Wifi Ebook
Wifi Ebook
Wifi Ebook
Deuxime dition Un guide pratique pour la planification et la construction des infrastructures de tlcommunications bas prix
Premire dition, Janvier 2006 dition en franais, Novembre 2006 Deuxime dition en franais, Janvier 2009
Plusieurs dsignations employes par des fabricants et des fournisseurs pour identifier leurs produits sont des marques dposes. Lorsque les auteurs se sont rendus compte de l'utilisation d'une marque dpose, les marques ont t imprimes en lettres majuscules ou avec une initiale majuscule. Les marques dposes appartiennent leurs propritaires respectifs. Bien que les auteurs et l'diteur aient prpar ce livre avec un grand soin, ils ne formulent aucune garantie explicite ou implicite dans cet ouvrage et n'endossent aucune responsabilit quant aux erreurs ou omissions qu'il peut ventuellement contenir. Aucune responsabilit n'est endosse pour des dommages fortuits conscutifs l'utilisation de l'information contenue au sein de cette oeuvre.
La parution de ce travail se fait sous la licence Attribution-ShareAlike 3.0. Pour plus dinformations sur vos droits dutilisation ou redistribution de ce travail, veuillezvous rfrer la licence sur http://creativecommons.org/licenses/by-sa/3.0/
But de ce livre .................................................................................................... 2 Adapter votre rseau actuel la technologie sans fil .......................................... 3 Protocoles de rseaux sans fil ............................................................................ 3 Questions et rponses ........................................................................................ 5
Qu'est qu'une onde? ........................................................................................... 9 Polarisation ....................................................................................................... 12 Le spectre lectromagntique ...........................................................................13 Largeur de bande ............................................................................................. 14 Frquences et canaux ...................................................................................... 15 Comportement des ondes radio ....................................................................... 15 Ligne de vue .....................................................................................................22 nergie .............................................................................................................24 Physique dans le monde rel ............................................................................25
27
La mise en rseau 101 ......................................................................................27 La conception du rseau physique ................................................................... 51 802.11 Rseaux sans fil .................................................................................... 55 Rseautage maill avec OLSR ........................................................................ 57 valuation de la capacit .................................................................................. 65 Planification des liens ....................................................................................... 68 Optimisation du trafic .........................................................................................80 Optimisation des liens Internet .......................................................................... 90 Plus d'informations ........................................................................................... 94
95
Cbles .............................................................................................................. 95 Guides d'ondes ................................................................................................ 97 Connecteurs et adaptateurs ............................................................................100 Antennes et modles de propagation ..............................................................103 Thorie de rflexion ........................................................................................ 114 Amplificateurs ................................................................................................. 115 Conception pratique d'antennes ......................................................................117
137
Sans fil, avec fil ............................................................................................... 137 Choisir des composantes sans fil .................................................................... 139 Solutions commerciales vs. DIY (Fates-le vous-mme) ................................. 141 Produits sans fil professionnels ....................................................................... 143 Crer un point daccs l'aide d'un ordinateur ................................................ 148
159
Scurit physique ........................................................................................... 160 Menaces pour le rseau ................................................................................. 162 Authentification ............................................................................................... 164 Protection des renseignements personnels .................................................... 169 Surveillance rseau .........................................................................................177 Quest ce qui est normal? .............................................................................. 205
213
L'nergie solaire ............................................................................................. 213 Les composantes du systme photovoltaque ................................................ 214 Le panneau solaire ......................................................................................... 219 La batterie ...................................................................................................... 224 Le rgulateur de charge ................................................................................. 231 Convertisseurs ................................................................................................ 233 Matriel ou charge .......................................................................................... 235 Comment dimensionner votre systme photovoltaque .................................. 240 Cot d'une installation solaire ......................................................................... 248
251
Botiers tanches ............................................................................................ 251 Fournir lnergie ............................................................................................. 252 Considrations de montage ............................................................................253 Scurit .......................................................................................................... 259 Alignement d'antennes sur une liaison longue distance .................................. 260 Protection contre la foudre et le surtension ..................................................... 266
Chapitre 9 Dpannage
269
Mettre en place votre quipe .......................................................................... 269 Une bonne technique de dpannage .............................................................. 272 Les problmes rseau communs .................................................................... 274
283
Crer un nonc de mission ........................................................................... 284 valuer la demande pour les offres potentielles .............................................. 285 Mettre en place des incitations appropries .................................................... 286 Renseignez-vous sur la rglementation des rseaux sans fil .......................... 288 Analysez la concurrence .................................................................................288 Dterminer les cots initiaux et rcurrents, la tarification ................................. 289 Assurer le financement ................................................................................... 293 Evaluer les forces et les faiblesses de la situation interne ...............................295 Assembler les pices ...................................................................................... 296 Conclusion ...................................................................................................... 299
301
Conseil gnral ...............................................................................................301 tude de cas: traverser la brche l'aide d'un simple pont Tombouctou 304 ...... tude de cas: un terrain d'exprimentation Gao .......................................... 307 tude de cas: Rseau sans fil communautaire de la fondation Fantsuam ....... 310 tude de cas: la qute d'un Internet abordable dans le Mali rural ....................320 tude de cas: dploiements commerciaux en Afrique de l'Est .........................327 tude de cas: Rseau maill sans fil communautaire Dharamsala ................. 334 tude de cas: Mise en rseau de ltat de Mrida ........................................... 335 tude de cas: Chilesincables.org .................................................................... 346 tude de cas: 802.11 longue distance ............................................................ 356
Annexes
371
Annexe A: Ressources ................................................................................... 371 Annexe B: Allocations des canaux .................................................................. 377 Annexe C: Perte de trajet ............................................................................... 379 Annexe D: Tailles des cbles .......................................................................... 380 Annexe E: Dimensionnement solaire .............................................................. 381
Glossaire
387
Avant-propos
Ce livre fait partie dune collection de matriel en rapport avec le rseautage sans fil dans les pays en dveloppement. Tous les documents de la collection ne sont pas disponibles au moment de cette premire parution, mais la collection complte comportera: Des livres imprims ; Une version PDF Sans-GDN (DRM-Free) du livre ; Une liste de discussion archive sur les concepts et techniques dcrits dans ce livre ; Des tudes de cas additionnelles, du matriel et de linformation pour des cours de formation. Pour avoir accs tout ce matriel et plus, visitez notre site Web http://wndw.net/ Ce livre et le fichier PDF sont publis sous une licence Creative Commons Attribution-ShareAlike 3.0. Ceci permet n'importe qui de raliser des copies, et mme de les vendre pour en tirer un bnfice, aussi longtemps que les auteurs reoivent les attributions appropris et que tous les travaux drivs sont mis disposition en vertu des mmes conditions. Toutes les copies et les travaux drivs doivent clairement mettre en vidence un lien vers notre site Web, http://wndw.net/. Visitez http://creativecommons.org/licenses/by-sa/3.0/ pour plus dinformations sur ces termes. Les copies imprimes doivent tre commandes sur le site lulu.com, un service dimpression la demande. Consultez le site Web (http://wndw.net/) pour plus de dtails concernant la commande d'une copie imprime. Le document PDF sera mis jour priodiquement et la commande partir du service d'impression la demande s'assurera que vous recevrez toujours la dernire version. Le site Web inclura des tudes de cas additionnelles, lquipement disponible actuellement et plus de rfrences provenant de sites Web externes. Volontaires et ides sont les bienvenus. Veuillez sil-vous-plat joindre notre liste de discussion et nous envoyer vos ides.
Le matriel de formation a t crit pour des cours offerts par lAssociation pour le Progrs des Communications et lAbdus Salam International Center for Theoretical Physics. Veuilliez-vous rfrer http://www.apc.org/wireless/ et http:// wireless.ictp.trieste.it/ pour plus de dtails sur ces cours et leurs matriels didactiques. Linformation additionnelle a t offerte par lInternational Network for the Availability of Scientific Publications, http://www.inasp.info/. Quelquesuns de ces matriels ont t directement incorpors ce livre.
Crdits
Ce livre a t initi comme un projet BookSprint durant la session 2005 de la confrence WSFII Londres, Angleterre (http://www.wsfii.org/). Une quipe initiale de sept personnes en a tabli les premires grandes lignes au cours de l'vnement, a prsent les rsultats la confrence et a crit le livre en quelques mois. Rob Flickenger a fait figure d'auteur et dditeur principal. Au cours du projet, le groupe initial et central a activement sollicit des contributions et la rtroaction de la communaut de rseaux sans fil. Rob Flickenger a t lauteur, lditeur et lillustrateur principal de ce livre. Rob est crivain professionnel depuis 2002. Il a crit et dit plusieurs livres, incluant Building Wireless Community Networks ainsi que Wireless Hacks, publis par OReilly Media. Avant de devenir un membre actif de SeattleWireless (http://seattlewireless.net/), il a t le pre fondateur du projet NoCat (http://nocat.net/). Le but de Rob est la ralisation de la Largeur de bande infinie, partout et gratuite (Infinite Bandwidth Everywhere for Free). Corinna Elektra Aichele. Les intrts principaux dElektra incluent les systmes dnergie autonomes et la communication sans fil (antennes, connexions sans fil sur une longue distance, rseautage maill). Elle a ralise une petite distribution de Linux Slackware reli un rseautage maill sans fil. Cette information est videmment redondante si nous lisons le livre... http://www.scii.nl/~elektra Sebastian Bttrich (http://wire.less.dk/) est un gnraliste en technologie avec une formation en programmation scientifique et physique. Originaire de Berlin, Allemagne, il a travaill pour IconMedialab Copenhague de 1997 2002. Il dtient un Doctorat en physique quantique de lUniversit Technique de Berlin. Sa formation en physique englobe des domaines tels que les dispositifs RF et la spectroscopie micro-ondes, les systmes photovoltaques et les mathmatiques avances. Il est galement un musicien professionnel. Laura M. Drewett est une co-fondatrice de Adapted Consulting Inc, une entreprise sociale qui se spcialise dans l'adaptation de la technologie et de solutions d'affaires pour le monde en dveloppement. Depuis que Laura a vcu pour la premire fois au Mali dans les annes 1990 et crit sa thse sur les programmes d'ducation des filles, elle s'est efforce de
trouver des solutions durables pour le dveloppement. En tant quexpert dans la durabilit des projets TIC projets dans les environnements des pays en dveloppement, elle a conu et gr des projets pour une diversit de clients en Afrique, au Moyen-Orient et en Europe de l'Est. Laura est titulaire d'un baccalaurat s arts avec distinction en affaires trangres et Franais de l'Universit de Virginie et un certificat de matrise en gestion de projet de la George Washington University School of Business. Alberto Escudero-Pascual et Louise Berthilson sont les fondateurs de IT+46, une socit sudoise de consultance mettant l'accent sur les technologies de l'information dans les rgions en dveloppement. IT+46 est internationalement connue pour la promotion et limplementation de l'infrastructure Internet sans fil dans les zones rurales d'Afrique et dAmrique latine. Depuis 2004, l'entreprise a form plus de 350 personnes dans 14 pays et a publi plus de 600 pages de documentation sous Licence Creative Commons. Plus d'informations peuvent tre trouves partir de http://www.it46.se/ Carlo Fonda est membre de lUnit de Radio Communications l Abdus Salam International Center for Theoretical Physics Trieste, Italie. Jim Forster a ddi sa carrire au dveloppement de logiciels. Il a surtout travaill sur les systmes dexplotation et sur la rseautique au sein de compagnies dans le domaine. Il dtient de lexprience au sein de plusieurs nouvelles compagnies de Silicon Valley. Certaines ayant connu un chec, et une ayant particulirement russi, savoir Cisco Systems. Aprs y avoir consacr plusieurs annes de travail en dveloppement de produits, ses plus rcentes activits incluent le travail sur des projets et des politiques pour amliorer laccs Internet dans les pays en dveloppement. Il peut tre contact jrforster@mac.com. Ian Howard. Aprs avoir vol travers le monde durant sept ans comme parachutiste de larme canadienne, Ian Howard a dcid dchanger son fusil contre un ordinateur. Aprs avoir termin un baccalaurat en sciences environnementales lUniversit de Waterloo, il a crit dans une proposition: la technologie sans fil a la possibilit de rduire la brche digitale. Les nations pauvres, qui ne possdent pas comme nous linfrastructure pour linterconnectivit, auront prsent lopportunit de crer une infrastructure sans fil . Comme rcompense, Geekcorps lenvoya au Mali comme responsable de programme o il a travaill la tte dune quipe oeuvrant lquipement de stations de radio avec des connexions sans fil et o il conu des systmes de partage de donnes. Il est actuellement un consultant pour plusieurs programmes Geekcorps. Kyle Johnston, http://www.schoolnet.na/ Tomas Krag consacre ses jours travailler avec wire.less.dk, une compagnie enregistre sans but lucratif quil a fond, avec son ami et
collgue Sebastian Bttrich, au dbut de 2002 et qui est installe Copenhague. wire.less.dk se spcialise dans les solutions de rseautage sans fil communautaire et se concentre particulirement sur les rseaux sans fil bas prix pour les pays en dveloppement. Tomas est aussi associ la Tactical Technology Collective http:// www.tacticaltech.org/, une organisation sans but lucratif situe Amsterdam qui se ddie renforcer les mouvements technologiques sociaux et les rseaux dans les pays en dveloppement et en transition, ainsi qu promouvoir lusage efficace, conscient et cratif des nouvelles technologies de la part de la socit civile . Actuellement, la plus grande partie de son nergie se concentre sur le projet Wireless Roadshow (http://www.thewirelessroadshow.org/), une initiative qui appuie les partenaires de la socit civile dans les pays en dveloppement dans la planification, la construction et la viabilit des solutions de connectivit bases sur lutilisation de spectres exemption de licences, de technologie et de connaissances libres. Gina Kupfermann est une ingnieur diplm en gestion de l'nergie et est titulaire d'un diplme en ingnierie et en affaires. Outre son mtier de contrleur financier, elle a travaill pour plusieurs projets communautaires auto-organiss et des organizations but non lucratif. Depuis 2005, elle est membre du conseil excutif de l'association pour le dveloppement des rseaux libres, l'entit juridique de freifunk.net. Adam Messer. Avec une formation initiale d'entomologiste, Adam Messer sest mtamorphos en professionnel des tlcommunications aprs quune conversation fortuite en 1995 l'ait men crer lun des premiers Fournisseur dAccs Internet (FAI) de lAfrique. Devenant un des pionniers dans le domaine des services de donnes sans fil en Tanzanie, Messer a travaill durant 11 ans en Afrique de lEst et du Sud dans le domaine de la transmission de la voix et des donnes tant pour des nouvelles entreprises que pour des compagnies multinationales de cellulaires. Il rside prsentement Amman, Jordanie. Juergen Neumann (http://www.ergomedia.de/) a commenc travailler avec la technologie de l'information en 1984 et depuis lors, a t la recherche de moyens pour dployer les TIC de manire utile pour les organisations et la socit. En tant que consultant en matire de stratgie et dimplmentation des TICs, il a travaill pour les grandes entreprises allemandes et internationales et de nombreux projets but non lucratif. En 2002, il co-fonda www.freifunk.net, une campagne pour diffuser les connaissances et le rseautage social sur les rseaux libres et ouverts. Freifunk est globalement considr comme l'un des plus grands succs parmi les projets communautaires dans ce domaine. Ermanno Pietrosemoli sest consacr au cours des vingt dernires annes planifier et construire des rseaux dordinateurs. Comme prsident de lcole Latino-amricaine de Rseaux, Escuela Latinoamericana de Redes EsLaRed, www.eslared.org.ve, il a enseign
dans le domaine des donnes de communication sans fil dans plusieurs pays tout en conservant sa base Mrida, Venezuela. Frdric Renet est co-fondateur de solutions techniques pour Adapted Consulting, Inc. Frdric a t impliqu dans les TIC depuis plus de 10 ans et a travaill avec des ordinateurs depuis son enfance. Il a commenc sa carrire dans les TIC au dbut des annes 1990 avec un systme de babillard lectronique (BBS) sur un modem analogique et a depuis continu crer des systmes qui amliorent la communication. Plus rcemment, Frdric a pass plus d'une anne IESC/Geekcorps au Mali en tant que consultant. ce titre, il a conu de nombreuses solutions innovantes pour la radio FM, les laboratoires d'informatique des coles, et des systmes d'clairage pour les communauts rurales. Marco Zennaro, aussi connu sous le nom de Marcus Gennaroz, est un ingnieur en lectronique travaillant lICTP Trieste, Italie. Depuis son adolescence, il fait usage des BBS (ou babillards lectroniques) et est un radioamateur. Il est donc heureux davoir t en mesure de fusionner les deux champs en travaillant dans le domaine du rseautique sans fil. Il apporte toujours son Apple Newton.
Appuis
Lisa Chan (http://www.cowinanorange.com/): l'ditrice principale. Casey Halverson (http://seattlewireless.net/~casey/) a ralis une rvision technique et a fourni diffrentes suggestions. Jessie Heaven Lotz (http://jessieheavenlotz.com/) a mis jour plusieurs illustrations de cette dition. Richard Lotz (http://greenbits.net/~rlotz/) a ralis une rvision technique et a fournit diffrentes suggestions. Il travaille sur des projets SeattleWireless et prfre laisser son noeud (et sa maison) dconnects. Catherine Sharp (http://odessablue.com/) a offert son appui pour ldition. Lara Sobel a conu la couverture pour la seconde dition de WNDW. Elle est une artiste vivant actuellement Seattle, WA. Matt Westervelt (http://seattlewireless.net/~mattw/) a ralis une rvision technique et a offert son appui pour ldition. Matt est le fondateur de SeattleWireless (http://seattlewireless.net/) et un vangliste de la cause de FreeNetworks partout travers le monde.
Curieusement, aucun des membres de l'quipe de rdaction n'avait gard aucune copie du document en format lectronique et aucune autre dition n'avait t ralise. Prs de dix annes se sont coules partir de cette premire dition, et ce document est un effort pour sauvegarder et tendre le manuel. Dans le cadre de cette opration de sauvetage, Alberto tient remercier les coordonnateurs de la premire dition originale ainsi que ses mentors pendant ses annes duniversit: Miguel ngel Eguido Aguilera, Mercedes Montero Bartolom y Julio Amador. Ce nouveau travail est sous licence Creative Commons Attribution-ShareAlike 3.0. Nous esprons que ce document devienne un nouveau point de dpart pour de nouvelles ditions, y compris des nouvelles contributions par la communaut. Cette seconde dition tendue du guide d'nergie solaire a reu une contribution prcieuse de Frdric Renet et Louise Berthilson.
Remerciements spciaux
Le groupe central voudrait remercier les organisateurs de la confrence WSFII pour avoir facilit l'espace, le support fourni et galement la largeur de bande qui ont servi comme incubateur de ce projet. Nous voudrions tout particulirement remercier les rseauteurs communautaires partout dans le monde, qui ddient autant de temps et d'nergie afin d'atteindre la promesse de l'Internet global. Sans vous, les rseaux communautaires ne pourraient exister. L'quipe Booksprint veut remercier les importantes contributions de collgues et amis partout autour du globe ayant rendu possible la traduction dans diverses langues du livre Rseaux sans fil dans les pays en dveloppement . La traduction franaise a t ralise par Alexandra Dans, et rvise par Ian Howard, Nadia Haouel, Marouen Mraihi, Stphane Nicolas, Frdric Renet, Franois Proulx, Victor, Antoine Tonon Guillemot, Jean-Philippe Dionne. La deuxime traduction franaise a t ralise par Antoine B. Bagula et Pascal Morin. La coordination de cet effort collectif a t dveloppe travers l'initiative WiLAC, http://www.wilac.net. La publication de ce travail a t soutenue par le Centre de Recherche pour le Dveloppement International du Canada, http://www.idrc.ca/. Un soutien supplmentaire a t fourni par NetworktheWorld.org.
Par o commencer?
Ce livre a t crit par une quipe compose d'individus dont les comptences ont permis de contribuer l'expansion sans borne d'Internet, repoussant ainsi ses limites plus loin que jamais. La grande popularit des rseaux sans fil provoque une baisse continuelle des cots des quipements, alors que leur capacit ne cesse d'augmenter. En appliquant cette technologie dans les rgions ayant un important besoin d'infrastructures de communication, un plus grand nombre de personnes pourront tre connectes en moins de temps et faible cot. Nous esprons non seulement vous convaincre que ceci est possible, mais aussi vous montrer comment nous avons construit de tels rseaux. Nous prsenterons l'information et les outils dont vous aurez besoin pour dmarrer un projet de rseau dans votre communaut locale. Linfrastructure sans fil peut tre btie de trs bas cots en comparaison aux alternatives cbles traditionnelles. Mais on ne construit pas des rseaux sans fil uniquement pour conomiser. En fournissant plus facilement et moindre cot laccs Internet votre communaut locale, celle-ci profitera directement de ce quInternet a offrir. Le temps et leffort mnags pour donner accs au rseau global dinformation se traduisent en source de richesse lchelle locale car plus de travail peut tre accompli en moins de temps et avec moins defforts. De plus, le rseau accrot sa valeur si plus de personnes y sont connectes. Les communauts connectes Internet haute vitesse ont une voix dans le march global, o les transactions se succdent la vitesse de la lumire autour du monde. Les gens sont en train de raliser partout dans le monde que laccs Internet leur donne une voix pour discuter de leurs problmes, de politique et tout ce qui est important dans leurs vies, dune faon que ni le tlphone ni la tlvision ne peuvent concurrencer. Ce qui jusqu tout rcemment encore apparaissait comme de la science fiction est maintenant en train de devenir une ralit, et cette ralit se construit sur des rseaux sans fil. Mais mme sans accs Internet, les rseaux de communaut sans fil ont une valeur norme. Ils permettent aux personnes de collaborer dans des projets, peu importe la distance qui les spare. Les communications vocales, le courriel et autres donnes peuvent schanger des cots trs bas. En faisant participer
1
les personnes des communauts locales dans la construction du rseau, la connaissance et la confiance sont rpandues dans toute la communaut, et les gens commencent comprendre l'importance de jouer un rle dans leur infrastructure de communications. En effet, ils se rendent compte que les rseaux de communication sont construits pour permettre aux personnes de se connecter les unes aux autres. Dans ce livre, nous nous concentrerons sur les technologies de rseaux de donnes sans fil de la famille 802.11. Mme si un rseau de la sorte peut transporter des donnes, de la voix et des vidos (tout comme le trafic traditionnel Web et Internet), les rseaux dcrits dans ce livre sont des rseaux de donnes. En particulier, nous naborderons pas les GSM, CDMA ou autres technologies de voix sans fil puisque le cot de dploiement de ces technologies est bien au-dessus des possibilits de la plupart des projets communautaires.
But de ce livre
Le but global de ce livre est de vous aider construire dans votre communaut locale une technologie de communication accessible en faisant le meilleur usage possible des ressources disponibles. En utilisant un quipement peu onreux, vous pouvez construire des rseaux de donnes de haute vitesse capables de connecter des zones loignes entre-elles, fournir un rseau large bande passante dans des zones sans services tlphoniques et finalement connecter vos voisins et vous-mme lInternet global. En utilisant des ressources locales pour les matriaux et en fabriquant vous-mme certaines parties, vous pouvez construire des liens de rseau fiables avec un budget trs restreint. Et en travaillant avec votre communaut locale, vous pouvez construire une infrastructure de tlcommunication dont tous ceux qui y participent peuvent profiter. Ce livre nest pas un guide pour configurer une carte radio dans votre portable ou pour choisir des matriels pour les consommateurs typiques afin dquiper votre rseau la maison. Lemphase est mise sur la construction dinfrastructures destines tre employes comme une pine dorsale pour de grands rseaux sans fil. Avec ce but en tte, linformation est prsente partir de plusieurs points de vue, incluant les facteurs techniques, sociaux et financiers. Limportante collection dtudes de cas prsente les expriences de plusieurs groupes dans la construction de ces rseaux, les ressources qui y ont t investies et les rsultats de ces essais. Depuis les toutes premires expriences la fin du dernier sicle, la communication sans fil est devenue un champ en rapide volution dans le domaine des technologies de la communication. Mme si nous offrons des exemples spcifiques portant sur la construction de dispositifs de transfert de donnes haute vitesse, les techniques dcrites dans ce livre ne visent pas remplacer linfrastructure cble existante (comme les systmes tlphoniques et les pines dorsales de fibre optique). Ces techniques visent plutt largir les systmes existants en fournissant une connectivit des zones o des installations de fibre ou de tout autre cble physique, seraient impraticables. Nous souhaitons que ce livre vous soit dutilit dans la rsolution de vos propres enjeux communicationnels.
2 Chapitre 1
Par o commencer? 3
Mme si de nouveaux protocoles tel que le 802.16 (aussi connu sous le nom de WiMax) promettent de rsoudre certains problmes actuellement observs avec les 802.11, ils ont encore un long chemin parcourir avant dgaler le prix et la popularit de lquipement 802.11. Comme lquipement qui maintient la technologie WiMax vient tout juste de devenir disponible au moment o nous rdigeons ce livre, nous nous concentrerons principalement sur la famille 802.11. Il y a plusieurs protocoles dans la famille 802.11, et tous ne sont pas directement relis au protocole de radio. Les trois standards sans fil actuellement mis en place dans la plupart des dispositifs disponibles sont: 802.11b. Ratifi par lIEEE le 16 septembre 1999, le 802.11b est probablement le plus populaire des protocoles de rseaux sans fil utiliss aujourdhui. Des millions de dispositifs lutilisant ont t vendus depuis 1999. Il utilise une modulation de frquence nomme Direct Sequence Spread Spectrum (DSSS), soit talement de spectre squence directe, dans une portion de la bande ISM de 2400 GHz 2484 GHz. Cette modulation a un taux de transmission maximum de 11Mbps, avec une vitesse relle de donnes utilisables allant jusqu 5Mbps. 802.11g. Comme il na t finalis quen juin 2003, le protocole 802.11g est arriv relativement tard sur le march sans fil. Malgr ses dbuts tardifs, le 802.11g est maintenant un standard de facto dans les rseaux sans fil. Il est utilis de manire standard dans pratiquement tous les ordinateurs portables et la plupart des dispositifs mobiles. Le protocole 802.11g utilise la mme plage ISM que le 802.11b mais avec un schma de modulation nomm Orthogonal Frequency Division Multiplexing (OFDM). Il a un taux de transmission de donnes maximum de 54Mbps (avec un rendement rel jusqu 25 Mbps), et peut maintenir une compatibilit avec le trs populaire 802.11b en diminuant son taux de transmission 11 Mbps. 802.11a. galement ratifi par lIEEE le 16 septembre 1999, le protocole 802.11a utilise lOFDM. Il a un taux de transmission maximum de 54Mbps, avec un rendement rel jusqu 27Mbps. Le protocole 802.11a opre sur la bande ISM entre 5725 GHz et 5825 GHz, et dans une portion de la bande UNII entre 515 GHz et 535 GHz. Ceci le rend incompatible avec les protocoles 802.11b et 802.11g, et sa haute frquence implique une porte plus basse compare au 802.11b/g la mme puissance. Bien que cette partie du spectre soit relativement inutilise compare la plage des 2,4GHz du 802.11b/g, son usage est malheureusement lgal uniquement dans quelques parties du globe. Vrifiez avec les autorits locales avant dutiliser un quipement 802.11a, particulirement dans des applications extrieures. Lquipement 802.11a est encore assez peu coteux, mais nest pas encore aussi populaire que le 802.11b/g. En plus des standards ci haut mentionns, il y a des fabricants qui offrent des extensions qui permettent des vitesses de jusqu 108 Mbps, un meilleur chiffrage et une porte plus importante. Malheureusement, ces extensions ne fonctionnent pas entre les quipements de manufacturiers diffrents et les
4 Chapitre 1
acheter implique de vous lier un vendeur spcifique. De nouveaux quipements et standards (comme le 802.11n, le 802.16, MIMO et WiMAX) promettent une augmentation significative en vitesse et en fiabilit, mais cet quipement commence tout juste se vendre au moment o nous rdigeons ces lignes et la disponibilit et linteroprabilit entre les vendeurs demeurent peu claires. tant donn la disponibilit de lquipement, la meilleure porte et la nature libre des licences de la bande ISM 2,4GHz, ce livre se concentrera sur la construction de rseaux utilisant les protocoles 802.11b et 802.11g.
Questions et rponses
Si vous tes nouveau dans le monde des rseaux sans fil, vous avez srement un certain nombre de questions sur ce que la technologie peut faire et ses cots. Voici quelques-unes des questions les plus frquemment poses, avec leur rponse respective et des suggestions de lecture dans les pages mentionnes leur droite.
nergie
Comment puis-je fournir de lnergie ma radio si llectricit nest pas disponible?
Page 213. Dois-je installer un cble lectrique jusquen haut de la tour?
Page 252.
Comment puis-je utiliser des panneaux solaires pour fournir lnergie mon nud de rseau sans fil tout en le conservant en ligne durant la nuit? Page 219. Pour combien de temps mon point daccs peut fonctionner laide dune batterie? Page 240.
Gestion
Comment puis-je surveiller et grer des points daccs distance partir de mon bureau?
Page 177. Que dois-je faire si le rseau fait dfaillance?
Page 177, 269. Quels sont les problmes les plus frquents que lon doit affronter avec les rseaux sans fil et comment puis-je les rsoudre?
Page 269.
Distance
Quelle est la porte de mon point daccs?
Page 68. Existe-t-il une formule qui me permette de connatre la porte d'un point daccs donn?
Page 69. Comment puis-je savoir si un emplacement loign peut se connecter Internet laide dun lien sans fil?
Page 68.
Par o commencer? 5
Le manufacturier dit que mon point daccs une porte de 300 m. Est-ce vrai? Page 68. Comment puis-je fournir une connectivit sans fil plusieurs clients loigns et disperss partout dans la ville? Page 53. Est-ce vrai que je peux arriver avoir une distance beaucoup plus importante en utilisant une bote de conserve ou un papier daluminium comme antenne? Page 127. Puis-je utiliser la technologie sans fil pour me connecter un site loign et partager une connexion centrale unique Internet? Page 52. Mes liens sans-fil semblent trop longs. Puis-je placer un rpteur au milieu pour les amliorer? Page 78. Sinon, dois-je utiliser un amplificateur? Page 115.
Installation
Comment puis-je installer mon AP pour usage interne sur le toit de ma demeure prs de lantenne?
Page 251. Est-ce rellement utile dajouter un parafoudre ou une prise de terre au mt de mon antenne, o puis-je me dbrouiller sans cela?
Page 266. Puis-je construire un mt dantenne tout seul? Quelle hauteur puis-je atteindre?
Page 253. Pourquoi mon antenne fonctionne beaucoup mieux si je la place dans une autre direction? Page 12. Quel canal dois-je utiliser? Page 15.
Les ondes de radio traversent-elles les difices et les arbres? Quarrive t-il avec les personnes? Page 16. Les ondes de radio pourront-elles traverser une colline qui se trouve dans son chemin? Page 17. Comment puis-je construire un rseau maill? Page 57. Quel type dantenne est le mieux adapt pour mon rseau? Puis-je construire un point daccs en utilisant un vieil ordinateur? Page 103. Page 148.
Comment puis-je installer Linux sur mon AP? Pourquoi devrais-je le faire? Page 156.
Cots
Comment puis-je savoir si un lien sans fil est possible avec un petit montant dargent?
Page 283. Quel est le meilleur AP pour le plus faible cot?
Page 139.
6 Chapitre 1
Comment puis-je attirer des clients et les facturer pour lutilisation de mon rseau sans fil? Page 167, 192.
Partenaires et Clients
Si je suis un fournisseur de connexions, dois-je toujours avoir recours un service FAI? Pourquoi?
Page 27. Avec combien de clients puis-je couvrir mes cots?
Mon rseau sans fil peut supporter combien de clients?
Comment faire pour que mon rseau sans fil soit plus rapide?
Ma connexion Internet est-elle aussi rapide quelle pourrait ltre?
Page 283. Page 65. Page 80. Page 91.
Scurit
Comment puis-je protger mon rseau sans fil des accs non autoriss?
Page 159. Est-ce vrai quun rseau sans fil est toujours peu scuritaire et ouvert aux attaques de pirates informatiques?
Page 162. Comment puis-je voir ce qui se droule sur mon rseau?
Page 178.
Information et licence
Quels autres livres puis-je lire pour amliorer mes connaissances en rseaux sans fil?
Page 376. O puis-je trouver plus dinformations en ligne?
Page 371, http://wndw.net/.
tant enseignant, puis-je utiliser des parties de ce livre au sein de mes cours? Puisje imprimer et vendre des copies de ce livre? Oui. Voir la section Avant-propos pour plus de dtails.
Par o commencer? 7
Quand de telles oscillations voyagent (c'est--dire, quand l'oscillation ne reste pas attache un endroit) nous parlons alors dondes se propageant dans l'espace. Par exemple, un chanteur cre des oscillations priodiques dans ses cordes vocales. Ces oscillations compriment et dcompriment priodiquement l'air, et ce changement priodique de pression atmosphrique abandonne alors les lvres du chanteur pour entreprendre un voyage, la vitesse du son. Une pierre plongeant dans un lac cause une perturbation, qui voyage alors travers le lac comme une onde. Une onde a une certaine vitesse, frquence et longueur. Celles-ci sont unies par une simple relation:
Vitesse = Frquence * Longueur donde
La longueur d'onde (parfois nomm lambda, ) est la distance sparant deux crtes successives dune onde priodique. La frquence est le nombre dondes entires qui passent par un point fixe en une seconde. La vitesse est mesure en mtres/secondes, la frquence est mesure en cycles par seconde (ou Hertz, abrg Hz), et la longueur d'onde est mesure en mtres.
Par exemple, si une onde voyage sur l'eau un mtre par seconde, et oscille cinq fois par seconde, alors chaque onde aura une longueur de vingt centimtres:
1 mtre/seconde = 5 cycles/seconde * O = 1/5 mtres O = 0,2 mtres = 20 cm
Les ondes ont galement une caractristique nomme amplitude. Celle-ci est la distance entre le centre dune onde et lextrmit dune de ses crtes, pouvant tre illustre comme tant la hauteur dune vague deau. La relation entre frquence, longueur donde et amplitude est illustre par la Figure 2.1.
Temps: 1 seconde Longueur d'onde ( ! )
amplitude
amplitude
Longueur d'onde ( ! )
Figure 2.1: Longueur d'onde, amplitude, et frquence. Pour cette onde, la frquence est de 2 cycles par seconde, ou 2 Hz.
Il est facile dapercevoir des ondes sur l'eau. Laissez simplement tomber une pierre dans un lac et vous pouvez voir les vagues pendant qu'elles se dplacent sur l'eau avec le temps. Dans le cas des ondes lectromagntiques, ce qui pourrait tre plus difficile comprendre est: qu est ce qui est en train dosciller?.
10 Chapitre 2
Afin de comprendre ceci, nous devons en premier lieu comprendre les forces lectromagntiques.
Forces lectromagntiques
Les forces lectromagntiques sont les forces entre les charges lectriques et les courants. Nous y sommes dj habitus par exemple lorsque notre main touche une poigne de porte aprs avoir march sur un tapis synthtique, ou lorsque nous frlons une barrire lectrique. Un exemple plus fort des forces lectromagntiques est la foudre que nous voyons pendant les orages. La force lectrique est la force entre les charges lectriques. La force magntique est la force entre les courants lectriques. Les lectrons sont des particules qui portent une charge lectrique ngative. Il existe aussi d'autres particules, mais les lectrons sont responsables de l'essentiel de ce que nous devons connatre sur la faon dont les ondes radio se comportent. Regardons ce qui se produit sur un morceau de fil de fer droit dans lequel nous enfonons les lectrons dun ct puis de lautre, priodiquement. un instant donn, le dessus du fil est charg ngativement - tous les lectrons y sont recueillis. Ceci cre un champ lectrique du positif au ngatif le long du fil. l'instant suivant, les lectrons ont tous t conduits l'autre extrmit, et le champ lectrique va dans l'autre sens. Lorsque ceci se produit plusieurs reprises, les vecteurs de champ lectrique (flches du positif au ngatif) abandonnent le fil de fer, pour ainsi dire, et sont irradis en-dehors, dans l'espace autour du fil. Ce que nous venons de dcrire est connu sous le nom de diple (en raison des deux ples, le plus et le moins), ou plus communment antenne diple. C'est la forme la plus simple d'antenne omnidirectionnelle. Le mouvement du champ lectrique est gnralement nomm onde lectromagntique.
Revenons la relation:
Vitesse = Frquence * Longueur donde
Les ondes lectromagntiques sont diffrentes des ondes mcaniques en ce quelles ne requirent aucun medium pour se propager. Les ondes lectromagntiques peuvent mme se propager travers le vide de lespace.
Puissances de dix
En physique et en mathmatiques, il est souvent question de puissances de dix pour exprimer les nombres. Nous utiliserons galement ces termes, par exemple dans le gigahertz (GHz), les centimtres (cm), les microsecondes (s), et ainsi de suite. Voici un petit rappel sur les puissances de dix:
Puissances de dix
NanoMicroMilliCentiKiloMegaGiga10-9 10-6 10-3 10-2 103 106 109 1/1000000000 1/1000000 1/1000 1/100 1 000 1 000 000 1 000 000 000 n m c k M G
En connaissant la vitesse de la lumire, nous pouvons calculer la longueur donde pour une frquence donne. Prenons par exemple la frquence du protocole de rseautage sans fil 802.11b, qui est:
f = 2,4 GHz = 2 400 000 000 cycles / seconde Longueur d'onde lambda () = c / f = 3*108 / 2,4*109 = 1,25*10-1 m = 12,5 cm
La frquence et la longueur donde dterminent globalement le comportement dune onde lectromagntique: des antennes que nous construisons aux objets qui se trouvent dans le chemin des rseaux que nous voulons installer. Elles auront un impact sur les diffrents standards que nous pouvons choisir. Il est donc trs utile de comprendre les ides de base concernant la frquence et la longueur donde pour entreprendre le travail dans le domaine du sans fil.
Polarisation
Une autre caractristique importante des ondes lectromagntiques est la polarisation. La polarisation dcrit la direction du vecteur de champ lectrique. Si vous imaginez une antenne diple aligne verticalement (le morceau droit du fil), les lectrons se dplacent seulement vers le haut et vers le bas, mais non vers les cts (parce qu'il n'y a aucun espace pour se dplacer) et les champs lectriques pointent donc uniquement vers le haut ou vers le bas, verticalement. Le champ abandonnant le fil et voyageant comme une onde a une polarisation strictement linaire (et dans ce cas-ci, verticale). Si nous mettions l'antenne plat sur le sol (de faon horizontale), nous trouverions une polarisation linaire horizontale.
12 Chapitre 2
Direction de propagation
Champ lectrique
Champ magntique
Figure 2.2: Les deux composantes complmentaires d'une onde lectromagntique: son champ lectrique son champ magntique. La polarisation dcrit l'orientation du champ lectrique.
La polarisation linaire nest quun cas particulier, et n'est jamais aussi parfaite: en gnral, il y aura toujours certaines composantes du champ pointant aussi vers d'autres directions. Le cas le plus typique est la polarisation elliptique, avec les extrmes des polarisations linaires (seulement une direction) et circulaires (les deux directions force gale). Comme nous pouvons limaginer, la polarisation devient importante au moment daligner les antennes. Si vous ignorez tout de la polarisation, vous courrez le risque dobtenir un trs faible signal mme avec la plus puissante des antennes. On dit alors que cette polarisation est en dsquilibre (mismatch polarization en anglais).
Le spectre lectromagntique
Les ondes lectromagntiques utilisent un large ventail de frquences (et, en consquence, de longueurs d'ondes). Nous nommons cette gamme de frquences et de longueurs d'ondes, le spectre lectromagntique. La partie du spectre la plus connue par les humains est probablement la lumire, la partie visible du spectre lectromagntique. La lumire se trouve approximativement entre les frquences de 7,5*1014 hertz et 3,8*1014 hertz, correspondant aux longueurs d'ondes comprises entre 400 nm (violet/bleu) 800 nm (rouge). Nous sommes galement rgulirement exposs d'autres rgions du spectre lectromagntique, y compris le CA (courant alternatif) ou rseau lectrique 50/60 hertz, rayons X, rayonnement Roentgen, ultraviolet (du ct des frquences plus leves de la lumire visible), infrarouge (du ct des plus basses frquences de la lumire visible) et plusieurs autres. La radio est le terme utilis pour la partie du spectre lectromagntique dans lequel des ondes peuvent tre produites en appliquant le courant alternatif une antenne soit une plage allant de 3 hertz 300 gigahertz, mais dans un sens plus troit du terme, la limite suprieure de frquence serait 1 gigahertz. Lorsque nous parlons de radio, la plupart des gens pensent la radio FM, qui utilise une frquence dautour de 100 MHz. Entre la radio et linfrarouge, nous trouvons une rgion de micro-ondes avec des frquences denviron 1 GHz 300 GHz, et des longueurs dondes de 30 cm 1 mm.
