puis, une monte importante de puissance provoque par un clair a dtruit une grande partie de l'quipement la station, y compris le point d'accs et le VSAT. En consquence, actuellement le tlcentre ne fonctionne pas et cette formule a t considre une solution peu convenable. Ian Howard

326 Chapitre 11

tude de cas: dploiements commerciaux en Afrique de l'Est


Ce chapitre dcrit les dploiements commerciaux sans fil en Tanzanie et au Kenya en mettant lemphase sur les solutions techniques qui fournissent une disponibilit de 99,5% en accs Internet et connexion de donnes dans les pays en voie de dveloppement. Contrairement aux projets consacrs l'accs ubiquiste, nous nous sommes concentrs sur loffre de services aux organisations, gnralement celles avec des besoins critiques de communication internationale. Je dcrirai deux approches commerciales radicalement diffrentes en rapport la connectivit de donnes sans fil tout en faisant une rcapitulation des leons principales apprises en dix ans de travail en Afrique de l'Est.

Tanzanie
En 1995, avec Bill Sangiwa, j'ai fond CyberTwiga, un des premiers ISPs en Afrique. Les services commerciaux ont commenc au milieu de lanne 1996, et se sont limits au trafic de courriel dialup travers un lien SITA de 9,6 kbps (cotant plus de 4000$ dollars par mois!). Nous sentant frustrs par les services erratiques de PSTN, et encourags par un dploiement russi dun rseau de 3 nuds point multipoint (PMP) par l'autorit des ports de la Tanzanie, nous avons commenc des pourparlers avec une compagnie locale de tlphones mobiles pour placer une station base de PMP sur leur mt central. Vers la fin de lanne 1998, en connectant plusieurs socits ce systme priv WiLan de 2,4 gigahertz, nous avons valid le march et notre capacit technique pour fournir des services sans fil. Comme les concurrents dployaient aussi des rseaux de 2,4 gigahertz, deux faits se sont produit: un march sain pour des services sans fil est n, mais tant donn le bruit RF 2,4 gigahertz, la qualit du rseau a diminu. Notre fusion avec la compagnie de tlphones mobiles au milieu de lan 2000 a inclus des plans pour un rseau sans fil dans tout le pays construit sur l'infrastructure de tlphonie mobile existante (des tours et des liens de transmission) et des attributions de proprit industrielle de spectre RF. Comme l'infrastructure tait en place (les tours cellulaires, les liens de transmission, etc...), la conception et le dploiement du rseau de donnes sans fil furent assez simples. La capitale de la Tanzanie, Dar es Salaam, est un endroit trs plat, et comme l'associ de tlphones mobiles travaillait avec un rseau analogique, les tours taient trs hautes. Une compagnie associe au Royaume-Uni, Tele2, avait dbut des oprations avec l'quipement Breezecom (maintenant Alvarion) 3,8/3,9 gigahertz, nous avons donc suivi leur exemple. Vers la fin de lan 2000, nous avions tabli une couverture dans plusieurs villes, employant des circuits de transmission E1 fractionns pour le transport (backhaul). Dans la plupart des cas la petite taille des villes connectes a justifi l'utilisation d'une seule station base omnidirectionnelle PMP ; seulement dans la capitale commerciale, Dar es Salaam, des stations base de trois secteurs ont t installes. Les limites de largeur de bande ont t configures directement sur les radios des clients lesquels avaient normalement une seule adresse IP
tudes de Cas 327

publique. Les routeurs feuille (leaf) chaque station base envoyaient le trafic aux adresses IP statiques des clients, en vitant que le trafic de diffusion envahisse le rseau. Les pressions du march ont maintenu les prix assez bas, environ 100$ dollars par mois pour 64 kbps, mais ce moment-l (vers la 2e moiti de lan 2000) les ISPs pouvaient fonctionner avec des taux de contentions trs impressionnants et avantageux. Les applications qui consomment beaucoup de largeur de bande telles que le partage de fichiers entre pairs (P2P), voix et ERPs nexistaient tout simplement pas en Afrique de l'Est. Avec les frais excessivement levs des appels internationaux, les organismes ont rapidement chang le fax pour le courriel, mme si le cot de l'achat de leur quipement sans fil tait de lordre de 2000$ 3000$ dollars. Les capacits techniques ont t dveloppes localement, exigeant une formation outre-mer pour le personnel uniquement pour des sujets tels que SNMP et UNIX. En plus d'amliorer les qualifications de la compagnie, ces opportunits de formation ont fidlis le personnel. Nous avons d concurrencer au sein dun march de TIC trs limit avec des compagnies internationales d'extraction d'or, l'ONU et d'autres agences internationales. Pour assurer la qualit aux sites client, nous avons engag une entreprise locale de radio et de tlcommunications de premier niveau et le progrs des installations tait contrl de manire trs stricte avec des cartes de travail. Les tempratures leves, la lumire du soleil quatorial tenace, la pluie et la foudre plaaient les composantes extrieures sous des conditions extrmes ; l'intgrit du cblage RF tait essentielle. Les clients manquaient souvent de personnel comptent dans le domaine des TIC, ce qui obligeait nos employs configurer plusieurs types dquipement rseau et diffrentes topologies. L'infrastructure et les obstacles de rgulation ont souvent empch les oprations. La compagnie de tlphones mobiles contrlait troitement les tours, de sorte que s'il y avait un problme technique une station base, des heures et mme des jours pourraient passer avant que nous puissions y avoir accs. En dpit des gnrateurs de secours et des systmes UPS chaque site, le courant lectrique a toujours t problmatique. Pour la compagnie de tlphones mobiles, lapprovisionnement lectrique aux stations base tait moins critique. Leurs abonns navaient qu sassocier une station de base diffrente tandis que nos abonns au service de donnes sans fil perdaient la connexion. Du ct de la rgulation, la plus grande interruption a eu lieu lorsque l'autorit de tlcommunications a dcid que notre opration tait responsable de perturber les oprations du satellite sur la bande C pour le pays en entier et nous a ordonn de dconnecter notre rseau. En dpit des donnes qui dmontraient que nous n'tions pas responsables de ce problme, le rgulateur a ralis une saisie de notre quipement qui a reu une importante publicit. Naturellement l'interfrence a persist, et plus tard il a t dtermin quelle manait du radar dun bateau russe impliqu dans des activits spatiales. Nous avons tranquillement engag des pourparlers avec le rgulateur, lequel nous a finalement rcompens avec 2 x 42 mgahertz de spectre priv dans les bandes de 3,4/3,5 gigahertz. Les clients se sont connects travers les modems tlphoniques pendant le mois que nous avons reconfigur les stations de base et install le nouveau CPE.
328 Chapitre 11

Finalement le rseau a grandi jusqu atteindre environ 100 noeuds et fournissait une bonne connectivit, sans tre excellente, 7 villes travers plus de 3000 Km de liens de transmission. La seule fusion avec l'oprateur de tlphones mobiles a rendu ce rseau faisable ; lampleur du march Internet/ donnes lui seul n'aurait pas justifie la construction dun rseau de donnes de ces dimensions ni les investissements requis pour des frquences prives. Malheureusement, l'oprateur de tlphones mobiles a pris la dcision de se retirer du march d'Internet au milieu de lan 2002.

Nairobi
Au dbut de lan 2003, jai t approch par une compagnie kenyane, AccessKenya, qui compte avec un fort appui du Royaume-Uni et un support technique pour concevoir et dployer un rseau sans fil Nairobi et ses environs. Nous avons eu lavantage de compter sur de formidables professionnels en rseautage et commerce, un quipement sans fil amlior, les progrs en interconnexion de rseaux, et un plus grand march afin de concevoir un rseau de haute disponibilit qui rpondait aux contraintes de rgulation. Notre conception du rseau a t dtermine par deux facteurs de rgulation. ce moment-l au Kenya, les services Internet avaient une licence diffrente de celle des oprateurs de rseau public de donnes, et une mme compagnie ne pouvait pas obtenir les deux licences. En transmettant le trafic de multiples ISPs concurrents ou usagers corporatifs, le rseau devait fonctionner avec une totale neutralit. En outre, les frquences prives, savoir les 3,4/3,5 gigahertz, n'ont pas t assignes exclusivement un seul fournisseur, et nous avons t proccups par l'interfrence et la capacit technique et/ou volont politique du rgulateur pour faire respecter la loi. Dautre part, le spectre 3,4/3,5 gigahertz tait dispendieux, cotant environ 1000 dollars amricains par mgahertz par an par station de base. C'est--dire quune station de base utilisant 2 x 12 mgahertz impliquait le paiement de licences pour un montant de 10 000 dollars par an. Comme Nairobi est un endroit montagneux avec un bon nombre d'arbres et de grandes valles, les rseaux sans fil large bande ont exig beaucoup de stations de base. Les dpenses relies aux licences navaient pas de sens. En revanche, les frquences de 5,7/5,8 gigahertz taient soumises seulement des frais annuels denviron 120$ dollars amricains par radio dploye. Pour rpondre la premire exigence de rgulation nous avons choisi de fournir des services l'aide de tunnels VPN point point, et non pas par l'intermdiaire d'un rseau de routes IP statiques. Un FAI nous fournirait une adresse IP publique leur NOC. Notre rseau ralisait une conversion dIP de publique prive, et le trafic passait par notre rseau dans un espace IP priv. Au site client, une conversion dIP priv publique avait lieu, ce qui fournissait toutes les adresses routables requises au rseau de lusager. La scurit et le chiffrage contribuaient la neutralit du rseau et la flexibilit constituait un avantage comptitif de notre rseau. La largeur de bande tait limite au niveau du tunnel VPN. En nous basant sur l'exprience oprative de notre compagnie affilie du Royaume-Uni, VirtualIT, nous avons choisi

tudes de Cas 329

Netscreen (qui fait prsent partie de Juniper Networks) en tant que fournisseur pour les routeurs coupe-feu VPN. Notre critre pour l'quipement sans fil bande large liminait les dispositifs haut rendement. Les facteurs comme la forme, la fiabilit et la facilit d'installation et de gestion taient plus importants que le rendement. En 2003 et jusqu maintenant, toutes les connexions internationales d'Internet vers le Kenya taient portes par satellite. Avec des cots 100 fois plus levs que la fibre optique, la connectivit par satellite a mis un plafond financier sur la quantit de largeur de bande achete par les usagers. Nous avons considr que la majeure partie de notre population d'usagers requrait dune capacit de l'ordre de 128 256 kbps. Cest pour cette raison que nous avons choisi la plateforme Canopy rcemment prsente par Motorola, la jugeant en conformit avec notre modle d'affaires et de rseau. Broadband Access, Ltd, est devenu disponible en juillet 2003, lanant le rseau Blue (bleu). Nous avons dmarr modestement: avec une seule station base. Nous voulions que lexpansion de notre rseau obisse la demande, plutt que de compter sur la stratgie de construire de grands tuyaux pour ensuite esprer les remplir. Canopy et les amliorations provenant de tierces parties tels que les stations de base omnidirectionnelles, nous ont permis daccrotre notre rseau au mme rythme quaugmentait le trafic, ce qui a attnu les dpenses initiales de capital. Nous savions que la compensation viendrait lorsque le rseau augmenterait de taille et qu ce moment-l nous devrions sectoriser le trafic et raligner les radios des clients. La courbe douce d'apprentissage d'un petit rseau a pay de grands dividendes plus tard. Le personnel technique tait de plus en plus familier avec les questions de support dun rseau simple, plutt que de devoir traiter celles-ci en plus dquipements RF et dune topologie logique complexes. Le personnel technique a assist deux jours de sessions de formation offerts par Motorola. Avec une conception typique point multipoint, des stations de base lies un service central par l'intermdiaire d'un rseau fdrateur micro-ondes grande vitesse Canopy, le rseau a t dploy sur les toits des btiments et non sur des tours d'antennes. Tous les baux stipulaient laccs pour le personnel lapprovisionnement dnergie 24 heures par jour et 7 jours par semaine, en protgeant l'exclusivit de nos frquences de radio. Dun autre ct, nous n'avons pas voulu limiter les propritaires doffrir de l'espace sur leurs toits aux concurrents tant et aussi longtemps quils garantissaient que nos services ne seraient pas interrompus. Les installations sur les toits fournissaient beaucoup d'avantages: laccs physique illimit et sans restrictions causes par la nuit ou la pluie, ce qui permettait datteindre le but dune disponibilit du rseau de 99,5%. Les grands btiments ont galement hberg beaucoup de grands clients et il a t possible de les connecter directement au cur de notre rseau micro-ondes. Les installations sur les toits avaient le dsavantage de recevoir un trafic humain plus important: les personnes responsables de maintenir l'quipement dair climatis ou rparant les fuites du toit pouvaient occasionnellement endommager le cblage. En consquence, toutes les stations de base ont t installes avec

330 Chapitre 11

deux ensembles de cblage pour tous les lments du rseau, un primaire et un de rechange. La prospection de sites confirmait la disponibilit dun chemin libre pour les ondes radio et pour les besoins des clients. Lquipe de prospection notait les coordonnes de chaque client via GPS et portait un tlmtre laser pour dterminer la taille des obstacles. Aprs avoir reu le paiement pour lquipement, des personnes taient engages pour effectuer les installations toujours sous la surveillance du personnel technique. Canopy a l'avantage que les CPE et les lments des stations de bases sont lgers, de sorte que la prsence de plusieurs personnes ntait pas ncessaire dans la plupart des installations. Cbler les units Canopy tait galement simple, avec des cbles UTP pour lextrieur connectant les radios directement aux rseaux des clients. Tout cela permettait la ralisation dune installation complte et adquate en moins d'une heure et lquipe engage navait pas besoin de formation avance ou doutils spciaux. Comme nous avons compil des centaines de positions GPS de nos clients, nous avons commenc travailler troitement avec une compagnie de topographie pour inclure ces emplacements dans des cartes topographiques. Celles-ci sont devenues loutil principal de planification pour lemplacement de stations bases. Notez que l'architecture de tunnel VPN point point, avec ses couches physiques et logiques spares, a exig que les clients achtent tant la largeur de bande sans fil comme lquipement VPN. Afin de contrler troitement la qualit, nous avons catgoriquement refus de permettre des clients de fournir leurs propres quipements; ils ont d nous lacheter afin d'avoir des garanties de service et dquipement. De cette faon, chaque client a reu le mme paquet. Gnralement, les installations cotaient environ 2500$ dollars amricains et les cots mensuels pour une largeur de bande de 64 128 kbps taient de lordre de 500$ 600$ dollars. Un avantage de l'approche du tunnel VPN tait que nous pouvions empcher le trafic d'un client dans le rseau logique (par exemple, si leur rseau avait t attaqu par un ver ou s'ils ne payaient pas une facture) tandis que la couche radio demeurait intacte et maniable. Lorsque le rseau est pass d'une seule station de base dix stations, et que le service a t tendu jusqu la ville de Mombasa, la disposition du rseau RF et les routeurs ont t configurs avec fallover ou hotswap avec redondance. Afin de maintenir le rseau stable dans le cadre dun approvisionnement lectrique erratique, chaque station base a exig des investissements importants en inverseurs et un quipement dual UPS de conversion. Aprs un certain nombre de problmes avec les clients que nous avons attribus aux pannes lectriques (rupture de connexions VPN), nous avons simplement inclus un petit UPS dans notre installation de base. Ajouter un analyseur de spectre portatif notre investissement de capital initial tait coteux, mais normment justifi pour lopration du rseau. Cet outil nous permet de retracer des oprateurs malhonntes, confirmer les caractristiques de fonctionnement de l'quipement et vrifier la couverture RF afin damliorer nos performances. Le fait de prter une attention toute particulire la surveillance nous a permis de perfectionner la performance du rseau et de rassembler des donnes
tudes de Cas 331

historiques de grande valeur. Celles-ci taient reprsentes graphiquement grce MRTG ou Cacti (comme dcrit au chapitre six). On obtenait des donnes sur le vacillement (jitter), RSSI et le trafic permettant de dtecter des oprateurs malhonntes ou une dtrioration potentielle des cbles/connecteurs, ainsi que la prsence de vers dans les rseaux du client. Il n'tait pas rare que des clients prtendent que leur service avait t interrompu pendant des heures ou des jours et exigent un remboursement. La surveillance historique permettait de vrifier ou infirmer ces rclamations. Le rseau Blue en Tanzanie comprend un certain nombre de leons sur comment amliorer les technologies RF et rseau.

Leons apprises
Pendant des annes venir les circuits satellites fourniront toute la connectivit Internet internationale en Afrique de l'Est. Plusieurs groupes ont prsent des propositions pour offrir la connectivit travers la fibre sousmarine, ce qui revitalisera les tlcommunications lorsque ceci se produira. Compar aux rgions par fibre, les cots de largeur de bande en Afrique de l'Est demeureront trs hauts. En consquence, les rseaux sans fil de large bande n'ont pas besoin de se concentrer sur le rendement pour fournir des services Internet. Au lieu de cela, l'accent devrait tre mis sur la fiabilit, la redondance et la flexibilit. La fiabilit pour nos rseaux sans fil tait notre point de vente principal. Du ct du rseau, ceci se traduisait en investissements considrables dans la substitution d'infrastructure, telle que lnergie de secours et l'attention aux dtails tels que le sertissage de cbles et le cblage en soi. Les raisons les plus courantes pour qu'un client perde la connectivit taient des questions de cblage ou de sertissage tandis quil ny avait essentiellement aucun problme reli la radio. Un avantage concurrentiel principal de notre procd d'installation de client est que nous obligions le personnel engag adhrer de faon stricte aux spcifications. Cest pour cette raison que les sites clients bien grs restaient connects pendant des centaines de jours sans aucune panne non programme du rseau. Nous avons contrl notre infrastructure autant que possible (c.--d. sur les toits des btiments). Mme si les alliances potentielles avec les fournisseurs de tlphones mobiles cellulaires semblaient attrayantes, notre exprience nous a montr quelles soulvent plus de problmes quelles nen rsolvent. En Afrique de l'Est, les entreprises d'Internet produisent une fraction du revenu gnr par la tlphonie mobile et sont donc marginales par rapport aux compagnies de tlphones mobiles. Essayer de faire fonctionner un rseau sur une infrastructure qui ne vous appartient pas est, du point de vue du fournisseur de tlphones mobiles, un geste de bonne volont, ce qui rendra impossible de respecter les engagements de service. Mettre en marche des rseaux de grande redondance, avec une capacit de basculement (failover) ou de remplacement chaud (hotswap), est une proposition dispendieuse en Afrique. Nanmoins, les routeurs centraux et lquipement VPN notre point central de prsence taient entirement redondants, configurs pour un failover consistant et pour tre tests de faon
332 Chapitre 11

routinire. Pour les stations base nous avons pris la dcision de ne pas installer les routeurs duels, mais avons gards des routeurs de rechange en stock. Nous avons jug que dans le pire des scnarios, le fait de ne pas avoir de rseau pendant 2 3 heures (une chute du rseau une heure du matin un dimanche sous la pluie) semblerait acceptable pour les clients. De mme, les membres du personnel qui travaillaient les fins de semaine ont eu accs un compartiment de secours contenant des lments de rechange pour les quipements des clients, tels que des radios et des alimentations lectriques. La flexibilit a t prise en compte dans la conception logique du rseau et dans son infrastructure RF. L'architecture de tunnel VPN point point dveloppe Nairobi tait extraordinairement flexible pour rpondre aux besoins des clients ou du rseau. Comme simple exemple, les connexions des clients pouvaient tre programmes pour sarrter pendant les heures de moindre trafic pour permettre de raliser un back up en dehors du site. Nous pouvions galement vendre des liens multiples des destinations spares, augmentant le retour de nos investissements de rseau tout en offrant de nouveaux services nos clients (comme la tlsurveillance des camras CCTV). Par rapport au RF nous avions assez de spectre pour projeter une expansion ou pour mettre en place un rseau sur une frquence alternative en cas d'interfrence. Avec le nombre de plus en plus important de stations base, probablement le 80% de nos clients taient la porte de deux stations de base de sorte que si une station de base tait dtruite nous pouvions rapidement restituer le service. La sparation des couches logiques et RF du rseau Blue a prsent un niveau additionnel de complexit et de cot. En considrant qu long terme les technologies de radio avanceront plus rapidement que les techniques d'interconnexion de rseaux, la sparation des rseaux, en thorie, nous donne la flexibilit de remplacer le rseau RF existant sans perturber le rseau logique. Nous pouvons galement installer diffrents rseaux de radio en conformit avec les nouvelles technologies (Wimax) ou les besoins des clients, tout en maintenant le rseau logique. En conclusion, on doit se rendre lvidence que les rseaux sophistiqus que nous avons dploys seraient parfaitement inutiles sans notre engagement persistant au service la clientle. C'est aprs tout pour cela que nous sommes pays.

