SlideShare une entreprise Scribd logo
1  sur  79
Mémoire de fin d’études en vue de l’obtention du diplôme
d’ingénieur en Systèmes, Réseaux et
Télécommunications
Option : Technologies Mobiles, Systèmes et Services Réseaux
Thème :
Rédigé et Présenté par
MOULIOM MATAPIT Hermann Cédric
Sous l’encadrement académique de :
M. OSSOUBITA POUKA Steve Audrey
Enseignant permanent
REPUBLIQUE DU CAMEROUN
*****
Paix-Travail-Patrie
*****
MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR
*****
Université de Yaoundé 1
REPUBLIC OF CAMEROON
*****
Peace-Work-Fatherland
*****
MINISTRY OF HIGHER
EDUCATION
*****
University of Yaounde 1
MISE EN PLACE D’UNE ZONE WIFI PAYANT
AVEC AUTOMATISATION DE LA PRISE EN
FACTURATION ET SERVICES À VALEUR
AJOUTÉE
Année Académique 2021-2022
MOULIOM MATAPIT HERMANN CEDRIC ii
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
AVANT-PROPOS
Fort de ses deux aînés bien connus, le Collège Vogt pour le Secondaire, et Prépa Vogt
pour le Supérieur, Saint Jean Ingénieur a été créé en septembre 2016. Son but est de répondre
au désir de formations techniques professionnelles (licences et master pro) et d’ingénierie de
haut niveau sans devoir quitter le Cameroun. Saint Jean Ingénieur entend poursuivre le projet
initial d’assurer une formation de qualité au plus grand nombre possible de jeunes
Camerounais, en offrant sur place l’opportunité de préparer et d’obtenir des diplômes aux
standards internationaux reconnus au Cameroun et partout dans le monde. L’objectif visé est
une véritable opportunité d’emploi liée à une formation répondant effectivement aux attentes
des employeurs.
L’Institut Saint Jean, intègre dans le cursus de formation, un stage d’une durée de six
mois, au second semestre de la cinquième année d’études du cycle ingénieur Système, Réseaux
et Télécommunications. Cette période de stage doit permettre à l’étudiant de s’imprégner des
réalités du monde professionnel et faciliter son intégration dans le monde de l’emploi ;
l’étudiant doit en outre réaliser un projet informatique en rapport avec ses compétences, les
besoins de l’entreprise conformément à un cahier de charges défini entre l’entreprise et
l’Institut.
Ce mémoire rentre dans le cadre de l’obtention du diplôme d’ingénieur en Systèmes,
Réseaux et Télécommunications, option : « Technologies Mobiles, Systèmes et Services
Réseaux » à l’Institut Saint Jean. Il a été réalisé au sein de l’entreprise ION PLUS SARL dont
l’étudiant auteur de ce document est le promoteur. Cette qui cherche à mettre sur le marché un
nouveau produit.
Le but de notre projet intitulée « MISE EN PLACE DE ZONE WIFI PAYANT AVEC
AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR
AJOUTÉE », est le dimensionnement et la planification d’un réseau Wi-Fi ainsi que la
conception d’un outil de prise en facturation, qui permettra aux populations dès zone cibles;
particulièrement les étudiants de pouvoir se connecter à Internet et avoir accès à d’autres
services supplémentaires.
MOULIOM MATAPIT HERMANN CEDRIC iii
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
DEDICACE
A mon père
MOULIOM MATAPIT HERMANN CEDRIC iv
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
REMERCIEMENTS
En préambule à ce rapport de stage, nous souhaitons adresser nos remerciements les
plus sincères aux personnes qui nous ont apporté leur aide et ont contribué à l’élaboration de
ce rapport ainsi qu’à la réussite de cette formidable année académique. Nous tenons à remercier
tout particulièrement :
➢ La Communauté Saint Jean, qui met tout en œuvre pour nous offrir une formation de
qualité ;
➢ Le directeur de saint le père JEAN HERVE, pour avoir ouvré pour que nous
évoluions dans un cadre saint.
➢ M. OSSOUBITA POUKA Steve Audrey notre encadreur académique, pour ses
précieuses orientations ;
➢ Tous nos enseignants de l’Institut Saint Jean ;
➢ Mon papa Othon MATAPIT, pour son soutien inconditionnel ;
➢ Ma maman Blandine MATAPIT pour m’avoir mis au monde et s’être occupée de
moi ;
➢ Mes camarades pour leurs soutiens et encouragements ;
➢ Aux membres du jury pour leurs remarques, apports et le temps qu’ils donneront à
l’examinassions de ce document ;
Aussi nous tenons à remercier tous nos frères et sœurs qui nous ont toujours soutenu et
encouragé au cours de la rédaction de ce rapport de stage, ainsi que tous ceux qui, de près ou
de loin ont contribué à l’élaboration de ce travail.
MOULIOM MATAPIT HERMANN CEDRIC v
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
RESUME
La fracture numérique, c'est-à-dire l'écart entre les « nantis » et les « démunis » dans
l’accès aux technologies de l'information et des communications (TIC), est devenue un enjeu
fondamental en raison surtout de la diffusion inégale d'Internet.
Cependant, la connexion du continent Africain au réseau Internet et la démocratisation
de l’accès aux TIC sont vues comme un moyen de réduire la fracture numérique. Cette fracture
est perçue dans un premier temps comme un retard accusé dans le développement des
infrastructures de télécommunications et l’accès aux technologies.
C’est dans ce cadre que s’inscrit notre projet de fin d’étude qui a porté sur « MISE EN
PLACE De ZONES WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN
FACTURATION ET SERVICES À VALEUR AJOUTÉE ». Cette solution sera implémentée
dans des zones à forte population estudiantine.
Nous avons détaillé le processus de fonctionnement de l’outil de dimensionnement Wi-
Fi que nous avons élaboré. Nous avons également décrit les étapes de planification à suivre à
l’issu du processus de dimensionnement. Nous avons, enfin, étudié un cas réel de site. Après
avoir dimensionné ce site avec notre outil de dimensionnement, nous avons utilisé Atoll pour
le planifier et le simuler afin de mettre en évidence ses performances en termes de couverture
et de capacité. Ensuite nous avons conçu un système permettant l’automatisation de la prise en
facturation afin de faciliter la gestion.
Mots clés : wifi, dimensionnement, planification, Atoll, couverture, capacité.
MOULIOM MATAPIT HERMANN CEDRIC vi
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
ABSTRACT
The digital divide, i.e., the gap between the "haves" and the "have-nots" in access to
information and communication technologies (ICTs), has become a fundamental issue, mainly
because of the uneven spread of the Internet.
However, the connection of the African continent to the Internet and the
democratization of access to ICTs are seen as a way to reduce the digital divide. This divide is
perceived initially as a delay in the development of telecommunications infrastructures and
access to technologies.
It is within this framework that our end-of-study project is focused on
"IMPLEMENTING WIFI PAY ZONES WITH AUTOMATED BILLING AND VALUE-
ADDED SERVICES". This solution will be implemented in areas with high student
population.
We have detailed the process of how the Wi-Fi sizing tool we developed works. We
have also described the planning steps to be followed after the sizing process. Finally, we have
studied a real case of a site. After sizing this site with our sizing tool, we used Atoll to plan and
simulate it in order to highlight its performance in terms of coverage and capacity. Then we
designed a system allowing the automation of the billing in order to facilitate the management.
Keywords: wifi, sizing, planning, Atoll, coverage, capacity.
MOULIOM MATAPIT HERMANN CEDRIC vii
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
SOMMAIRE
DEDICACE ............................................................................................................................. iii
REMERCIEMENTS.................................................................................................................iv
RESUME ...................................................................................................................................v
SOMMAIRE............................................................................................................................vii
LISTE DES TABLEAUX...................................................................................................... viii
LISTE DES FIGURES .............................................................................................................ix
LISTE DES ABREVIATIONS..................................................................................................x
INTRODUCTION GENERALE ...............................................................................................1
CHAPITRE I : CADRE THEORIQUE.....................................................................................2
I. IDENTIFICATION DU PROBLEME ..............................................................................3
II. GENERALITES SUR LES RESEAUX WIFI ..................................................................6
III. LES SYSTEMES D'AUTHENTIFICATION ..............................................................15
IV. PRESENTATION DE LA ZONE DE YAOUNDE MELEN.......................................19
CHAPITE II : METHODOLOGIE..........................................................................................22
I. ETUDE DE DIMENSIONNEMENT ET DE PLANIFICATION D'UN RESEAU WIFI
23
II. DIAGRAMME DE CONCEPTION DE L’APPLICATION CRM-IM ..........................37
III. CONCEPTION DES OFFRES CLIENTS....................................................................39
CHAPITE III : IMPLEMENTATIONS ET RESULTATS.....................................................47
I. REALISATION D’UN RESEAU WI-FI.........................................................................48
II. CONFIGURATION DES EQUIPMENTS......................................................................57
III. TEST DE LA PLATEFORME CLIENT......................................................................59
CONCLUSION GÉNÉRALE..................................................................................................62
REFERENCES BIBLIOGRAPHIQUES.................................................................................63
TABLE DES MATIERES.......................................................................................................64
MOULIOM MATAPIT HERMANN CEDRIC viii
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
LISTE DES TABLEAUX
Tableau 1 nœud réseaux...........................................................................................................34
Tableau 2 business model canvas ............................................................................................46
Tableau 3 Caractéristique de la liaison ....................................................................................48
Tableau 4 : répartition des sites ...............................................................................................50
Tableau 5 : transmetteurs.........................................................................................................51
Tableau 6 sites hub...................................................................................................................55
Tableau 7 sites client................................................................................................................55
MOULIOM MATAPIT HERMANN CEDRIC ix
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
LISTE DES FIGURES
Figure 1 : wifi had-hoc...............................................................................................................9
Figure 2 : wifi hiérarchique........................................................................................................9
Figure 3 : Architecture MAC...................................................................................................12
Figure 4 : ess............................................................................................................................14
Figure 5 : Protocol radius.........................................................................................................17
Figure 6 : séquence d’authentification.....................................................................................19
Figure 7 : carte de melen. source: googlemap .........................................................................21
Figure 8 : procedure de dimensionnement. source : conception powerAMC..........................24
Figure 9 : exemple de chaine de transmission du signal radio d’un réseau Wi-Fi. .................25
Figure 10 : diagramme de cas d’utilisation de l’outil ..............................................................29
Figure 11 : diagramme séquence de l’outil..............................................................................30
Figure 12 : bandes wifi ............................................................................................................32
Figure 13 : nombres de canaux par pays..................................................................................32
Figure 14 : L’affectation des canaux .......................................................................................33
Figure 15 : diagramme de réseaux...........................................................................................34
Figure 16 : couches réseaux.....................................................................................................36
Figure 18 : Diagramme de cas d’utilisation.............................................................................38
Figure 19 : Diagramme de classe.............................................................................................38
Figure 20 : groupe stratégique .................................................................................................44
Figure 21 : de planification radio.............................................................................................52
Figure 22 : Couverture par niveau de signal............................................................................53
Figure 23 : histogramme Couverture par niveau de signal......................................................53
Figure 24 : Couverture par transmetteur..................................................................................54
Figure 25 : interface Link planer .............................................................................................55
Figure 26 : liaison PMP ...........................................................................................................56
Figure 27 : liaison site 1 site 2 .................................................................................................57
Figure 28 : freeradius -X..........................................................................................................58
Figure 29 : page de connexion.................................................................................................59
Figure 30 : Pages de création...................................................................................................59
Figure 31 : Pages d'inscription.................................................................................................60
Figure 32 : Choix de l’offre .....................................................................................................60
MOULIOM MATAPIT HERMANN CEDRIC x
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
LISTE DES ABREVIATIONS
0-9
2G 2éme génération
3G 3éme generation
A
AES Advanced Encryption Standard
AP Access Point
AAA Authentication, Authorization and Accounting
ANDSF Access Network Discovery and Selection Function
B
BTS Base Transceiver Station
BSS Basic Service Set
BSA Basic Service Area
BSSID Basic Service Set Identifier
C
CDMA Code division multiple access
D
DCF Distributed Coordination Function
E
ESS Extended Service Set
ETSI European Telecommunications Standards Institute
G
GSM Global System for Mobile Communications
GGSN Gateway GPRS Support Node
GPRS General Packet Radio Service
GTP GPRS Tunneling Protocol
H
hyperLAN HIgh PERformance radio LAN
I
IBSS Independent Basic Service Set
MOULIOM MATAPIT HERMANN CEDRIC xi
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
IMSI International Mobile Subscriber Identity
I-WLAN Interworking WLAN
ISRP Inter-System Routing Policies
ISM Industrial Scientific Medical
IP Internet Protocol
IEEE Institute of Electrical and Electronics Engineers
ISMP Inter-System Mobility Policies
IDE Integrated Development Environnement
M
ME Mobile Equipement
MAC Media Access Control xiv
N
NAP Network Access Provider
NAS Network Service Provider
P
PCF Point Coordination Function
PCMCIA Personal Computer Memory Card International Association
PCI Peripheral Component Interconnect
PDG Packet Data Gateway
PDN Public Data Network
PIRE Puissance Isotrope Rayonnée Equivalente
R
RNC Radio Network Controller
S
SSID Service Set Identifier
SNR Signal-to-Noise-Ratio
U
UMTS Universal Mobile Telecommunications System
UE User Equipment
USIM Universal Subscriber Identity Module
MOULIOM MATAPIT HERMANN CEDRIC xii
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
UTRAN UMTS Terrestrial RNC Radio Access Network
U-NII Unlicensed National Information Infrastructure
USB Universal Serial Bus
W
Wi-Fi Wireless Fidelity
WCDMA Wideband Code Division Multiple Access
WPAN Wireless Personal Area Network
WLAN Wireless Local Area Network
WMAN Wireless Metropolitan Area Network
WiMax Worldwide Interoperability for Microwave Access
INTRODUCTION GENERALE
De nombreuses études ont apporté un éclairage sur l’impact des Technologies de l’information
et de la communication (TIC) (en particulier l’Internet) sur la croissance économique, l’emploi,
l’organisation du travail, la performance, la compétitivité, la baisse du coût des transactions et de
transport et le développement du capital humain. La diffusion de l’Internet peut avoir plusieurs
conséquences, non seulement en termes économiques, mais aussi dans les domaines social et politique.
Le Sommet mondial sur la société de l’information (SMSI) a considéré l’Internet comme un dispositif
clé pour le développement, avec des impacts directs sur l’éducation, la santé, la politique du
gouvernement ainsi que sur le renforcement de la démocratie, la réduction de la pauvreté et la
promotion de l’innovation. Le phénomène de fracture numérique désigne le fossé séparant ceux qui
bénéficient de l’accès à l’information numérique et les autres, ceux qui sont exclus des contenus et des
services que ces technologies peuvent rendre.
Entre 2006 et 2015, le taux d’utilisateurs d’Internet au Cameroun a augmenté de plus de 4
points, passant de 2,23 % à 6,4. Bien qu’étant toujours très faible, ce taux cache non seulement de
profondes disparités au niveau microéconomique (entre les personnes selon leurs caractéristiques
individuelles telles que l’âge, le sexe, le niveau d’éducation, le revenu, etc.), mais aussi l’évolution de
ces disparités entre périodes. La mise sur pied de solution est alors plus qu’essentiel.
L’un des buts premiers de de l’entreprenariat est de résoudre des problèmes de la société tout
en créant de la valeur., Ainsi donc nous avons choisi comme thème « MISE EN PLACE D’UNE ZONE
WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES
À VALEUR AJOUTÉE ». C’est dans ce cadre que nous avons effectué un stage académique
d’entrepreneuriat à ION + SARL, entreprise dont nous sommes le promoteur et dont nous détenons la
totalité des parts.
Notre mémoire s’étendra sur trois chapitres : le cadre théorique, la méthodologie, et
l’implémentation.
MOULIOM MATAPIT HERMANN CEDRIC 2
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
CHAPITRE I : CADRE
THEORIQUE
RESUME :
Après avoir établi la problématique et la (ou les) question(s) de recherche, il est important de
déterminer les théories, concepts clés et les idées préexistantes en lien avec le sujet choisi. Ces
informations donnent « un cadre » à notre travail et prouve que vous connaissez les éléments théoriques
liés à votre sujet, comme les concepts les théories les données et chiffres clés les auteurs centraux et
leurs thèses.
APERCU :
I. SPECIFICATION DU PROBLEME
II. GENERALITE SUR LES RESEAUX WIFI
III. LES SYSTEMES D'AUTHENTIFICATION
IV. PRESENTATION DE LA ZONE DE YAOUNDE MELEN
MOULIOM MATAPIT HERMANN CEDRIC 3
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
I. IDENTIFICATION DU PROBLEME
A. Description du contexte
1. Contexte de Ion Plus SARL
Ion PLUS SARL est une entreprise camerounaise créée le 24/09/2020 opérant dans divers
domaines notamment : prestation de services, études et services d’Ingénierie Informatique de
Télécommunications, ingénierie rurale et agricole, restauration et service traiteur. Dans le but de
générer du bénéfice et de se développer l’entreprise se lance régulièrement dans la conception de
nouveaux produits et leur mise sur le marché.
2. Fracture numérique au Cameroun
On distingue essentiellement deux facteurs principaux qui expliquent la fracture. D'une part,
les écarts de revenus entre les nations et entre groupes sociaux et, d'autre part, la structure de
l'infrastructure des télécommunications [1].
La fracture s’est faite ressentir au Cameroun Dans le domaine de l’éducation particulièrement
durant la période des restrictions sanitaires due à la pandémie de corona virus. Les étudiants avaient
de réelles difficultés à suivre leurs scolarités en ligne. Cette fracture est perçue dans un premier temps
comme un retard accusé dans le développement des infrastructures de télécommunications et l’accès
aux technologies.
Au Cameroun l’offre en connexion Internet est souvent non adaptée et ne satisfait pas toujours
les besoins des clients. Malgré la multitude d’opérateurs installés au Cameroun et tout l’effort entrepris
par l’opérateur historique CAMTEL1
et les organismes de régulation ; le pourvoir d’achat des
camerounais ne leur permet pas de souscrire régulièrement à une offre Internet.
3. Les FAI au Cameroun
Le Cameroun compte plus de 50 Fournisseurs d’Accès Internet (FAI) en activité. Lesdits
fournisseurs d’accès Internet, hormis les opérateurs de téléphonie mobile, comptabilisent plusieurs
millions de clients l’ensemble du territoire. Même si les problèmes de connexion sont récurrents [2].
Ces statistiques n’intègrent pas forcément les opérateurs de téléphonie mobile que sont MTN
Cameroon, Orange Cameroun, Nexttel, ainsi que Cameroon Telecommunications (CAMTEL),
opérateur historique de gestion de la fibre optique dans le pays. Parmi les fournisseurs d’accès Internet
1
Cameroon Telecommunications
MOULIOM MATAPIT HERMANN CEDRIC 4
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
(FAI) listés, on peut citer Afrikanet, Yoomee, Ipersat, Matrix Telecoms, Creolink, Waza Telecoms ou
encore Gosat Cameroon.
4. Coûts d’accès aux services
Au Cameroun, les coûts d’accès aux services des FAI (exclus les opérateurs de téléphonie)
varient en fonction de l’entreprise. Mais en moyenne, selon plusieurs études, une box ADSL par
exemple coûte en moyenne 27 500 FCFA par mois. Plus clairement, les coûts varient entre 20 000
FCFA et 45 000 FCFA, selon les besoins des utilisateurs.
La multiplication des FAI au Cameroun participe de la démocratisation de l’utilisation de
l’Internet dans le pays. Dans l’annuaire statistique des télécommunications et TIC au Cameroun, publié
par le MINPOSTEL et l’Institut National de la Statistique (INS), il ressort une amélioration de l’offre
Internet dans le pays.
Seulement, ces progressions sont l’arbre qui cache la forêt. De nombreux utilisateurs se
plaignent en effet de la mauvaise qualité de la connexion, celle-ci étant souvent capricieuse selon que
l’on se trouve dans les grands centres urbains ou en périphérie. D’autres reçoivent une connexion qui
ne correspond pas toujours à leurs besoins, à cause d’un signal très faible et souvent du coup élevé. Ce
qui a forcément des incidences négatives sur leurs activités.
B. Présentation générale du projet
1. Objectifs visés
Dans le but de résoudre la problématique, il est question d’implémenter des réseaux wifi payant
à MELEN YAOUNDE, une zone à forte concentration de cité estudiantine avec automatisation de la
facturation, paiement et administration du système à distance avec des perspectives d’extension du
projet dans d’autres sites similaires du pays.
De nos premières analyses, nous pouvons déjà dire que nous serons appelés à implémenter un
réseau basé sur les normes 802.11.x, une authentification AAA grâce à un serveur d’authentification ;
nous concevrons une application d’automatisation de l’inscription, de la prise en facturation, de la
surveillance et de la gestion des bandes passantes des utilisateurs.
MOULIOM MATAPIT HERMANN CEDRIC 5
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
2. Besoins fonctionnels
Le système devra offrir un fonctionnement simple ou l’utilisateur est au centre de toutes les questions
de réalisation afin d’avoir un outil suffisamment intuitif.
L’implémentation de cette solution fait ressortir les besoins suivants :
• Zones d’Access wifi de 1 km2
de rayon dans les zones de Yaoundé MELEN ;
• Portail captif avec gestion de la bande passante ;
• Portail de souscription aux offres
• Paiement mobile money ;
• Service cloud Nextcloud ;
3. Exigences non fonctionnelles
En ingénierie des systèmes, une exigence non fonctionnelle est une exigence qui spécifie des
critères qui peuvent être utilisés pour juger du fonctionnement d'un système, plutôt que des
comportements spécifiques. En ce qui concerne notre solution elle devra respecter les exigences
suivantes :
• Sécurité du système ;
• Capacité à supporter la montée en charge ;
• Système inter-compatible, c’est-à-dire fonctionnant dans un réseau d’équipements différents
4. Contraintes
Les contraintes suivantes devront être respectées :
• Le système devra être opérationnel 24h/24 et 7j/7 ;
• Le système devra pouvoir supporter un trafic dense ;
• Le système devra être évolutif.
MOULIOM MATAPIT HERMANN CEDRIC 6
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
II. GENERALITES SUR LES RESEAUX WIFI
A. Généralités sur les réseaux sans fils
1. Qu’est-ce qu’un réseau sans fil ?
Un réseau sans fil (Wireless Network en anglais) est un réseau dans lequel au moins deux
terminaux peuvent communiquer sans liaison filaire. Grâce aux réseaux sans fil, un utilisateur a la
possibilité de rester connecté tout en se déplaçant dans un périmètre géographique plus ou moins
étendu, c’est la raison pour laquelle on entend parfois parler de « mobilité ».
Les réseaux sans fil sont basés sur une liaison utilisant des ondes radioélectriques (radio et
infrarouges).
2. Classification des réseaux sans fil :
Il existe plusieurs normes de réseaux sans fils, en fonction de la fréquence, du débit et de la
portée (distance) :
• Réseaux personnels sans fil WPAN (Wireless Personal Area Network).
• Réseaux locaux sans fil WLAN (Wireless Local Area Network).
• Réseaux métropolitains sans fil WMAN (Wireless Metropolitan Area Network).
• Réseaux étendus sans fil WWAN (Wireless Wide Area Network) .
B. Le standard IEEE 802.11
1. Introduction au réseau Wi-Fi
Les réseaux sans fil ont vécu une ampleur de plus en plus importante pour les différents
avantages qu'ils apportent vis-à-vis les réseaux filaires avec une qualité de transmission de plus en plus
proche à celle offerte par ces derniers. Plusieurs types de réseaux sans fils ont apparu à savoir le WPAN
comme le Bluetooth et le Zigbee, le WLAN comme l'hyperLAN 2 introduit par l'ETSI et le wifi ou
IEEE 802.11 et le WMAN à savoir le Wimax.
La norme IEEE 802.11 ou Wi-Fi est soutenu par l'alliance WECA (Wireless Ethernet
Compatibility Alliance) offrant des débits qui ont passé de 1Mbps et 2 Mbps avec la première norme
802.11 jusqu'à 54 Mbps avec le 802.11g et encore des débits plus importants avec des versions plus
avancées à savoir la norme 802.11n qui peut atteindre un débit théorique de l'ordre de 540 Mbps.
MOULIOM MATAPIT HERMANN CEDRIC 7
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
Le terme Wi-Fi est la contraction de Wireless Fidelity qui correspond initialement au nom de
la certification délivrée par le WECA pour les produits conformes à la norme IEEE 802.11.
Le réseau Wi-Fi offre un réseau local dont les performances sont semblables à celles d'un réseau
filaire avec une mobilité des stations dans des zones de couverture limitées par la portée des points
d'accès vu l'affaiblissement du signal en fonction de la distance et des obstacles qui caractérisent la
zone à couvrir. Cette portée varie de quelques dizaines de mètres à l'intérieur des bâtiments ou en
indoor jusqu'à quelques centaines de mètres à l'extérieur ou en outdoor.
Cette norme était très rependue dans les domiciles et surtout par les entreprises pour leurs couts
faibles et leur facilité de déploiement. Cependant, la performance du Wi-Fi était limitée
essentiellement par son débit qui n'a pas pu répondre aux besoins croissants des entreprises. Pour
résoudre cette problématique plusieurs évolutions de la norme IEEE 802.11 ont apparu pour améliorer
le débit aussi bien que d'autres caractéristiques du réseau sans fil à savoir la sécurité et la qualité de
service.
2. Les évolutions de la norme 802.11
Comme les spécifications 802, le standards IEEE 802.11 couvre les deux couches inferieures
du modèle OSI : la couche liaison et la couche physique. La couche MAC définit un ensemble de
règles permettant d’accéder au médium et d’envoyer des données, les détails de la réception et de la
transmission, sont traiter au niveau de la couche physique2
.
Actuellement au sein du 802.11 plusieurs groupes de travail ont été créés afin d’améliorer ou
de proposer des nouveaux mécanismes régissant divers aspects. Des révisions donc ont été apportées
à la norme originale (avec un débit de 1 ou 2 Mbps) afin d’optimiser le débit (c’est le cas des normes
802.11 physiques à savoir les normes 802.11a, 802.11b, 802.11g) ou bien préciser des éléments afin
d’assurer une meilleure sécurité ou une meilleure interopérabilité3
.
Les différentes révisions de la norme 802.11 sont citées ici :
• 802.11 (norme initiale) : Dans sa version initiale de 1997, 802.11 proposait trois couches
physiques : Radio a étalement de spectre par utilisation de séquences directes (DSSS3), débit
bande de base 1 Mbits/s et 2 Mbits/s, Radio a étalement de spectre par utilisation de sauts de
fréquences (FHSS3) a 1,6 Mbits/s, Infrarouge, 1 ou 2 Mbits/s.
2
La couche physique est la première couche du modèle OSI
3
L’interopérabilité est la capacité que possède un produit ou un système, dont les interfaces sont intégralement connues, à
fonctionner avec d’autres produits ou systèmes existants ou futurs et ce sans restriction d’accès ou de mise en œuvre