Lusage le plus populaire des micro-ondes est indubitablement le four micro-ondes, qui de fait fonctionne exactement dans la mme plage d'ondes que les standards sans fil dont il est question dans cet ouvrage. Ces plages se retrouvent au sein des bandes ouvertes pour usage gnral sans licence. Cette rgion est nomme bande ISM, pour Industriel, Scientifique et Mdical. La plupart des autres parties du spectre lectromagntique sont fortement contrles par les lgislations et licences, ces dernires constituant un important facteur conomique. Ceci est particulirement vrai pour les parties du spectre qui sont utilises dans les missions de tlvision et de radio, ainsi que pour les communications vocales et le transport des donnes. Dans la plupart des pays, les bandes ISM ont t rserves pour un usage sans licence.
Frquence approximative en Hz
104 106 108 1010 1012 1014 1016 1018 1020 1022 1024
Microonde Radio
104
102
100
10-2
10-4
10-6
10-8
10-10
10-12
10-14
10-16
Les frquences les plus intressantes pour nous sont les 2400-2484 GHz, utilises par les standards de radio 802.11b et 802.11g (ce qui correspond des longueurs dondes denviron 12,5 cm). Dautres quipements habituellement disponibles utilisent le standard 802.11a, qui fonctionne 5150-5850 GHz (avec des longueurs dondes denviron 5 6 cm).
Largeur de bande
Un terme que vous retrouverez souvent en physique de radio est la largeur de bande aussi appele de manire impropre mais fort commune la bande passante. La largeur de bande est simplement une mesure de gamme de frquences. Si une gamme de frquences de 2,40 GHz 2,48 GHz est utilise par un dispositif quelconque, la largeur de bande sera alors 0,08 GHz (ou plus communment 80MHz). Il est donc facile de comprendre que la largeur de bande est intimement en rapport avec la quantit de donnes que vous pouvez y transmettre plus il y a despace de frquence, plus de donnes vous pourrez y inclure un certain moment. Le terme largeur de bande ou bande passante est souvent utilis pour faire rfrence quelque chose que nous devrions nommer taux de transmission de donnes, ou dbit binaire, par exemple lorsque nous disons ma connexion
14 Chapitre 2
Internet a une bande passante de 1 Mbps , nous voulons dire je peux transmettre des donnes 1 mgabit par seconde.
Frquences et canaux
Regardons de plus prs comment la bande 2,4GHz est utilise au sein du standard 802.11b. Le spectre est divis en parties gales distribues sur la largeur de bande appeles des canaux. Notez que les canaux ont une largeur de 22MHz mais sont spares seulement de 5MHz. Ceci signifie que les canaux adjacents se superposent et peuvent interfrer les uns avec les autres. Ceci est illustr par la figure 2,4.
1 2.412 2 3 4 5 6 7 8 9 10 11 12 13 2.417 2.422 2.427 2.432 2.437 2.442 2.447 2.452 2.457 2.462 2.467 2.472 14 2.484 Canal Frquence centrale (GHz)
22 MHz
Figure 2.4: Canaux et centre de frquences pour le standard 802.11b. Notez que les chanes 1,6 et 11 ne se superposent pas.
Pour une liste complte des canaux et de leur centre de frquences pour le standard 802.11b/g et 802.11a, voir lAppendice A.
16 Chapitre 2
Ce principe est vrai tant pour les ondes radio que pour les vagues sur leau, pour le son comme pour la lumire mme si pour la lumire, la longueur donde est bien trop courte pour que ses effets puissent directement tre apprcis par lil humain. Ce principe nous aidera comprendre la diffraction et les zones Fresnel, le besoin dtablir des lignes de vue ainsi que le fait que parfois nous puissions tourner les coins de rues, sans avoir besoin de ligne de vue. Observons maintenant ce qui arrive aux ondes lectromagntiques tandis quelles voyagent.
Absorption
Lorsque les ondes lectromagntiques passent travers un matriau quelconque, elles en sortent gnralement affaiblies ou amorties. La puissance quelles vont perdre va dpendre de leur frquence et naturellement du matriau. Une fentre de verre clair est videmment transparente pour la lumire, alors que le verre utilis dans les lunettes de soleil limine une partie de l'intensit de la lumire ainsi que la radiation ultraviolette. Souvent, un coefficient d'absorption est employ pour dcrire l'impact d'un matriel sur la radiation. Pour les micro-ondes, les deux matriaux absorbants principaux sont: Le Mtal. Les lectrons peuvent bouger librement dans les mtaux, et peuvent aisment balancer et absorber ainsi l'nergie d'une onde qui passe. L'eau. Les micro-ondes font que les molcules d'eau se bousculent, capturant de ce fait une partie de l'nergie de londe1. Pour les fins pratiques du rseautage sans fil, nous pouvons considrer le mtal et leau comme des matriaux absorbants parfaits: nous ne pourrons pas passer travers eux (bien que des couches minces d'eau permettent le passage dune certaine puissance). Ces matriaux sont la micro-onde ce quest un mur de brique la lumire. Si nous parlons deau, nous devons nous rappeler qu'elle se prsente sous diffrentes formes: la pluie, le brouillard et la brume, des nuages bas et ainsi de suite. Leau sous toutes ses formes se prsentera dans le chemin des liens de radio. Elles ont une forte influence, et dans plusieurs circonstances, elles peuvent faire en sorte quun changement climatique rompe un lien radio. Il y a dautres matriaux qui ont un effet plus complexe sur labsorption radio. Pour les arbres et le bois, la quantit dabsorption dpend de la quantit deau quils contiennent. Un morceau de bois mort et sec est plus ou moins transparent pour les ondes radio, un morceau de bois frais et humide absorbera, au contraire, beaucoup l'onde.
1. Un mythe gnralement rpandu est que l'eau "rsonne" 2,4GHz, ce qui explique pourquoi cette frquence est employe dans les fours micro-ondes. En fait, l'eau ne semble pas avoir une frquence de rsonance particulire. L'eau tourne et bouscule autour dune source radio proche, et se rchauffe lorsquelle se trouve en prsence dondes radio de puissance leve n'importe quelle frquence. 2,4GHz est une frquence ISM sans licence, ce qui en fait un bon choix politique pour une utilisation dans les fours micro-ondes.
Les plastiques et matriaux similaires n'absorbent gnralement pas beaucoup d'nergie de radio, mais ceci varie dpendamment de la frquence et du type de matriel. Avant de construire une composante avec du plastique (par exemple une protection climatique pour un dispositif de radio et ses antennes), il est toujours mieux de mesurer et vrifier que le matriel en question n'absorbe pas l'nergie de radio autour de 2,4 GHz. Une faon simple de mesurer l'absorption du plastique 2,4 GHz est de mettre un chantillon dans le four micro-ondes pour quelques minutes. Si le plastique se rchauffe, c'est qu'il absorbe alors l'nergie de radio et ne devrait donc pas tre utilis. Pour terminer, parlons de nous-mmes: les humains. Nous (ainsi que les autres animaux) sommes surtout constitus deau. En ce qui a trait au rseautage radio, nous pouvons tre dcrits comme des grands sacs deau, avec une absorption galement forte. Orienter un point daccs dans un bureau de manire telle que son signal doit passer travers plusieurs personnes, est une erreur importante lors de la conception des rseaux dans les bureaux. Ceci est galement vrai pour les hotspots, les installations dans les cafs et les bibliothques et autres installations extrieures.
Rflexion
Tout comme la lumire visible, les ondes radio sont rflchies lorsquelles entrent en contact avec des matriaux qui sont appropris pour cela: pour les ondes radio, les sources principales de rflexion sont le mtal et les superficies deau. Les rgles pour la rflexion sont assez simples: langle sur lequel une onde frappe une surface est le mme angle sur lequel elle sera dvie. Notez quaux yeux dune onde radio, une grille dense de mtal agit de la mme faon quune surface solide, tant et aussi longtemps que la distance entre les barreaux est petite en comparaison la longueur donde. 2,4 GHz, une grille de mtal avec une maille dun centimtre agira de la mme faon quune plaque de mtal.
!i
!r !i = !r
Figure 2.5: Rflexion d'ondes radio. L'angle d'incidence est toujours gal l'angle de rflexion. Une antenne parabolique utilise cet effet afin de conduire dans une mme direction les ondes radio parpilles sur sa surface.
Bien que les rgles de la rflexion soient tout fait simples, les choses peuvent devenir trs compliques lorsque vous imaginez lintrieur dun bureau
18 Chapitre 2
avec beaucoup de petits objets en mtal de formes varies et compliques. Il en va de mme pour des situations urbaines: regardez autour de vous dans votre ville et essayez de reprer tous les objets en mtal. Ceci explique pourquoi les effets par trajets multiples (c.--d. des signaux atteignant leur cible le long de diffrents chemins, et donc des temps diffrents) jouent un rle si important dans le domaine du rseautage sans fil. La surface de leau, avec des vagues et une ondulation changeant tout le temps, la rend un objet de rflexion trs compliqu et donc trs difficile prvoir et calculer avec prcision. Nous devrions galement ajouter que la polarisation a un impact: en gnral, des ondes avec des polarisations diffrentes seront rflchies diffremment. Nous employons la rflexion notre avantage dans la construction d'une antenne: par exemple nous installons des antennes paraboliques normes derrire notre metteur de radio pour rassembler les signaux de radio et concentrer notre signal dans un point ou une direction particulire.
Diffraction
La diffraction est le repli apparent des vagues en frappant un objet. Cest leffet des ondes tournant les coins. Imaginez une vague sur l'eau voyageant dans un front d'onde droit, exactement comme une vague qui se forme sur une plage ocanique. Maintenant nous plaons une barrire solide, disons une barrire solide en bois, de manire la bloquer. Nous avons coup une ouverture troite dans le mur, telle une petite porte. partir de cette ouverture, une vague circulaire natra, et elle atteindra naturellement des points qui ne sont pas aligns en ligne droite avec cette ouverture mais se dispersera sur chacun de ses cts. Si vous regardez ce front de vagues qui pourrait aussi bien tre une onde lectromagntique comme tant un faisceau de lumire (une ligne droite), il peut sembler difficile d'expliquer comment il peut atteindre des points qui devraient tre cachs par une barrire. Si nous le modlisons un front dondes, le phnomne prend tout son sens.
Diffraction
Le principe de Huygens fournit un modle pour comprendre ce comportement. Imaginez qu n'importe quel moment, chaque point sur un front
dondes peut tre considr le point de dpart pour une "ondelette" sphrique. Cette ide a t travaille plus tard par Fresnel, et mme si elle dcrit adquatement le phnomne, celui-ci est toujours matire discussion. Mais pour les fins de ce livre, le modle de Huygens dcrit assez bien le phnomne en question.
Diffraction
Par l'effet de la diffraction, les ondes vont se replier autour des coins ou par une ouverture dans une barrire. Les longueurs d'onde de la lumire visible sont trop petites pour que les humains puissent observer leurs effets directement. Les micro-ondes, avec une longueur d'onde de plusieurs centimtres, montreront les effets de la diffraction lorsque les ondes frappent des murs, des sommets de montagne, et d'autres obstacles. Une obstruction semble faire changer la direction de londe en la faisant tourner les coins.
Notez quavec la diffraction il y a perte de puissance: l'nergie de londe diffracte est significativement plus faible que celle du front dondes qui l'a caus. Mais dans quelques applications trs spcifiques, vous pouvez tirer profit de l'effet de la diffraction pour viter des obstacles.
20 Chapitre 2
Interfrence
En travaillant avec des ondes, un plus un n'est pas ncessairement gal deux. Le rsultat peut tout aussi bien tre zro.
Ceci est plus facile comprendre lorsque vous dessinez deux ondes sinusodales et ajoutez les amplitudes. Lorsquune pointe concide avec une autre pointe, vous obtenez les rsultats maximum (1 + 1 = 2). Ceci s'appelle l'interfrence constructive. Lorsquune pointe concide avec une valle, vous obtenez une annihilation complte ((1 + (-)1 = 0), appele une interfrence destructive. Vous pouvez essayer ceci avec des vagues sur l'eau et deux petits btons pour crer des vagues circulaires - vous verrez que l o deux vagues se croisent, il y aura des secteurs avec des pointes plus leves et d'autres qui demeurent presque plats et calmes. Afin que toutes les sries dondes sajoutent ou sannulent parfaitement les unes aux autres, elles doivent exactement avoir la mme longueur d'onde et leurs phases doivent tre en relation, ceci implique une relation entre les positions des crtes des ondes. Dans le domaine de la technologie sans fil, le mot interfrence est typiquement employ dans un sens plus large, pour la perturbation par d'autres sources de radio frquence, par exemple des canaux adjacents. Ainsi, lorsque les rseauteurs sans fil parlent d'interfrence, ils parlent gnralement de toutes sortes de perturbations par d'autres rseaux, et d'autres sources de microondes. L'interfrence est l'une des sources principales de difficult dans la construction de liens sans fil, particulirement dans les environnements urbains ou les espaces ferms (telle qu'une salle de confrence) o plusieurs rseaux peuvent se faire concurrence dans un mme spectre. Toutes les fois que des ondes d'amplitudes gales et de phases opposes se croisent, londe est annihile et aucun signal ne peut tre reu. Plus couramment, les ondes se combineront pour donne une onde compltement dforme qui ne pourra pas tre employe efficacement pour la communication. Les techniques de modulation et l'utilisation de canaux multiples aident rsoudre les problmes d'interfrence, mais ne l'liminent pas compltement.
Ligne de vue
Le terme ligne de vue (dont labrviation est LOS en anglais pour Line Of Sight), est assez facile comprendre lorsque nous parlons de lumire visible: si nous pouvons apercevoir un point B partir du point A o nous sommes situs, nous avons une ligne de vue. Vous navez qu dessiner une ligne du point A au point B et, si rien ne croise le chemin, vous avez une ligne de vue. Les choses deviennent un peu plus compliques lorsque nous traitons de micro-ondes. Rappelez-vous que la plupart des caractristiques de propagation des ondes lectromagntiques vont saccrotre dpendamment de leur longueur d'onde. Ceci est galement le cas pour l'largissement des ondes lorsquelles voyagent. La lumire a une longueur d'onde d'environ 0,5 micromtre, les microondes utilises en rseaux sans fil ont une longueur d'onde de quelques centimtres. En consquence, leurs faisceaux sont beaucoup plus larges - ils ont, pour ainsi dire, besoin de plus d'espace pour voyager. Notez que les faisceaux lumineux slargissent de la mme faon, et si vous les laissez voyager assez longtemps, vous pouvez voir les rsultats malgr leur courte longueur d'onde. Lorsque nous pointons un laser bien focalis la lune, son faisceau s'largira plus de 100 mtres de rayon avant qu'il natteigne la surface. Par une nuit claire, vous pouvez voir cet effet par vous-mme en utilisant un pointeur laser peu coteux et des jumelles. Plutt que de pointer la lune, pointez une montagne loigne ou une structure inoccupe (telle qu'une tour d'eau). Le rayon de votre faisceau augmentera mesure que la distance augmente. La ligne de vue dont nous avons besoin afin d'avoir une connexion sans fil optimale entre deux points A B doit donc tre plus large quune simple ligne entre ces points- sa forme ressemble plus celle dun cigare, d'une saucisse ou plus mathmatiquement d'une ellipse. Sa largeur peut tre dcrite par le concept des zones de Fresnel.
22 Chapitre 2
Figure 2.10: La zone Fresnel est partiellement bloque sur ce lien, mme si la ligne de vue apparat clairement.
Notez qu'il y a beaucoup de zones Fresnel possibles, mais nous sommes principalement concerns par la zone 1. Si ce secteur est bloqu par un obstacle, par exemple un arbre ou un btiment, le signal arrivant l'extrmit B serait diminu. En tablissant des liens sans fil, nous devons donc tre srs que ces zones soient exemptes d'obstacles. Naturellement rien n'est jamais parfait, ce qui, dans le domaine du rseautage sans fil, nous amne vrifier que le secteur contenant environ 60 pour cent de la premire zone de Fresnel devrait tre maintenu libre d'obstacles. Voici la formule pour calculer la premire zone Fresnel:
r = 17,31 * (N(d1*d2)/(f*d))
...o r est rayon de la zone en mtres, N est la zone calculer, d1 et d2 sont les distances de lobstacle par rapport aux extrmits lien en mtres, d est la distance totale du lien en mtres, et f est la frquence en MHz. Notez que ceci vous donne le rayon de la zone en son centre. Dans le cas o vous installez vos antennes en hauteur, pour calculer la hauteur ncessaire par rapport le sol, vous devrez vous assurez que le sol ne rencontre pas la zone de Fresnel entre vos deux points. Par exemple, calculons la taille de la premire zone Fresnel au milieu dun lien de 2km, transmettant 2,437 GHz (802.11b chane 6):
r = 17,31 (1 * (1000 * 1000) / (2437 * 2000)) r = 17,31 (1000000 / 4874000) r = 7,84 mtres
Supposons que nos deux tours en A et B ont une hauteur de dix mtres, la premire zone de Fresnel passerait juste 2.16 mtres au-dessus du niveau du sol au milieu du lien. Mais de quelle hauteur devrait tre une structure ce point pour librer 60% de la premire zone?
r = 17,31 (0,6 *(1000 * 1000) / (2437 * 2000)) r = 17,31 (600000 / 4874000) r = 6,07 mtres
En soustrayant 10 m au rsultat, nous pouvons voir qu'une structure dune hauteur de 5,30 mtres au centre du lien bloquerait jusqu' 60% de la premire zone de Fresnel. Pour amliorer la situation, nous devrions placer nos antennes plus haut, ou changer la direction du lien pour viter l'obstacle.
nergie
Nimporte quelle onde lectromagntique transporte de lnergie ou de la puissance: nous pouvons le sentir lorsque nous profitons (ou souffrons) de la chaleur du soleil. La puissance P est dune importance cruciale pour le fonctionnement des liens sans fil: vous aurez besoin dun minimum de puissance afin que le rcepteur puisse donner un sens au signal reu. Dans le troisime chapitre, nous reviendrons sur les dtails de la puissance de transmission, des pertes, des gains et de la sensibilit de la radio. Ici nous discutons brivement de comment la puissance P est dfinie et mesure. Le champ lectrique est mesur en V/m (diffrence potentielle par mtre), la puissance contenue en son sein est proportionnelle au carr du champ lectrique.
P ~ E2
De faon pratique, nous mesurons la puissance au moyen d'une certaine forme de rcepteur, par exemple une antenne et un voltmtre, wattmtre, oscilloscope, ou mme une carte radio et un ordinateur portatif. Observer la puissance dun signal revient observer le carr du signal exprim en Volts.
O P1 et P0 peuvent tre nimporte quelle valeur que vous voulez comparer. Gnralement, dans notre cas, elles reprsenteront une certaine quantit de puissance. Pourquoi les dcibels sont-ils si maniables? Beaucoup de phnomnes de la nature se comportent d'une manire que nous appelons exponentielle. Par exemple, l'oreille humaine peut percevoir un bruit deux fois plus fort quun autre si celui-ci a un signal physique dix fois plus fort. Un autre exemple, tout fait pertinent notre champ d'intrt, est labsorption. Supposez quun mur se trouve dans le chemin de notre lien sans fil, et que chaque mtre de mur enlve la moiti du signal disponible. Le rsultat serait:
0 1 2 3 4 n mtres mtre mtres mtres mtres mtres = = = = = = 1 (signal complet) 1/2 1/4 1/8 1/16 1/2n = 2-n
24 Chapitre 2
Mais une fois que nous avons employe lastuce d'appliquer le logarithme (log), les choses deviennent beaucoup plus faciles: au lieu de prendre une valeur la nime puissance, nous multiplions simplement par n. Au lieu de multiplier des valeurs, nous les additionnerons. Voici quelques valeurs couramment utilises quil est important de mmoriser:
+3 -3 10 -10 dB dB dB dB = = = = double puissance moiti de puissance ordre de magnitude (dix fois la puissance) un dixime de puissance
En plus des mesures sans dimensions comme les dBs, il y a un certain nombre de dfinitions relatives une certaine base de valeur P0. Les plus pertinentes pour nous sont les suivantes:
dBm dBi relatif P0 = 1 mW relatif une antenne isotrope idale
Une antenne isotrope est une antenne hypothtique qui distribue galement la puissance dans toutes les directions. Lantenne qui y ressemble le plus est lantenne diple, bien qu'il faille souligner quune antenne isotrope parfaite ne peut tre construite en ralit. Le modle isotrope est cependant utile pour dcrire le gain relatif de puissance d'une antenne existant dans le vrai monde.
Une autre convention commune (mais moins pratique) pour exprimer la puissance est le milliwatts. Voici les niveaux de puissance quivalents exprims en milliwatts et dBm:
1 2 100 1 mW mW mW W = = = = 0 dBm 3 dBm 20 dBm 30 dBm
27
Introduction
Venise en Italie est une ville fantastique pour sy perdre. Les routes ne sont que des sentiers qui traversent l'eau en des centaines dendroits et ne suivent jamais une simple ligne droite. Les agents de courrier postal de Venise sont parmi les plus hautement qualifis du monde, spcialiss dans la livraison un seul ou deux des six sestieri (districts) de Venise. Ceci est ncessaire en raison du complexe agencement (layout) de cette ville antique. Plusieurs personnes trouvent que la localisation de l'eau et du soleil dans Venise est beaucoup plus utile qu'essayer de trouver un nom de rue sur une carte.
Imaginez un touriste qui arrive trouver le masque en papier mch comme souvenir et veut lavoir livr du studio S. Polo dans Venise son bureau Seattle aux Etats-Unis. Cela peut paratre comme une tche ordinaire (voire trivial), mais voyons ce qui se passe rellement. L'artiste emballe dabord le masque dans une bote dexpdition avec adresse de son bureau Seattle aux Etats-Unis. Il le remet ensuite un employ postal qui y associe certains formulaires officiels et lenvoie un hub central de traitement de colis pour les destinations internationales. Aprs plusieurs jours, le colis passe la douane Italienne et est embarqu sur un vol transatlantique, destination dune centrale de traitement de colis aux Etats-Unis. Une fois pass la douane aux tats-Unis, le colis est envoy au point de distribution rgionale pour le nord-ouest des tats-Unis, puis le centre de traitement postal de Seattle. Finalement, le colis est achemin par camionnette de livraison sur un parcours qui l'amne la bonne adresse, la bonne rue, et dans le bon quartier. Lagent au bureau accepte le colis et le met dans la bonne bote aux lettres. Une fois arriv, le colis est rcupr et le masque est enfin lui-mme reu. Lagent du bureau de Seattle ne sait ni ne se fout de la faon d'arriver au sestiere de S. Polo dans Venise. Son travail est tout simplement d'accepter les colis tels quarrivs et les livrer la bonne personne. De mme, le transporteur
28 Chapitre 3
postal Venise n'a pas besoin de s'inquiter de la faon d'arriver dans le bon quartier Seattle. Son travail consiste ramasser les colis de son quartier et les acheminer vers le hub le plus porche de la chane de livraison.
Figure 3.2: Rseautage Internet. Les paquets sont transmis entre les routeurs jusqu' ce qu'ils atteignent leur destination finale.
Cela est trs similaire la faon dont le routage Internet fonctionne. Un message est divis en des nombreux paquets qui sont marqus avec leur source et destination. L'ordinateur envoie ensuite ces paquets vers un routeur, qui dcide o les envoyer ensuite. Le routeur n'a besoin que de garder une trace dune poigne de routes (par exemple, comment arriver au rseau local, le meilleur itinraire quelques autres rseaux locaux, et une route une passerelle vers le reste de l'Internet). Cette liste des routes possibles est appele la table de routage. Quand les paquets arrivent au routeur, l'adresse de destination est examine et compare celle qui est lintrieur de la table de routage. Si le routeur n'a pas de route explicite la destination en question, il envoie le paquet ladresse correspondante la plus proche qu'elle peut trouver, ce qui est souvent sa propre passerelle Internet (via la route par dfaut). Et le prochain routeur fait la mme chose, et ainsi de suite, jusqu' ce que le paquet arrive finalement destination. Les colis peuvent faire leur chemin travers le systme postal international puisque nous avons mis en place un schma d'adressage normalis pour les colis. Par exemple, l'adresse de destination doit tre crite lisiblement sur le devant du colis et doit inclure tous les renseignements essentiels (tels que le nom du destinataire, adresse, ville, pays et code postal). Sans cette information, le colis sont soit renvoys l'expditeur ou sont perdus dans le systme.
Les colis peuvent circuler travers le rseau Internet parce que nous nous sommes convenus sur un schma d'adressage et un protocole de transmission des paquets. Ces protocoles de communication standard permettant d'changer linformation l'chelle globale.
Communications coopratives
La communication n'est possible que lorsque les participants parlent une langue commune. Mais une fois que la communication devient plus complexe qu'une simple conversation entre deux personnes, le protocole devient tout aussi important que le langage. Toutes les personnes dans un auditorium peuvent parler anglais, mais sans la mise en place dun ensemble de rgles pour tablir qui a le droit d'utiliser le microphone, la communication des ides d'une personne toute la salle est presque impossible. Maintenant, imaginez un auditoire aussi vaste que le monde entier, plein de tous les ordinateurs qui existent. Sans un ensemble commun de protocoles de communication rglementant quand et comment chaque ordinateur peut parler, l'Internet serait un mess chaotique o chaque machine tente de parler la fois. Les gens ont dvelopp un certain nombre de modules de communications pour rsoudre ce problme. Le plus connu d'entre eux est le modle OSI.
Le modle OSI
La norme internationale pour l'interconnexion de systmes ouverts (OSI, Open Systems Interconnection) est dfinie par le document ISO/ IEC 7498-1, tel que dcrit par l'organisation Internationale pour la Standardisation et la Commission lectrotechnique internationale. Le standard complet est disponible sous la publication "ISO/IEC 7498-1:1994," qui est disponible partir de http:// standards.iso.org/ittf/PubliclyAvailableStandards/. Le modle OSI rpartit le trafic rseau en un certain nombre de couches. Chaque couche est indpendante des couches voisines, et chacune s'appuie sur les services fournis par la couche au dessous delle, tout en offrant de nouveaux services la couche au dessus. L'abstraction entre les couches rend facile la conception des piles de protocoles labors et trs fiables, tels que la pile omniprsente TCP/IP. Une pile de protocole est une implmentation relle d'un module de communications en couches. Le modle OSI ne dfinit pas les protocoles qui seront utiliss dans un rseau, mais simplement dlgue chaque tache de communications une seule couche dans une hirarchie bien dfinie. Alors que la spcification ISO/IEC 7498-1 dcrit en dtails comment les couches doivent interagir les uns avec les autres, elle laisse les dtails dimplmentation relle au fabricant. Chaque couche peut tre implmente en matriel (plus commun pour les couches infrieures) ou en logiciel. Tant que l'interface entre les couches adhre la norme, les gens qui implmentent sont libres d'utiliser tous les moyens qui leur sont disponibles pour construire leur pile de protocole. Cela signifie que n'importe quelle couche donne du fabricant A peut fonctionner avec la mme couche du fabricant B (en supposant que les spcifications pertinentes sont implmentes et interprtes correctement). Voici un bref aperu des sept couches du modle de rseau OSI:
30 Chapitre 3
Couche
7
Nom
Application
Description
La couche application est la couche laquelle la plupart des utilisateurs rseaux sont exposs, et est le niveau ou la communication humaine se passe. HTTP, FTP, et SMTP sont tous des protocoles de couche d'application. L'utilisateur humain se situe au-dessus de cette couche interagissant avec l'application. La couche prsentation traite de la reprsentation des donnes avant quelles natteignent la couche application. Cela inclut le codage MIME, la compression de donnes, les contrles de formatage, lordonnancement des octets, etc. La couche session gre la session de communications logique entre les applications. NetBIOS et RPC sont deux exemples d'une cinquime couche de protocole. La couche transport fournit une mthode pour parvenir atteindre un service particulier sur un noeud du rseau donn. TCP et UDP sont des exemples de protocoles qui fonctionnent cette couche. Certains protocoles de la couche transport (comme TCP) garantissent que toutes les donnes sont arrives la destination, et sont rassembles et remises la couche suivante dans le bon ordre. UDP est un protocole orient sans connexion couramment utilis pour la vido et le streaming audio. IP (Internet Protocol) est le protocole de la couche rseau le plus commun. Cest la couche o le routage se passe. Les paquets peuvent quitter le rseau liaison locale et tre retransmis sur d'autres rseaux. Les routeurs implmentent cette fonction sur un rseau en utilisant au moins deux interfaces rseau; une sur chacun des rseaux qui doivent tre interconnects. Les nuds sur l'Internet sont accessibles par leur adresse globale IP unique. ICMP est un autre protocole rseau critique. Cest un protocole spcial qui offre diffrents messages de gestion ncessaires pour le bon fonctionnement du protocole IP. Cette couche est galement parfois dnomme couche Internet.
Prsentation
Session
Transport
Rseau
Couche
2
Nom
Liaison des donnes
Description
Lorsque deux ou plusieurs nuds partagent le mme support physique (par exemple, plusieurs ordinateurs branchs dans un hub ou une salle pleine d'appareils sans fil en utilisant tous le mme canal radio), ils utilisent la couche liaison de donnes pour communiquer. Ethernet, Token Ring, ATM, et les protocoles de rseau sans fil (802.11a/b/g) sont des exemples communs des protocoles de la couche liaison des donnes. La communication sur cette couche est dite liaison-locale, car tous les noeuds connects sur cette couche communiquent les uns avec les autres directement. Cette couche est parfois connue sous le nom de couche Media Access Control (MAC). Sur le modle de rseaux Ethernet, les noeuds sont rfrencs par leurs adresses MAC. Il s'agit d'un nombre unique de 48 bits attribu chaque dispositif rseau quand il est fabriqu. La couche physique est la couche infrieure du modle OSI. Elle se rfre au support physique rel o les communications ont lieu. Cela peut tre un cble en cuivre de type CAT5, un faisceau de fibre optique, des ondes radios, ou n'importe quel autre moyen de transmission de signaux. Les cbles coups, la fibre coupe, et linterfrence des frquences radios RF sont tous des problmes de la couche physique.
Physique
Dans ce modle, les couches sont numrotes de un sept, avec sept tant la couche suprieure. Ceci vise renforcer l'ide que chaque couche se fonde sur et dpend des couches infrieures. Imaginez le modle OSI comme un btiment, avec la fondation la couche un, les autres couches comme les tages successifs, et le toit la septime couche. Si vous supprimez une seule couche, l'difice ne tiendra pas. Similairement, si le quatrime tage prend feu, alors personne ne peut passer dans les deux directions. Les trois premires couches (physique, liaison de donnes, et rseau) toutes apparaissent sur le rseau. C'est--dire que l'activit de ces couches est dtermine par la configuration de cbles, les commutateurs, les routeurs et autres dispositifs similaires. Un commutateur rseau ne peut distribuer des paquets quen utilisant des adresses MAC. Ainsi il a besoin dimplmenter simplement les couches un et deux. Un simple routeur ne peut acheminer les paquets quen utilisant seulement leur adresse IP. Il a ainsi besoin dimplmenter les couches un trois. Un serveur web ou un ordinateur portable excutent des applications. Il doit donc implmenter l'ensemble des sept couches. Certains routeurs avancs peuvent implmenter la couche quatre et au-dessus pour leur permettre de prendre des dcisions fondes sur le contenu de haut niveau dun paquet tel que le nom d'un site web, ou les pices jointes d'un e-mail.
32 Chapitre 3
Le modle OSI est reconnu internationalement, et est largement considr comme le modle de rseau complet et dfinitif. Il fournit un cadre pour les fabricants et les gens qui implmentent les protocoles rseau qui peut tre utilis pour construire des dispositifs rseaux pouvant interagir dans peu prs n'importe quelle partie du monde. Le modle OSI peut paratre inutilement complexe du point de vue d'un ingnieur ou un dpanneur de rseau. En particulier, les gens qui construisent et maintiennent les rseaux TCP/IP ont rarement besoin de faire face des problmes au niveau des couches session ou prsentation. Pour la majorit des implmentations de rseau Internet, le Modle OSI peut tre simplifi en une petite collection de cinq couches.
Le modle TCP/IP
la diffrence du modle OSI, le modle TCP/IP n'est pas une norme internationale et ses dfinitions varient. Nanmoins, il est souvent utilis comme un modle pragmatique pour la comprhension et le dpannage de rseaux Internet. La grande majorit de lInternet utilise TCP/IP. Ainsi nous pouvons faire des hypothses sur les rseaux qui les rendent plus facile comprendre. Le modle de rseautage TCP/IP dcrit les cinq couches suivantes:
Couche
5 4 3 2 1
Nom
Application Transport Internet Liaison des donnes Physique
En termes du modle OSI, les couches cinq sept sont intgrs dans la couche suprieure (la couche application). Les quatre premires couches dans les deux modles sont identiques. Beaucoup d'ingnieurs de rseau pensent de tout ce qui est au dessus de la couche quatre comme "juste des donnes" qui varient d'application application. Comme les trois premires couches sont inter-oprables entre la quasi-totalit des fabricants de matriel, et la couche quatre fonctionne entre tous les htes utilisant TCP/IP, et tout ce qui est au-dessus de la couche quatre tend s'appliquer des applications spcifiques, ce modle simplifi fonctionne bien lors de la construction et le dpannage des rseaux TCP/IP. Nous allons utiliser le modle TCP/IP lors de l'examen des rseaux dans ce livre. Le modle TCP/IP peut tre compar une personne livrant une lettre un difice de bureaux au centre ville. Elle devra d'abord interagir avec la rue (la couche physique), faire attention au trafic sur cette rue (la couche liaison de
Conception d'un rseau 33
donnes), tourner l'endroit appropri pour se connecter d'autres rues et arriver l'adresse correcte (la couche Internet), se rendre ltage et au numro de salle approprie (la couche transport), et finalement trouver le destinataire ou un rceptionniste qui pourra lui remettre la lettre (la couche application). En Anglais, on peut facilement se rappeler des cinq couches en employant la phrase mnmonique Please Dont Look In The Attic pour la suite de couches Physique, Donnes (Liaison), Internet, Transport et Application.
Adressage IP
Dans un rseau IPv4, l'adresse est un nombre de 32 bits, normalement prsent comme quatre nombres de 8-bit exprims sous forme dcimale et spars par des points. 10.0.17.1, 192.168.1.1, ou 172.16.5.23 sont des exemples d'adresses IP. Si vous avez numr toutes les adresses IP possible, elles vont de 0.0.0.0 255.255.255.255. Cela donne un total de plus de quatre milliards dadresses IP possibles (255 x 255 x 255 x 255 = 4228250625), bien que bon nombre de ces adresses sont rserves des fins spciales et ne devraient pas tre attribues aux ordinateurs htes. Chaque adresse IP utilisable est un identifiant unique qui distingue un noeud rseau d'un autre noeud. Les rseaux interconnects doivent se mettre d'accord sur un plan d'adressage IP. Les adresses IP doivent tre uniques et ne peuvent gnralement pas tre utilises sur lInternet des endroits diffrents en mme temps, sinon, les routeurs ne connatraient pas la meilleure faon dacheminer les paquets aux noeuds. Les adresses IP sont assignes par une autorit centrale de numrotation qui dtermine une mthode de numrotation logique et cohrente. Cela permet de s'assurer que les adresses dupliques ne sont pas utilises par les diffrents rseaux. L'autorit attribue des larges blocs dadresses conscutives un petit nombre dautorits, qui leur tour cdent des petits blocs conscutifs l'intrieur de ces fourchettes d'autres autorits, ou leurs clients. Ces groupes d'adresses sont appels sous-rseaux, ou des subnets. Les grands sousrseaux peuvent tre subdiviss en des sous-rseaux plus petits. Un groupe d'adresses relatives est considr comme un espace d'adressage.
34 Chapitre 3
Figure 3.3: Sans adresses IP uniques, un routage sans ambigut est impossible. Si le PC demande une page Web partir de 10.1.1.2, quel serveur va-t-il atteindre?
Sous rseaux
Par application d'un masque de sous rseau (aussi appel masque de rseau, ou simplement netmask) une adresse IP, vous pouvez dfinir logiquement la fois lhte et le rseau auquel il appartient. Traditionnellement, les masques de sous rseau sont exprims au moyen dune forme dcimale avec points, un peu comme une adresse IP. Par exemple, 255.255.255.0 est un masque rseau commun. Vous trouverez ce type de notation utilis lors de la configuration des interfaces, la cration des routes, etc. Toutefois, les masques de sous rseau sont plus succinctement exprims en utilisant la notation CIDR qui numre simplement le nombre de bits dans le masque aprs la barre oblique (/). Ainsi, /24 est une notation simplifie de 255.255.255.0. CIDR est l'abrviation de Classless Inter-Domain Routing, et est dfini dans RFC15181. Un masque de sous rseau dtermine la taille d'un rseau donn. En utilisant un masque de rseau /24, 8 bits sont rservs pour les htes (32 bits total - 24 bits de masque rseau = 8 bits pour les htes). Ceci conduit un maximum de 256 adresses d'htes possible (28 = 256). Par convention, la premire valeur est considre comme l'adresse rseau (.0 ou 00000000), et la dernire valeur est considre comme l'adresse de diffusion (.255 ou 11111111). Ceci laisse 254 adresses disponibles pour les htes rseau. Les masques de sous rseau fonctionnent par application du ET logique (en anglais logical AND) un nombre IP de 32 bits. En notation binaire, le bits 1 dans le masque reprsentent la partie de l'adresse de rseau, et les bits "0" reprsentent la partie de l'adresse hte. Une opration ET logique est effectue pour comparer deux bits. Le rsultat est 1 si les deux bits compars sont 1.
1. RFC est une abrviation pour une demande de commentaires (en anglais Request For Comments). Les RFC sont une srie numrote de documents publis par la Socit Internet pour documenter les ides et concepts lis aux technologies de l'Internet. Pas tous les RFC ne sont des normes. Les RFC peuvent tre consultes en ligne sur http://rfc.net/
Sinon, le rsultat est "0". Voici tous les rsultats possibles rsultant de la comparaison binaire de deux bits.
Bit 1
0 0 1 1
Bit 2
0 1 0 1
Rsultats
0 0 0 1
Pour comprendre comment un masque de rseau est appliqu une adresse IP, if faut d'abord convertir tout en binaire. Le masque rseau 255.255.255.0 en binaire contient vingt-quatre bits de valeur "1":
255 255 255 0
11111111.11111111.11111111.00000000
Lorsque ce masque rseau est combin avec l'adresse IP 10.10.10.10, nous pouvons appliquer un ET logique chacun des bits pour dterminer l'adresse rseau.
10.10.10.10: 00001010.00001010.00001010.00001010
Il en rsulte le rseau 10.10.10.0/24. Ce rseau est constitu des htes 10.10.10.1 10.10.10.254, avec 10.10.10.0 comme adresse rseau et 10.10.10.255 comme adresse de diffusion. Les masques de sous rseau ne se limitent pas des octets entiers. On peut galement prciser des masques de sous rseau comme 255.254.0.0 (ou /15 CIDR). Il s'agit d'un grand bloc, contenant 131.072 adresses, allant de 10.0.0.0 10.1.255.255. Il pourrait encore tre subdivis, par exemple, en 512 sous-rseaux de 256 adresses chacun. Le premier serait 10.0.0.0-10.0.0.255, puis 10.0.1.0-10.0.1.255, et ainsi de suite jusqu' 10.1.255.0-10.1.255.255. Sinon, il pourrait tre divis en 2 blocs de 65536 adresses, ou 8192 blocs de 16 adresses, ou dans bien d'autres faons. Il pourrait mme tre subdivis en un mlange de diffrentes tailles de blocs, aussi longtemps quaucun d'entre eux ne se chevauchent, et chacun est une valeur de sous rseau dont la taille est une puissance de deux. Alors que de nombreux netmasks sont possibles, les netmasks communment utiliss sont:
36 Chapitre 3
CIDR
/30 /29 /28 /27 /26 /25 /24 /16 /8
Dcimales
255.255.255.252 255.255.255.248 255.255.255.240 255.255.255.224 255.255.255.192 255.255.255.128 255.255.255.0 255.255.0.0 255.0.0.0
# des htes
4 8 16 32 64 128 256 65 536 16 777 216
Avec chaque rduction de la valeur CIDR, l'espace dadressage est doubl. Souvenez vous que deux adresses IP au sein de chaque rseau sont toujours rserves pour ladresse rseau et ladresse de diffusion. Il existe trois netmasks qui ont des noms spciaux. Un rseau /8 (avec un masque de rseau de 255.0.0.0) dfinit un rseau de Classe A. Un rseau /16 (255.255.0.0) est de Classe B, et un rseau /24 (255.255.255.0) est appel de Classe C. Ces noms ont exist bien avant la notation CIDR, mais sont encore souvent utilises pour des raisons historiques.