Pour plus d'information


Broadband Access, Ltd. http://www.blue.co.ke/ AccessKenya, Ltd. http://www.accesskenya.com/ VirtualIT http://www.virtualit.biz/ Adam Messer, Ph.D.

tudes de Cas 333

tude de cas: Rseau maill sans fil communautaire Dharamsala


Le Rseau maill sans fil communautaire Dharamsala est n en Fvrier 2005, suite la drglementation du WiFI pour usage extrieur en Inde. la fin de Fvrier 2005, le maillage a dj connect 8 campus. Des tests intensifs au courant de Fvrier 2005 ont montr que le terrain trs montagneux est le plus appropri pour la mise en place des rseaux maills. Ceci puisque les rseaux point multipoint conventionnels ne peuvent pas surmonter les limitations associes a la ligne de vise prsentes par les montagnes. La topologie en maillage fournit galement une plus vaste couverture, tandis que la nature autorparable du routage en maille sest rvle essentielle dans les endroits o l'alimentation lectrique est, au mieux, trs erratique. La dorsale du maillage comprend plus de 30 noeuds, partageant tous un seul canal radio. Les services Internet large bande sont fournis tous les membres du maillage. Le montant total de la bande passante Internet disponible en amont est de 6 Mbps. Il y a plus de 2000 ordinateurs connects la maille. La connexion Internet large bande met le maillage sous une grande charge. A l'heure actuelle, le systme semble grer la charge sans aucune augmentation de la latence ou perte de paquets. Il est clair que l'volutivit va devenir un problme si nous continuons utiliser un seul canal radio. Pour rsoudre ce problme, un nouveau maillage des routeurs supportant de canaux radio multiples est dvelopp et test Dharamsala, en mettant l'accent sur des produits qui rpondent nos exigences techniques et notre viabilit conomique. Les rsultats initiaux sont trs prometteurs. Le maillage rseau est bas sur des dploiements rcurrents d'un priphrique conu et construit localement - connu sous le nom de l'HimalayanMesh-Router (http://drupal.airjaldi.com/node/9). Les mme routeurs maills sont installs chaque endroit, avec diffrentes antennes, en fonction de la situation gographique et des besoins. Nous utilisons un large ventail d'antennes, des antennes 8 - 11 dBi omnidirectionnelles aux antennes 12 - 24 dBi directionnelles et parfois certaines antennes sectorielles gain lev (et cot). Le maillage est principalement utilis pour: Accs Internet. Applications de partage de fichiers Sauvegardes hors site. Lecture de vido de haute qualit partir darchives distance. Un PBX central bas sur logiciel de type voix sur Internet (ASTERISK) est install et il fournit des services de tlphonie avance pour les membres. Le PBX Asterisk fournit galement une interface pour le rseau tlphonique a commutation de circuit PSTN. Toutefois, en raison de questions juridiques, il est actuellement utilis uniquement pour les appels entrants dans la maille. Les

334 Chapitre 11

abonns utilisent une grande varit de tlphones logiciels, ainsi que de nombreux adaptateurs tlphoniques analogiques (ATAs) et des tlphones IP.

Figure 11.5: Installateur Dharamsala travaillant sur une tour

La dorsale encrypt du maillage ne permet pas l'accs itinrant des appareils mobiles (ordinateurs portables et les assistants numriques personnels). Ainsi nous avons plac plusieurs points d'accs de type 802.11b bon nombre des mmes endroits o les routeurs maills sont installs. Le maillage est la dorsale de ces infrastructures alors que les points daccs fournissent l'accs aux dispositifs mobiles itinrants en cas de besoin. Laccs la dorsale de la maille n'est possible que par les routeurs maills. Les clients sans fil simples nont pas lintelligence ncessaire pour "parler" les protocoles de routage maille et les politiques d'accs strictes. Le maillage est donc crypte (WPA) et aussi cach afin de prvenir les appareils mobiles de le trouver ou de tenter d'y accder. Permettre l'accs la maille par les routeurs maills seulement permet des politiques de contrle daccs strictes et lapplication des limites lquipement sur prmisse client (CPE, Client Premises Equipment), qui est un lment crucial ncessaire la ralisation de la scurit bout en bout, le traffic-shaping, et qualit de service. La consommation d'nergie dun routeur maill est infrieure 4 watts. Cela rend les routeurs maills idaux pour usage avec de panneaux solaires. Beaucoup de routeurs maills Dharamsala sont aliments uniquement par de petits panneaux solaires. L'usage de l'nergie solaire en combinaison avec de petites antennes de faible puissance et des routeurs de faible consommation dnergie est idalement adapt aux rgions sinistres, car il est trs susceptible de survivre lorsque toute autre infrastructure de communication est endommage. --AirJaldi, http://airjaldi.com/

tude de cas: Mise en rseau de ltat de Mrida


La ville de Mrida se trouve au pied de la montagne la plus leve au Venezuela, sur un plateau environ 1600 m. Elle est la capitale de l'tat de Mrida et abrite une universit vielle de deux sicles avec quelques 35.000
tudes de Cas 335

tudiants. L'Universit de Los Andes (ULA) dploya en 1989 le premier rseau informatique universitaire qui, en dpit de difficults conomiques, sest tendu pour inclure 26 km de cble fibre optique au dessus duquel un rseau TDM et ATM (Asynchronous Transfer Mode) sont construits. En 2006 un rseau Gigabit Ethernet de 50 km fut dploy au dessus du mme cble fibre optique.

Figure 11.6: Mrida est l'un des trois tats montagneux du Venezuela o les Andes atteignent 5000 m de hauteur.

Nanmoins, de nombreux endroits de la ville et les villages environnants sont hors de porte de l'anneau en fibre optique. L'universit dispose d'un serveur de communication avec les lignes tlphoniques permettant l'accs distance son rseau, mais les appels locaux sont facturs la minute et de nombreux villages n'ont pas purement et simplement des lignes tlphoniques. Pour ces raisons, les efforts visant dvelopper l'accs sans fil au rseau de l'universit, sous dnomination RedULA, ont t mens ds le dbut. Les premires tentatives ont profit de lexistence du rseau de paquets exploit par les radios amateurs. Ds 1987, les amateurs avaient une passerelle avec une station haute frquence (HF, High Frequency) 300 bps pour les contacts d'outre-mer, ainsi que plusieurs stations trs haute frquence (VHF, Very High Frequency) 1200 bps qui sillonnaient le pays. Alors que les montagnes escarpes de la rgion sont un grand obstacle pour la pose des cbles et la construction des routes, elles peuvent tre utiles dans le dploiement d'un rseau radio. Cette tche est facilite par l'existence d'un systme de tlphrique, rput le plus lev du monde, qui relie la ville un pic de 4765 m.

336 Chapitre 11

Figure 11.7: Sur son chemin vers la crte, le tlphrique passe par une gare intermdiaire appel La Aguada, qui a une hauteur de 3450 m ainsi quune incroyable vue sur la ville de Mrida et d'autres villages des distances allant jusqu' 50 km.

Rseau radio commutation de paquets


Les radio amateurs locaux exploitent un rseau radio commutation de paquets. Au dpart, il fonctionnait 1200 bps, en utilisant des radios VHF amateurs FM vocales connectes un ordinateur personnel au moyen d'un contrleur de nud terminal (TNC, terminal node controller). Le TNC est l'interface entre la radio analogique et les signaux numriques traits par le PC. Le TNC dclenche les circuits Push to Talk de la radio pour passer du mode de transmission au mode de rception, effectuer la modulation /dmodulation et l'assemblage/dsassemblage des paquets en utilisant une variante du protocole X.25 connu sous le nom de AX.25. Les passerelles entre les radios VHF et HF radios ont t construites en attachant deux modems sur le mme TNC et ordinateur. En rgle gnrale, une passerelle devrait relier le rseau de paquets VHF local des stations d'outre-mer par le biais de stations HF qui pourraient stendre sur des milliers de kilomtres, quoique une vitesse de 300 bps seulement. Un rseau radio national commutation de paquets a galement t construit qui relaie sur les rptiteurs numriques digipeaters (les digital repeaters sont essentiellement des TNCs connects deux radios avec des antennes pointant dans des directions diffrentes) pour tendre le rseau de Mrida Caracas par le biais de seulement deux de ces stations rptitrices. Les digipeaters fonctionnaient 1200 bps permirent le partage de programmes et certains fichiers texte entre amateurs. Phil Karn, un radioamateur avec une solide exprience dans les rseaux informatiques, a crit le logiciel KA9Q qui implmente le protocole TCP / IP sur AX.25. En utilisant ce logiciel, nomm aprs son dveloppeur, les amateurs du monde entier ont rapidement t en mesure de se connecter l'Internet en utilisant diffrents types de radios. KA9Q conserve les fonctions du TNC au strict minimum, exploitant la puissance de l'ordinateur attach au TNC pour la plupart des fonctions de traitement. Cette approche permet beaucoup plus de souplesse
tudes de Cas 337

et des mises jour faciles. Dans Mrida, nous tions en mesure dtendre la capacit du rseau 9600 bps en utilisant des modems plus avancs, rendant possible plusieurs radio amateurs d'accder l'Internet par l'intermdiaire du rseau cbl RedULA. La limite sur bande passante radio disponible dans la bande VHF met une casquette sur la vitesse de transfert de donnes maximale qui peut tre obtenue. Pour accrotre cette vitesse, il faut passer des porteuses de frquence plus leve. Les amateurs sont autoriss utiliser des canaux larges de 100 kHz l'aide de signaux ultra haute frquence (UHF, ultra-High Frequency). Des radios numriques avec de modems de 19.2 Kbps doublrent la bande passante de transmission. Un projet fut dvelopp en utilisant cette technologie pour relier la Maison de la Science dans la ville de El Vigia Mrida et l'Internet. Les antennes UHF furent construites LabCom, le laboratoire de communications de ULA.

Figure 11.8: Une antenne UHF pour la radio commutation de paquet conue par LabCom ULA.

Bien que El Vigia se trouve seulement 100 km de Mrida par route, le terrain montagneux exige l'usage de deux rpteurs. L'un situ La Aguada, 3600 m d'altitude, et l'autre Tusta, 2000 m. Le projet a t financ par FUNDACITE MERIDA, une institution gouvernementale qui promeut la science et la technologie dans l'tat. FUNDACITE opre aussi un pool de modems tlphone de 56 Kbps pour fournir laccs Internet aux institutions et individus. La ncessit de disposer de deux stations rptitrices souligne les limites imposes par lusage des porteuses de frquence leve, qui exigent une ligne de vise pour tablir une transmission fiable. Dans la plus faible bande VHF, les signaux se rflchissent facilement et peuvent aller au-del des collines. Il est parfois possible de reflter des signaux au moyen d'un rptiteur passif, qui est construit par la liaison de deux antennes directionnel dos dos avec un cble coaxial, sans radio. Ce systme fut test pour connecter ma rsidence LabCom. La distance n'est que de 11 km, mais il y a une colline au milieu qui bloque les signaux radio. Une connexion fut faite l'aide d'un rptiteur passif pour reflter au large de La Aguada, avec les deux antennes du rptiteur pointant 40 degrs dcart. Alors que tout cela tait trs excitant et certainement beaucoup moins cher que l'accs par modems tlphoniques, un support plus rapide serait de toute vidence ncessaire pour une dorsale sans fil pour connecter les villages reculs.
338 Chapitre 11

Ainsi, nous tudimes l'usage des modems de 56 kbps dvelopps par Dale Heatherington. Ces modems sont logs dans une carte de type PI2 construit par les amateurs d'Ottawa et relis directement un PC utilisant Linux comme systme d'exploitation de rseau. Bien que ce systme fonctionne trs bien, l'apparition du World Wide Web avec sa plthore d'images et dautres fichiers a bande passante accaparante, if fut clair que si nous dvions satisfaire les besoins des coles et des hpitaux, nous avions dployer une solution plus grande largeur de bande, au moins sur la dorsale. Cela signifiait l'usage de frquences porteuses encore plus leves dans la gamme micro-ondes, entranant des cots levs. Heureusement, une technologie alternative largement utilise dans des applications militaires tait en train de devenir disponible pour des usages civils des prix abordables. Appel talement de spectre (spread spectrum), elle fut dabord utilis dans des applications civiles comme rseau local sans fil a courte porte, mais savra trs vite trs utile dans les endroits a faible concentration des frquences lectromagntiques permettant de couvrir des distances de plusieurs kilomtres.

Etalement de spectre
Ltalement de spectre utilise des signaux de faible puissance avec expansion de spectre pour couvrir toute la bande passante alloue tout en permettant un certain nombre d'utilisateurs de partager le support de communication en utilisant des codes diffrents pour chaque abonn. Il y a deux manires d'accomplir cela: talement de spectre squence directe (DSSS, Direct Sequence Spread Spectrum) et talement de spectre saut frquentiel (FHSS, Frequency hopping Spread Spectrum). Dans DSSS, l'information transmettre est numriquement multiplie par une squence des frquences plus leves, augmentant ainsi la bande passante de la transmission. Bien que cela puisse sembler tre un gaspillage de bande passante, le systme de restauration est si efficace qu'il peut dcoder les signaux trs faibles, permettant l'usage simultan du mme spectre par plusieurs stations. En FHSS, l'metteur change constamment sa frquence porteuse l'intrieur de la bande passante alloue selon un code spcifi. Le rcepteur doit connatre ce code afin de saligner sur la frquence porteuse. Les deux techniques changent lnergie de transmission pour la bande passante, permettant plusieurs stations de partager une certaine partie du spectre. Nous avons tions en mesure de dmontrer cette technique au cours du premier collge latino-amricain sur les rseaux (EsLaRed'92) tenu Mrida en 1992. Nous avions tabli certains rseaux tests utilisant des antennes externes conues par LabCom, permettant la transmission sur plusieurs kilomtres. En 1993, le ministre vnzulien des tlcommunications ouvrit quatre bandes utiliser avec la DSSS: 400 - 512 MHz 806 - 960 MHz 2.4 - 2.4835 GHz
tudes de Cas 339

5,725 - 5,850 GHz Dans chacun de ces groupes, la puissance maximale de l'metteur tait limite 1 Watt et le gain maximum de lantenne 6 dBi, pour une puissance isotrope rayonne effective (EIRP, effective isotropic radiated power) de 36 dBm. Cette dcision ouvrit la voie pour le dploiement d'un rseau DSSS avec une bande passante nominale de 2 Mbps dans la bande de frquence de 900 MHz. Cette technologie rpondit aux besoins manant de la forte augmentation de lactivit World Wide Web. Le rseau dbuta LabCom o la connexion RedULA tait disponible. LabCom abritait une antenne Yagi de fabrication interne dirige vers un coin rflecteur Aguada. Cela fournit un faisceau de 90 degrs, clairant la grande partie de la cit de Mrida. Plusieurs sites abonns, partageant tous la bande passante de valeur nominale de 2 Mbit/s, commencrent changer de fichiers, y compris des images et des clips vido. Certains sites abonns qui ncessitaient plus de cbles entre l'antenne et la propagation radio frquences furent servis par usage damplificateurs bidirectionnels. Ces rsultats encourageants furent reports un groupe mis en place au centre international de physique thorique (ICTP, International Center for Theoretical Physics) Trieste, en Italie, en 1995. Ce groupe visait fournir la connectivit entre les centres de calcul, le btiment des sciences physiques, et le btiment de technologie l'Universit d'Ile-Ife au Nigria. Plus tard cette anne, le rseau fut mis en place par lICTP avec financement de l'Universit des Nations Unies et fonctionne de manire satisfaisante depuis lors. Ce rseau se rvle tre beaucoup plus rentable que le rseau a fibre optique initialement prvu aurait t. De retour Mrida, comme le nombre de sites augmenta, le dbit observ par utilisateur baissa. Nous commenmes envisager la bande de frquence de 2.4 GHz pour fournir une capacit supplmentaire. Cette bande peut transporter simultanment trois flots indpendants de 2 Mbit/s, mais avec une porte effective qui est plus faible que ce qui peut tre ralis dans la bande de frquence de 900 MHz. Nous tions trs occups la planification de l'extension de la dorsale en utilisant la bande des 2,4 GHz lorsque nous dcouvrmes une compagnie dbutante qui offrait une nouvelle solution qui promettait des longues distances, un dbit spectaculairement plus lev, et la possibilit de rutilisation des frquences micro-ondes bande troite.

Systme de livraison de services large bande


Aprs avoir visit la compagnie Nashua, New Hampshire, les installations de Spike Technologies, nous tions convaincus que leur marque dantenne et systme radio taient la meilleure solution pour les besoins de notre rseau, pour les raisons suivantes: Leur systme de livraison de services large bande emploie une antenne sectorielle (Figure 11.9) avec 20 dBi de gain sur chacun dau plus 22 secteurs indpendants. Chaque secteur transmet et reoit sur des canaux indpendants 10 Mbit/s full duplex, pour un dbit total de 440 Mbps. La rutilisation de frquences sur les secteurs entrelaces en fait un systme spectrale ment efficace.
340 Chapitre 11

Figure 11.9: Systme sectoriel full duplex haute densit de Spike Technologies.

Les radios numriques bande troite peuvent fonctionner n'importe o de 1 10 GHz, avec une couverture allant jusqu' 50 km. Les radios fonctionnent avec une varit de cbles modem TV, dlivrant une connexion rseau local standard 10 Base-T l'abonn. A la station de base, les secteurs sont interconnects avec un commutateur haute vitesse ayant une latence trs faible (voir la Figure 11.10) permettant des applications telles que le streaming vido jusqu' 30 images par seconde. Chaque secteur agit comme un rseau local Ethernet indpendant.

Figure 11.10: Systme d'interconnexions Spike Technologies.

tudes de Cas 341

Sur le site de l'abonn, une radio similaire et un modem fournissent une connexion 10BaseT l'Ethernet local.

Figure 11.11: Lextrmit abonn de la liaison.

Grce au financement du FUNDACITE, un systme exprimental fut rapidement install Mrida, avec la station de base situe juste au-dessus de la station de tlphrique de La Aguada une altitude de 3600 m.

Figure 11.12: Installation Mrida au-dessus de La Aguada, 3600 mtres.