MOULIOM MATAPIT HERMANN CEDRIC 8
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
• 802.11 a : propose 8 canaux dans la bande des 5 GHz. Cette proposition permet d’atteindre un
débit bande de base de 54 Mbits/s sur une portée d’une vingtaine de mètres environ.
• 802.11 b : propose une amélioration de la norme initiale en introduisant la modulation CCK3
dans la bande des 2,4 GHz. Deux nouveaux débits sont alors disponibles : 5,5 Mbits/s et 11
Mbits/s sur une portée de quelques dizaines de mètres environ. Ratifiée en septembre 1999,
802.11b est l’amendement de
• 802.11 qui a donné sa popularité au Wifi. Bien que 802.11b soit encore largement utilisé, il est
maintenant supplanté par 802.11g.
• 802.11 c : propose une modification de la norme 802.1d existante pour les réseaux filaires afin
de la transposer a 802.11. Elle permet une normalisation de l’interconnexion de niveau 2 (pont)
entre un réseau filaire et un réseau Wifi.
• 802.11 d : propose un protocole d’échange d’informations sur les fréquences et les puissances
d’´émission en vue d’une utilisation dans chaque région du monde, quel que soit le pays
d’origine du matériel. 802.11 e : propose des outils de Qualité de Service.
• 802.11 f : est une recommandation qui propose une extension pour la communication entre
points d’accès compatibles 802.11 par le protocole IAPP en introduisant des capacités de
changement de cellules et d’équilibrage des charges (load-balancing).
• 802.11 g : constitue une amélioration directe de 802.11b en proposant un débit bande de base
de 54 Mbits/s sur la bande des 2,4 GHz. Ce gain en débit est réalisé en reprenant le concept de
l’´étalement de spectre par OFDM utilisé dans 802.11a. Toutefois, 802.11g garde une
compatibilité avec 802.11b, ce qui signifie que des matériels conformes à la norme 802.11g
peuvent fonctionner en 802.11b.
• 802.11 h : propose des améliorations pour pallier au futur problème de la surutilisation des
fréquences dédiées à 802.11. Ce groupe de travail propose d’une part une possibilité de
sélection dynamique de fréquence appelée DFS, qui permet de choisir le canal le moins
perturbé, et d’autre part le contrôle de puissance TP pour Transmit Power Control, qui permet
à l’émetteur de réduire sa puissance d’´émission au minimum nécessaire.
• 802.11 i : met en place les mécanismes afin de garantir la sécurité. Cette norme définit des
techniques de chiffrage telles que l’AES.
• 802.11 n : son but est d’étendre le standard 802.11 pour atteindre un débit de 540 Mbit/s tout
en assurant une rétrocompatibilité avec les trois précédents amendements (a, b et g). Sa portée
est d’une centaine de mètre.il utilise les deux bandes 2.4 et 5GHz.
MOULIOM MATAPIT HERMANN CEDRIC 9
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
• 802.11 x : sécurisation de divers médias y compris le lien sans fil par le biais de mécanismes
d’authentification fort et de serveur RADIUS avec une distribution dynamique des clés[6]
3. Les topologies d'un réseau Wi-Fi
a) Le mode Ad-Hoc
Les réseaux Ad-Hoc sont composés d'un ensemble de stations utilisant chacune une interface
radio et communiquent directement à toute autre station du réseau. C'est une architecture
totalement décentralisée. Ce mode nécessite que chaque station soit à portée radio des autres
stations ce qui limite la taille du réseau.
Figure 1 : wifi had-hoc
b) Le mode infrastructure
Les réseaux en mode infrastructure se caractérisent par la présence d'un point d'accès qui
permet d'assurer la communication entre une station d'un BSS et les autres stations du même BSS
ou même sa communication avec d'autres stations plus loin, connectées à un réseau filaire ou sans
fil à travers un système de distribution. Cette architecture permet d'étendre les réseaux. C'est une
architecture centralisée ou toute communication doit passer par l'AP même s'il s'agit d'une
communication entre deux stations du même BSS.
Figure 2 : wifi hiérarchique
4. Les fréquences Wi-Fi
Les standards Wi-Fi utilisent deux bandes de fréquence : La bande ISM ou Industrial, Scientific
and Medical radio bands et la bande U-NII ou Unlicensed National Information Infrastructure.
La bande ISM se compose de trois sous bandes : 902-928 MHz, 2.400-24835 GHz, 5.7255.850
GHz. Seule la bande comprise entre 2.400 et 2.485 GHz est utilisée par la norme 802.11. La largeur
MOULIOM MATAPIT HERMANN CEDRIC 10
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
utilisée de cette bande et la puissance d'émission diffère d'un pays à un autre selon les
réglementations.
Pour la bande U-NII, elle se compose des deux parties de bande de fréquence : de 5.15 à 5.35 GHz
et de 5.725 à 5.825 GHz. Elle offre une bande passante de 300 MHz avec des puissances de signal
différentes.
5. Méthodes d’accès
Les deux méthodes les plus connues, dans le monde du réseau, sont « Carrier Sense Multiple Access
with Collision Detection » (CSMA/CD) et « Carrier Sense Multiple Access with Collision
Avoidance » (CSMA/CA). Dans la mesure où les réseaux Ethernet IEEE 802.3 ont la capacité de
détecter les collisions, ils utilisent CSMA/CD. Les équipements, sur un réseau LAN sans fil, ne
pouvant pas détecter les collisions, ils utilisent CSMA/CA comme méthode d’accès au média.
L’analyse de l’abréviation CSMA/CD permet de se faire une idée sur le fonctionnement de cette
méthode :
• Carrier Sense – Les équipements écoutent le média (dans ce cas, la porteuse du câble Ethernet)
pour voir s’il est libre et qu’aucune information n’est transmise.
• Multiple Access – Plusieurs équipement peuvent accéder le média en même temps.
• Collision Detection – L’accès multiple implique que plusieurs stations peuvent émettre au
même moment ce qui provoque une collision (donc une perte de données). Comme les stations
écoutent aussi les collisions elles savent qu’elles doivent réémettre après avoir attendu pendant
un délai aléatoire.
CSMA/CD est une méthode d’accès au média basée sur la contention qui ne permet qu’à un seul
équipement de parler à la fois, ce qui explique la perte de débit.
Les LANs sans fil utilisent CSMA/CA pour partager le média.
• Carrier Sense – Les équipements écoutent le média (dans ce cas, l’air).
• Multiple Access – Plusieurs équipement peuvent accéder le média en même temps.
• Collision Avoidance – Mécanisme d’esquive de collision basé sur un principe de négociation
préalable et d’accusés de réception réciproques entre l’émetteur et le récepteur.
MOULIOM MATAPIT HERMANN CEDRIC 11
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
Comme les équipements de LAN sans fil n’ont aucune possibilité de détecter les collisions, CSMA/CA
utilise des mécanismes pour tenter d’éviter les collisions. Ces mécanismes engendrent un overhead,
mais le bénéfice est un meilleur débit de données parce que les collisions sont minimisées. L’overhead
est lié au fait que les équipements utilisent des comptes à rebours les obligeant à attendre des périodes
de temps avant de pouvoir transmettre à nouveau.
« Distributed Coordination Function » (DCF) est l’une des méthodes d’accès que les équipements
LAN sans fil utilisent pour communiquer. Cette méthode d’accès utilise une période de contention
pour les équipements qui souhaitent prendre la parole sur le réseau. Pour éviter les collisions, les
équipements doivent :
• Détecter l’énergie RF des transmissions des autres équipements qui transmettent, technique
appelée « Clear Channel Assessment » (CCA)
• Annoncer de combien de temps ils ont besoin pour permettre l’échange de trames en permettant
aux autres stations de lire le champ de durée pour mettre à jour leur « Network Allocation
Vector » (NAV)
• Attendre une durée prédéterminée entre les trames, une technique appelée « interframe
spacing »
• Stopper et retenter si le média est occupé, une technique appelée « random backoff timer via
the contention window »
La norme 802.11 définit deux autres méthodes d’accès au média pour le réseau sans fil. Le mode
« Point Coordination Function » (PCF) est un mode sans contention qui fonctionne en sondant les
stations et en leur donnant l’opportunité d’envoyer de l’information sans entrer en conflit avec d’autres
équipements. Le mode PCF était optionnel et n’a jamais été implémenté par les constructeurs. L’autre
méthode d’accès « Hybrid Coordination Function » (HCF), a été introduite avec le 802.11e pour la
technologie de QoS.
MOULIOM MATAPIT HERMANN CEDRIC 12
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
Figure 3 : Architecture MAC
Le LAN sans fil utilise des communications half duplex définies comme une communication
bidirectionnelle qui ne fonctionne que dans une direction à la fois. Ce mode de communication est une
des raisons pour lesquelles la quantité de données transmises correspond à moins de la moitié de la
vitesse annoncée, les collisions et d’autres facteurs générant de l’overhead devant également être pris
en compte. Un équipement 802.11b peut seulement obtenir 5,5 Mbits/s ou moins même si la
technologie est annoncée à 11 Mbits/s. Des équipements 802.11a ou 802.11g auront également, en
moyenne, moins de la moitié de la vitesse annoncée, en se situant à environ 22 Mbits/s. la norme
802.11n utilise la technologie MIMO et annonce une vitesse maximum de 600 Mbits/s, sachant que
bon nombre d’équipements sont limités à 300 ou 450 Mbits/s et que les débits réels peuvent tomber
aussi bas que 30 Mbits/s. [6]
MOULIOM MATAPIT HERMANN CEDRIC 13
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
6. Architecture des réseaux Wi-Fi
a) BSS et IBSS
Le BSS ou Basic Service Set peut être défini comme un ensemble de stations localisées dans la
même zone géographique et sous le contrôle d'une seule fonction de coordination : DCF ou PCF. La
zone de couverture d'un BSS est appelée BSA ou Basic Service Area. Toutes les stations dans un BSS
peuvent communiquer avec les autres stations du même BSS à travers un AP. La dégradation de la
qualité de la porteuse due aux différents types d'interférences ou d'atténuation, peut causer le problème
du nœud caché où une ou plusieurs stations sont accessibles par le point d'accès mais cachées pour
quelques stations du BSS.
Le groupement de stations en un seul BSS dans le but de les interconnecter sans l'intervention d'un
AP est considéré comme réseau Ad-Hoc. Dans ce cas on parle plutôt d'un IBSS ou Independent Basic
Service Set où toute station peut communiquer avec une autre station sans passer par l'AP.
Un BSS est identifié par son BSSID qui représente l'adresse MAC du point d'accès et qui est diffusé
par le point d'accès. Dans le cas d'un IBSS, il est identifié par un SSID diffusé par une station
configurée comme station d'initiation au niveau des beacons.
b) ESS
Les réseaux en mode infrastructure permettent aux utilisateurs d'élargir la zone de couverture
géographique du réseau Wi-Fi en offrant une connexion réseau entre plusieurs BSS pour former ainsi
un ESS ou Extended Service Set. Un ESS consiste en un groupe de BSSs intégrés ensemble en utilisant
un système de distribution commun. Un système de distribution comme défini par l'IEEE 802.11 est
indépendant de l'implémentation. Dans ce cas il peut s'agir d'un réseau filaire Ethernet, un Token Ring
IEEE 802.5 ou encore un autre réseau sans fil IEEE 802.11. L'ESS est identifié par son ESSID ou
Extended Service Set ID et tous les APs seront configurés suivant cet ESSID .
c) WDS
Wireless Distribution System (abrégé en WDS) désigne un système permettant l'interconnexion de
plusieurs points d'accès sans fil. Il désigne également l'interconnexion sans fil entre les points d'accès
Wi-Fi.
Ce système est décrit par les normes IEEE 802.11. Dans cette configuration, on distingue trois types
d'équipements :
• Le point d'accès principal ou maître : c'est un point d'accès qui effectue le pont entre le réseau
sans fil et le réseau câblé (Ethernet ou Internet).
• Les points d'accès secondaires : ce sont les équipements qui retransmettent les données des
stations ou des points d'accès relais vers le point d'accès maître.
MOULIOM MATAPIT HERMANN CEDRIC 14
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
• Les points d'accès relais : ils jouent le rôle de simple répéteur en transmettant les données des
stations vers les points d'accès secondaires.
Tous les points d'accès d'un tel réseau doivent être configurés pour utiliser le même canal de
communication, la même méthode de chiffrement (aucune, WEP, WPA, WPA2) et les mêmes clés de
chiffrement. Toutefois, les SSID peuvent être différents.
On nomme parfois les points d'accès WDS répéteurs du fait de leur double rôle. Ils sont en effet à la
fois des ponts mais peuvent aussi accepter des connexions de clients.
Figure 4 : ess
7. Les équipements Wi-Fi
a) Les cartes réseau
Une carte réseau est une sorte d'adaptateur composé, comme tout adaptateur Wi-Fi, d'une puce liée
à une antenne et qui peut être insérée dans un équipement informatique. Parmi les formats de carte
réseau Wi-Fi qu'on peut trouver, il y a le PCcard ou PCMCIA, le compact flash, le PCI et l'USB .
L'antenne peut être donc intégrée avec la carte réseau ou externe. La directivité d'une antenne est
choisie selon les besoins de couverture demandés et la distribution des utilisateurs à servir. Dans ce
sens, les antennes peuvent aussi être des antennes omnidirectionnelles qui sont généralement sous
forme de tiges et qui rayonnent dans toutes les directions (360 degrés horizontalement), sectorielles
qui couvrent un angle de 60 à 120 degrés et qui sont généralement groupées en 3 ou 4 pour couvrir les
360 degrés ou finalement directionnelles comme les antennes Yagui ou paraboliques qui permettent
de créer une liaison entre deux points précis comme par exemple une liaison entre 2 maisons .
8. Les équipements d'infrastructure
Ils ont pour fonction d'interconnecter le réseau Wi-Fi au réseau filaire servant de système de
distribution. Il y a deux types essentiels d'équipements d'infrastructure :
MOULIOM MATAPIT HERMANN CEDRIC 15
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
a) Point d'accès
Le point d'accès est le composant principal d'un réseau Wi-Fi qui fonctionne comme un
concentrateur et centralise les communications provenant de toutes les stations qui lui sont associées.
b) Pont
Un pont Wi-Fi est utilisé principalement pour interconnecter plusieurs réseaux filaires Ethernet
via une interface sans fil. Cette solution est bien adéquate pour relier des réseaux filaires de différents
bâtiments en évitant le câblage entre eux.
III. LES SYSTEMES D'AUTHENTIFICATION
De nos jours, un nombre de plus en plus grand de personnes disposant d'appareils nomades
(portable, PDA, ...) souhaitent accéder à l'Internet par le biais de ces derniers, et ce, dans la majorité
des lieux publics qu'ils fréquentent. L'expansion très rapide des réseaux ubiquitaires, par le
déploiement de points d'accès, permet de telles connexions à Internet.
Toutefois, chaque réseau est déployé par rapport à des règles d'accès, qui n'autorisent l'accès
aux ressources qu'à une catégorie de personnes. Ainsi, pour certaines entreprises spécialisées, telles
que les Fournisseurs d'Accès Internet (FAI), il est devenu primordial de mettre en place un système
d'authentification qui cumule les avantages suivants :
• Traçabilité aussi bien lors de la phase d'authentification que lors de l'utilisation du réseau par
un utilisateur ;
• Sécurisation des échanges sur le réseau entre application-cliente et serveur ;
• Compatibilité avec la majorité des appareils nomades du marché ;
• Réduction de l'impact au niveau des ressources matérielles et de la bande passante.
De tels enjeux nécessitent une connaissance des usages en matière de système d'authentification.
Dans l'optique de consolider cette connaissance, nous aborderons dans les pages suivantes :
• La problématique triple-A ;
• Les techniques d’authentification ;
• Les protocoles triple-A ;
• Les protocoles complémentaires aux protocoles triple-A, notamment le cas du protocole
PPPoE.
MOULIOM MATAPIT HERMANN CEDRIC 16
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
A. Problématique Triple-A
Les fournisseurs d'accès à Internet sont pour la plupart du temps confrontés à 3 grands types de
problèmes : le problème d'authentification (Authentication), le problème d'autorisation (Authorization)
et le problème de traçabilité (Accounting). Cet ensemble de problèmes est résumé sous la terminologie
« problématique triple-A ».
Triple-A ou AAA est un modèle de sécurité informatique réalisant les fonctions
d'authentification, d'autorisation et de traçabilité. Il est implémenté dans certains routeurs Cisco et peut
également être implémenté sur toute machine qui peut être utilisée comme serveur d'accès distant
(NAS).
1. L'authentification (Authentification)
L'authentification consiste à vérifier qu'une personne/équipement est bien celle qu'elle/il
prétend être. Différentes méthodes peuvent être utilisées pour assurer cette fonction, comme par
exemple :
• L'utilisation du couple login/mot de passe ;
• L'utilisation du challenge-réponse ;
• L'utilisation de certificats électroniques ;
• L’utilisation de mots de passe à usage unique (One Time Password).
2. L'autorisation (Authorization)
L'autorisation consiste à contrôler l'accès à certains services ou ressources. Un utilisateur
authentifié peut demander à avoir l'accès à une certaine ressource. Le serveur triple-A lui autorisera
ou non cette demande.
3. La traçabilité (Accounting/Auditing)
Le serveur triple-A a la possibilité de collecter des informations sur l'utilisation des ressources.
Ce qui permet à un opérateur d'établir une facturation idoine de ladite utilisation, pour un utilisateur-
client donné.
MOULIOM MATAPIT HERMANN CEDRIC 17
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
B. Le protocole RADIUS
Le protocole de Remote Authentification Dial-In User Service (RADIUS) a été développé par
Livingston Enterprises, Inc., comme protocole d'authentification de serveur d'accès et de traçabilité.
Généralité
1. Généralités
La communication entre un serveur d’accès réseau (NAS) et un serveur RADIUS se fonde sur
le protocole UDP (User Datagram Protocol). En règle générale, le protocole RADIUS est considéré
comme un service sans connexion. Les problèmes liés à la disponibilité, à la retransmission et aux
délais d’expiration du serveur sont pris en charge par les périphériques RADIUS plutôt que par le
protocole de transmission.
RADIUS est un protocole client/serveur. Le client RADIUS est habituellement un NAS et le
serveur RADIUS est généralement un processus démon exécuté sur un appareil UNIX ou Windows
NT. Le client transmet les informations utilisateur aux serveurs RADIUS désignés et agit selon la
réponse qui est renvoyée. Les serveurs RADIUS reçoivent des demandes de connexion des utilisateurs,
authentifient l’utilisateur, puis renvoient les informations de configuration nécessaires pour que le
client remette le service à l’utilisateur. Un serveur RADIUS peut faire fonction de client proxy pour
d’autres serveurs RADIUS ou pour d’autres types de serveurs d’authentification [8].
Cette figure illustre l’interaction entre un utilisateur d’accès à distance et le client et le serveur
RADIUS.
Figure 5 : Protocol radius
1. L’utilisateur lance l’authentification PPP sur le NAS.
2. Le NAS demande le nom d’utilisateur et le mot de passe (si le protocole PAP (Password
Authentication Protocol) est adopté) ou lance le défi (si le protocole CHAP d’authentification
de négociation par défi [ou Challenge Handshake Authentication Protocol] est adopté).
3. L’utilisateur répond.
4. Le client RADIUS envoie le nom d’utilisateur et le mot de passe chiffré au serveur RADIUS.
5. Le serveur RADIUS répond avec une acceptation, un refus ou un défi.
MOULIOM MATAPIT HERMANN CEDRIC 18
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
6. Le client RADIUS agit selon les services et les paramètres de services regroupés avec
l’acceptation ou le refus.
2. Authentification et autorisation
Le serveur RADIUS peut prendre en charge diverses méthodes pour authentifier un utilisateur.
Avec le nom d’utilisateur et le mot de passe d’origine de l’utilisateur, il peut prendre en charge les
méthodes PPP, PAP ou CHAP, la connexion UNIX et d’autres mécanismes d’authentification.
En règle générale, une connexion utilisateur se compose d’une requête (Access-Request) entre
le NAS et le serveur RADIUS, ainsi que d’une réponse correspondante (Access-Accept ou Access-
Reject, selon que la demande est acceptée ou refusée) à partir du serveur. Le paquet de requête d’accès
Access-Request contient le nom d’utilisateur, le mot de passe chiffré, l’adresse IP du NAS et le port.
Le déploiement anticipé du protocole RADIUS a été effectué à l’aide du port UDP numéro 1645, qui
est en conflit avec le service « datametrics ». En raison de ce conflit, le numéro de port 1812 a été
attribué officiellement au RFC 2865 pour RADIUS. La plupart des appareils et applications Cisco
prennent en charge l’un ou l’autre des ensembles de numéros de port. Le format de la demande fournit
également des renseignements sur le type de session que l’utilisateur souhaite lancer. Par exemple, si
la requête est présentée en mode caractère, l’inférence est « Service-Type = Exec-User », mais si la
requête est présentée en mode de paquet PPP, l’inférence est « Service Type = Framed User » et «
Framed Type = PPP ».
Lorsque le serveur RADIUS reçoit la requête d’accès (Access-Request) du NAS, il fait des
recherches dans une base de données pour le nom d’utilisateur indiqué. Si le nom d’utilisateur n’existe
pas dans la base de données, soit un profil par défaut est chargé, soit le serveur RADIUS envoie
immédiatement un message de refus d’accès (Access-Reject). Ce message de refus d’accès peut être
accompagné d’un message texte indiquant le motif du refus.
Dans RADIUS, l’authentification et l’autorisation sont combinées. Si le nom d’utilisateur est
trouvé et que le mot de passe est correct, le serveur RADIUS renvoie une réponse d’acceptation d’accès
(Access-Accept), y compris une liste de paires attribut-valeur qui décrivent les paramètres à utiliser
pour cette session. Les paramètres standard sont le type de service (Shell ou Framed), le type de
protocole, l’adresse IP à attribuer à l’utilisateur (statique ou dynamique), la liste d’accès à appliquer
ou une route statique à installer dans le tableau de routage du NAS. Les informations de configuration
du serveur RADIUS déterminent ce qui sera installé sur le NAS. La figure ci-dessous illustre la
séquence d’authentification et d’autorisation de RADIUS.
MOULIOM MATAPIT HERMANN CEDRIC 19
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
Figure 6 : séquence d’authentification
IV. PRESENTATION DE LA ZONE DE YAOUNDE
MELEN
A. Présentation Générale
Melen est un village du Cameroun, situé dans la commune de Ngomedzap, le département du
Nyong-et-So'o et la Région du Centre. Le quartier dit Melen est un quartier à habitat spontané de la
ville de Yaoundé. Avant de mettre en place notre réseaux, nous devons au préalable connaître son
histoire et sa géographie et humaine.
Son nom date de l'époque allemande et est dérivé de « Djong melen », car elle fait partie du
grand quartier Melen avant son éclatement en 1974. « Djong melen » qui veut dire rue des palmiers, a
inspiré les colonisateurs, car dans le but de prononcer le nom de ce quartier comme les autochtones, il
est devenu Melen. Certes, de nos jours, il n'y a plus beaucoup de palmiers dans ces rues, mais le quartier
garde son nom. Avec l'exode rural, les premiers allogènes arrivèrent dans ce quartier vers 1950. Ils
étaient Béti mais non originaires de Yaoundé. Ils seront suivis, plus tard, par des ressortissants des
provinces de l'Ouest et du Nord-Ouest. A présent, on distingue par ordre d'importance les groupes
ethniques suivants : les Bamiléké, les Anglophones, les Bassa, les Bétis et les Bamoun.[9]
B. SITUATION GEOGRAPHIQUE ET HUMAINE
Au niveau géographique, le quartier Melen 8 OM est situé à l'Ouest de la ville de Yaoundé,
entouré des quartiers Obili, Eba et le camp de la Garde présidentielle (GP) (Carte 3 infra). Le relief
dans son ensemble est accidenté. On y dénote des zones à accès difficile qui ne permettent pas la
communication entre les habitants des blocs voisins. Pour permettre la circulation, plusieurs pistes
desservent le quartier. Auparavant, les pistes étaient accessibles par saison. Elles étaient boueuses et
les difficultés d'accès étaient multiples. Car, elles étaient très dégradées et dépourvues de rigoles. Il
fallait de ce fait sortir de sa maison avec deux paires de chaussures pour se rendre au centre-ville. Mais
MOULIOM MATAPIT HERMANN CEDRIC 20
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
aujourd'hui, elles ont été aménagées et sont devenues carrossables. Les véhicules y circulent avec plus
de facilité, mais il leur reste impossible d'aller plus loin, car en dehors des pistes centrales, il n'y a plus
d'accès (existence de nombreux « culs de sacs »).
La végétation est essentiellement artificielle. Elle est faite d'arbres fruitiers, de quelques tiges
de cacaoyers et des plantes vivrières. Elle devient aussi rare parce que les populations transforment les
champs en habitations afin de les mettre en location.
Le climat de Melen est le même que celui de la ville de Yaoundé en général. On remarque
néanmoins que ce climat change de temps en temps, certainement à cause du changement climatique
mondial. Bien entendu toutefois, l'on ne dispose pas encore suffisamment de données scientifiques
pour soutenir « mordicus » cette dernière hypothèse.
Enfin, les principales rivières de cette localité sont la « Mingoa » et le « Biyeme » (Carte 3,
infra). Elles sont cependant très mal entretenues. Car, les déchets des ménages sont le plus souvent
déversés dans les cours d'eau, et nous pouvons dire que cela augmente également les risques
d'inondations du quartier.
Pour ce qui est de la situation humaine, la population de Melen est cosmopolite. Aujourd'hui,
ce quartier compte d'après le recensement effectué par ERA-Cameroun dans le cadre du Programme
quartier, environ 6.052 habitants répartis dans 1.678 ménages inégalement répartis dans les cinq blocs.
Le nombre des ménages des quatre derniers blocs est plus important. Le statut socioprofessionnel des
populations est diversifié. Il va des cadres de l'administration aux étudiants, en passant par les artisans,
les commerçants, les fonctionnaires de l'Armée, etc. Comme à Melen 4, ce quartier regorge de
locataires. Car plusieurs écoles supérieures se trouvent à la périphérie. Cependant, le quartier Melen
compte plusieurs d'établissements scolaires : les élèves (de la maternelle, du primaire comme du
secondaire) doivent se rendre à l'école à la périphérie.
MOULIOM MATAPIT HERMANN CEDRIC 21
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
Figure 7 : carte de melen. source: googlemap
MOULIOM MATAPIT HERMANN CEDRIC 22
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
CHAPITE II :
METHODOLOGIE
RESUME :
Ce chapitre présente la démarche scientifique que nous suivrons afin de résoudre le problème
posé. Ceci passera par une étude préalable qui découlera sur le choix des différentes solutions utilisées.
APERCU :
I. ETUDE DE DIMENSIONNEMENT ET DE PLANIFICATION D'UN RESEAU WIFI
II. DIAGRAMME DE CONCEPTION DE L’APPLICATION CRM-IM
III. CONCEPTION DES OFFRES CLIENTS
MOULIOM MATAPIT HERMANN CEDRIC 23
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
I. ETUDE DE DIMENSIONNEMENT ET DE
PLANIFICATION D'UN RESEAU WIFI
Le processus de dimensionnement et de planification des réseaux est d'une grande importance
pour les opérateurs vu qu'il leur permet d'estimer la quantité de matériels nécessaires pour satisfaire
leurs besoins aussi bien en couverture qu'en capacité, puis préciser où exactement placer les
équipements pour avoir la meilleure qualité et le maximum de satisfaction des abonnés.
Chaque type de réseau présente des caractéristiques et des spécifications distinctes des autres
types de réseaux qui doivent être prises en compte lors de la procédure de dimensionnement aussi bien
que lors de la planification.
Dans ce projet, nous visons à mettre en place un réseau Wi-Fi parallèle à un réseau 3G existant
et déjà déployé. Pour ce faire, nous avons besoin de tenir compte des caractéristiques d'un réseau Wi-
Fi. Dans ce chapitre nous allons expliquer le processus de dimensionnement d'un réseau Wi-Fi et les
étapes à suivre au cours de ce processus, puis nous allons présenter le processus de planification de ce
réseau.[10]
A. Dimensionnement du réseau Wi-Fi
1. Introduction
Le processus de dimensionnement d'un réseau permet aux opérateurs d'estimer le nombre
d'équipement à déployer pour satisfaire les besoins des clients de la région à dimensionner en termes
de couverture et de capacité. Un bon dimensionnement permet aux opérateurs de réduire au maximum
les coûts de déploiement du réseau en évitant un surdimensionnement ou un sous dimensionnement
du réseau tout en satisfaisant les besoins des abonnés.
2. Processus de dimensionnement d'un réseau Wi-Fi
Le processus de dimensionnement nous permettra de fixer le nombre d'équipements nécessaires
pour la mise en place du réseau Wi-Fi adéquat avec les caractéristiques de la zone à servir et aussi
satisfaisant les besoins des clients de cette zone. Dans ce contexte, deux approches de
dimensionnement se présentent, on peut choisir de tenir compte d'une seule approche uniquement ou
de tous les deux simultanément selon les exigences et les politiques de l'opérateur. Ces deux approches
consistent à un dimensionnement par couverture et un dimensionnement par capacité. Dans ce dernier
cas, le nombre de point d'accès final « NAPdim » est le maximum entre le nombre obtenu par
MOULIOM MATAPIT HERMANN CEDRIC 24
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
dimensionnement de la couverture « NAPcouv » et celui obtenu par le dimensionnement de la capacité
« NAPcap ».
La procédure de dimensionnement tenant compte des deux approches est résumée par la
démarche suivante :
Figure 8 : procedure de dimensionnement. source : conception powerAMC
3. Dimensionnement de la couverture
Au cours de cette partie nous allons détailler les éléments de base de la procédure de
dimensionnement de la couverture avec précision du résultat de ce type de dimensionnement.
a) Bilan de liaison
Lors de la transmission du signal d’un terminal à un autre, il peut subir différents effets qui
peuvent être aussi bien positifs que négatifs. Le schéma suivant illustre les diverses influences subites
par le signal radio au cours de sa transmission du bout en bout :
MOULIOM MATAPIT HERMANN CEDRIC 25