Adresses IP globales
Vous ts-vous dj demand qui contrle la rpartition de lespace IP? Les adresses IP routables globalement sont attribues et distribues par les Regional Internet Registrars (RIR) aux fournisseurs d'accs. Les fournisseurs de services Internet alors allouent des plus petits blocs IP leurs clients selon leurs exigences. Presque tous les utilisateurs d'Internet obtiennent leurs adresses IP d'un fournisseur de services Internet. Les 4 milliards d'adresses IP disponibles sont administrs par l'Internet Assigned Numbers Authority (IANA, http://www.iana.org/). LIANA a divis ce grand espace en sous-rseaux, gnralement des sous-rseaux /8 avec 16 millions d'adresses chacun. Ces sous-rseaux sont dlgues l'un des cinq regional Internet registrars (RIRs), qui ont lautorit sur de vastes rgions gographiques.
RIPE
ARIN
Figure 3.4: Lautorit pour les assignations d'adresse IP est dlgue aux cinq Regional Internet Registrars.
Les cinq RIR sont: African Network Information Centre (AfriNIC, http://www.afrinic.net/) Asia Pacific Network Information Centre (APNIC, http://www.apnic.net/) American Registry for Internet Numbers (ARIN, http://www.arin.net/) Regional Latin-American and Caribbean IP Address Registry (LACNIC, http://www.lacnic.net/) Rseaux IP europens (RIPE NCC, http://www.ripe.net/) Votre fournisseur de services Internet vous allouera un espace d'adresse IP routable globalement partir du pool dadresses qui lui a t allou par votre RIR. Le systme de registre garantit que les adresses IP ne sont pas rutilises dans n'importe quelle partie du rseau n'importe o dans le monde. Une fois quun accord a t trouv sur lassignation d'adresses IP, il est possible de passer des paquets entre les rseaux et participer au rseau Internet. Le processus de passer les paquets entre les rseaux est appel routage.
Adresses IP dynamiques
Les adresses IP dynamique sont attribues par un fournisseur de services Internet pour les nuds non permanents connectant l'Internet, comme un ordinateur la maison qui utilise une connexion dial-up. Les adresses IP dynamiques peuvent tre attribues automatiquement l'aide des protocoles Dynamic Host Configuration Protocol (DHCP), ou Pointto-Point Protocol (PPP), selon le type de connexion Internet. Un noeud utilisant le protocole DHCP commence par demander du rseau une allocation dadresse IP, et automatiquement configure son interface rseau. Les adresses IP peuvent tre assignes au hasard partir d'un pool dadresses par votre fournisseur de services Internet, ou pourraient tre attribues en fonction d'une politique. Les adresses IP attribues par DHCP sont valables pour un temps dtermin (appel temps de location ou en anglais lease time). Le noeud doit renouveler le bail DHCP avant l'expiration du temps d'allocation. Au moment du renouvellement, le noeud peut recevoir la mme adresse IP ou une autre partir du pool dadresses disponibles. Les adresses dynamiques sont populaires auprs des fournisseurs de services Internet car elles leur permettent d'utiliser moins d'adresses IP que le nombre total de leurs clients. Ils ont seulement besoin d'une adresse pour chaque client qui est actif nimporte quel moment. Les adresses IP globalement routables cotent de l'argent, et certaines autorits spcialises dans l'attribution des adresses (comme le RIPE, le RIR) sont trs strictes sur l'usage d'adresses IP par les fournisseurs d'accs. Lallocation dynamique d'adresses permet aux fournisseurs d'accs Internet dconomiser de l'argent, et ils chargent souvent un extra leurs clients pour une adresse IP statique.
Adresses IP prives
La plupart des rseaux privs ne ncessitent pas l'attribution dadresses IP publiques routables globalement pour chaque ordinateur dans l'organisation. En particulier, les ordinateurs qui ne sont pas des serveurs publiques n'ont pas besoin d'tre adressable travers le rseau Internet. Pour les machines dans un rseau interne, les organisations utilisent gnralement des adresses IP provenant dun espace dadressage priv. Il existe actuellement trois blocs d'espace d'adressage priv rservs par l'IANA: 10.0.0.0 /8, 172.16.0.0/12, et 192.168.0.0/16. Ceux-ci sont dfinis dans le RFC1918. Ces adresses ne sont pas destins tre routes sur l'Internet et sont gnralement uniques seulement au sein d'un organisme ou groupe d'organismes qui ont choisi de suivre le mme schma de numrotation.
Figure 3.5: Les adresses prives RFC1918 peuvent tre utilises au sein d'un organisme, et ne sont pas routes sur le rseau Internet.
Si vous avez l'intention de relier entre eux des rseaux privs qui utilisent un espace dadressage RFC1918, assurez-vous d'utiliser des adresses uniques travers tous les rseaux. Par exemple, vous pouvez diviser lespace dadressage 10.0.0.0 /8 en des multiples rseaux de classe B (10.1.0.0/16, 10.2.0.0/16, etc.) ou des blocs dune autre taille. Un bloc peut-tre aussi assign un rseau en fonction de son emplacement physique (la branche principale du campus, les bureaux extrieurs un, les bureaux extrieurs deux, dortoirs, etc.). Le rseau des administrateurs chaque emplacement peut alors diviser le rseau en plusieurs rseaux de classe C (10.1.1.0/24, 10.1.2.0/24, etc.) ou en blocs de toute autre taille logique. Dans l'avenir, si les rseaux devraient jamais tre connects (soit par une connexion physique, liaison sans fil, ou VPN), alors toutes les machines seront accessibles partir de n'importe quel point du rseau sans avoir renumroter les priphriques rseau. Certains fournisseurs d'accs lInternet peuvent allouer des adresses prives comme celles-ci au lieu des adresses publiques leurs clients, bien que cela a de graves dsavantages. tant donn que ces adresses ne peuvent pas tre routs sur l'Internet, les ordinateurs qui les utilisent ne sont pas vraiment "partie" de l'Internet, et ne sont pas directement accessible partir de lInternet. Afin de leur permettre de communiquer avec l'Internet, leur adresse personnelle doit tre traduite en adresse publique. Ce processus de translation dadresses est connu sous le nom de Network Address Translation (NAT), et est normalement execut au niveau de la passerelle entre le rseau priv et l'Internet. Nous verrons plus de dtails sur le NAT la Page 44.
Routage
Imaginez un rseau avec trois htes: A, B et C. Ils utilisent les adresses IP respectives 192.168.1.1, 192.168.1.2 et 192.168.1.3. Ces htes font partie d'un rseau /24 (leur masque de rseau est 255.255.255.0).
40 Chapitre 3
Pour que les deux htes communiquent sur un rseau local, chacun de ces htes doit dterminer ladresse MAC de lautre. Il est possible de configurer manuellement chaque hte avec une table de correspondance entre l'adresse IP et l'adresse MAC, mais normalement le protocole de rsolution dadresses (en anglais ARP, Address Resolution Protocol) est utilis pour le dterminer automatiquement.
Figure 3.6: Un ordinateur doit envoyer des donnes 192.168.1.3. Mais il doit d'abord demander au rseau l'adresse MAC qui correspond 192.168.1.3.
Lorsque vous utilisez ARP, Un hte A diffuse tous les htes la question Qui a ladresse MAC pour ladresse IP 192.168.1.3?. Quand lhte C voit une requte ARP pour son propre adresse IP, il rpond avec son adresse MAC. Considrons maintenant un autre rseau avec 3 htes, D, E et F, avec les adresses IP respectives 192.168.2.1, 192.168.2.2 et 192.168.2.3. Il s'agit d'un autre rseau /24, mais il n'est pas dans la mme gamme que le rseau cidessus. Les trois htes peuvent atteindre directement les uns les autres (en utilisant ARP pour rsoudre l'adresse IP dans une adresse MAC et envoyer des paquets cette adresse MAC). Maintenant, nous allons ajouter une machine hte G. Cette machine possde deux cartes rseau, avec une carte branche dans chaque rseau. La premire carte rseau emploie l'adresse IP 192.168.1.4, et lautre utilise 192.168.2.4. Lhte G est maintenant liaison locale deux rseaux, et peut router les paquets entre eux.
Mais que faire si les htes A, B, C veulent atteindre D, E et F? Ils auront besoin dajouter une route l'autre rseau via le rseau hte G. Par exemple, les htes A-C ajouteront un itinraire par le biais de 192.168.1.4. Sous Linux, cela peut tre accompli avec la commande suivante:
# ip route add 192.168.2.0/24 via 192.168.1.4
Le rsultat est prsent dans la Figure 3.8. Notez que la route est ajoute par l'intermdiaire de ladresse IP sur lhte G qui est liaison locale aux rseaux respectifs. Lhte A ne peut pas ajouter une route via 192.168.2.4 mme si cest la mme machine physique que 192.168.1.4 (hte G), car cette adresse IP nest pas liaison locale.
42 Chapitre 3
Figure 3.8: lhte G agit comme un routeur entre les deux rseaux.
Une route informe le systme dexploitation que le rseau dsir ne ment pas concernant le rseau liaison locale immdiat, et il doit acheminer le trafic travers le routeur spcifi. Si lhte A veut envoyer un paquet l'hte F, il devrait d'abord lenvoyer G. Lhte G cherchera alors lhte F dans sa table de routage afin de voir sil a une connexion directe au rseau de l'hte F. Enfin, l'hte G rsoudra ladresse matrielle (MAC) de l'hte F et lui fera suivre le paquet. Il s'agit l d'un simple exemple de routage o la destination est un seul hop de la source. Quand les rseaux deviennent plus complexes, beaucoup de hops devront tre traverss pour atteindre la destination finale. Comme il n'est pas pratique pour chaque machine sur l'Internet de connatre la route vers toutes les autres machines, nous ferons usage d'une entre de routage connue sous le nom de la route par dfaut (en anglais, default route) (aussi connu sous le nom de passerelle par dfaut ou en anglais default gateway). Quand un routeur reoit un paquet destin un rseau pour lequel il n'a pas de route explicite, le paquet est transmis la passerelle par dfaut. La passerelle par dfaut est typiquement le meilleur moyen de sortir de votre rseau, gnralement en direction de votre fournisseur de services Internet. Un exemple d'un routeur utilisant une passerelle par dfaut est illustr la Figure 3.9.
Figure 3.9: En l'absence de route explicite vers une destination particulire, un hte utilise lentre de la passerelle par dfaut dans sa table de routage.
Les routes peuvent tre mises jour manuellement, ou peuvent ragir dynamiquement aux pannes rseaux ou autres vnements. Quelques exemples populaires de protocoles de routage dynamique sont RIP, OSPF, BGP, et OLSR. La configuration du routage dynamique est au-del du champ d'application de ce livre, mais pour en savoir plus sur le sujet, voir les ressources l'annexe A.
44 Chapitre 3
certaines applications (comme la Voix sur IP et certains logiciels VPN) peuvent avoir du mal tre gres par le NAT.
Figure 3.10: Le Network Address Translation vous permet de partager une adresse IP unique avec de nombreux htes internes, mais peut rendre certains services difficile fonctionner correctement.
Selon votre point de vue, cela peut tre considr comme un bug (car cela rend plus difficile la mise en place dune communication double sens) ou une fonctionnalit (car cela fournit effectivement un pare-feu libre pour l'ensemble de votre organisation). Les adresses RFC1918 devraient tre filtres la priphrie de votre rseau pour viter le trafic RFC1918 accidentel ou malicieux entrant ou sortant de votre rseau. Bien que le NAT excute certaines fonctions pare-feu, il n'est pas un remplacement d'un vritable pare-feu.
bien dfinies utilises pour atteindre des services bien connus tels que le courrier lectronique et les serveurs web. Par exemple, les serveurs web normalement coutent sur le port TCP 80, et les serveurs de messagerie SMTP coutent sur le port TCP 25. Quand nous disons qu'un service "coute" sur un port (comme le port 80), cela signifie qu'il va accepter les paquets qui utilisent son IP comme adresse IP de destination et 80 comme port de destination. Habituellement les serveurs ne se soucient pas de ladresse IP source ou le port source, mme si parfois ils les utilisent pour tablir l'identit de l'autre ct. Lors de l'envoi d'une rponse de tels paquets, le serveur va utiliser sa propre adresse comme adresse IP source et 80 comme port source. Quand un client se connecte un service, il peut faire usage de n'importe quelle numro de port source qui n'est pas dj en service de son ct, mais il doit se connecter au bon port sur le serveur (par exemple, 80 pour Web, 25 pour le courrier lectronique). TCP est un protocole orient session avec des fonctionnalits de garantie de livraison et de transmission (telles que la dtection - la mitigation de la congestion du rseau, les retransmissions, la rorganisation des paquets et leur rassemblage, etc.) UDP est conu pour les flux de trafic orient sans connexion, et ne garantit pas la livraison du tout, ou dans un ordre particulier. Le protocole ICMP est conu pour le dbogage et la maintenance de l'Internet. A la place des numros de port, il a des types de messages, qui sont aussi des nombres. Des types diffrents de messages sont utiliss pour demander une rponse simple partir d'une autre ordinateur (echo request), informer l'expditeur d'un autre paquet d'une ventuelle boucle de routage (temps dpass), ou informer l'expditeur d'un paquet qui ne pouvait pas tre livr en raison de rgles de pare-feu ou d'autres problmes (destination inaccessible). A prsent, vous devez disposer d'une solide comprhension de ladressage des ordinateurs sur le rseau et comment les flux d'information circule sur le rseau entre ces ordinateurs. Maintenant, nous allons avoir un bref aperu sur la physique du matriel qui implmente ces protocoles rseau.
Ethernet
Ethernet est le nom du standard le plus populaire pour connecter ensemble les ordinateurs sur un rseau local (LAN). Il est parfois utilis pour connecter les ordinateurs individuels l'Internet, via un routeur, un modem ADSL, ou un priphrique sans fil. Toutefois, si vous connectez un seul ordinateur Internet, vous pouvez ne pas utiliser Ethernet du tout. Le nom vient du concept physique d'ther, le support qui tait une fois cens transporter les ondes lumineuses travers l'espace libre. La norme officielle est appele IEEE 802.3. Le standard Ethernet le plus commun est appel 100baseT. Il dfinit un dbit de donnes avec un taux de 100 mgabits par seconde, excutant sur des fils paire torsade avec des connecteurs de type MODULAR RJ-45 lextrmit. La topologie du rseau est en toile, avec des commutateurs ou des hubs au centre de chaque toile, et des noeuds terminaux (dispositifs et commutateurs supplmentaires) sur la priphrie.
46 Chapitre 3
Hubs
Les hubs Ethernet connectent plusieurs dispositifs Ethernet paire torsade ensemble. Ils fonctionnent sur la couche physique (la plus basse ou la premire couche). Ils rptent les signaux reus par chaque port sur tous les autres ports. Les Hubs peuvent donc tre considrs comme des simples rptiteurs. Grce cette conception, un seul port peut transmettre la fois avec succs. Si deux dispositifs transmettent en mme temps, ils corrompent les transmissions des uns et des autres , et les deux doivent reculer et retransmettre leurs paquets plus tard. C'est ce qu'on appelle une collision, et chaque hte reste responsable pour dtecter les collisions lors de la transmission, et retransmettre ses propres paquets en cas de besoin. Lorsque des problmes tels que les collisions excessives sont dceles sur un port, certains hubs peuvent dconnecter (partition) ce port pendant un certain temps pour limiter son impact sur le reste du rseau. Pendant quun port est partitionn, les dispositifs qui s'y rattachent ne peuvent pas communiquer avec le reste du rseau. Les rseaux a base de hub sont gnralement plus robustes que les rseaux Ethernet coaxial (galement connu sous le nom de 10base2 ou ThinNet), o des dispositifs fonctionnant mal peuvent dsactiver l'ensemble du segment. Mais les hubs sont limits dans leur utilit, car ils peuvent facilement devenir des points de congestion sur les rseaux occups.
Commutateurs ou switches
Un commutateur est un appareil qui fonctionne un peu comme un hub, mais fournit une connexion ddie (ou commute) entre les ports. Plutt que de rpter tout le trafic sur chaque port, le commutateur dtermine quels sont les ports qui communiquent directement et les connectent temporairement. Les commutateurs fournissent gnralement des performances beaucoup meilleures que les hubs, en particulier sur les rseaux occups avec beaucoup dordinateurs. Ils ne sont pas beaucoup plus cher que les hubs, et sont en train de les remplacer dans de nombreuses situations. Les commutateurs fonctionnent sur la couche liaison de donnes (la deuxime couche), car ils interprtent et agissent sur l'adresse MAC des paquets qu'ils reoivent. Quand un paquet arrive un port sur un commutateur, le commutateur prend note de l'adresse MAC de la source, quil associe a ce port. Il stocke ces informations dans une table MAC interne. Le commutateur examine ensuite ladresse MAC de la destination dans sa table MAC et transmet le paquet sur le port
Conception d'un rseau 47
correspondant. Si ladresse MAC de destination ne se trouve pas dans la table MAC, le paquet est alors envoy tous les interfaces connectes. Si le port de destination correspond au source port, le paquet est filtr et n'est pas transmis.
Hubs et Commutateurs
Les hubs sont considrs comme des dispositifs peu sophistiqus, car ils rediffusent l'ensemble du trafic sur chaque port inefficacement. Cette simplicit introduit la fois une pnalit de performance et un problme de scurit. La performance d'ensemble est plus faible car la bande passante disponible doit tre partage entre tous les ports. tant donn que tout le trafic est vu par tous les ports, tous les htes sur le rseau peuvent facilement contrler tout le trafic rseau.
Figure 3.11: Un hub simplement rpte tout le trafic sur chaque port, alors quun commutateur cre une connexion temporaire ddie entre les ports qui ont besoin de communiquer.
Les commutateurs crent des connexions virtuelles entre les ports de rception et de transmission. Il en rsulte de meilleures performances parce que de nombreuses connexions virtuelles peuvent tre tablies en mme temps. Les commutateurs plus coteux peuvent commuter le trafic tout en inspectant le trafic des niveaux plus hauts ( la couche transport ou application), permettre la cration de rseaux locaux virtuels, et implmenter d'autres fonctions avances. Un hub peut tre utilis lorsque la rptition du trafic sur tous les ports est souhaitable, par exemple, lorsque vous voulez permettre explicitement une machine de surveillance voir tout le trafic sur le rseau. La plupart des
48 Chapitre 3
commutateurs fournissent la fonctionnalit port moniteur qui permet de rpter sur un port affect spcifiquement cette fin. Les Hubs furent une fois moins chers que les commutateurs. Toutefois, le prix de commutateurs a chut de faon spectaculaire au cours des annes. Par consquent, les hubs anciens devraient tre remplacs, des que possible, par des nouveaux commutateurs. Les hubs et les commutateurs peuvent offrir des services grs. Certains de ces services incluent notamment la possibilit de fixer la vitesse de la connexion (10baseT, 100baseT, 1000BaseT, complte ou demi-duplex) par port, le dclenchement des triggers (ou dclencheurs) pour la surveillance des vnements rseau (par exemple les changements dans l'adresse MAC et les paquets malforms), et d'habitude incluent de compteurs de port pour faciliter la comptabilit de la bande passante. Un commutateur gr qui offre des possibilits de tlcharger en amont ou en aval des compteurs des bytes sur chaque port physique peut grandement simplifier la surveillance rseau. Ces services sont gnralement disponibles via SNMP, ou ils peuvent tre accessibles via telnet, ssh, une interface web, ou un outil de configuration personnalise.
Routeurs et pare-feux
Alors que les hubs et les commutateurs fournissent une connectivit sur un segment de rseau local, le travail dun routeur est de transmettre les paquets entre les diffrents segments de rseau. Un routeur a gnralement deux ou plusieurs interfaces rseau physique. Il peut supporter diffrents types de mdias, tels que Ethernet, ATM, DSL, ou dial-up. Les routeurs peuvent tre des priphriques matriels ddis (tels que les routeurs Cisco ou Juniper) ou ils peuvent tre construits partir d'un PC standard avec plusieurs interfaces rseau, des cartes et des logiciels appropris. Les routeurs sont localiss la priphrie de deux ou plusieurs rseaux. Par dfinition, ils ont une connexion sur chaque rseau, et en tant que machines priphriques peuvent prendre d'autres responsabilits en plus du routage. Beaucoup des routeurs ont des fonctionnalits pare-feu qui fournissent un mcanisme de filtre ou de rorienter les paquets qui ne correspondent pas la scurit ou les exigences de la politique daccs. Ils peuvent galement fournir des services de translation dadresses (NAT, Network Adress Translation). Les routeurs varient largement en cot et capacits. Les moins coteux et moins flexibles sont des dispositifs matriels ddis souvent avec des fonctionnalits NAT, utiliss pour partager une connexion Internet entre quelques ordinateurs. La seconde gamme suprieure consiste en un routeur logiciel ayant un systme d'exploitation excutant sur un PC standard avec de multiples interfaces rseau. Des systmes dexploitation standard tels que Microsoft Windows, Linux et BSD sont tous capables de routage et sont beaucoup plus souples que les priphriques matriels faible cot. Cependant, ils souffrent des mmes problmes que les ordinateurs classiques, avec de forte consommation de puissance, un grand nombre de pices complexes et potentiellement peu fiables, et trs intense configuration. Les dispositifs les plus coteux sont des routeurs matriels haut de gamme ddis, construits par des socits comme Cisco et Juniper. Ils ont tendance avoir des meilleures performances, plus de fonctionnalits, et sont plus fiables
Conception d'un rseau 49
que les routeurs logiciels sur des PC. Il est aussi possible de prendre des contrats d'appui technique et de maintenance pour ces routeurs. La plupart des routeurs modernes offrent des mcanismes pour surveiller et enregistrer les performances distance, gnralement via le Simple Network Management Protocol (SNMP) mme si les dispositifs les moins chers souvent omettent cette fonctionnalit.
Autre quipement
Chaque rseau physique a une pice d'quipement terminal associe. Par exemple, les connexions VSAT sont composes d'une antenne connecte un terminal qui, soit se branche sur une carte dans un PC, ou se termine une connexion Ethernet normale. Les lignes DSL utilisent un modem DSL qui fait le pont entre la ligne tlphonique et un priphrique local, soit un rseau Ethernet ou un seul ordinateur via USB. Les modems cbles font le pont entre la tlvision et le cble Ethernet, ou un bus dune carte PC interne. Certains types de circuit de tlcommunication (par exemple un T1 ou T3) utilisent un CSU/DSU pour faire le pont entre le circuit et un port srie ou Ethernet. Les lignes dial-up standard utilisent les modems pour connecter un ordinateur au tlphone, gnralement par le biais d'une carte plug-in ou un port srie. Et il existe diffrents types dquipements de rseau sans fil qui connectent une varit de radios et antennes, mais presque toujours aboutissent un jack Ethernet.
Figure 3.12: De nombreux modems ADSL, les modems cble, CSU/UAD, points d'accs sans fil, et terminaux VSAT aboutissant un jack de rseau Ethernet.
La fonctionnalit de ces dispositifs peut varier considrablement entre fabricants. Certains fournissent des mcanismes de contrle des performances,
50 Chapitre 3
alors que d'autres peuvent ne pas le prvoir. Comme en fin de compte votre connexion Internet vient de votre fournisseur de services Internet, vous devriez suivre leurs recommandations au moment de choisir l'quipement qui relie leur rseau votre rseau Ethernet.
Figure 3.13: Rseautage Internet. Chaque segment de rseau a un routeur avec deux adresses IP, ralisant une liaison locale deux rseaux diffrents. Les paquets sont expdis entre les routeurs jusqu' ce qu'ils atteignent leur destination finale.
Une fois que tous les noeuds rseau ont une adresse IP, ils peuvent envoyer des paquets de donnes aux adresses IP de n'importe quel autre noeud. Par l'utilisation du routage et de l'acheminement, ces paquets peuvent accder des noeuds sur des rseaux qui ne sont pas physiquement connects au noeud dorigine. Ce processus dcrit bien ce qui se passe sur lInternet. Dans cet exemple, vous pouvez voir le chemin que les paquets prennent pendant qu'Alice cause avec Bob en utilisant un service de messages instantans. Chaque ligne pointille reprsente un cble Ethernet, un lien sans fil, ou n'importe quel autre genre de rseau physique. Le symbole du nuage est gnralement employ pour remplacer Internet et reprsente tous les autres rseaux IP intervenants. Aussi longtemps que les routeurs expdient le trafic IP vers la destination finale, ni Alice ni Bob nont besoin de savoir comment ces rseaux fonctionnent. Sans les protocoles Internet et la coopration de tous sur le rseau, ce genre de communication serait impossible.
chapitre, le rseau physique se rfre au problme banal de trouver l o mettre les choses. Comment avez-vous arrang lquipement afin que vous puissiez atteindre vos clients sans fil? Sils remplissent les bureaux dun immeuble ou s'tendent sur plusieurs kilomtres, les rseaux sans fil sont naturellement organiss dans ces trois configurations logiques: liaisons point point, point multipoints, et nues multipoints multipoints. Bien que diffrentes parties de votre rseau puissent prendre avantage de toutes ces trois configurations, toute liaison individuelle tombera dans l'une de ces topologies.
Point point
Gnralement, les liaisons point point fournissent une connexion Internet l o cet accs n'est pas disponible autrement. Une extrmit d'une liaison point point disposera d'une connexion Internet, tandis que lautre utilisera la liaison pour accder l'Internet. Par exemple, une universit peut avoir un accs rapide relais de trames ou une connexion VSAT dans le centre de son campus, mais ne peut pas se permettre une telle liaison pour un important btiment hors campus. Si le btiment principal a une vue claire sur le site distant, une connexion point point peut tre utilise pour relier les deux sites. Cela peut amliorer ou mme remplacer les liaisons par ligne commute. Avec une bonne antenne et une ligne de vise claire, des liaisons point point fiables au-del de trente kilomtres sont possibles.
Figure 3.14: Une liaison point point permet de relier un site distant pour partager une connexion Internet.
Bien sr, une fois quune connexion point point a t tablie, beaucoup plus peut tre fait pour tendre le rseau encore plus loin. Si le btiment dans notre exemple est au sommet d'une haute colline, il peut tre en mesure daccder d'autres endroits importants qui ne peuvent pas tre atteints directement partir du campus central. En installant une autre liaison point point sur le site distant, un autre noeud peut rejoindre le rseau et faire usage de la connexion Internet centrale. Les liaisons point point ne doivent pas ncessairement impliquer un accs Internet. Supposons que vous avez vous rendre physiquement une station distante de surveillance des conditions mtorologiques situe haut dans les collines afin de recueillir les donnes quelle enregistre au fil du temps. Vous pouvez vous connecter sur le site avec une liaison point point permettant la collecte de donnes et la surveillance en temps rel, sans la ncessit de vous rendre sur le site. Les rseaux sans fil peuvent fournir assez de bande passante
52 Chapitre 3
pour transporter de grandes quantits de donnes (y compris audio et vido) entre deux points qui sont connects, mme sil n'y a pas de connexion directe lInternet.
Point multipoints
Lautre agencement rseau le plus couramment rencontr est le point multipoints. Quand plusieurs nuds communiquent avec un point d'accs central, il s'agit d'une application point multipoints. Un point d'accs sans fil offrant une connexion plusieurs ordinateurs portables est l'exemple typique d'un agencement rseau point multipoints. Les portables ne communiquent pas les uns avec les autres directement, mais doivent tre porte du point d'accs afin d'utiliser le rseau.
Figure 3.15: Le VSAT est maintenant partag par de multiples sites distants. Tous les trois sites peuvent aussi communiquer directement une vitesse beaucoup plus rapide que le VSAT.
La mise en rseau point multipoints peut galement s'appliquer notre exemple prcdent l'universit. Supposons que le btiment distant en haut de la colline est reli au campus central par une liaison point point. Plutt que de mettre en place plusieurs liaisons point point pour distribuer la connexion Internet, une seule antenne qui est visible par plusieurs btiments distance peut tre utilise. Ceci est un exemple classique d'une connexion longue distance point (site distant sur la colline) multipoints (de nombreux btiments dans la valle ci-dessous). Notez qu'il existe un certain nombre de problmes de performance associs au point multipoints sur de trs longues distances. Ces problmes seront traits plus loin dans ce chapitre. Ces liaisons sont possibles et utiles dans de nombreuses circonstances. Mais ne faites pas l'erreur classique d'installer une simple tour radio dans le milieu de la ville et esprer tre en mesure de servir des milliers de clients comme vous le feriez avec une station de radio FM. Comme nous allons le voir, les rseaux de donnes double sens se comportent trs diffremment de la radiodiffusion.
Multipoints multipoints
Le troisime type dagencement rseau est le multipoints multipoints, qui sappelle galement rseau ad hoc ou maill. Dans un rseau multipoints
Conception d'un rseau 53
multipoints, il n'y a pas d'autorit centrale. Chaque noeud du rseau transporte le trafic de tous les autres en cas de besoin et tous les noeuds communiquent les uns avec les autres directement.
VSAT
Figure 3.16: Un maillage multipoints multipoints. Chaque point peut atteindre les autres trs grande vitesse, ou utiliser la connexion VSAT central pour accder l'Internet.
Le bnfice de cet agencement rseau est que, mme si aucun des nuds nest porte d'un point d'accs central, les nuds peuvent encore communiquer les uns avec les autres. Les bonnes implmentations du rseau maill sont de type autorparable. Ce qui signifie qu'elles dtectent automatiquement les problmes de routage et les rsolvent en cas de besoin. Lextension d'un rseau maill est aussi simple qu'ajouter des nuds au rseau existant. Si l'un des noeuds du nuage se trouve tre une passerelle Internet, alors cette connexion peut tre partage entre tous les clients. Les deux grands inconvnients de cette topologie sont une complexit accrue et une baisse des performances. La scurit dans un tel rseau est galement un sujet de proccupation puisque chaque participant porte potentiellement le trafic de tous les autres. Les rseaux multipoints multipoints ont tendance tre difficile dpanner en raison du grand nombre de variables qui change avec l'volution des noeuds rejoignant et quittant le rseau. Les maillages multipoints multipoints ont gnralement une capacit infrieure aux rseaux point point ou point multipoints, en raison de la charge additionnelle de gestion du routage rseau et l'augmentation de contention pour les frquences radiolectriques. Nanmoins, les rseaux maills sont utiles dans de nombreuses circonstances. Plus tard dans ce chapitre, nous verrons un exemple de la faon de construire un rseau multipoints multipoints maill utilisant un protocole de routage appel OLSR.
54 Chapitre 3
Maintenant que nous avons une ide claire de la faon dont les rseaux sans fil sont gnralement organiss, nous pouvons commencer comprendre comment la communication est possible sur ces rseaux.
la porte des autres pour communiquer, et doivent convenir d'un nom de rseau et un canal. 4. Le mode moniteur est employ par certains outils (tels que Kismet, chapitre six) pour couter passivement tout le trafic radio sur un canal donn. Lorsquelles se trouvent en mode moniteur, les cartes sans fil ne transmettent aucune donne. Ceci est utile pour analyser des problmes sur un lien sans fil ou observer l'utilisation de spectre dans le secteur local. Le mode moniteur n'est pas utilis pour des communications normales. Lorsque nous ralisons une liaison point point ou point multipoint, une radio fonctionnera typiquement en mode matre, alors que lautre (ou les autres) fonctionnera en mode rseau. Dans un rseau maill multipoint multipoint, toutes les radios fonctionnent en mode ad hoc de sorte qu'elles puissent communiquer les unes avec les autres directement.
Il est important davoir l'esprit ces modes lors de la conception dun rseau. Rappelez-vous que les clients en mode administr ne peuvent pas communiquer entre eux directement, ainsi il est probable que vous vouliez installer un rpteur en mode matre ou ad hoc. Comme nous le verrons plus tard dans ce chapitre, le mode ad hoc est plus flexible mais a un certain nombre de problmes de performance par rapport aux modes matre et administr. Maintenant que vos cartes sans fil fournissent une connectivit physique et de liaison de donnes, elles sont prtes commencer passer des paquets sur la couche 3: la couche Internet.
56 Chapitre 3
Pour la mme conguration, les noeuds ad hoc A et C peuvent communiquer avec le noeud B, mais non entre eux. Ad hoc (A) Ad hoc (B) Ad hoc (C)
X
Figure 3.18: Le point d'accs B va transmettre le trafic entre les clients A et C. En mode Ad hoc, le nud B ne transmettra pas le trafic entre A et C par dfaut.
En mode ad hoc il n'y a aucun rapport hirarchique de matre-client. Les noeuds peuvent communiquer directement aussi longtemps qu'ils sont dans la porte de leurs interfaces sans fil. Ainsi, dans notre exemple les deux ordinateurs pourraient atteindre la vitesse maximum en fonctionnant en mode ad hoc, dans des circonstances idales. L'inconvnient au mode ad hoc est que les clients ne rptent pas le trafic destin d'autres clients. Dans l'exemple de point d'accs, si deux clients A et C ne peuvent pas directement se voir avec leurs interfaces sans fil, ils peuvent tout de mme communiquer aussi longtemps que l'AP est porte des deux clients. Les noeuds ad hoc ne rptent pas de donnes par dfaut, mais ils peuvent efficacement le faire si le routage est appliqu. Les rseaux maills sont bass sur la stratgie que chaque noeud agit en tant que relais pour prolonger la couverture du rseau sans fil. Plus il y aura de noeuds, meilleure sera la couverture radio et la porte du nuage maill. Sur ce point, nous devons mentionner un compromis crucial. Si le dispositif emploie seulement une interface radio, la largeur de bande disponible est sensiblement rduite chaque fois que le trafic est rpt par des noeuds intermdiaires sur le chemin de A B. En outre, il y aura interfrence dans la transmission due aux noeuds partageant le mme canal. Ainsi, les rseaux maills ad hoc bon march peuvent fournir une bonne couverture radio jusquaux zones les plus loignes dun rseau sans fil communautaire mais au prix de la vitesse; particulirement si la densit des noeuds et la puissance de transmission sont leves. Si un rseau ad hoc se compose seulement de quelques noeuds qui sont en service toute heure, sil nest pas mobile et a toujours des liens radio stables(ainsi qu'une longue liste de bien dautres conditions) il est possible d'crire la main une table de routage individuelle pour tous les nuds. Malheureusement, ces conditions sont rarement runies dans la vraie vie. Les noeuds peuvent cesser de fonctionner, les dispositifs WiFi se dsorienter et l'interfrence peut rendre les liens radio inutilisables tout moment. Et personne ne veut mettre jour plusieurs tables de routage la main si un noeud est ajout au rseau. En employant des protocoles de routage qui maintiennent automatiquement diffrentes tables de routage dans tous les noeuds impliqus, nous pouvons viter ces problmes. Les protocoles de routage les plus courants dans le monde cbl (tel que l'OSPF) ne fonctionnent pas bien dans un tel environnement parce qu'ils ne sont pas conus pour traiter des liens perdus ou des topologies qui changent rapidement.
olsrd, peut grer des interfaces multiples et est extensible avec diffrents plugins. Il supporte IPv6 et il est activement dvelopp et utilis par des rseaux communautaires partout dans le monde. Il existe plusieurs implantations pour olsr, lequel a commenc comme une ebauche de l'IETF crit lINRIA en France. L'application d'olsr.org a pris naissance au sein de la thse de matrise d'Andreas Toennesen l'universit d'UniK. Le daemon de routage a t modifi sur la base de l'exprience pratique des rseaux communautaires libres. Olsrd diffre maintenant de manire significative de l'bauche originale parce qu'il inclut un mcanisme appel Link Quality Extension (prolongation de la qualit du lien) qui mesure la perte de paquet entre les noeuds et calcule des itinraires selon cette information. Cette prolongation brise la compatibilit avec les dmons de routage qui respectent l'bauche de l'INRIA. L'olsrd fourni par olsr.org peut tre configur pour se comporter selon l'bauche de l'IETF qui na pas cette caractristique. Cependant il n'y a aucune raison de dsactiver le Link Quality Extension moins que la conformit avec d'autres implantations soit exige.
Thorie
Lorsque l'olsrd fonctionne pendant un certain temps, un noeud connat l'existence de chaque autre noeud dans le nuage maill et sait quels noeuds peuvent tre employs pour router le trafic vers eux. Chaque noeud maintient une table de routage couvrant le nuage maill en entier. Cette approche de routage maill s'appelle routage proactif. En revanche, les algorithmes de routage ractif vont procder au routage uniquement lorsquil est ncessaire d'envoyer des donnes un noeud spcifique. Il y a des avantages et des dsavantages au routage proactif, et il y a beaucoup d'autres solutions sur la faon de faire un routage maill dont il est intressant de mentionner. Le principal avantage du routage proactif est que nous savons qui est en dedans et en dehors du rseau et il nest pas ncessaire dattendre jusqu' ce qu'un itinraire soit trouv. Entre les dsavantages nous retrouvons le trafic de protocole lev et une charge de CPU plus importante. Berlin, la communaut Freifunk opre un nuage maill o olsrd doit contrler plus de 100 interfaces. La charge moyenne de CPU provoque par lolsrd sur un Linksys WRT54G fonctionnant 200 mgahertz est denviron 30% dans le maillage de Berlin. Il y a clairement une limite l'utilisation du protocole proactif: elle dpend du nombre d'interfaces impliques et combien de fois les tables de routage sont mises jour. Le maintien des routes dans un nuage maill avec des noeuds statiques implique moins defforts qu'un maillage avec des noeuds qui sont constamment en mouvement, puisque la table de routage doit tre mise jour moins souvent.
Mcanisme
Un noeud utilisant olsrd envoie constamment des messages de Hello un intervalle donn afin que les voisins puissent dtecter sa prsence. Chaque noeud calcule statistiquement combien de Hello ont t perdus ou reus de chaque voisin; obtenant de ce fait des informations sur la topologie et la qualit des liens des noeuds dans le voisinage. L'information topologique obtenue est
diffuse en tant que messages de contrle de topologie (TC messages) et expdie par les voisins que l'olsrd a choisi comme relais multipoint. Le concept des relais multipoint est une nouvelle solution au routage proactif qui vient de lbauche du standard OLSR. Si chaque nud retransmet linformation topologique qu'il a reue, une surcharge inutile pourrait se produire. De telles transmissions sont redondantes si un noeud a beaucoup de voisins. Ainsi, un noeud d'olsrd dcide quels voisins sont des relais multipoints favorables qui devraient expdier ses messages de contrle de topologie. Notez que les relais multipoints sont seulement choisis uniquement aux fins de retransmettre des messages TC. La charge utile (payload) est route en utilisant tous les noeuds disponibles. OLSR, spcifie deux autres types de message qui informent si un noeud offre une passerelle d'autres rseaux (messages HNA) ou a des interfaces multiples (messages MID). Il n'y a pas grand chose dire au sujet de ces messages part le fait quils existent. Les messages HNA rendent l'olsrd trs pratique pour se connecter Internet avec un appareil mobile. Quand un noeud se trouve l'intrieur du maillage, il dtectera des passerelles dans d'autres rseaux et choisira toujours celle vers laquelle il a le meilleur itinraire. Cependant, l'olsrd nest pas infaillible. Si un noeud annonce qu'il est une passerelle Internet, mme sil ne l'est pas parce qu'il ne la jamais t ou parce quil nest pas en ligne ce moment l, les autres noeuds feront nanmoins confiance cette information. Cette pseudo passerelle est un trou noir. Pour surmonter ce problme, une application de passerelle dynamique plug-in a t dveloppe. Le plug-in va automatiquement dtecter si la passerelle est vraiment connecte et si le lien est toujours actif. Si ce nest pas le cas, l'olsrd cesse d'envoyer de faux messages HNA. Il est fortement recommand de compiler et dutiliser ce plugin au lieu de dpendre des messages HNA statiques.
Pratique
Olsrd accomplit le routage IP dans l'espace- utilisateur; l'installation est donc assez facile. Les paquets d'installation sont disponibles pour OpenWRT, AccessCube, Mac OS X, Debian GNU/Linux et Windows. OLSR est une partie standard de Metrix Pyramid. Si vous devez faire une compilation de la source, veuillez lire la documentation qui est fournie avec le paquet. Si tout est configur correctement tout ce que vous devez faire est de dmarrer le programme olsr. Tout d'abord, il faut s'assurer que chaque noeud a une adresse IP unique statiquement assigne pour chaque interface utilise dans le maillage. Il nest pas recommand (ni faisable) d'utiliser le DHCP dans un rseau maill IP. Une requte DHCP ne sera pas rpondue par un serveur DHCP si le noeud qui la demande a besoin d'un lien multi-bond pour se connecter lui et dployer un relais dhcp dans tout un maillage est quasiement impraticable. Ce problme pourrait tre rsolu en utilisant IPv6, puisqu'il y a beaucoup d'espace disponible pour gnrer une adresse IP unique partir de l'adresse MAC de chaque carte implique (comme suggr par K. Weniger et M. Zitterbart (2002) dans IPv6 Stateless Address Autoconfiguration in large mobile ad hoc networks). Une page-wiki o chaque personne intresse peut choisir une adresse IPv4 individuelle pour chaque interface excutant olsr daemon, pourrait convenir.