Au dbut, seulement 5 secteurs ont t installs, avec un faisceau de 16 degrs chacun. Le premier site abonn tait dans les locaux FUNDACITE, o un systme de satellite fournissait un accs Internet. Le second secteur servait le palais du gouverneur. Le secteur trois servait FUNDEM, un organisme
342 Chapitre 11

humanitaire de l'administration locale. Le quatrime secteur servait un pnitencier prs de la ville de Lagunillas, environ 35 km de Mrida. Le cinquime secteur transmettait au rptiteur au sommet dune montagne, proximit du village de La Trampa, 40 km de La Aguada. De La Trampa, une autre liaison de 41 km tendait le rseau la Maison de la Science dans la ville de Tovar. Le 31 Janvier 1998, une vidoconfrence entre le pnitentiaire et le Palais de Justice Mrida prouva quen dehors de l'accs l'Internet, le systme pourrait galement supporter le streaming vido. Dans ce cas, il tait utilis pour la comparution des dtenus, vitant ainsi les inconvenances et les risques de leur transport. Le succs de lexprimentation incita le gouvernement d'tat allouer les fonds pour un systme complet pour donner accs Internet haute vitesse au systme de sant de l'tat, au systme ducatif, aux bibliothques, aux centres communautaires, et plusieurs agences gouvernementales. En Janvier 1999, nous avions 3 hpitaux, 6 tablissements d'enseignement, 4 instituts de recherche, 2 journaux, 1 station de tlvision, 1 bibliothque publique, et 20 institutions sociales et gouvernementales partageant l'information et accdant l'Internet. Un plan fut tabli pour connecter 400 sites en full duplex la vitesse de 10 Mbits/s au sein de cette anne, et le financement fut dj allou cette fin. La Figure 11.13 montre une carte de l'tat de Mrida. Les lignes sombres montrent la dorsale initiale tandis que les lignes claires montrent les extensions.

Figure 11.13: Le rseau de ltat de Mrida

tudes de Cas 343

Parmi les nombreuses actions soutenues par le rseau, il est utile de mentionner les lments suivants: L'ducation: les coles ont reu un approvisionnement sans fin de matriel de la plus haute qualit pour les lves et les enseignants, en particulier dans les domaines de la gographie, des langues et des sciences, et comme un outil pour communiquer avec d'autres groupes qui partagent des intrts communs. Les bibliothques ont des cabines avec des ordinateurs avec accs Internet accessibles au grand public. Des journaux et de stations de tlvision ont une source extraordinaire d'information mettre la disposition de leur public. La sant: L'hpital universitaire a une liaison directe vers l'unit de soins intensifs, o un personnel de mdecins spcialistes est toujours de service. Ces mdecins sont disponibles pour tre interrogs par leurs collgues dans des villages reculs afin de discuter des cas spcifiques. Un groupe de chercheurs de l'universit est en train de dvelopper plusieurs applications de la tlmdecine sur la base du rseau. La recherche: Lobservatoire astronomique de Llano del Hato, situ sur une montagne 3600 m et 8 degrs de l'quateur sera bientt reli, permettant aux astronomes du monde entier l'accs aux images qui y sont recueillis. Les chercheurs de terrain dans de nombreux villages bnficieront d'un accs Internet. Le gouvernement: La plupart des organismes gouvernementaux sont dj connects et commencent mettre en ligne des informations pour les citoyens. Nous nous attendons ce que ceci ait un impact profond sur les relations entre les citoyens et le gouvernement. Les organismes humanitaires et les forces de l'ordre font un usage intensif du rseau. Le divertissement et la productivit: Pour les personnes vivant l'extrieur de la ville, les possibilits offertes par le rseau ont un impact significatif sur la qualit de leur vie. Nous esprons que cela contribuera inverser la tendance lexode rurale pour attnuer la surpopulation des zones urbaines. Les agriculteurs ont accs l'information sur le prix commandant leurs cultures et les fournitures, ainsi que l'amlioration des pratiques agricoles. Supercomm'98, tenue Atlanta en Juin, cita le rseau de services large bande de Mrida comme vainqueur du prix SUPERQuest dans la catgorie Accs distance-8 (8-Remote Accs) comme le meilleur dans ce domaine particulier de candidats.

Formation
Depuis nos premiers efforts visant tablir un rseau informatique, nous nous sommes rendu compte que la formation est d'une importance primordiale pour les personnes impliques dans la conception, la gestion et lentretien des rseaux. Compte tenu de notre budget trs limit, nous dcidmes que nous devions mettre en commun nos ressources avec celles d'autres personnes qui
344 Chapitre 11

avaient galement besoin de formation. En 1990, lICTP organisa la premire cole internationale sur lanalyse et la gestion des rseaux dordinateurs, qui fut suivi par le professeur Jos Silva, et le professeur Luis Nunez de notre universit. leur retour Mrida, ils proposrent que nous devions muler en quelque sorte cette activit dans notre universit. cette fin, profitant de mon cong sabbatique, je passa trois mois Bellcore Morristown, New Jersey, et trois mois de plus lICTP aidant dans la prparation de la deuxime cole sur les rseaux en 1992, o je fus rejoint par mon collgue, le Professeur Edmundo Vitale. Je passai le reste de mon cong sabbatique au SURANET College Park, Maryland, sous la direction de Dr. Glenn Ricart. Celui-ci me prsenta Dr. Saul Hahn de l'Organisation des tats amricains, qui offrit une aide financire pour une activit de formation en Amrique latine. Ces expriences nous permirent de lancer la premire cole latino-amricaine sur les rseaux (EsLaRed'92) Mrida, laquelle ont assist 45 participants de 8 pays de la rgion, avec des instructeurs de l'Europe, les tats-Unis et dAmrique latine. Cette formation pratique dura trois semaines, et des technologies sans fil taient accentues. EsLaRed'95 runit de nouveau Mrida avec 110 participants et 20 instructeurs. EsLaRed'97 avait 120 participants, et il fut approuv par l'Internet Society, qui galement parraina un atelier rseau en espagnol et portugais pour l'Amrique latine et les Carabes tenu Rio de Janeiro en 1998 avec EsLaRed comme responsable du contenu de la formation. Maintenant, dix ans plus tard, EsLaRed continue tendre ses efforts de formation tout au long de l'Amrique du Sud.

Remarques de conclusion
L'Internet a un impact plus profond dans les pays en dveloppement qu'ailleurs, en raison du cot lev des appels tlphoniques internationaux, de fax, de magazines et de livres. Ceci est videmment exacerb par la baisse du revenu moyen des personnes. Certains habitants dans des villages reculs qui n'ont pas de tlphones sont en train d'exprimenter une transition du 19me au 21me sicle grce aux rseaux sans fil. Il est esprer que ceci contribuera l'amlioration des modes de vie dans les domaines de la sant, l'ducation, le divertissement et la productivit, ainsi que crer une relation plus quitable entre les citoyens et le gouvernement.

Rfrences
Karn, Phil, The KA9Q Internet (TCP / IP) Package: A Progress Report, Sixth ARRL Computer Networking Conference, Redondo Beach, CA, 29 August 1987. Heatherington, D., "A 56 kilobaud modem RF," Sixth ARRL Computer Networking Conference, Redondo Beach, CA, 29 August 1987. Conatel, Comision Nacional de Comunicaciones, Ministerio de Comunicaciones y Transporte, NORMAS PARA LA OPERACION DE SYSTEMAS DE TELECOMUNICACIONES CON TECNOLOGIA DE
tudes de Cas 345

BANDA ESPARCIDA (SPREAD SPECTRUM), Caracas 17 Novembre 1993. International Center for Theoretical Physics, "Programme of Training and System Development on Networking and Radiocommunications, Trieste, Italy, 1996, http://www.ictp.trieste.it/ Escuela Latinoamericana de Redes, http://www.eslared.org.ve/ --Ermanno Pietrosemoli

tude de cas: Chilesincables.org


Les technologies rcentes de transmission de donnes sans fil permettent la cration des rseaux grande vitesse, des rseaux spars gographiquement un cot relativement faible. Si ces rseaux sont construits autour de l'ide de la suppression des restrictions l'accs aux donnes, nous les appelons des rseaux libres (free networks). Ces rseaux peuvent apporter de grands avantages tout utilisateur, indpendamment de sa condition politique, conomique, ou sociale. Ce type de rseau est une rponse directe au modle commercial souvent restrictif qui gouverne une grande partie de notre socit occidentale moderne. Pour promouvoir les rseaux libres, les technologies sans fil doivent tre adaptes et utilises le mieux possible. Ceci est ralis par des groupes de pirates informatiques qui font de la recherche, l'investigation, le dveloppement et limplmentation des projets, ainsi que permettre un accs libre la connaissance acquise. Chilesincables.org s'efforce de promouvoir et organiser des rseaux libres sans fil en Chili de manire professionnelle. Pour ce faire, nous fournissons une formation sur les aspects juridiques et techniques de mise en rseau sans fil, en encourageant l'adaptation des nouvelles technologies par le biais dune recherche approprie et en stimulant l'adaptation de ces technologies pour rpondre aux besoins spcifiques des communauts chiliennes et de la socit.

Description de la technologie
Nous employons une varit de technologies sans fil, y compris le IEEE 802.11a/b/g. Nous sommes aussi en train dinvestiguer les dernires innovations dans le domaine, comme le WiMAX. Dans la plupart des cas, le matriel a t modifi afin d'accepter des antennes externes construites localement qui rpondent la rglementation des tlcommunications locales. Mme si une majorit de matriel sans fil disponible sur le march correspond nos objectifs, nous encourageons l'utilisation et lexploration d'un petit nombre de fournisseurs qui permettent un meilleur contrle et une adaptation nos besoins (sans ncessairement augmenter les prix). Il s'agit notamment de Wi-Fi avec les cartes offertes par les chipsets Atheros, Prism, Orinoco, et Ralink, ainsi que certains modles de points d'accs fabriqu par Linksys, Netgear, et Motorola. La communaut des pirates informatiques a mis au point un firmware qui offre de nouvelles fonctionnalits sur cet quipement.
346 Chapitre 11

Pour la dorsale du rseau lui-mme, nous employons des systmes d'exploitation libres, y compris GNU/Linux, FreeBSD, OpenBSD, et Minix. Ceci correspond nos besoins dans les domaines de routage ainsi que la mise en uvre des services tels que les proxies, le web et les serveurs FTP, etc. En outre, ils partagent la philosophie de notre projet consistant en une technologie libre avec le logiciel libre.

Utilisations et applications
Les rseaux mis en uvre permettent les tches suivantes: Transfert de donnes via FTP ou des serveurs web. Les services VoIP. Streaming audio et vido. Messagerie instantane. Exploration et implmentation de nouveaux services tels que LDAP, la rsolution de nom, de nouvelles mthodes de scurit, etc. Services fournis par les clients. Les utilisateurs sont libres d'utiliser l'infrastructure rseau afin de crer leurs propres services.

Administration et maintenance
L'unit oprationnelle du rseau est le noeud. Chaque noeud permet aux clients de s'associer au rseau et obtenir des services rseau de base. En outre, chaque nud doit tre associ au moins un autre noeud, par convention. Cela permet au rseau de grandir et de rendre plus de services disponibles chaque client. Un noeud est maintenu par un administrateur qui est un membre de la communaut commis aux tches suivantes: Le maintien d'une disponibilit suffisante (plus de 90%). Fourniture des services de base (gnralement l'accs Internet). Garder les clients jour sur les services du noeud (par exemple, comment obtenir l'accs au rseau). Ceci est gnralement fourni par un portail captif. L'administration gnrale du rseau (en particulier, les tches lies au dploiement de nouveaux nuds, la slection des sites, la topologie du rseau, etc.) est effectue par le conseil d'administration de la communaut, ou par des techniciens forms cet effet. Chilesincables.org est actuellement en train d'acqurir le statut juridique, une tape qui permettra la rglementation de ses procdures administratives internes et l'officialisation de la communaut dans notre socit.

tudes de Cas 347

Formation et renforcement des capacits


Chilesincables.org considre la formation de ses membres et ses clients comme tant d'une importance vitale pour les raisons suivantes: Le spectre radio doit tre conserv aussi clair que possible afin de garantir la qualit des connexions sans fil. Par consquent, la formation en techniques de communication radio est essentielle. L'emploi de matriaux et de mthodes approuves par la rglementation actuelle est une exigence pour le dveloppement normal des activits. Afin de se conformer aux standards Internet, l'ensemble de nos administrateurs rseau sont forms en rseau TCP/IP. Pour assurer la continuit des oprations du rseau, la connaissance de la technologie de rseau doit tre transfre aux utilisateurs. l'appui de ces principes, Chilesincables.org entreprend les activits suivantes: Atelier d'antenne. Les participants sont forms la construction d'antennes, et introduits aux concepts de base de communication radio. Atelier Systmes d'exploitation. La formation sur la mise en uvre de routeurs et autres dispositifs bass sur GNU/Linux ou d'autres logiciels tels que m0n0wall ou pfsense. Les concepts de base des rseaux sont galement enseigns. Promotion et publicit. Les vnements dans les diffrentes communauts qui poursuivent les mmes objectifs que les ntres sont promus. Il s'agit notamment des ateliers dans les collges, des confrences, des rencontres du logiciel libre, etc. Mise jour du matriel. Chilesincables.org maintient un certain nombre de documents libre accs et du matriel mis la disposition des personnes intresses une activit spcifique. Les images sur les pages suivantes prsentent un bref compte rendu des activits dans notre communaut.

348 Chapitre 11

Figure 11.14: Atelier antenne fente omnidirectionnelle. Dans cette session, les participants apprirent la construction d'antennes et la thorie associe.

Figure 11.15: Un de nos membres du personnel enseignant la mise en uvre d'un routeur m0nowall dans l'administration d'un noeud.

tudes de Cas 349

Figure 11.16: Dtail de la minitour avec des chantillons d'antennes, cbles et nattes.

350 Chapitre 11

] Figure 11.17: Station sans fil et antenne parabolique utilises pour la transmission de Santiago-2006 FLISOL via le streaming vido.

Figure 11.18: Situation de l'autre bout de la liaison.

tudes de Cas 351

Figure 11.19: Schma reprsentant la transmission en streaming video Santiago-2006 FLISOL utilisant des logiciels libres. La vitesse de transmission sans fil ralise tait de 36 Mbit/s 1 km.

352 Chapitre 11

Figure 11.20 : Le nud Quiani. C'est l'un des noeuds les plus levs du monde. Il est situ une altitude de 4000 m, environ 2000 km au nord de la capitale du pays.

Figure 11.21: Un nud dans le sud de Santiago, constitu d'une tour de 15 m, une antenne de type Trevor Marshall 16 +16 et 30 clients. Le noeud est connect un noeud de la ville a plus de 12 km de distance.

tudes de Cas 353

Figure 11.22: Vue panoramique d'un noeud du haut de la tour.

Figure 11.23: Nud de la ville reli au nud au sud de Santiago. Notez l'antenne parabolique utilise pour le backhaul et l'antenne sectorielle pour connecter les clients.

354 Chapitre 11

Figure 11.24: Implmentation dun noeud sur un chteau d'eau dans Batuco, rgion mtropolitaine, fournissant le backhaul pur le tlcentre de Cabrati.

Figure 11.25: Atelier sur les antennes Yagi organis par notre communaut. Les participants construisent leurs propres antennes.

tudes de Cas 355

Crdits
Notre communaut est compose d'un groupe dassocis bnvoles engags dont certains sont dignes d'tre cits: Felipe Cortez (Pulpo), Felipe Benavides (Colcad), Mario Wagenknecht (Kaneda), Daniel Ortiz (Zaterio), Cesar Urquejo (Xeuron), Oscar Vasquez (Machine), Jose de San Martin (Packet), Carlos Campano (Campano), Christian Vasquez (fondu), Andres Peralta (Cantenario), Ariel Orellana (Ariel), Miguel Bizama (Picunche), Eric Azua (M. Floppy), David Paco (Dpaco), Marcelo Jara (Alaska). --Chilesincables.Org

tude de cas: 802.11 longue distance


Grce une topographie favorable, le Venezuela a dj des liens de rseau sans-fil longue porte, comme celle de 70 km de long exploite par FUNDACITE Mrida entre Pico Espejo et Canagua. Pour tester les limites de cette technologie, il est ncessaire de trouver une voie dgage avec une ligne de vise non obstrue et un dgagement d'au moins 60% de la premire zone de Fresnel. Tout en regardant le terrain au Venezuela, la recherche d'un tronon haute altitude aux extrmits et un terrain bas entre les deux, je me concentrai dabord sur la rgion de Guyana. Bien que beaucoup de terrains levs sy trouvent, en particulier le fameux tepuys (une mesas haute avec des murs raides), il y avait toujours des obstacles dans le milieu du terrain. Mon attention fut porte vers la cordelire des Andes, dont les pentes raides (surgissant brusquement de la plaine) se rvlaient adquates la tche. Depuis plusieurs annes, je voyageais travers les zones faiblement peuples cause de ma passion pour le vlo de montagne. Dans ma tte, je conservais un dossier de l'adquation des diffrents endroits pour les communications longue distance. Pico del Aguila est un endroit trs favorable. Il a une altitude de 4200 m et est environ deux heures de route de ma ville de Mrida. Pour l'autre extrmit, je localisai enfin la ville d'El Baul, dans ltat de Cojedes. En utilisant le logiciel gratuit Radio Mobile (disponible l'http://www.cplus.org/rmw/english1.html), je trouvai qu'il n'y avait pas d'obstruction de la premire zone de Fresnel (couvrant 280 km) entre Pico del Aguila et El Baul.

Plan d'action
Une fois satisfait de l'existence d'une trajectoire convenable, nous nous sommes penchs sur l'quipement ncessaire pour atteindre l'objectif. Nous utilisions des cartes Orinoco pendant un certain nombre d'annes. Avec une puissance de sortie de 15 dBm et un seuil de rception de -84 dBm, elles sont robustes et fiables. La perte en espace libre pour 282 km est de 149 dB. Donc, nous aurions besoin d'antennes de 30 dBi aux deux extrmits et mme celles-ci laisseraient trs peu de marge pour d'autres pertes.
356 Chapitre 11

D'autre part, le routeur sans fil populaire Linksys WRT54G est sous Linux. La communaut logicielle libre a crit plusieurs versions de firmware pour Linux qui permettent une personnalisation complte de tous les paramtres de transmission. En particulier, le firmware OpenWRT permet l'ajustement du temps de rponse de la couche MAC ainsi que la puissance de sortie. Un autre firmware, DD-WRT, a une interface graphique et un utilitaire trs pratique denqute de site. En outre, le Linksys peut tre situ plus prs de l'antenne qu'un ordinateur portable. Nous avons donc dcid d'utiliser une paire de ces botes. L'un a t configur comme un point daccs (AP, Access Point) et l'autre en tant que client. Le WRT54G peut fonctionner 100 mW de puissance de sortie avec une bonne linarit, et peut mme tre pouss jusqu' 200 mW. Mais cette valeur, la non linarit est trs grave et des faux signaux sont gnrs, ce qui devrait tre vit. Bien que ce soit des quipements pour consommateurs et trs bon march, aprs des annes d'utilisation, nous tions confidents que cela pourrait servir notre objectif. Bien sr, nous avons conserv un ensemble de rechange porte de main, juste au cas o. En fixant la puissance de sortie 100 mW (20 dBm), nous avons pu obtenir un avantage de 5DB par rapport la carte de Orinoco. Par consquent, nous nous sommes fixs pour une paire de WRT54GS.