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
Figure 9 : exemple de chaine de transmission du signal radio d’un réseau Wi-Fi.
Comme le montre la figure, le signal émis par le point d’accès A passe par un câble puis par
une antenne. Après sa propagation dans l’espace, le signal est reçu par le point d’accès B en passant
comme au niveau de l’émetteur par une antenne et un câble. C’est la démarche générale de la
transmission mais elle peut être légèrement modifiée selon le cas d’utilisation : on peut avoir un
émetteur sans câble pour le lier avec l’antenne par exemple.
Le passage par un câble engendre une perte de puissance alors qu’une antenne offre une
amplification à cette puissance en la multipliant par un gain. Quant à la propagation dans l’espace du
signal, elle est généralement accompagnée par différents types d’atténuation, que nous allons détailler
ultérieurement.
Le bilan de liaison est composé essentiellement de deux éléments de base :
(1) La puissance d’émission
Appelée aussi PIRE pour Puissance Isotrope Rayonnée Equivalente. Elle représente la
Puissance envoyée par l’émetteur sur la voie radio [B11]. En exprimant les différentes puissances en
décibel ou dB, la formule du PIRE devient la suivante :
PIRE= Pe – Le + Ge
Avec :
- Pe : la puissance du transmetteur exprimée en dBm,
- Le : les pertes du câble du transmetteur exprimées en dBi,
- Ge : le gain de l’antenne du transmetteur exprimé en dB.
MOULIOM MATAPIT HERMANN CEDRIC 26
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
Le décibel est obtenu du Watt selon la formule suivante :
P1 (dB) = 10* log (P1/P2)
Où P1 est la puissance à convertir et P2 une puissance de référence qui est égale à 1 Watt pour avoir
P1 en dB, 1 milli Watt pour l’avoir en dBm et le gain d’une antenne isotrope pour avoir un gain
d’antenne en dBi. Une antenne isotrope est une antenne théorique parfaite qui émet d’une façon
homogène dans toutes les directions .
(2) La sensibilité de réception
La sensibilité S d’un récepteur représente la puissance minimale qu’il doit recevoir pour que le signal
soit compréhensible .
La puissance effective reçue Pr doit être supérieure à cette sensibilité S avec une marge de sécurité M
qui sera précisée par l’opérateur. C'est-à-dire on doit avoir :
S + M > Pr = PIRE –Lp + Gr – Lr
Avec :
- Lp : l’atténuation due à la propagation du signal dans l’espace exprimée en dBm,
- Gr : le gain de l’antenne du récepteur exprimé en dBi,
- Lr : les pertes du câble du récepteur exprimées en dB.
(3) Le SNR ou rapport Signal/Bruit
C’est la différence entre le signal reçu et la puissance de bruit minimale pour que le récepteur puisse
capter le signal. Son expression est donnée par :
SNR = Puissance du signal reçu [dBm] - Puissance du bruit [dBm]
Les sources du bruit sont généralement le bruit électromagnétique naturel dont la puissance est de
l’ordre de -100 dBm pour les fréquences du Wi-Fi, les téléphones, les radios et tous les équipements
émettant des ondes radio. Le SNR doit être considéré lors du calcul de la puissance minimale à recevoir
et il doit être positif. En fait plus le SNR est élevé, plus la qualité du signal est meilleure.
La puissance du bruit n’est pas toujours le paramètre limitant puisque la sensibilité du récepteur
peut être dans certains cas la plus exigeante surtout dans les environnements ou le niveau de bruit n’est
pas très élevé.
MOULIOM MATAPIT HERMANN CEDRIC 27
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
4. Résultat du dimensionnement de la couverture
Après avoir établi le bilan de liaison et fixer l’atténuation maximale à tolérer selon le débit
souhaité et les paramètres des équipements, nous choisissons la formule de calcul d’atténuation et des
pertes du trajet adéquate à notre réseau pour en déduire le rayon maximal d’une cellule et par suite le
nombre total de points d’accès nécessaires pour couvrir la zone avec une simple division de la surface
de cette zone par la surface de la zone de couverture d’une cellule qui est généralement considérée
comme une cellule circulaire de rayon R :
𝑁𝐴𝑃𝑐𝑜𝑢𝑣 = 𝐸 (
𝑠𝑢𝑟𝑓𝑎𝑐𝑒 𝑎 𝑐𝑜𝑢𝑣𝑟𝑖𝑟
𝑧𝑜𝑛𝑒 𝑑𝑒 𝑐𝑜𝑢𝑣𝑒𝑟𝑡𝑢𝑟𝑒 𝑑𝑢 𝑝𝑜𝑖𝑛𝑡 𝑑′𝑎𝑐𝑐é𝑠 = 2𝜋𝑅2
) + 1
Avec E est la partie entière.
5. Dimensionnement de la capacité
Lors du dimensionnement du réseau de point de vue capacité, on ne s’intéresse plus aux
conditions radio de la zone ou des paramètres des équipements. C’est plutôt le nombre d’abonnés, les
services demandés et les bandes passantes qu’ils occupent sur le réseau qui seront considérées.
a) Bande passante par service
Après avoir fixé les services demandés dans la zone à couvrir, on doit estimer la consommation
en termes de bande passante de chaque service.
Cette consommation individuelle doit être ensuite multipliée par le nombre d’abonnés qui
peuvent demander le service simultanément. Ce nombre est obtenu par la multiplication du nombre
d’abonné demandant ce service et le taux de simultanéité ou de contention pour ce service.
La bande passante pour un service i est donc obtenue par la formule suivante :
𝐵𝑖 = 𝑁𝑖 × 𝑇𝑖 × 𝐶𝑖
Avec :
➢ Bi : bande passante totale demandée pour le service i,
➢ Ni : nombre d’abonné du service i,
➢ Ti : taux de simultanéité pour le service i,
➢ Ci : la bande passante individuelle pour le service i.
b) Bande passante totale
Pour calculer la bande passante totale que doit offrir notre réseau, on fait une simple sommation
de toutes les bandes passantes des différents services. Le résultat est donc :
MOULIOM MATAPIT HERMANN CEDRIC 28
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
𝐵𝑡𝑜𝑡 = ∑ 𝐵𝑖
𝑛
𝑖=1
Avec n est le nombre total de services offerts.
c) Résultat du dimensionnement de la capacité
Après avoir calculé la bande passante totale à servir par notre réseau, on doit estimer le nombre
de points d’accès nécessaires pour garantir cette bande passante. Le calcul de ce nombre est obtenu
par une division de la bande totale par la bande offerte par un point d’accès qui représente le débit réel
offert par ce point d’accès.
La formule finale est donc la suivante :
𝑁𝐴𝑃𝑐𝑎𝑝 = 𝐸 (
𝑏𝑎𝑛𝑑𝑒 𝑝𝑎𝑠𝑠𝑎𝑛𝑡𝑒 𝑡𝑜𝑡𝑎𝑙𝑒
𝑏𝑎𝑛𝑑𝑒 𝑝𝑎𝑠𝑠𝑎𝑛𝑡𝑒 𝑝𝑎𝑟 𝑢𝑛 𝑝𝑜𝑖𝑛𝑡 𝑑′𝑎𝑐𝑐è𝑠
) + 1
. Avec E est la partie entière.
6. Etude conceptuelle de l’outil de dimensionnement
Dans cette partie du chapitre nous allons détailler les différentes fonctionnalités et scénarios
possibles d’utilisation de l’outil de dimensionnement de réseau Wi-Fi que nous allons développer ainsi
que la démarche adoptée lors de son fonctionnement.
a) Modélisation de l’outil
(1) Structure globale et fonctionnalités
L’outil à développer doit mettre en évidence le principe de dimensionnement qu’on a déjà
expliqué au niveau du chapitre précédent. Dans ce contexte, cet outil doit assurer les fonctionnalités
de base suivantes :
• Dimensionnement de la couverture de la zone en question et déduire le nombre de point
d’accès nécessaires.
• Dimensionnement de la capacité à servir dans cette zone et déduire le nombre de points
d’accès qui doivent être mis en place.
• Déduire le nombre de points d’accès nécessaires qui est le maximum des deux résultats
précédents.
(2) Paramètres de l’outil
Notre outil va prendre des paramètres précis en entrée pour donner après tout calcul fait un
ensemble de paramètres de sortie.
➢ Paramètres d’entrée
- Les paramètres du bilan de liaison.
- La surface de la zone à dimensionner.
MOULIOM MATAPIT HERMANN CEDRIC 29
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
- Les paramètres du modèle de propagation.
- Les paramètres de trafic et des services à offrir dans cette zone.
➢ Paramètres de sortie
- Le nombre de points d’accès nécessaires pour satisfaire tous les besoins de la zone.
(3) Conception de l’outil
Le diagramme de cas d’utilisation global de notre outil est le suivant :
Figure 10 : diagramme de cas d’utilisation de l’outil
L’utilisateur de l’application peut donc avec cet outil faire un dimensionnement de son réseau
orienté couverture aussi bien qu’un dimensionnement orienté capacité à condition qu’il soit
correctement authentifié chez notre application.
Une représentation de la séquence des différentes interactions entre l’utilisateur et l’application est la
suivante :
Acteur_1
dimensionnement de la couverture
dimensionnement de la capacité
MOULIOM MATAPIT HERMANN CEDRIC 30
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
Figure 11 : diagramme séquence de l’outil
B. Planification d’un réseau Wi-Fi
1. Introduction
Grace au processus de dimensionnement, on peut estimer le nombre de point d’accès
nécessaires pour notre réseau. Maintenant nous devons les planifier pour accomplir toutes les données
manquantes pour la mise en place du réseau à savoir la position des points d’accès, les canaux a
effectuer à chaque cellule, la position des antennes, etc.
Puis, une mesure des performances du réseau permettra de l’évaluer et de décider sur les améliorations
et les optimisations à effectuer.
donner les paramétres de bilan de liaison
donner les parametre du modèle de propagation
préciser la surface de la zone à dimensionner et la marge de sécurité
calculer le rayon de la cellule wifi
calculer le NAPcouv
afficher NAPcouv
choisir la méthode de calcul de la capacité
donner les paramétres de capacité adéquats
calculer le NAPcap
afficher NAPcap
demander le nombre d'AP final
calculer NAPfinal
afficher NAPfinal
Diagramme de séquence UML_1
administrateur application
MOULIOM MATAPIT HERMANN CEDRIC 31
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
2. Problématiques de planification d’un réseau Wi-Fi
Lors du dimensionnement d’un réseau, différents paramètres peuvent intervenir qui différent
d’un type de réseau à un autre.
a) Topologie à déployer
Selon les fonctionnalités souhaitées du réseau à déployer, la nature de l’environnement et le
nombre d’abonnés, on doit choisir une topologie adéquate à mettre en place. Cette topologie précise
la disposition des différentes cellules l’une par rapport les autres. Pour les réseaux Wi-Fi, on peut
distinguer entre deux types de topologie :
➢ Toutes les cellules sont disjointes : cette topologie est utilisée essentiellement lorsqu’on ne
peut utiliser qu’un nombre limité de canaux ou si on veut éviter toute interférence ce qui ne
peut être certain que si les cellules sont relativement éloignées. Cette topologie ne permet pas
d’offrir un service de mobilité pour les abonnés.
➢ Les cellules se recouvrent : cette topologie est adaptée lorsqu’on a besoin d’un réseau qui offre
aux clients une mobilité continue en exploitant le maximum d’espace. Cette topologie nécessite
en contrepartie une bonne affectation de canaux pour minimiser les interférences.
Le recouvrement peut être minimal comme il peut être mutuel pour offrir plus de capacité pour
les zones très denses. Dans ce cas, l’affectation de canaux devient plus délicate.
b) Affectation des canaux
Le réseau Wi-Fi utilise la bande de fréquences ISM pour sa transmission de données entre les stations
et le point d’accès pour le mode infrastructure ou entre les stations pour le mode adhoc. Cette bande
est divisée en des sous bandes ou canaux de largeur 22 Mhz chacune séparés par 5 Mhz. La
transmission des données est effectuée sur un seul canal de la bande IMS spécifié au niveau du point
d’accès dans les réseaux en mode infrastructure et par les stations en cas des réseaux adhoc. Dans les
cas où on n’a qu’un petit nombre de points d’accès sans possibilité de recouvrement entre les zones de
couverture de chacun, il n’y a pas de problème d’interférence. Ce problème ne se pose que lorsqu’il
s’agit d’une large zone avec plusieurs points d’accès qui peuvent se recouvrir pour garantir le
maximum de niveau de champs et/ou pour assurer la mobilité et le roaming des abonnés d’une cellule
à une autre sans interruption [B12]. La bande ISM représente la bande passante entre 2,4 et 2,4835
GHz et les canaux qui peuvent être utilisés sont les suivants :
MOULIOM MATAPIT HERMANN CEDRIC 32
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
Figure 12 : bandes wifi
Comme le montre la figure 9, les canaux se recouvrent entre eux d’où s’impose la
problématique d’affectation des canaux pour le cas des réseaux avec recouvrement de cellules. On doit
donc choisir selon cette schématisation un ensemble de canaux qui ne se chevauchent pas et qui sont
séparés par au moins 5 Mhz du fait que pour que deux canaux ne s’interférent pas, ils doivent être
séparés par au moins 4 canaux. Le choix des canaux doit être effectué tout en respectant les
réglementations précisées par le pays en question. Le tableau suivant résume la limitation de
l’utilisation des canaux de la bande ISM selon la réglementation de quelque pays :
Figure 13 : nombres de canaux par pays
Les combinaisons de canaux non interférents les plus utilisées sont :
• Les canaux 1, 6 et 11.
• Les canaux 1, 7 et 13.
L’affectation des canaux pour un réseau Wi-Fi doit être bien étudiée pour minimiser les
interférences et améliorer en contrepartie la qualité du signal. Un exemple d’affectation des canaux 1,
6 et 11 dans un réseau Wi-Fi avec recouvrement de cellules est illustré par la figure suivante :
MOULIOM MATAPIT HERMANN CEDRIC 33
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
Figure 14 : L’affectation des canaux
Au cas où nous ne pouvons pas éviter l’adjacence de deux cellules utilisant le même canal des 3
canaux choisis, on peut utiliser un autre canal qui doit lui-même ne pas recouvrir avec les canaux des
cellules qui lui sont voisines.
c) Interférences
Lors de la mise en place d’un réseau Wi-Fi dans une zone bien déterminée, on doit tenir compte
des sources d’interférence qui peuvent être présentes et par suite nuire à notre réseau.
Ces sources d’interférence sont essentiellement :
➢ Un autre réseau Wi-Fi utilisant les mêmes canaux de fréquence.
➢ Un réseau Bluetooth proche partageant la bande ISM.
➢ Des fours micro-onde fonctionnant à proximité.
➢ Tout type d’appareil utilisant la bande des 2.4 Ghz.
On doit éviter la présence de ces facteurs d’interférence dans la zone à planifier pour assurer une
bonne qualité de transmission de données.
d) Outils de planification
Plusieurs outils sont aujourd’hui disponibles pour offrir aux opérateurs la chance de planifier
leurs réseaux et réaliser des simulations afin d’estimer les performances de ces réseaux avant leur mise
en place pour les optimiser. Ceci leur permettra de minimiser les coûts de déploiement et améliorer les
MOULIOM MATAPIT HERMANN CEDRIC 34
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
performances de point de vue couverture et capacité. L’outil ATOLL nous permettra une meilleure
qualité de service avec le minimum de coût.
3. Topologie réseau
Notre réseau sera organisé suivant le diagramme suivant
Figure 15 : diagramme de réseaux
Le tableau ci-dessus détaille les différents nœuds réseaux
Tableau 1 : nœud réseaux
Nœud Nom Caractéristiques
Base de données MySQL Open source, licence GPL
Serveur aaa Free radius Open source, licence GPL,
compatible avec mysql
Serveur web APACHE
Serveur application Tomcat
Routeur pare-feu PF sensé Open source, licence GPL
MOULIOM MATAPIT HERMANN CEDRIC 35
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
Serveur d’hébergement de
fichiers
Next cloud
Access point CPE HW-AP20
Antennes wifi 2.4GHz 13dBi Outdoor omni
antenna
• Model ANT2327Q13A-
DP
• Maximum Power Per Port
50W
• Impedance 50Ω
• Horizontal Beam width
360°
• Gain 13dBi
• Frequency range
• 2.3-2.7GHz
Pont wifi TP-Link 2.4GHz N300
Le réseau sera divisé en trois couche :
• Une couche cœur
• Une couche distribution et
• Une couche d’accès
Elle peut être représenté par la figure suivante
MOULIOM MATAPIT HERMANN CEDRIC 36
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
Figure 16 : couches réseaux
MOULIOM MATAPIT HERMANN CEDRIC 37
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
a) Couche d’accès
Cette couche qui est la dernière du modèle hiérarchique permet de connecter les périphériques des
utilisateurs finaux au réseau. Dans notre cas ce elle sera constituée des différents points d’accès wifi
qui permettront aux différents clients de se connecter au réseau. Elle sera constituée des composant
suivant :
• Access point CPE
• Antennes wifi omni
• Le site(bâtiment)
• Le support(pilone)
b) Couche de distribution
Les réseaux wifi sont divisés en plusieurs BSS qui eux sont reliés ensemble par une DS (Distribution
service) afin de former un ESS. Dans notre cas, le service de distribution sera constitué de plusieurs
liaisons en visibilité directe implémentant le protocole WDS. Les équipements suivants seront utilisés :
• C000000L033 Gigabit Surge Suppressor (56V), 10/100/1000 BaseT
• C050900A831 ePMP 2000: 5 GHz AP with Intelligent Filtering and Sync (ROW) (ANZ cord)
• C050900D021 Antenna, 5 GHz, 90/120 with Mounting Kit
EW-E2EP20AP-WW 1ePMP 3000 / 2000 AP Extended Warranty,
c) Couche cœur
Elle est composée du réseau du fournisseur d’accès, et de notre routeur. Le routeur Pfsense fera office
de CE (Customer Edge) et implémentera le portail captif.
II. DIAGRAMME DE CONCEPTION DE
L’APPLICATION CRM-IM
Une des principales solutions proposées était la conception d’une application permettant la
gestion des utilisateurs et de leurs différentes liaisons. Pour cela nous sommes aidés de plusieurs
diagrammes UML4
ainsi que du processus 2TUP5
pour modéliser notre système. Le langage utilisé ici
sera java avec le Framework6
Spring
A. Diagramme de cas d’utilisation
Les diagrammes de cas d'utilisation décrivent les fonctions générales et la portée d'un système. Ces
diagrammes identifient également les interactions entre le système et ses acteurs
4
UML est un langage de modélisation graphique à base de pictogrammes conçu comme une méthode normalisée de
visualisation dans les domaines du développement logiciel et en conception orientée objet
5
2TUPest un processus de développement logiciel qui met en œuvre la méthode du processus Unifié.
6
Un Framework est un ensemble cohérent de composants logiciels structurels qui sert à créer les fondations ainsi que les
grandes lignes de tout ou partie d'un logiciel, c'est-à-dire une architecture
MOULIOM MATAPIT HERMANN CEDRIC 38
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
Figure 17 : Diagramme de cas d’utilisation
B. Diagramme de classe
Le diagramme de classes est un schéma utilisé en génie logiciel pour présenter les classes et les
interfaces des systèmes ainsi que leurs relations. Ce diagramme fait partie de la partie statique d'UML,
ne s'intéressant pas aux aspects temporels et dynamiques.
Figure 18 : Diagramme de classe
MOULIOM MATAPIT HERMANN CEDRIC 39
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
III. CONCEPTION DES OFFRES CLIENTS
A. Estimer les besoins en bande passantes
Les questions quant à la bande passante se pose le plus souvent trop tard. L’internaute fait
généralement le constat que sa navigation est lente tardivement. Ses sauvegardes prennent du temps,
voire n’aboutissent jamais. Ses appels vidéo et ses jeux « laguent » constamment. Il peut être nécessaire
de s’intéresser à ses besoins en bande passante.
De nos jours, ce terme s’utilise surtout pour désigner la performance des débits Internet.
Estimer ses besoins en bande passante revient donc à évaluer de quel débits Internet un logement a
besoin. Il est facile de penser que le plus simple revient à choisir les meilleures prestations Internet du
moment pour être satisfait. La fibre, garantissant très haut débit n’est cependant pas accessible dans
toutes les zones du Cameroun. Pour être fixé sur ce point, il faut d’ailleurs faire un test d’éligibilité
fibre optique.
Les débits Internet que cette technologie d’accès propose ne sont en outre pas forcément utiles
à tout le monde. Bien estimer ses besoins en bande passante, c’est donc aussi s’assurer qu’on choisit
un abonnement Internet à un prix proportionnel à ses besoins.
En identifiant les activités en ligne les plus pratiquées d’un logement, il est possible de se faire
une idée précise de ses besoins en bande passante. La Commission Fédérale des communications
américaine a réalisé des estimations sur les niveaux de bande passante minimale nécessaires à chacune
des tâches en ligne les plus courantes.
Voici le détail des débits minimaux qu’il faut viser pour les activités suivants, exprimés par seconde
:
• email: 0,5 Mb/s;
• navigation web: de 0,5 Mb/s à 1 Mb/s;
• Écoute de musique en streaming : 0,5 Mb/s ;
• Appels téléphoniques VoIP : 0,5 Mb/s ;
• videos en streaming: 0,7 Mb/s;
• Visionnage de films simples en streaming : 1,5 Mb/s ;
• films HD en streaming: 4 Mb/s;
• Vidéoconférence : 1 à 4 Mb/s ;
• Jeu en ligne : 1 à 4 Mb/s, selon que le jeu se joue seul ou en multijoueur.
MOULIOM MATAPIT HERMANN CEDRIC 40
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
B. Étude des besoins la population cible
Dans le but de proposer les meilleures offres nous avons mené une étude auprès des étudiants des
Universités du Cameroun et avons obtenu les résultats suivants :
• Dans le cadre de vos études, quelle est l'importance d'un Accès permanent à une connexion
Internet ?
• Avez-vous un accès facile à Internet ?
• Comment vous connectez vous a Internet
MOULIOM MATAPIT HERMANN CEDRIC 41
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
• les plans tarifaires vous conviennent t'ils?
• Combien vous coute en moyenne la connexion Internet par jour ?
• Combien vous coute en moyenne la connexion Internet par mois ?
MOULIOM MATAPIT HERMANN CEDRIC 42
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
• Dans le cadre de votre scolarité. Quel usage faites de vous la connexion Internet ?
• avez-vous toujours les moyens pour vous connecté à Internet quand vous en avez besoin???
• ou vivez-vous durant votre scolarité
MOULIOM MATAPIT HERMANN CEDRIC 43
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
• De quelle bande passante avez-vous besoin en moyenne
• combien seriez-vous prêt à dépenser par mois pour une connexion Internet illimitée dans votre
résidence d'étudient
• Combien seriez-vous prêt à dépenser par mois pour une connexion Internet illimitée de débit
bas dans votre résidence d 'étudiant
MOULIOM MATAPIT HERMANN CEDRIC 44
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
Ces données nous permettront d’estimer les besoins des clients et interviendrons dans le choix de la
bande passante et la conception des offres. L’échantillon touché était de 26 individus ; l’étude ne
pourra être utilisé qu’élargissant l’échantillons.
C. Analyse stratégique
La première étape de l’analyse stratégique consiste pour l’entreprise à comprendre qui elle est et où
elle est (repérer son espace de compétition).
L’activité de l’entreprise se définit d’abord par son « offre de valeur » : quelle fonction réalise-t-elle
(quel problème résout-elle) ? Pour quels clients (quels utilisateurs) ? Comment réalise-t-elle sa
prestation (quelle technologie) ?
Figure 19 : groupe stratégique
• Groupes d’utilisateur : les utilisateurs cibles ici sont les étudiant et les universités désirant
étendre leurs réseaux de campus.
• Fonction réalisée : ce sont les fonctions définit plus haut dans les besoins fonctionnels
• Technologie : la principale technologie utilisée est la technologie wifi ;
MOULIOM MATAPIT HERMANN CEDRIC 45
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
D. Matrice d'affaires
En gestion, la matrice d'affaires (angl. business model canvas) est une représentation de la façon dont
une organisation développe son modèle d'affaires.
Son business model Canvas comprend 9 composantes :
• Proposition de valeur ;
• Segmentation clients ;
• Canaux de distribution ;
• Relations client ;
• Sources de revenus ;
• Ressources clé ;
• Partenaires clés ;
• Activités principales : ;
• Structure des coûts.
MOULIOM MATAPIT HERMANN CEDRIC 46
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
Tableau 2 : Business Model Canvas
Business Model Canvas
Partenaires clés
• CAMTEL
et autre
FAI
• Université
• Cités
étudiants
Activités clés
• Installation
du réseau
• Gestion du
système
• Mise a jour
des
applications
• Conception
des offres
• Service
client.
Offre
(proposition de
valeur)
• Assurance
de qualité
• Bonnes
expérience
clients
• Prix
compétitifs
• SAV
Relation client
• Diffusions
• Le self-
service.
• Le service
individuel.
Segments de
clientèle
• Etudiant
• Universit
é
Ressources clés
• Locaux
• Label
• Ressources
Humaines
• Matériels et
équipements
• Recettes
• Finances
• Matières
premières
Canaux de
distribution
• Distribution
sur place
• Livraison sur
courte
distance
Structure des coûts
Coûts fixes : loyer, salaire du personnel ; frais
bancaire ; équipements réseaux
Coûts variables : connexion Internet
Sources de revenus et stratégie de prix
• Ventes d’abonnement
Stratégie de prix
• La politique de pénétration
MOULIOM MATAPIT HERMANN CEDRIC 47
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
CHAPITE III :
IMPLEMENTATIONS ET
RESULTATS
RESUME :
Cette partie présente la phase de déploiement et d’implémentation des différentes solutions à
travers une démarche scientifique que nous suivrons afin de résoudre les problèmes posés. Ceci passera
par le dimensionnement, l’installation et la configuration de ces différents services et pour finir, des
tests de fonctionnalités de nos applications.
APERCU :
I. REALISATION D’UN RESEAU WI-FI
II. CONFIGURATION DES EQUIPMENTS
III. ESTIMATION FINANCIERE
MOULIOM MATAPIT HERMANN CEDRIC 48
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
I. REALISATION D’UN RESEAU WI-FI
A. Implémentation de l’outil de dimensionnement Wi-Fi
Pour effectuer la tâche de dimensionnement Wi-Fi, nous avons développé un outil de
dimensionnement particulier.
Pour le développement de l’outil de dimensionnement « Dim_Wi-Fi », nous avons utilisé le
langage « MATLAB » avec la plateforme du même nom.
1. Besoin en bandes passante
La population de Melen sera estimée à 13 487 ; valeur obtenue à l’aide de la densité de population de Yaoundé
[10]. Nous visons un taux de pénétration de 2% les première année. Pour le calcul de la bande passante totale
nécessaire nous utiliserons la formule si dessous :
𝐵 = 𝑁 ∗ ∑ 𝐷𝑖 × 𝑃𝑖
𝑛
𝑖=1
Di : le débit utilisé par un service
Pi : probabilité d’utilisation d’un service
N : nombre d’abonés
2. Caractéristique de la liaison
Tableau 3 : Caractéristique de la liaison
BTS Recepteur
Puissance d'émission 20 dbm PIRE X
Perte de feeder 0 Sensibilité en
réception
-70dbm
Gain de l'antenne 13dBi Hauteur station client 1M
Sensibilité en
réception
-75dbm
Surface 1.02 km2
Débit par AP 300Mbps
Hauteur antenne 10m
Hauteur station client 1M
Débit total 40 Mb/s
Débit par point
d’Access
10 Mb/s
MOULIOM MATAPIT HERMANN CEDRIC 49
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
3. Script Matlab
p = input('Puissance d ?mission');
Lf = input('Perte de feeder');
Ge = input('Gain de l antenne');
Sr = input('Sensibility en reception');
Sr = input('Sensibility en reception');
Hb = input('hauteur de la station');
Hm = input('hauteur du client');
S = input('surface');
Db = input('Debit par AP');
Dt = input('Debit total');
c = input('choose your model: 1-okaruma 2-cost hata');
4. Résultat du programme
L’exécution du programme nous conseille l’utilisation de 16 Access point
B. Planification du réseau Wi-Fi
Dans cette partie nous allons utiliser l’outil de planification Atoll pour effectuer la planification
du réseau Wi-Fi de la zone que nous avons déjà dimensionnée avec notre outil de dimensionnement.
1. Présentation de l’outil Atoll
Atoll est un outil de dimensionnement et de planification des réseaux cellulaires. Ce logiciel
peut être utilisé durant tout le cycle de vie des réseaux (du design à la densification et l'optimisation).
Le logiciel exploite différentes données en entrée à savoir le modèle de propagation, les
paramètres des antennes, les paramètres des sites selon la technologie adoptée au niveau du projet à
réaliser. Atoll permet de créer des projets avec les technologies GSM, GPRS, EDGE, UMTS, HSPA,
CDMA2000, WiMAX et dernièrement le Wi-Fi. Atoll permet de même de déployer des réseaux avec
des technologies multiples mais le Wi-Fi ne peut pas encore faire partie de ces technologies.
Enfin après avoir déployé un réseau, Atoll permet de réaliser de multiples prédictions comme :
• Couverture par niveau de champ.
• Couverture par émetteur.
• Etude du trafic.
• Zone de recouvrement.
• Couverture par niveau de C/I.
• Débit moyen.
MOULIOM MATAPIT HERMANN CEDRIC 50
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET
SERVICES À VALEUR AJOUTÉE
2. Procédure de planification
La procédure de planification avec Atoll passe par un ensemble de phases que nous allons
détailler.
a) Phase Input
C’est la phase au cours de laquelle nous spécifions les données d’entrée demandées par Atoll
pour déployer le réseau à étudier. Nous avons commencé par le déploiement du réseau 3G de Tunisie
Télécom puis nous avons passé au déploiement du réseau Wi-Fi.
• Zone géographique à planifier
Pour les paramètres de la zone géographique, nous avons utilisé les cartes du Cameroun combiné
à la carte de Melen exportée depuis google earth.
• Les services
De même, Atoll définit des services par défaut pour le réseau Wi-Fi. Ces services sont High Speed
Internet et Web Browsing.
• Les sites
Après avoir limité la zone sur laquelle nous allons positionner notre réseau et qui correspond à la
couverture du sit, nous avons placé les sites Wi-Fi en tenant compte des caractéristiques des cartes
(Clutter, Height, Buldings). Il s’agit d’une mise en place théorique présentant les points idéals. De plus
nous avons essayé d’éloigner au maximum les points d’accès émettant sur le même canal.
Lors de la mise en place réel des sites nous tiendrons compte de la répartition des bâtiments sur le
site dimensionné. Nous essayerons de placer les points d’accès sur les bords des routes et sur les toits
des bâtiments pour minimiser les atténuations du signal émis.
Tableau 4 : répartition des sites
Name Longitude Latitude Altitude
(m)
Support
Height (m)
Max Backhaul
throughput
(DL) (kbps)
Max Backhaul
throughput
(UL) (kbps)
Site0 11,498269444E 3,871611111N [741] 50 300 000 300 000
Site1 11,497125E 3,865511111N [740] 50 300 000 300 000
Site10 11,5018E 3,865530556N [734] 50 300 000 300 000
Site11 11,502961111E 3,867566667N [728] 50 300 000 300 000
Site12 11,504122222E 3,869602778N [726] 50 300 000 300 000
Site13 11,505283333E 3,871641667N [720] 50 300 000 300 000
Site14 11,502977778E 3,863502778N [752] 50 300 000 300 000
Site15 11,504138889E 3,865541667N [755] 50 300 000 300 000
Site16 11,506458333E 3,869613889N [727] 50 300 000 300 000
Site2 11,498286111E 3,867547222N [744] 50 300 000 300 000
Site3 11,499447222E 3,869583333N [758] 50 300 000 300 000
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE

Contenu connexe

Tendances

Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Ghali Rahma
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléCharif Khrichfa
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...Borel NZOGANG
 
Rapport de Projet de Fin de Parcours
Rapport de Projet de Fin de ParcoursRapport de Projet de Fin de Parcours
Rapport de Projet de Fin de ParcoursNadine hrira
 
Rapport PFE-Implémentation de la solution Dual-Homing
Rapport PFE-Implémentation de la solution Dual-Homing Rapport PFE-Implémentation de la solution Dual-Homing
Rapport PFE-Implémentation de la solution Dual-Homing Hassane Sennouni
 
Rapprot de satge supervision de résau par EyesOfNetwok
Rapprot de satge supervision de résau par EyesOfNetwokRapprot de satge supervision de résau par EyesOfNetwok
Rapprot de satge supervision de résau par EyesOfNetwokAbdessamad IDRISSI
 
Implémentation d'un portail captif avec pfsense
Implémentation d'un portail captif avec pfsenseImplémentation d'un portail captif avec pfsense
Implémentation d'un portail captif avec pfsenseBitcoinhack
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeOlivierMawourkagosse
 
Etude de la mise en place d’un système de communication VoIP sécurisé sur une...
Etude de la mise en place d’un système de communication VoIP sécurisé sur une...Etude de la mise en place d’un système de communication VoIP sécurisé sur une...
Etude de la mise en place d’un système de communication VoIP sécurisé sur une...ImnaTech
 
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISKETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISKbamaemmanuel
 
Firewall Endian
Firewall EndianFirewall Endian
Firewall EndianFouad Root
 
Memoire finale
Memoire finaleMemoire finale
Memoire finalegoogang
 
Rapport_PFE_Securite (1).pdf
Rapport_PFE_Securite (1).pdfRapport_PFE_Securite (1).pdf
Rapport_PFE_Securite (1).pdfAhmedDhib6
 
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Manassé Achim kpaya
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagioschristedy keihouad
 

Tendances (20)

Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
 
Openvpn avec un client windows
Openvpn avec un client windows Openvpn avec un client windows
Openvpn avec un client windows
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
 
Rapport de Projet de Fin de Parcours
Rapport de Projet de Fin de ParcoursRapport de Projet de Fin de Parcours
Rapport de Projet de Fin de Parcours
 
Rapport PFE-Implémentation de la solution Dual-Homing
Rapport PFE-Implémentation de la solution Dual-Homing Rapport PFE-Implémentation de la solution Dual-Homing
Rapport PFE-Implémentation de la solution Dual-Homing
 
Rapport de fin d'etude
Rapport  de fin d'etudeRapport  de fin d'etude
Rapport de fin d'etude
 
Rapprot de satge supervision de résau par EyesOfNetwok
Rapprot de satge supervision de résau par EyesOfNetwokRapprot de satge supervision de résau par EyesOfNetwok
Rapprot de satge supervision de résau par EyesOfNetwok
 
Implémentation d'un portail captif avec pfsense
Implémentation d'un portail captif avec pfsenseImplémentation d'un portail captif avec pfsense
Implémentation d'un portail captif avec pfsense
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécurisée
 
Etude de la mise en place d’un système de communication VoIP sécurisé sur une...
Etude de la mise en place d’un système de communication VoIP sécurisé sur une...Etude de la mise en place d’un système de communication VoIP sécurisé sur une...
Etude de la mise en place d’un système de communication VoIP sécurisé sur une...
 