60 Chapitre 3
Cependant, il ny a pas de manire facile d'automatiser le processus si IPv4 est employ. Par convention, l'adresse de diffusion gnrale (broadcast en anglais) devrait tre 255.255.255.255 sur les interfaces mailles. Il n'y a aucune raison d'entrer l'adresse de diffusion explicitement puisque olsrd peut tre configur pour remplacer toute adresse de diffusion par sa valeur par dfaut. Nous navons qu nous assurer que les configurations sont partout identiques. Olsrd peut faire ceci par lui-mme. Lorsquun fichier de configuration olsrd par dfaut est tabli, cette caractristique devrait tre active afin d'viter des confusions du genre: pourquoi les autres noeuds ne peuvent pas voir ma machine?!? Configurez maintenant l'interface sans fil. Voici un exemple de commande sur la faon de configurer une carte WiFi avec le nom wlan0 en utilisant Linux:
iwconfig wlan0 essid olsr.org mode ad-hoc channel 10 rts 250 frag 256
Vrifiez que la partie sans fil de la carte WiFi a t configure de faon ce quelle ait une connexion ad hoc d'autres noeuds porte directe (saut unique). Assurez-vous que l'interface joint le mme canal sans fil, emploie le mme nom sans fil ESSID (Extented Service Set Identifier) et la mme Cell-ID que toutes les autres cartes WiFi qui constituent le maillage. Plusieurs cartes WiFi ou leurs pilotes respectifs n'agissent pas conformment la norme 802.11 pour les rseaux ad hoc et ne peuvent donc pas se connecter une cellule. De mme, elles ne peuvent pas se connecter d'autres appareils sur la mme table, mme si elles sont configures avec le mme canal et le mme nom de rseau sans fil. Aussi, elles peuvent confondre d'autres cartes qui se comportent selon la norme en crant leur propre Cell-ID sur le mme canal avec le mme nom de rseau sans fil. Les cartes WiFi faites par Intel qui sont fournies avec Centrino Notebooks sont rputes pour avoir ce comportement. Vous pouvez vrifier ceci avec la commande iwconfig en utilisant GNULinux. Voici les rsultats sur mon ordinateur:
wlan0
IEEE 802.11b ESSID:"olsr.org"
Mode:Ad-Hoc Frequency:2.457 GHz Cell: 02:00:81:1E:48:10
Bit Rate:2 Mb/s Sensitivity=1/3
Retry min limit:8 RTS thr=250 B Fragment thr=256 B
Encryption key:off
Power Management:off
Link Quality=1/70 Signal level=-92 dBm Noise level=-100 dBm
Rx invalid nwid:0 Rx invalid crypt:28 Rx invalid frag:0
Tx excessive retries:98024 Invalid misc:117503 Missed beacon:0
Il est important de configurer la valeur- seuil RTS Request To Send pour un rseau maill, afin de limiter leffet de collisions entre les transmissions des noeuds du mme canal. RTS/CTS s'assure que le canal est libre avant chaque transmission de paquet. Ceci implique une surcharge, mais augmente la performance lorsqu'il existe des noeuds cachs, lesquels sont inhrents aux rseaux maills! Ce paramtre tablit la taille du plus petit paquet (en octets) pour lesquels le noeud envoie RTS. La valeur seuil du RTS doit tre plus petite que la taille du paquet IP ainsi que la valeur du seuil de fragmentation (fragmentation threshold en anglais), autrement il serait dsactiv. Dans notre
exemple, cette valeur est de 256 bytes. Le TCP est trs sensible aux collisions, il est donc important dactiver le RTS. La fragmentation permet de diviser un paquet IP dans un clat de plus petits fragments transmis. Bien que ceci ajoute de la surcharge, dans un environnement bruyant ceci rduit la pnalit due aux erreurs et permet aux paquets de traverser des rafales d'interfrence. Les rseaux de maille sont trs bruyants parce que les noeuds utilisent le mme canal et donc les transmissions sont susceptibles de se faire mutuellement interfrence. Ce paramtre tablit la taille maximum avant qu'un paquet de donnes soit divis et envoy dans une rafale - une valeur gale la taille maximum du paquet IP neutralise le mcanisme, le seuil de fragmentation doit donc tre plus petit que la taille du paquet IP. Le rglage du seuil de fragmentation est recommand. Une fois quune adresse IP et un masque de rseau est assign et l'interface sans fil fonctionne, le fichier de configuration d'olsrd doit tre chang pour que celui-ci trouve et utilise les interfaces sur lesquelles il est cens travailler. Pour Mac OS-X et Windows il y a des interfaces graphiques intressants disponibles pour la configuration et la surveillance du dmon. Malheureusement, ceci pousse certains usagers qui ne possdent pas les connaissances de base faire des choses stupides; comme de permettre les trous noirs. Sur BSD et Linux le fichier de configuration /etc/olsrd.conf doit tre dit avec un diteur de texte.
LoadPlugin "olsrd_dyn_gw.so.0.3" { PlParam "Interval" "60" PlParam "Ping" "151.1.1.1" PlParam "Ping" "194.25.2.129" } Interface "ath0" "wlan0" { Ip4Broadcast 255.255.255.255 }
Il y a beaucoup plus d'options disponibles dans olsrd.conf, mais ces options de base devraient tre suffisantes pour commencer. Aprs avoir fait ces tapes, olsrd peut tre dmarr laide dune commande simple dans un terminal:
olsrd -d 2
Je recommande de lexcuter avec l'option de dbogage -d 2 sur votre poste de travail, spcialement lorsque cest pour la premire fois. Vous pouvez voir ce quolsrd fait et surveiller le fonctionnement des liens vos voisins. Sur les
62 Chapitre 3
systmes embarqus, le niveau de debogage devrait tre 0 (teint), parce que le dbogage cre beaucoup de charge sur lunit centrale de traitement. Le rsultat devrait ressembler ceci:
--- 19:27:45.51 --------------------------------------------- DIJKSTRA 192.168.120.1:1.00 (one-hop) 192.168.120.3:1.00 (one-hop) --- 19:27:45.51 ------------------------------------------------ LINKS IP address 192.168.120.1 192.168.120.3 hyst 0.000 0.000 LQ 1.000 1.000 lost 0 0 total 20 20 NLQ 1.000 1.000 ETX 1.00 1.00
--- 19:27:45.51 -------------------------------------------- NEIGHBORS IP address 192.168.120.1 192.168.120.3 LQ 1.000 1.000 NLQ 1.000 1.000 SYM YES YES MPR NO NO MPRS YES YES will 3 6
--- 19:27:45.51 --------------------------------------------- TOPOLOGY Source IP addr 192.168.120.1 192.168.120.3 Dest IP addr 192.168.120.17 192.168.120.17 LQ 1.000 1.000 ILQ 1.000 1.000 ETX 1.00 1.00
tout pour les novices qui veulent avoir un LAN rout de petite moyenne dimension est trs attrayante.
Plug-in
Un certain nombre de plug-in sont disponibles pour olsrd. Visitez le site web olsr.org pour une liste complte. Voici une marche suivre pour la visualisation de la topologie rseau olsrd_dot_draw.
169.254.4.4 1.00 1.00 1.06 1.06 169.254.37.161 1.06 1.00 1.11 1.13 1.13 3.36 1.11 HNA 10.15.2.2 169.254.3.3 1.39 1.13 1.18 1.00 169.254.23.42 1.25 1.89 1.11 1.00 1.00 1.00 1.00 1.00 1.00 HNA
1.11
1.11
1.00
1.00
169.254.243.118
HNA
1.00
1.00
0.0.0.0/0.0.0.0
10.15.26.1
10.13.25.1
Il est souvent une bonne chose pour la comprhension dun rseau maill davoir la capacit de montrer la topologie du rseau graphiquement. olsrd_dot_draw produit la topologie dans un fichier au format dot sur le port TCP 2004. Les outils de graphviz peuvent alors tre utiliss pour tracer les graphiques.
Le paramtre accept indique quel hte est accept pour visualiser l'Information Topologique (un seul actuellement) et c'est lhte local par dfaut. Le paramtre port indique le port TCP. Ensuite, redmarrez olsr et vrifiez si vous recevez un rsultat sur le port TCP 2004
telnet localhost 2004
Aprs un moment un texte devrait apparatre. Maintenant vous pouvez sauvegarder les descriptions graphiques rsultantes et excuter les outils dot ou neato du paquet de graphviz pour obtenir des images.
64 Chapitre 3
Bruno Randolf a crit un petit programme Perl qui obtient sans interruption l'Information Topologique d'olsrd et la montre l'aide de graphviz et des outils d'ImageMagick. En premier lieu, installer les paquets suivants sur votre poste de travail: graphviz, http://www.graphviz.org/ ImageMagick, http://www.imagemagick.org/ Tlchargez le programme : http://meshcube.org/nylon/utils/olsr-topology-view.pl prsent vous pouvez dmarrer le programme avec ./olsr-topologyview.pl et visualiser la topologie mise jour presque en temps rel.
Dpannage
Aussi longtemps que les cartes WiFi peuvent se voir mutuellement avec leurs radios, les pings fonctionneront, mme si olsrd ne fonctionne pas. Ceci fonctionne parce que les masques rseau sont suffisamment grand pour faire de chaque noeud un lien local. De cette faon, les problmes de routage sont vits au premier saut. Ceci devrait tre vrifi en premier si les choses ne semblent pas fonctionner comme prvu. La plupart des maux de tte que les gens ont avec le WiFi en mode ad hoc sont provoqus par le fait que ce mode a t implant sans soin dans les pilotes et les cartes. S'il n'est pas possible de faire un ping aux noeuds directement lorsquils sont porte, ceci peut tre un problme de carte ou de pilote ou encore une mauvaise configuration de rseau. Si chaque machine peut faire ping une autre, mais l'olsrd ne trouve pas les routes, alors les adresses IP, le masque de rseau et l'adresse de diffusion devraient tre vrifis. Etes-vous derrire un Firewall? Assurez-vous quil ne bloque pas le port UDP 698.
valuation de la capacit
Les liens sans fil peuvent fournir aux usagers une capacit de traitement sensiblement plus grande que les connexions d'Internet traditionnelles, tels que VSAT, dialup, ou DSL. La capacit de traitement est galement dsigne sous le nom de capacit du canal, ou simplement de largeur de bande (bien que ce terme ne garde aucune relation avec la largeur de bande radio). Il est important de comprendre que la vitesse mentionne dun dispositif sans fil (la vitesse de transfert de donnes ou data rate en anglais) se rapporte au taux auquel les radios peuvent changer des symboles et non au rendement que lusager va observer. Comme nous lavons mentionn prcdemment, un lien 802.11g peut employer 54 Mbps de radio, mais le rendement rel sera de 22 Mbps. Le reste est le taux (overhead) que les radios 802.11g ont besoin afin de coordonner leurs signaux. La capacit de traitement est une mesure de bits par temps. 22 Mbps signifie qu'en une seconde donne, jusqu' 22 mgabits peuvent tre envoys d'une extrmit du lien l'autre. Si les usagers essayent denvoyer plus de 22
Conception d'un rseau 65
mgabits travers le lien, cela prendra plus qu'une seconde. Comme les donnes ne peuvent pas tre envoyes immdiatement, elles sont places dans une queue puis transmises aussi rapidement que possible. Cette queue augmente le temps ncessaire pour que les bits qui y ont t plac le plus rcemment puissent traverser le lien. Le temps pris pour que les donnes traversent un lien s'appelle latence et une latence leve est gnralement dsigne sous le nom de dcalage (lag en anglais). Votre lien enverra par la suite tout le trafic plac dans la queue, mais vos usagers se plaindront probablement mesure que le dcalage augmente. De quelle capacit de traitement vos usagers ont rellement besoin? Ceci va dpendre de combien dusagers vous avez et comment ceux-ci utilisent le lien sans fil. Diffrentes applications dInternet requirent de diffrentes capacits de traitement.
Application
Messagerie de texte / IM Courriel
Notes
Comme le trafic est peu frquent et asynchrone, IM tolrera un latence leve. Comme avec IM, le courriel est asynchrone et intermittent, il tolrera la latence. Les grandes pices jointes, virus et spam augmenteront de manire significative l'utilisation de la largeur de bande. Notez que les services de courriel (tels que Yahoo ou Hotmail) devraient tre considrs comme de la navigation Web et non comme du courriel. Les navigateurs Web utilisent le rseau seulement lorsque des donnes sont demandes. Comme la communication est asynchrone, une quantit considrable de dlai peut tre tolre. Plus les navigateurs Web requirent des donnes (grandes images, longs tlchargements, etc...), plus l'utilisation de la largeur de bande augmente. Chaque usager d'un service streaming audio utilisera une quantit constante dune largeur de bande relativement importante aussi longtemps qu'il est en marche. Ce service peut tolrer de la latence passagre en utilisant une mmoire tampon ct client. Mais des priodes prolonges de dlai causeront des sauts audio ou des checs de session.
1 - 100 kbps
Navigation Web
50 - 100+ kbps
Streaming audio
96 - 160 kbps
66 Chapitre 3
Application
Voix sur IP (VoIP)
Notes
Comme avec le streaming audio, VoIP ncessite une quantit constante de largeur de bande pour chaque usager pour la dure de l'appel. Mais avec VoIP, la largeur de bande employe est approximativement gale dans les deux directions. La latence sur une connexion de VoIP est immdiate et gnante pour les usagers. Un dlai suprieur quelques millisecondes est inacceptable pour VoIP. Comme avec le streaming audio, une faible quantit de latence intermittente peut tre compense en utilisant une importante mmoire tampon ct client. Le Streaming video demande une capacit de traitement leve et une faible latence pour fonctionner correctement. Mme si les applications pair pair vont tolrer n'importe quelle quantit de latence, ils tendent puiser toute la largeur de bande disponible en transmettant des donnes autant de clients que possible et aussi rapidement que possible. L'utilisation de ces applications posera des problmes de latence et de rendement pour tous les autres usagers du rseau moins que vous mettiez en uvre une mise en forme du trafic (bandwith shaping).
Streaming video
64 - 200+ kbps
Applications dchange de fichiers Poste-poste (Peer-to-Peer ou P2P en anglais): BitTorrent, KaZaA, Gnutella, eDonkey, etc.
0 - infinis Mbps
Pour estimer la capacit de traitement ncessaire que vous aurez besoin pour votre rseau, multipliez le nombre prvu d'usagers par le type d'application quils utiliseront le plus probablement. Par exemple, 50 usagers qui font principalement de la navigation Web consommeront probablement 2,5 5 Mbps ou plus de largeur de bande aux heures maximales et tolreront de la latence. D'autre part, 50 usagers simultans de VoIP auraient besoin de 5 Mbps ou de plus de largeur de bande dans les deux directions avec aucune latence en absolu. Comme l'quipement sans fil 802.11g est demi-duplex (c'est--dire, il transmet ou reoit, mais ne fait jamais les deux en mme temps), vous devriez doubler en consquence la capacit de traitement exige, pour un total de 10 Mbps. Vos liens sans fil doivent fournir cette capacit chaque seconde, sans quoi les conversations auront un dlai. Vos usagers n'utiliseront probablement pas la connexion prcisment au mme moment, il est courant de survaluer la capacit de traitement disponible par un certain facteur (c'est--dire, permettre plus d'usagers que ce que la
Conception d'un rseau 67
largeur de bande disponible maximum peut supporter). Un dpassement par un facteur de 2 5 est tout fait courant. Trs probablement, vous procderez une survaluation lorsque vous tablirez votre infrastructure de rseau. En surveillant soigneusement la capacit de traitement dans tout votre rseau, vous pourrez planifier le moment o il sera ncessaire damliorer diverses parties du rseau et combien de ressources additionnelles seront ncessaires. Attendez vous ce que peu importe la capacit de traitement que vous fournirez, vos usagers trouveront trs probablement des applications qui lutiliseront au complet. Comme nous le verrons la fin de ce chapitre, il existe des techniques de rpartition de bande passante pouvant aider attnuer certains problmes de latence. En utilisant une mise en forme de largeur de bande (bandwith shaping en anglais), une cache web et d'autres techniques, vous pourrez rduire la latence et augmenter la capacit de traitement globale du rseau de manire significative. Pour avoir une exprience de ce que reprsente un dcalage dans une connexion, l'ICTP a construit un simulateur de largeur de bande. Il tlchargera simultanment une page Web toute vitesse et une autre un taux rduit que vous choisirez. Cette dmonstration vous offre une comprhension immdiate de la faon dont une faible bande passante et une latence leve rduisent l'utilit d'Internet en tant quoutil de communications. Ce simulateur est disponible http://wireless.ictp.trieste.it/simulator/.
antenne de 12 dBi est simplement une antenne de 12 dBi, sans spcifier si elle est en mode transmission ou rception. Les antennes paraboliques ont un gain de 19-24 dBm, les antennes omnidirectionnelles, dBi 5-12 et les antennes sectorielles ont un gain approximatif de 12-15 dBi. Niveau minimum de signal reu, ou simplement la sensibilit du rcepteur. Le RSL minimum est toujours exprim en dBm ngatif (- dBm) et est la plus faible puissance de signal que la radio peut distinguer. Le RSL minimum dpend du taux de transmission et en rgle gnrale, le taux le plus bas (1 Mbps) a la plus grande sensibilit. Le minimum sera habituellement dans la gamme de -75 -95 dBm. Comme la puissance TX, les caractristiques de RSL devraient tre fournies par le fabricant de l'quipement. Pertes dans les cbles. Une partie de l'nergie du signal est perdue dans les cbles, les connecteurs et d'autres dispositifs, allant des radios aux antennes. La perte dpend du type de cble utilis et de sa longueur. La perte de signal pour les cbles coaxiaux courts comprenant des connecteurs est assez faible, dans la gamme de 2 ou 3 dB. Il est prfrable davoir des cbles aussi courts que possible. En calculant la perte de trajet, plusieurs effets doivent tre considrs. On doit tenir compte de la perte en espace libre, de l'attnuation et la diffusion. La puissance du signal est diminue par la propagation gomtrique des ondes, gnralement connue sous le nom de perte en espace libre. En ignorant tout le reste, plus les deux radios sont loignes, plus petit est le signal reu, d la perte en espace libre. Ceci est indpendant de l'environnement et dpend uniquement de la distance. Cette perte se produit parce que l'nergie rayonne du signal augmente en fonction de la distance de l'metteur. En utilisant des dcibels pour exprimer la perte et 2,45 GHz comme frquence du signal, lquation pour la perte en espace libre est:
Lfsl = 40 + 20*log(r)
O Lfsl ,la perte de signal, est exprime en dB et r est la distance entre lmetteur et le rcepteur en mtres. La deuxime cause de perte lors du parcours est lattnuation. Ceci a lieu lorsquune partie de la puissance du signal est absorbe quand londe traverse des objets solides tels que des arbres, des murs, des fentres et des planchers de btiments. L'attnuation peut varier considrablement dpendamment de la structure de l'objet que le signal traverse et elle est trs difficile mesurer. La manire la plus commode d'exprimer sa contribution la perte totale est en ajoutant une perte supplmentaire l'espace libre. Par exemple, l'exprience prouve que les arbres ajoutent une perte de 10 20 dB par arbre dans le chemin direct, alors que les murs contribuent une perte de 10 15 dB dpendant de la construction. Le long du trajet du lien, l'nergie RF quitte l'antenne de transmission et se disperse. Une partie de l'nergie RF atteint l'antenne de rception directement, alors qu'une partie rebondit sur le sol. Une partie de l'nergie RF qui rebondit atteint l'antenne de rception. Puisque le signal reflt a un plus long trajet
franchir, il arrive plus tard l'antenne de rception que le signal direct. Cet effet s'appelle trajets multiples (multipath), effacement ou dispersion du signal. Dans certains cas les signaux reflts s'ajoutent et ne posent aucun problme. Quand ils sont en relation de phase, le signal reu est presque nul. Cependant, dans certains cas le signal l'antenne de rception peut tre annul par les signaux reflts. Ceci est connu sous le nom dannulation (nulling en anglais). Il existe une technique simple qui employe pour traiter les trajets multiples appele diversification dantenne. Elle consiste ajouter une deuxime antenne la radio. Le phnomne des trajets multiples est en fait trs localis. Si deux signaux s'annulent une position, ils nen feront pas autant la deuxime. S'il y a deux antennes, au moins l'une d'entre elles devrait pouvoir recevoir un signal utilisable, mme si l'autre reoit un signal dform . Dans les priphriques commerciaux, on emploie la diversit de commutation d'antenne: il y a de multiples antennes sur des entres multiples avec un rcepteur simple. Le signal est ainsi reu uniquement par une antenne la fois. En transmettant, la radio utilise l'antenne qui a t utilise la dernire fois pour la rception. La distorsion donne par les trajets multiples dgrade la capacit du rcepteur de rcuprer le signal de faon similaire la perte de signal. Une manire simple d'appliquer les effets de la diffraction dans le calcul de la perte de trajet est de changer l'exposant du facteur de distance dans la formule de perte en espace libre. L'exposant a tendance augmenter avec la porte dans un environnement avec beaucoup de diffusion. Un exposant de 3 peut tre employ dans un environnement extrieur avec des arbres, alors qu'un exposant de 4 peut tre employ dans un environnement intrieur. Lorsque nous combinons perte en espace libre, l'attnuation et la diffusion, la perte de trajet est:
L(dB) = 40 + 10*n*log(r) + L(permise)
O n est l'exposant mentionn. Pour une valuation approximative de la viabilit du lien, on peut valuer uniquement la perte lie l'espace libre. Cependant, l'environnement peut causer davantage de perte de signal et devrait tre considr pour une valuation exacte du lien. L'environnement est en fait un facteur trs important et ne devrait jamais tre nglig. Pour valuer si un lien est viable, on doit connatre les caractristiques de l'quipement employ et valuer la perte de trajet. Notez quen effectuant ce calcul, vous devriez ajouter la puissance TX uniquement d'un ct du lien. Si vous employez diffrentes radios de chaque ct du lien, vous devriez calculer la perte de trajet deux fois, une fois pour chaque direction (en employant la puissance TX approprie pour chaque calcul). Additionner tous les gains et soustraire toutes les pertes donne:
+ + TX puissance de Radio 1 Gain de l'antenne de Radio 1 Perte dans les cbles de Radio 1 Gain de l'antenne de Radio 2 Perte dans les cbles de Radio 2 = Gain total
70 Chapitre 3
Si le rsultat du niveau du signal est plus grand que le niveau minimum de signal reu, alors le lien est viable! Le signal reu est assez puissant pour que les radios puissent lemployer. Rappelez-vous que le RSL minimum est toujours exprim en dBm ngatif, ainsi -56dBm est plus grand que 70dBm. Sur un trajet donn, la variation de la perte de trajet sur une certaine priode de temps peut tre grande, ainsi une certaine marge (diffrence entre le niveau du signal et le niveau minimum de signal reu) devrait tre considre. Cette marge est la quantit de signal au-dessus de la sensibilit de la radio qui devrait tre reue afin d'assurer un lien radio stable et de haute qualit pendant de mauvaises conditions atmosphriques. Une marge d'erreur de 10-15 dB fait trs bien laffaire. Pour donner un certain espace pour l'attnuation et les trajets multiples dans le signal de radio reu, une marge de 20dB devrait tre une valeur assez sre. Une fois que vous avez calcul le potentiel de puissance dans une direction, rptez le calcul pour l'autre direction. Substituez la puissance de transmission celle de la deuxime radio et comparez le rsultat au niveau minimum de signal reu de la premire radio.
La perte de trajet pour un lien de 5km en considrant uniquement la perte en espace libre est:
Perte de trajet = 40 + 20log(5000) = 113 dB
Puisque -73dB est plus grand que la sensibilit du rcepteur du client (-82dBm), le niveau du signal est juste assez important pour que le client puisse entendre le point d'accs. Nous navons quune marge de 9dB (82dB 73dB): le lien fonctionnera bien que dans de bonnes conditions climatiques. Ensuite, calculons le lien du client au point daccs:
15 dBm (TX tuissance Radio 2) + 14 dBi (Gain d'antenna Radio 2) - 2 dB (Perte de cbles Radio 2) + 10 dBi (Gain d'antenne Radio 1) - 2 dB (Perte de cbles Radio 1) 35 dB = Gain Total
videmment, la perte de trajet est la mme pour le voyage de retour. Ainsi, notre niveau de signal reu au point daccs est:
35 dB - 113 dB = -78 dB
Puisque la sensibilit de rception de lAP est de -89dBm, ceci nous laisse une marge de de 11dB (89dB - 78dB). De faon gnrale, ce lien fonctionnera mais pourrait probablement utiliser un peu plus de gain. En employant une antenne parabolique de 24dBi du ct du client plutt qu'une antenne sectorielle de 14dBi, vous obtiendrez un gain additionnel de 10dBi sur les deux cts du lien (souvenez-vous que le gain d'antenne est rciproque). Une option plus dispendieuse serait demployer des radios de puissance plus leve sur les deux extrmits du lien, mais le fait dajouter un amplificateur ou une carte avec plus de puissance une seule extrmit n'aide pas amliorer la qualit globale du lien. Des outils en ligne peuvent tre utiliss pour calculer le potentiel de puissance. Par exemple, le Green Bay Professional Packet Radios Wireless Network Link Analysis (http://my.athenet.net/~multiplx/cgi-bin/wireless.main.cgi) est un excellent outil. La Super Edition gnre un fichier pdf contenant la zone de Fresnel et le trajet des ondes radio. Les scripts de calcul peuvent mme tre tlchargs du site Web et tre installs localement. Nous discuterons en dtail dun excellent outil en ligne dans la prochaine section Logiciel de planification de lien. Le site Web de Terabeam a aussi dexcellents calculateurs disponibles en ligne: http://www.terabeam.com/support/calculations/index.php
72 Chapitre 3
80
94
100
110
113
120
Gain d'antenne:
Antenne Radio 1 (dBi) + Antenne Radio 2 (dBi) = Gain Total
Pertes:
Radio 1 Perte de cbles (dB) + Radio 2 Perte de cbles (dB) + Perte en espace libre (dB) = Perte totale (dB)
Si le signal reu est plus grand que la force minimum de signal reu dans les deux directions du lien, alors le lien est viable.
Quoique ces nombres soient tout fait thoriques, ils vous donneront une ide approximative de la viabilit du lien. En ajustant les valeurs sur le formulaire, vous pouvez voir comment le fait de changer divers paramtres affectera la connexion. En plus de loutil de base danalyse de lien, GBPRR offre une super dition qui produit un rapport PDF, ainsi quun nombre doutils trs utiles (y compris le calculateur de la zone Fresnel, le calculateur de distance et de direction, le calculateur de conversion de dcibels, pour nen nommer que quelques-uns). Le code source de la plupart de ces outils est galement offert.
RadioMobile
RadioMobile est un outil pour la conception et la simulation de systmes sans fil. Il prdit la performance d'un lien radio en se basant sur l'quipement et une carte gographique numrique. Cest un logiciel du domaine public qui fonctionne sur Windows ou Linux avec l'mulateur Wine. RadioMobile utilise un modle d'lvation numrique de terrain pour le calcul de la couverture en indiquant la force reue du signal divers points le long du trajet. Il tablit automatiquement un profil entre deux points dans la carte numrique montrant le secteur de couverture et la premire zone Fresnel. Pendant la simulation, il vrifie la ligne de la vue et calcule la perte lie au trajet, y compris les pertes dues aux obstacles. Il est possible de crer des rseaux de diffrentes topologies: matre/esclave, point--point et point--multipoint.
Figure 3.20: Viabilit du lien, incluant la zone Fresnel et une estimation de la ligne de vue, en utilisant RadioMobile.
Le logiciel calcule la rgion de couverture de la station de base dans un systme point--multipoint. Cela fonctionne pour des systmes ayant des frquences de 20 kilohertz 200 gigahertz. Les Cartes numriques d'lvation (ou digital elevation maps -DEM, en anglais) sont disponibles gratuitement partir de plusieurs sources et pour la majeure partie du globe. Les DEMs ne montrent pas les littoraux ou autres limites aisment identifiables, mais ils peuvent facilement tre combins en couches avec d'autres genres de donnes (telles que des photos ariennes ou des diagrammes topographiques) pour obtenir une reprsentation plus utile et plus facilement reconnaissable. Vous pouvez digitaliser vos propres cartes et les combiner avec les DEMs. Les cartes numriques d'lvation peuvent tre fusionnes avec des cartes scannes, des photos satellites et des services de carte Internet (tels que Google Maps) pour produire des prdictions de couverture prcises. Vous pouvez tlcharger RadioMobile cette adresse:
Conception d'un rseau 75
http://www.cplus.org/rmw/download.html La page principale de RadioMobile comporte plusieurs exemples et instructions. Elle est disponible ladresse suivante: http://www.cplus.org/rmw/english1.html
viter le bruit
Les bandes sans licence ISM et U-NII reprsentent une portion minuscule du spectre lectromagntique connu. Puisque cette rgion peut tre utilise sans avoir payer des redevances, plusieurs dispositifs de consommateurs l'emploient pour un large ventail dapplications. Les tlphones sans fil, les transmetteurs vido analogiques, le Bluetooth, les coute-bb et mme les fours micro-ondes concurrencent les rseaux informatiques sans fil pour l'usage de la bande 2,4GHz qui est trs limite. Ces signaux, comme d'autres rseaux sans fil locaux, peuvent poser des problmes significatifs pour des liens radio de longue porte. Voici quelques tapes que vous pouvez suivre afin de rduire la rception des signaux non dsirs. Augmentez le gain d'antenne des deux cts d'un lien point point. Les antennes ne font pas quajouter du gain un lien, mais leur directivit
76 Chapitre 3
accrue tend rejeter le bruit des rgions autour du lien. Deux paraboliques de gain lev qui sont pointes lune vers lautre vont rejeter le bruit provenant de directions qui sont en dehors de la trajectoire du lien. L'utilisation dantennes omnidirectionnelles recevra le bruit de toutes les directions. N'utilisez pas un amplificateur. Comme nous le verrons au chapitre 4, les amplificateurs peuvent empirer les problmes d'interfrence en amplifiant alatoirement tous les signaux reus, y compris ceux des sources d'interfrence. Les amplificateurs posent galement des problmes d'interfrence pour d'autres usagers de la bande qui se trouvent proximit. Employez des antennes sectorielles au lieu dune omnidirectionnelle. En employant plusieurs antennes sectorielles, vous pouvez rduire le bruit global reu un point de distribution. En organisant les canaux utiliss sur chaque antenne sectorielle, vous pouvez galement augmenter la largeur de bande disponible pour vos clients.
1 .1
ch
ch
.1
ch. 6
Des antennes sectorielles multiples aident limiter le bruit et augmentent la largeur de bande
Utilisez le meilleur canal disponible. Rappelez-vous que les canaux 802.11b/g ont une largeur de 22 Mhz, mais sont seulement spars par 5MHz. Effectuez une enqute de terrain (comme dtaill au chapitre huit) et choisissez un canal qui se trouve aussi loin que possible des sources existantes d'interfrence. Rappelez-vous que le paysage sans fil peut changer tout moment lorsque des individus ajoutent des nouveaux dispositifs (tlphones sans fil, d'autres rseaux, etc...) Si votre lien a soudainement des problmes pour envoyer des paquets, vous devrez effectuer une autre enqute et slectionner un canal diffrent. Utilisez des relais et des rpteurs au lieu d'un seul lien sur une longue distance. Gardez vos liens point--point aussi courts que
Conception d'un rseau 77
ch. 6
ch .1 ch 1 .1
possible. Mme sil est possible de crer un lien de 12km qui passe travers une ville, vous aurez probablement toutes sortes de problmes d'interfrence. Si vous pouvez couper ce lien en deux ou trois relais plus courts, le lien sera probablement plus stable. videmment ceci n'est pas possible sur des liens ruraux longue distance o les structures de puissance et de support ne sont pas disponibles, mais o les problmes de bruit sont galement peu probables. Si possible, utilisez les bandes 5,8GHz, 900MHz, ou tout autre bande sans licence. Mme si ceci nest quune solution court terme, actuellement la plupart de lquipement install emploie 2,4GHz. Utiliser 802.11a ou un dispositif step-up de 2,4GHz 5,8GHz, vous permettra dviter cette congestion. Si vous pouvez les trouver, il existe certains anciens quipements 802.11 qui utilisent le spectre sans licence 900MHz (malheureusement avec des dbits binaires trs infrieurs). D'autres technologies, telle que Ronja (http://ronja.twibright.com/) utilisent une technologie optique pour des liens de courte distance sans bruits. Si rien de ceci ne fonctionne, utilisez un spectre autoris. Il y a des endroits o tout le spectre sans licence disponible a t employ. Dans ces cas, ce peut tre une bonne ide de dpenser un peu d'argent additionnel pour de l'quipement de proprit industrielle qui emploie une bande moins congestionne. Pour des liens de longue distance point point qui requirent une capacit de traitement trs leve et un temps maximum de disponibilit, cela savre tre certainement une bonne option. Naturellement, ces dispositifs ont un prix beaucoup plus lev compar l'quipement sans licence. Pour identifier des sources de bruit, vous avez besoin d'outils qui vous montrent ce qui se produit dans le ciel 2,4GHz. Nous verrons quelques exemples de ces outils au Chapitre 6.
Rpteurs
La composante la plus critique pour construire un liens de rseau de longue distance est la ligne de vue (Line of Sight - LOS). Les systmes terrestres micro-onde ne peuvent tout simplement pas tolrer de grandes collines, arbres, ou autres obstacles sur le trajet d'un lien de longue distance. Vous devez avoir une ide claire de la configuration du terrain entre deux points avant que vous ne puissiez dterminer si un lien est viable. Mais mme s'il y a une montagne entre deux points, rappelez-vous que des obstacles peuvent parfois tre transforms en atouts. Les montagnes peuvent bloquer votre signal, mais en supposant quil est possible d'y apporter de la puissance, elles pourront faire de trs bons rpteurs. Les rpteurs sont des noeuds qui sont configurs pour rediffuser le trafic qui n'est pas destin au noeud lui-mme. Dans un rseau de maille, chaque noeud est un rpteur. Dans un rseau traditionnel d'infrastructure, certains noeuds doivent tre configurs pour passer le trafic d'autres noeuds.
78 Chapitre 3
Un rpteur peut utiliser un ou plusieurs dispositifs sans fil. En utilisant une seule radio (que l'on appele rpteur one-arm ), l'efficacit globale est lgrement moins que la moiti de la largeur de bande disponible, puisque la radio peut envoyer ou recevoir des donnes, mais jamais faire les deux en mme temps. Ces dispositifs sont meilleur march, plus simples et ont une consommation lectrique infrieure. Un rpteur avec deux (ou plus) cartes radio peut actionner toutes les radios pleine capacit, aussi longtemps que ceux-ci sont configurs pour utiliser des canaux qui ne se superposent pas. Naturellement, les rpteurs peuvent galement assurer une connexion Ethernet pour fournir une connectivit locale. Des rpteurs peuvent tre achets comme un ensemble complet, ou tre facilement assembls en reliant deux (ou plus) noeuds sans fil avec un cble Ethernet. Lorsque vous pensez utiliser un rpteur construit avec la technologie 802.11, rappelez-vous que les noeuds doivent tre configurs pour les modes matre, administr, ou ad hoc. Gnralement, les deux radios dans un rpteur sont configures pour le mode matre, pour permettre aux multiples clients de se relier l'un ou l'autre ct du rpteur. Mais selon votre disposition de rseau, un ou plusieurs dispositifs peuvent devoir employer un mode ad hoc ou mme client. Gnralement, les rpteurs sont utiliss pour viter des obstacles dans le trajet d'un lien de longue distance. Par exemple, il peut y avoir des btiments dans votre chemin, mais dans ceux-ci il y a des personnes. Il est souvent possible de se mettre daccord avec les propritaires des btiments pour fournir de la largeur de bande en change du droit dutiliser les toits et llectricit. Si le propritaire du btiment n'est pas intress, les locataires des tages suprieurs peuvent tre persuads d'installer l'quipement dans une fentre.
Figure 3.22: Le rpteur transmet des paquets dans l'air entre des nuds qui n'ont pas de ligne de vue directe.
Si vous ne pouvez pas passer par-dessus ou travers un obstacle, vous pouvez souvent le contourner. Plutt que dutiliser un lien direct, essayez une approche de sauts multiples pour viter l'obstacle.
Figure 3.23: Il n'y avait pas d'nergie disponible au dessus de la colline, mais ceci a t rsout en employant de multiples de rpteurs situs autour de la base.
Finalement, vous pouvez devoir aller vers l'arrire afin de pouvoir avancer. S'il y a un emplacement lev de disponible dans une direction diffrente et que cet emplacement peut voir au del de l'obstacle, un lien stable peut tre fait par l'intermdiaire d'un itinraire indirect.
Figure 3.24: Lemplacement D ne peut pas voir les emplacements A ou B, car l'emplacement C est dans le chemin et n'est pas intress hberger un nud. En installant un rpteur plus haut, les nuds A, B et D peuvent communiquer. Notez qu'en fait le trafic du nud D voyage plus loin que celui du reste du rseau avant que le rpteur puisse envoyer ces donnes.
Les rpteurs dans les rseaux me font penser au principe des six degrs de sparation . Cette ide stipule que quiconque soit la personne que vous recherchez, vous pourrez la trouver simplement en contactant cinq intermdiaires. Les rpteurs dans les endroits levs voient beaucoup d'intermdiaires, et aussi longtemps que votre noeud est dans la porte du rpteur, vous pouvez communiquer avec n'importe quel noeud que le rpteur peut atteindre.
Optimisation du trafic
La largeur de bande est mesure comme un dbit binaire pendant un intervalle de temps. Ceci signifie qu'avec le temps, la largeur de bande disponible sur n'importe quel lien approche l'infini. Malheureusement, pour une
80 Chapitre 3
priode de temps finie, la largeur de bande fournie par une connexion de rseau quelconque n'est pas infinie. Vous pouvez toujours tlcharger autant de trafic comme vous voudrez; vous navez qu attendre suffisamment longtemps. Naturellement, les usagers humains ne sont pas aussi patients que les ordinateurs et ne sont pas disposs attendre une quantit d'heure infinie pour que leur information traverse le rseau. Cest pour cette raison que la largeur de bande doit tre contrle comme n'importe quelle autre ressource limite. Vous amliorerez de manire significative le temps de rponse et maximiserez la capacit de traitement disponible en liminant le trafic non dsir et superflu de votre rseau. Cette section dcrit beaucoup de techniques courantes pour vous assurer que votre rseau comporte uniquement le trafic qui doit le traverser.