Etude du site Pico del Aguila


Le 15 Janvier 2006, je suis all Pico guila afin de vrifier sur site si ce que la Radio Mobile avait signal tait appropri. L'azimut vers El Baul est de 86, mais comme la dclinaison magntique est de 8 16', notre antenne doit pointer vers une porteuse magntique de 94. Malheureusement, quand j'ai regard vers 94, j'ai trouv la ligne de vise obstrue par un obstacle qui n'avait pas t montr par le logiciel, en raison de la limitation de la rsolution des cartes numriques d'lvation qui sont librement disponibles. J'ai roul mon vlo de montagne pendant plusieurs heures pour examiner la zone environnante la recherche d'une voie claire vers l'Est. Plusieurs endroits prometteurs ont t identifis, et pour chacun d'eux, j'ai pris des photos et enregistr les coordonnes laide d'un GPS pour traitement ultrieur avec le logiciel Radio Mobile. Cela m'a conduit affiner mon chemin de slection, rsultant en celui reprsent par la Figure 11.26 en utilisant Google Earth:

tudes de Cas 357

Figure 11.26: Vue de la liaison de 280 km de lien. Le lac Maracaibo est l'ouest, et la Pninsule de Paraguana est vers le Nord.

Le profil Radio obtenu avec Radio Mobile est montr dans la Figure 11.27:

Figure 11.27: Plan et profil du projet de chemin entre Pico Aguila, et la colline Morrocoy, prs de la ville de El Baul.

358 Chapitre 11

Les dtails de la liaison sans fil sont affichs par la Figure 11.28:

Figure 11.28: Dtails de Propagation de la liaison de 280 km.

Afin de parvenir une marge raisonnable d'environ 12 dB pour la liaison, il nous fallait des antennes d'au moins 30 dBi de gain chaque extrmit.

Antennes
Les antennes gain lev pour la bande des 2.4 GHz ne sont pas disponibles au Venezuela. Les cots d'importation sont considrables, ce qui nous a plutt dcid de recycler des rflecteurs paraboliques (anciennement utiliss pour le service par satellite) et remplacer l'alimentation avec une conu pour la bande des 2,4 GHz. Nous avons prouv le concept laide d'une antenne plate de 80 cm. Le gain a t beaucoup trop faible, de sorte que nous avons essay un rflecteur offset de 2,4 m. Ceci donna suffisamment de gain, mais avec certaines difficults dans le pointage du faisceau de 3,5. Loffset de 22.5 signifiait que lantenne semblait tre oriente vers le bas quand elle tait aligne horizontalement. Plusieurs tests ont t raliss en utilisant divers cantennas et une antenne Yagi de 12 dBi comme alimentation. Nous avons point l'antenne une station de base du rseau sans fil de l'universit qui tait situ 11 km sur une montagne de 3500 m. Le site de test se trouve 2000 m et donc l'angle dlvation est de 8. A cause du dcalage de l'alimentation, nous avions pointe lantenne parabolique de 14 vers le bas, comme on peut le constater dans la figure suivante:

tudes de Cas 359

Figure 11.29: Rflecteur dalimentation offset de 2,4 m avec une antenne de 12 dBi son foyer, tourn 14 vers le bas. L'lvation relle est de 8 vers le haut.

Nous tions en mesure d'tablir un lien avec la station de base Aguada, mais nos efforts pour mesurer le gain de l'installation en utilisant Netstumbler ne furent pas couronns de succs. Il y avait trop de fluctuation sur les valeurs de puissance reues du trafic rel. Pour une mesure signifiante du gain, nous avions besoin d'un gnrateur de signaux et un analyseur de frquences. Ces instruments ont galement t ncessaires pour la visite sur terrain afin d'aligner correctement les antennes. En attendant l'quipement requis, nous avons cherch une antenne tre utilise l'autre extrmit, et aussi un systme de pointage mieux adapt au faisceau radio troit. En Fvrier 2006, je me suis rendu Trieste pour prendre part la formation annuelle des rseaux sans fil dans laquelle j'ai t assistant depuis 1996. Pendant que jtais l, j'ai mentionn le projet mon collgue Carlo Fonda qui a immdiatement t ravi et impatient de participer. La collaboration entre le collge sur les rseaux pour les pays d'Amrique latine (EsLaRed) et le Centre international de physique thorique Abdus Salam (ICTP) remonte 1992, lorsque le premier collge sur les rseaux a eu lieu Mrida avec le soutien de lICTP. Depuis lors, les membres des deux institutions ont collabor plusieurs activits. Certaines dentre elles incluent un sminaire annuel de formation sur les rseaux sans fil (organise par lICTP) et un autre sur les rseaux informatiques (organise par EsLaRed) tenues dans plusieurs pays d'Amrique latine. En consquence, il n'a pas t difficile de persuader Dr. Sandro Radicella, le chef de la section Aronomie et Laboratoire de propagation

360 Chapitre 11

radio a ICTP, pour supporter le voyage de Carlo Fonda au Venezuela au dbut d'avril afin de participer l'exprience. De retour la maison, j'ai trouv une antenne parabolique maille de 2,75 m alimentation centrale installe dans une parcelle voisine. M. Ismael Santos gracieusement prta son antenne pour l'exprience. La Figure 11.30 montre le dmontage du rflecteur maill.

Figure 11.30: Carlo et Ermanno dmontent l'antenne satellite fournie par M. Ismael Santos.

Nous avons chang les alimentations pour celles 2,4 GHz, et point l'antenne un gnrateur de signaux qui tait situ au sommet d'une chelle quelques 30 mtres de distance. Avec un analyseur de frquence, nous avons mesur la dure maximale du signal et localis lobjectif (focus). Nous avons galement mis en vidence la boresight la fois pour lalimentation centrale et les antennes de dcalage (offset antennas). Ceci est montr dans la Figure 11.31:

tudes de Cas 361

Figure 11.31: Trouver le focus de l'antenne avec une alimentation de 2,4 GHz

Nous avons galement compar la puissance du signal reu la sortie avec la puissance de sortie d'une antenne commerciale de 24 dBi. Cela produisit une diffrence de 8 dB. Ce qui nous a amen croire que le gain global de notre antenne a t d'environ 32 dBi. Bien sr, il y a une certaine incertitude associe cette valeur. Nous tions en train de recevoir des signaux de rception, mais la valeur saccordait avec le calcul de dimension de l'antenne.

Sondage sur le site El Baul


Une fois que nous tions satisfaits avec le bon fonctionnement et la vise des deux antennes, nous avons dcid de faire une tude de site l'autre extrmit de la liaison El Baul. Carlo Fonda, Gaya Fior et de Ermanno Pietrosemoli atteignirent le site le 8 avril. Le lendemain, nous avons trouv une colline (sud de la ville) avec deux tours de tlcommunications appartenant deux oprateurs de tlphonie cellulaire et une appartenant au maire de El Baul. La colline de Morrocoy est environ 75 m au-dessus de la zone qui l'entoure, environ 125 m au-dessus du niveau de la mer. Elle offre une vue dgage vers El Aguila. Il existe un chemin de terre au sommet, un must pour notre objet, tant donn le poids de l'antenne.

362 Chapitre 11

Excution de l'exprience
Le mercredi 12 avril, Javier Trivio et Ermanno Pietrosemoli voyagrent vers Baul avec lantenne offset charge sur le toit d'un camion quatre roues motrices. Tt le matin du 13 avril, nous avons install l'antenne et l'a pointe un relvement compas de 276, tant donn que la dclinaison est de 8 et donc la vritable Azimut est de 268. Dans le mme temps, l'autre quipe (compose par Carlo Fonda et de Gaya Fior dICTP, avec l'assistance de Franco Bellarosa, Lourdes Pietrosemoli et Jos Trivio) roula vers la zone tudie prcdemment a Pico del Aguila dans une camionnette Bronco qui transportait lantenne maille de 2,7 m.

Figure 11.32: Pico del Aguila et ses environs avec la camionnette Bronco.

Le mauvais temps est commun une altitude de 4100 m au-dessus du niveau de la mer. Lquipe de la Aguila tait en mesure d'installer et pointer lantenne maille avant que le brouillard et la neige aient commenc. La Figure 11.33 montre l'antenne et le cble utilis pour viser le faisceau radio de 3. Lalimentation pour le gnrateur de signaux tait fournie partir du camion au moyen d'un 12 VDC vers un onduleur 120 VAC. 11 heures du matin dans El Baul, nous tions en mesure d'observer un signal de -82 dBm la frquence convenue de 2450 MHz l'aide dun analyseur de spectre. Pour tre certain que nous avions trouv la bonne source, nous demandmes Carlo d'teindre le signal. En effet, la trace sur l'analyseur montra seulement du bruit. Cela confirma que nous tions en train de voir rellement le signal qui venait de quelque 280 km de distance. Aprs avoir tourn le gnrateur de signaux de nouveau, nous effectumes un ajustement en hauteur et azimut aux deux extrmits. Une fois que nous tions satisfaits davoir atteint le signal reu maximum, Carlo enleva le gnrateur de signaux et le remplaa par un routeur sans fil Linksys WRT54G configur comme un point d'accs. Javier remplaa l'analyseur de notre ct par un autre WRT54G configur comme un client.

tudes de Cas 363

Figure 11.33: Viser l'antenne El guila.

En une fois, nous commenmes recevoir des "balises", mais les paquets ping ne passaient pas. Cela tait prvisible car le temps de propagation de l'onde radio sur une liaison de plus de 300 km est de 1 ms. Il faut au moins 2 ms un accus de rception pour accder l'metteur. Heureusement, le firmware OpenWRT permet l'adaptation du temps de rponse (ACK timing). Aprs que Carlo aie ajuste pour laugmentation des 3 ordres de grandeur de dlai au-dessus de ce qui est prvu pour une liaison Wi-Fi standard, nous commenmes recevoir des paquets avec un dlai d'environ 5 ms.

Figure 11.34: Installation d'antenne a El Bau. Laltitude relle tait de 1 vers le haut car l'antenne avait un dcalage de 22,5.

364 Chapitre 11

Nous procdmes au transfert de plusieurs fichiers PDF entre les ordinateurs portables de Carlo et de Javier. Les rsultats sont prsents dans la Figure 11.35.

Figure 11.35: Capture d'cran de l'ordinateur portable de Javier montrant les dtails de transfert de fichiers PDF partir de l'ordinateur portable de Carlo a 280 km de distance, en utilisant deux routeurs sans fil WRT54G, et sans amplificateurs.

Notez le temps ping de quelques millisecondes.

Figure 11.36: Javier Trivio ( droite) et Ermanno Pietrosemoli rayonnant cause de lantenne d El Baul.

tudes de Cas 365

Figure 11.37: Carlo Fonda au site d'Aguila site

Mrida, Venezuela, le 17 avril 2006


Un an aprs cette exprience, nous avons trouv le temps et les ressources pour la rpter. Nous avons utilis des antennes commerciales de 30 dBi ainsi qun couple de routeurs sans fil qui avaient t modifis par le groupe TIER dirig par le Dr Eric Brewer de l'Universit de Berkeley. Le but de la modification de la norme WiFi MAC est de la rendre apte des applications longue distance par le remplacement du contrle daccs de type CSMA par celui du type TDMA. Ce dernier est mieux adapt pour les longues distances de type point point car il ne ncessite pas une rception des rponses ACK. Cela limine la ncessit d'attendre les 2 ms de temps de propagation aller-retour sur la liaison de 300 km de distance. Le 28 avril 2007, une quipe forme par Javier Trivio, Torres et Jos Francisco Torres installa l'une des antennes au site dEl Aguila. L'autre quipe, forme par Leonardo Gonzlez V., G. Leonardo Gonzlez, Alejandro Gonzlez et Ermanno Pietrosemoli, installa l'autre antenne El Baul. Une liaison solide fut mise en place rapidement en utilisant les routeurs Linksys WRT54G. Cela permit la transmission vido un dbit mesur de 65 kbps. Avec les routeurs TDMA, le dbit mesur tait de 3 Mbit/s dans chaque direction. Cela produisit un dbit total de 6 Mbit /s comme prvu par les simulations faites Berkeley.

366 Chapitre 11

Peut-on faire mieux?


Ravis de ces rsultats, qui ouvrent la voie vraiment des liaisons longue distance large bande bon march , la deuxime quipe se dplaa vers un autre emplacement dj identifi 382 km de El Aguila, dans un endroit appel Platilln. Platilln est 1500 m au-dessus du niveau de la mer et il a une premire zone de Fresnel vers El Aguila (situ 4200 m au-dessus du niveau de la mer) dgage. Le chemin propos est illustr par la Figure 11.38:

Figure 11.38: Carte et profil du chemin de 380 km.

Encore une fois, la liaison a rapidement t mise en place avec le Linksys et les routeurs fournis par TIER. La liaison Linksys montra environ 1% de perte de paquets, avec une moyenne de temps aller-retour de 12 ms. L'quipement TIER n'a rvl aucune perte de paquets, avec un temps de propagation au-dessous de 1 ms. Cela permit la transmission vido, mais la liaison n'tait pas stable. Nous remarqumes des fluctuations de signal qui souvent interrompaient la communication. Toutefois, lorsque le signal reu tait d'environ -78 dBm, le dbit mesur tait un total de 6 Mbit /s bidirectionnel avec les routeurs TIER implmentant TDMA.

tudes de Cas 367

Figure 11.39: L'quipe d El Aguila, Jos Torres ( gauche), Javier Trivio (centre), et Francisco Torres ( droite)

Bien que d'autres essais devaient tre effectus afin de dterminer les limites dun dbit stable, nous sommes convaincus que le Wi-Fi a un grand potentiel de propagation longue distance pour les communications large bande. Il est particulirement bien adapt pour les zones rurales ou le spectre de frquences n'est pas encore surpeupl et l'interfrence n'est pas un problme, condition qu'il y ait une bonne ligne de vise radio.

Remerciements
Nous tenons exprimer notre gratitude M. Ismael Santos pour le prt de lantenne maille installe El Aguila et lingnieur Andrs Pietrosemoli pour l'approvisionnement des joints d'chafaudage spciaux utiliss pour le transport et l'installation des antennes. Nous aimerions galement remercier le Centre international de physique thorique Abdus Salam pour supporter le voyage de Carlo Fonda de l'Italie au Venezuela.

368 Chapitre 11

Figure 11.40: L'quipe de Platillon. De gauche droite: V. Leonardo Gonzlez, Leonardo Gonzlez G., Ermanno Pietrosemoli et Alejandro Gonzlez.

En 2006, l'exprience a t ralise par Ermanno Pietrosemoli, Javier Trivio de EsLaRed, Carlo Fonda, et de Gaya Fior de lICTP. Avec l'aide de Franco Bellarosa, Pietrosemoli Lourdes, et Jos Trivio. Pour les expriences de 2007, Dr Eric Brewer de l'Universit de Berkeley a fourni les routeurs sans fil avec la couche MAC modifie pour les liaisons longues distances, ainsi que le soutien enthousiaste de son collaborateur, Sonesh Surana. RedULA, CPTM, Direccin de Servicios ULA Universidad de los Andes, Mrida et FUNDACITE contriburent cet essai. Ce travail a t financ par le CIA-CRDI.

Rfrences
Fundacin Escuela Latinoamericana de Redes, Latin American Networking School, http://www.eslared.org.ve/ Abdus Salam International Centre for Theoretical Physics, http://wireless.ictp.it OpenWRT Open Source rmware for Linksys, http://openwrt.org/ Fundacite Mrida, http://www.funmrd.gov.ve/ --Ermanno Pietrosemoli
tudes de Cas 369

Annexes
Annexe A: Ressources
Nous recommandons les ressources suivantes (en anglais seulement) pour en apprendre davantage sur les divers aspects du rseautage sans fil. Pour plus de liens et de ressources, visitez notre site Web : http://wndw.net/.

Antennes et conception d'antennes


Cushcraft technical papers on antenna design and radio propagation, http://www.cushcraft.com/comm/support/technical-papers.htm Free antenna designs, http://www.freeantennas.com/ Hyperlink Tech, http://hyperlinktech.com/ Pasadena Networks LLC, http://www.wlanparts.com/ SuperPass, http://www.superpass.com/ Unofficial NEC-2 code archives, http://www.si-list.org/swindex2.html Unofficial NEC-2 radio modeling tool home page, http://www.nittany-scientific.com/nec/ USB WiFi dish designs, http://www.usbwifi.orcon.net.nz/

Outils de dpannage pour rseaux


Cacti network monitoring package, http://www.cacti.net/ DSL Reports bandwidth speed tests, http://www.dslreports.com/stest Ethereal network protocol analyzer, http://www.ethereal.com/ Iperf network performance testing tool, http://dast.nlanr.net/Projects/Iperf/ iptraf network diagnostic tool, http://iptraf.seul.org/ MRTG network monitoring and graphing tool, http://people.ee.ethz.ch/~oetiker/webtools/mrtg/ My TraceRoute network diagnostic tool, http://www.bitwizard.nl/mtr/

371

Nagios network monitoring and event notification tool, http://www.nagios.org/ Ntop network monitoring tool, http://www.ntop.org/ RRDtool round robin database graphing utility, http://people.ee.ethz.ch/~oetiker/webtools/rrdtool/ SmokePing network latency and packet loss monitor, http://people.ee.ethz.ch/~oetiker/webtools/smokeping/ SoftPerfect network analysis tools, http://www.softperfect.com/ Squid transparent http proxy HOWTO, http://en.tldp.org/HOWTO/mini/TransparentProxy-2.html ttcp network performance testing tool, http://ftp.arl.mil/ftp/pub/ttcp/

Scurit
AntiProxy http proxy circumvention tools and information, http://www.antiproxy.com/ Anti-spyware tools, http://www.spychecker.com/ Driftnet network monitoring utility, http://www.ex-parrot.com/~chris/driftnet/ Etherpeg network monitoring utility, http://www.etherpeg.org/ Introduction to OpenVPN, http://www.linuxjournal.com/article/7949 Lavasoft Ad-Aware spyware removal tool, http://www.lavasoft.de/ OpenSSH secure shell and tunneling tool, http://openssh.org/ OpenVPN encrypted tunnel setup guide, http://openvpn.net/howto.html Privoxy filtering web proxy, http://www.privoxy.org/ PuTTY SSH client for Windows, http://www.putty.nl/ Sawmill log analyzer, http://www.sawmill.net/ Security of the WEP algorithm, http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html Spyware prevention for Windows XP (German), http://www.xp-antispy.de/ Stunnel Universal SSL Wrapper, http://www.stunnel.org/ TOR onion router, http://tor.eff.org/ Weaknesses in the Key Scheduling Algorithm of RC4, http://www.crypto.com/papers/others/rc4_ksaproc.ps Windows SCP client, http://winscp.net/ Your 802.11 Wireless Network has No Clothes, http://www.cs.umd.edu/~waa/wireless.pdf ZoneAlarm personal firewall for Windows, http://www.zonelabs.com/

372 Annexes

Optimisation de la bande passante


Cache hierarchies with Squid, http://squid-docs.sourceforge.net/latest/html/c2075.html dnsmasq caching DNS and DHCP server, http://thekelleys.org.uk/dnsmasq/doc.html Enhancing International World Wide Web Access in Mozambique Through the Use of Mirroring and Caching Proxies, http://www.isoc.org/inet97/ans97/cloet.htm Fluff file distribution utility, http://www.bristol.ac.uk/fluff/ Microsoft Internet Security and Acceleration Server, http://www.microsoft.com/isaserver/ Microsoft ISA Server Firewall and Cache resource site, http://www.isaserver.org/ Pittsburgh Supercomputing Centers guide to Enabling High Performance Data Transfers, http://www.psc.edu/networking/perf_tune.html RFC 3135: Performance Enhancing Proxies Intended to Mitigate LinkRelated Degradations, http://www.ietf.org/rfc/rfc3135 Squid web proxy cache, http://squid-cache.org/