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISKETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Firewall Endian
Firewall EndianFirewall Endian
Firewall Endian
 
Memoire finale
Memoire finaleMemoire finale
Memoire finale
 
Rapport projet pfe
Rapport projet pfeRapport projet pfe
Rapport projet pfe
 
Rapport_PFE_Securite (1).pdf
Rapport_PFE_Securite (1).pdfRapport_PFE_Securite (1).pdf
Rapport_PFE_Securite (1).pdf
 
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagios
 
Présentation VOIP
Présentation  VOIPPrésentation  VOIP
Présentation VOIP
 

Similaire à MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE

conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...ismailbou
 
SITE WEB DE E-COMMERCE AVEC HAUTE DISPONIBILITÉ ET PAIEMENT EN LIGNE AVEC EXP...
SITE WEB DE E-COMMERCE AVEC HAUTE DISPONIBILITÉ ET PAIEMENT EN LIGNE AVEC EXP...SITE WEB DE E-COMMERCE AVEC HAUTE DISPONIBILITÉ ET PAIEMENT EN LIGNE AVEC EXP...
SITE WEB DE E-COMMERCE AVEC HAUTE DISPONIBILITÉ ET PAIEMENT EN LIGNE AVEC EXP...Borel NZOGANG
 
Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...
Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...
Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...GeorgeMillan2
 
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.IEntrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.IYann Dieulangard
 
Document sur l'Auto provisioning, contacts, presence et streaming sur asterisk
Document sur l'Auto provisioning, contacts, presence et streaming sur asteriskDocument sur l'Auto provisioning, contacts, presence et streaming sur asterisk
Document sur l'Auto provisioning, contacts, presence et streaming sur asteriskEmeric Kamleu Noumi
 
Cv zied chebbi (1)
Cv zied chebbi (1)Cv zied chebbi (1)
Cv zied chebbi (1)Zied Chebbi
 
soutenance_aux_BTS_2022-2023.pdf
soutenance_aux_BTS_2022-2023.pdfsoutenance_aux_BTS_2022-2023.pdf
soutenance_aux_BTS_2022-2023.pdfbydiaskemtsa
 
Stage camtelcmr
Stage camtelcmrStage camtelcmr
Stage camtelcmrMerraBisso
 
CONCEPTION ET RÉALISATION D’UNE PLATEFORME D’ENSEIGNEMENT HYBRIDE D’UNE UNIV...
CONCEPTION ET RÉALISATION D’UNE PLATEFORME  D’ENSEIGNEMENT HYBRIDE D’UNE UNIV...CONCEPTION ET RÉALISATION D’UNE PLATEFORME  D’ENSEIGNEMENT HYBRIDE D’UNE UNIV...
CONCEPTION ET RÉALISATION D’UNE PLATEFORME D’ENSEIGNEMENT HYBRIDE D’UNE UNIV...BerengerBENAM
 
Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis abouaalexis
 
UC: la lumière au bout du tunnel
UC: la lumière au bout du tunnelUC: la lumière au bout du tunnel
UC: la lumière au bout du tunnelMaurice Duchesne
 
Mise en place d'un Hot Spot WiFi
Mise en place d'un Hot Spot WiFiMise en place d'un Hot Spot WiFi
Mise en place d'un Hot Spot WiFiCYB@RDECHE
 
Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdfRapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdfEmeric Kamleu Noumi
 
Chaire NewNet@Paris Cisco Télécom ParisTech : dossier de presse
Chaire NewNet@Paris Cisco Télécom ParisTech : dossier de presseChaire NewNet@Paris Cisco Télécom ParisTech : dossier de presse
Chaire NewNet@Paris Cisco Télécom ParisTech : dossier de presseTélécom Paris
 

Similaire à MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE (20)

conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...
 
SITE WEB DE E-COMMERCE AVEC HAUTE DISPONIBILITÉ ET PAIEMENT EN LIGNE AVEC EXP...
SITE WEB DE E-COMMERCE AVEC HAUTE DISPONIBILITÉ ET PAIEMENT EN LIGNE AVEC EXP...SITE WEB DE E-COMMERCE AVEC HAUTE DISPONIBILITÉ ET PAIEMENT EN LIGNE AVEC EXP...
SITE WEB DE E-COMMERCE AVEC HAUTE DISPONIBILITÉ ET PAIEMENT EN LIGNE AVEC EXP...
 
Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...
Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...
Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...
 
GESTION DE l'UL
GESTION DE l'ULGESTION DE l'UL
GESTION DE l'UL
 
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.IEntrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
 
Memoire license iii
Memoire license iiiMemoire license iii
Memoire license iii
 
Document sur l'Auto provisioning, contacts, presence et streaming sur asterisk
Document sur l'Auto provisioning, contacts, presence et streaming sur asteriskDocument sur l'Auto provisioning, contacts, presence et streaming sur asterisk
Document sur l'Auto provisioning, contacts, presence et streaming sur asterisk
 
Emploi economie
Emploi economieEmploi economie
Emploi economie
 
Cv zied chebbi (1)
Cv zied chebbi (1)Cv zied chebbi (1)
Cv zied chebbi (1)
 
Towards operational excellence
Towards operational excellenceTowards operational excellence
Towards operational excellence
 
soutenance_aux_BTS_2022-2023.pdf
soutenance_aux_BTS_2022-2023.pdfsoutenance_aux_BTS_2022-2023.pdf
soutenance_aux_BTS_2022-2023.pdf
 
Stage camtelcmr
Stage camtelcmrStage camtelcmr
Stage camtelcmr
 
CONCEPTION ET RÉALISATION D’UNE PLATEFORME D’ENSEIGNEMENT HYBRIDE D’UNE UNIV...
CONCEPTION ET RÉALISATION D’UNE PLATEFORME  D’ENSEIGNEMENT HYBRIDE D’UNE UNIV...CONCEPTION ET RÉALISATION D’UNE PLATEFORME  D’ENSEIGNEMENT HYBRIDE D’UNE UNIV...
CONCEPTION ET RÉALISATION D’UNE PLATEFORME D’ENSEIGNEMENT HYBRIDE D’UNE UNIV...
 
Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis
 
Présentation FFTelecoms plaquette 2017
Présentation FFTelecoms plaquette 2017Présentation FFTelecoms plaquette 2017
Présentation FFTelecoms plaquette 2017
 
UC: la lumière au bout du tunnel
UC: la lumière au bout du tunnelUC: la lumière au bout du tunnel
UC: la lumière au bout du tunnel
 
Cebit
CebitCebit
Cebit
 
Mise en place d'un Hot Spot WiFi
Mise en place d'un Hot Spot WiFiMise en place d'un Hot Spot WiFi
Mise en place d'un Hot Spot WiFi
 
Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdfRapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdf
 
Chaire NewNet@Paris Cisco Télécom ParisTech : dossier de presse
Chaire NewNet@Paris Cisco Télécom ParisTech : dossier de presseChaire NewNet@Paris Cisco Télécom ParisTech : dossier de presse
Chaire NewNet@Paris Cisco Télécom ParisTech : dossier de presse
 

Dernier

JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...Institut de l'Elevage - Idele
 
Algo II : les piles ( cours + exercices)
Algo II :  les piles ( cours + exercices)Algo II :  les piles ( cours + exercices)
Algo II : les piles ( cours + exercices)Sana REFAI
 
GAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéGAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéInstitut de l'Elevage - Idele
 
comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestionyakinekaidouchi1
 
JTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfJTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfInstitut de l'Elevage - Idele
 
GAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesGAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesInstitut de l'Elevage - Idele
 
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageGAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageInstitut de l'Elevage - Idele
 
JTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfJTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfInstitut de l'Elevage - Idele
 
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...Institut de l'Elevage - Idele
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfmia884611
 
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...Institut de l'Elevage - Idele
 
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfJTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfInstitut de l'Elevage - Idele
 
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusGAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusInstitut de l'Elevage - Idele
 

Dernier (15)

JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
 
Algo II : les piles ( cours + exercices)
Algo II :  les piles ( cours + exercices)Algo II :  les piles ( cours + exercices)
Algo II : les piles ( cours + exercices)
 
GAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéGAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversité
 
comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestion
 
JTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfJTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdf
 
CAP2ER_GC_Presentation_Outil_20240422.pptx
CAP2ER_GC_Presentation_Outil_20240422.pptxCAP2ER_GC_Presentation_Outil_20240422.pptx
CAP2ER_GC_Presentation_Outil_20240422.pptx
 
GAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesGAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentes
 
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageGAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
 
JTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfJTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdf
 
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdf
 
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
 
JTC 2024 - DeCremoux_Anomalies_génétiques.pdf
JTC 2024 - DeCremoux_Anomalies_génétiques.pdfJTC 2024 - DeCremoux_Anomalies_génétiques.pdf
JTC 2024 - DeCremoux_Anomalies_génétiques.pdf
 
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfJTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
 
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusGAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
 

MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE

  • 1. Mémoire de fin d’études en vue de l’obtention du diplôme d’ingénieur en Systèmes, Réseaux et Télécommunications Option : Technologies Mobiles, Systèmes et Services Réseaux Thème : Rédigé et Présenté par MOULIOM MATAPIT Hermann Cédric Sous l’encadrement académique de : M. OSSOUBITA POUKA Steve Audrey Enseignant permanent REPUBLIQUE DU CAMEROUN ***** Paix-Travail-Patrie ***** MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ***** Université de Yaoundé 1 REPUBLIC OF CAMEROON ***** Peace-Work-Fatherland ***** MINISTRY OF HIGHER EDUCATION ***** University of Yaounde 1 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE Année Académique 2021-2022
  • 2. MOULIOM MATAPIT HERMANN CEDRIC ii MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE AVANT-PROPOS Fort de ses deux aînés bien connus, le Collège Vogt pour le Secondaire, et Prépa Vogt pour le Supérieur, Saint Jean Ingénieur a été créé en septembre 2016. Son but est de répondre au désir de formations techniques professionnelles (licences et master pro) et d’ingénierie de haut niveau sans devoir quitter le Cameroun. Saint Jean Ingénieur entend poursuivre le projet initial d’assurer une formation de qualité au plus grand nombre possible de jeunes Camerounais, en offrant sur place l’opportunité de préparer et d’obtenir des diplômes aux standards internationaux reconnus au Cameroun et partout dans le monde. L’objectif visé est une véritable opportunité d’emploi liée à une formation répondant effectivement aux attentes des employeurs. L’Institut Saint Jean, intègre dans le cursus de formation, un stage d’une durée de six mois, au second semestre de la cinquième année d’études du cycle ingénieur Système, Réseaux et Télécommunications. Cette période de stage doit permettre à l’étudiant de s’imprégner des réalités du monde professionnel et faciliter son intégration dans le monde de l’emploi ; l’étudiant doit en outre réaliser un projet informatique en rapport avec ses compétences, les besoins de l’entreprise conformément à un cahier de charges défini entre l’entreprise et l’Institut. Ce mémoire rentre dans le cadre de l’obtention du diplôme d’ingénieur en Systèmes, Réseaux et Télécommunications, option : « Technologies Mobiles, Systèmes et Services Réseaux » à l’Institut Saint Jean. Il a été réalisé au sein de l’entreprise ION PLUS SARL dont l’étudiant auteur de ce document est le promoteur. Cette qui cherche à mettre sur le marché un nouveau produit. Le but de notre projet intitulée « MISE EN PLACE DE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE », est le dimensionnement et la planification d’un réseau Wi-Fi ainsi que la conception d’un outil de prise en facturation, qui permettra aux populations dès zone cibles; particulièrement les étudiants de pouvoir se connecter à Internet et avoir accès à d’autres services supplémentaires.
  • 3. MOULIOM MATAPIT HERMANN CEDRIC iii MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE DEDICACE A mon père
  • 4. MOULIOM MATAPIT HERMANN CEDRIC iv MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE REMERCIEMENTS En préambule à ce rapport de stage, nous souhaitons adresser nos remerciements les plus sincères aux personnes qui nous ont apporté leur aide et ont contribué à l’élaboration de ce rapport ainsi qu’à la réussite de cette formidable année académique. Nous tenons à remercier tout particulièrement : ➢ La Communauté Saint Jean, qui met tout en œuvre pour nous offrir une formation de qualité ; ➢ Le directeur de saint le père JEAN HERVE, pour avoir ouvré pour que nous évoluions dans un cadre saint. ➢ M. OSSOUBITA POUKA Steve Audrey notre encadreur académique, pour ses précieuses orientations ; ➢ Tous nos enseignants de l’Institut Saint Jean ; ➢ Mon papa Othon MATAPIT, pour son soutien inconditionnel ; ➢ Ma maman Blandine MATAPIT pour m’avoir mis au monde et s’être occupée de moi ; ➢ Mes camarades pour leurs soutiens et encouragements ; ➢ Aux membres du jury pour leurs remarques, apports et le temps qu’ils donneront à l’examinassions de ce document ; Aussi nous tenons à remercier tous nos frères et sœurs qui nous ont toujours soutenu et encouragé au cours de la rédaction de ce rapport de stage, ainsi que tous ceux qui, de près ou de loin ont contribué à l’élaboration de ce travail.
  • 5. MOULIOM MATAPIT HERMANN CEDRIC v MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE RESUME La fracture numérique, c'est-à-dire l'écart entre les « nantis » et les « démunis » dans l’accès aux technologies de l'information et des communications (TIC), est devenue un enjeu fondamental en raison surtout de la diffusion inégale d'Internet. Cependant, la connexion du continent Africain au réseau Internet et la démocratisation de l’accès aux TIC sont vues comme un moyen de réduire la fracture numérique. Cette fracture est perçue dans un premier temps comme un retard accusé dans le développement des infrastructures de télécommunications et l’accès aux technologies. C’est dans ce cadre que s’inscrit notre projet de fin d’étude qui a porté sur « MISE EN PLACE De ZONES WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE ». Cette solution sera implémentée dans des zones à forte population estudiantine. Nous avons détaillé le processus de fonctionnement de l’outil de dimensionnement Wi- Fi que nous avons élaboré. Nous avons également décrit les étapes de planification à suivre à l’issu du processus de dimensionnement. Nous avons, enfin, étudié un cas réel de site. Après avoir dimensionné ce site avec notre outil de dimensionnement, nous avons utilisé Atoll pour le planifier et le simuler afin de mettre en évidence ses performances en termes de couverture et de capacité. Ensuite nous avons conçu un système permettant l’automatisation de la prise en facturation afin de faciliter la gestion. Mots clés : wifi, dimensionnement, planification, Atoll, couverture, capacité.
  • 6. MOULIOM MATAPIT HERMANN CEDRIC vi MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE ABSTRACT The digital divide, i.e., the gap between the "haves" and the "have-nots" in access to information and communication technologies (ICTs), has become a fundamental issue, mainly because of the uneven spread of the Internet. However, the connection of the African continent to the Internet and the democratization of access to ICTs are seen as a way to reduce the digital divide. This divide is perceived initially as a delay in the development of telecommunications infrastructures and access to technologies. It is within this framework that our end-of-study project is focused on "IMPLEMENTING WIFI PAY ZONES WITH AUTOMATED BILLING AND VALUE- ADDED SERVICES". This solution will be implemented in areas with high student population. We have detailed the process of how the Wi-Fi sizing tool we developed works. We have also described the planning steps to be followed after the sizing process. Finally, we have studied a real case of a site. After sizing this site with our sizing tool, we used Atoll to plan and simulate it in order to highlight its performance in terms of coverage and capacity. Then we designed a system allowing the automation of the billing in order to facilitate the management. Keywords: wifi, sizing, planning, Atoll, coverage, capacity.
  • 7. MOULIOM MATAPIT HERMANN CEDRIC vii MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE SOMMAIRE DEDICACE ............................................................................................................................. iii REMERCIEMENTS.................................................................................................................iv RESUME ...................................................................................................................................v SOMMAIRE............................................................................................................................vii LISTE DES TABLEAUX...................................................................................................... viii LISTE DES FIGURES .............................................................................................................ix LISTE DES ABREVIATIONS..................................................................................................x INTRODUCTION GENERALE ...............................................................................................1 CHAPITRE I : CADRE THEORIQUE.....................................................................................2 I. IDENTIFICATION DU PROBLEME ..............................................................................3 II. GENERALITES SUR LES RESEAUX WIFI ..................................................................6 III. LES SYSTEMES D'AUTHENTIFICATION ..............................................................15 IV. PRESENTATION DE LA ZONE DE YAOUNDE MELEN.......................................19 CHAPITE II : METHODOLOGIE..........................................................................................22 I. ETUDE DE DIMENSIONNEMENT ET DE PLANIFICATION D'UN RESEAU WIFI 23 II. DIAGRAMME DE CONCEPTION DE L’APPLICATION CRM-IM ..........................37 III. CONCEPTION DES OFFRES CLIENTS....................................................................39 CHAPITE III : IMPLEMENTATIONS ET RESULTATS.....................................................47 I. REALISATION D’UN RESEAU WI-FI.........................................................................48 II. CONFIGURATION DES EQUIPMENTS......................................................................57 III. TEST DE LA PLATEFORME CLIENT......................................................................59 CONCLUSION GÉNÉRALE..................................................................................................62 REFERENCES BIBLIOGRAPHIQUES.................................................................................63 TABLE DES MATIERES.......................................................................................................64
  • 8. MOULIOM MATAPIT HERMANN CEDRIC viii MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE LISTE DES TABLEAUX Tableau 1 nœud réseaux...........................................................................................................34 Tableau 2 business model canvas ............................................................................................46 Tableau 3 Caractéristique de la liaison ....................................................................................48 Tableau 4 : répartition des sites ...............................................................................................50 Tableau 5 : transmetteurs.........................................................................................................51 Tableau 6 sites hub...................................................................................................................55 Tableau 7 sites client................................................................................................................55
  • 9. MOULIOM MATAPIT HERMANN CEDRIC ix MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE LISTE DES FIGURES Figure 1 : wifi had-hoc...............................................................................................................9 Figure 2 : wifi hiérarchique........................................................................................................9 Figure 3 : Architecture MAC...................................................................................................12 Figure 4 : ess............................................................................................................................14 Figure 5 : Protocol radius.........................................................................................................17 Figure 6 : séquence d’authentification.....................................................................................19 Figure 7 : carte de melen. source: googlemap .........................................................................21 Figure 8 : procedure de dimensionnement. source : conception powerAMC..........................24 Figure 9 : exemple de chaine de transmission du signal radio d’un réseau Wi-Fi. .................25 Figure 10 : diagramme de cas d’utilisation de l’outil ..............................................................29 Figure 11 : diagramme séquence de l’outil..............................................................................30 Figure 12 : bandes wifi ............................................................................................................32 Figure 13 : nombres de canaux par pays..................................................................................32 Figure 14 : L’affectation des canaux .......................................................................................33 Figure 15 : diagramme de réseaux...........................................................................................34 Figure 16 : couches réseaux.....................................................................................................36 Figure 18 : Diagramme de cas d’utilisation.............................................................................38 Figure 19 : Diagramme de classe.............................................................................................38 Figure 20 : groupe stratégique .................................................................................................44 Figure 21 : de planification radio.............................................................................................52 Figure 22 : Couverture par niveau de signal............................................................................53 Figure 23 : histogramme Couverture par niveau de signal......................................................53 Figure 24 : Couverture par transmetteur..................................................................................54 Figure 25 : interface Link planer .............................................................................................55 Figure 26 : liaison PMP ...........................................................................................................56 Figure 27 : liaison site 1 site 2 .................................................................................................57 Figure 28 : freeradius -X..........................................................................................................58 Figure 29 : page de connexion.................................................................................................59 Figure 30 : Pages de création...................................................................................................59 Figure 31 : Pages d'inscription.................................................................................................60 Figure 32 : Choix de l’offre .....................................................................................................60
  • 10. MOULIOM MATAPIT HERMANN CEDRIC x MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE LISTE DES ABREVIATIONS 0-9 2G 2éme génération 3G 3éme generation A AES Advanced Encryption Standard AP Access Point AAA Authentication, Authorization and Accounting ANDSF Access Network Discovery and Selection Function B BTS Base Transceiver Station BSS Basic Service Set BSA Basic Service Area BSSID Basic Service Set Identifier C CDMA Code division multiple access D DCF Distributed Coordination Function E ESS Extended Service Set ETSI European Telecommunications Standards Institute G GSM Global System for Mobile Communications GGSN Gateway GPRS Support Node GPRS General Packet Radio Service GTP GPRS Tunneling Protocol H hyperLAN HIgh PERformance radio LAN I IBSS Independent Basic Service Set
  • 11. MOULIOM MATAPIT HERMANN CEDRIC xi MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE IMSI International Mobile Subscriber Identity I-WLAN Interworking WLAN ISRP Inter-System Routing Policies ISM Industrial Scientific Medical IP Internet Protocol IEEE Institute of Electrical and Electronics Engineers ISMP Inter-System Mobility Policies IDE Integrated Development Environnement M ME Mobile Equipement MAC Media Access Control xiv N NAP Network Access Provider NAS Network Service Provider P PCF Point Coordination Function PCMCIA Personal Computer Memory Card International Association PCI Peripheral Component Interconnect PDG Packet Data Gateway PDN Public Data Network PIRE Puissance Isotrope Rayonnée Equivalente R RNC Radio Network Controller S SSID Service Set Identifier SNR Signal-to-Noise-Ratio U UMTS Universal Mobile Telecommunications System UE User Equipment USIM Universal Subscriber Identity Module
  • 12. MOULIOM MATAPIT HERMANN CEDRIC xii MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE UTRAN UMTS Terrestrial RNC Radio Access Network U-NII Unlicensed National Information Infrastructure USB Universal Serial Bus W Wi-Fi Wireless Fidelity WCDMA Wideband Code Division Multiple Access WPAN Wireless Personal Area Network WLAN Wireless Local Area Network WMAN Wireless Metropolitan Area Network WiMax Worldwide Interoperability for Microwave Access
  • 13. INTRODUCTION GENERALE De nombreuses études ont apporté un éclairage sur l’impact des Technologies de l’information et de la communication (TIC) (en particulier l’Internet) sur la croissance économique, l’emploi, l’organisation du travail, la performance, la compétitivité, la baisse du coût des transactions et de transport et le développement du capital humain. La diffusion de l’Internet peut avoir plusieurs conséquences, non seulement en termes économiques, mais aussi dans les domaines social et politique. Le Sommet mondial sur la société de l’information (SMSI) a considéré l’Internet comme un dispositif clé pour le développement, avec des impacts directs sur l’éducation, la santé, la politique du gouvernement ainsi que sur le renforcement de la démocratie, la réduction de la pauvreté et la promotion de l’innovation. Le phénomène de fracture numérique désigne le fossé séparant ceux qui bénéficient de l’accès à l’information numérique et les autres, ceux qui sont exclus des contenus et des services que ces technologies peuvent rendre. Entre 2006 et 2015, le taux d’utilisateurs d’Internet au Cameroun a augmenté de plus de 4 points, passant de 2,23 % à 6,4. Bien qu’étant toujours très faible, ce taux cache non seulement de profondes disparités au niveau microéconomique (entre les personnes selon leurs caractéristiques individuelles telles que l’âge, le sexe, le niveau d’éducation, le revenu, etc.), mais aussi l’évolution de ces disparités entre périodes. La mise sur pied de solution est alors plus qu’essentiel. L’un des buts premiers de de l’entreprenariat est de résoudre des problèmes de la société tout en créant de la valeur., Ainsi donc nous avons choisi comme thème « MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE ». C’est dans ce cadre que nous avons effectué un stage académique d’entrepreneuriat à ION + SARL, entreprise dont nous sommes le promoteur et dont nous détenons la totalité des parts. Notre mémoire s’étendra sur trois chapitres : le cadre théorique, la méthodologie, et l’implémentation.
  • 14. MOULIOM MATAPIT HERMANN CEDRIC 2 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE CHAPITRE I : CADRE THEORIQUE RESUME : Après avoir établi la problématique et la (ou les) question(s) de recherche, il est important de déterminer les théories, concepts clés et les idées préexistantes en lien avec le sujet choisi. Ces informations donnent « un cadre » à notre travail et prouve que vous connaissez les éléments théoriques liés à votre sujet, comme les concepts les théories les données et chiffres clés les auteurs centraux et leurs thèses. APERCU : I. SPECIFICATION DU PROBLEME II. GENERALITE SUR LES RESEAUX WIFI III. LES SYSTEMES D'AUTHENTIFICATION IV. PRESENTATION DE LA ZONE DE YAOUNDE MELEN
  • 15. MOULIOM MATAPIT HERMANN CEDRIC 3 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE I. IDENTIFICATION DU PROBLEME A. Description du contexte 1. Contexte de Ion Plus SARL Ion PLUS SARL est une entreprise camerounaise créée le 24/09/2020 opérant dans divers domaines notamment : prestation de services, études et services d’Ingénierie Informatique de Télécommunications, ingénierie rurale et agricole, restauration et service traiteur. Dans le but de générer du bénéfice et de se développer l’entreprise se lance régulièrement dans la conception de nouveaux produits et leur mise sur le marché. 2. Fracture numérique au Cameroun On distingue essentiellement deux facteurs principaux qui expliquent la fracture. D'une part, les écarts de revenus entre les nations et entre groupes sociaux et, d'autre part, la structure de l'infrastructure des télécommunications [1]. La fracture s’est faite ressentir au Cameroun Dans le domaine de l’éducation particulièrement durant la période des restrictions sanitaires due à la pandémie de corona virus. Les étudiants avaient de réelles difficultés à suivre leurs scolarités en ligne. Cette fracture est perçue dans un premier temps comme un retard accusé dans le développement des infrastructures de télécommunications et l’accès aux technologies. Au Cameroun l’offre en connexion Internet est souvent non adaptée et ne satisfait pas toujours les besoins des clients. Malgré la multitude d’opérateurs installés au Cameroun et tout l’effort entrepris par l’opérateur historique CAMTEL1 et les organismes de régulation ; le pourvoir d’achat des camerounais ne leur permet pas de souscrire régulièrement à une offre Internet. 3. Les FAI au Cameroun Le Cameroun compte plus de 50 Fournisseurs d’Accès Internet (FAI) en activité. Lesdits fournisseurs d’accès Internet, hormis les opérateurs de téléphonie mobile, comptabilisent plusieurs millions de clients l’ensemble du territoire. Même si les problèmes de connexion sont récurrents [2]. Ces statistiques n’intègrent pas forcément les opérateurs de téléphonie mobile que sont MTN Cameroon, Orange Cameroun, Nexttel, ainsi que Cameroon Telecommunications (CAMTEL), opérateur historique de gestion de la fibre optique dans le pays. Parmi les fournisseurs d’accès Internet 1 Cameroon Telecommunications
  • 16. MOULIOM MATAPIT HERMANN CEDRIC 4 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE (FAI) listés, on peut citer Afrikanet, Yoomee, Ipersat, Matrix Telecoms, Creolink, Waza Telecoms ou encore Gosat Cameroon. 4. Coûts d’accès aux services Au Cameroun, les coûts d’accès aux services des FAI (exclus les opérateurs de téléphonie) varient en fonction de l’entreprise. Mais en moyenne, selon plusieurs études, une box ADSL par exemple coûte en moyenne 27 500 FCFA par mois. Plus clairement, les coûts varient entre 20 000 FCFA et 45 000 FCFA, selon les besoins des utilisateurs. La multiplication des FAI au Cameroun participe de la démocratisation de l’utilisation de l’Internet dans le pays. Dans l’annuaire statistique des télécommunications et TIC au Cameroun, publié par le MINPOSTEL et l’Institut National de la Statistique (INS), il ressort une amélioration de l’offre Internet dans le pays. Seulement, ces progressions sont l’arbre qui cache la forêt. De nombreux utilisateurs se plaignent en effet de la mauvaise qualité de la connexion, celle-ci étant souvent capricieuse selon que l’on se trouve dans les grands centres urbains ou en périphérie. D’autres reçoivent une connexion qui ne correspond pas toujours à leurs besoins, à cause d’un signal très faible et souvent du coup élevé. Ce qui a forcément des incidences négatives sur leurs activités. B. Présentation générale du projet 1. Objectifs visés Dans le but de résoudre la problématique, il est question d’implémenter des réseaux wifi payant à MELEN YAOUNDE, une zone à forte concentration de cité estudiantine avec automatisation de la facturation, paiement et administration du système à distance avec des perspectives d’extension du projet dans d’autres sites similaires du pays. De nos premières analyses, nous pouvons déjà dire que nous serons appelés à implémenter un réseau basé sur les normes 802.11.x, une authentification AAA grâce à un serveur d’authentification ; nous concevrons une application d’automatisation de l’inscription, de la prise en facturation, de la surveillance et de la gestion des bandes passantes des utilisateurs.
  • 17. MOULIOM MATAPIT HERMANN CEDRIC 5 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE 2. Besoins fonctionnels Le système devra offrir un fonctionnement simple ou l’utilisateur est au centre de toutes les questions de réalisation afin d’avoir un outil suffisamment intuitif. L’implémentation de cette solution fait ressortir les besoins suivants : • Zones d’Access wifi de 1 km2 de rayon dans les zones de Yaoundé MELEN ; • Portail captif avec gestion de la bande passante ; • Portail de souscription aux offres • Paiement mobile money ; • Service cloud Nextcloud ; 3. Exigences non fonctionnelles En ingénierie des systèmes, une exigence non fonctionnelle est une exigence qui spécifie des critères qui peuvent être utilisés pour juger du fonctionnement d'un système, plutôt que des comportements spécifiques. En ce qui concerne notre solution elle devra respecter les exigences suivantes : • Sécurité du système ; • Capacité à supporter la montée en charge ; • Système inter-compatible, c’est-à-dire fonctionnant dans un réseau d’équipements différents 4. Contraintes Les contraintes suivantes devront être respectées : • Le système devra être opérationnel 24h/24 et 7j/7 ; • Le système devra pouvoir supporter un trafic dense ; • Le système devra être évolutif.
  • 18. MOULIOM MATAPIT HERMANN CEDRIC 6 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE II. GENERALITES SUR LES RESEAUX WIFI A. Généralités sur les réseaux sans fils 1. Qu’est-ce qu’un réseau sans fil ? Un réseau sans fil (Wireless Network en anglais) est un réseau dans lequel au moins deux terminaux peuvent communiquer sans liaison filaire. Grâce aux réseaux sans fil, un utilisateur a la possibilité de rester connecté tout en se déplaçant dans un périmètre géographique plus ou moins étendu, c’est la raison pour laquelle on entend parfois parler de « mobilité ». Les réseaux sans fil sont basés sur une liaison utilisant des ondes radioélectriques (radio et infrarouges). 2. Classification des réseaux sans fil : Il existe plusieurs normes de réseaux sans fils, en fonction de la fréquence, du débit et de la portée (distance) : • Réseaux personnels sans fil WPAN (Wireless Personal Area Network). • Réseaux locaux sans fil WLAN (Wireless Local Area Network). • Réseaux métropolitains sans fil WMAN (Wireless Metropolitan Area Network). • Réseaux étendus sans fil WWAN (Wireless Wide Area Network) . B. Le standard IEEE 802.11 1. Introduction au réseau Wi-Fi Les réseaux sans fil ont vécu une ampleur de plus en plus importante pour les différents avantages qu'ils apportent vis-à-vis les réseaux filaires avec une qualité de transmission de plus en plus proche à celle offerte par ces derniers. Plusieurs types de réseaux sans fils ont apparu à savoir le WPAN comme le Bluetooth et le Zigbee, le WLAN comme l'hyperLAN 2 introduit par l'ETSI et le wifi ou IEEE 802.11 et le WMAN à savoir le Wimax. La norme IEEE 802.11 ou Wi-Fi est soutenu par l'alliance WECA (Wireless Ethernet Compatibility Alliance) offrant des débits qui ont passé de 1Mbps et 2 Mbps avec la première norme 802.11 jusqu'à 54 Mbps avec le 802.11g et encore des débits plus importants avec des versions plus avancées à savoir la norme 802.11n qui peut atteindre un débit théorique de l'ordre de 540 Mbps.
  • 19. MOULIOM MATAPIT HERMANN CEDRIC 7 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE Le terme Wi-Fi est la contraction de Wireless Fidelity qui correspond initialement au nom de la certification délivrée par le WECA pour les produits conformes à la norme IEEE 802.11. Le réseau Wi-Fi offre un réseau local dont les performances sont semblables à celles d'un réseau filaire avec une mobilité des stations dans des zones de couverture limitées par la portée des points d'accès vu l'affaiblissement du signal en fonction de la distance et des obstacles qui caractérisent la zone à couvrir. Cette portée varie de quelques dizaines de mètres à l'intérieur des bâtiments ou en indoor jusqu'à quelques centaines de mètres à l'extérieur ou en outdoor. Cette norme était très rependue dans les domiciles et surtout par les entreprises pour leurs couts faibles et leur facilité de déploiement. Cependant, la performance du Wi-Fi était limitée essentiellement par son débit qui n'a pas pu répondre aux besoins croissants des entreprises. Pour résoudre cette problématique plusieurs évolutions de la norme IEEE 802.11 ont apparu pour améliorer le débit aussi bien que d'autres caractéristiques du réseau sans fil à savoir la sécurité et la qualité de service. 2. Les évolutions de la norme 802.11 Comme les spécifications 802, le standards IEEE 802.11 couvre les deux couches inferieures du modèle OSI : la couche liaison et la couche physique. La couche MAC définit un ensemble de règles permettant d’accéder au médium et d’envoyer des données, les détails de la réception et de la transmission, sont traiter au niveau de la couche physique2 . Actuellement au sein du 802.11 plusieurs groupes de travail ont été créés afin d’améliorer ou de proposer des nouveaux mécanismes régissant divers aspects. Des révisions donc ont été apportées à la norme originale (avec un débit de 1 ou 2 Mbps) afin d’optimiser le débit (c’est le cas des normes 802.11 physiques à savoir les normes 802.11a, 802.11b, 802.11g) ou bien préciser des éléments afin d’assurer une meilleure sécurité ou une meilleure interopérabilité3 . Les différentes révisions de la norme 802.11 sont citées ici : • 802.11 (norme initiale) : Dans sa version initiale de 1997, 802.11 proposait trois couches physiques : Radio a étalement de spectre par utilisation de séquences directes (DSSS3), débit bande de base 1 Mbits/s et 2 Mbits/s, Radio a étalement de spectre par utilisation de sauts de fréquences (FHSS3) a 1,6 Mbits/s, Infrarouge, 1 ou 2 Mbits/s. 2 La couche physique est la première couche du modèle OSI 3 L’interopérabilité est la capacité que possède un produit ou un système, dont les interfaces sont intégralement connues, à fonctionner avec d’autres produits ou systèmes existants ou futurs et ce sans restriction d’accès ou de mise en œuvre