Cache Web
Un serveur Web proxy est un serveur sur le rseau local qui garde des copies des pages ou parties de pages Web rcemment recherches ou souvent utilises. Quand la prochaine personne recherche ces pages, elles sont servies partir du serveur proxy local au lieu d'Internet. Ceci a comme consquence un accs Web sensiblement plus rapide dans la plupart des cas, tout en rduisant l'utilisation globale de largeur de bande d'Internet. Quand un serveur proxy est mis en application, l'administrateur devrait savoir que certaines pages ne peuvent pas tre stockes; par exemple, des pages qui sont le rsultat de scripts du ct du serveur ou tout autre contenu produit dynamiquement. Le chargement apparent des pages Web est galement affect. Avec un lien Internet lent, une page normale commence charger lentement, dabord en montrant un peu de texte puis en dvoilant les graphiques un par un. Dans un rseau avec un serveur proxy, il peut y avoir un dlai lorsque rien ne semble se produire, puis la page chargera presque immdiatement. Ceci se produit parce que l'information est envoye l'ordinateur tellement rapidement que pour reproduire la page, une quantit perceptible de temps est ncessaire. Le temps global requis pour charger la page entire peut ne prendre que dix secondes (tandis que sans serveur Proxy, il peut tre ncessaire dattendre 30 secondes afin de charger la page graduellement). Mais moins que ceci ne soit expliqu certains usagers impatients, ceux-ci peuvent dire que le serveur Proxy a rendu les choses encore plus lentes. C'est habituellement la tche de l'administrateur du rseau de traiter les problmes de perception de ses usagers.
cas, il est plus facile de l'installer en tant qu'lment de la distribution quen le tlchargeant de http://www.slivre-cache.org/ (la plupart des distributions de Linux telles que Debian, ainsi que d'autres versions d'Unix telles que NetBSD et FreeBSD viennent avec Squid). Un bon guide de configuration Squid peut tre trouv http://squiddocs.sourceforge.net/latest/book-full.html. Serveur Proxy de Microsoft Proxy 2.0. Il nest pas disponible pour de nouvelles installations parce qu'il a t remplac par le serveur de Microsoft ISA et n'est plus support. Il est nanmoins employ par quelques tablissements, bien qu'il ne devrait probablement pas tre considr pour de nouvelles installations. Serveur ISA de Microsoft. Le serveur d'ISA est un trs bon logiciel de serveur Proxy, bien que trop dispendieux pour ce quil fait. Cependant, avec des remises pour institutions universitaires il peut tre accessible quelques tablissements. Il produit ses propres rapports graphiques, mais ses fichiers logs peuvent galement tre analyss avec des logiciels analyseurs populaires tel que Sawmill (http://www.sawmill.net/). Les administrateurs dun emplacement avec MS ISA devraient passer suffisamment de temps afin dobtenir une configuration correcte; autrement le serveur MS ISA lui-mme peut devenir un usager de largeur de bande considrable. Par exemple, une installation par dfaut peut facilement consommer plus de largeur de bande que ce que le site a employ auparavant, parce que les pages courantes avec des dates d'chance courtes (tels que des sites de nouvelles) sont continuellement mises jour. Par consquent il est important que le prtraitement/ chargement (pre-fetching) soit correctement configur, pour quil puisse avoir lieu principalement durant la nuit. Le serveur ISA peut galement tre associ des produits de filtrage tels que WebSense. Pour plus d'information, visitez le lien suivant: http://www.microsoft.com/isaserver/ et http://www.isaserver.org/.
82 Chapitre 3
Figure 3.25: Ce rseau repose sur la confiance que ses usagers configureront correctement leurs ordinateurs pour utiliser le serveur mandataire.
Dans ce cas-ci l'administrateur emploie gnralement une des techniques suivantes: Ne pas donner ladresse de la passerelle par dfaut travers DCHP. Ceci peut fonctionner pendant un certain temps, mais les usagers qui veulent contourner le serveur mandataire peuvent trouver ou deviner l'adresse de la passerelle par dfaut. Une fois que cela se produit, la faon de contourner le serveur mandataire est rapidement rpandue. Employer des politiques de domaine ou de groupe. Ceci est trs utile pour configurer les configurations correctes de serveur mandataire pour Internet Explorer sur tous les ordinateurs dans le domaine, mais ce n'est pas trs utile pour empcher que le serveur proxy soit contourn parce qu'il se base sur le registre dun usager au domaine NT. Un usager avec un ordinateur Windows 95/98/ME peut annuler son identification rseau puis viter le serveur proxy et une personne qui connat un mot de passe local d'un usager sur son ordinateur Windows NT/2000/XP peut s'identifier localement et faire la mme chose. En prieres et querelles avec les usagers. Ceci ne constitue jamais une situation optimale pour un administrateur de rseau. La seule manire de s'assurer que les serveurs proxy ne soient pas vits est dutiliser une configuration correcte de rseau, en utilisant une des trois techniques dcrites ci-dessous.
Pare-feu
Une manire plus fiable de s'assurer que les ordinateurs ne dvient pas le serveur proxy peut tre mise en application en utilisant un pare-feu. Le pare-feu peut tre configur pour permettre lentre uniquement au serveur Proxy, par exemple pour faire des demandes HTTP Internet. Tous les autres ordinateurs sont bloqus, comme illustr dans le diagramme ci-dessous.
Conception d'un rseau 83
Figure 3.26: Le pare-feu empche les ordinateurs d'accder directement Internet, mais permet l'accs via le serveur proxy.
Le fait de compter sur un pare-feu, comme dans le diagramme ci-dessus, peut tre suffisant ou pas, selon la faon dont il est configur. S'il ne fait que bloquer l'accs du LAN du campus au ports 80 des serveurs Web, des usagers intelligents trouveront des manires de le contourner. En outre, ils pourront employer des protocoles gourmands en bande passante tels que Kazaa.
Figure 3.27: Le seul chemin vers Internet est travers le serveur proxy .
84 Chapitre 3
Le serveur proxy dans ce schma ne devrait pas avoir le IP fowarding activ, moins que les administrateurs sachent exactement ce qu'ils veulent laisser passer. Un grand avantage cette configuration de rseau est quil est possible dutiliser une technique connue en anglais sous le nom de transparent proxying (ou dtournement du trafic linsu de lutilisateur). Utiliser un transparent proxying signifie que les demandes Web de lusager sont automatiquement renvoyes au serveur proxy sans avoir configurer manuellement les navigateurs Web pour lutiliser. Ceci force efficacement ce que tout le trafic Web soit stock localement, ce qui limine beaucoup de possibilits derreur des usagers, et fonctionnera mme avec les dispositifs qui ne supportent pas l'usage dun Proxy manuel. Pour plus de dtails au sujet de la configuration dun transparent proxy avec Squid, visitez les sites suivants: http://www.squid-cache.org/Doc/FAQ/FAQ-17.html http://en.tldp.org/HOWTO/mini/TransparentProxy-2.html
Routage rglement
Une faon dempcher que les usagers puissent contourner le serveur Proxy avec de l'quipement Cisco est de rglementer le routage. Le routeur de Cisco dirige d'une manire transparente des demandes Web vers le serveur proxy. Cette technique est employe l'Universit de Makerere. L'avantage de cette mthode est que si le serveur proxy tombe en panne, les politiques de routage peuvent tre temporairement enlevs, permettant aux clients de se connecter directement Internet.
Il est possible dutiliser un script qui fonctionne toutes les nuits sur un serveur Web local et qui fasse ce qui suit: Changer le rpertoire racine du serveur Web: par exemple, /var/www/ sur Unix, ou C:\Inetpub\wwwroot sur Windows. Copier un site Web en utilisant la commande:
wget --cache=off -m http://www.python.org
Le site Web dupliqu se trouvera dans un rpertoire www.python.org. Le serveur Web devrait maintenant tre configur pour servir le contenu de ce rpertoire comme un hte virtuel bas sur un nom (Name-based virtual host). Installez un serveur local DNS pour falsifier une entre ce site. Pour que ceci fonctionne, les ordinateurs clients devraient tre configurs pour utiliser le serveur local DNS comme DNS primaire (ceci est toujours recommand parce que la cache dun serveur local DNS acclre les temps de rponse Web).
Explication: -m : Copie le site au complet. wget commence www.python.org et suit tous les hyperliens, cest dire quil tlcharge toutes les sous-pages. --proxy-on : Sassure que wget utilise le serveur mandataire. Ceci nest pas ncessaire dans les applications utilisant un transparent proxy.
86 Chapitre 3
--cache=off : Sassure que le nouveau contenu est rcupr dInternet et non du serveur mandataire local. --delete after : limine la copie miroir. Le contenu miroir reste dans e cache proxy sil y assez despace disque et que les paramtres de e cache du serveur proxy sont corrects. En outre, wget a beaucoup d'autres options; par exemple, fournir un mot de passe pour les sites Web qui les exigent. l'aide de cet outil, Squid devrait tre configur avec un espace de disque suffisant pour contenir tous les sites practualiss et plus (pour l'usage normal de Squid impliquant des pages autres que celles pr-actualise). Heureusement, l'espace disque devient de plus en plus meilleur march et les tailles de disque sont bien plus grandes quauparavant. Cependant, cette technique peut tre employe seulement avec quelques sites choisis. Ces sites ne devraient pas tre trop grands afin que le processus puisse finir avant le dbut des heures de travail et on devrait toujours garder un oeil sur l'espace disque disponible.
Hirarchies de cache
Lorsquune organisation a plus d'un serveur proxy , les proxy peuvent mettre en commun l'information de cache entre eux. Par exemple, si une page Web existe dans le cache du serveur A, mais non dans celui du serveur B, un usager connect par l'intermdiaire du serveur B pourrait obtenir l'objet cache du serveur A par l'intermdiaire du serveur B. Le Protocole Inter-Cache (ICP) et le Protocole de routage CARP (en anglais Cache Array Routing Protocol -CARP) peuvent partager l'information de cache. Le CARP est considr le meilleur des deux. Squid supporte les deux protocoles et le serveur de MS ISA supporte CARP. Pour plus d'information, voir le site: http://squid-docs.sourceforge.net/ latest/html/c2075.html. Ce partage d'information de cache rduit l'utilisation de largeur de bande dans les organismes o plus d'un serveur mandataire est employ.
Spcifications proxy
Sur un rseau de campus universitaire, il devrait y avoir plus d'un serveur proxy, pour des raisons de performance et de redondance. Avec les disques bon march et les grandes capacits disponibles aujourd'hui, des serveurs proxy puissants peuvent tre construits, avec 50 gigaoctets ou plus d'espace disque assigns au cache. La performance des disques est importante, donc les disques SCSI les plus rapides auraient une meilleure performance (bien qu'un cache bas sur un IDE est mieux que rien du tout). RAID (Redundant Array of Independent Disks) ou lusage de miroirs n'est pas recommande. On recommande galement qu'un disque spar soit consacr au cache. Par exemple, un disque peut tre rserv au cache et un deuxime pour le systme d'exploitation et la journalisation. Squid est conu pour utiliser autant de mmoire RAM qu'il peut obtenir parce quil est beaucoup plus rapide de rcuprer des donnes de la mmoire RAM que du disque dur. Pour un rseau de campus, la mmoire RAM devrait tre de 1GB ou plus:
Indpendamment de la mmoire exige pour le systme d'exploitation et d'autres applications, Squid exige 10 MB de RAM pour chaque 1 GB de disque cache. Par consquent, s'il y a 50 GB d'espace disque assign au cache, Squid exigera une mmoire supplmentaire de 500 MB. Lordinateur exigera galement 128 MB pour Linux et 128 MB pour Xwindows. Un autre 256 MB devrait tre ajout pour d'autres applications et pour que tout puisse fonctionner facilement. Rien n'augmente autant la performance d'une machine que d'installer une grande quantit de mmoire, parce que ceci rduit la ncessit d'utiliser le disque dur. La mmoire est mille fois plus rapide qu'un disque dur. S'il y a assez de RAM disponible, les logiciels d'exploitation modernes maintiennent des donnes frquemment consultes dans la mmoire. On utilise le fichier de pagination du disque dur comme zone de mmoire supplmentaire quand ils n'y a pas assez de RAM.
En plus de sa fonction de cache, Bind peut galement hberger des zones dautorits, agir comme un esclave pour zones d'autorits, implanter une split horizon et presque tout ce qui est possible avec le protocol DNS.
dnsmasq
Le serveur dnsmasq est une alternative de serveur de cache DNS. Il est disponible pour BSD et la plupart des distributions Linux ou encore ladresse suivante: http://freshmeat.net/projects/dnsmasq/. Le grand avantage de
88 Chapitre 3
dnsmasq est sa flexibilit: il agit facilement en tant que serveur proxy cache DNS ainsi quen tant que source d'autorit pour des htes et des domaines sans avoir recours des fichiers de configuration de zone compliqus. Des mises jour peuvent tre faites une zone sans mme avoir redmarrer le service. Il peut galement servir de serveur DHCP et intgre le service DNS celui de DHCP. Il est trs lger, stable et extrmement flexible. Bind est probablement un meilleur choix pour de trs grands rseaux (plus qu'une centaine de noeuds), mais la simplicit et la flexibilit de dnsmasq le rendent attrayant pour les rseaux de petite moyenne taille.
Windows NT
Pour installer le service DNS sur Windows NT4: choisissez le panneau de configuration Rseau Services Ajoutez Serveur DNS de Microsoft. Insrez le CD de Windows NT4 lorsque le systme le demande. La configuration d'un serveur de cache uniquement dans NT est dcrite dans l'article Knowledge Base 167234. En voici un extrait: Installez simplement DNS et entrez dans le gestionnaire de noms de domaines (Domain Name System Manager). Cliquez sur DNS dans le menu, choisissez Nouveau Serveur et saisissez ladresse IP de lordinateur o vous avez install DNS. Vous avez maintenant un serveur DNS de cache uniquement.
Windows 2000
Pour installer le service DNS: Dmarrer Paramtres Panneau de configuration Ajout/Suppression de programmes Ajouter/Supprimer des composants Windows Services de mise en rseau Dtails Domain Name System (DNS). Ensuite, dmarrez DNS MMC (Dmarrer Programmes Outils Administratifs DNS). Dans le menu Action choisir Connecter lOrdinateur Dans la fentre de Slection dOrdinateur Cible, activez l Ordinateur Suivant et entrez le nom du serveur DNS que vous voulez en cache uniquement. Sil y a un .[point] dans le gestionnaire DNS (ceci se fait par dfaut), cela signifie que le serveur DNS pense quil est le serveur DNS racine d'Internet. Il ne l'est certainement pas. Pour que tout puisse fonctionner, supprimez le .[Point].
Une des zones est employe par les clients internes du rseau et l'autre par des usagers sur Internet. Par exemple, dans le rseau suivant, l'usager au sein du campus Makerere verra http://www.makerere.ac.ug/ rsolu comme 172.16.16.21, tandis qu'un usager ailleurs sur Internet le verra rsolu comme 195.171.16.13. Le serveur DNS sur le campus dans le diagramme ci-dessus a un fichier de zone pour makerere.ac.ug et est configur comme sil faisait autorit pour ce domaine. En outre, il sert de serveur DNS cache pour le campus de Makerere et tous les ordinateurs sur le campus sont configurs pour l'utiliser en tant que serveur DNS. Les enregistrement DNS pour le serveur DNS du campus ressembleraient ceci:
makerere.ac.ug
www
CNAME
webserver.makerere.ac.ug
ftp
CNAME
ftpserver.makerere.ac.ug
mail
CNAME
exchange.makerere.ac.ug
mailserver
A
172.16.16.21
webserver
A
172.16.16.21
ftpserver
A
172.16.16.21
Mais il y a un autre serveur DNS sur Internet qui est en ralit lautorit pour le domaine makerere.ac.ug domain. Les entregistrements DNS pour cette zone externe ressembleront ceci:
makerere.ac.ug
www
A 195.171.16.13
ftp
A 195.171.16.13
mail
A 16.132.33.21
MX mail.makerere.ac.ug
Le DNS divis ne dpend pas de lusage dadresses RFC 1918. Un fournisseur de service internet (FAI) africain pourrait, par exemple, hberger des sites Web au nom d'une universit mais galement crer un miroir de ces mmes sites Web en Europe. Toutes les fois que les clients de cet FAI accdent au site Web, ils obtiennent ladresse IP de le FAI africain et le trafic demeure donc dans le mme pays. Lorsque les visiteurs d'autres pays accdent ce site Web, ils obtiennent ladresse IP du serveur Web miroir en Europe. De cette faon, les visiteurs internationaux n'encombrent pas la connexion du VSAT de le FAI en visitant le site Web de l'universit. Ceci devient une solution attrayante car lhbergement Web prs du rseau fdrateur Internet est devenu trs bon march.
amliorer de manire significative les temps de rponse lors de vos requtes vers les serveurs d'Internet.
Figure 3.28: tant donne la vitesse de la lumire et les longues distances impliques, la confirmation de rception d'un seul paquet ping peut prendre plus de 520 ms sur un lien VSAT.
Les facteurs qui ont un impact plus significatif sur la performance TCP/IP sont les longs temps de propagation, un produit delai x bande passante lev et les erreurs de transmission. D'une manire gnrale, un rseau satellite devrait utiliser des systmes d'exploitation ayant une implantation moderne de TCP/IP supportant les extensions du RFC 1323: L'option window scale pour permettre de grandes tailles de fentre TCP (plus grandes que 64KB).
Conception d'un rseau 91
Rception slective (Selective acknowledgement -SACK en anglais) afin de permettre une rcupration plus rapide des erreurs de transmissions. Horodatage pour calculer les valeurs RTT et lexpiration du temps de retransmission pour le lien en usage.
Pour surmonter le problme des versions de TCP/IP qui ne dpassent pas la taille de fentre au del de 64KB, une technique connue sous le nom de TCP acknowledgment spoofing peut tre employe (voir la section proxy d'amlioration de performance, ci-dessous).
Plus d'informations
Alors que loptimisation de la bande passante est une entreprise complexe et souvent difficile, les techniques prsentes dans ce chapitre devraient aider rduire les sources manifestes de gaspillage de bande passante. Pour faire le meilleur usage possible de la bande passante disponible, il sera ncessaire de dfinir une bonne politique d'accs, mettre en place une surveillance comprhensive et des outils d'analyse, et mettre en uvre une architecture de rseau qui applique les limites d'usage souhait. Pour plus d'informations sur loptimisation de la bande passante, voir le livre gratuit How to Accelerate Your Internet (http://bwmo.net/).
94 Chapitre 3
Cbles
Les cbles RF sont, pour des frquences suprieures la frquence HF, presque exclusivement des cbles coaxiaux (ou coax en abrg, driv des mots dun axe commun ). Les cbles coaxiaux se composent dun conducteur de cuivre entour par un matriel non-conducteur nomm dilectrique ou simplement isolation. Le matriel dilectrique est entour par un bouclier de fils tresss qui empchent une connexion lectrique. le cble coax est galement protg par une gaine externe qui est gnralement faite partir d'un matriel PVC. Le conducteur intrieur transporte le signal RF et le bouclier externe empche le signal RF de rayonner dans l'atmosphre tout en empchant galement les signaux extrieurs de faire interfrence sur le signal port par le noyau. Un autre fait intressant est que le signal lectrique voyage toujours le long de la couche externe du conducteur central: plus le conducteur central est grand, mieux le signal circulera. Ceci s'appelle l'effet pelliculaire .
1. Radio Frquence. Voir le chapitre 2 pour une discussion sur les ondes lectromagntiques.
95
Mme si la construction coaxiale est efficace pour contenir le signal au sein du noyau, on observe une certaine rsistance la circulation lectrique: pendant que le signal voyage au sein du noyau, il perd de sa force. Ceci est connu en tant que phnomne dattnuation, et pour les lignes de transmission il est mesur en dcibels par mtre (dB/m). Le taux d'attnuation est une fonction de la frquence du signal et de la construction physique du cble lui-mme. mesure que la frquence du signal augmente, son attnuation le fera galement. videmment, nous devons rduire au minimum, autant que possible, l'attnuation du cble en le maintenant trs court et en employant des cbles de haute qualit. Voici quelques points considrer au moment de choisir un cble pour tre utilis avec des dispositifs micro-ondes: 1. Plus cest court, mieux cest!: ceci est la premire rgle suivre au moment dinstaller un cble. Comme la perte dnergie nest pas linaire, si vous doublez la longueur du cble, vous pourrez perdre beaucoup plus que le double dnergie. De la mme manire, rduire la longueur du cble de la moiti donnera lantenne plus que le double dnergie. La meilleure solution est de placer lmetteur le plus prs possible de lantenne, mme si ceci suppose de le placer sur une tour. 2. Moins cest cher, pire cest! : la deuxime rgle dor est que
largent que vous investissez au moment dacheter un cble de qualit nest pas vain. Les cbles peu dispendieux sont faits pour tre utiliss de faibles frquences, comme la frquence VHF. Les micro-ondes exigent des cbles dune qualit suprieure. Toutes les autres options ne sont quune charge factice.2
3. viter toujours les RG-58. Ils sont conus pour les rseaux
2. Une charge factice est un dispositif qui absorbe l'nergie RF sans la rayonner. Imaginez un radiateur qui fonctionne aux radio frquences.
96 Chapitre 4
5. Lorsque cest possible, employez des cbles Heliax (galement nomms "mousse") pour relier l'metteur l'antenne. Quand ceux-ci ne sont pas disponibles, employez le meilleur cble LMR que vous pouvez trouver. Les cbles Heliax ont un conducteur central solide ou tubulaire et un conducteur externe solide ondul qui leur permet de flchir. Les cbles Heliax peuvent tre construits de deux faons: en utilisant l'air ou la mousse comme matriel dilectrique. Les cbles dilectriques air sont les plus chers et garantissent une perte minimum dnergie, mais ils sont trs difficiles manipuler. Les cbles dilectriques en mousse causent une perte dnergie lgrement plus leve mais sont moins chers et plus faciles installer. Un procd spcial est exig au moment de souder les connecteurs afin de garder le cble dilectrique en mousse sec et intact. LMR est une marque de cble coax disponible sous diffrents diamtres qui fonctionne bien avec des frquences micro-ondes. Comme alternative aux cbles Heliax, on utilise gnralement les LMR-400 et LMR-600. 6. Autant que possible, employez des cbles qui ont t pr-sertis et examins dans un laboratoire appropri. L'installation de connecteurs sur des cbles peut tre une tche ardue, et il est difficile de la faire correctement mme avec les outils appropris. moins que vous ayez accs un quipement qui vous permette de vrifier le cble que vous avez ralis (tel un analyseur de spectre et un gnrateur de signal ou un rflectomtre temporel), le dpannage dun rseau utilisant un cble fait maison peut tre difficile. 7. Ne maltraitez pas votre ligne de transmission. Ne marchez jamais sur un cble, ne le pliez pas trop et nessayez pas de dbrancher un connecteur en tirant directement sur le cble. Tous ces comportements peuvent changer la caractristique mcanique du cble et donc son impdance, provoquer un court-circuit entre le conducteur intrieur et le bouclier, voir mme briser la ligne. Ces problmes sont difficiles reprer et reconnatre et peuvent produire un comportement imprvisible sur le lien radio.
Guides d'ondes
Au-dessus de 2 GHz, la longueur donde est assez courte pour permettre un transfert dnergie efficace et pratique par diffrents moyens. Un guide d'ondes est un tube conducteur par lequel l'nergie est transmise sous forme d'ondes lectromagntiques. Le tube agit en tant que frontire qui confine les ondes en son intrieur. L'effet pelliculaire empche tous les effets lectromagntiques d'maner hors du guide. Les champs lectromagntiques sont propags par le guide d'ondes au moyen de rflexions contre ses murs intrieurs, qui sont considrs comme des conducteurs parfaits. L'intensit des champs est plus grande au centre le long de la dimension X et doit diminuer zro en arrivant aux murs car l'existence de n'importe quel champ parallle aux murs sur la
surface ferait entrer un courant infini dans un conducteur parfait. Naturellement, les guides d'ondes ne peuvent pas acheminer dnergie RF de cette faon. Les dimensions X, Y et Z dun guide dondes rectangulaire sont reprsentes dans la figure suivante:
Y
X
Figure 4.2: Les dimensions X, Y, et Z d'un guide d'onde rectangulaire.
Il y a un nombre infini de manires par lesquelles les champs lectriques et magntiques peuvent s'ordonner dans un guide d'ondes pour des frquences audessus de la frquence de coupure basse. Chacune de ces configurations de champ s'appelle un mode. Les modes peuvent tre spars en deux groupes gnraux. Un groupe, nomm TM (transverse magntique), a un champ magntique entirement transversal la direction de propagation mais une composante du champ lectrique dans la direction de la propagation. L'autre groupe, nomm TE (transverse lectrique) a un champ lectrique entirement transversal mais une composante de champ magntique dans la direction de la propagation. Le mode de propagation est identifi par deux lettres suivies de deux numros. Par exemple, TE 10, TM 11, etc... Le nombre de modes possibles augmente avec la frquence pour une taille donne de guide et il ny a quun mode possible, nomm le mode dominant, pour la plus basse frquence transmissible. Dans un guide rectangulaire, la dimension critique est X. Cette dimension doit tre plus leve que 0,5 la plus basse frquence tre transmise. Dans la pratique, la dimension Y est habituellement gale 0,5 X pour viter la possibilit d'oprer dans un autre mode que le dominant. Dautres formes de guide peuvent tre employes, la plus importante tant la forme circulaire. Dans ce dernier cas, nous appliquons plus ou moins les mmes considrations que pour les guides rectangulaires. Les dimensions des longueurs donde pour les guides rectangulaires et circulaires sont indiques dans la table suivante, o X est la largeur d'un guide rectangulaire et r est le rayon d'un guide circulaire. Toutes les figures s'appliquent au mode dominant.
98 Chapitre 4
Type de guide
Longueur donde de coupure Plus longue longueur donde transmise avec peu dattnuation Plus courte longueur donde avant que le prochain mode devienne possible
Rectangulaire
2X
Circulaire
3,41r
1,6X
3,2r
1,1X
2,8r
L'nergie peut tre prsente dans ou extraite partir d'un guide d'ondes au moyen d'un champ lectrique ou magntique. Le transfert d'nergie se produit typiquement au moyen dune ligne coaxiale. Deux mthodes possibles existent pour coupler une ligne coaxiale: utiliser le conducteur intrieur de la ligne coaxiale ou former une boucle. Une sonde qui est simplement une prolongation courte du conducteur intrieur de la ligne coaxiale peut tre oriente de sorte qu'elle soit parallle aux lignes lectriques de la force. Une boucle peut tre agence de telle sorte qu'elle joigne certaines des lignes magntiques de la force. Le point auquel l'accouplement maximum est obtenu dpend du mode de la propagation dans le guide ou la cavit. L'accouplement est maximum quand le dispositif d'accouplement est dans le champ le plus intense. Si un guide d'ondes est laiss ouvert une extrmit, il rayonnera l'nergie (c'est--dire quil peut tre employ comme antenne plutt que comme ligne de transmission). Ce rayonnement peut tre augment en largissant le guide d'ondes pour former une antenne cornet. Plus loin dans ce chapitre, nous verrons un exemple d'une antenne pratique de guide d'ondes pour les rseaux sans fil.
Cble Type
RG-58 RG-213 LMR-400 3/8 LDF
Noyau
0,9 mm 2,26 mm 2,74 mm 3,1 mm
Dilectrique
2,95 mm 7,24 mm 7,24 mm 8,12 mm
Bouclier
3,8 mm 8,64 mm 8,13 mm 9,7 mm
Gane
4,95 mm 10,29 mm 10,29 mm 11 mm
Voici une table contrastant les tailles de diverses lignes courantes de transmission. Choisissez le meilleur cble que vous pouvez vous permettre avec la plus faible attnuation possible la frquence que vous avez l'intention d'employer pour votre lien sans fil.
Connecteurs et adaptateurs
Les connecteurs permettent un cble d'tre reli un autre cble ou une composante de la chane RF. Il y a une grande varit dassortiments et de connecteurs conus pour aller de pair avec diverses tailles et types de lignes coaxiales. Nous dcrirons quelques-unes des plus populaires. Les connecteurs BNC ont t dvelopps vers la fin des annes 40. BNC est lacronyme de Bayonet Neill Concelman en honneur aux inventeurs: Paul Neill et Karl Concelman. Le BNC est un connecteur miniature qui permet un raccordement rapide des cbles. Il comporte deux crochets de baonnette sur le connecteur femelle et le raccordement est ralis avec un quart de tour de l'crou d'accouplement. En principe, les connecteurs BNC sont appropris pour la terminaison des cbles coaxiaux miniatures et subminiatures (RG-58 RG-179, RG-316, etc...) Ils offrent une performance acceptable jusqu quelques gigahertz. On les retrouve gnralement sur des quipements d'essai et sur les cbles coaxiaux Ethernet 10base2. Les connecteurs TNC ont galement t invents par Neill et Concelman, et ils sont une variation filete du BNC. En raison dune meilleure interconnexion offerte par le connecteur filet, les connecteurs TNC fonctionnent bien environ 12 GHz. TNC est lacronyme de Threaded Neill Concelman (Nelly Concelmann filet). Les connecteurs de type N (encore une fois pour Neill, bien que parfois attribu la "marine", Navy en Anglais) ont t l'origine dvelopps pendant la deuxime guerre mondiale. Ils sont utilisables jusqu' 18 gigahertz, et trs couramment utiliss pour des applications micro-ondes. Ils sont disponibles pour presque tous les types de cble. Les joints de prise/cble et de prise/douille sont impermables l'eau fournissant de ce fait, un collier efficace. SMA est un acronyme pour la version A de SubMiniature, et il a t dvelopp dans les annes 60. Les connecteurs SMA sont des units subminiatures de prcision qui fournissent un excellent rendement lectrique jusqu' 18 gigahertz. Ces connecteurs haut rendement ont une taille compacte et une longvit mcanique exceptionnelle. Le nom SMB driv de SubMiniature B, la deuxime conception subminiature. Le SMB est une plus petite version du SMA avec un accouplement par encliquetage. Il offre une capacit de large bande 4 gigahertz avec une conception de connecteur encliquetage. Les connecteurs MCX ont t introduits dans les annes 80. Tandis que les MCX utilisent un contact intrieur et un isolateur de dimensions identiques aux SMB, le diamtre extrieur de la prise est 30% plus petit que celui des SMB. Cette srie fournit aux concepteurs une bonne option dans le cas o le poids et l'espace physique sont limits. Les MCX fournissent une capacit de large bande 6 gigahertz et une conception de connecteur encliquetage. En plus de ces connecteurs standard, la plupart des dispositifs WiFi emploient une varit de connecteurs propritaires. Souvent, ceux-ci sont simplement des connecteurs standard micro-ondes avec les pices centrales du conducteur inverses ou le fil coup dans une direction oppose. Ces pices sont souvent intgres dans un systme de micro-ondes en utilisant un cble jumper court appel queue de cochon (pigtail en anglais) qui convertit le
100 Chapitre 4
connecteur qui nest pas standard en quelque chose de plus robuste et couramment disponible. En voici une liste non exhaustive: Le RP-TNC.Il sagit dun connecteur TNC avec les genres inverss. Ils
sont le plus souvent trouvs dans les quipements Linksys comme le WRT54G.
L'U.FL (aussi connu sous lacronyme MHF). L'U.FL est un connecteur brevet par Hirose, alors que le MHF est un connecteur mcaniquement quivalent. C'est probablement le plus petit connecteur micro-ondes actuellement sur le march. L'U.FL/MHF est typiquement employ pour relier une carte radio de mini-PCI une antenne ou un plus grand connecteur (tel qu'un N ou un TNC). La srie MMCX, qui se nomme galement MicroMate, est une des plus petites lignes de connecteurs RF et a t dveloppe dans les annes 90. MMCX est une srie micro-miniature de connecteur avec un mcanisme de verrouillage automatique acceptant une rotation de 360 degrs permettant la flexibilit. Les connecteurs MMCX sont gnralement trouvs sur les cartes radio PCMCIA construites par Senao et Cisco. Les connecteurs MC-Card sont encore plus petits et plus fragiles que les MMCX. Ils ont un connecteur externe fendu qui se brise facilement aprs un certain nombre dinterconnexions. Ceux-ci sont gnralement trouvs sur les quipements de Lucent/Orinoco/Avaya. Les adaptateurs, qui s'appellent galement adaptateurs coaxiaux, sont des connecteurs courts deux cts qui sont utiliss pour joindre deux cbles ou composantes qui ne peuvent pas tre relis directement. Les adaptateurs peuvent tre utiliss pour relier ensemble des dispositifs ou des cbles de diffrents types. Par exemple, un adaptateur peut tre utilis pour brancher un connecteur SMA un BNC. Les adaptateurs peuvent galement tre utiliss pour joindre des connecteurs du mme type mais qui ne peuvent pas tre directement unis en raison de leur genre. Par exemple un adaptateur trs utile est celui qui permet de joindre deux types de connecteurs N, ayant des connecteurs femelles des deux cts.
102 Chapitre 4
Impdance d'entre
Pour un transfert efficace d'nergie, l'impdance de la radio, l'antenne et le cble de transmission les reliant doivent tre identiques. Des metteursrcepteurs et leurs lignes de transmission sont typiquement conus pour une impdance de 50 . Si l'antenne a une impdance diffrente 50 , il y a alors un dsquilibre et un circuit d'assortiment d'impdance est ncessaire. Si n'importe laquelle de ces composantes est mal adapte, l'efficacit de transmission sera moins bonne.
Perte de retour
La perte de retour est une autre manire d'exprimer le dsquilibre. C'est un rapport logarithmique mesur en dB qui compare la puissance reflte par l'antenne la puissance qui est introduite dans l'antenne de la ligne de transmission. Le rapport entre le ROS ou Rapport dOnde Sationnaire (SWRStanding Wave Ratio en anglais) et la perte de retour est le suivant:
ROS Perte de retour (en dB) = 20log10 ROS-1
Tandis que de l'nergie sera toujours reflte de nouveau dans le systme, une perte de retour leve entranera un rendement inacceptable de lantenne.
Largeur de bande
La largeur de bande d'une antenne se rapporte la gamme de frquences sur laquelle celle-ci peut fonctionner convenablement. La largeur de bande de
l'antenne est le nombre d'hertz pour lequel l'antenne montrera un ROS infrieur 2:1. La largeur de bande peut galement tre dcrite en termes de pourcentage de la frquence centrale de la bande.
FH - FL Largeur de bande = 100 FC
...O FH est la frquence plus leve de la bande, FL est la frquence la plus basse de la bande et FC est la frquence centrale de la bande. De cette faon, la largeur de bande est frquence relative constante. Si la largeur de bande tait exprime en units absolues de frquence, elle serait diffrente en fonction de la frquence centrale. Les diffrents types d'antennes prsentent diffrentes limitations de largeur de bande.
Directivit et Gain
La directivit est la capacit d'une antenne focaliser l'nergie dans une direction particulire au moment de transmettre ou de recueillir l'nergie provenant d'une direction particulire au moment de recevoir. Si un lien sans fil est fixe aux deux extrmits, il est possible d'utiliser la directivit d'antenne pour concentrer le faisceau de rayonnement dans la direction voulue. Dans une application mobile o l'metteur-rcepteur n'est pas fixe, il peut tre impossible de prvoir o l'metteur-rcepteur sera, et donc l'antenne devrait, dans la mesure du possible, rayonner dans toutes les directions. Une antenne omnidirectionnelle devrait tre utilise dans ce cas. Le gain n'est pas une quantit qui peut tre dfinie en termes de quantit physique tel que le Watt ou l'Ohm, c'est plutt un rapport sans dimensions. Le gain est donn en rfrence une antenne standard. Les deux antennes de rfrence les plus communes sont l'antenne isotrope et l'antenne diple demi onde rsonnante. L'antenne isotrope rayonne aussi bien dans toutes les directions. Les vraies antennes isotropes n'existent pas mais elles fournissent des modles thoriques utiles et simples d'antenne et nous servent doutil de comparaison pour les vraies antennes. Dans la vraie vie, toute antenne rayonnera plus d'nergie dans une direction que dans une d'autre. Puisque les antennes ne peuvent pas crer d'nergie, la puissance totale rayonne est identique celle dune antenne isotrope. N'importe quelle nergie additionnelle rayonne dans les directions favorises est galement compense par moins d'nergie rayonne dans toutes les autres directions. Le gain d'une antenne dans une direction donne est la quantit d'nergie rayonne dans cette direction compare l'nergie quune antenne isotrope rayonnerait dans la mme direction avec la mme puissance d'entre. Habituellement nous sommes uniquement intresss par le gain maximum, qui est le gain dans la direction dans laquelle l'antenne rayonne la majeure partie de la puissance. On crit 3dBi, le gain dune antenne de 3dB compar une antenne isotrope. Le diple demi-onde rsonnante peut tre un standard utile pour comparer d'autres antennes une frquence donne ou une bande trs troite de frquences. Comparer le diple une antenne sur une gamme de
104 Chapitre 4
frquences exige un certain nombre de diples de diffrentes longueurs. Un gain d'antenne de 3dB compar une antenne de diple scrit 3dBd. La mthode qui consiste mesurer le gain en comparant l'antenne teste une antenne standard connue, ayant un gain calibr, est connue comme la technique de transfert de gain. Une autre mthode pour mesurer le gain est la mthode des trois antennes, o la puissance transmise et reue sur les bornes d'antenne est mesure entre trois antennes arbitraires une distance fixe connue.
Diagramme de rayonnement
Le diagramme de rayonnement ou diagramme d'antenne dcrit la force relative du champ rayonn dans diverses directions de l'antenne, une distance constante. Le modle de rayonnement est aussi un modle de rception puisqu'il dcrit galement les proprits de rception de l'antenne. Le modle de rayonnement est tridimensionnel, mais habituellement les modles de rayonnement mesurs sont une tranche bidimensionnelle du modle tridimensionnel, dans les plans verticaux ou horizontaux. Ces mesures de modle sont prsentes dans un format rectangulaire ou polaire. La figure suivante montre un diagramme de rayonnement aux coordonnes rectangulaires d'une antenne Yagi dix lments. Le dtail est de bonne qualit mais il est difficile de visualiser le comportement d'antenne dans diffrentes directions.
dB -5 -10 -15 -20 -25 -30 -35 -40 -45 -50 -180 -140 -100 -60 -20 20 60 100 140 180
Figure 4.4: Un diagramme de rayonnement aux coordonnes rectangulaires d'une antenne Yagi.
Les systmes de coordonnes polaires sont employs presque universellement. Dans un graphique de coordonn polaire, les points sont situs par projection le long d'un axe tournant (rayon) une intersection avec un des cercles concentriques. Ce qui suit est un diagramme de rayonnement polaire de la mme antenne Yagi 10 lments. Les systmes de coordonnes polaires peuvent tre diviss en deux classes: linaire et logarithmique. Dans le systme de coordonnes linaires, les
Antennes et lignes de transmission 105
cercles concentriques sont quidistants et sont gradus. Une telle grille peut tre employe pour prparer un diagramme de rayonnement linaire de la puissance contenue dans le signal. Pour rendre plus facile la comparaison, les cercles concentriques quidistants peuvent tre remplacs par des cercles convenablement placs reprsentant la rponse en dcibel, rfrence 0 dB au bord externe du diagramme de rayonnement. Dans ce genre de graphique les lobes mineurs sont supprims. Les lobes avec des crtes de plus de 15 dB ou trs au-dessous du lobe principal disparaissent en raison de leur petite taille. Cette grille amliore les traages dans lesquelles l'antenne a une directivit leve et de petits lobes mineurs. La tension du signal, plutt que la puissance, peut galement tre tracs sur un systme de coordonnes linaire. Dans ce cas-ci, la directivit sera galement augmente et les lobes mineurs seront supprims, mais pas au mme degr que dans la grille linaire de puissance.
0
270
90
180
Figure 4.5: Un diagramme polaire linaire de la mme antenne yagi.
Dans les systmes en coordonnes logarithmiques les lignes de grille concentriques sont espaces priodiquement selon le logarithme de la tension dans le signal. Diffrentes valeurs peuvent tre employes pour la constante logarithmique de la priodicit et ce choix aura un effet sur l'aspect des modles tracs. Gnralement les rfrences 0 dB pour le bord externe du diagramme sont employes. Avec ce type de grille, de lobes de 30 ou 40 dB au-dessous du lobe principal sont encore distinguables. L'espacement entre les points 0 dB et -3 dB est plus grand que l'espacement entre -20 dB et -23 dB, qui est plus grand
106 Chapitre 4
que l'espacement entre 50 dB et 53 dB. L'espacement correspond donc ainsi la signification relative de tels changements dans la performance de l'antenne. Une balance logarithmique modifie souligne la forme du faisceau principal tout en comprimant des lobes latraux de niveau trs bas (>30 dB) vers le centre du modle.
0
270
90
180
Figure 4.6: Traage polaire logarithmique
Il y a deux genres de diagramme de rayonnement: absolu et relatif. Des diagrammes de rayonnement absolus sont prsents dans les units absolues de la force ou de la puissance de champ. Des diagrammes de rayonnement relatifs se retrouvent dans les units relatives de la force ou de la puissance de champ. La plupart des mesures dun diagramme de rayonnement font rfrence l'antenne isotrope et la mthode de transfert de gain est alors employe pour tablir le gain absolu de l'antenne. Le motif de rayonnement dans la rgion prs de l'antenne n'est pas identique au motif de grandes distances. Le terme champ-proche se rapporte au modle de champ qui existe prs de l'antenne, alors que le terme champlointain se rapporte au modle de champ de grandes distances. Le champlointain s'appelle galement champ de rayonnement et cest celui qui a gnralement plus d'intrt. Habituellement, c'est la puissance rayonne qui nous intresse, cest pourquoi les modles d'antenne sont habituellement mesurs dans la rgion du champ-lointain. Pour la mesure des modles, il est important de choisir une distance suffisamment grande pour tre dans le champ-
lointain, bien loin du champ-proche. La distance minimum permise dpend des dimensions de l'antenne par rapport la longueur d'onde. La formule admise pour cette distance est:
rmin
2d2 =
O rmin est la distance minimum de l'antenne, d la plus grande dimension de l'antenne, et est la longueur d'onde.