Rseaux maills sans fil


Champaign-Urbana Community Wireless Network software, http://cuwireless.net/download Freifunk OLSR mesh firmware for the Linksys WRT54G, http://www.freifunk.net/wiki/FreifunkFirmware MIT Roofnet Project, http://pdos.csail.mit.edu/roofnet/doku.php OLSR mesh networking daemon, http://www.olsr.org/ Real-time OLSR topology viewer, http://meshcube.org/nylon/utils/olsr-topology-view.pl

Systmes d'exploitation et pilotes pour priphriques sans fil


HostAP wireless driver for the Prism 2.5 chipset, http://hostap.epitest.fi/ m0n0wall wireless router OS, http://m0n0.ch/wall/ MadWiFi wireless driver for the Atheros chipset, http://madwifi.org/ Metrix Pyramid wireless router OS, http://pyramid.metrix.net/ OpenWRT wireless router OS for Linksys access points, http:// openwrt.org/ Pebble Linux, http://nycwireless.net/pebble/

Annexes 373

Logiciels pour les technologies sans fil


Chillispot captive portal, http://www.chillispot.org/ Interactive Wireless Network Design Analysis Utilities, http://www.qsl.net/n9zia/wireless/page09.html KisMAC wireless monitor for Mac OS X, http://kismac.binaervarianz.de/ Kismet wireless network monitoring tool, http://www.kismetwireless.net/ MacStumbler wireless network detection tool for Mac OS X, http://www.macstumbler.com/ NetStumbler wireless network detection tool for Windows and Pocket PC, http://www.netstumbler.com/ NoCatSplash captive portal, http://nocat.net/download/NoCatSplash/ PHPMyPrePaid prepaid ticketing system, http://sourceforge.net/projects/phpmyprepaid/ RadioMobile radio performance modeling tool, http://www.cplus.org/rmw/ Terabeam wireless link calculation tools, http://www.terabeam.com/support/calculations/index.php Wellenreiter wireless network detection tool for Linux, http://www.wellenreiter.net/ WiFiDog captive portal, http://www.wifidog.org/ Wireless Network Link Analysis tool by GBPRR, http://my.athenet.net/~multiplx/cgi-bin/wireless.main.cgi

Information gnrale sur les technologies sans fil


DefCon long distance WiFi shootout, http://www.wifi-shootout.com/ Homebrew wireless hardware designs, http://www.w1ghz.org/ Linksys wireless access point information, http://linksysinfo.org/ Linksys WRT54G resource guide, http://seattlewireless.net/index.cgi/LinksysWrt54g NoCat community wireless group, http://nocat.net/ POE guide by NYCWireless, http://nycwireless.net/poe/ Ronja optical data link hardware, http://ronja.twibright.com/ SeattleWireless community wireless group, http://seattlewireless.net/ SeattleWireless Hardware comparison page, http://www.seattlewireless.net/HardwareComparison Stephen Foskett's Power Over Ethernet (PoE) Calculator, http://www.gweep.net/~sfoskett/tech/poecalc.html

Fournisseurs de logiciels de rseautage


Alvarion wireless networking equipment, http://www.alvarion.com/ Cisco wireless networking equipment, http://www.cisco.com/
374 Annexes

Metrix outdoor wireless networking kits, http://metrix.net/ Mikrotik wireless network equipment, http://www.mikrotik.com/routers.php#linx1part0 PowerNOC outdoor wireless networking equipment, http://powernoc.us/outdoor_bridge.html RAD Data Communications networking hardware, http://www.rad.com/ Redline Communications WiMax wireless networking equipment, http://www.redlinecommunications.com/ Trango wireless networking hardware, http://www.trangobroadband.com/ WaveRider wireless hardware, http://www.waverider.com/

Services de consultation en rseautique


Access Kenya ISP, http://www.accesskenya.com/ Broadband Access Ltd. wireless broadband carrier, http://www.blue.co.ke/ Virtual IT outsourcing, http://www.virtualit.biz/ wire.less.dk consultancy and services, http://wire.less.dk/

Formation et ducation
Association for Progressive Communications wireless connectivity projects, http://www.apc.org/wireless/ International Network for the Availability of Scientific Publications, http://www.inasp.info/ Makere University, Uganda, http://www.makerere.ac.ug/ Radio Communications Unit of the Abdus Salam International Center for Theoretical Physics, http://wireless.ictp.trieste.it/ World Summits on Free Information Infrastructures, http://www.wsfii.org/

Liens divers
Cygwin Linux-like environment for Windows, http://www.cygwin.com/ Graphvis graph visualization tool, http://www.graphviz.org/ ICTP bandwidth simulator, http://wireless.ictp.trieste.it/simulator/ NodeDB war driving map database, http://www.nodedb.com/ Open Relay DataBase, http://www.ordb.org/ Partition Image disk utility for Linux, http://www.partimage.org/ RFC 1918: Address Allocation for Private Internets, http://www.ietf.org/rfc/rfc1918 Ubuntu Linux, http://www.ubuntu.com/ wget web utility for Windows, http://xoomer.virgilio.it/hherold/ WiFiMaps war driving map database, http://www.wifimaps.com/
Annexes 375

Livres
802.11 Networks: The Definitive Guide, 2nd Edition. Matthew Gast, OReilly Media. ISBN #0-596-10052-3 802.11 Wireless Network Site Surveying and Installation. Alexander, Cisco Press. ISBN #1-587-05164-8 Bruce

The ARRL Antenna Book, 20th Edition. R. Dean Straw (Editor), American Radio Relay League. ISBN #0-87259-904-3 The ARRL UHF/Microwave Experimenters Manual. American Radio Relay League. ISBN #0-87259-312-6 Building Wireless Community Networks, 2nd Edition. Rob Flickenger, OReilly Media. ISBN #0-596-00502-4 Deploying License-Free Wireless Wide-Area Networks. Jack Unger, Cisco Press. ISBN #1-587-05069-2 How To Accelerate Your Internet: A practical guide to Bandwidth Management and Optimisation using Open Source Software. http:// bwmo.net/ TCP/IP Illustrated, Volume 1. ISBN #0-201-63346-9 W. Richard Stevens, Addison-Wesley.

Wireless Hacks, 2nd Edition. Rob Flickenger and Roger Weeks, OReilly Media. ISBN #0-596-10144-9

376 Annexes

Annexe B: Allocations des canaux


Les tableaux suivants prsentent le numro des canaux et les frquences centrales utilises pour les standards 802.11a et 802.11b/g. Notez que mme si toutes ces frquences sont dans les bandes sans licence ISM et U-NII, tous les canaux ne sont pas disponibles dans tous les pays. Plusieurs rgions imposent des restrictions certains canaux sur la puissance de rendement et lusage intrieur/extrieur. Ces rglements changeant rapidement, vous devez toujours vous renseigner sur la rglementation locale avant de dployer votre quipement sans fil. Notez que ces tableaux montrent la frquence centrale pour chaque canal. Les canaux ont une largeur de 22MHz pour le standard 802.11b/g et de 20MHz pour le standard 802.11a.

802.11b / g Frquence centrale (GHz) 2,412 2,417 2,422 2,427 2,432 2,437 2,442 Chane # 8 9 10 11 12 13 14 Frquence centrale (GHz) 2,447 2,452 2,457 2,462 2,467 2,472 2,484

Chane #

1 2 3 4 5 6 7

Annexes 377

802.11a Chane # 34 36 38 40 42 44 46 48 52 56 60 64 149 153 157 161 Frquence centrale (GHz) 5,170 5,180 5,190 5,200 5,210 5,220 5,230 5,240 5,260 5,280 5,300 5,320 5,745 5,765 5,785 5,805

378 Annexes

Perte en espace libre


2400 MHz 5300 MHz

120

130

140

Annexe C: Perte de trajet

Perte de trajet (dB)

100

110

1 mi

5 km

5 mi

10 km

15 km 10 mi

20 km

25 km 15 mi

30 km 20 mi

Annexes 379

Distance

Annexe D: Tailles des cbles


AWG, diamtre, capacit d'intensit, et rsistance 20 C. Ces valeurs peuvent varier d'un cble cble. En cas de doute, consulter les spcifications du fabricant.

Jauge AWG 0000 000 00 0 1 2 3 4 5 6 7 8 9 10

Diamtre (mm) 11,68 10,40 9,27 8,25 7,35 6,54 5,83 5,19 4,62 4,11 3,67 3,26 2,91 2,59

Ohms / Mtre 0,000161 0,000203 0,000256 0,000322 0,000406 0,000513 0,000646 0,000815 0,001028 0,001296 0,001634 0,002060 0,002598 0,003276

Ampres Maximum 302 239 190 150 119 94 75 60 47 37 30 24 19 15

380 Annexes

Annexe E: Dimensionnement solaire


Utilisez ces tables pour recueillir les donnes ncessaires pour estimer la taille requise de votre systme d'nergie solaire.

Donnes gnrales
Nom du site Latitude du site ()

Donnes dirradiation
Gdm(0), en kWh / m2 par jour
Jan Fev Mar Avr Mai Juin Juil Aot Sep Oct Nov Dc

Le mois de pire irradiation

Fiabilit et tension oprationnelle du systme


Jours d'autonomie (N) Tension nominale (VNEquip)

Caractristiques des composants


Panneaux solaires Tension @ puissance maximale (Vpmax) Intensit @ puissance maximale (Ipmax) Type de panneau / modle et puissance (Wp)

Annexes 381

Batteries Capacit nominale @ 100 H (CNBat) Tension nominale (VNBat) Profondeur maximale de dcharge (DoDMAX) ou capacit utilisable (CUBat)

Rgulateur Tension nominale (VNReg) Intensit maximum (ImaxReg)

Convertisseur DC/AC (si ncessaire) Tension nominale (VNConv) Puissance instantane (PIConv) Performance @ 70% de charge

382 Annexes

Charges
Estimation de l'nergie consomme par les charges (DC) Mois de plus grande consommation Description # dunits x Puissance Nominale x Usage Heures / jour = Energie (Wh / jour)

ETOTAL DC

Estimation de l'nergie consomme par les charges (AC) Mois de plus grande consommation Description # dunits x Puissance Nominale x Usage Heures / jour = Energie (Wh / jour)

ETOTAL AC (avant le convertisseur) ETOTAL AC (aprs le convertisseur) = ETOTAL AC / 70%

Annexes 383

Trouver le pire des mois


Nom du site Latitude du site () Tension nominale de l'installation VN (Mois) Inclinaison J F M A M J J A S O N D

Gdm () (kWh/m2 jour) ETOTAL (DC) (Wh/jour) ETOTAL (AC) (Wh/jour) ETOTAL (AC + DC)= Im (A) = ETOTAL (Wh/jour) 1kW/m2/ (Gdm() x VN)

Rsum du pire des mois Le pire des mois Im (A) ImMAX (A) = 1.21 x Im ETOTAL (AC + DC)

384 Annexes

Les calculs finaux


Panneaux Panneaux en srie (NPS) Panneaux en parallle (NPP) Nombre total de panneaux NPS = VN / VPmax = NPP = ImMAX / IPmax = NTOT = NPS x NPP =

Batteries Capacit ncessaire (CNEC) Capacit nominale (CNOM) Nombre de batteries en srie (NBS) ETOTAL(le pire des mois) / VN xN CNEC / DoDMAX

VN / VNBAT

Cbles Panneaux > Batteries Chute de tension (Va - Vb) Epaisseur (Section) r x L x ImMAX / (Va - Vb) Batteries > Convertisseur Ligne principale

Pour le calcul dpaisseur du cble, r = 0,01286 mm2/m (pour le cuivre) et L est la longueur en mtres.

Annexes 385

Glossaire
09
802.11. Alors que 802.11 est un protocole sans fil de plein droit, il est souvent utilis pour designer une famille de protocoles utilise principalement pour les rseaux locaux sans fil. Les trois variantes populaires de cette famille de protocoles comprennent 802.11b, 802.11g et 802.11a. Voir aussi: Wi-Fi. advertised window. La partie d'une entte TCP qui spcifie le nombre supplmentaire d'octets de donnes que le rcepteur est prt accepter. ajustement de fentre (window scale). Une amlioration de TCP dfinie par le RFC1323 permettant des tailles de fentre TCP de plus de 64 ko. amortissement. Une technique comptable utilise pour grer le cot de remplacement et de l'obsolescence de l'quipement au fil du temps. amplificateur. Un dispositif utilis pour augmenter la puissance transmise d'un dispositif sans fil. amplitude. La distance du milieu d'une onde l'extrme de l'un de ses sommets. analyseur de protocole. Un programme de diagnostic utilis pour observer et dsassembler des paquets dun rseau. Les analyseurs de protocole fournissent le plus grand dtail possible sur les diffrents paquets. analyseur de spectre. Un dispositif qui fournit une reprsentation visuelle du spectre lectromagntique. Voir aussi: Wi-Spy anonymat. Dans les rseaux informatiques, les communications qui ne peuvent pas tre lies un individu unique sont traites danonymes. Le choix entre l'anonymat et la responsabilit dans les communications est un dbat en cours, et les rgles sur les communications anonymes varient largement dans le monde entier. Voir aussi: authentifi

A
AC. voir courant alternatif. Accumulateur. Un autre nom pour une batterie. adresse de diffusion. Dans les rseaux IP, ladresse de diffusion est utilise pour envoyer des donnes tous les htes dans le sous rseau local. Dans les rseaux Ethernet, ladresse MAC de diffusion est utilise pour envoyer des donnes toutes les machines dans le mme domaine de collision. adresse MAC. Un nombre unique de 48 bits attribu chaque dispositif rseau quand il est fabriqu. L'adresse MAC est utilise pour les communications liaison locale. adresse rseau. La plus petite adresse IP dans un sous rseau. L'adresse de rseau est utilise dans les tables de routage pour spcifier la destination tre utilise lors de l'envoi de paquets vers un groupe logique d'adresses IP.

387

antenne diple. Le modle le plus simple d'antenne omnidirectionnelle. antenne directionnelle. Une antenne qui rayonne trs fortement dans une direction particulire. Les exemples d'antennes directionnelles comprennent lantenne Yagi, lantenne plate et les antennes de guides d'ondes. Voir aussi: antenne sectorielle, antenne omnidirectionnelle. antenne isotrope. Une antenne hypothtique qui distribue sa puissance de faon uniforme dans toutes les directions. Elle est approxime par un diple. antenne sectorielle. Une antenne qui rayonne principalement dans une rgion spcifique. Le faisceau peut tre aussi large que 180 degrs, ou aussi troit que 60 degrs. Voir aussi: antenne directionnelle, antenne omnidirectionnelle antenne omnidirectionnelle. Une antenne qui rayonne peu prs galement dans toutes les directions dans le plan horizontal. Voir aussi: antenne directionnelle, antenne sectorielle. AP voir point d'accs. Argus voir Audit Record Generation and Utilization System. ARP Voir Address Resolution Protocol. association. Une radio 802.11 radio est associe un point d'accs quand elle est prte communiquer avec le rseau. Cela signifie qu'elle est rgle au bon canal, est porte du point daccs, et utilise le SSID correct et dautres paramtres dauthentification, etc. attnuation. La rduction de la puissance disponible de la radio quand elle absorbe le long dune ligne, comme travers les arbres, les murs, les btiments, ou d'autres objets. Voir aussi: perte en espace libre, dispersion. at. Un utilitaire Unix qui permet lexcution chronomtre, spontane des programmes. Voir aussi: cron. Audit Record Generation and Utilization System (Argus). Un outil libre de surveillance rseau utilis pour le suivi des flux entre les htes. Argus est disponible partir de http://www.qosient.com/argus. authentifi. Un utilisateur du rseau qui a prouv son identit un service ou un priphrique (comme un point d'accs) sans l'ombre d'un doute, le plus souvent par des

moyens cryptographiques. Voir aussi: anonymat. Azimut. L'angle qui mesure la dviation par rapport au sud dans l'hmisphre nord, et la dviation par rapport au nord dans l'hmisphre sud. Voir aussi: inclinaison.

B
bail. Dans DHCP, les adresses IP sont attribues pour une priode de temps limite, connue sous le nom bail ou temps d'allocation. Quand ce dlai expire, les clients doivent demander une nouvelle adresse IP au serveur DHCP. Bande ISM. ISM est l'Abrviation d'industriel, Scientifique et mdical. La bande ISM est un ensemble de frquences radio mis de cot par l'UIT pour l'usage libre. bande passante. Une mesure de gammes de frquences, gnralement utilise pour les communications numriques. Le terme bande passante est galement couramment utilis de faon interchangeable avec la capacit pour se rfrer un dbit de donnes maximal thorique dune ligne de communication numrique. Voir aussi: capacit, canal, dbit. Base de donnes Round Robin (DRR). Une base de donnes qui stocke les informations dune manire trs compacte de faon ne pas stendre au fil du temps. C'est le format de donnes utilis par RRDTool et d'autres outils de surveillance rseau. batterie. Un dispositif utilis pour le stockage de l'nergie dans un systme photovoltaque. Voir aussi: panneau solaire, rgulateur de charge, convertisseur, onduleur. batterie au plomb-acide rgulation par soupape (VRLA, Valve Regulated Lead Acid) voir batteries au plomb acide. Batteries au plomb acide sans entretien voir batteries au plomb acide. batteries de traction voir batteries au plomb acide. batteries au plomb acide. Batteries compose de deux lectrodes en plomb immerg dans une solution lectrolytique de l'eau et d'acide sulfurique. Voir aussi: batteries recombinaison.

388 Glossaire

Batteries recombinaison voir batteries au plomb acide. batteries stationnaires. Les batteries destines pour un emplacement fixe et tre utilises dans les scnarios o la consommation d'nergie est plus ou moins irrgulire. Les batteries stationnaires peuvent avoir des cycles de dcharge profonde mais elles ne sont pas conues pour produire des courants levs dans de brves priodes de temps. Voir aussi: batteries au plomb acide. BGAN voir Broadband Global Acces Network. bien connu. Dans le dpannage, le bien connu est un composant qui peut tre substitue pour vrifier que son homologue est en bon tat de fonctionnement. bilan de liaison (link budget). La quantit dnergie radio disponible pour surmonter les pertes liaison. La communication devrait tre possible si le bilan est suprieur la perte liaison, la sensibilit minimale de la radio de rception et les obstacles. boucles de redirection. Une configuration de routage errone o les paquets sont redirigs cycliquement entre deux ou plusieurs routeurs. La dfaillance catastrophique du rseau est vite en utilisant la valeur TTL sur tous les paquets, mais la transmission des boucles doit tre rgle pour une bonne exploitation du rseau. bridge-utils. Un logiciel Linux qui est ncessaire pour crer des ponts Ethernet 802.1d. http://bridge.sourceforge.net/ bridge. Un appareil rseau qui relie deux rseaux au niveau de la couche liaison de donnes. Les bridges ne font pas de routage de paquets au niveau de la couche rseau. Ils ne font que rpter les paquets entre deux rseaux liaisons locales. Voir aussi: routeur et transparent bridging firewall. Broadband Global Access Network (BGAN). Un des nombreux standards utiliss pour l'accs Internet par satellite. Voir aussi: Digital Video Broadcast (DVB-S) et Very Small Aperture Terminal (VSAT).