  • 20. MOULIOM MATAPIT HERMANN CEDRIC 8 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE • 802.11 a : propose 8 canaux dans la bande des 5 GHz. Cette proposition permet d’atteindre un débit bande de base de 54 Mbits/s sur une portée d’une vingtaine de mètres environ. • 802.11 b : propose une amélioration de la norme initiale en introduisant la modulation CCK3 dans la bande des 2,4 GHz. Deux nouveaux débits sont alors disponibles : 5,5 Mbits/s et 11 Mbits/s sur une portée de quelques dizaines de mètres environ. Ratifiée en septembre 1999, 802.11b est l’amendement de • 802.11 qui a donné sa popularité au Wifi. Bien que 802.11b soit encore largement utilisé, il est maintenant supplanté par 802.11g. • 802.11 c : propose une modification de la norme 802.1d existante pour les réseaux filaires afin de la transposer a 802.11. Elle permet une normalisation de l’interconnexion de niveau 2 (pont) entre un réseau filaire et un réseau Wifi. • 802.11 d : propose un protocole d’échange d’informations sur les fréquences et les puissances d’´émission en vue d’une utilisation dans chaque région du monde, quel que soit le pays d’origine du matériel. 802.11 e : propose des outils de Qualité de Service. • 802.11 f : est une recommandation qui propose une extension pour la communication entre points d’accès compatibles 802.11 par le protocole IAPP en introduisant des capacités de changement de cellules et d’équilibrage des charges (load-balancing). • 802.11 g : constitue une amélioration directe de 802.11b en proposant un débit bande de base de 54 Mbits/s sur la bande des 2,4 GHz. Ce gain en débit est réalisé en reprenant le concept de l’´étalement de spectre par OFDM utilisé dans 802.11a. Toutefois, 802.11g garde une compatibilité avec 802.11b, ce qui signifie que des matériels conformes à la norme 802.11g peuvent fonctionner en 802.11b. • 802.11 h : propose des améliorations pour pallier au futur problème de la surutilisation des fréquences dédiées à 802.11. Ce groupe de travail propose d’une part une possibilité de sélection dynamique de fréquence appelée DFS, qui permet de choisir le canal le moins perturbé, et d’autre part le contrôle de puissance TP pour Transmit Power Control, qui permet à l’émetteur de réduire sa puissance d’´émission au minimum nécessaire. • 802.11 i : met en place les mécanismes afin de garantir la sécurité. Cette norme définit des techniques de chiffrage telles que l’AES. • 802.11 n : son but est d’étendre le standard 802.11 pour atteindre un débit de 540 Mbit/s tout en assurant une rétrocompatibilité avec les trois précédents amendements (a, b et g). Sa portée est d’une centaine de mètre.il utilise les deux bandes 2.4 et 5GHz.
  • 21. MOULIOM MATAPIT HERMANN CEDRIC 9 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE • 802.11 x : sécurisation de divers médias y compris le lien sans fil par le biais de mécanismes d’authentification fort et de serveur RADIUS avec une distribution dynamique des clés[6] 3. Les topologies d'un réseau Wi-Fi a) Le mode Ad-Hoc Les réseaux Ad-Hoc sont composés d'un ensemble de stations utilisant chacune une interface radio et communiquent directement à toute autre station du réseau. C'est une architecture totalement décentralisée. Ce mode nécessite que chaque station soit à portée radio des autres stations ce qui limite la taille du réseau. Figure 1 : wifi had-hoc b) Le mode infrastructure Les réseaux en mode infrastructure se caractérisent par la présence d'un point d'accès qui permet d'assurer la communication entre une station d'un BSS et les autres stations du même BSS ou même sa communication avec d'autres stations plus loin, connectées à un réseau filaire ou sans fil à travers un système de distribution. Cette architecture permet d'étendre les réseaux. C'est une architecture centralisée ou toute communication doit passer par l'AP même s'il s'agit d'une communication entre deux stations du même BSS. Figure 2 : wifi hiérarchique 4. Les fréquences Wi-Fi Les standards Wi-Fi utilisent deux bandes de fréquence : La bande ISM ou Industrial, Scientific and Medical radio bands et la bande U-NII ou Unlicensed National Information Infrastructure. La bande ISM se compose de trois sous bandes : 902-928 MHz, 2.400-24835 GHz, 5.7255.850 GHz. Seule la bande comprise entre 2.400 et 2.485 GHz est utilisée par la norme 802.11. La largeur
  • 22. MOULIOM MATAPIT HERMANN CEDRIC 10 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE utilisée de cette bande et la puissance d'émission diffère d'un pays à un autre selon les réglementations. Pour la bande U-NII, elle se compose des deux parties de bande de fréquence : de 5.15 à 5.35 GHz et de 5.725 à 5.825 GHz. Elle offre une bande passante de 300 MHz avec des puissances de signal différentes. 5. Méthodes d’accès Les deux méthodes les plus connues, dans le monde du réseau, sont « Carrier Sense Multiple Access with Collision Detection » (CSMA/CD) et « Carrier Sense Multiple Access with Collision Avoidance » (CSMA/CA). Dans la mesure où les réseaux Ethernet IEEE 802.3 ont la capacité de détecter les collisions, ils utilisent CSMA/CD. Les équipements, sur un réseau LAN sans fil, ne pouvant pas détecter les collisions, ils utilisent CSMA/CA comme méthode d’accès au média. L’analyse de l’abréviation CSMA/CD permet de se faire une idée sur le fonctionnement de cette méthode : • Carrier Sense – Les équipements écoutent le média (dans ce cas, la porteuse du câble Ethernet) pour voir s’il est libre et qu’aucune information n’est transmise. • Multiple Access – Plusieurs équipement peuvent accéder le média en même temps. • Collision Detection – L’accès multiple implique que plusieurs stations peuvent émettre au même moment ce qui provoque une collision (donc une perte de données). Comme les stations écoutent aussi les collisions elles savent qu’elles doivent réémettre après avoir attendu pendant un délai aléatoire. CSMA/CD est une méthode d’accès au média basée sur la contention qui ne permet qu’à un seul équipement de parler à la fois, ce qui explique la perte de débit. Les LANs sans fil utilisent CSMA/CA pour partager le média. • Carrier Sense – Les équipements écoutent le média (dans ce cas, l’air). • Multiple Access – Plusieurs équipement peuvent accéder le média en même temps. • Collision Avoidance – Mécanisme d’esquive de collision basé sur un principe de négociation préalable et d’accusés de réception réciproques entre l’émetteur et le récepteur.
  • 23. MOULIOM MATAPIT HERMANN CEDRIC 11 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE Comme les équipements de LAN sans fil n’ont aucune possibilité de détecter les collisions, CSMA/CA utilise des mécanismes pour tenter d’éviter les collisions. Ces mécanismes engendrent un overhead, mais le bénéfice est un meilleur débit de données parce que les collisions sont minimisées. L’overhead est lié au fait que les équipements utilisent des comptes à rebours les obligeant à attendre des périodes de temps avant de pouvoir transmettre à nouveau. « Distributed Coordination Function » (DCF) est l’une des méthodes d’accès que les équipements LAN sans fil utilisent pour communiquer. Cette méthode d’accès utilise une période de contention pour les équipements qui souhaitent prendre la parole sur le réseau. Pour éviter les collisions, les équipements doivent : • Détecter l’énergie RF des transmissions des autres équipements qui transmettent, technique appelée « Clear Channel Assessment » (CCA) • Annoncer de combien de temps ils ont besoin pour permettre l’échange de trames en permettant aux autres stations de lire le champ de durée pour mettre à jour leur « Network Allocation Vector » (NAV) • Attendre une durée prédéterminée entre les trames, une technique appelée « interframe spacing » • Stopper et retenter si le média est occupé, une technique appelée « random backoff timer via the contention window » La norme 802.11 définit deux autres méthodes d’accès au média pour le réseau sans fil. Le mode « Point Coordination Function » (PCF) est un mode sans contention qui fonctionne en sondant les stations et en leur donnant l’opportunité d’envoyer de l’information sans entrer en conflit avec d’autres équipements. Le mode PCF était optionnel et n’a jamais été implémenté par les constructeurs. L’autre méthode d’accès « Hybrid Coordination Function » (HCF), a été introduite avec le 802.11e pour la technologie de QoS.
  • 24. MOULIOM MATAPIT HERMANN CEDRIC 12 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE Figure 3 : Architecture MAC Le LAN sans fil utilise des communications half duplex définies comme une communication bidirectionnelle qui ne fonctionne que dans une direction à la fois. Ce mode de communication est une des raisons pour lesquelles la quantité de données transmises correspond à moins de la moitié de la vitesse annoncée, les collisions et d’autres facteurs générant de l’overhead devant également être pris en compte. Un équipement 802.11b peut seulement obtenir 5,5 Mbits/s ou moins même si la technologie est annoncée à 11 Mbits/s. Des équipements 802.11a ou 802.11g auront également, en moyenne, moins de la moitié de la vitesse annoncée, en se situant à environ 22 Mbits/s. la norme 802.11n utilise la technologie MIMO et annonce une vitesse maximum de 600 Mbits/s, sachant que bon nombre d’équipements sont limités à 300 ou 450 Mbits/s et que les débits réels peuvent tomber aussi bas que 30 Mbits/s. [6]
  • 25. MOULIOM MATAPIT HERMANN CEDRIC 13 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE 6. Architecture des réseaux Wi-Fi a) BSS et IBSS Le BSS ou Basic Service Set peut être défini comme un ensemble de stations localisées dans la même zone géographique et sous le contrôle d'une seule fonction de coordination : DCF ou PCF. La zone de couverture d'un BSS est appelée BSA ou Basic Service Area. Toutes les stations dans un BSS peuvent communiquer avec les autres stations du même BSS à travers un AP. La dégradation de la qualité de la porteuse due aux différents types d'interférences ou d'atténuation, peut causer le problème du nœud caché où une ou plusieurs stations sont accessibles par le point d'accès mais cachées pour quelques stations du BSS. Le groupement de stations en un seul BSS dans le but de les interconnecter sans l'intervention d'un AP est considéré comme réseau Ad-Hoc. Dans ce cas on parle plutôt d'un IBSS ou Independent Basic Service Set où toute station peut communiquer avec une autre station sans passer par l'AP. Un BSS est identifié par son BSSID qui représente l'adresse MAC du point d'accès et qui est diffusé par le point d'accès. Dans le cas d'un IBSS, il est identifié par un SSID diffusé par une station configurée comme station d'initiation au niveau des beacons. b) ESS Les réseaux en mode infrastructure permettent aux utilisateurs d'élargir la zone de couverture géographique du réseau Wi-Fi en offrant une connexion réseau entre plusieurs BSS pour former ainsi un ESS ou Extended Service Set. Un ESS consiste en un groupe de BSSs intégrés ensemble en utilisant un système de distribution commun. Un système de distribution comme défini par l'IEEE 802.11 est indépendant de l'implémentation. Dans ce cas il peut s'agir d'un réseau filaire Ethernet, un Token Ring IEEE 802.5 ou encore un autre réseau sans fil IEEE 802.11. L'ESS est identifié par son ESSID ou Extended Service Set ID et tous les APs seront configurés suivant cet ESSID . c) WDS Wireless Distribution System (abrégé en WDS) désigne un système permettant l'interconnexion de plusieurs points d'accès sans fil. Il désigne également l'interconnexion sans fil entre les points d'accès Wi-Fi. Ce système est décrit par les normes IEEE 802.11. Dans cette configuration, on distingue trois types d'équipements : • Le point d'accès principal ou maître : c'est un point d'accès qui effectue le pont entre le réseau sans fil et le réseau câblé (Ethernet ou Internet). • Les points d'accès secondaires : ce sont les équipements qui retransmettent les données des stations ou des points d'accès relais vers le point d'accès maître.
  • 26. MOULIOM MATAPIT HERMANN CEDRIC 14 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE • Les points d'accès relais : ils jouent le rôle de simple répéteur en transmettant les données des stations vers les points d'accès secondaires. Tous les points d'accès d'un tel réseau doivent être configurés pour utiliser le même canal de communication, la même méthode de chiffrement (aucune, WEP, WPA, WPA2) et les mêmes clés de chiffrement. Toutefois, les SSID peuvent être différents. On nomme parfois les points d'accès WDS répéteurs du fait de leur double rôle. Ils sont en effet à la fois des ponts mais peuvent aussi accepter des connexions de clients. Figure 4 : ess 7. Les équipements Wi-Fi a) Les cartes réseau Une carte réseau est une sorte d'adaptateur composé, comme tout adaptateur Wi-Fi, d'une puce liée à une antenne et qui peut être insérée dans un équipement informatique. Parmi les formats de carte réseau Wi-Fi qu'on peut trouver, il y a le PCcard ou PCMCIA, le compact flash, le PCI et l'USB . L'antenne peut être donc intégrée avec la carte réseau ou externe. La directivité d'une antenne est choisie selon les besoins de couverture demandés et la distribution des utilisateurs à servir. Dans ce sens, les antennes peuvent aussi être des antennes omnidirectionnelles qui sont généralement sous forme de tiges et qui rayonnent dans toutes les directions (360 degrés horizontalement), sectorielles qui couvrent un angle de 60 à 120 degrés et qui sont généralement groupées en 3 ou 4 pour couvrir les 360 degrés ou finalement directionnelles comme les antennes Yagui ou paraboliques qui permettent de créer une liaison entre deux points précis comme par exemple une liaison entre 2 maisons . 8. Les équipements d'infrastructure Ils ont pour fonction d'interconnecter le réseau Wi-Fi au réseau filaire servant de système de distribution. Il y a deux types essentiels d'équipements d'infrastructure :
  • 27. MOULIOM MATAPIT HERMANN CEDRIC 15 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE a) Point d'accès Le point d'accès est le composant principal d'un réseau Wi-Fi qui fonctionne comme un concentrateur et centralise les communications provenant de toutes les stations qui lui sont associées. b) Pont Un pont Wi-Fi est utilisé principalement pour interconnecter plusieurs réseaux filaires Ethernet via une interface sans fil. Cette solution est bien adéquate pour relier des réseaux filaires de différents bâtiments en évitant le câblage entre eux. III. LES SYSTEMES D'AUTHENTIFICATION De nos jours, un nombre de plus en plus grand de personnes disposant d'appareils nomades (portable, PDA, ...) souhaitent accéder à l'Internet par le biais de ces derniers, et ce, dans la majorité des lieux publics qu'ils fréquentent. L'expansion très rapide des réseaux ubiquitaires, par le déploiement de points d'accès, permet de telles connexions à Internet. Toutefois, chaque réseau est déployé par rapport à des règles d'accès, qui n'autorisent l'accès aux ressources qu'à une catégorie de personnes. Ainsi, pour certaines entreprises spécialisées, telles que les Fournisseurs d'Accès Internet (FAI), il est devenu primordial de mettre en place un système d'authentification qui cumule les avantages suivants : • Traçabilité aussi bien lors de la phase d'authentification que lors de l'utilisation du réseau par un utilisateur ; • Sécurisation des échanges sur le réseau entre application-cliente et serveur ; • Compatibilité avec la majorité des appareils nomades du marché ; • Réduction de l'impact au niveau des ressources matérielles et de la bande passante. De tels enjeux nécessitent une connaissance des usages en matière de système d'authentification. Dans l'optique de consolider cette connaissance, nous aborderons dans les pages suivantes : • La problématique triple-A ; • Les techniques d’authentification ; • Les protocoles triple-A ; • Les protocoles complémentaires aux protocoles triple-A, notamment le cas du protocole PPPoE.
  • 28. MOULIOM MATAPIT HERMANN CEDRIC 16 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE A. Problématique Triple-A Les fournisseurs d'accès à Internet sont pour la plupart du temps confrontés à 3 grands types de problèmes : le problème d'authentification (Authentication), le problème d'autorisation (Authorization) et le problème de traçabilité (Accounting). Cet ensemble de problèmes est résumé sous la terminologie « problématique triple-A ». Triple-A ou AAA est un modèle de sécurité informatique réalisant les fonctions d'authentification, d'autorisation et de traçabilité. Il est implémenté dans certains routeurs Cisco et peut également être implémenté sur toute machine qui peut être utilisée comme serveur d'accès distant (NAS). 1. L'authentification (Authentification) L'authentification consiste à vérifier qu'une personne/équipement est bien celle qu'elle/il prétend être. Différentes méthodes peuvent être utilisées pour assurer cette fonction, comme par exemple : • L'utilisation du couple login/mot de passe ; • L'utilisation du challenge-réponse ; • L'utilisation de certificats électroniques ; • L’utilisation de mots de passe à usage unique (One Time Password). 2. L'autorisation (Authorization) L'autorisation consiste à contrôler l'accès à certains services ou ressources. Un utilisateur authentifié peut demander à avoir l'accès à une certaine ressource. Le serveur triple-A lui autorisera ou non cette demande. 3. La traçabilité (Accounting/Auditing) Le serveur triple-A a la possibilité de collecter des informations sur l'utilisation des ressources. Ce qui permet à un opérateur d'établir une facturation idoine de ladite utilisation, pour un utilisateur- client donné.
  • 29. MOULIOM MATAPIT HERMANN CEDRIC 17 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE B. Le protocole RADIUS Le protocole de Remote Authentification Dial-In User Service (RADIUS) a été développé par Livingston Enterprises, Inc., comme protocole d'authentification de serveur d'accès et de traçabilité. Généralité 1. Généralités La communication entre un serveur d’accès réseau (NAS) et un serveur RADIUS se fonde sur le protocole UDP (User Datagram Protocol). En règle générale, le protocole RADIUS est considéré comme un service sans connexion. Les problèmes liés à la disponibilité, à la retransmission et aux délais d’expiration du serveur sont pris en charge par les périphériques RADIUS plutôt que par le protocole de transmission. RADIUS est un protocole client/serveur. Le client RADIUS est habituellement un NAS et le serveur RADIUS est généralement un processus démon exécuté sur un appareil UNIX ou Windows NT. Le client transmet les informations utilisateur aux serveurs RADIUS désignés et agit selon la réponse qui est renvoyée. Les serveurs RADIUS reçoivent des demandes de connexion des utilisateurs, authentifient l’utilisateur, puis renvoient les informations de configuration nécessaires pour que le client remette le service à l’utilisateur. Un serveur RADIUS peut faire fonction de client proxy pour d’autres serveurs RADIUS ou pour d’autres types de serveurs d’authentification [8]. Cette figure illustre l’interaction entre un utilisateur d’accès à distance et le client et le serveur RADIUS. Figure 5 : Protocol radius 1. L’utilisateur lance l’authentification PPP sur le NAS. 2. Le NAS demande le nom d’utilisateur et le mot de passe (si le protocole PAP (Password Authentication Protocol) est adopté) ou lance le défi (si le protocole CHAP d’authentification de négociation par défi [ou Challenge Handshake Authentication Protocol] est adopté). 3. L’utilisateur répond. 4. Le client RADIUS envoie le nom d’utilisateur et le mot de passe chiffré au serveur RADIUS. 5. Le serveur RADIUS répond avec une acceptation, un refus ou un défi.
  • 30. MOULIOM MATAPIT HERMANN CEDRIC 18 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE 6. Le client RADIUS agit selon les services et les paramètres de services regroupés avec l’acceptation ou le refus. 2. Authentification et autorisation Le serveur RADIUS peut prendre en charge diverses méthodes pour authentifier un utilisateur. Avec le nom d’utilisateur et le mot de passe d’origine de l’utilisateur, il peut prendre en charge les méthodes PPP, PAP ou CHAP, la connexion UNIX et d’autres mécanismes d’authentification. En règle générale, une connexion utilisateur se compose d’une requête (Access-Request) entre le NAS et le serveur RADIUS, ainsi que d’une réponse correspondante (Access-Accept ou Access- Reject, selon que la demande est acceptée ou refusée) à partir du serveur. Le paquet de requête d’accès Access-Request contient le nom d’utilisateur, le mot de passe chiffré, l’adresse IP du NAS et le port. Le déploiement anticipé du protocole RADIUS a été effectué à l’aide du port UDP numéro 1645, qui est en conflit avec le service « datametrics ». En raison de ce conflit, le numéro de port 1812 a été attribué officiellement au RFC 2865 pour RADIUS. La plupart des appareils et applications Cisco prennent en charge l’un ou l’autre des ensembles de numéros de port. Le format de la demande fournit également des renseignements sur le type de session que l’utilisateur souhaite lancer. Par exemple, si la requête est présentée en mode caractère, l’inférence est « Service-Type = Exec-User », mais si la requête est présentée en mode de paquet PPP, l’inférence est « Service Type = Framed User » et « Framed Type = PPP ». Lorsque le serveur RADIUS reçoit la requête d’accès (Access-Request) du NAS, il fait des recherches dans une base de données pour le nom d’utilisateur indiqué. Si le nom d’utilisateur n’existe pas dans la base de données, soit un profil par défaut est chargé, soit le serveur RADIUS envoie immédiatement un message de refus d’accès (Access-Reject). Ce message de refus d’accès peut être accompagné d’un message texte indiquant le motif du refus. Dans RADIUS, l’authentification et l’autorisation sont combinées. Si le nom d’utilisateur est trouvé et que le mot de passe est correct, le serveur RADIUS renvoie une réponse d’acceptation d’accès (Access-Accept), y compris une liste de paires attribut-valeur qui décrivent les paramètres à utiliser pour cette session. Les paramètres standard sont le type de service (Shell ou Framed), le type de protocole, l’adresse IP à attribuer à l’utilisateur (statique ou dynamique), la liste d’accès à appliquer ou une route statique à installer dans le tableau de routage du NAS. Les informations de configuration du serveur RADIUS déterminent ce qui sera installé sur le NAS. La figure ci-dessous illustre la séquence d’authentification et d’autorisation de RADIUS.
  • 31. MOULIOM MATAPIT HERMANN CEDRIC 19 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE Figure 6 : séquence d’authentification IV. PRESENTATION DE LA ZONE DE YAOUNDE MELEN A. Présentation Générale Melen est un village du Cameroun, situé dans la commune de Ngomedzap, le département du Nyong-et-So'o et la Région du Centre. Le quartier dit Melen est un quartier à habitat spontané de la ville de Yaoundé. Avant de mettre en place notre réseaux, nous devons au préalable connaître son histoire et sa géographie et humaine. Son nom date de l'époque allemande et est dérivé de « Djong melen », car elle fait partie du grand quartier Melen avant son éclatement en 1974. « Djong melen » qui veut dire rue des palmiers, a inspiré les colonisateurs, car dans le but de prononcer le nom de ce quartier comme les autochtones, il est devenu Melen. Certes, de nos jours, il n'y a plus beaucoup de palmiers dans ces rues, mais le quartier garde son nom. Avec l'exode rural, les premiers allogènes arrivèrent dans ce quartier vers 1950. Ils étaient Béti mais non originaires de Yaoundé. Ils seront suivis, plus tard, par des ressortissants des provinces de l'Ouest et du Nord-Ouest. A présent, on distingue par ordre d'importance les groupes ethniques suivants : les Bamiléké, les Anglophones, les Bassa, les Bétis et les Bamoun.[9] B. SITUATION GEOGRAPHIQUE ET HUMAINE Au niveau géographique, le quartier Melen 8 OM est situé à l'Ouest de la ville de Yaoundé, entouré des quartiers Obili, Eba et le camp de la Garde présidentielle (GP) (Carte 3 infra). Le relief dans son ensemble est accidenté. On y dénote des zones à accès difficile qui ne permettent pas la communication entre les habitants des blocs voisins. Pour permettre la circulation, plusieurs pistes desservent le quartier. Auparavant, les pistes étaient accessibles par saison. Elles étaient boueuses et les difficultés d'accès étaient multiples. Car, elles étaient très dégradées et dépourvues de rigoles. Il fallait de ce fait sortir de sa maison avec deux paires de chaussures pour se rendre au centre-ville. Mais
  • 32. MOULIOM MATAPIT HERMANN CEDRIC 20 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE aujourd'hui, elles ont été aménagées et sont devenues carrossables. Les véhicules y circulent avec plus de facilité, mais il leur reste impossible d'aller plus loin, car en dehors des pistes centrales, il n'y a plus d'accès (existence de nombreux « culs de sacs »). La végétation est essentiellement artificielle. Elle est faite d'arbres fruitiers, de quelques tiges de cacaoyers et des plantes vivrières. Elle devient aussi rare parce que les populations transforment les champs en habitations afin de les mettre en location. Le climat de Melen est le même que celui de la ville de Yaoundé en général. On remarque néanmoins que ce climat change de temps en temps, certainement à cause du changement climatique mondial. Bien entendu toutefois, l'on ne dispose pas encore suffisamment de données scientifiques pour soutenir « mordicus » cette dernière hypothèse. Enfin, les principales rivières de cette localité sont la « Mingoa » et le « Biyeme » (Carte 3, infra). Elles sont cependant très mal entretenues. Car, les déchets des ménages sont le plus souvent déversés dans les cours d'eau, et nous pouvons dire que cela augmente également les risques d'inondations du quartier. Pour ce qui est de la situation humaine, la population de Melen est cosmopolite. Aujourd'hui, ce quartier compte d'après le recensement effectué par ERA-Cameroun dans le cadre du Programme quartier, environ 6.052 habitants répartis dans 1.678 ménages inégalement répartis dans les cinq blocs. Le nombre des ménages des quatre derniers blocs est plus important. Le statut socioprofessionnel des populations est diversifié. Il va des cadres de l'administration aux étudiants, en passant par les artisans, les commerçants, les fonctionnaires de l'Armée, etc. Comme à Melen 4, ce quartier regorge de locataires. Car plusieurs écoles supérieures se trouvent à la périphérie. Cependant, le quartier Melen compte plusieurs d'établissements scolaires : les élèves (de la maternelle, du primaire comme du secondaire) doivent se rendre à l'école à la périphérie.
  • 33. MOULIOM MATAPIT HERMANN CEDRIC 21 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE Figure 7 : carte de melen. source: googlemap
  • 34. MOULIOM MATAPIT HERMANN CEDRIC 22 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE CHAPITE II : METHODOLOGIE RESUME : Ce chapitre présente la démarche scientifique que nous suivrons afin de résoudre le problème posé. Ceci passera par une étude préalable qui découlera sur le choix des différentes solutions utilisées. APERCU : I. ETUDE DE DIMENSIONNEMENT ET DE PLANIFICATION D'UN RESEAU WIFI II. DIAGRAMME DE CONCEPTION DE L’APPLICATION CRM-IM III. CONCEPTION DES OFFRES CLIENTS
  • 35. MOULIOM MATAPIT HERMANN CEDRIC 23 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE I. ETUDE DE DIMENSIONNEMENT ET DE PLANIFICATION D'UN RESEAU WIFI Le processus de dimensionnement et de planification des réseaux est d'une grande importance pour les opérateurs vu qu'il leur permet d'estimer la quantité de matériels nécessaires pour satisfaire leurs besoins aussi bien en couverture qu'en capacité, puis préciser où exactement placer les équipements pour avoir la meilleure qualité et le maximum de satisfaction des abonnés. Chaque type de réseau présente des caractéristiques et des spécifications distinctes des autres types de réseaux qui doivent être prises en compte lors de la procédure de dimensionnement aussi bien que lors de la planification. Dans ce projet, nous visons à mettre en place un réseau Wi-Fi parallèle à un réseau 3G existant et déjà déployé. Pour ce faire, nous avons besoin de tenir compte des caractéristiques d'un réseau Wi- Fi. Dans ce chapitre nous allons expliquer le processus de dimensionnement d'un réseau Wi-Fi et les étapes à suivre au cours de ce processus, puis nous allons présenter le processus de planification de ce réseau.[10] A. Dimensionnement du réseau Wi-Fi 1. Introduction Le processus de dimensionnement d'un réseau permet aux opérateurs d'estimer le nombre d'équipement à déployer pour satisfaire les besoins des clients de la région à dimensionner en termes de couverture et de capacité. Un bon dimensionnement permet aux opérateurs de réduire au maximum les coûts de déploiement du réseau en évitant un surdimensionnement ou un sous dimensionnement du réseau tout en satisfaisant les besoins des abonnés. 2. Processus de dimensionnement d'un réseau Wi-Fi Le processus de dimensionnement nous permettra de fixer le nombre d'équipements nécessaires pour la mise en place du réseau Wi-Fi adéquat avec les caractéristiques de la zone à servir et aussi satisfaisant les besoins des clients de cette zone. Dans ce contexte, deux approches de dimensionnement se présentent, on peut choisir de tenir compte d'une seule approche uniquement ou de tous les deux simultanément selon les exigences et les politiques de l'opérateur. Ces deux approches consistent à un dimensionnement par couverture et un dimensionnement par capacité. Dans ce dernier cas, le nombre de point d'accès final « NAPdim » est le maximum entre le nombre obtenu par
  • 36. MOULIOM MATAPIT HERMANN CEDRIC 24 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE dimensionnement de la couverture « NAPcouv » et celui obtenu par le dimensionnement de la capacité « NAPcap ». La procédure de dimensionnement tenant compte des deux approches est résumée par la démarche suivante : Figure 8 : procedure de dimensionnement. source : conception powerAMC 3. Dimensionnement de la couverture Au cours de cette partie nous allons détailler les éléments de base de la procédure de dimensionnement de la couverture avec précision du résultat de ce type de dimensionnement. a) Bilan de liaison Lors de la transmission du signal d’un terminal à un autre, il peut subir différents effets qui peuvent être aussi bien positifs que négatifs. Le schéma suivant illustre les diverses influences subites par le signal radio au cours de sa transmission du bout en bout :