Largeur du lobe
Par largeur du lobe dune antenne, on entend habituellement la largeur du lobe demi-puissance. L'intensit maximale de rayonnement est trouve et alors les points de chaque ct de la crte qui reprsentent la moiti de la puissance de l'intensit maximale sont localiss. La distance angulaire entre points de demi-puissance est dfinie comme largeur du lobe. Comme la moiti de la puissance exprime en dcibels est -3dB, la largeur du lobe demi puissance est parfois dsigne sous le nom de la largeur du lobe 3dB. On considre habituellement autant les largeurs de lobe horizontales que les verticales. Si nous considrons que la plupart de la puissance rayonne n'est pas divis en lobes latraux, le gain directif est donc inversement proportionnel la largeur du lobe: si la largeur du lobe diminue, le gain direct augmente.
Lobes latraux
Aucune antenne ne peut rayonner toute l'nergie dans une direction voulue. Une partie est invitablement rayonne dans d'autres directions. Ces plus petites crtes sont dsignes sous le nom de lobes latraux, gnralement prsentes en dB en dessous du lobe principal.
Zro
Dans un diagramme de rayonnement d'antenne, une zone zro est une zone dans laquelle la puissance rayonne efficace est un minimum. Un zro a souvent un angle troit de directivit compar celui du lobe principal. Ainsi, le zro est utile plusieurs fins, telle que la suppression des signaux d'interfrence dans une direction donne.
Polarisation
La polarisation est dfinie comme tant lorientation du champ lectrique d'une onde lectromagntique. La polarisation est en gnral dcrite par une ellipse. La polarisation linaire et la polarisation circulaire sont deux cas spciaux de polarisation elliptique. La polarisation initiale d'une onde radio est dtermine par l'antenne. Avec la polarisation linaire, le vecteur de champ lectrique reste tout le temps dans le mme plan. Le champ lectrique peut laisser l'antenne dans une orientation verticale, une orientation horizontale ou dans un angle entre les deux. Le rayonnement verticalement polaris est lgrement moins affect par des rflexions dans le chemin de transmission. Les antennes omnidirectionnelles ont
108 Chapitre 4
toujours une polarisation verticale. Avec la polarisation horizontale, de telles rflexions causent des variations dans la force du signal reu. Les antennes horizontales sont moins sensibles aux interfrences causes par les humains car celles-ci sont gnralement polarises verticalement.
Direction de propagation
Champ lectrique
Champ magntique
Figure 4.7: Londe sinusodale lectrique se dplace en direction perpendiculaire par rapport londe magntique dans la direction de la propagation
Dans la polarisation circulaire, le vecteur de champ lectrique semble tourner avec le mouvement circulaire autour de la direction de la propagation, faisant un plein tour pour chaque cycle RF. Cette rotation peut tre ralise droite ou gauche. Le choix de la polarisation est l'un des choix de conception disponibles pour le concepteur du systme RF.
Dsquilibre de polarisation
Afin de transfrer la puissance maximum entre une antenne de transmission et une antenne de rception, les deux antennes doivent avoir la mme orientation spatiale, le mme sens de polarisation et le mme rapport axial. Lorsque les antennes ne sont pas alignes ou n'ont pas la mme polarisation, il y aura une rduction de transfert de puissance entre elles. Cette rduction de transfert de puissance rduira l'efficacit globale du systme. Lorsque les antennes de transmission et de rception sont toutes deux linairement polarises, une dviation de l'alignement physique de l'antenne entranera une perte par dsquilibre de polarisation, ce qui peut tre calcul en utilisant la formule suivante:
Perte (dB) = 20 log (cos )
...O est la diffrence dans langle dalignement entre les deux antennes. Pour 15 la perte est approximativement de 0,3dB, pour 30 nous perdons 1,25dB, pour 45 nous perdons 3dB et pour 90 nous avons une perte infinie. En rsum, plus le dsquilibre dans la polarisation entre une antenne de transmission et de rception est grand, plus la perte apparente est grande. En pratique, un dsquilibre de 90 dans la polarisation est un dsquilibre important mais non infini. Certaines antennes, telles que les yagis ou les antennes de bidon, peuvent simplement tre tournes 90 pour assortir la polarisation lautre extrmit du lien. Vous pouvez employer l'effet de polarisation votre avantage sur un point pour diriger le lien. Utilisez un outil de surveillance pour observer l'interfrence des rseaux adjacents, et tournez une
Antennes et lignes de transmission 109
antenne jusqu' ce que vous perceviez le plus bas signal reu. Puis, placer votre lien en ligne et orientez l'autre extrmit afin dquilibrer la polarisation. Cette technique peut parfois tre employe pour tablir des liens stables mme dans les environnements de radio bruyants.
Rapport avant-arrire
Il est souvent utile de comparer le rapport avant-arrire des antennes directionnelles. C'est le rapport de la directivit maximum d'une antenne sa directivit dans la direction oppose. Par exemple, quand le modle de rayonnement est trac sur une chelle relative en dB, le rapport avant-arrire est la diffrence en dB entre le niveau du rayonnement maximum dans la direction vers l'avant et le niveau du rayonnement 180 degrs. Ce nombre na aucune importance pour une antenne omnidirectionnelle mais il vous donne une ide de la quantit de puissance dirige vers lavant sur une antenne directionnelle.
Types d'Antennes
On peut raliser un classement des diffrentes antennes selon les caractristiques suivantes: Frquence et taille. Les antennes utilises pour les HF sont diffrentes des antennes utilises pour les VHF, qui sont leur tour diffrentes des antennes utilises pour les micro-ondes. Puisque la longueur d'onde varie frquences, les antennes doivent avoir des tailles diffrentes afin de rayonner des signaux la bonne longueur d'onde. Nous sommes particulirement intresss par les antennes fonctionnant dans la gamme des micro-ondes, particulirement dans les frquences de 2,4 gigahertz et de 5 gigahertz. 2,4 gigahertz la longueur d'onde est de 12,5cm alors qu 5 gigahertz elle est de 6cm. Directivit. Les antennes peuvent tre omnidirectionnelles, sectorielles ou directives. Les antennes omnidirectionnelles rayonnent approximativement le mme modle tout autour de l'antenne dans un modle complet de 360. Les types dantennes omnidirectionnelles les plus populaires sont le diple et le ground plane. Les antennes sectorielles rayonnent principalement dans un secteur spcifique. Le faisceau peut tre aussi large que 180 degrs ou aussi troit que 60 degrs. Les antennes directionnelles sont des antennes pour lesquelles la largeur de faisceau est beaucoup plus troite que dans les antennes sectorielles. Elles ont un gain plus lev et sont donc employes pour des liens de longue distance. Les types d'antennes directives sont les Yagi, les biquad, les cornets, les hlicodales, les antennes patch, les antennes paraboliques, et plusieurs autres. Construction physique. Des antennes peuvent tre construites de plusieurs faons diffrentes, allant des simples fils aux antennes paraboliques en passant par les botes de conserve.
110 Chapitre 4
Lorsque nous considrons des antennes appropries pour un usage WLAN de 2,4 GHz, une autre classification peut tre employe: Application. Les points d'accs tendent faire des rseaux point-multipoint, tandis que les liens distance sont point--point. Ces deux types de rseaux requirent diffrents types d'antennes pour arriver leur but. Les noeuds qui sont employs pour l'accs multipoint utiliseront probablement des antennes omnidirectionnelles qui rayonnent galement dans toutes les directions ou des antennes sectorielles qui focalisent sur un petit secteur. Dans le cas dun rseau point-point, les antennes sont utilises pour relier deux endroits ensemble. Les antennes directionnelles sont le meilleur choix pour ce type dapplication. Nous allons vous prsenter une brve liste de type d'antennes courantes pour la frquence de 2,4 gigahertz avec une courte description ainsi que des informations de base sur leurs caractristiques.
Antenne Yagi
Une Yagi de base se compose dun certain nombre d'lments droits, chacun mesurant approximativement une demi longueur d'onde. L'lment actif d'une Yagi est l'quivalent dune antenne dipolaire demi onde alimentation centrale. Paralllement l'lment actif et approximativement 0,2 - 0,5 fois la longueur d'onde, de chaque ct se trouvent les tiges ou les fils droits appels les rflecteurs et les directeurs ou simplement les lments passifs. Un rflecteur est plac derrire l'lment conduit et est lgrement plus long que la moiti dune longueur d'onde; un directeur est plac devant l'lment conduit et est lgrement plus court que la moiti dune longueur d'onde. Une Yagi typique a un rflecteur et un ou plusieurs directeurs. L'antenne propage l'nergie de champ lectromagntique dans la direction qui va de l'lment conduit vers les directeurs et est plus sensible l'nergie de champ lectromagntique entrant dans cette mme direction. Plus une Yagi a de directeurs, plus le gain est grand. La photo suivante montre une antenne Yagi avec 6 directeurs et un rflecteur.
Les antennes Yagi sont principalement utilises pour des liens point--point. Elles ont un gain de 10 20 dBi et une largeur de faisceau horizontal de 10 20 degrs.
Antenne cornet
L'antenne cornet (horn) tient son nom de son aspect caractristique en forme de cornet. La partie vase peut tre angle droit, rectangulaire, cylindrique ou conique. La direction du rayonnement maximum correspond l'axe du cornet. Elle est facilement alimente avec un guide d'ondes, mais peut tre alimente avec un cble coaxial et une transition approprie. Les antennes cornet sont gnralement utilises comme lment actif dans une antenne parabolique. Le cornet est pointe vers le centre du rflecteur. L'utilisation d'une antenne cornet, plutt qu'une antenne dipolaire ou n'importe quel autre type d'antenne au point focal du rflecteur, rduit au minimum la perte d'nergie autour des bords du rflecteur. 2,4 gigahertz, une antenne cornet faite avec une bote de conserve a un gain de l'ordre de 10 15 dBi.
112 Chapitre 4
Antenne parabolique
Les antennes bases sur des rflecteurs paraboliques sont le type le plus commun d'antennes directives quand un gain lev est exig. Leur avantage principal rside dans le fait qu'elles peuvent tre construites afin de disposer dun gain et dune directivit aussi grands que souhaits. L'inconvnient principal est que ce type dantenne est difficile installer et se retrouve souvent la merci du vent. Les paraboles, jusqu' un mtre, sont habituellement faits de matriel solide. L'aluminium est frquemment employ pour lavantage quil confre par rapport son poids, sa longvit et ses bonnes caractristiques lectriques. Leffet du vent saccrot rapidement avec la taille de la parabole et peut rapidement devenir un grave problme. Des paraboles dune surface reflchissante employant un maillage ouvert sont frquemment employs. Ceux-ci ont un moins bon rapport avant-arrire mais sont plus srs et plus facile construire. Le cuivre, l'aluminium, le laiton, l'acier galvanis et le fer peuvent tre utiliss lors de la construction dune parabole maille.
BiQuad
L'antenne BiQuad peut se construire facilement et offre une bonne directivit et un bon gain pour des communications point--point. Elle se compose de deux carrs de la mme taille dun quart de longueur d'onde comme lment de rayonnement et d'un plat ou d'une grille mtallique comme rflecteur. Cette antenne a une largeur de faisceau d'environ 70 degrs et un gain de l'ordre de 10-12 dBi. Elle peut tre employe en tant qu'antenne autonome ou comme conducteur pour un rflecteur parabolique. La polarisation est telle quen regardant l'antenne de l'avant, si les carrs sont placs cte cte, la polarisation est verticale.
Autres antennes
Il existe plusieurs autres types d'antennes et de nouvelles sont crs suivant lavancement technologique. Antennes de secteur ou sectorielles: elles sont largement rpandues en infrastructure de tlphonie cellulaire et sont habituellement construites en ajoutant un plat rflcteur un ou plusieurs diples mis en phase. Leur largeur de faisceau horizontale peut tre aussi large que 180 degrs, ou aussi troite que 60 degrs, alors que la verticale est habituellement beaucoup plus troite. Des antennes composes peuvent tre construites laide de plusieurs antennes sectorielles pour avoir une porte horizontale plus grande (antenne multisectorielle). Antennes panneau ou patch: ce sont des panneaux solides plats utiliss pour une couverture intrieure avec un gain de jusqu' 20 dB.
Thorie de rflexion
La proprit de base d'un rflecteur parabolique parfait est quil convertit une vague sphrique irradiant d'une source place au foyer en une onde plane. Rciproquement, toute l'nergie reue par la parabole d'une source loigne est
114 Chapitre 4
reflte un seul point au centre. La position du foyer, ou la longueur focale, est donne par la formule suivante:
D2 f = 16 c
...O D est le diamtre du plat et c est la profondeur de lantenne parabolique en son centre. La taille du rflecteur est le facteur le plus important puisqu'elle dtermine le gain maximum qui peut tre ralis la frquence donne et la largeur de faisceau rsultante. Le gain et la largeur de faisceau obtenus sont montrs dans la formule suivante:
Gain = ( D)2 2 n
Largeur du Faisceau =
70 D
... o D est le diamtre du rflecteur et n est l'efficacit. L'efficacit est dtermine principalement par l'efficacit de l'illumination du rflecteur par la source, mais galement par d'autres facteurs. Chaque fois que le diamtre du rflecteur est doubl, le gain est quadrupl, soit 6 dB de plus. Si les deux stations doublent la taille de leurs plats, la force du signal peut tre augmente de 12 dB, un gain trs substantiel. Une efficacit de 50% peut tre suppose lorsque l'antenne est faite la main. Le rapport F/D (longueur focale / diamtre du rflecteur) est le facteur fondamental rgissant la conception de la source. Le rapport est directement li la largeur de faisceau de la source ncessaire pour illuminer le rflecteur efficacement. Deux rflecteur du mme diamtre mais de diffrentes longueurs focales exigent une conception diffrente de la source si nous dsirons que tous les deux soient illumins efficacement. La valeur de 0,25 correspond la parabole habituelle plan-focal dans lequel le foyer est dans le mme plan que le bord du rflecteur.
Amplificateurs
Comme nous lavons mentionn prcdemment, les antennes ne crent pas rellement de puissance. Elles dirigent simplement toute la puissance disponible dans un modle particulier. En utilisant un amplificateur de puissance, vous pouvez employer la puissance DC afin daugmenter votre signal disponible. Un amplificateur sinstalle entre un radio metteur et une antenne, ainsi qu un cble additionnel qui se relie une source d'nergie. Les amplificateurs peuvent fonctionner 2,4 GHz et peuvent ajouter plusieurs watts de puissance votre transmission. Ces dispositifs peuvent sentir quand une radio transmet et, lorsque ceci se produit, ils sallument rapidement pour amplifier le signal. Lorsque la transmission prend fin, ils steignent. En rception, ils ajoutent galement de l'amplification au signal avant de l'envoyer la radio.
Antennes et lignes de transmission 115
Malheureusement, le fait dajouter simplement des amplificateurs ne rsoudra pas comme par magie tous vos problmes de gestion de rseau. Nous ne traiterons pas longuement des amplificateurs de puissance au sein de ce livre car leur emploi soulve un certain nombre d'inconvnients significatifs: Ils sont chers. Les amplificateurs doivent fonctionner des largeurs de bande relativement larges 2,4 GHz, et doivent commuter assez rapidement pour fonctionner avec les applications Wi-Fi. Ces amplificateurs existent mais cotent plusieurs centaines de dollars par unit. Vous aurez besoin dau moins deux amplificateurs. Alors que les antennes fournissent un gain rciproque qui bnficie les deux cts d'un raccordement, les amplificateurs fonctionnent mieux pour amplifier un signal transmis. Si vous najoutez quun amplificateur la fin d'un lien avec un gain dantenne insuffisant, celle-ci pourra probablement tre entendue mais ne pourra pas entendre l'autre extrmit. Ils ne fournissent aucune directivit additionnelle. Ajouter un gain une antenne fournit des avantages de gain et de directivit aux deux fins du lien. Elles amliorent non seulement la quantit disponible de signal, mais tendent rejeter le bruit provenant d'autres directions. Les amplificateurs amplifient aveuglment les signaux dsirs et les interfrences, et peuvent empirer les problmes d'interfrence. Les amplificateurs produisent du bruit pour les autres utilisateurs de la bande. En augmentant votre puissance de rendement, vous crez une source plus forte de bruit pour les autres utilisateurs de la bande sans licence. Ceci ne pose peut-tre pas de problme pour les zones rurales, mais peut certainement en poser pour des secteurs plus peupls. Au contraire, ajouter un gain d'antenne amliorera votre lien et peut rellement diminuer le niveau de bruit pour vos voisins. L'utilisation des amplificateurs n'est probablement pas lgale. Chaque pays impose des limites de puissance l'utilisation du spectre sans licence. Ajouter une antenne un signal fortement amplifi fera probablement dpasser le lien des limites lgales. L'utilisation des amplificateurs est souvent compare au voisin sans gne qui veut couter sa radio en dehors de sa maison et tourne donc le volume au maximum. Il pourrait mme amliorer la rception en plaant des hautparleurs en-dehors de la fentre. prsent, ce voisin peut certes couter sa radio mais il en va de mme pour tout le monde vivant dans le voisinage. Nous venons dillustrer ce qui se produit avec un seul utilisateur, mais que se produit-il lorsque les autres voisins dcident de faire de mme avec leurs radios? L'utilisation des amplificateurs pour un lien sans fil cause approximativement le mme effet 2,4 GHz. Votre lien peut mieux fonctionner pour le moment mais vous aurez des ennuis lorsque d'autres utilisateurs de la bande dcideront galement d'utiliser des amplificateurs. En utilisant des antennes de gain plus lev plutt que des amplificateurs, vous vitez tous ces problmes. Les antennes cotent beaucoup moins cher que
116 Chapitre 4
les amplificateurs et vous pouvez amliorer un lien en changeant simplement l'antenne une extrmit. Le fait demployer des radios plus sensibles et un cble de bonne qualit aide galement de manire significative pour les liaisons de longue distance. Comme ces techniques sont peu susceptibles de poser des problmes pour les autres utilisateurs de la bande, nous vous recommandons de les considrer avant de penser ajouter des amplificateurs.
Antenne parabolique ayant une clef sans fil USB comme source
La conception d'antenne probablement la plus simple est l'utilisation d'une parabole pour diriger la sortie d'un dispositif sans fil USB (mieux connu dans le milieu du rseau sans fil comme USB dongle). En plaant l'antenne interne dipolaire prsente dans les clefs sans fil USB au foyer de la parabole, vous pouvez obtenir un gain significatif sans avoir besoin de souder ou mme douvrir le dispositif sans fil lui-mme. Plusieurs types de plats paraboliques peuvent fonctionner y compris les antennes paraboliques, les antennes de tlvision et mme les ustensiles de cuisine en mtal (tel qu'un wok, un couvercle rond ou un tamis). En prime, il est possible demployer le cble USB qui est peu coteux et sans perte afin dalimenter l'antenne, liminant du mme coup le besoin de cbles trop coteux comme le cble coaxial ou heliax. Pour construire une clef USB parabolique, vous devrez trouver l'orientation et la position du diple l'intrieur de la clef. La plupart des dispositifs orientent le diple pour que celui-ci soit parallle au bord court de la clef mais dautres le dispose de manire perpendiculaire au bord court. Soit vous ouvrez la clef pour voir par vous-mme, soit vous essayez simplement la clef dans les deux positions pour voir ce qui fournit le plus de gain. Pour examiner l'antenne, dirigez-la vers un point d'accs plusieurs mtres de distance et reliez la clef USB un ordinateur portable. En utilisant le pilote de l'ordinateur portable ou un outil tel que Netstumbler (voir le chapitre six), observez la force du signal reu de votre point d'accs. Maintenant, dplacez lentement la clef par rapport au plat parabolique tout en observant la mesure de la force du signal. Vous devriez voir une amlioration significative de gain (20 dB ou plus) lorsque vous trouvez la position approprie. Le diple lui-mme est
Antennes et lignes de transmission 117
typiquement plac 3-5 centimtres de larrire du plat, quoique ceci puisse changer en fonction de la forme de la parabole. Essayez diverses positions tout en observant la force du signal jusqu' ce que vous trouviez l'emplacement optimum. Une fois que le meilleur emplacement est trouv, fixez solidement la clef en place. Vous devrez impermabiliser la clef et le cble si l'antenne est utilise lexterieur. Utilisez un compos de silicone ou un morceau de tuyauterie de PVC pour protger les lments lectroniques des intempries. Vous retrouverez plusieurs conceptions paraboliques de source USB ainsi que diverses ides ladressesuivante: http://www.usbwifi.orcon.net.nz/.
Omni colinaire
Il est trs simple de construire cette antenne: elle nexige quun morceau de fil de fer, une douille N et une plaque mtallique carre. Elle peut tre employe pour une couverture de courte distance point--multipoint intrieure ou extrieure. La plaque a un trou au milieu pour y visser le chssis de la douille de type N. Le fil de fer est soud la broche centrale de la douille N et dispose de spirales pour sparer les lments actifs en phases. Deux versions de l'antenne sont possibles: une avec deux lments en phase et deux spirales et une autre avec quatre lments en phase et quatre spirales. Pour l'antenne courte le gain sera dautour de 5 dBi, alors que pour lantenne quatre lments, le gain sera de 7 9 dBi. Nous dcrirons uniquement comment construire lantenne longue.
Liste de composantes
Un connecteur femelle de type N visser 50 centimtres de fil de cuivre ou en laiton de 2 millimtres de diamtre Une plaque mtallique carre de 10x10 centimtres ou plus
118 Chapitre 4
Outils requis
Rgle Pinces Lime tain et fer souder Perceuse avec un ensemble de mches pour mtal (incluant une mche de1,5 centimtre de diamtre) Un morceau de tuyau ou une perceuse avec un diamtre de 1 cm tau ou pince Marteau Cl anglaise
Construction
1. Redressez le fil de fer en utilisant ltau ou la pince.
2. Avec un marqueur, tracez une ligne 2,5 centimtres partir d'une extrmit du fil. Sur cette ligne, pliez le fil 90 degrs l'aide de la pince et du marteau.
Figure 4.16: Frapper doucement sur le fil pour faire une courbe ferme.
3. Tracez une autre ligne une distance de 3,6 centimtres de la courbe. En utilisant la pince et le marteau, pliez de nouveau l'excdent de fil dans cette deuxime ligne 90 degrs dans la direction oppose la premire courbe mais dans le mme plan. Le fil devrait ressembler un Z.
4. Nous tordrons maintenant la partie Z du fil pour faire une boucle dun centimtre de diamtre. Pour ce faire, nous emploierons le tuyau ou la perceuse et courberons le fil autour dun de ceux-ci, avec l'aide de ltau et des pinces.
120 Chapitre 4
Figure 4.18: Courber le fil autour de la perceuse pour faire une boucle.
5. Vous devriez faire une deuxime boucle une distance de 7,8 centimtres de la premire. Les deux boucles devraient avoir la mme direction de rotation et devraient tre places du mme ct du fil. Faites une troisime et quatrime boucle suivant le mme procd, la mme distance de 7,8 centimtres lune de l'autre. Coupez le dernier lment en phase une distance de 8,0 centimtres partir de la quatrime boucle.
Si les boucles ont t faites correctement, il devrait tre possible de traverser toutes les boucles avec un tuyau tel quillustr la suite.
6. Avec un marqueur et une rgle, dessinez les diagonales du plat mtallique trouvant son centre. Avec une mche de petit diamtre, faites un trou pilote au centre de la plaque. Augmentez le diamtre du trou en utilisant des mches avec des diamtres plus grands.
Le trou devrait tre exactement adapt au connecteur N. Employez une pince si ncessaire .
122 Chapitre 4
7. Pour avoir une impdance d'antenne de 50 Ohms, il est important que la surface visible de lisolateur interne du connecteur (le secteur blanc autour de la broche centrale) soit au mme niveau que la surface de la plaque. Pour ce faire, coupez 0,5 centimtre dun tuyau de cuivre avec un diamtre externe de 2 centimtres et placez-le entre le connecteur et la plaque.
Figure 4.24: Ajouter un tuyau de cuivre comme entretoise aide obtenir une impdance d'antenne de 50 Ohms.
9. Lissez avec la lime le ct du fil qui est 2,5 centimtres de la premire boucle. Soudez le fil environ 0,5 centimtre l'extrmit lisse avec laide de ltau ou de la pince.
10. Avec le fer souder, tamez la broche centrale du connecteur. En maintenant le fil vertical avec les pinces, soudez lextrmit laquelle vous avez ajout ltain dans le trou de la broche centrale. La premire boucle devrait se situer 3,0 centimtres de la plaque.
124 Chapitre 4
Figure 4.27: La premire boucle devrait commencer 3,0 centimtres de la surface de la plaque.
11. Nous allons maintenant tirer les boucles en tendant la longueur verticale totale du fil. Pour ce faire, nous utiliserons ltau et les pinces. Vous devriez tirer le cble de sorte que la longueur finale de la boucle soit de 2,0 centimtres.
Figure 4.28: tirer les boucles. Procdez en douceur et essayer de ne pas rafler la surface du fil avec les pinces.
12. Rptez la mme procdure pour les autres trois boucles en tirant leur longueur 2,0 centimtres.
Figure 4.29: Rptez la mme procdure d'tirement pour les boucles restantes.
Figure 4.30: L'antenne finale devrait mesurer 42,5 cm de la plaque l'extrmit du fil.
14. Si vous avez un Analyseur de Spectre avec un Gnrateur de Piste et un Coupleur Directionnel, vous pouvez vrifier la courbe de la puissance reflte de l'antenne. L'image ci-dessous montre l'affichage de l'analyseur de spectre.
126 Chapitre 4
Si vous avez l'intention d'utiliser cette antenne lextrieur, vous devrez la protger contre les intempries. La mthode la plus simple est de l'enfermer dans un grand morceau de tuyau de PVC ferm avec des couvercles. Coupez un trou au fond pour la ligne de transmission et scellez l'antenne avec du silicone ou de la colle de PVC.
Cantenna
Cette antenne, parfois nomme Cantenna, utilise une bote de conserve comme guide d'ondes et un fil court souds un connecteur N comme sonde pour la transition du cble coaxial vers le guide d'ondes. Elle peut tre facilement construite en recyclant une bote de conserve de jus ou tout autre aliment et ne cote que le prix du connecteur. C'est une antenne directionnelle utile pour les liens points--points de courte moyenne distance. Elle peut galement tre employe comme source pour une plaque ou une grille parabolique. Notez que ce ne sont pas toutes les botes de conserves qui peuvent tre utilises pour construire ce type antenne. Certaines contraintes dimensionnelles sappliquent:
L S
1. Les valeurs acceptables pour le diamtre D de l'alimentation sont entre 0,60 et 0,75 fois la longueur d'onde dans lair pour une frquence dsigne. 2,44 gigahertz, la longueur d'onde est de 12,2 centimtres donc le diamtre de la bote de conserve devrait tre dans la gamme de 7,3 - 9,2 centimtres. 2. T La longueur L de la bote de conserve devrait prfrablement tre dau moins 0,75 G, o G est la longueur donde du guide et est donne selon la formule suivante:
G = (1 - ( / 1,706D)2)
Pour D = 7,3 centimtres, nous avons besoin d'une bote de conserve dau moins 56,4 centimtres, alors que pour D = 9,2 centimtres nous avons besoin d'une bote de conserve dau moins 14,8 centimtres. Gnralement plus le diamtre est petit, plus la bote de conserve devrait tre longue. Pour notre exemple, nous utiliserons les botes d'huile qui ont un diamtre de 8,3 centimtres et une taille d'environ 21 centimtres. 3. La sonde pour la transition du cble coaxial au guide d'ondes devrait tre place une distance S du fond de la bote de conserve. Ainsi:
S = 0,25 G
Sa longueur devrait tre de 0,25 , ce qui correspond 3,05 centimtres 2,44 GHz. Le gain pour cette antenne sera de lordre de 10 14 dBi, avec une largeur de faisceau denviron 60 degrs.
128 Chapitre 4
Outils requis
Ouvre-bote Rgle Pinces Lime Fer souder tain Perceuse avec un ensemble de mches pour mtal (avec une mche de 1,5 centimtres de diamtre) tau ou pince Cl anglaise Marteau Poinon
Construction
1. laide de louvre-bote, enlevez soigneusement la partie suprieure de la bote de conserve.
Figure 4.35: Fates attention aux rebords tranchants lorsque vous ouvrez la bote de conserve.
Le disque circulaire a un bord trs tranchant. Faites attention en le manipulant! Videz la bote de conserve et lavez-la avec du savon. Si cette bote contient de l'ananas, des biscuits ou tout autre festin savoureux, partagez le avec un ami.
130 Chapitre 4
2. Avec la rgle, mesurez 6,2 centimtres partir du fond de la bote de conserve et marquez un point. Faites attention de bien mesurer partir du ct intrieur du fond. Utilisez un poinon (ou une perceuse avec une petite mche ou un tournevis Phillips) et un marteau pour marquer le point. Ceci facilitera un perage prcis du trou. Faites attention de ne pas changer la forme de la bote de conserve en y insrant un petit bloc de bois ou de tout autre objet avant de frapper dessus.
3. Avec une mche de petit diamtre, faites un trou pilote. Augmentez le diamtre du trou en augmentant le diamtre de la mche. Le trou devrait parfaitement sadapter au connecteur N. Utilisez la lime pour lisser le bord du trou et pour enlever toute trace de peinture afin d'assurer un meilleur contact lectrique avec le connecteur.
Figure 4.37: Percez soigneusement un trou pilote, puis utilisez une mche plus grande pour terminer le travail.
4. Lissez avec la lime une extrmit du fil. tamez le fil environ 0,5 centimtre la mme extrmit laide de ltau.
5. Avec le fer souder, tamez la broche centrale du connecteur. En maintenant le fil vertical laide des pinces, soudez le ct auquel vous avez ajout ltain dans le trou de la broche centrale.
6. Insrez une rondelle et vissez doucement l'crou sur le connecteur. Coupez le fil 3,05 centimtres mesurs partir de la partie infrieure de l'crou.
132 Chapitre 4
7. Dvissez l'crou du connecteur en laissant la rondelle en place. Insrez le connecteur dans le trou de la bote de conserve. Vissez l'crou sur le connecteur de l'intrieur de la bote de conserve.
8. Utilisez les pinces et la cl anglaise pour visser fermement lcrou sur le connecteur. Vous avez termin!
Comme pour dautres conceptions dantenne, vous devrez limpermabiliser si vous souhaitez l'employer dehors. Le PVC fonctionne bien pour une antenne fate partir dune bote de conserve. Insrez toute la bote de conserve dans un grand tube de PVC et scellez les extrmits avec des couvercles et de la colle. Vous devrez percer un trou dans le ct du tube pour placer le connecteur N sur le ct de la bote de conserve.
NEC2
Labrviation NEC2 reprsente le Code numrique lectromagntique (version 2) qui est un logiciel libre de modlisation dantennes. Le NEC2 vous permet de construire un modle 3D d'antenne, puis analyse la rponse lectromagntique de l'antenne. Le logiciel a t dvelopp il y a plus de dix ans et a t compil pour fonctionner sur plusieurs diffrents systmes informatiques. Le NEC2 est particulirement efficace pour analyser des modles de grille mtallique, mais possde galement une certaine capacit de modlisation de surface. La conception de l'antenne est dcrite dans un fichier texte, puis on construit le modle en utilisant cette description. Le logiciel NEC2 dcrit lantenne en deux parties: sa structure et un ordre des commandes. La structure est simplement une description numrique qui explique o se situent les diffrentes pices de l'antenne et la faon dont les fils sont connects. Les commandes indiquent au logiciel NEC o la source RF est connecte. Une fois que ceux-ci sont dfinis, l'antenne de transmission est alors modlise. En raison du thorme de rciprocit le modle de transmission de gain est le mme que celui de rception, ainsi modliser les caractristiques de transmission est suffisant pour comprendre totalement le comportement de l'antenne. Une frquence ou une gamme de frquences du signal RF doit tre indique. Limportant lment suivant est la caractristique du terrain. La conductivit de la terre change d'un endroit l'autre mais dans plusieurs cas elle joue un rle essentiel au moment de dterminer le modle de gain d'antenne. Pour faire fonctionner le logiciel NEC2 sur Linux, installez le paquet NEC2 partir de lURL ci-dessous. Pour le lancer, tapez nec2 puis les noms des fichiers dentre et de sortie. Il est galement intressant dinstaller le paquet xnecview pour le traage du modle de vrification et de rayonnement de structure. Si tout va bien, vous devriez avoir un fichier contenant le rsultat. Celui-ci peut tre divis en diverses sections mais pour une ide rapide de ce quil reprsente, un modle de gain peut tre trac en utilisant xnecview. Vous devriez voir le modle attendu, horizontalement omnidirectionnel, avec une crte l'angle optimum de sortie. Les versions Windows et Mac sont galement disponibles. L'avantage du NEC2 est que nous pouvons avoir une ide de la faon dont fonctionne l'antenne avant de la construire et de la faon dont nous pouvons modifier sa conception afin d'obtenir un gain maximum. C'est un outil complexe qui exige un peu de de temps pour apprendre son fonctionnement, mais c'est un instrument dune valeur inestimable pour les concepteurs d'antenne. Le logiciel NEC2 est disponible sur le site de Ray Anderson (en anglais seulement), "Unofficial NEC Archives" http://www.si-list.org/swindex2.html. Des documents en ligne (en anglais seulement) peuvent tre trouvs sur le site "Unofficial NEC Home Page" http://www.nittany-scientific.com/nec/.
Matriel rseau
Au cours des dernires annes, l'intrt croissant pour le matriel sans fil de gestion de rseau a apport une varit norme d'quipements peu coteux sur le march. En fait il y en a tellement, qu'il serait impossible de tous les cataloguer. Au sein de ce chapitre, nous nous concentrerons sur les fonctionnalits des attributs qui sont souhaitables pour un composant rseau sans fil et nous verrons plusieurs exemples doutils commerciaux et de bricolages maisons qui ont bien fonctionn par le pass.
137
Connecteurs N
Parabole de 24 dbi
Omni 8 dBi
Para-clair
UPS
Tandis que les composantes relles utilises vont varier dun noeud lautre, chaque installation incorporera les pices suivantes:
Bonjour Joe!
[ 10+ kilomtres ]
Bonjour Joe!
Alimentation AC
Concentrateur Ethernet
Concentrateur Ethernet
138 Chapitre 5
1. Un ordinateur ou rseau connect un commutateur Ethernet. 2. Un dispositif qui puisse connecter ce rseau un dispositif sans fil (un routeur sans fil, un pont ou un rpteur). 3. Une antenne connecte via une source de signal radio ou intgre dans le dispositif sans fil lui-mme. 4. Des composantes lectriques qui comprennent des sources dnergie, des conditionneurs et des parafoudres. Le choix du matriel devrait tre dtermin en tablissant les conditions requises pour le projet, en dterminant le budget disponible et en vrifiant que le projet est faisable en utilisant les ressources disponibles (prvoir galement des pices de rechange et des cots rcurrents d'entretien). Tel que discut au cours du premier chapitre, il est critique dtablir la porte de votre projet avant de prendre toute dcision d'achat.
lien. Comme nous avons vu dans le chapitre trois, une basse valeur est meilleure pour quantifier la sensibilit de la radio. Dbit. Les fabricants indiquent systmatiquement le dbit le plus lev possible comme "vitesse" de leur quipement. Gardez en tte que le dbit total de la radio (par exemple 54Mbps) n'est jamais l'estimation relle du rendement du dispositif (par exemple, environ 22 Mbps pour le 802.11g). Si l'information sur le rapport de rendement n'est pas disponible pour le dispositif que vous tes en train dvaluer, vous pouvez approximativement diviser la vitesse du dispositif par deux et y soustraire environ 20%. Si vous doutez, effectuez un test de rendement sur une unit d'valuation avant dacheter en grande quantit l'quipement qui n'a aucune estimation officielle du rapport de rendement. Accessoires requis. Pour maintenir les prix bas, les fournisseurs omettent souvent les accessoires qui sont ncessaires pour un usage normal. Le prix inclut-il tous les adaptateurs de puissance? (Les approvisionnements DC sont en gnral inclus ; les injecteurs de puissance pour Ethernet ne le sont habituellement pas. Vrifiez aussi les tensions d'entre car l'quipement offert a souvent une alimentation lectrique de type nordamricain). Quen est-il des queues de cochon, des adaptateurs, des cbles, des antennes et des cartes radio? Si vous avez l'intention de les employer lextrieur, le dispositif inclut-il une bote impermable? Disponibilit. Pourrez-vous remplacer facilement les composantes brises? Pouvez vous commander la pice en grandes quantits? Votre projet lexige-t-il? Quelle est la dure de vie projete de ce produit particulier en termes de temps de fonctionnement sur le terrain et de disponibilit future du produit chez le fournisseur? D'autres facteurs. Soyez sr que votre quipement possde les caractristiques particulires vos besoins. Par exemple, le dispositif inclut-il un connecteur d'antenne externe? Si oui, de quel type? Y a-t-il des limites dusage ou de rendement imposes par le logiciel et si oui, quel est le prix pour augmenter ces limites? Quelles sont les dimensions du dispositif? Quelle quantit dnergie consomme-t-il? Permet-il le POE comme source d'nergie? Le dispositif fournit-il du chiffrage, NAT, outils de surveillance de bande passante ou autres caractristiques ncessaires pour la conception de votre rseau? En rpondant ces questions, vous pourrez prendre des dcisions dachats intelligentes au moment de choisir le matriel de gestion de rseau. Il est peu probable que vous puissiez rpondre chacune des questions avant d'acheter lquipement, mais si vous mettez des priorits dans vos questions et poussez le vendeur y rpondre avant de raliser lachat, vous ferez bon usage de votre budget et tablirez un rseau avec des composantes qui correspondent vos besoins.
140 Chapitre 5
dchanger celles qui prsentent un problme sans avoir recours un technicien pour configurer l'quipement sur place. Naturellement, tout ceci implique que lquipement aura un cot initial comparativement plus lev que les composantes disponibles localement. Du point de vue d'un architecte de rseau, les trois plus grands risques cachs des solutions commerciales sont: rester prisonnier d'un fournisseur, les produits discontinus, et les cots constants des licences. Il peut tre onreux de se laisser attirer par les nouvelles caractristiques des diffrents dispositifs, surtout si cela dtermine le dveloppement de votre rseau. Les fabricants fourniront frquemment des dispositifs qui sont incompatibles de par leur conception avec ceux de leurs concurrents et ils essaieront, dans leurs publicits, de vous convaincre que vous ne pouvez pas vivre sans eux (indpendamment du fait que le dispositif contribue la solution de votre problme de transmission ou pas). Si vous commencez compter sur ces dispositifs, vous dciderez probablement de continuer d'acheter l'quipement du mme fabricant l'avenir. Ceci est le principe mme de rester prisonnier d'un fournisseur . Si une institution importante utilise une quantit significative d'quipement de proprit industrielle, il est peu probable quelle labandonnera simplement pour avoir recours un fournisseur diffrent. Les quipes de vente le savent (et en effet, plusieurs se fondent sur ce principe) et lemploient comme stratgie lors de la ngociations des prix. En plus du principe de rester prisonnier d'un fournisseur, le fabricant peut dcider de discontinuer un produit, indpendamment de sa popularit. Ceci pour sassurer que les clients, dj dpendants des dispositifs de proprit industrielle de ce fabricant, achteront le tout dernier modle (qui est presque toujours plus cher). Les effets long terme de ces deux stratgies sont difficiles estimer au moment de la planification dun projet de rseau mais devraient tre gardes l'esprit. Finalement, si une pice particulire d'quipement emploie un code informatique de proprit industrielle, vous pourriez avoir renouveler une licence sur une base continue. Le cot de ces licences peut changer selon les dispositifs fournis, le nombre d'utilisateurs, la vitesse de connexion ou d'autres facteurs. Si les frais de licence sont impays, l'quipement est conu pour cesser simplement de fonctionner jusqu' ce quun permis valide et pay soit fourni! Soyez certains de comprendre les limites d'utilisation pour n'importe quel quipement que vous achetez y compris les cots continus des licences. En utilisant un quipement gnrique qui soutient les normes ouvertes et les logiciels libres, vous pouvez viter certains de ces piges. Par exemple, il est trs difficile de rester prisonnier d'un fournisseur qui emploie des protocoles ouverts (tels que TCP/IP sur 802.11a/b/g). Si vous rencontrez un problme avec l'quipement ou le fournisseur, vous pouvez toujours acheter un quipement qui soit interoprable avec ce que vous avez dj achet d'un fournisseur diffrent. C'est pour ces raisons que nous recommandons d'employer des protocoles de proprit industrielle et le spectre sous licence seulement dans les cas o l'quivalent ouvert ou libre (tel que le 802.11a/b/g) n'est techniquement pas accessible. De mme, alors que diffrents produits peuvent toujours tre discontinus tout moment, vous pouvez limiter l'impact que ceci aura sur votre rseau en
142 Chapitre 5
employant des composantes gnriques. Par exemple, une carte mre particulire peut devenir indisponible sur le march, mais vous pouvez avoir un certain nombre de cartes mres en main qui accomplirons efficacement la mme tche. Plus tard dans ce chapitre, nous verrons quelques exemples de la faon dont nous devons employer ces composantes gnriques pour tablir un noeud sans fil complet. videmment, il ne devrait y avoir aucun cot de licence associ un logiciel libre (except un fournisseur offrant un service dappui prolong ou tout autre service, sans facturer l'utilisation du logiciel lui-mme). Certains fournisseurs ont profit du cadeau que les programmeurs de logiciels libres ont offert au public, en vendant le code sur une base de licences continues, violant de ce fait les termes de distribution dtermins par les auteurs originaux. Il serait sage d'viter de tels fournisseurs et de souponner tout logiciel gratuit qui vient avec des frais de licence. L'inconvnient d'utiliser le logiciel libre et le matriel gnrique est clairement la question du service de support. Car si des problmes avec le rseau surgissent, vous devrez rsoudre ces problmes vous-mme. Ceci est souvent accompli en consultant les ressources et les moteurs de recherche en ligne gratuits et en appliquant un correctif de code directement. Si vous n'avez pas de membre dans votre quipe qui soit assez comptent pour fournir une solution votre problme de communication, alors lancer un projet de rseau peut prendre un temps considrable. Naturellement, le fait de simplement payer pour rsoudre le problme ne garantit pas non plus quune solution sera trouve. Mme si nous fournissons beaucoup d'exemples sur comment effectuer une grande partie du travail par vous-mme, ce travail peut reprsenter pour vous un vritable dfi. Vous devrez trouver lquilibre entre les solutions commerciales et DIY (Fates-le vous-mme) qui convient votre projet. En bref, dfinissez toujours la porte de votre rseau d'abord, identifiez ensuite les ressources disponibles pour rsoudre le problme et le choix des quipements en dcoulera naturellement. Prenez en considration tant les solutions commerciales que les composantes libres, tout en maintenant l'esprit les cots long terme des deux.
systme qui utilise un quipement identique des deux cts du lien. De cette faon, il nest ncessaire de conserver en stock quune seule pice de rechange qui pourra remplacer l'un ou l'autre ct du lien. Il y a quelques bons produits sur le march qui utilisent un quipement diffrent l'une ou l'autre extrmit du lien. Il est possible demployer ceux-ci tant et aussi longtemps que le travail est ralis mticuleusement, dans le cas contraire il sera ncessaire de conserver des pices de rechange pour les deux types de radios. Nous ne faisons aucune campagne publicitaire pour un certain type de radio ni une plainte au sujet de lune ou lautre. Nous ne prsentons que quelques notes qui rsultent de plus de cinq ans d'exprience sur le terrain partout dans le monde avec des produits commerciaux sans licence. Il n'y a malheureusement aucune faon de passer en revue chaque produit, de fait, seulement quelques favoris sont numrs ci-dessous.