C
cache DNS. En installant un serveur DNS sur votre rseau local, les requtes DNS pour l'ensemble d'un rseau peuvent tre mis en cache localement afin damliorer les temps de rponse. Cette technique est appele e cache DNS. cache transparent. Une mthode de mise en uvre d'un cache de site web qui ne requiert pas de configuration sur les clients web. Les demandes Web sont redirigs en silence vers la mmoire cache qui fait la demande au nom du client. Les caches transparents ne peuvent pas utiliser l'authentification. Ce qui rend impossible mettre en uvre la comptabilit du trafic au niveau utilisateur. Voir aussi: cache de site web, Squid. Cacti (http://www.cacti.net/). Un outil de surveillance bas web crit en PHP. canal. Une gamme de frquences bien dfinie utilise pour les communications. Les canaux 802.11 utilisent 22 MHz de bande passante, mais sont spars par seulement 5 MHz. Voir aussi: Annexe B. capacit du canal. Le montant maximum d'informations qui peut tre envoy en utilisant une bande passante donne. Voir aussi: bande passante, dbit, dbit de donnes. capacit. Le trafic thorique maximal fourni par une ligne de communication numrique. La capacit est souvent utilise de faon interchangeable avec la bande passante. Capacit nominale (CN). Le montant maximal de l'nergie qui peut tre extraite dune batterie entirement charge. Elle est exprime en ampres-heures (Ah) ou Wattheure (Wh). Capacit utile (CU). La charge utile d'une batterie. Elle est gale au produit de la capacit nominale et la profondeur maximale de la dcharge. Carte d'lvation numrique (DEM). Les donnes qui reprsentent la hauteur du terrain pour une location gographique donne. Ces cartes sont utilises par des logiciels tels que Radio Mobile pour modliser la propagation lectromagntique. CA voir Certificate Authority.

Glossaire 389

cellule. Les panneaux solaires sont constitus de plusieurs cellules individuelles relies lectriquement pour fournir une valeur d'intensit et de tension donne. Les batteries sont galement composes de cellules individuelles connectes en srie, chacune d'elle contribuant pour environ 2 volts la tension de la batterie. Certificate Authority. Une entit de confiance qui met les cls cryptographiques. Appele aussi Autorit de Certification en franais. Voir aussi: Public Key Infrastructure, SSL. charge. Matriel qui consomme de l'nergie dans un systme photovoltaque. Voir aussi: batterie, panneaux solaires, rgulateur, convertisseur, onduleur. Cible (target). laction prendre dans netfilter une fois quun paquet correspond une rgle. Certaines cibles netfilter possibles sont ACCEPT, DROP, LOG, et REJECT. CIDR voir Classless Inter-Domain Routing. Classless Inter-Domain Routing. CIDR a t dvelopp pour amliorer lefficacit du routage sur la dorsale Internet en permettant l'agrgation du routage et des masques de rseau de taille arbitraire. Le CIDR remplace l'ancien schma dadressage base de classes. Voir aussi: rseaux de Classe A, B, C. Clients affermis (anchor clients). Les clients d'un systme d'abonnement qui sont fiables et peuvent tre considrs comme faible risque. client. Une carte radio 802.11 en mode gr. Les clients sans fil joindront un rseau cr par un point d'accs, et automatiquement changent de canal pour lui correspondre. Voir aussi: point d'accs, maillage. coaxial. Un cble rond (coaxial) avec un fil central entour par un dilectrique, un conducteur extrieur, et une gaine isolante dure. Les cbles d'antenne sont gnralement composs de cbles coaxiaux. Coaxial est une abrviation pour daxe commun. code lectromagntique numrique (NEC2). Un logiciel de modlisation dantenne gratuit qui vous permet de crer une antenne dans le modle 3D et ensuite analyser sa rponse lectromagntique. http://www.nec2.org/

collision. Sur un rseau Ethernet, une collision se produit lorsque deux priphriques connects au mme segment physique essaient de transmettre en mme temps. Lorsque des collisions sont dtectes, les dispositifs retardent leur retransmission pour une courte priode choisie au hasard. commutateur (ou switch). Un appareil rseau qui fournit une connexion ddie temporaire entre les dispositifs communiquant. Voir aussi: hub. compteurs de ports. Les commutateurs et routeurs grs fournissent des statistiques pour chaque port rseau appels compteurs de ports. Ces statistiques peuvent inclure les paquets entrants et sortants, les octets, de mme que les erreurs et les retransmissions. condition de correspondance. Dans netfilter, une condition de correspondance dfinit les critres qui dterminent la destination ultime dun paquet. Les paquets peuvent tre compars sur base de l'adresse MAC, l'adresse IP source ou destination, numro de port, le contenu des donnes, ou une autre proprit. conducteur. Un matriel qui permet le flux de lnergie lectrique ou thermique sans beaucoup de rsistance. Voir aussi: dilectrique, isolant. connecteur BNC. Un connecteur de cble coaxial qui se sert d'une baonnette de type "connexion rapide". Les connecteurs BNC sont gnralement disponibles sur les cbles coaxiaux de type 10base2. connecteur N. Un connecteur micro-onde robuste quon trouve couramment sur les composants rseau de plein air, telles que les antennes et les points d'accs extrieur. connecteur TNC. Un connecteur microonde filet, robuste et commun. contrles. Dans le NEC2, les contrles dterminent la source RF dans un schma d'antenne. Voir aussi: structure. conversion par commutation. Une mthode de conversion de tension DC qui utilise un composant magntique pour stocker temporairement l'nergie et la transformer en une autre tension. La conversion de commutation est beaucoup plus efficace que la conversion linaire. Voir aussi: conversion linaire. conversion linaire. Une mthode de conversion de tension qui abaisse la tension

390 Glossaire

en convertissant lexcs nergtique en chaleur. Voir aussi: conversion par commutation. convertisseur DC/AC. Un dispositif qui convertit la tension DC en tension AC qui est plus convenable pour de nombreux appareils. galement connu sous le nom d'onduleur. convertisseur DC/DC. Un dispositif qui modifie la tension d'une source d'alimentation DC. Voir aussi: conversion linaire, conversion par commutation. convertisseur. Un appareil utilis pour convertir les signaux DC en signaux DC ou AC de tension diffrente. Voir aussi: onduleur. coordonnes polaires linaires. Un systme graphique avec des cercles concentriques gradus et galement espacs, reprsentant une valeur absolue sur une projection polaire. Ces graphiques sont gnralement utiliss pour reprsenter les caractristiques de rayonnement d'antenne. Voir aussi: coordonnes polaires logarithmiques. coordonnes polaires logarithmiques. Un systme graphique avec des cercles concentriques gradus et galement espacs, reprsentant une valeur absolue sur une projection polaire. Ces graphiques sont gnralement utiliss pour reprsenter les caractristiques de rayonnement d'antenne. Voir aussi: coordonnes polaires linaires. couche application. La couche la plus haute dans les modles de rseau OSI et TCP/IP. couche Internet voir couche rseau. couche liaison de donnes. La deuxime couche prsente la fois dans les modles OSI et TCP/IP. Dans cette couche, les communications se produisent directement entre les noeuds. Sur les rseaux Ethernet, elle est aussi parfois appele la couche MAC. couche MAC voir couche liaison de donnes. couche Media Access Control voir couche liaison de donnes. couche physique. La couche infrieure la fois dans les modles OSI et TCP/IP. La couche physique est le support concret utilis pour les communications, tels que le cble en cuivre, la fibre optique, ou les ondes radio.

couche prsentation. La sixime couche du modle de rseau OSI. Cette couche soccupe de la reprsentation des donnes, telles que l'encodage MIME ou la compression de donnes. couche rseau. galement appele couche Internet. Il s'agit de la troisime couche des modles OSI et TCP/IP, o opre IP et le routage Internet a lieu. couche session. Cinquime couche du modle OSI. La couche session logique gre les connexions entre les applications. couche transport. La troisime couche des modles OSI et TCP/IP, qui fournit une mthode permettant datteindre un service particulier sur un noeud du rseau. Des exemples de protocoles qui fonctionnent cette couche sont TCP et UDP. Courant Alternatif (AC). Un courant lectrique qui varie dans le temps d'une manire cyclique. Le courant alternatif est gnralement utilis pour l'clairage et les appareils. Voir aussi: Courant Continu (DC). Courant Continu (DC). Un courant lectrique qui reste constant dans le temps. Le courant continu est gnralement utilis pour des quipements de rseau, tels que les points d'accs et routeurs. Voir aussi: Courant Alternatif. courbe caractristique IV. Un graphique reprsentant le courant qui est fourni en fonction de la tension gnre pour une certaine radiation solaire. cron. Un utilitaire sous Unix qui permet une excution chronomtre et rptitive des programmes. Voir aussi: at. Cryptographie cl publique (Public Key Cryptography). Une forme de cryptage utilise par le protocole SSL, SSH, et les autres programmes populaires de scurit. La cryptographie cl publique, parfois appele aussi cryptographie asymtrique, permet l'change d'informations sur un rseau non scuris sans la ncessit de distribuer une cl secrte.

D
dB voir Dcibel. DC voir Courant Continu. dbit de donnes. La vitesse laquelle les radios 802.11 changent des symboles, qui est toujours plus lev que le dbit

Glossaire 391

disponible. Par exemple, le dbit nominal de donnes de la norme 802.11g est de 54 Mbits/s tandis que le dbit maximum est d'environ 20 Mbps. Voir aussi: dbit. dbit. La quantit relle dinformation par seconde traversant une connexion rseau, sans tenir compte de surcharges de protocole. dcalage de polarisation. Un tat o une antenne de transmission et celle de rception nutilisent pas la mme polarisation, rsultant en une perte de signal. Dcalage (lag). Terme utilis pour dcrire un rseau forte latence. dcibels (dB). Une unit de mesure logarithmique qui exprime l'ampleur de lnergie par rapport un niveau de rfrence. Les units couramment utilises sont le dBi (dcibels par rapport un radiateur isotrope) et le dBm (dcibels par rapport un milliwatt). dconfiture ou effondrement (Thrashing). L'tat ou un ordinateur a puis la mmoire RAM disponible et doit utiliser le disque dur pour le stockage temporaire, ce qui rduit grandement les performances du systme. Dni de service (DoS). Une attaque sur les ressources du rseau, gnralement par inondation dun rseau avec du trafic ou l'exploitation d'un bug dans une application ou un protocole de rseau. Dprciation. Une mthode comptable utilise pour conomiser de l'argent pour couvrir une ventuelle rupture des quipements. Dtection rseau. Outils de diagnostic rseau qui permettent d'afficher des informations sur les rseaux sans fil, tels que le nom de rseau, canal, et la mthode de cryptage utilise. DHCP voir Dynamic Host Configuration Protocol. Diagramme d'antenne (antenna pattern). Un graphique qui dcrit la force relative d'un champ de radiation dans diffrentes directions partir d'une antenne. Voir aussi: diagramme rectangulaire, diagramme polaire, coordonnes linaire polaires, coordonnes logarithmique polaires. dilectrique. Un matriau non-conducteur qui spare les fils conducteurs a l'intrieur d'un cble.

Digital Video Broadcast (DVB-S). Un des nombreux standards utiliss pour l'accs Internet par satellite. Voir aussi: Broadband Global Access Network (BGAN) et Very Small Aperture Terminal (VSAT). diodes de drivation. Une fonctionnalit qu'on trouve sur certains panneaux solaires qui empche la formation de points chauds sur les cellules dans lombre, mais rduit la tension maximale du panneau. directivit. La capacit d'une antenne concentrer l'nergie dans une direction lors de la transmission, ou de recevoir de l'nergie partir d'une direction lors de la rception. Direct Sequence Spread Spectrum DSSS (talement de spectre squence directe). Un schma de modulation radio utilis par la norme 802.11b. Diversit dantenne. Une technique utilise pour surmonter les multiples interfrences en utilisant deux ou plusieurs antennes de rception spares physiquement. diversit voir diversit d'antenne. dnsmasq. Un serveur cache DNS et DHCP libre, disponible partir de http:// thekelleys.org.uk/. DNS voir Domain Name Service. Domain Name Service (DNS). Le protocole le plus largement utilis pour faire correspondre les adresses IP des noms. DoS voir dni de service. DSSS voir Direct Sequence Spread Spectrum (talement de spectre squence directe). DVB-S voir Digital Video Broadcast. Dynamic Host Configuration Protocole (DHCP). Un protocole utilis par les htes pour dterminer automatiquement leurs adresses IP.

E
coute. Les programmes qui acceptent les connexions sur un port TCP sont dit tre l'coute sur ce port. lvation voir inclinaison. transmetteur vido (video sender). Un metteur vido de 2,4 GH qui peut tre

392 Glossaire

utilis comme un gnrateur de signaux peu coteux. encryptage bout bout. Une connexion crypte ngocie par les deux extrmits d'une session de communication. Quand il est utilis sur des rseaux non scuriss (tels que l'Internet), lencryptage bout bout peut fournir une meilleure protection que la couche de liaison. encryptage de la couche liaison. Une connexion encrypte entre les dispositifs liaison locale, typiquement un client sans fil et un point d'accs. Voir aussi: encryptage bout bout. nergie solaire photovoltaque. Le recours des panneaux solaires pour collecter l'nergie solaire pour produire de l'lectricit. Voir aussi: nergie solaire thermique. nergie solaire thermique. Energie recueillie partir du soleil sous forme de chaleur. Voir aussi: nergie solaire photovoltaque. CPE, Client Premises Equipment. Un quipement rseau (comme un routeur ou passerelle) qui est install un emplacement client. espace d'adressage priv. Un ensemble d'adresses IP rservs indiqu dans RFC1918. L'espace d'adressage priv est frquemment utilis au sein d'un organisme en liaison avec la translation d'adresses rseau (NAT). Lespace d'adressage priv rserv inclut 10.0.0.0/8, 172.16.0.0/12 et 192.168.0.0/16. Voir aussi: NAT. espace d'adressage. Un groupe d'adresses IP qui rsident tous dans le mme sous rseau logique. espion. Quelqu'un qui intercepte les donnes du rseau comme les mots de passe, e-mail, donnes vocales, ou les chat en ligne. ET logique. Une opration logique qui svalue comme vraie si tous les lments faisant l'objet dune comparaison svaluent aussi comme vrai. Voir aussi: OU logique. talonnage (benchmarking). Evaluation de la performance maximale d'un service ou un priphrique. Etalonner une connexion rseau implique gnralement une inondation de la liaison par du trafic et une mesure du dbit rel observ, la fois la transmission et la rception.

tat de charge (SOC, State of Charge). La charge actuelle dune batterie dtermine par la tension et le type de batterie. EtherApe. Un outil de visualisation rseau libre. Disponible sur http:// etherape.sourceforge.net/. Ethereal voir Wireshark. Extended Service Set Identifier (ESSID). Le nom utilis pour un identificateur de rseau 802.11. Voir aussi: rseau ferm.

F
filter. La table par dfaut utilise par le systme pare-feu Linux netfilter. Cette table est utilise pour la dtermination du trafic qui doit tre accept ou refus. filtrage MAC. Une mthode de contrle d'accs base sur l'adresse MAC de dispositifs de communication. filtre de paquet (packet filter). Un parefeu qui fonctionne sur la couche Internet en inspectant la source et destination des adresses IP, les numros de port, et les protocoles. Les paquets sont soit autoriss ou rejets selon les rgles de filtrage de paquets. firestarter. Une interface graphique pour la configuration des pare-feux Linux. Il est disponible partir de http://www.fssecurity.com/. flush. Pour supprimer toutes les entres dans une table de routage ou une chane netfilter. frauder (spoof). Emprunter l'identit d'un priphrique rseau, un utilisateur ou un service. frquence. Le nombre dondes compltes qui traversent un point fix au cours d'une priode de temps. Voir aussi: longueur d'onde, Hertz. front-to-back ratio. Le rapport de la directivit maximale d'une antenne sa directivit dans la direction oppose. full duplex. Matriel de communication qui permet d'envoyer et de recevoir en mme temps (comme un tlphone). Voir aussi: half duplex. fusible retard. Un fusible qui permet un courant plus lev que son seuil de passer pour un court laps de temps. Voir aussi: fusible rapide.

Glossaire 393

fusible rapide. Un type de fusible qui saute immdiatement si le courant est plus lev que son seuil. Voir aussi: fusible retard. fwbuilder. Un outil graphique qui vous permet de crer des scripts iptables sur une machine distincte de votre serveur, puis de les transfrer sur le serveur plus tard. http:// www.fwbuilder.org/.

hop. Les donnes qui traversent une connexion rseau. Un serveur web peut tre plusieurs hops de votre ordinateur local car les paquets sont transmis de routeur routeur pour ventuellement atteindre leur destination finale. hotspot. Un endroit qui donne l'accs Internet par Wi-Fi, gnralement au moyen d'un portail captif. hub. Un dispositif rseau Ethernet qui rplique toutes les donnes reues sur tous les ports connects. Voir aussi: commutateur. Hz voir Hertz

G
Gain d'antenne. La puissance concentre dans le sens de la plus grande radiation d'une antenne, gnralement exprime en dBi. Le gain d'antenne est rciproque, ce qui signifie que l'effet de gain est prsent lors de la transmission ainsi que la rception. gain. La capacit d'un composant radio (tel qu'une antenne ou amplificateur) pour augmenter la puissance d'un signal. Voir aussi: Decibel. gazification. La production de bulles d'oxygne et d'hydrogne qui se produit quand une batterie est surcharge. gnrateur de signaux. Un metteur qui met continuellement une frquence spcifique. gnrateur photovoltaque voir panneaux solaires.

I
IANA voir Internet Assigned Numbers Authority. ICMP voir Internet Control Message Protocol. ICP voir Inter-Cache Protocol. impdance. Le quotient de la tension sur le courant d'une ligne de transmission constitue d'une rsistance et une ractance. L'Impdance de charge doit correspondre l'Impdance de source pour obtenir un transfert de puissance maximum (50 Pour la plupart du matriel de communication). inclinaison. L'angle qui marque lcart par rapport un plan horizontal. Voir aussi: azimut. Infrastructure cl publique (PKI, Public Key Infrastructure). Un mcanisme de scurit utilis en conjonction avec la cryptographie cl publique pour empcher la possibilit des attaques Man-In-TheMiddle. Voir aussi: certificate authority. injecteur POE passif voir Power over Ethernet. injecteur end span. Un dispositif 802.3af POE qui fournit de l'lectricit via le cble Ethernet. Un commutateur Ethernet qui fournit de l'lectricit sur chaque port est un exemple d'un injecteur end span. Voir aussi: injecteur mid span. injecteur mid span. Un dispositif Power over Ethernet insr entre un commutateur Ethernet et le dispositif destin tre aliment. Voir aussi: injecteurs end span.

H
half duplex. Matriel de communication qui peut envoyer ou recevoir, mais jamais les deux la fois (comme une radio portable). Voir aussi: full duplex. Heliax. Un cble coaxial de haute qualit qui a un conducteur solide ou centre tubulaire avec un conducteur extrieur solide ondul qui lui permet de flchir. Voir aussi: cble coaxial Hertz (Hz). Une mesure de frquence dnotant un certain nombre de cycles par seconde. Heures dquivalent plein soleil (PSH, Pic Sun Hours). Valeur moyenne quotidienne de l'irradiation pour une zone donne. HF (High Frequency). Les ondes radio de 3 30 MHz sont appeles HF. Les rseaux de donnes construits sur HF peuvent fonctionner trs longue porte, mais avec une trs faible capacit.