  • 37. MOULIOM MATAPIT HERMANN CEDRIC 25 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE Figure 9 : exemple de chaine de transmission du signal radio d’un réseau Wi-Fi. Comme le montre la figure, le signal émis par le point d’accès A passe par un câble puis par une antenne. Après sa propagation dans l’espace, le signal est reçu par le point d’accès B en passant comme au niveau de l’émetteur par une antenne et un câble. C’est la démarche générale de la transmission mais elle peut être légèrement modifiée selon le cas d’utilisation : on peut avoir un émetteur sans câble pour le lier avec l’antenne par exemple. Le passage par un câble engendre une perte de puissance alors qu’une antenne offre une amplification à cette puissance en la multipliant par un gain. Quant à la propagation dans l’espace du signal, elle est généralement accompagnée par différents types d’atténuation, que nous allons détailler ultérieurement. Le bilan de liaison est composé essentiellement de deux éléments de base : (1) La puissance d’émission Appelée aussi PIRE pour Puissance Isotrope Rayonnée Equivalente. Elle représente la Puissance envoyée par l’émetteur sur la voie radio [B11]. En exprimant les différentes puissances en décibel ou dB, la formule du PIRE devient la suivante : PIRE= Pe – Le + Ge Avec : - Pe : la puissance du transmetteur exprimée en dBm, - Le : les pertes du câble du transmetteur exprimées en dBi, - Ge : le gain de l’antenne du transmetteur exprimé en dB.
  • 38. MOULIOM MATAPIT HERMANN CEDRIC 26 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE Le décibel est obtenu du Watt selon la formule suivante : P1 (dB) = 10* log (P1/P2) Où P1 est la puissance à convertir et P2 une puissance de référence qui est égale à 1 Watt pour avoir P1 en dB, 1 milli Watt pour l’avoir en dBm et le gain d’une antenne isotrope pour avoir un gain d’antenne en dBi. Une antenne isotrope est une antenne théorique parfaite qui émet d’une façon homogène dans toutes les directions . (2) La sensibilité de réception La sensibilité S d’un récepteur représente la puissance minimale qu’il doit recevoir pour que le signal soit compréhensible . La puissance effective reçue Pr doit être supérieure à cette sensibilité S avec une marge de sécurité M qui sera précisée par l’opérateur. C'est-à-dire on doit avoir : S + M > Pr = PIRE –Lp + Gr – Lr Avec : - Lp : l’atténuation due à la propagation du signal dans l’espace exprimée en dBm, - Gr : le gain de l’antenne du récepteur exprimé en dBi, - Lr : les pertes du câble du récepteur exprimées en dB. (3) Le SNR ou rapport Signal/Bruit C’est la différence entre le signal reçu et la puissance de bruit minimale pour que le récepteur puisse capter le signal. Son expression est donnée par : SNR = Puissance du signal reçu [dBm] - Puissance du bruit [dBm] Les sources du bruit sont généralement le bruit électromagnétique naturel dont la puissance est de l’ordre de -100 dBm pour les fréquences du Wi-Fi, les téléphones, les radios et tous les équipements émettant des ondes radio. Le SNR doit être considéré lors du calcul de la puissance minimale à recevoir et il doit être positif. En fait plus le SNR est élevé, plus la qualité du signal est meilleure. La puissance du bruit n’est pas toujours le paramètre limitant puisque la sensibilité du récepteur peut être dans certains cas la plus exigeante surtout dans les environnements ou le niveau de bruit n’est pas très élevé.
  • 39. MOULIOM MATAPIT HERMANN CEDRIC 27 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE 4. Résultat du dimensionnement de la couverture Après avoir établi le bilan de liaison et fixer l’atténuation maximale à tolérer selon le débit souhaité et les paramètres des équipements, nous choisissons la formule de calcul d’atténuation et des pertes du trajet adéquate à notre réseau pour en déduire le rayon maximal d’une cellule et par suite le nombre total de points d’accès nécessaires pour couvrir la zone avec une simple division de la surface de cette zone par la surface de la zone de couverture d’une cellule qui est généralement considérée comme une cellule circulaire de rayon R : 𝑁𝐴𝑃𝑐𝑜𝑢𝑣 = 𝐸 ( 𝑠𝑢𝑟𝑓𝑎𝑐𝑒 𝑎 𝑐𝑜𝑢𝑣𝑟𝑖𝑟 𝑧𝑜𝑛𝑒 𝑑𝑒 𝑐𝑜𝑢𝑣𝑒𝑟𝑡𝑢𝑟𝑒 𝑑𝑢 𝑝𝑜𝑖𝑛𝑡 𝑑′𝑎𝑐𝑐é𝑠 = 2𝜋𝑅2 ) + 1 Avec E est la partie entière. 5. Dimensionnement de la capacité Lors du dimensionnement du réseau de point de vue capacité, on ne s’intéresse plus aux conditions radio de la zone ou des paramètres des équipements. C’est plutôt le nombre d’abonnés, les services demandés et les bandes passantes qu’ils occupent sur le réseau qui seront considérées. a) Bande passante par service Après avoir fixé les services demandés dans la zone à couvrir, on doit estimer la consommation en termes de bande passante de chaque service. Cette consommation individuelle doit être ensuite multipliée par le nombre d’abonnés qui peuvent demander le service simultanément. Ce nombre est obtenu par la multiplication du nombre d’abonné demandant ce service et le taux de simultanéité ou de contention pour ce service. La bande passante pour un service i est donc obtenue par la formule suivante : 𝐵𝑖 = 𝑁𝑖 × 𝑇𝑖 × 𝐶𝑖 Avec : ➢ Bi : bande passante totale demandée pour le service i, ➢ Ni : nombre d’abonné du service i, ➢ Ti : taux de simultanéité pour le service i, ➢ Ci : la bande passante individuelle pour le service i. b) Bande passante totale Pour calculer la bande passante totale que doit offrir notre réseau, on fait une simple sommation de toutes les bandes passantes des différents services. Le résultat est donc :
  • 40. MOULIOM MATAPIT HERMANN CEDRIC 28 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE 𝐵𝑡𝑜𝑡 = ∑ 𝐵𝑖 𝑛 𝑖=1 Avec n est le nombre total de services offerts. c) Résultat du dimensionnement de la capacité Après avoir calculé la bande passante totale à servir par notre réseau, on doit estimer le nombre de points d’accès nécessaires pour garantir cette bande passante. Le calcul de ce nombre est obtenu par une division de la bande totale par la bande offerte par un point d’accès qui représente le débit réel offert par ce point d’accès. La formule finale est donc la suivante : 𝑁𝐴𝑃𝑐𝑎𝑝 = 𝐸 ( 𝑏𝑎𝑛𝑑𝑒 𝑝𝑎𝑠𝑠𝑎𝑛𝑡𝑒 𝑡𝑜𝑡𝑎𝑙𝑒 𝑏𝑎𝑛𝑑𝑒 𝑝𝑎𝑠𝑠𝑎𝑛𝑡𝑒 𝑝𝑎𝑟 𝑢𝑛 𝑝𝑜𝑖𝑛𝑡 𝑑′𝑎𝑐𝑐è𝑠 ) + 1 . Avec E est la partie entière. 6. Etude conceptuelle de l’outil de dimensionnement Dans cette partie du chapitre nous allons détailler les différentes fonctionnalités et scénarios possibles d’utilisation de l’outil de dimensionnement de réseau Wi-Fi que nous allons développer ainsi que la démarche adoptée lors de son fonctionnement. a) Modélisation de l’outil (1) Structure globale et fonctionnalités L’outil à développer doit mettre en évidence le principe de dimensionnement qu’on a déjà expliqué au niveau du chapitre précédent. Dans ce contexte, cet outil doit assurer les fonctionnalités de base suivantes : • Dimensionnement de la couverture de la zone en question et déduire le nombre de point d’accès nécessaires. • Dimensionnement de la capacité à servir dans cette zone et déduire le nombre de points d’accès qui doivent être mis en place. • Déduire le nombre de points d’accès nécessaires qui est le maximum des deux résultats précédents. (2) Paramètres de l’outil Notre outil va prendre des paramètres précis en entrée pour donner après tout calcul fait un ensemble de paramètres de sortie. ➢ Paramètres d’entrée - Les paramètres du bilan de liaison. - La surface de la zone à dimensionner.
  • 41. MOULIOM MATAPIT HERMANN CEDRIC 29 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE - Les paramètres du modèle de propagation. - Les paramètres de trafic et des services à offrir dans cette zone. ➢ Paramètres de sortie - Le nombre de points d’accès nécessaires pour satisfaire tous les besoins de la zone. (3) Conception de l’outil Le diagramme de cas d’utilisation global de notre outil est le suivant : Figure 10 : diagramme de cas d’utilisation de l’outil L’utilisateur de l’application peut donc avec cet outil faire un dimensionnement de son réseau orienté couverture aussi bien qu’un dimensionnement orienté capacité à condition qu’il soit correctement authentifié chez notre application. Une représentation de la séquence des différentes interactions entre l’utilisateur et l’application est la suivante : Acteur_1 dimensionnement de la couverture dimensionnement de la capacité
  • 42. MOULIOM MATAPIT HERMANN CEDRIC 30 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE Figure 11 : diagramme séquence de l’outil B. Planification d’un réseau Wi-Fi 1. Introduction Grace au processus de dimensionnement, on peut estimer le nombre de point d’accès nécessaires pour notre réseau. Maintenant nous devons les planifier pour accomplir toutes les données manquantes pour la mise en place du réseau à savoir la position des points d’accès, les canaux a effectuer à chaque cellule, la position des antennes, etc. Puis, une mesure des performances du réseau permettra de l’évaluer et de décider sur les améliorations et les optimisations à effectuer. donner les paramétres de bilan de liaison donner les parametre du modèle de propagation préciser la surface de la zone à dimensionner et la marge de sécurité calculer le rayon de la cellule wifi calculer le NAPcouv afficher NAPcouv choisir la méthode de calcul de la capacité donner les paramétres de capacité adéquats calculer le NAPcap afficher NAPcap demander le nombre d'AP final calculer NAPfinal afficher NAPfinal Diagramme de séquence UML_1 administrateur application
  • 43. MOULIOM MATAPIT HERMANN CEDRIC 31 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE 2. Problématiques de planification d’un réseau Wi-Fi Lors du dimensionnement d’un réseau, différents paramètres peuvent intervenir qui différent d’un type de réseau à un autre. a) Topologie à déployer Selon les fonctionnalités souhaitées du réseau à déployer, la nature de l’environnement et le nombre d’abonnés, on doit choisir une topologie adéquate à mettre en place. Cette topologie précise la disposition des différentes cellules l’une par rapport les autres. Pour les réseaux Wi-Fi, on peut distinguer entre deux types de topologie : ➢ Toutes les cellules sont disjointes : cette topologie est utilisée essentiellement lorsqu’on ne peut utiliser qu’un nombre limité de canaux ou si on veut éviter toute interférence ce qui ne peut être certain que si les cellules sont relativement éloignées. Cette topologie ne permet pas d’offrir un service de mobilité pour les abonnés. ➢ Les cellules se recouvrent : cette topologie est adaptée lorsqu’on a besoin d’un réseau qui offre aux clients une mobilité continue en exploitant le maximum d’espace. Cette topologie nécessite en contrepartie une bonne affectation de canaux pour minimiser les interférences. Le recouvrement peut être minimal comme il peut être mutuel pour offrir plus de capacité pour les zones très denses. Dans ce cas, l’affectation de canaux devient plus délicate. b) Affectation des canaux Le réseau Wi-Fi utilise la bande de fréquences ISM pour sa transmission de données entre les stations et le point d’accès pour le mode infrastructure ou entre les stations pour le mode adhoc. Cette bande est divisée en des sous bandes ou canaux de largeur 22 Mhz chacune séparés par 5 Mhz. La transmission des données est effectuée sur un seul canal de la bande IMS spécifié au niveau du point d’accès dans les réseaux en mode infrastructure et par les stations en cas des réseaux adhoc. Dans les cas où on n’a qu’un petit nombre de points d’accès sans possibilité de recouvrement entre les zones de couverture de chacun, il n’y a pas de problème d’interférence. Ce problème ne se pose que lorsqu’il s’agit d’une large zone avec plusieurs points d’accès qui peuvent se recouvrir pour garantir le maximum de niveau de champs et/ou pour assurer la mobilité et le roaming des abonnés d’une cellule à une autre sans interruption [B12]. La bande ISM représente la bande passante entre 2,4 et 2,4835 GHz et les canaux qui peuvent être utilisés sont les suivants :
  • 44. MOULIOM MATAPIT HERMANN CEDRIC 32 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE Figure 12 : bandes wifi Comme le montre la figure 9, les canaux se recouvrent entre eux d’où s’impose la problématique d’affectation des canaux pour le cas des réseaux avec recouvrement de cellules. On doit donc choisir selon cette schématisation un ensemble de canaux qui ne se chevauchent pas et qui sont séparés par au moins 5 Mhz du fait que pour que deux canaux ne s’interférent pas, ils doivent être séparés par au moins 4 canaux. Le choix des canaux doit être effectué tout en respectant les réglementations précisées par le pays en question. Le tableau suivant résume la limitation de l’utilisation des canaux de la bande ISM selon la réglementation de quelque pays : Figure 13 : nombres de canaux par pays Les combinaisons de canaux non interférents les plus utilisées sont : • Les canaux 1, 6 et 11. • Les canaux 1, 7 et 13. L’affectation des canaux pour un réseau Wi-Fi doit être bien étudiée pour minimiser les interférences et améliorer en contrepartie la qualité du signal. Un exemple d’affectation des canaux 1, 6 et 11 dans un réseau Wi-Fi avec recouvrement de cellules est illustré par la figure suivante :
  • 45. MOULIOM MATAPIT HERMANN CEDRIC 33 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE Figure 14 : L’affectation des canaux Au cas où nous ne pouvons pas éviter l’adjacence de deux cellules utilisant le même canal des 3 canaux choisis, on peut utiliser un autre canal qui doit lui-même ne pas recouvrir avec les canaux des cellules qui lui sont voisines. c) Interférences Lors de la mise en place d’un réseau Wi-Fi dans une zone bien déterminée, on doit tenir compte des sources d’interférence qui peuvent être présentes et par suite nuire à notre réseau. Ces sources d’interférence sont essentiellement : ➢ Un autre réseau Wi-Fi utilisant les mêmes canaux de fréquence. ➢ Un réseau Bluetooth proche partageant la bande ISM. ➢ Des fours micro-onde fonctionnant à proximité. ➢ Tout type d’appareil utilisant la bande des 2.4 Ghz. On doit éviter la présence de ces facteurs d’interférence dans la zone à planifier pour assurer une bonne qualité de transmission de données. d) Outils de planification Plusieurs outils sont aujourd’hui disponibles pour offrir aux opérateurs la chance de planifier leurs réseaux et réaliser des simulations afin d’estimer les performances de ces réseaux avant leur mise en place pour les optimiser. Ceci leur permettra de minimiser les coûts de déploiement et améliorer les
  • 46. MOULIOM MATAPIT HERMANN CEDRIC 34 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE performances de point de vue couverture et capacité. L’outil ATOLL nous permettra une meilleure qualité de service avec le minimum de coût. 3. Topologie réseau Notre réseau sera organisé suivant le diagramme suivant Figure 15 : diagramme de réseaux Le tableau ci-dessus détaille les différents nœuds réseaux Tableau 1 : nœud réseaux Nœud Nom Caractéristiques Base de données MySQL Open source, licence GPL Serveur aaa Free radius Open source, licence GPL, compatible avec mysql Serveur web APACHE Serveur application Tomcat Routeur pare-feu PF sensé Open source, licence GPL
  • 47. MOULIOM MATAPIT HERMANN CEDRIC 35 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE Serveur d’hébergement de fichiers Next cloud Access point CPE HW-AP20 Antennes wifi 2.4GHz 13dBi Outdoor omni antenna • Model ANT2327Q13A- DP • Maximum Power Per Port 50W • Impedance 50Ω • Horizontal Beam width 360° • Gain 13dBi • Frequency range • 2.3-2.7GHz Pont wifi TP-Link 2.4GHz N300 Le réseau sera divisé en trois couche : • Une couche cœur • Une couche distribution et • Une couche d’accès Elle peut être représenté par la figure suivante
  • 48. MOULIOM MATAPIT HERMANN CEDRIC 36 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE Figure 16 : couches réseaux
  • 49. MOULIOM MATAPIT HERMANN CEDRIC 37 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE a) Couche d’accès Cette couche qui est la dernière du modèle hiérarchique permet de connecter les périphériques des utilisateurs finaux au réseau. Dans notre cas ce elle sera constituée des différents points d’accès wifi qui permettront aux différents clients de se connecter au réseau. Elle sera constituée des composant suivant : • Access point CPE • Antennes wifi omni • Le site(bâtiment) • Le support(pilone) b) Couche de distribution Les réseaux wifi sont divisés en plusieurs BSS qui eux sont reliés ensemble par une DS (Distribution service) afin de former un ESS. Dans notre cas, le service de distribution sera constitué de plusieurs liaisons en visibilité directe implémentant le protocole WDS. Les équipements suivants seront utilisés : • C000000L033 Gigabit Surge Suppressor (56V), 10/100/1000 BaseT • C050900A831 ePMP 2000: 5 GHz AP with Intelligent Filtering and Sync (ROW) (ANZ cord) • C050900D021 Antenna, 5 GHz, 90/120 with Mounting Kit EW-E2EP20AP-WW 1ePMP 3000 / 2000 AP Extended Warranty, c) Couche cœur Elle est composée du réseau du fournisseur d’accès, et de notre routeur. Le routeur Pfsense fera office de CE (Customer Edge) et implémentera le portail captif. II. DIAGRAMME DE CONCEPTION DE L’APPLICATION CRM-IM Une des principales solutions proposées était la conception d’une application permettant la gestion des utilisateurs et de leurs différentes liaisons. Pour cela nous sommes aidés de plusieurs diagrammes UML4 ainsi que du processus 2TUP5 pour modéliser notre système. Le langage utilisé ici sera java avec le Framework6 Spring A. Diagramme de cas d’utilisation Les diagrammes de cas d'utilisation décrivent les fonctions générales et la portée d'un système. Ces diagrammes identifient également les interactions entre le système et ses acteurs 4 UML est un langage de modélisation graphique à base de pictogrammes conçu comme une méthode normalisée de visualisation dans les domaines du développement logiciel et en conception orientée objet 5 2TUPest un processus de développement logiciel qui met en œuvre la méthode du processus Unifié. 6 Un Framework est un ensemble cohérent de composants logiciels structurels qui sert à créer les fondations ainsi que les grandes lignes de tout ou partie d'un logiciel, c'est-à-dire une architecture
  • 50. MOULIOM MATAPIT HERMANN CEDRIC 38 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE Figure 17 : Diagramme de cas d’utilisation B. Diagramme de classe Le diagramme de classes est un schéma utilisé en génie logiciel pour présenter les classes et les interfaces des systèmes ainsi que leurs relations. Ce diagramme fait partie de la partie statique d'UML, ne s'intéressant pas aux aspects temporels et dynamiques. Figure 18 : Diagramme de classe
  • 51. MOULIOM MATAPIT HERMANN CEDRIC 39 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE III. CONCEPTION DES OFFRES CLIENTS A. Estimer les besoins en bande passantes Les questions quant à la bande passante se pose le plus souvent trop tard. L’internaute fait généralement le constat que sa navigation est lente tardivement. Ses sauvegardes prennent du temps, voire n’aboutissent jamais. Ses appels vidéo et ses jeux « laguent » constamment. Il peut être nécessaire de s’intéresser à ses besoins en bande passante. De nos jours, ce terme s’utilise surtout pour désigner la performance des débits Internet. Estimer ses besoins en bande passante revient donc à évaluer de quel débits Internet un logement a besoin. Il est facile de penser que le plus simple revient à choisir les meilleures prestations Internet du moment pour être satisfait. La fibre, garantissant très haut débit n’est cependant pas accessible dans toutes les zones du Cameroun. Pour être fixé sur ce point, il faut d’ailleurs faire un test d’éligibilité fibre optique. Les débits Internet que cette technologie d’accès propose ne sont en outre pas forcément utiles à tout le monde. Bien estimer ses besoins en bande passante, c’est donc aussi s’assurer qu’on choisit un abonnement Internet à un prix proportionnel à ses besoins. En identifiant les activités en ligne les plus pratiquées d’un logement, il est possible de se faire une idée précise de ses besoins en bande passante. La Commission Fédérale des communications américaine a réalisé des estimations sur les niveaux de bande passante minimale nécessaires à chacune des tâches en ligne les plus courantes. Voici le détail des débits minimaux qu’il faut viser pour les activités suivants, exprimés par seconde : • email: 0,5 Mb/s; • navigation web: de 0,5 Mb/s à 1 Mb/s; • Écoute de musique en streaming : 0,5 Mb/s ; • Appels téléphoniques VoIP : 0,5 Mb/s ; • videos en streaming: 0,7 Mb/s; • Visionnage de films simples en streaming : 1,5 Mb/s ; • films HD en streaming: 4 Mb/s; • Vidéoconférence : 1 à 4 Mb/s ; • Jeu en ligne : 1 à 4 Mb/s, selon que le jeu se joue seul ou en multijoueur.
  • 52. MOULIOM MATAPIT HERMANN CEDRIC 40 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE B. Étude des besoins la population cible Dans le but de proposer les meilleures offres nous avons mené une étude auprès des étudiants des Universités du Cameroun et avons obtenu les résultats suivants : • Dans le cadre de vos études, quelle est l'importance d'un Accès permanent à une connexion Internet ? • Avez-vous un accès facile à Internet ? • Comment vous connectez vous a Internet
  • 53. MOULIOM MATAPIT HERMANN CEDRIC 41 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE • les plans tarifaires vous conviennent t'ils? • Combien vous coute en moyenne la connexion Internet par jour ? • Combien vous coute en moyenne la connexion Internet par mois ?
  • 54. MOULIOM MATAPIT HERMANN CEDRIC 42 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE • Dans le cadre de votre scolarité. Quel usage faites de vous la connexion Internet ? • avez-vous toujours les moyens pour vous connecté à Internet quand vous en avez besoin??? • ou vivez-vous durant votre scolarité
  • 55. MOULIOM MATAPIT HERMANN CEDRIC 43 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE • De quelle bande passante avez-vous besoin en moyenne • combien seriez-vous prêt à dépenser par mois pour une connexion Internet illimitée dans votre résidence d'étudient • Combien seriez-vous prêt à dépenser par mois pour une connexion Internet illimitée de débit bas dans votre résidence d 'étudiant
  • 56. MOULIOM MATAPIT HERMANN CEDRIC 44 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE Ces données nous permettront d’estimer les besoins des clients et interviendrons dans le choix de la bande passante et la conception des offres. L’échantillon touché était de 26 individus ; l’étude ne pourra être utilisé qu’élargissant l’échantillons. C. Analyse stratégique La première étape de l’analyse stratégique consiste pour l’entreprise à comprendre qui elle est et où elle est (repérer son espace de compétition). L’activité de l’entreprise se définit d’abord par son « offre de valeur » : quelle fonction réalise-t-elle (quel problème résout-elle) ? Pour quels clients (quels utilisateurs) ? Comment réalise-t-elle sa prestation (quelle technologie) ? Figure 19 : groupe stratégique • Groupes d’utilisateur : les utilisateurs cibles ici sont les étudiant et les universités désirant étendre leurs réseaux de campus. • Fonction réalisée : ce sont les fonctions définit plus haut dans les besoins fonctionnels • Technologie : la principale technologie utilisée est la technologie wifi ;
  • 57. MOULIOM MATAPIT HERMANN CEDRIC 45 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE D. Matrice d'affaires En gestion, la matrice d'affaires (angl. business model canvas) est une représentation de la façon dont une organisation développe son modèle d'affaires. Son business model Canvas comprend 9 composantes : • Proposition de valeur ; • Segmentation clients ; • Canaux de distribution ; • Relations client ; • Sources de revenus ; • Ressources clé ; • Partenaires clés ; • Activités principales : ; • Structure des coûts.
  • 58. MOULIOM MATAPIT HERMANN CEDRIC 46 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE Tableau 2 : Business Model Canvas Business Model Canvas Partenaires clés • CAMTEL et autre FAI • Université • Cités étudiants Activités clés • Installation du réseau • Gestion du système • Mise a jour des applications • Conception des offres • Service client. Offre (proposition de valeur) • Assurance de qualité • Bonnes expérience clients • Prix compétitifs • SAV Relation client • Diffusions • Le self- service. • Le service individuel. Segments de clientèle • Etudiant • Universit é Ressources clés • Locaux • Label • Ressources Humaines • Matériels et équipements • Recettes • Finances • Matières premières Canaux de distribution • Distribution sur place • Livraison sur courte distance Structure des coûts Coûts fixes : loyer, salaire du personnel ; frais bancaire ; équipements réseaux Coûts variables : connexion Internet Sources de revenus et stratégie de prix • Ventes d’abonnement Stratégie de prix • La politique de pénétration
  • 59. MOULIOM MATAPIT HERMANN CEDRIC 47 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE CHAPITE III : IMPLEMENTATIONS ET RESULTATS RESUME : Cette partie présente la phase de déploiement et d’implémentation des différentes solutions à travers une démarche scientifique que nous suivrons afin de résoudre les problèmes posés. Ceci passera par le dimensionnement, l’installation et la configuration de ces différents services et pour finir, des tests de fonctionnalités de nos applications. APERCU : I. REALISATION D’UN RESEAU WI-FI II. CONFIGURATION DES EQUIPMENTS III. ESTIMATION FINANCIERE
  • 60. MOULIOM MATAPIT HERMANN CEDRIC 48 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE I. REALISATION D’UN RESEAU WI-FI A. Implémentation de l’outil de dimensionnement Wi-Fi Pour effectuer la tâche de dimensionnement Wi-Fi, nous avons développé un outil de dimensionnement particulier. Pour le développement de l’outil de dimensionnement « Dim_Wi-Fi », nous avons utilisé le langage « MATLAB » avec la plateforme du même nom. 1. Besoin en bandes passante La population de Melen sera estimée à 13 487 ; valeur obtenue à l’aide de la densité de population de Yaoundé [10]. Nous visons un taux de pénétration de 2% les première année. Pour le calcul de la bande passante totale nécessaire nous utiliserons la formule si dessous : 𝐵 = 𝑁 ∗ ∑ 𝐷𝑖 × 𝑃𝑖 𝑛 𝑖=1 Di : le débit utilisé par un service Pi : probabilité d’utilisation d’un service N : nombre d’abonés 2. Caractéristique de la liaison Tableau 3 : Caractéristique de la liaison BTS Recepteur Puissance d'émission 20 dbm PIRE X Perte de feeder 0 Sensibilité en réception -70dbm Gain de l'antenne 13dBi Hauteur station client 1M Sensibilité en réception -75dbm Surface 1.02 km2 Débit par AP 300Mbps Hauteur antenne 10m Hauteur station client 1M Débit total 40 Mb/s Débit par point d’Access 10 Mb/s
  • 61. MOULIOM MATAPIT HERMANN CEDRIC 49 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE 3. Script Matlab p = input('Puissance d ?mission'); Lf = input('Perte de feeder'); Ge = input('Gain de l antenne'); Sr = input('Sensibility en reception'); Sr = input('Sensibility en reception'); Hb = input('hauteur de la station'); Hm = input('hauteur du client'); S = input('surface'); Db = input('Debit par AP'); Dt = input('Debit total'); c = input('choose your model: 1-okaruma 2-cost hata'); 4. Résultat du programme L’exécution du programme nous conseille l’utilisation de 16 Access point B. Planification du réseau Wi-Fi Dans cette partie nous allons utiliser l’outil de planification Atoll pour effectuer la planification du réseau Wi-Fi de la zone que nous avons déjà dimensionnée avec notre outil de dimensionnement. 1. Présentation de l’outil Atoll Atoll est un outil de dimensionnement et de planification des réseaux cellulaires. Ce logiciel peut être utilisé durant tout le cycle de vie des réseaux (du design à la densification et l'optimisation). Le logiciel exploite différentes données en entrée à savoir le modèle de propagation, les paramètres des antennes, les paramètres des sites selon la technologie adoptée au niveau du projet à réaliser. Atoll permet de créer des projets avec les technologies GSM, GPRS, EDGE, UMTS, HSPA, CDMA2000, WiMAX et dernièrement le Wi-Fi. Atoll permet de même de déployer des réseaux avec des technologies multiples mais le Wi-Fi ne peut pas encore faire partie de ces technologies. Enfin après avoir déployé un réseau, Atoll permet de réaliser de multiples prédictions comme : • Couverture par niveau de champ. • Couverture par émetteur. • Etude du trafic. • Zone de recouvrement. • Couverture par niveau de C/I. • Débit moyen.
  • 62. MOULIOM MATAPIT HERMANN CEDRIC 50 MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTURATION ET SERVICES À VALEUR AJOUTÉE 2. Procédure de planification La procédure de planification avec Atoll passe par un ensemble de phases que nous allons détailler. a) Phase Input C’est la phase au cours de laquelle nous spécifions les données d’entrée demandées par Atoll pour déployer le réseau à étudier. Nous avons commencé par le déploiement du réseau 3G de Tunisie Télécom puis nous avons passé au déploiement du réseau Wi-Fi. • Zone géographique à planifier Pour les paramètres de la zone géographique, nous avons utilisé les cartes du Cameroun combiné à la carte de Melen exportée depuis google earth. • Les services De même, Atoll définit des services par défaut pour le réseau Wi-Fi. Ces services sont High Speed Internet et Web Browsing. • Les sites Après avoir limité la zone sur laquelle nous allons positionner notre réseau et qui correspond à la couverture du sit, nous avons placé les sites Wi-Fi en tenant compte des caractéristiques des cartes (Clutter, Height, Buldings). Il s’agit d’une mise en place théorique présentant les points idéals. De plus nous avons essayé d’éloigner au maximum les points d’accès émettant sur le même canal. Lors de la mise en place réel des sites nous tiendrons compte de la répartition des bâtiments sur le site dimensionné. Nous essayerons de placer les points d’accès sur les bords des routes et sur les toits des bâtiments pour minimiser les atténuations du signal émis. Tableau 4 : répartition des sites Name Longitude Latitude Altitude (m) Support Height (m) Max Backhaul throughput (DL) (kbps) Max Backhaul throughput (UL) (kbps) Site0 11,498269444E 3,871611111N [741] 50 300 000 300 000 Site1 11,497125E 3,865511111N [740] 50 300 000 300 000 Site10 11,5018E 3,865530556N [734] 50 300 000 300 000 Site11 11,502961111E 3,867566667N [728] 50 300 000 300 000 Site12 11,504122222E 3,869602778N [726] 50 300 000 300 000 Site13 11,505283333E 3,871641667N [720] 50 300 000 300 000 Site14 11,502977778E 3,863502778N [752] 50 300 000 300 000 Site15 11,504138889E 3,865541667N [755] 50 300 000 300 000 Site16 11,506458333E 3,869613889N [727] 50 300 000 300 000 Site2 11,498286111E 3,867547222N [744] 50 300 000 300 000 Site3 11,499447222E 3,869583333N [758] 50 300 000 300 000