Communications Redline
Redline a t lanc sur le march pour la premire fois avec sa ligne de produits AN-50. Redline a t le premier produit point--point disponible avec des dbits au-dessus de 50 Mbps que les petits oprateurs pouvaient rellement se permettre. Ce produit emploie seulement 20 mgahertz de spectre par canal. Il y a trois modles diffrents disponibles dans la ligne AN-50. Les trois ont le mme ensemble de caractristiques de base, seule la largeur de bande change. Le modle standard a un rendement de sortie de 36 Mbps, le modle conomique, 18 Mbps et la version complte, 54 Mbps. Les commandes de largeur de bande sont mises jour travers un logiciel et peuvent tre ajoutes dans le systme mesure que la demande en dbit augmente. Les radios Redline se composent d'une unit pour l'intrieur, d'une unit pour lextrieur et d'une antenne. Les units d'intrieur sajustent une tagre standard de 19 pouces et occupent 1U. L'unit extrieure s'assemble sur le mme support qui tient l'antenne en place. Cette unit extrieure est la radio. Les deux units sont relies par un cble coaxial. Le cble employ est de type RG6 ou RG11 de Beldon. C'est le mme cble utilis pour des installations de tlvision par satellite. Il est peu coteux, facilement trouvable et limine le besoin de cbles coteux faibles pertes, tels que les sries Times Microwave LMR ou Andrew Corporation Heliax. En outre, placer la radio aussi prs de l'antenne permet de rduire la perte due au cble au minimum. Il y a deux caractristiques noter sur les radios Redline. La premire est le Mode Gnral d'Alignement, qui met en marche un signal sonore qui change de tonalit mesure que la technique de modulation change. Un bip-bip plus rapide signifie une connexion plus rapide. Ceci permet un alignement beaucoup plus facile car le lien peut, la plupart du temps, tre align partir de ces seules tonalits. Seul un accord final sera ncessaire et une application graphique fonctionnant sous Windows est disponible pour aider en ce sens. L'autre caractristique est une touche Test. Chaque fois que des changements radio sont faits sans avoir la certitude quils sont corrects, appuyer sur la touche Test au lieu de la touche Sauvegarder rendra les nouveaux changements actifs pendant cinq minutes. Aprs ces cinq minutes, la configuration retourne nouveau ce quelle tait avant dappuyer sur la touche Test. Ceci nous permet
144 Chapitre 5
dessayer les changements et si les choses ne fonctionnent pas et que le lien tombe, celui-ci reviendra aprs cinq minutes. Une fois que les changements ont t essays, confirmez-les simplement dans votre configuration et appuyez sur le bouton Sauvegarder au lieu du bouton Test. Redline propose d'autres modles. Le AN-30 a quatre ports T1/E1, en plus d'une connexion Ethernet de 30 Mbps. Le AN-100 suit la norme 802.16a et le prochainement disponible RedMax promet une conformit avec WiMax. Pour plus dinformations sur les produits Redline Communications, visitez le site Web suivant: http://www.redlinecommunications.com/.
Alvarion
Un des grands avantages travailler avec des produits Alvarion est son rseau de distribution mondial trs bien tabli. Ils ont galement une des plus grandes parts du march mondial pour toutes sortes de matriel sans fil de connectivit Internet. On trouve des distributeurs et des revendeurs dans la plupart des rgions du monde. Pour des liens de plus longue distance, deux produits attirent notre intrt: la srie VL, et Link Blaster. Mme si la srie VL est un systme point--multipoint, un seul client radio connect un seul point daccs fonctionnera convenablement pour un lien point--point. Le seul point considrer est le fait dutiliser une antenne directionnelle au point d'accs, moins qu'il soit prvu quun autre lien se relie ce point d'accs dans le futur. Il y a deux vitesses disponibles pour la srie VL, 24 Mbps et 6 Mbps. Le budget, les exigences de temps et de vitesse guideront la dcision du choix de CPE employer. Le Link Blaster est trs semblable un Redline AN-50. Ceci est d au fait qu'il en est un. Trs rapidement aprs que le Redline AN-50 soit apparu sur le march, un accord OEM entre les deux compagnies a t sign et le Link Blaster est n. Bien que l'unit d'intrieur soit dans une bote diffrente et que les antennes soient marques diffremment, l'lectronique l'intrieur des units est identique. Le Link Blaster est plus coteux quun Redline; la diffrence de prix suppose une conception plus solide et un niveau additionnel de support aprs vente. Il est souvent plus facile pour un revendeur d'Alvarion de trouver des produits de revendeurs de Redline. Ceci devra tre tudi localement. Il peut tre avantageux de dpenser plus dargent pour avoir un produit localement disponible et qui dispose dun service de support aprs vente. Alvarion a certains produits point--point de 2,4 gigahertz disponibles. La plupart de leurs produits se retrouvent dans la bande ISM de 2,4 GHz qui utilise l'talement de spectre par saut (ou vasion) de frquence (Frequency Hopping Spread Spectrum-FHSS) et qui crera beaucoup de bruit pour l'talement de spectre squence directe (Direct Sequence Spread Spectrum-DSSS) sur la mme tour. Si on prvoit un systme de distribution bas sur le DSSS, alors un backhaul FHSS ne sera pas une option efficace. Pour plus dinformation sur les produits Alvarion, visitez le site Web suivant: http://www.alvarion.com/.
Systmes Cisco
Les solutions sans fil de Cisco ont deux grands avantages. Elles ont un rseau trs bien tabli de distribution ainsi quun support et des personnes formes presque partout dans le monde. On trouve des distributeurs et des revendeurs partout. Ceci peut tre dune aide prcieuse lheure de se procurer un quipement et encore plus si l'quipement se brise et a besoin dtre remplac. Lautre grand avantage est que les solutions Cisco emploient des normes ouvertes pour la plupart de leurs pices. La majeure partie de leurs quipements suit les normes 802.11a/b/g. L'exprience prouve qu'il est plus difficile de comprendre leurs outils de configuration disponibles sur le Web que ceux trouvs dans plusieurs autres produits et que l'quipement cote plus cher que d'autres solutions non commerciales et bases sur des normes ouvertes. Vous trouverez plus dinformation sur Cisco sur le site Web suivant: http:// www.cisco.com/.
En voulez-vous d'autres?
Il y a actuellement beaucoup plus de solutions disponibles sur le march et de nouvelles arrivent tout le temps. Les bonnes solutions sont fournies par des compagnies comme Trango Broadband (http://www.trangobroadband.com/) et Waverider Communications (http://www.waverider.com/). Au moment de choisir quelle solution employer, rappelez-vous toujours des trois facteurs principaux: distance, temps pour la mise en fonctionnement et vitesse. Soyez certains de vrifier que les radios fonctionnent sur une bande sans licence l o vous les installez.
146 Chapitre 5
La protection des rseaux sans fil contre la foudre n'est pas une science exacte et il n'y a aucune garantie que lquipement ne subisse pas de coup de foudre, mme si toutes les prcautions sont prises. Plusieurs mthodes aideront cependant prvenir les deux types de foudres: directes et dinduction. Mme s'il n'est pas ncessaire d'employer toutes les mthodes de protection contre la foudre, le fait demployer plus dune mthode aidera protger davantage l'quipement. La quantit de foudre historiquement observe dans use zone donne sera le guide le plus important au moment dvaluer ce qui doit tre fait. Commencez la base de la tour. Rappelez-vous que la base de la tour est sous la terre. Aprs que la fondation de la tour soit cre, mais avant de remblayer le trou, un large anneau de cble de terre tress devrait tre install et tendu sous la terre pour en ressortir prs de la tour. Le fil devrait tre de type American Wire Gauge (AWG) #4 ou plus large. En outre, une tige de mise terre de secours devrait tre installe sous le sol et le cble de terre devrait aller de cette tige au conducteur partir de l'anneau enterr. Il est important de noter que tous les types d'acier ne conduisent pas l'lectricit de la mme manire. Certains sont de meilleurs conducteurs
Matriel rseau 147
lectriques et les diffrents revtements extrieurs peuvent galement avoir un impact sur la faon dont la tour d'acier conduit le courant lectrique. L'acier inoxydable est lun des pires conducteurs et les revtements lpreuve de la rouille, comme la galvanisation ou la peinture, diminuent la conductivit de l'acier. Cest pour cette raison quun cble de terre tress va de la base au sommet de la tour. La base doit tre correctement unie aux conducteurs partir de l'anneau et de la tige de terre de secours. Une tige contre la foudre devrait tre attache au sommet de la tour et sont bout devrait tre en pointe. Plus cette pointe est fine et pointue, plus la tige sera efficace. Le cble de terre provenant de la base doit tre reli cette tige. Il est trs important de sassurer que le cble de terre est reli au mtal. Tout revtement, tel que la peinture, doit tre retir avant de connecter le cble. Une fois que la connexion est tablie, le tout peut tre peint, couvrant le cble et les connecteurs au besoin pour sauver la tour de la rouille et de toute autre corrosion. La solution ci-dessus dcrit l'installation de base du systme de mise terre. Elle assure la protection pour la tour elle-mme contre les coups directs de la foudre et met en place le systme de base auquel tout le reste devra se connecter. La protection idale aux coups dinduction indirecte est linstallation de tube dcharge de gaz aux deux extrmits du cble. Ces tubes doivent tre directement relis au cble de terre install sur la tour sil se trouve l'extrmit la plus leve. Lextrmit infrieure doit tre relie quelque chose dlectriquement sr, comme une plaque de terre ou un tuyau de cuivre plein d'eau. Il est important de s'assurer que le tube dcharge extrieure est protg contre les intempries. Plusieurs tubes pour les cbles coaxiaux sont protgs contre les intempries, alors que la plupart des tubes pour le cble CAT5 ne le sont pas. Dans le cas o les tubes dcharge de gaz ne seraient pas employs et le cblage serait coaxial, la fixation d'une extrmit du cble au revtement du cble et l'autre extrmit au cble de terre install sur les tours assurera une certaine protection. Ceci peut fournir un chemin pour les courants dinduction, et si la charge est assez faible, elle n'affectera pas le fil conducteur du cble. Mme si cette mthode nest pas aussi bonne que la protection que nous offrent les intercepteurs de gaz, elle est prfrable ne rien faire du tout.
aucun frais de licence. GNU/Linux est un outil trs puissant qui peut remplir une grande varit de rles au sein dune infrastructure de rseau. Ajoutez une carte et un dispositif sans fil Ethernet un PC quip de Linux et vous obtiendrez un outil trs flexible qui peut vous aider fournir de la bande passante et contrler votre rseau de trs faibles cots. Lquipement peut tre un ordinateur portable ou de bureau recycl, ou un ordinateur embarqu tel quun quipement de rseau Linksys WRT54G ou Metrix. Dans cette section, vous verrez comment configurer Linux pour les situations suivantes: Un point daccs sans fil avec Masquerading/NAT et une connexion par cble Internet (aussi nomme passerelle sans fil). Un point daccs sans fil faisant office de pont transparent. Le pont peut tre utilis comme point daccs simple ou comme rpteur avec deux radios. Considrez ces recettes comme point de dpart. partir de ces exemples simples, vous pouvez crer un serveur qui s'adapte avec prcision votre infrastructure de rseau.
Prrequis
Avant de commencer, vous devriez dj tre familier avec Linux au moins dun point de vue dusager et tre capable d'installer la distribution GNU/Linux de votre choix. Une comprhension de base de linterface en ligne de commande (terminal) dans Linux est galement requise. Vous aurez besoin d'un ordinateur avec une ou plusieurs cartes sans fil dj installes ainsi quune interface standard Ethernet. Ces exemples emploient une carte et un pilote spcifiques mais il y a plusieurs autres cartes qui devraient fonctionner tout aussi bien. Les cartes sans fil bases sur les chipsets Atheros et Prism fonctionnent particulirement bien. Ces exemples se basent sur la version 5.10 (Breezy Badger) d'Ubuntu Linux, avec une carte sans fil fonctionnant grce aux pilotes HostAP ou MADWiFi. Pour plus d'informations sur ces pilotes, visitez les sites Web suivants: http://hostap.epitest.fi/ et http://madwifi.org/. Le logiciel suivant est ncessaire pour accomplir ces installations. Il devrait se retrouver dans votre distribution Linux: Outils sans fil (commandes iwconfig, iwlist) Pare-feu iptables dnsmasq (serveur de cache DNS et serveur DHCP) La puissance CPU exige dpend de la quantit de travail qui doit tre ralise au del du routage simple et NAT. Par exemple, un 133 MHz 486 est parfaitement capable de router des paquets aux vitesses sans fil. Si vous avez l'intention d'employer beaucoup de chiffrage (tel que les serveurs WEP ou VPN), vous aurez alors besoin dune machine plus rapide. Si vous voulez galement installer un serveur de cache (tel que Squid, voir le chapitre trois) vous aurez alors besoin d'un ordinateur avec beaucoup d'espace disque et de mmoire
RAM. Un routeur typique qui travaille uniquement avec NAT fonctionne avec aussi peu de RAM que 64 MB et de stockage. En construisant un dispositif pour faire partie de votre infrastructure de rseau, gardez l'esprit que les disques durs ont une dure de vie limite compar la plupart des autres composants. Vous pouvez souvent employer un disque tat solide, tel qu'un disque flash, au lieu du disque dur. Celui-ci peut tre une cl USB flash drive (en supposant que votre ordinateur sinitialisera partir de l'USB), ou une carte flash compacte utilisant un adaptateur CF IDE. Ces adaptateurs sont tout fait accessibles et permettront une carte CF dagir comme un disque dur IDE standard. Ils peuvent tre employs dans n'importe quel ordinateur qui supporte les disques durs IDE. Puisqu'ils n'ont aucune pice mobile, ils fonctionneront pendant plusieurs annes une gamme de tempratures beaucoup plus leves que ce qu'un disque dur peut tolrer.
Vous devriez recevoir une adresse IP et une passerelle par dfaut. Ensuite, configurez votre interface sans fil en mode Master et donnez-lui le nom de votre choix:
# iwconfig wlan0 essid my network mode Master enc off
La commande enc off dsactive le chiffrage WEP. Pour rtablir WEP, ajoutez une srie de cls hexadcimales de la longueur correcte:
# iwconfig wlan0 essid my network mode Master enc 1A2B3C4D5E
150 Chapitre 5
Comme alternative, vous pouvez galement utiliser une srie lisible en commenant avec un s:
# iwconfig wlan0 essid my network mode Master enc s:apple
Donnez ensuite votre interface sans fil une adresse IP dans un sous rseau priv, mais assurez-vous que ce n'est pas le mme sous rseau que celui de votre adaptateur d'Ethernet:
# ifconfig wlan0 10.0.0.1 netmask 255.255.255.0 broadcast 10.0.0.255 up
Ensuite nous dsactivons toutes les rgles existantes du pare-feu pour nous assurer que celui-ci ne bloque pas lenvoi de paquets entre les deux interfaces. Si vous avez un pare-feu activ, assurez-vous de savoir comment rtablir les rgles existantes plus tard.
# iptables -F
Pour finir, nous devons indiquer au noyau de faire suivre les paquets dune interface lautre:
# echo 1 > /proc/sys/net/ipv4/ip_forward
Dans les distributions Linux bases sur Debian comme Ubuntu, ce changement peut aussi se raliser en ditant le fichier /etc/network/options, et en changeant:
ip_forward=no
En
ip_forward=yes
Ou
# /etc/init.d/networking restart
exemples). Si vous avez activ WEP, soyez sr d'employer la mme clef que celle que vous avez indique sur lAP. Afin de faciliter la connexion au serveur et de ne pas avoir saisir manuellement les adresses IP sur les postes clients, nous allons configurer un serveur DHCP pour distribuer automatiquement des adresses aux clients sans fil. Pour ce faire, nous emploierons le programme dnsmasq. Comme son nom lindique, il fournit un serveur de cache DNS ainsi qu'un serveur DHCP. Ce programme a t spcialement dvelopp pour tre utilis avec des pare-feu fonctionnant en NAT. Avoir un serveur de cache DNS est particulirement utile si votre connexion Internet a une grande latence et/ou une faible bande passante, tel que les connexions VSAT ou daccs par ligne commute (dial-up). Ceci signifie que plusieurs requtes DNS peuvent tre rsolues localement, liminant une grande partie du trafic sur Internet tout en permettant une connexion beaucoup plus rapide pour les utilisateurs. Installez dnsmasq avec votre gestionnaire de paquetage. Si dnsmasq nest pas disponible sous forme de paquet, tlchargez le code source et installez-le manuellement. Il est disponible : http://thekelleys.org.uk/dnsmasq/doc.html. Afin dactiver dnsmasq nous navons qu taper quelques lignes du fichier de configuration de dnsmasq, /etc/dnsmasq.conf. Le fichier de configuration est bien document, et propose de nombreuses options pour diffrents types de configuration. Pour activer le serveur DHCP nous devons liminer les commentaires et/ou taper deux lignes. Trouvez les lignes qui commencent par:
interface=
...changez wlan0 par le nom de votre interface sans fil. Puis, trouvez les lignes qui commencent par:
#dhcp-range=
liminez le commentaire de la ligne et ditez-la pour y mettre les adresses que vous utilisez, par exemple:
dhcp-range=10.0.0.10,10.0.0.110,255.255.255.0,6h
Vous devriez prsent pouvoir vous connecter au serveur comme point daccs et dobtenir une adresse IP grce DHCP. Ceci doit vous permettre de vous connecter Internet travers le serveur.
152 Chapitre 5
firestarter un client graphique pour Gnome qui requiert que votre serveur fonctionne sur Gnome knetfilter un client graphique pour KDE qui requiert que votre serveur fonctionne sur KDE Shorewall un ensemble de programmes et de fichiers de configuration qui rendront plus facile la configuration du pare-feu iptables. Il y aussi dautres interfaces pour shorewall, tel que webmin-shorewall fwbuilder - un puissant outil graphique, mais un peu complexe qui vous permettra de crer des rgles iptables sur un autre ordinateur que votre serveur pour ensuite les transfrer celui-ci. Ceci n'exige pas un bureau graphique sur le serveur et il sagit dune bonne option pour la scurit. Une fois que tout est correctement configur, assurez-vous que toutes les configurations sont refltes dans le programme de dmarrage du systme. De cette faon, vous ne perdrez pas vos changements si lordinateur doit tre redmarr.
Configuration initiale
L'installation initiale dun point d'accs configur en tant que pont est semblable celle d'un point d'accs avec mascarade mais sans la ncessit de dnsmasq. Suivez les instructions initiales d'installation de l'exemple prcdent. En outre, le paquet bridge-utils est exig pour installer un pont. Ce paquet existe pour Ubuntu et dautres distributions Debian, ainsi que pour Fedora Core.
Matriel rseau 153
Assurez-vous quil soit install et que la commande brctl soit disponible avant de procder.
Commentez toute autre ligne qui fait rfrence wlan0 ou wlan1 pour vous assurer quelles ninterfrent pas avec votre configuration. La syntaxe pour configurer des ponts par l'intermdiaire du fichier interfaces est spcifique aux distributions Debian, et les dtails pour installer le pont sont fournis par un couple de scripts: /etc/network/if-pre-up.d/ bridge et /etc/network/if-post-down.d/bridge. La documentation pour ces programmes est disponible dans: /usr/share/ doc/bridge-utils/. Si ces programmes nexistent pas sur votre distribution (telle que Fedora Core), voici une configuration alternative pour /etc/network/interfaces qui donnera le mme rsultat mais avec un peu plus de tracas:
iface br0 inet static pre-up ifconfig wlan 0 0.0.0.0 up pre-up ifconfig wlan1 0.0.0.0 up pre-up iwconfig wlan0 essid office mode Managed pre-up iwconfig wlan1 essid repeater mode Master pre-up brctl addbr br0 pre-up brctl addif br0 wlan0 pre-up brctl addif br0 wlan1 post-down ifconfig wlan1 down post-down ifconfig wlan0 down post-down brctl delif br0 wlan0 post-down brctl delif br0 wlan1 post-down brctl delbr br0
154 Chapitre 5
Le -v signifie verbose output et vous informera de ce qui se passe. Sur Fedora Core (c.--d. les distributions non-Debian) vous aurez quand mme donner une adresse IP votre pont et ajouter une route par dfaut au reste du rseau:
#ifconfig br0 192.168.1.2 netmask 255.255.255.0 broadcast 192.168.1.255 #route add default gw 192.168.1.1
Vous devriez maintenant tre en mesure de connecter un ordinateur portable sans fil ce nouveau point daccs et de le connecter Internet (ou au moins au reste de votre rseau) travers cet ordinateur. Si vous dsirez avoir plus dinformations sur votre pont et ce quil fait, jetez un coup dil la commande brctl. Essayez par exemple la commande suivante:
# brctl show br0
Ceci devrait vous donner de linformation sur ce que fait votre pont.
technologie de portails captifs et du systme de tickets dans la section Authentification du chapitre six.
disque dur, vous pouvez certainement installer un OS plus complet (tel qu'Ubuntu ou Debian) et utiliser lordinateur comme routeur ou point d'accs. De toute faon, vous devrez probablement investir une quantit non ngligeable de temps pour vous assurer que tous les outils ncessaires sont inclus, afin de ne pas installer des paquets inutiles. En employant un de ces projets comme point de dpart pour crer un noeud sans fil, vous conomiserez considrablement de temps et defforts.
Le Linksys WRT54G
Un des points d'accs actuellement les plus populaires chez les consommateurs est le Linksys WRT54G. Ce point d'accs comporte deux connecteurs externes d'antenne RP-TNC, un commutateur Ethernet quatre ports et une radio 802.11b/g. Il se configure partir dune simple interface web. Mme s'il n'est pas conu comme solution extrieure, il peut tre install dans une bote ou un tuyau en plastique pour un cot relativement peu lev. Actuellement, le WRT54G se vend environ $60. En 2003, des bidouilleurs se sont rendus compte que le micrologiciel (firmware) qui se vendait avec le WRT54G tait en fait une version de Linux. Ceci a entran un vif intrt pour la cration de firmwares alternatifs qui peuvent augmenter de manire significative les possibilits du routeur. Certains de ces nouveaux firmwares incluent un support du mode radio client, des portails captifs et rseau maill (mesh). Deux firmwares alternatifs populaires pour le WRT54G sont OpenWRT (http://openwrt.org/) et Freifunk (http://www.freifunk.net/wiki/ FreifunkFirmware). Malheureusement, en automne 2005, Linksys a lanc la version 5 du WRT54G. Cette nouvelle version est quipe de beaucoup moins de mmoire RAM et de stockage flash sur la carte mre, ce qui rend presque impossible le fonctionnement de Linux (de fait, il fonctionne avec VxWorks, un systme d'exploitation beaucoup plus petit dont la personnalisation est plus complique). Puisque le WRT54G v5 ne peut pas faire fonctionner les firmwares Linux personnaliss, il devient une alternative moins attrayante pour les constructeurs de rseau. Linksys a galement sorti le WRT54GL, qui est essentiellement le WRT54G v4 (qui fonctionne avec Linux) un prix lgrement plus lev. D'autres points d'accs Linksys fonctionnent galement sous Linux, y compris le WRT54GS et le WAP54G. Mme si ceux-ci ont galement des prix relativement bas, les caractristiques de lquipement peuvent changer tout moment. Il est difficile de savoir de quelle version du matriel il sagit sans ouvrir lemballage, il est de fait risqu de les acheter dans un magasin et pratiquement impossible de passer une commande en ligne. Mme si le WRT54GL fonctionne sous Linux, Linksys a clairement dit qu'il ne compte pas vendre ce modle en grand volume et est rest imprcis sur la dure durant laquelle ce matriel sera propos la vente. Si vous pouvez vous procurer une version prcdente de WRT54Gs ou WRT54GLs, ceux-ci sont des routeurs maniables et peu coteux. Avec des firmwares personnaliss, ils peuvent tre configurs pour fonctionner en tant que nud dun rseau maill ou en mode client et fonctionnent trs bien comme
Matriel rseau 157
solution bon march ct client. Mme si le nouveau modle v5 fonctionnera en tant que point d'accs, il ne peut tre configur comme client et a des valuations de performances partages compares au v4 et aux autres modles prcdents. Pour plus dinformation visitez un de ces sites Web: http://linksysinfo.org/ http://seattlewireless.net/index.cgi/LinksysWrt54g
158 Chapitre 5
Scurit et surveillance
Dans un rseau cbl traditionnel, le contrle d'accs est trs simple: si une personne un accs physique un ordinateur ou un concentrateur du rseau, alors elle peut utiliser (ou abuser) des ressources de ce rseau. Tandis que les mcanismes de logiciel sont une composante importante en scurit de rseau, la limitation de l'accs physique aux appareils du rseau est le mcanisme ultime de contrle d'accs. Si tous les terminaux et composantes du rseau sont uniquement accessibles par des individus de confiance, alors le rseau est probablement fiable. Les rgles changent de manire significative avec les rseaux sans fil. Mme si la porte apparente de votre point d'accs peut sembler ntre que de quelques centaines de mtres, un usager avec une antenne haut gain peut se servir du rseau une distance de plusieurs pts de maison. Un usager non autoris peut tre dtect, mais il est impossible de retracer l'endroit o il se trouve. Sans transmettre un seul paquet, un usager malicieux peut mme enregistrer toutes les donnes du rseau sur un disque. Ces donnes peuvent plus tard tre employes pour lancer une attaque plus sophistique contre le rseau. Il ne faut jamais supposer que les ondes radio s'arrtent simplement au bord de votre ligne de proprit. Naturellement, mme dans les rseaux cbls, il n'est jamais tout fait possible de faire totalement confiance tous les usagers du rseau. Les employs contraris, les usagers connaissant peu les rseaux et les erreurs simples de la part dusagers honntes peuvent causer des complications significatives au fonctionnement du rseau. En tant qu'architecte de rseau, votre but devrait tre de faciliter la communication prive entre les usagers lgitimes. Mme si une certaine quantit de contrle d'accs et d'authentification soit ncessaire dans n'importe quel rseau, vous aurez chou dans votre travail si les usagers lgitimes ont de la difficult utiliser le rseau pour communiquer. Un vieil adage dit que la seule manire de rendre un ordinateur compltement scuritaire est de le dbrancher, lenfermer dans un coffre-fort, dtruire la clef et d'enterrer le tout dans le bton. Un tel systme peut tre compltement scuritaire mais est inutile la communication. Lorsque vous prenez des dcisions de scurit pour votre rseau, vous ne devez jamais oublier ceci: le rseau existe afin que ses usagers puissent communiquer entre
159
eux. Les considrations de scurit sont importantes, mais ne devraient pas barrer la route aux usagers du rseau.
Scurit physique
En installant un rseau, vous tablissez une infrastructure dont les gens dpendront. Le rseau doit donc tre fiable. Pour plusieurs installations, les pannes se produisent souvent en raison du trifouillage humain, accidentel ou pas. Les rseaux sont physiques, des cbles et des botes, c'est--dire des choses qui sont facilement dplaces et manipules. Dans plusieurs installations, les gens ne sauront reconnatre l'quipement que vous aurez install, ou encore, la curiosit les mnera exprimenter. Ils ne se rendront pas compte de l'importance d'un cble qui va un port. On pourraient dplacer un cble Ethernet afin d'y connecter un ordinateur portatif pendant 5 minutes ou dplacer un commutateur parce qu'il est dans leur chemin. Une prise pourrait tre enleve d'une barre de puissance parce que quelqu'un a besoin de ce rceptacle. Assurer la scurit physique d'une installation est primordial. Les avertissements et les criteaux ne seront utiles que pour certains, ceux qui peuvent lire ou parler votre langue. Placer les choses l'cart et y limiter l'accs est le meilleur moyen d'empcher les accidents ou le bricolage inopportun. Au sein dconomies moins dveloppes, les attaches et les botiers ne seront pas faciles trouver. Cenpendant, vous devriez pouvoir trouver des alimentations lectriques qui fonctionneront aussi bien. Les botiers personnaliss sont galement faciles fabriquer et devraient tre considrs essentiels n'importe quelle installation. Dans les pays du sud, il est souvent conomique de payer un maon pour faire des trous et installer un conduit, ce qui serait une option couteuse dans le monde dvelopp. Du PVC peut tre insr dans des murs de ciment pour passer un cble d'une pice l'autre, ce qui vite de faire des trous chaque fois qu'un cble doit tre pass. Pour isoler, des sachets en plastique peuvent tre placs dans le conduit autour des cbles. Lquipement de petite taille devrait tre mont au mur et lquipement plus grand devrait tre plac dans un cabinet ou dans un coffret.
Commutateurs
Les commutateurs, les concentrateurs ou les points d'accs intrieurs peuvent, laide dune prise murale, tre visss directement sur un mur. Il est prfrable de placer cet quipement aussi haut que possible afin d'viter quune personne ne touche au dispositif ou ses cbles.
Cbles
Les cbles devraient tre cachs et attachs. Il est prfrable denterrer les cbles plutt que de les laisser pendre dans la cour o ils pourraient tre utiliss pour suspendre des vtements ou simplement tre accrochs par une chelle, etc. Pour viter la vermine et les insectes, vous devez trouver un conduit lectrique en plastique. Ce sera une mince dpense qui vous vitera des ennuis. Le conduit devrait tre enterr environ 30 cm de profondeur (sous la glace
160 Chapitre 6
dans le cas des climats froids). Il est galement intressant dacheter un conduit plus grand que ncessaire de sorte que de futurs cbles puissent y tre placs. Il est galement possible de trouver un conduit pour cbles en plastique qui peut tre utilis l'intrieur des btiments. Si non, des attaches de cble simples, cloues au mur peuvent tre utilises pour fixer le cble et pour s'assurer qu'il ne trane pas l o il pourrait tre accroch, pinc ou coup.
Puissance
Il est prfrable davoir des barres de puissance enfermes clef dans un coffret. Si ce n'est pas possible, placez la barre de puissance sous un bureau ou sur le mur et utilisez de la bande adhsive toile impermable (duct tape en anglais, un ruban adhsif robuste) pour fixer la prise dans le rceptacle. Sur l'UPS et la barre de puissance, ne laissez pas de rceptacles vides. Au besoin, placez du ruban adhsif pour les couvrir. Les gens ont tendance employer le rceptacle le plus accessible: rendez-les donc difficiles utiliser. Si vous ne le faites pas, vous pourriez trouver un ventilateur ou une lumire branche votre UPS. Mme sil est bien d'avoir de la lumire, il est encore mieux de voir votre serveur fonctionner!
Eau
Protgez votre quipement contre l'eau et l'humidit. Dans tous les cas, veillez ce que votre quipement, y compris votre UPS, est au moins 30 cm de la terre, pour viter les inondations. Essayez en outre de placer un toit sur votre quipement, de sorte que l'eau et l'humidit ne pntrent pas dessus. Dans des climats humides, il est important de sassurer que l'quipement ait la ventilation approprie afin que lhumidit puisse tre limine. Les petits cabinets doivent avoir de la ventilation, sans quoi l'humidit et la chaleur risquent de dgrader voire dtruire votre quipement.
Mts
L'quipement install sur un mt est souvent scuritaire face aux voleurs. Nanmoins, pour dcourager les voleurs et pour maintenir votre quipement scuritaire par rapport au vent, il est conseill davoir des assemblages spciaux qui vont au del de lingnierie. L'quipement devrait tre peint dune couleur mate, blanche ou grise pour reflter le soleil et le rendre ennuyeux et inintressant. Les antennes plates sont beaucoup plus subtiles et moins intressantes que les paraboliques et devraient donc tre choisie de prfrence. Toute installation place au mur exige une chelle pour latteindre. Essayez de choisir un endroit bien clair mais non prominent pour mettre l'quipement. vitez en outre les antennes qui ressemblent des antennes de tlvision, car ce sont des articles qui attireront l'intrt des voleurs. Une antenne WiFi sera inutile au plus commun des voleurs.
connus et fiables. Plusieurs clients sans fil peuvent tre configurs pour se connecter seulement des rseaux fiables ou pour demander la permission avant de joindre un nouveau rseau. Comme nous le verrons plus tard dans ce chapitre, les usagers peuvent se connecter sans risque des rseaux publics ouverts en employant un chiffrement fort. Wardrivers. Le phnomne du wardriving tire son nom du film populaire Jeux de guerre de 1983 sur des pirates informatiques. Le but des wardrivers est de trouver l'endroit physique des rseaux sans fil. Habituellement, ils conduisent autour dune zone donne avec un ordinateur portatif, un GPS et une antenne omnidirectionnelle, notant le nom et l'endroit de tous les rseaux qu'ils trouvent. Ces notations sont alors combines avec les notations d'autres wardrivers et sont transformes en cartes graphiques localisant toute trace de rseau sans fil d'une ville particulire. La grande majorit des wardrivers ne constituent probablement aucune menace directe pour les rseaux, mais les donnes qu'ils assemblent pourraient tre d'intrt pour ceux qui dsirent dtruire un rseau donn. Par exemple, un point d'accs non protg dtect par un wardriver pourrait tre situ l'intrieur d'un btiment stratgique, tel qu'un bureau gouvernemental ou corporatif. Une personne malveillante pourrait employer cette information pour accder illgalement ce rseau. On pourrait argumenter quun tel AP ne devrait jamais avoir t install en premier lieu, mais le wardriving rend le problme encore plus urgent. Comme nous le verrons plus tard dans ce chapitre, les wardrivers qui emploient le programme de grande diffusion NetStumbler peuvent tre dtects avec des programmes tels que Kismet. Pour plus d'informations sur le wardriving, visitez les sites Web tels que: http://www.wifimaps.com/, http://www.nodedb.com/ ou http://www.netstumbler.com/. Points d'accs illicites. Il y a deux classes gnrales de points d'accs illicites: ceux incorrectement installs par les usagers lgitimes et ceux installs par les personnes malveillantes qui ont l'intention de rassembler des donnes dautrui ou de nuire au rseau. Dans le cas le plus simple, un usager lgitime du rseau peut vouloir une meilleure couverture sans fil pour son bureau, ou encore trouver que les restrictions de scurit au rseau sans fil corporatif sont trop difficiles de satisfaire. En installant un point d'accs peu coteux sans permission, l'usager ouvre le rseau entier et le rend susceptible de subir des attaques potentielles de l'intrieur. Mme s'il est possible didentifier les points d'accs non autoriss sur votre rseau cbl, il est extrmement important de mettre en place une politique claire les interdisant. Il peut tre trs difficile de traiter avec la deuxime classe de point d'accs illicite. En installant une AP de haute puissance qui emploie le mme ESSID comme rseau existant, une personne malveillante peut duper des personnes et les mener utiliser leur quipement et noter ou mme manipuler toutes les donnes qui passent travers lui. Or, si vos usagers ont t forms pour employer un chiffrage fort, ce problme est sensiblement rduit.
Scurit et surveillance 163
Oreilles indiscrtes. Tel que mentionn prcdemment, l'coute clandestine est un problme trs difficile traiter sur les rseaux sans fil. En utilisant un outil de surveillance passif (tel que Kismet), une oreille indiscrte peut noter toutes les donnes dun rseau une grande distance, sans que personne ne puisse dtecter leur prsence. Des donnes mal chiffres peuvent simplement tre notes et dchiffres plus tard, alors que des donnes non codes peuvent facilement tre lues en temps rel. Si vous avez de la difficult convaincre les autres de lexistence de ce problme, vous pourriez vouloir faire une dmonstration laide doutils tels qu'Etherpeg (http://www.etherpeg.org/) ou Driftnet (http:// www.ex-parrot.com/~chris/driftnet/). Ces outils observent un rseau sans fil pour des donnes graphiques, telles que des fichiers GIF et JPEG. Tandis que d'autres usagers naviguent sur Internet, ces outils montrent tous les graphiques trouvs dans un collage graphique. J'utilise souvent des outils de ce type comme dmonstration en parlant de la scurit sans fil. Mme si vous pouvez dire un usager que leur courriel est vulnrable sans chiffrement, rien ne fait passer mieux le message que de leur montrer les images qu'ils sont en train de regarder dans leur navigateur Web. Mme si elle ne peut tre compltement limine, l'application approprie du chiffrement fort dcouragera l'coute clandestine. Le but de cette introduction est de vous donner une ide des problmes qui peuvent survenir en crant un rseau sans fil. Plus tard dans ce chapitre, nous examinerons les outils et les techniques qui vous aideront attnuer ces problmes.