394 Glossaire

Inter-Cache Protocol (ICP). Un protocole de haute performance utilis pour les communications entre caches Web. interfrence constructive. Lorsque deux ondes identiques fusionnent et sont en phase, l'amplitude de londe rsultante est le double de celle de l'une des composantes. C'est ce qu'on appelle linterfrence constructive. Voir aussi: interfrence destructive. Interfrence destructive. Lorsque deux ondes identiques fusionnent et sont exactement en opposition de phase, l'amplitude de l'onde rsultante est gale zro. C'est ce qu'on appelle Interfrence destructrice. Voir aussi: interfrence constructive. Internet Assigned Numbers Authority (IANA). L'organisme qui administre les diverses parties critiques de l'infrastructure d'Internet, y compris l'attribution des adresses IP, les serveurs de noms racine, et les numros des services des protocoles. Internet Control Message Protocol (ICMP). Un protocole de couche rseau utilis pour informer les noeuds sur l'tat du rseau. ICMP est une partie de la suite de protocoles Internet. Voir aussi: Internet protocol suite. Internet protocol suite (TCP/IP) (Suite de protocoles Internet). La famille de protocoles de communication qui composent l'Internet. Certains de ces protocoles comprennent TCP, IP, ICMP, UDP etc. galement appele la suite de protocoles TCP/IP, ou tout simplement TCP/IP. IP (Internet Protocol). Le protocole de la couche rseau le plus connu. IP dfinit les htes et les rseaux qui constituent l'Internet global. iproute2. Les outils avancs de routage de Linux utiliss pour lajustage du trafic (traffic shaping) et d'autres techniques avances. Disponible partir de http://linuxnet.osdl.org/ iptables. La commande de base utilise pour manipuler les rgles pare-feu netfilter. IP voir Internet Protocol. irradiance. Le montant total de l'nergie solaire qui claire une zone donne, en W/m2. Isolant voir dilectrique.

K
knetfilter. Une interface graphique pour configurer les pare-feux Linux. Disponible partir de http://venom.oltrelinux.com/.

L
lambda () voir longueur d'onde. LAN voir Local Area Network. largeur de faisceau. La distance angulaire entre les points de chaque ct du lobe principal d'une antenne o la puissance reue est la moiti de celle du lobe principal. La largeur de faisceau d'une antenne est gnralement indique la fois pour les plans horizontaux et verticaux. latence. Le temps qu'il faut pour un paquet pour traverser une connexion rseau. Elle est souvent faussement utilise de faon interchangeable avec Round Trip Time (RTT), car la mesure de la RTT d'une connexion longue distance est triviale par rapport la mesure de la latence relle. Voir aussi: Round Trip Time. liaison locale. Les priphriques rseau qui sont connects au mme segment physique et communiquent les uns avec les autres directement sont en liaison locale. Une liaison locale ne peut pas traverser les limites dun routeur sans utiliser un type d'encapsulation comme un tunnel ou un VPN. ligne de transmission RF. La connexion (gnralement coaxial, Heliax, ou un guide d'onde) entre une radio et une antenne. Ligne de vise (LOS, Line of Sight). Si un personne debout en un point A a une vue dgage du point B, alors le point A a une ligne de vise claire au point B. lobes latraux. Aucune antenne nest en mesure de rayonner toute l'nergie dans une direction prfre. Une partie de cette nergie est rayonne invitablement dans d'autres directions. Ces petits pics sont considrs comme des lobes latraux. Local Area Network (LAN). Un rseau (Ethernet en gnral) utilis au sein d'un organisme. La partie d'un rseau qui existe juste derrire un routeur du fournisseur d'accs est gnralement considr comme faisant partie du rseau local. Voir aussi: WAN.

Glossaire 395

longueur d'onde. La distance mesure partir d'un point dune onde la partie quivalente sur la suivante, par exemple a partir du haut d'une crte l'autre. Aussi appel lambda (). LOS voir Ligne de vise.

MMCX. Un trs petit connecteur micro-onde quon trouve couramment sur les quipements fabriqus par Senao et Cisco. Mode ad hoc. Un mode radio utilis par les dispositifs 802.11. Il permet la cration d'un rseau sans un point d'accs. Les rseaux maills utilisent souvent des radios en mode ad hoc. Voir aussi: mode de gestion, mode matre, mode moniteur. mode dominant. La frquence la plus basse qui peut tre transmise par une guide d'ondes d'une taille donne. mode gr. Un mode radio utilis par les dispositifs 802.11 qui permet la radio se joindre un rseau cr par un point d'accs. Voir aussi: mode matre, mode ad-hoc, mode moniteur. mode infrastructure voir mode matre. Modle rseau OSI. Un modle populaire de rseau de communication dfini par le standard ISO/IEC 7498-1. Le modle OSI se compose de sept couches interdpendantes, allant de la physique la couche application. Voir aussi: modle rseau TCP/IP. modle rseau TCP/IP. Une simplification populaire du modle rseau OSI qui est utilise avec des rseaux Internet. Le protocole TCP/IP se compose de cinq couches interdpendantes, allant de la physique la couche application. Voir aussi: modle rseau OSI. mode matre. Un mode radio utilis par les dispositifs 802.11 ou la radio permet de crer des rseaux tout comme le fait un point d'accs. Voir aussi: mode gr, mode ad-hoc, mode moniteur. mode moniteur. Un mode radio utilis par les dispositifs 802.11 qui ne sont pas habituellement utiliss pour les communications qui permettent la radio de suivre passivement le trafic. Voir aussi: mode matre, mode gr, mode ad-hoc. module solaire voir panneau solaire. multipoints multipoints voir maille. multi route. Le phnomne de la rflexion d'un signal qui atteint son objectif en utilisant des routes diffrentes, et donc des moments diffrents. Multi Router Trafic Grapher (MRTG). Un utilitaire libre utilis pour produire des

M
maillage. Un rseau sans hirarchisation o chaque noeud sur le rseau porte le trafic de tous les autres en cas de besoin. Les bonnes implmentations des rseaux maills sont autorparables. Ce qui signifie quelles peuvent dtecter les problmes de routage et les fixer en cas de besoin. Man-In-The-Middle (MITM). Une attaque de rseau ou un utilisateur malveillant intercepte toutes les communications entre un client et un serveur, permettant linformation tre copie ou modifie. masque de rseau voir netmask. masque de sous-rseau (subnet mask) voir masque de rseau (netmask). matriel gr. Un matriel rseau qui fournit une interface d'administration, des compteurs de port, SNMP, ou d'autres lments interactifs est dit gr. matrice de panneaux solaires. Un ensemble de panneaux solaires cbls en srie et/ou en parallle afin de fournir l'nergie ncessaire pour une charge donne. MC-Card. Un trs petit connecteur microonde trouv sur le matriel Lucent / Orinoco / Avaya. mthode des pires mois. Une mthode de calcul des dimensions d'un systme photovoltaque autonome de sorte qu'il fonctionne dans le mois au cours duquel la demande d'nergie est plus grande par rapport l'nergie solaire disponible. Cest le pire des mois de l'anne car cest le mois ayant le plus grand ratio entre l'nergie demande et l'nergie disponible. MHF voir U.FL. microfinance. La mise disposition de petits prts, d'pargne et autres services financiers aux gens les plus pauvres du monde. milliwatts (mW). Une unit de puissance reprsentant un millime de Watt. MITM voir Man-In-The-Middle.

396 Glossaire

graphiques de statistiques de trafic. Disponible sur http://oss.oetiker.ch/mrtg/. mW voir milliwatt. My TraceRoute (MTR). Un outil de diagnostic rseau utilis comme une alternative au programme traceroute. http://www.bitwizard.nl/mtr/. Voir aussi: traceroute/ tracert.

Network Address Translation (NAT, traduction dadresses rseau). NAT est une technologie de rseau qui permet plusieurs ordinateurs de partager une seule adresse IP routable globalement. Bien que le NAT peut aider rsoudre le problme de l'espace dadressage IP limit, il cre un dfi technique pour les services deux sens, tels que la Voix sur IP. ngrep. Un utilitaire de scurit rseau libre utilis pour trouver les expressions rgulires dans les donnes. Disponible gratuitement partir de http:// ngrep.sourceforge.net/. noeud. Tout appareil capable d'envoyer et de recevoir des donnes sur un rseau. Les points d'accs, les routeurs, des ordinateurs et des ordinateurs portables sont tous des exemples de noeuds. nombre de jours d'autonomie (N). Le nombre maximum de jours quun systme photovoltaque peut fonctionner sans recevoir un apport significatif dnergie solaire. notation CIDR. Une mthode utilise pour dfinir un masque rseau en prcisant le nombre de bits prsents. Par exemple, le masque rseau 255.255.255.0 peut tre spcifi par /24 en notation CIDR. ntop. Un outil de surveillance rseau qui fournit des dtails sur les connexions et le protocole utiliss sur un rseau local. http:// www.ntop.org/. null. Dans un modle de rayonnement dantenne, un null est une zone dans laquelle la puissance rayonne effective est un niveau minimum. nulling. Un cas spcifique dinterfrence multi-route o le signal l'antenne de rception est annul par l'interfrence destructive de signaux rflchis.

N
Nagios (http://nagios.org/) Un outil de surveillance en temps rel qui se connecte et notifie un administrateur de services et pannes rseau. nat. La table utilise dans le systme parefeu Linux netfilter pour la traduction d'adresses rseau. natte. Un cble micro-ondes court qui convertit un connecteur non-standard en quelque chose de plus robuste et plus couramment disponible. NAT voir Network Address Translation (traduction dadresses rseau). navigateur matre. Sur les rseaux Windows, le navigateur matre est l'ordinateur qui tient jour une liste de tous les ordinateurs, les actions et les imprimantes qui sont disponibles dans le voisinage rseau ou les Favoris rseau. NEC2 voir Code lectromagntique numrique. NetBIOS. Un protocole de couche session utilis par les rseaux Windows pour le partage de fichiers et d'imprimantes. Voir aussi: SMB. netfilter. Le module de filtrage de paquets dans les noyaux Linux modernes est connu sous le nom de nettfilter. Il emploie la commande iptables pour manipuler les rgles de filtrage. http://netflter.org/. netmask (masque de rseau). Un netmask est un nombre de 32 bits qui divise les 16 millions d'adresses IP disponibles en petits morceaux, appels sous-rseaux. Tous les rseaux IP utilisent les adresses IP en combinaison avec des netmasks pour regrouper logiquement les htes et les rseaux. NeTraMet. Un utilitaire libre danalyse de flux rseau disponible sur http:// freshmeat.net/projets/netramet/.

O
onde mcanique. Une onde qui se produit lorsquun certain support ou objet est en balancement priodique. Voir aussi: onde lectromagntique. onde lectromagntique. Une onde qui se propage travers l'espace sans avoir besoin d'un moyen dun support de propagation. Il contient une composante lectrique et une composante magntique. Voir aussi: onde mcanique.

Glossaire 397

onduleur voir convertisseur DC/AC. OU logique. Une opration logique qui value comme vrai si l'un des lments compars est galement valu comme vrai. Voir aussi: ET logique. Outils de test de dbit. Outils de mesure de la bande passante disponible entre deux points sur un rseau. outils de test intermittent (spot check tools). Des outils de surveillance rseau qui sont excuts uniquement en cas de ncessit pour diagnostiquer un problme. Ping et traceroute sont des exemples d'outils de test intermittent.

dfaut. La passerelle par dfaut rpte le processus, peut-tre en envoyant le paquet sa propre passerelle par dfaut, jusqu' ce que le paquet atteigne sa destination finale. priphrie (edge). Le lieu o un rseau dun organisme joint un autre rseau. Les priphries sont dfinies par la location du routeur externe qui agit souvent comme un pare-feu. Perte de Retour. Un ratio logarithmique mesur en dB qui compare lnergie rflchie par l'antenne lnergie qui est introduite dans l'antenne par la ligne de transmission. Voir aussi: impdance. perte de route. Perte de signal radio en raison de la distance entre les stations de communication. perte en espace libre. Diminution de puissance rsultant de ltalement gomtrique de londe lors de sa propagation dans lespace. Voir aussi: attnuation, perte d'espace libre, annexe C. pile de protocoles. Un ensemble de protocoles rseau interdpendants qui fournissent des couches de fonctionnalits. Voir aussi: modle rseau OSI et modle rseau TCP/IP. ping. Un utilitaire de diagnostic rseau utilisant lecho ICMP et les messages rponses pour dterminer le temps allerretour un rseau hte. Ping peut tre utilis pour dterminer l'emplacement des problmes de rseau en "Pingant" les ordinateurs sur le chemin entre la machine locale et la destination finale. PKI voir Public Key Infrastructure. plate-forme cohrente. Les cots de maintenance peuvent tre rduits en utilisant une plate-forme cohrente, avec le mme matriel, logiciel, et firmware pour de nombreux composants dans un rseau. plomb. Une lourde pice de mtal enfouie dans la terre pour amliorer la conductivit dun terrain. PoE voir Power over Ethernet. point--multipoints. Un rseau sans fil o plusieurs noeuds connectent un emplacement central. L'exemple classique d'un rseau point--multipoints est un point d'accs un bureau avec plusieurs ordinateurs portables lutilisant pour accder

P
Paire torsade non blind voir UTP. panneau solaire. La composante d'un systme photovoltaque utilise pour convertir le rayonnement solaire en lectricit. Voir aussi: batterie, rgulateur de charge, convertisseur, onduleur. paquet. Les messages envoys entre les ordinateurs sur les rseaux IP sont diviss en petits morceaux appels paquets. Chaque paquet comprend une source, une destination, et d'autres informations de routage qui sont utiliss pour router le paquet vers sa destination finale. Les paquets sont rassembls de nouveau lautre extrmit par le protocole TCP (ou un autre protocole) avant dtre passs lapplication. pare-feu. Un routeur qui accepte ou refuse le trafic bas sur certains critres. Les parefeux sont un outil de base utilis pour protger des rseaux entiers contre le trafic indsirable. partition. Une technique utilise par les hubs du rseau pour limiter limpact des ordinateurs qui transmettent excessivement. Les hubs vont temporairement retirer lordinateur abusif (il le partitionne) du reste du rseau, et le reconnecter nouveau aprs quelque temps. Un partitionnement excessif indique la prsence d'une consommation excessive de bande passante provenant, par exemple, dun client peer-to-peer ou un virus rseau. passerelle par dfaut. Quand un routeur reoit un paquet destination d'un rseau pour lequel il na pas de route explicite, le paquet est transmis la passerelle par

398 Glossaire

lInternet. Voir aussi: point point, multipoints--multipoints. point point. Un rseau sans fil compos de deux stations seulement, gnralement spars par une grande distance. Voir aussi: point--multipoints, multipoints-multipoints. point chaud. Dans les systmes photovoltaques, un point chaud se produit quand une cellule unique dun panneau solaire est dans l'ombre; la faisant jouer le rle de charge rsistive plutt que de produire de l'lectricit. Point d'accs (AP). Un dispositif qui cre un rseau sans fil habituellement connect un rseau cble Ethernet. Voir aussi: CPE, mode matre. Point de puissance maximum (Pmax). Le point o l'nergie lectrique fournie par un panneau solaire est au maximum. point d'accs illgitime (rogue access point). Un point d'accs non autoris mal install par les utilisateurs lgitimes ou par une personne malveillante qui a l'intention de recueillir des donnes ou endommager le rseau. Point-to-Point Protocol (PPP). Un protocole rseau utilis gnralement sur les lignes srie (comme une connexion dial-up) pour fournir la connectivit IP. polarisation circulaire. Un champ lectromagntique ou le vecteur du champ lectrique semble tourner avec un mouvement circulaire de ans la direction de ans propagation, faisant un tour complet pour chaque cycle RF. Voir aussi: polarisation linaire, polarisation horizontale, polarisation verticale. polarisation horizontale. Un champ lectromagntique avec la composante lectrique se dplaant dans une direction linaire horizontale. Voir aussi: polarisation verticale, polarisation circulaire, polarisation linaire. polarisation linaire. Un champ lectromagntique ou le vecteur du champ lectrique reste sur le mme plan. L'orientation peut horizontale, verticale, ou un angle entre les deux. Voir aussi: polarisation circulaire, polarisation verticale, polarisation horizontale. polarisation verticale. Un champ lectromagntique dont la composante

lectrique se dplace dans un mouvement linaire vertical. La plupart dappareils lectroniques des consommateurs sans fil utilisent la polarisation verticale. voir aussi: polarisation horizontale, polarisation circulaire, polarisation linaire. polarit inverse (RP). Connecteurs microonde propritaires bass sur un connecteur standard mais avec les genres inverss. Le RP-TNC est probablement le plus commun des connecteurs polarit inverse, mais d'autres (tels que la RP-SMA et RP-N) sont galement monnaie courante. polarisation. La direction de la composante lectrique d'une onde lectromagntique la sortie de l'antenne de transmission. Voir aussi:polarisation linaire, polarisation circulaire. polar plot. Un graphique o les points sont localiss par projection le long dun axe de rotation (rayon) une intersection avec l'un de plusieurs cercles concentriques. Voir aussi: rectangular plot. politique. Dans netfilter, la politique est l'action prendre par dfaut au cas ou aucune des rgles de filtrage ne s'appliquent. Par exemple, la politique par dfaut pour toute chane peut tre configure pour ACCEPT ou DROP. portail captif. Un mcanisme utilis pour rediriger, de faon transparente, les navigateurs Web vers un nouvel emplacement. Les portails captifs sont souvent utiliss pour l'authentification ou pour interrompre une session en ligne dun utilisateur (par exemple, pour afficher une charte d'utilisation). port moniteur. Sur un commutateur gr, un ou plusieurs ports peuvent tre configurs pour recevoir le trafic envoy tous les autres ports. Cela vous permet de connecter un serveur moniteur de trafic au port pour observer et analyser les formes de trafic. Power over Ethernet (PoE). Une technique utilise pour la fourniture d'alimentation continue des priphriques utilisant le cble de donnes Ethernet. Voir aussi: injecteurs end span, injecteurs mid span. PPP voir Point to Point Protocol. Principe de Huygens. Un modle donde qui propose un nombre infini de fronts d'onde le long de tout point dun front d'onde avanant.

Glossaire 399

Privoxy (http://www.privoxy.org/). Un proxy web qui offre l'anonymat par le biais des filtres. Privoxy est souvent utilis en conjonction avec Tor. Profondeur maximale de la dcharge(DoDmax). La quantit d'nergie extraite d'une batterie en un seul cycle de dcharge, exprime en pourcentage. Protocole de rsolution dadresses (ARP, Address Resolution Protocol). Un protocole trs utilis sur les rseaux Ethernet pour traduire les adresses IP en adresses MAC. protocole orient session. Un protocole rseau (tel que TCP) qui exige initialisation avant change des donnes ainsi quun certain nettoyage aprs que l'change de donnes soit termine. Les protocoles orients session offrent gnralement une correction d'erreur et le rassemblage de paquets alors que les protocoles orients non connexion ne le font pas. Voir aussi: protocole orient non connexion. protocole orient non connexion. Un protocole de rseau (comme UDP) qui nexige pas dinitiation de session ou sa maintenance. Typiquement, les protocoles orients non connexion exigent moins de surcharge que les protocoles orients session, mais ne fournissent pas gnralement la protection des donnes ou le rassemblage de paquets. Voir aussi: protocole orient session. proxy anonyme. Un service rseau qui cache la source ou la destination des communications. Les proxy anonymes peuvent tre utiliss pour protger la vie prive des utilisateurs du rseau et rduire l'exposition d'un organisme une responsabilit juridique lie aux actions de ses utilisateurs. proxy transparent. Un proxy cache install afin que les requtes web des utilisateurs soient automatiquement transmises au serveur proxy, sans qu'il soit ncessaire de configurer manuellement des navigateurs Web pour l'utiliser. PSH voir Heures dquivalent plein soleil. puissance. La quantit d'nergie dans un certain laps de temps.

R
Radiation pattern voir antenna pattern. radio. La partie du spectre lectromagntique dans laquelle les ondes peuvent tre gnrs par l'application d'un courant alternatif une antenne. rciprocit. La capacit dune antenne de maintenir les mmes caractristiques, peu importe si elle fonctionne en mode transmission ou rception. rectangular plot. Un graphique o les points sont situs sur une simple grille Voir aussi: polar plot. Redirection (forwarding). Quand les routeurs reoivent les paquets qui sont destins un autre hte ou rseau, ils envoient ces paquets au routeur le plus proche de la destination finale. Ce processus se nomme redirection. rgulateur de charge dnergie solaire voir rgulateur. rgulateur. La composante d'un systme photovoltaque qui assure que la batterie fonctionne dans des conditions appropries. Elle vite la surcharge et la surdcharge, qui sont trs prjudiciables la vie de la batterie. Voir aussi: panneau solaire, batterie, charge, convertisseur, onduleur. Regional Internet Registrars. Les 4 milliards d'adresses IP disponibles sont gres administrativement par l'IANA. L'espace a t divis en grands sous rseaux, qui sont dlgus l'un des cinq registres Internet rgionaux, chacun ayant autorit sur une grande zone gographique. rpteur one-arm. Un rpteur sans fil qui utilise une seule radio dbit significativement rduit. Voir aussi: rpteur. rpteur. Un noeud qui est configur pour la rediffusion du trafic qui nest pas destin pour le noeud lui-mme, souvent utilis pour tendre la porte utile d'un rseau. Request for Comments (RFC). Les RFCs sont une srie numrote de documents publis par la Socit Internet pour documenter des ides et des concepts lis aux technologies de l'Internet. Pas tous les RFC sont des normes, mais beaucoup sont soit approuvs explicitement par l'IETF ou ventuellement deviennent des normes de

400 Glossaire

fait. Les RFC peuvent tre consultes en ligne http://rfc.net/. rseau conduit long et grand. Une connexion rseau (telle que VSAT), qui a une grande capacit et latence. Pour atteindre les meilleures performances possibles, TCP/IP doit tre ajust au trafic sur de telles liaisons. rseau ferm. Un point daccs qui ne diffuse pas son SSID, souvent utilis comme mesure de scurit. rseau priv virtuel (VPN). Un outil utilis pour relier deux rseaux dans un rseau non scuris (comme lInternet). Les VPN sont souvent utiliss pour connecter les utilisateurs distants un rseau dune organisation en cas de voyage ou de travail la maison. Les VPN utilisent une combinaison de cryptage et de tunnelling pour scuriser tout le trafic rseau, quelle que soit l'application utilise. Voir aussi: tunnel. rseaux de Classe A, B, C. Depuis quelque temps, l'espace d'adressage IP a t alloue en blocs de trois tailles diffrentes. Il s'agit de la classe A (environ 16 millions d'adresses), classe B (environ 65 mille adresses), et de la classe C (255 adresses). Alors que le CIDR a remplac lallocation base de classes, ces classes sont encore souvent mentionnes et utilises l'intrieur des organisations en utilisant l'espace d'adressage priv. Voir aussi: notation CIDR. RIR voir Regional Internet Registrars Round Trip Time (RTT). Le temps qu'il faut pour un paquet pour tre reconnu partir de lautre extrmit d'une connexion. Frquemment confondue avec latence. Routable globalement (globally routable). Une adresse dlivre par un fournisseur de services Internet ou RIR qui est accessible partir de n'importe quel point sur l'Internet. En IPv4, il y a environ quatre milliards d'adresses IP possibles, mais qui ne sont pas toutes routables globalement. routage. Le processus de transmission de paquets entre les diffrents rseaux. Un dispositif qui le fait sappelle un routeur. routage oignon. Un outil de protection de lanonymat (tels que Tor), qui fait rebondir vos connexions TCP rptitivement travers un certain nombre de serveurs rpartis sur l'ensemble de l'Internet, en

enveloppant linformation dans un certain nombre de couches encryptes. routage proactif. Une implmentation dun maillage o chaque noeud connat l'existence de chaque autre noeud de la nue du maillage ainsi que les nuds qui peuvent tre utiliss pour router le trafic vers ces noeuds. Chaque noeud maintient une table de routage couvrant l'ensemble de la nue du maillage. Voir aussi: routage ractif. routage ractif. Une implmentation dun maillage o les routes sont calcules seulement lorsqu'il est ncessaire d'envoyer des donnes un noeud spcifique. Voir aussi: routage proactif. route par dfaut. Une route rseau qui pointe vers la passerelle par dfaut. routeur. Un appareil qui transmet les paquets entre les diffrents rseaux. Le processus de transmission de paquets au prochain hop est appel le routage. RP-TNC. Une version commune de microconnecteur TNC propritaire ayant des genres inverss. Le RP-TNC se trouve souvent sur les quipements fabriqus par Linksys. RP voir polarit inverse (Reverse polarity). RRDTool. Une suite d'outils qui vous permettent de crer et de modifier les bases de donnes RRD, ainsi que de gnrer des graphiques utiles pour prsenter les donnes. RRDTool est utilise pour garder une trace de sries chronologiques de donnes (telles que la bande passante du rseau, la temprature de la salle machine, la charge du serveur ou les moyennes) et peut afficher que les donnes en moyenne plus de temps. RRDTool est disponible partir de http://oss.oetiker.ch/rrdtool/. RRD voir base de donnes Round Robin. rsync (http://rsync.samba.org/). Un utilitaire libre de transfert de fichiers utilise pour la maintenance des sites miroirs. RTT voir Round Trip Time.

S
SACK voir Selective Acknowledgment. Selective Acknowledgment. Un mcanisme utilis pour surmonter les

Glossaire 401

dficiences de TCP sur des rseaux haute latence tels que les VSAT. scattering. La perte de signal due des objets dans le chemin entre deux sommets. Voir aussi: perte en espace libre, attnuation. Secure Sockets Layer (SSL). Une technologie de cryptage bout a bout intgre dans virtuellement tous les clients web. SSL utilise la cryptographie cl publique et une infrastructure cl publique de confiance pour scuriser les communications de donnes. Chaque fois que vous visitez un site Web qui commence par https, vous utilisez SSL. Service Set ID (SSID) voir Extended Service Set Identifier. Shorewall (http://shorewall.net/). Un outil de configuration utilis pour la mise en place des pare-feux netfilter sans la ncessit d'apprendre la syntaxe d'iptables. Simple Network Management Protocol (SNMP). Un protocole destin faciliter l'change d'information de gestion entre les priphriques rseau. SNMP est gnralement utilis pour sonder les commutateurs rseau et les routeurs afin de recueillir des statistiques d'exploitation. site-wide web cache. Alors que tous les navigateurs modernes fournissent un cache de donnes locales, les grandes entreprises peuvent amliorer leur efficience par l'installation d'un web cache global tel que Squid. Un web cache global conserve une copie de toutes les demandes faites partir d'un organisme, et sert la copie locale sur les demandes ultrieures. Voir aussi: Squid. SMA. Un petit connecteur micro-onde filet. SMB (Server Message Block). Un protocole rseau utilis dans Windows pour fournir des services de partage des fichiers. Voir aussi: NetBIOS. SMB voir Server Message Block SmokePing. Un outil de mesure de latence qui mesure, stocke et affiche la latence, la distribution de latence et la perte de paquets, toutes sur un graphe unique. SmokePing est disponible partir de http:// oss.oetiker.ch/smokeping/. SNMP voir Simple Network Management Protocol. Snort (http://www.snort.org/). Un systme de dtection d'intrusion trs populaire et

libre. Voir aussi: systme de dtection dintrusion. SoC voir tat de charge. sous-rseaux. Un sous-ensemble d'une gamme de rseaux IP dfini par le masques rseaux (netmasks). Spectre lectromagntique. La trs large gamme de frquences possible de l'nergie lectromagntique. Les parties du spectre lectromagntique comprennent la radio, micro-ondes, la lumire visible, et les rayons X. spectre voir spectre lectromagntique. split horizon DNS. Une technique utilise pour fournir des rponses diffrentes des requtes DNS bas sur l'origine de la demande. Split horizon est utilis pour diriger les utilisateurs internes vers un ensemble de serveurs qui diffrent de ceux des utilisateurs de l'Internet. Squid. Un cache proxy web libre trs populaire. Il est flexible, robuste, plein de fonctionnalits, et sadapte pour supporter des rseaux de n'importe quelle taille. http://www.squid-cache.org/. SSID voir Extended Service Set Identifier. SSL voir Secure Sockets Layer. stateful inspection. Rgles pare-feu qui considrent l'tat dun paquet. L'tat ne fait pas partie du paquet transmis sur l'Internet mais est dtermin par le pare-feu luimme. Les connexions nouvelles, tablies et autres peuvent tre prises en considration lors du filtrage des paquets. Stateful inspection est parfois appel suivi de connexion (connection tracking). structure. Dans NEC2, une description numrique de l'endroit o les diffrentes parties de l'antenne sont situs, et la faon dont les fils sont connects. Voir aussi: contrles. Support partag. Un rseau liens locaux o chaque noeud peut observer e trafic de tout autre nud. surcharge. L'tat de la batterie lorsque la charge est applique au-del de la limite de la capacit de la batterie. Si l'nergie est applique une batterie au-del de son point de charge maximale, l'lectrolyte commence se dcomposer. Des rgulateurs permettront un petit temps de surcharge de la batterie pour viter la gazification, mais retireront la puissance avant que la batterie soit endommage.

402 Glossaire

surdcharge. Le dchargement d'une batterie au-del de sa profondeur maximale de dcharge qui entrane une dtrioration de la batterie. sursouscription. Permettre plus dutilisateurs que la bande passante maximale disponible peut supporter. surveillance en temps rel. Un outil de surveillance qui effectue la surveillance sans contrle pendant de longues priodes et notifie les administrateurs immdiatement lorsque des problmes se posent. Systme de Dtection d'Intrusion (IDS, Intrusion Detection System). Un logiciel qui veille sur le trafic rseau, la recherche de formes de donnes ou comportements suspects. Un IDS peut faire une entre de journal, notifier un administrateur rseau, ou agir directement en rponse au trafic. systme photovoltaque autonome voir systme photovoltaque. systme photovoltaque. Un systme nergtique qui gnre l'nergie lectrique partir du rayonnement solaire et la stocke pour un usage ultrieur. Un systme photovoltaque autonome le fait sans aucune connexion un rseau lectrique. Voir aussi: batterie, panneaux solaires, rgulateur de charge, convertisseur, onduleur.

paquets de 1500 octets chacun seront envoys, aprs lesquels la destination soit accusera rception (ACK) de ces paquets ou demandera une retransmission. tcpdump. Un outil libre de capture et d'analyse de paquet disponible sur http:// www.tcpdump.org/. Voir aussi: WinDump et Wireshark. TCP/IP voir suite de protocoles Internet. TCP voir Transmission Control Protocol. Temporal Key Integrity Protocol (TKIP). Un protocole de cryptage utilis en conjonction avec WPA pour amliorer la scurit d'une session de communication. tendances (trending). Un type d'outil de surveillance qui effectue la surveillance sans contrle sur de longues priodes, et imprime les rsultats sur un graphique. Les outils de tendances vous permettent de prdire le comportement futur de votre rseau. Ceci vous aide planifier les mises jour et des changements. tension nominale (VN). La tension de fonctionnement d'un systme photovoltaque, gnralement de 12 ou 24 volts. Time To Live (TTL). Une valeur TTL agit comme une date limite ou un frein de secours signalant un moment o les donnes doivent tre rejetes. Dans les rseaux TCP/IP, le TTL est un compteur qui commence une certaine valeur (comme 64) et est dcrment chaque hop routeur. Si la dure de vie atteint zro, le paquet est jet. Ce mcanisme permet de rduire les dommages causs par des boucles de routage. Dans DNS, le TTL dfinit le temps qu'un enregistrement de zone (zone record) doit tre conserv avant dtre actualis. Dans Squid, le TTL dfinit combien de temps un objet en cache peut tre conserv avant quil ne soit de nouveau extrait du site d'origine. TKIP voir Temporal Key Integrity Protocol. Tor (http://www.torproject.org/). Un outil de routage oignon qui fournit une bonne protection contre lanalyse du trafic. traceroute/tracert. Un utilitaire de diagnostic rseau omniprsent souvent utilis en conjonction avec ping pour dterminer l'emplacement des problmes de rseau. La version Unix est appele

T
table de routage. Une liste des rseaux et des adresses IP tenu par un routeur afin de dterminer comment les paquets devraient tre transmis. Si un routeur reoit un paquet d'un rseau qui ne figure pas dans sa table de routage, le routeur utilise sa passerelle par dfaut. Les routeurs fonctionnent dans la couche rseau. Voir aussi: bridge et passerelle par dfaut. table MAC. Un commutateur rseau doit assurer le suivi des adresses MAC utilises sur chaque port physique afin de distribuer des paquets efficacement. Cette information est conserve dans une table appele la table MAC. Taille de fentre TCP (TCP window size). La taille de la fentre TCP. Le paramtre TCP qui dfinit la quantit de donnes qui peut tre envoye avant quun accuse de rception ACK ne soit renvoye par la destination. Par exemple, une taille de fentre de 3000 signifierait que deux

Glossaire 403

traceroute, tandis que la version Windows est tracert. Les deux utilisent les requtes dcho ICMP avec des valeurs de TTL croissantes pour dterminer les routeurs qui sont utiliss pour se connecter un hte distant, et galement afficher les statistiques de latence. Une autre variante est tracepath, qui fait appel une technique similaire avec des paquets UDP. Voir aussi: mtr. trafic entrant. Paquets rseau qui proviennent de l'extrieur du rseau local (gnralement l'Internet) et sont attachs une destination l'intrieur du rseau local. Voir aussi: traffic sortant. trafic externe. Trafic rseau qui provient de, ou qui est destin une adresse IP en dehors de votre rseau interne, comme le trafic Internet. trafic sortant. Des paquets de rseau qui ont pour origine le rseau local et sont destins une adresse en dehors du rseau local (typiquement quelque part sur l'Internet). Voir aussi: trafic entrant. transfert de gain. Comparaison d'une antenne sous test avec une antenne standard de type connu, qui a un gain calibr. Transmission Control Protocol (TCP). Un protocole orient session qui fonctionne sur la couche transport offrant le rassemblage de paquets, lvitement de congestion, et une livraison de donnes fiable. TCP est un protocole intgr utilis par de nombreuses applications Internet, y compris HTTP et SMTP. Voir aussi: UDP. transmission de puissance. La quantit d'nergie fournie par l'metteur radio, avant tout gain d'antenne ou des pertes en ligne. transparent bridging firewall. Une technique pare-feu qui introduit un pont qui transmet les paquets de faon slective sur base des rgles pare-feu. Un bnfice d'un pont transparent est qu'il ne ncessite pas d'adresse IP. Voir aussi: bridge. TTL voir Time To Live. tunnel. Une forme d'encapsulation de donnes qui encapsule une pile de protocoles dans un autre. Cela est souvent utilis en conjonction avec le cryptage pour protger les communications contre une indiscrtion potentielle, tout en liminant la ncessit de supporter lencryptage de l'application elle-mme. Les tunnels sont souvent utiliss conjointement avec les VPN.

types de messages. Plutt que des numros de port, le trafic ICMP utilise des types de messages pour definir linformation en cours denvoi. Voir aussi: ICMP.

U
UDP (User Datagram Protocol). Un protocole sans connexion (de la couche de transport) couramment utilis pour la vido et le streaming audio. UDP voir User Datagram Protocol. U.FL. Un trs petit connecteur micro-onde couramment utilis sur des cartes radio de type mini-PCI. Utilisateurs non intentionnels. Les utilisateurs de portables qui, accidentellement, sont associs au mauvais rseau sans fil. Unshielded Twisted Pair (UTP). Cble utilis pour lEthernet 10BaseT et 100baseT. Il est compos de quatre paires de fils torsades. UTP voir Unshielded Twisted Pair (paire torsade non blinde).

V
Very Small Aperture Terminal (VSAT). Un des nombreux standards utiliss pour l'accs Internet par satellite. Le VSAT est la technologie par satellite la plus largement dploye en Afrique. voir aussi: Broadband Global Access Network (BGAN) et Digital Video Broadcast (DVB-S). Vitesse. Un terme gnrique utilis pour dsigner la ractivit d'une connexion rseau. Un rseau "grande vitesse" doit prsenter une faible latence et une capacit plus que suffisante pour transporter le trafic de ses utilisateurs. Voir aussi: largeur de bande, capacit et latence. VoIP (Voice over IP). Une technologie qui offre des caractristiques de type tlphonie sur une connexion Internet. Les exemples de clients VoIP populaires incluent Skype, Gizmo Project, MSN Messenger et iChat. VPN voir Virtual Private Network. VRLA voir batterie au plomb acide valve rgule. VSAT voir Very Small Aperture Terminal.

404 Glossaire

W
WAN voir Wide Area Network. War drivers. Les amateurs sans fil qui sont intresss par trouver l'emplacement physique des rseaux sans fil. WEP voir Wired Equivalent Privacy. wget. Un outil de ligne de commande libre pour le tlchargement de pages Web. http://www.gnu.org/software/wget/ Wide Area Network (WAN). Toute technologie rseau longue distance. Gnralement, les lignes loues, relais de trames (Frame Relay), ADSL, rseaux cbls, et les lignes satellite implmentent tous des rseaux longue distance. Voir aussi: LAN. Wi-Fi Protected Access (WPA). Un cryptage de couche de liaison assez puissant, support par la plupart dquipements Wi-Fi. Wi-Fi. Une marque dpose appartenant l'alliance Wi-Fi. Elle est utilise pour se rfrer diverses technologies de rseau sans fil (y compris les normes 802.11a, 802.11b et 802.11g). Wi-Fi est l'abrviation de Wireless Fidelity. wiki. Un site Web qui permet tout utilisateur de modifier le contenu de nimporte quelle page. L'un des wikis le plus populaire est http://www.wikipedia.org/ WinDump. La version Windows de tcpdump. Elles est disponible partir de http://www.winpcap.org/windump/ Wired Equivalent Privacy (WEP). Un protocole de cryptage de la couche liaison quelque peu inviolable qui est support par pratiquement tous les quipements 802.11a/b/g. Wireless Fidelity voir Wi-Fi. wireshark. Un analyseur de protocole rseau pour Unix et Windows. http:// www.wireshark.org/ Wi-Spy. Un outil peu coteux danalyse de spectre de 2,4 GHz disponible sur http:// www.metageek.net/. WPA voir Wi-Fi Protected Access

Z
Zabbix (http://www.zabbix.org/). Un outil de surveillance en temps rel qui se connecte et notifie un administrateur de systme sur les pannes de service et les pannes rseau.

Glossaire 405

You might also like