Authentification
Avant de pouvoir avoir accs aux ressources de rseau, les usagers devraient d'abord tre authentifis. Dans un monde idal, chaque usager sans fil aurait un identificateur qui est unique, inchangeable et qui ne peut pas tre personnifi par d'autres usagers. Ceci s'avre tre un problme trs difficile rsoudre dans le vrai monde. Ce que nous avons de plus semblable un identificateur unique est ladresse MAC. Celle-ci est un nombre de 48-bit qui a t donn par le fabricant chaque dispositif sans fil et Ethernet. En utilisant le filtrage MAC sur nos points d'accs, nous pouvons authentifier des usagers en nous basant sur leurs adresses MAC. Avec ce dispositif, le point d'accs garde une table interne dadresses MAC qui ont t approuves. Quand un usager sans fil essaye de s'associer au point d'accs, ladresse MAC du client doit se trouver sur la liste dadresses approuves sans quoi l'association sera refuse. Comme alternative, lAP peut garder une table de "mauvaises" adresses MAC et accorder l'accs tous les dispositifs qui ne sont pas sur cette liste. Malheureusement, ce n'est pas un mcanisme idal de scurit.Maintenir des tables dadresses MAC sur chaque dispositif peut tre encombrant, exigeant
164 Chapitre 6
de tous les dispositifs de client d'avoir leur adresse MAC enregistre et tlcharge aux APs. Pire encore, les adresses MAC peuvent souvent tre changes par un logiciel. En observant des adresses MAC en service sur un rseau sans fil, une personne malveillante peut sapproprier de lune dentre-elles afin de s'associer lAP. Mme si le filtrage MAC empchera les usagers involontaires et la plupart des curieux d'accder au rseau, il ne pourra pas lui seul empcher toutes les attaques ventuelles. Les filtres MAC sont utiles pour limiter temporairement l'accs des clients qui agissent avec malveillance. Par exemple, si un ordinateur portatif a un virus qui envoie de grandes quantits de pourriel ou tout autre trafic, son adresse MAC peut tre ajoute la table de filtre pour arrter le trafic immdiatement. Ceci vous donnera le temps ncessaire pour retracer lusager et rgler le problme. Un autre dispositif populaire d'authentification sans fil est le rseau ferm. Dans un rseau typique, les APs annonceront leur ESSID plusieurs fois par seconde, permettant aux clients sans fil (ainsi que des outils tels que NetStumbler) de trouver le rseau et de montrer sa prsence l'usager. Dans un rseau ferm, lAP ne transmet pas l'ESSID et les usagers doivent savoir le nom complet du rseau avant que l'AP permette l'association. Ceci empche les usagers occasionnels de dcouvrir le rseau et de le choisir dans leur client sans fil. Ce dispositif pose un certain nombre d'inconvnients. Forcer les usagers saisir lESSID complet avant de se connecter au rseau favorise les erreurs ce qui se traduit souvent en appels et en plaintes. Puisque le rseau n'est videmment pas prsent dans des outils tel que le NetStumbler, ceci peut empcher que vos rseaux apparaissent sur les cartes de wardriving. Mais cela signifie galement que d'autres concepteurs de rseaux ne pourront pas trouver facilement votre rseau et ne sauront pas spcifiquement que vous utilisez dj un canal donn. Un voisin consciencieux peut excuter une enqute d'emplacement, ne dtecter aucun rseau voisin, et installer son propre rseau sur le mme canal que vous utilisez. Ceci causera des problmes d'interfrence tant pour vous que pour votre voisin. En conclusion, employer des rseaux ferms n'ajoute pas grand chose la scurit globale de votre rseau. En utilisant des outils de surveillance passifs (tels que Kismet), un usager habile peut dtecter les trames envoyes par vos clients lgitimes lAP. Ces trames contiennent ncessairement le nom du rseau. Un usager malveillant peut alors employer ce nom pour s'associer au point d'accs comme le ferait un usager normal. Le chiffrement est probablement le meilleur outil que nous avons pour authentifier les usagers sans fil. Avec un chiffrement fort, nous pouvons donner une identit unique un usager de sorte quil soit trs difficile de la corrompre et employer cette identit pour dterminer les futurs accs au rseau. Le chiffrement a galement l'avantage de prserver la confidentialit en empchant les oreilles indiscrtes dobserver facilement le trafic du rseau. La mthode de chiffrement gnralement la plus applique sur les rseaux sans fil est le chiffrement WEP (lacronyme WEP signifie en anglais wired equivalent privacy ou confidentialit quivalente au rseau filaire en franais). Ce type de chiffrement fonctionne pratiquement avec tout l'quipement 802.11a/b/g. WEP emploie une clef 40-bit partage pour chiffrer des donnes entre le point d'accs et le client. La clef doit tre entre sur l'AP ainsi que sur chacun des
Scurit et surveillance 165
clients. Avec le chiffrement WEP activ, les clients sans fil ne peuvent s'associer lAP jusqu' ce qu'ils emploient la clef correcte. Une oreille indiscrte coutant un rseau auquel le WEP est activ verra le trafic et les adresses MAC, mais les donnes utiles de chaque paquet seront chiffres. Ceci fournit un assez bon mcanisme d'authentification tout en ajoutant un peu de confidentialit au rseau. Le WEP n'est certainement pas la solution de chiffrement la plus forte disponible actuellement. Ceci est d au fait que la clef WEP est partage par tous les usagers. Si la clef est compromise (par exemple si un usager donne le mot de passe un ami ou si un employ est mis la porte) alors changer le mot de passe peut tre trs difficile puisque tous les APs et dispositifs de client doivent galement tre changs. Ceci signifie aussi que les usagers lgitimes du rseau peuvent toujours couter le trafic des autres clandestinement, puisqu'ils connaissent tous la clef partage. La clef elle-mme est souvent trs mal choisie rendant possible le piratage sans tre connect. Pire encore, l'implantation du WEP elle-mme est souvent dfectueuse dans plusieurs applications, ce qui rend encore plus facile dabmer certains rseaux. Mme si les fabricants ont mis en application un certain nombre d'extensions WEP (tel que de plus longues clefs rotation rapide), ces prolongements ne font pas partie de la norme, et ne seront pas interoprables entre les quipements de diffrents fabricants. En mettant jour les progiciels les plus rcents pour tous vos dispositifs sans fil, vous pouvez empcher certaines des premires attaques trouves dans WEP. WEP peut toujours tre un outil utile d'authentification. En supposant que vos utilisateurs sont assez fiables pour ne pas donner le mot de passe, vous pouvez tre certain que vos clients sans fil sont lgitimes. Mme sil est possible de dchiffrer le WEP, ceci est encore au-del de la comptence de la plupart des usagers. Le WEP est extrmement utile pour rendre scuritaire des liens point point de longue distance, mme des rseaux gnralement ouverts. En employant WEP sur un tel lien, vous dcouragerez d'autres de sassocier au lien et ils emploieront probablement dautres APs disponibles la place. Le WEP est lquivalent dun criteau dfense dentrer pour votre rseau. N'importe qui dtectant le rseau verra qu'une clef est exige, ce qui indique du fait mme quils ne sont pas les bienvenus. La plus grande force du chiffrement WEP est son interoprabilit. Afin d'tre conforme aux normes, tous les dispositifs sans fil fonctionnent avec un WEP de base. Mme si ce n'est pas la mthode la plus forte disponible, c'est certainement le dispositif le plus couramment mis en application. Nous verrons d'autres techniques de chiffrement plus avances plus tard dans ce chapitre. Pour plus de dtails sur le chiffrement WEP, voir les documents suivants: http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html http://www.cs.umd.edu/~waa/wireless.pdf http://www.crypto.com/papers/others/rc4_ksaproc.ps Un autre protocole d'authentification de la couche de liaison est lAccs Protg Wi-Fi (Wi-Fi Protected Access -WPA en anglais). Le WPA a spcifiquement t cr pour traiter les problmes que pose le chiffrement WEP
166 Chapitre 6
que nous avons cits prcdemment. Il fournit un schma de chiffrement sensiblement plus fort et peut employer une clef prive partage, des clefs uniques assignes chaque utilisateur ou mme des certificats SSL pour authentifier le client et le point d'accs. L'authentification est vrifie en utilisant le protocole 802.1X, qui peut consulter une base de donnes dune tierce partie telle que RADIUS. En utilisant le Protocole Principal Temporel d'Intgrit (du sigle en anglais TKIP), des clefs peuvent rapidement tre modifies ce qui rduit la probabilit qu'une session particulire puisse tre dchiffre. De faon gnrale, le WPA fournit une authentification et une confidentialit sensiblement meilleures que le WEP standard. La difficult que pose actuellement le WPA est que l'interoprabilit entre les fournisseurs est encore trs faible. Le WPA exige un quipement de point d'accs de dernire gnration et des progiciels mis jour sur tous les clients sans fil, ainsi qu'une quantit substantielle de configuration. Si vous installez un rseau dans un emplacement o vous contrlez la plateforme entire dquipements, le WPA peut tre idal. En authentifiant les clients et les APs, il rsout le problme des points d'accs illicites et fournit plusieurs avantages significatifs par rapport au chiffrement WEP. Mais dans la plupart des installations de rseau o lquipement est trs vari et la connaissance des usagers sans fil est limite, linstallation de WPA peut rapidement devenir un cauchemar. Pour toutes ces raisons, l o le chiffrement est effectivement employ, le WEP continue tre utilis.
Portails captifs
Un outil d'authentification couramment utilis sur les rseaux sans fil est le portail captif. Un portail captif emploie un navigateur Web standard pour donner un usager sans fil l'occasion de prsenter son accrditation pour louverture de la session. Il peut galement tre employ pour prsenter l'usager une certaine information (telle quune Politique dUtilisation Acceptable) avant d'accorder laccs total. Du fait quils emploient un navigateur Web au lieu d'un programme personnalis d'authentification, les portails captifs fonctionnent avec pratiquement tous les ordinateurs portatifs et les logiciels d'exploitation. Les portails captifs sont typiquement employs sur des rseaux ouverts sans d'autres mthodes d'authentification (tels que les filtres WEP ou MAC).
Figure 6.1: L'usager veut aller sur page Web et est redirig.
Pour commencer, un usager sans fil ouvre son ordinateur portatif et choisit un rseau. Son ordinateur demande un bail DHCP, qui est accord. Lusager emploie alors son navigateur Web pour visiter nimporte quel site sur Internet. Au lieu de recevoir la page demande, on prsente un cran douverture lusager. Cette page peut exiger de celui-ci quil entre un nom dusager et un mot de passe, quil clique simplement sur un bouton d'ouverture, quil saisisse les chiffres d'un ticket prpay ou quil entre toute autre accrditation exige par les administrateurs de rseau. L'usager entre alors son accrditation qui est vrifie par un point d'accs ou un autre serveur sur le rseau. Tout autre accs au rseau est bloqu jusqu' ce que ses accrditations soient vrifies.
Figure 6.2: Les accrditations de l'usager sont vrifies avant de lui permettre un accs complet. Le serveur d'authentification peut tre le point d'accs lui-mme, un autre ordinateur sur le rseau local ou un serveur n'importe o sur Internet.
Une fois authentifi, on permet lusager davoir accs toutes les ressources du rseau et, normalement, on le redirige au site quil avait demand au dbut.
Figure 6.3: Une fois authentifi, l'usager peut avoir accs au reste du rseau.
Les portails captifs ne fournissent aucun chiffrement pour les usagers sans fil. Ils comptent plutt sur les adresses MAC et IP comme unique identification. Puisque ceci n'est pas ncessairement trs scuritaire, on demandera lusager de sauthentifier nouveau priodiquement. Ceci peut ce faire automatiquement
168 Chapitre 6
en rduisant au minimum une fentre flottante ou pop-up spciale du navigateur lorsque l'utilisateur entre pour la premire fois. Puisqu'ils ne fournissent pas de chiffrement fort, les portails captifs ne sont pas un trs bon choix pour les rseaux qui doivent tre ferms pour ne permettre l'accs qu des usagers fiables. Ils conviennent davantage aux cafs, aux htels et autres endroits d'accs publics utiliss par des usagers occasionnels de rseau. Dans des installations de rseau publiques ou semi-publiques, les techniques de chiffrement telles que le WEP et le WPA sont inutiles. Il n'y a simplement aucune manire de distribuer des clefs publiques ou partages aux membres du grand public sans compromettre la scurit de ces clefs. Dans ces installations, une application plus simple telle qu'un portail captif fournit un niveau de service qui se trouve entre un service compltement ouvert et un service compltement ferm. NoCatSplash et Chillispot sont deux logiciels libre de portails captifs.
Internet. Mme sils se trompent, les usagers esprent toujours que leurs renseignements personnels seront protgs lorsquils utilisent des rseaux informatiques. Cette protection peut tre ralise mme sur des rseaux qui ne sont pas fiables comme des points daccs publics et Internet. La seule mthode efficace prouve pour protger les renseignements personnels est l'utilisation dun chiffrement bout bout fort. Les techniques de chiffrement telles que WEP et WPA essayent d'aborder la question de la protection des renseignements personnels la couche deux, la couche liaison. Mme si ceci offre une protection contre les oreilles indiscrtes dans une connexion sans fil, la protection finit au point d'accs. Si le client sans fil emploie des protocoles peu scuritaires (tels que le POP ou un simple SMTP pour recevoir et envoyer des courriels), alors des usagers en dehors de lAP peuvent toujours se connecter la session et voir les donnes personnelles. Comme cit prcdemment, le WEP souffre galement du fait qu'il emploie une clef prive partage. Ceci signifie que les usagers lgitimes sans fil peuvent scouter clandestinement les uns les autres puisqu'ils connaissent tous la clef prive. En employant le chiffrement avec lhte distant de la connexion, les usagers peuvent habilement luder le problme. Ces techniques fonctionnent bien mme sur des rseaux publics peu fiables o les oreilles indiscrtes coutent et manipulent probablement des donnes venant du point d'accs. Afin dassurer une protection des renseignements personnels, un bon chiffrement bout bout devrait prsenter les caractristiques suivantes: Authentification vrifie de lhte distant. L'usager devrait pouvoir savoir sans aucun doute que l'hte distant est bien ce quil prtend tre. Sans authentification, un usager pourrait transmettre des donnes prives tout ceux qui prtendraient tre le service lgitime. Mthodes fortes de chiffrement. L'algorithme du chiffrement devrait tre minutieusement examin par le public et ne devrait pas tre facilement dchiffr par un tiers. Il n'y a aucune scurit par l'obscurit et le chiffrement fort est encore plus fort quand l'algorithme est largement connu et sujet l'examen des pairs. Un bon algorithme avec une clef assez grande et protge fournit un chiffrement qui sera peu susceptible d'tre bris malgr tout les efforts raliss laide de la technologie actuelle. Cryptographie clef publique. Mme si ce nest pas une condition absolue pour le chiffrement bout bout, l'utilisation de la cryptographie clef publique au lieu d'une clef partage peut assurer que les donnes d'un usager demeurent prives, mme si la clef d'un autre usager du service est compromise. Elle rsout galement certains des problmes de la distribution de clefs aux usagers sur des rseaux peu fiables. Encapsulation des donnes. Un bon mcanisme de chiffrement bout bout protge autant de donnes que possible. Ceci peut aller de chiffrer une simple transaction de courriel l'encapsulation de tout le trafic IP, y compris des consultations de DNS et d'autres protocoles de support.
170 Chapitre 6
Certains outils de chiffrement fournissent simplement un canal scuritaire que d'autres applications peuvent utiliser. Ceci permet aux usagers d'excuter n'importe quel programme de leur choix en ayant toujours la protection du chiffrement fort, mme si les programmes eux-mmes ne la soutiennent pas. Prenez en compte que les lois concernant l'utilisation du chiffrement sont considrablement diffrentes d'un endroit l'autre. Certains pays considrent le chiffrement comme des munitions et peuvent exiger un permis, bloquer des clefs prives ou mme interdire compltement son utilisation. Avant de mettre en application n'importe quelle solution utilisant le chiffrement, soyez sr de vrifier que l'usage de cette technologie est autoris dans votre rgion. Dans les sections suivantes, nous verrons certains outils spcifiques qui peuvent offrir une bonne protection pour les donnes de vos usagers.
Figure 6.4: Les oreilles indiscrtes doivent rompre un chiffrement fort pour surveiller le trafic au sein d'un tunnel chiffr. La conversation l'intrieur de ce tunnel est identique n'importe quelle autre conversation non chiffre.
Limplantation SSL tablie dans les navigateurs Web inclut une collection de certificats provenant de sources fiables, appele les autorits de certificats (CA). Ces certificats sont des clefs cryptographiques qui sont employes pour vrifier l'authenticit des sites Web. Quand vous passez en revue un site Web qui emploie SSL, le navigateur et le serveur changent d'abord des certificats. Le navigateur vrifie alors que le certificat fourni par le serveur correspond avec son nom d'hte DNS, qu'il n'a pas expir et qu'il est sign par une Autorit de
Scurit et surveillance 171
Certification digne de confiance. De faon optionnelle, le serveur vrifie l'identit du certificat du navigateur. Si les certificats sont approuvs, le navigateur et le serveur ngocient alors une clef principale de session en utilisant les certificats prcdemment changs pour la protger. Cette clef est alors employe pour chiffrer toutes les communications jusqu' ce que le navigateur se dconnecte. Ce genre d'encapsulation des donnes est connu sous le nom de tunnel. L'usage de certificats avec un PKI protge non seulement la communication contre les oreilles indiscrtes, mais empche galement les attaques de lhomme au milieu (en anglais, man-in-the-middle -MITM). Dans une attaque de lhomme au milieu, un usager malveillant intercepte toute la communication entre le navigateur et le serveur. En prsentant des certificats faux au navigateur et au serveur, l'usager malveillant pourrait poursuivre simultanment deux sessions chiffres. Puisque l'usager malveillant connat le secret des deux connexions, il est trivial dobserver et de manipuler des donnes passant entre le serveur et le navigateur.
Serveur
Homme-au-milieu
Usager
Figure 6.5: L'homme au milieu controle efficacement tout ce que l'usager voit et peut enregistrer ou manipuler tout le trafic. Sans infrastructure a clef publique pour vrifier l'authenticit des clefs, le chiffrement fort, employ seul, ne peut pas protger contre ce genre d'attaque..
L'utilisation d'une bonne PKI empche ce genre d'attaque. Afin de russir son coup, l'usager malveillant devrait prsenter un certificat au client qui est sign par une Autorit de Certificats fiable. moins qu'une AC ait t compromise (ce qui est trs peu probable) ou que l'usager ait t dup et accepte le faux certificat, une telle attaque est impossible. C'est pourquoi il est extrmement important que les usagers comprennent que le fait dignorer des avertissements sur des certificats expirs ou faux est trs dangereux, particulirement en utilisant des rseaux sans fil. En cliquant sur le bouton "ignorez", les usagers ouvrent leurs portes plusieurs attaques potentielles. SSL est non seulement employ pour naviguer sur le Web. Il est possible de rendre plus scuritaires les protocoles de courriel peu srs tels que IMAP, POP et SMTP en les enveloppant dans un tunnel SSL. La plupart des clients de courriel actuels soutiennent IMAPS et POPS (IMAP et POP scuritaires) ainsi que le SMTP protg avec SSL/TLS. Si votre serveur de courriel ne fournit pas le support SSL, vous pouvez toujours le rendre plus scuritaire avec SSL en employant un programme comme Stunnel (http://www.stunnel.org/). SSL peut tre employ pour rendre plus scuritaire presque n'importe quel service qui fonctionne sur TCP.
172 Chapitre 6
SSH
La plupart des personnes pensent SSH comme remplacement scuritaire de telnet, de la mme faon que scp et sftp sont les contreparties scuritaires de rcp et ftp. Mais SSH est plus qu'un shell (ligne de commande) distant chiffr. Comme le SSL, il emploie une forte cryptographie clef publique pour vrifier le serveur distance et pour chiffrer des donnes. Au lieu d'une PKI, il emploie une cache dempreinte de clefs (fingerprint key en anglais) qui est vrifie avant qu'une connexion soit autorise. Il peut employer des mots de passe, des clefs publiques ou d'autres mthodes pour l'authentification des usagers. Beaucoup de gens ne savent pas que SSH peut galement agir en tant que tunnel de chiffrement tout usage ou mme un chiffrement Web proxy. En tablissant d'abord une connexion SSH un site fiable prs dun (ou sur un) serveur distance, des protocoles peu srs peuvent tre protgs contre l'coute clandestine et les attaques. Tandis que cette technique peut tre un peu avance pour plusieurs usagers, les architectes de rseau peuvent employer SSH pour chiffrer le trafic travers des liens peu fiables, tels que les liens point--point sans fil. Puisque les outils sont librement disponibles et fonctionnent sur le TCP standard, n'importe quel usager instruit peut mettre en application des connexions SSH sans lintervention d'un administrateur en fournissant son propre chiffrement bout bout. OpenSSH (http://openssh.org/) est probablement la version la plus populaire sur les plateformes de type Unix. Les versions libres telles que Putty (http://www.putty.nl/) et WinSCP (http://winscp.net/) sont disponibles pour Windows. OpenSSH fonctionnera galement sur Windows dans l'environnement Cygwin (http://www.cygwin.com/). Ces exemples supposent que vous employez une version rcente d'OpenSSH. Pour tablir un tunnel chiffr d'un port sur lordinateur local un port d'hte distant, utilisez le commutateur -L. Par exemple, supposez que vous voulez expdier du trafic Web proxy sur un lien chiffr au serveur squid squid.example.net. Redirigez le port 3128 (le port de proxy par dfaut) avec la commande suivante:
ssh -fN -g -L3128:squid.example.net:3128 squid.example.net
Les commutateurs -fN ordonnent ssh de s'excuter en tche de fond aprs s'tre connect. Le commutateur -g permet d'autres usagers sur votre segment local de se connecter lordinateur local et lutiliser pour le chiffrement sur les liens de non-confiance. OpenSSH emploiera une clef publique pour l'authentification si vous en avez tablie une ou demandera le mot de passe de l'hte distant. Vous pouvez alors configurer votre navigateur Web pour vous connecter au port local 3128 comme son service web proxy. Tout le trafic Web sera alors chiffr avant dtre transmis l'hte distant.
Figure 6.6: Le tunnel SSH protge le trafic Web au del du serveur SSH lui-mme.
SSH peut galement agir en tant que proxy dynamique SOCKS4 ou SOCKS5. Ceci vous permet de crer un chiffrement Web proxy, sans avoir installer squid. Notez que ce n'est pas un proxy antmmoire; il chiffre simplement tout le trafic.
ssh -fN -D 8080 remote.example.net
Configurez votre navigateur web pour utiliser SOCKS4 ou SOCKS5 sur le port local 8080 et voil, vous pourrez sortir. SSH peut chiffrer des donnes sur n'importe quel port TCP, y compris des ports utiliss pour le courriel. Il peut mme comprimer les donnes le long du chemin ce qui peut diminuer la latence sur des liens de basse capacit.
ssh -fNCg -L110:localhost:110 -L25:localhost:25 mailhost.example.net
Le commutateur -C met en marche la compression. En spcifiant commutateur -L plusieurs fois, vous pouvez ajouter autant de rgles de redirection de port que vous le souhaitez. Notez qu'afin dutiliser un port plus bas que 1024, vous devez avoir des privilges de superutilisateur (root) sur lordinateur local. Ceux-ci ne sont que quelques exemples de la flexibilit de SSH. En mettant en application des clefs publiques et en employant lagent ssh de redirection, vous pouvez automatiser la cration de tunnels chiffrs dans tout votre rseau sans fil et ainsi protger vos communications avec un chiffrement et une authentification solides.
OpenVPN
OpenVPN est une implantation VPN gratuite et de source ouverte base sur le chiffrement SSL. Il y a des implantations de client OpenVPN pour un ventail de systmes d'exploitation, comprenant Linux, Windows 2000/XP (et plus rcent), OpenBSD, FreeBSD, NetBSD, Mac OS X et Solaris. tant un VPN, il encapsule tout le trafic (y compris DNS et tout autre protocole) dans un tunnel
174 Chapitre 6
chiffr; et non un seul port TCP. La plupart des personnes le trouvent considrablement plus facile comprendre et configurer qu'IPsec. OpenVPN prsente galement quelques inconvnients, tels quune latence assez leve. Une certaine quantit de latence est invitable puisque tout chiffrement/dchiffrement se ralise dans l'espace utilisateur mais l'aide dordinateurs relativement nouveaux aux deux extrmit du tunnel il est possible de la rduire au minimum. Malgr qu'on puisse employer des clefs partages traditionnelles, OpenVPN se dmarque vraiment lorsqu'on l'utilise avec des certificats SSL et une Autorit de Certificat. OpenVPN prsente plusieurs avantages qui le rendent une bonne option pour fournir de la scurit bout bout. Il est bas sur un protocole de chiffrement robuste qui a fait ses preuves (SSL et RSA) Il est relativement facile configurer Il fonctionne sur plusieurs plateformes diffrentes Il est bien document Il est gratuit et de source ouverte Comme SSH et SSL, OpenVPN doit simplement se connecter un port TCP de l'hte distant. Une fois cette connexion tablie, il peut encapsuler toutes les donnes de la couche de gestion de rseau ou mme de la couche de liaison. Vous pouvez l'employer pour crer des connexions VPN robustes entre diffrents ordinateurs ou lutiliser simplement pour connecter des routeurs sur des rseaux sans fil peu fiables. La technologie VPN est un domaine complexe et dpasse un peu la porte de cet ouvrage. Il est important de comprendre comment les VPNs s'accommodent dans la structure de votre rseau afin d'assurer la meilleure protection sans ouvrir votre organisation des problmes involontaires. On retrouve plusieurs bonnes ressources en ligne qui se penchent sur la question de l'installation dOpenVPN sur un serveur et un client. Je recommande particulirement larticle suivant tir du journal de Linux: http:// www.linuxjournal.com/article/7949 ainsi que le HOWTO officiel: http:// openvpn.net/howto.html.
Tor et Anonymiseurs
L'Internet est fondamentalement un rseau ouvert bas sur la confiance. Quand vous vous connectez un serveur Web travers Internet, votre trafic traverse plusieurs routeurs diffrents appartenant une grande varit d'tablissements, dassociations et d'individus. En principe, n'importe quel de ces routeurs ont la capacit de regarder vos donnes de prs, voyant au moins la source et les adresses de destination et, souvent aussi, le contenu rel de donnes. Mme si vos donnes sont chiffres en utilisant un protocole scuritaire, il est possible pour votre fournisseur Internet de surveiller la quantit de donnes, la source et la destination de ces donnes. Souvent, ceci est assez pour rassembler une image assez complte de vos activits en ligne.
Scurit et surveillance 175
La protection des renseignements personnels et l'anonymat sont importants et troitement lis entre eux. Il y a beaucoup de raisons valides qui peuvent vous pousser protger votre vie prive en anonymisant votre trafic de rseau. Supposez que vous voulez offrir une connectivit Internet votre communaut locale en installant un certain nombre de points d'accs pour que les personnes puissent sy connecter. Que vous les fassiez payer pour laccs ou pas, il y a toujours un risque que les gens qui utilisent le rseau le fassent pour quelque chose qui n'est pas lgal dans votre pays ou rgion. Vous pourriez affirmer que cette action illgale particulire n'a pas t effectue par vous-mme et quelle a pu tre accomplie par n'importe quelle personne se reliant votre rseau. On pourrait viter le problme s'il tait techniquement infaisable de dterminer o votre trafic a t dirig rellement. Que pensez-vous de la censure en ligne? Des pages Web anonymes peuvent galement tre ncessaires pour viter la censure du gouvernement. Il y a des outils qui vous permettent danonymiser votre trafic de diffrentes manires relativement faciles. La combinaison de Tor (http://tor.eff.org/) et de Privoxy (http://www.privoxy.org/) est une manire puissante de faire fonctionner un serveur local proxy qui fera passer votre trafic Internet par un certain nombre de serveurs travers Internet, rendant trs difficile de suivre la trace de l'information. Le Tor peut tre excut sur un ordinateur local, sous Microsoft Windows, Mac OSX, Linux et une varit de BSDs o il anonymisera le trafic du navigateur sur cet ordinateur. Tor et Privoxy peuvent galement tre installs sur une passerelle ou mme un petit point d'accs embarqu (tel que Linksys WRT54G) o ils fournit automatiquement l'anonymat tous les usagers de ce rseau. Tor fonctionne en faisant rebondir plusieurs reprises vos connexions TCP travers un certain nombre de serveurs rpandus sur Internet et en emballant l'information de routage dans un certain nombre de couches chiffres (do le terme routage en oignon), qui vont tre pluches au cours du dplacement du paquet travers le rseau. Ceci signifie qu nimporte quel point donn sur le rseau, la source et les adresses de destination ne peuvent pas tre lies ensemble. Ceci rend l'analyse de trafic extrmement difficile. Le besoin du proxy de protection de la vie prive Privoxy li Tor est d au fait que dans la plupart des cas les requtes de nom de serveur (requtes DNS) ne sont pas passes par le serveur proxy et quelqu'un analysant votre trafic pourrait facilement voir que vous essayiez d'atteindre un emplacement spcifique (par exemple, google.com) du fait que vous avez envoy une requte DNS pour traduire google.com ladresse IP approprie. Privoxy se connecte Tor comme un proxy SOCKS4a, qui emploie des noms dhtes (et non des adresses IP) pour livrer vos paquets la destination souhaite. En d'autres termes, employer Privoxy avec Tor est une manire simple et efficace d'empcher l'analyse de trafic de lier votre adresse IP avec les services que vous employez en ligne. Combin avec des protocoles chiffrs scuritaires (du type que nous avons vu au sein de ce chapitre), Tor et Privoxy fournissent un niveau lev d'anonymat sur l'Internet.
176 Chapitre 6
Surveillance rseau
La surveillance rseau utilise des outils denregistrement et danalyse pour dterminer avec prcision les flux de trafic, lutilisation, et d'autres indicateurs de performance dun rseau. Des bon outils de suivi vous donnent les chiffres prcis et des reprsentations graphiques globales de l'tat du rseau. Cela vous permet de visualiser prcisment ce qui se passe, de sorte que vous sachiez o des ajustements pourraient tre ncessaires. Ces outils peuvent vous aider rpondre des questions critiques, telles que: Quels sont les services les plus populaires utiliss sur le rseau? Qui sont les plus grand utilisateurs du rseau? Quels sont les autres canaux sans fil qui sont en service dans ma rgion? Les utilisateurs installent tils des points d'accs sans fil sur mon rseau cb ? quel moment de la journe le rseau est il le plus utilis? Quels sont les sites que vos utilisateurs frquentent? Est-ce que le montant du trafic entrant ou sortant est proche de notre capacit rseau disponible? Existe-t-il des indications d'une situation inhabituelle rseau qui consomme la bande passante ou cause d'autres problmes? Est-ce que notre fournisseur de services Internet (ISP) fournit le niveau de service que nous payons pour? Cela devrait sexprimer en termes de bande passante disponible, perte de paquets, latence, et disponibilit globale. Et peut-tre la question la plus importante de toutes: Est-ce que le modle de trafic observ correspond nos attentes? Voyons comment un administrateur systme typique peut faire bon usage des outils de surveillance rseau.
de rception de ces plaintes. Comment pouvez vous diagnostiquer la baisse soudaine des performances rseau et ordinateurs et aussi justifier le matriel rseau et les cots de la bande passante?
178 Chapitre 6
consider comme trafic externe. Les avantages de la surveillance du traffic externe incluent: Les cots de la bande passante Internet sont justifis en montrant l'usage rel, et si cet usage s'accorde avec les frais de bande passante de votre FAI. Les besoins en capacit futures sont estims en regardant les tendances d'usage et en prvoyant la croissance probable. Les Intrus de l'Internet sont dtects et filtrs avant qu'ils ne puissent causer des problmes. La surveillance du trafic se fait facilement avec l'usage de MRTG sur un dispositif ou SNMP est activ tel qu'un routeur. Si votre routeur ne supporte pas SNMP, alors vous pouvez ajouter un commutateur entre votre routeur et votre connection FAI et ainsi surveiller le trafic sur le port du commutateur comme vous le feriez avec un rseau local interne.
Figure 6.7: Un graphique avec un "sommet plat" est une indication de la surutlization.
Il est clair que votre connexion Internet actuelle est surutilise aux heures de pointe provoquant un retard rseau. Aprs prsentation de cette information au conseil d'administration, vous pouvez faire un plan pour une optimisation ulterieure de votre connexion existante (par mise niveau de votre serveur proxy et en utilisant d'autres techniques dans ce livre) et estimer combien de temps vous devez mettre pour mettre jour votre connexion en vue de suivre la demande . C'est galement un excellent temps pour revoir votre politique oprationnelle avec le conseil d'administration et discuter des moyens pour rendre lusage actuel conforme cette politique. Plus tard dans la semaine, vous recevez un appel tlphonique d'urgence dans la soire. Apparemment, personne dans le laboratoire peut naviguer sur le Web ou envoyer un courriel. Vous vous ruez vers le laboratoire et htivement redmarrez le serveur proxy sans rsultats. La navigation Web et le courriel ne marchent toujours pas. Vous redmarrez alors le routeur, mais toujours sans succs. Vous continuez a liminer les zones de faute possible une par une jusqu' ce que vous vous rendez compte que le commutateur rseau est eteint un cble d'alimentation detach est blmer. Aprs allumage, le rseau vit de nouveau. Comment pouvez-vous dpanner une telle panne sans recourir cette technique d'essai et erreur consomatrice de temps? Est-il possible d'tre averti des coupures de courant mesure qu'ils surviennent plutt que d'attendre lorquun utilisateur se plaint? Une faon de le faire est d'utiliser un logiciel tel que Nagios qui continuellement sonde les priphriques rseau et vous avertit des pannes. Nagios rapportera la disponibilit des diffrentes machines et services, et vous alertera sur les machines qui sont arretes. En plus de l'affichage graphique de l'tat du rseau sur une page web, il enverra des notifications par SMS ou e-mail, vous alertant immdiatement en cas de problmes. Avec une mise en place de bons outils de surveillance, vous serez en mesure de justifier le cot de l'quipement et la bande passante en dmontrant effectivement comment elle est utilise par l'organisme. Vous tes inform automatiquement lorsque les problmes surviennent et vous avez des statistiques historiques de performance des priphriques du rseau. Vous pouvez comparer les performances actuelles par rapport cette historique pour verifier un comportement inhabituel, et enrayer les problmes avant qu'ils ne deviennent critiques. Lorsque les problmes arrivent, il est simple de dterminer la source et la nature du problme. Votre travail est plus facile, le Conseil est satisfait, et vos utilisateurs sont beaucoup plus heureux.
devez faire un compte de votre utilisation de la bande passante du rseau afin de justifier le cot des services et des achats de matriel, et tenir compte des tendances d'usage. Il ya plusieurs avantages implementer un bon systme de surveillance de votre rseau: 1. Le budget rseau et les ressources sont justifis. Les bon outils de surveillance peuvent dmontrer sans l'ombre d'un doute que l'infrastructure du rseau (bande passante, matriel et logiciel) est adapt et capable de grer les exigences des utilisateurs du rseau. 2. Les intrus au rseau sont dtects et filtrs. En regardant le trafic de votre rseau, vous pouvez dtecter les assaillants et prvenir laccs aux serveurs internes et services. 3. Les virus rseau sont facilement dtects. Vous pouvez tre avertis de la prsence de virus rseau et prendre les mesures appropries avant quils ne consomment la bande passante Internet et dstabilisent votre rseau. 4. Le depannage des problmes de rseau est grandement simplifi. Plutt que d'essayer la methode d'essai et erreur pour le dbogage des problmes de rseau, vous pouvez tre immdiatement inform des problmes spcifiques. Certains types de problmes peuvent mme tre rpars automatiquement. 5. La performance rseau peut tre hautement optimise. Sans une surveillance efficace, il est impossible d'affiner vos priphriques et les protocoles pour obtenir la meilleure performance possible. 6. La planification de la capacit est beaucoup plus facile. Possdant une solide historique de performance, vous n'avez pas deviner la quantit de bande passante dont vous aurez besoin quand votre rseau se dveloppe. 7. Un usage rseau appropri peut tre appliqu. Lorsque la bande passante est une ressource rare, le seul moyen d'tre quitable tous les utilisateurs, est de veiller ce que le rseau est utilis tel que plannifi. Heureusement, la surveillance rseau n'a pas besoin d'tre une entreprise coteuse. Il existe de nombreux outils libres gratuitement disponibles qui vont vous montrer exactement ce qui se passe sur votre rseau en dtail. Cette section vous aidera identifier de nombreux outils prcieux et la meilleure faon de les utiliser.
rseau sollicit. Mais la plupart des programmes d'enregistrement et de surveillance ont des exigences RAM et stockage modestes, gnralement necessitant peu de resources de lunit centrale de traitement. Comme les systmes d'exploitation libres (comme Linux ou BSD) font un usage trs efficace des ressources matrielles, ceci permet de construire un serveur de surveillance trs capable avec pieces de PC recycles. Il n'y a habituellement pas besoin d'acheter un tout nouveau serveur auquel relguer les taches de surveillance. L'exception cette rgle consiste en des trs grandes installations. Si votre rseau comprend plus de quelques centaines de noeuds, ou si vous consommez plus de 50 Mbit/s de bande passante Internet, vous aurez besoin de distribuer les fonctions de surveillance entre quelques machines ddies. Cela dpend en grande partie de ce que vous voulez exactement surveiller. Si vous tes tent de rendre compte de tous les services accessibles par adresse MAC, ceci consommera plus de ressources que simplement mesurer les flux rseau sur un port. Mais pour la majorit des installations, une seule machine ddie a la surveillance est gnralement suffisante. Alors que la consolidation des services de contrle dans une machine unique permettra de rationaliser l'administration et les mises jour, elle peut galement assurer une meilleure surveillance en cours. Par exemple, si vous installez les services de surveillance sur un serveur Web et ce serveur Web dveloppe des problmes, votre rseau peut ne pas tre surveill jusqu' ce que le problme soit rsolu. Pour un administrateur rseau, les donnes collectes sur les performances du rseau sont presque aussi importantes que le rseau lui-mme. Votre surveillance doit tre robuste et protge contre les pannes de service aussi bien que possible. Sans statistiques rseau, vous tes effectivement aveugle aux problmes du rseau.
Figure 6.8: Le sondage du routeur priphrique peut vous montrer lusage rseau densemble, mais vous ne pouvez pas separer les donnes en donnees machines, services et utilisateurs.
182 Chapitre 6
lutilisation en entre et sortie sont claires, il n'y a pas de dtail sur comment les ordinateurs, les utilisateurs, ou de protocoles utilisent la bande passante. Pour plus de dtails, le serveur de surveillance ddi doit avoir accs tout ce qui doit tre surveill. En rgle gnrale, cela signifie qu'il doit avoir accs l'ensemble du rseau. Pour surveiller une connexion WAN, tel que la liaison Internet votre fournisseur des services, le serveur de surveillance doit tre en mesure de voir le trafic passant par le routeur peripherique. Pour surveiller un rseau local, le serveur de surveillance est gnralement connect un port moniteur sur le commutateur. Si plusieurs commutateurs sont utiliss dans une installation, le serveur de surveillance peut avoir besoin d'une connexion chacun d'entre eux. Cette liaison peut tre un cble physique, ou si vos commutateurs rseau le supporte, un rseau local virtuel configur spcifiquement pour la surveillance du trafic.
Figure 6.9: Utiliser le port moniteur sur votre commutateur pour observer le trafic traversant tous les ports du rseau.
Si la fonctionnalit port moniteur n'est pas disponible sur votre commutateur, le serveur de surveillance peut tre install entre votre rseau interne et lInternet. Bien que cela fonctionne, il introduit un point de dfaillance unique pour le rseau, car le rseau tombera en panne si le serveur de surveillance dveloppe un problme. Il est galement un goulot d'tranglement de performance potentiel si le serveur ne peut pas suivre les demandes du rseau.
Figure 6.10: Par l'insertion d'un moniteur de rseau entre le rseau local et votre connexion Internet, vous pouvez observer tout le trafic rseau.
Une meilleure solution consiste a utiliser un simple hub (et non pas un commutateur) qui relie la machine de surveillance au rseau LAN interne, le routeur externe et la machine de surveillance. Bien que ceci introduit toujours un point supplmentaire de defaillance dans le rseau (car l'ensemble du rseau sera inaccessible si le hub tombe en panne), les hubs sont gnralement considrs comme beaucoup plus fiables que les routeurs. Ils sont galement trs faciles remplacer au cas o ils tombent en panne.
Figure 6.11: Si votre commutateur ne fournit pas de fonctionnalit port moniteur, vous pouvez insrer un hub entre votre routeur et le rseau local et connecter le serveur de surveillance au hub.
Une fois que votre serveur de surveillance est en place, vous tes prt commencer la collecte de donnes.
lgrement diffrent, vous devrez dcider quelle information est importante afin d'valuer les performances de votre rseau. Voici quelques indicateurs importants que de nombreux administrateurs de rseau gnralement tracent.
Statistiques commutateur
Lusage de la bande passante par port. Lusage de la bande passante ventile par protocole. Lusage de la a bande passante ventile par adresse MAC. Les diffusions en tant que pourcentage du nombre total de paquets . La perte de paquets et taux d'erreur .
Statistiques Internet
Utilisation de la bande passante Internet par protocole et hote. Hits cache du serveur proxy. Les meilleurs 100 sites acceds. Les requtes DNS. Le Nombre d'e-mails entrants / e-mails spam / email rebondissant. La taille de la file dattente des e-mail sortants. Disponibilit des services crtiques (serveurs Web, serveurs de courriels, etc.). Les temps de Ping et taux de perte de paquets vers votre fournisseur de services Internet. Etat des sauvegardes .
Tension et charge de lUninterruptible Power Supply (UPS). Temprature, vitesse du ventilateur, et tensions systme . tat du disque SMART . tat du RAID array . Vous devez utiliser cette liste comme une suggestion pour o commencer. Avec la maturit de votre rseau, vous trouverez probablement des nouveaux indicateurs cls de performance du rseau, et vous devriez les tracer aussi bien. Il existe de nombreux outils librement disponibles qui vous donneront autant de dtails que vous le souhaitez sur ce qui se passe sur votre rseau. Vous devriez envisager la surveillance de la disponibilit de toute ressource o l'indisponibilite aurait des rpercussions ngatives sur les utilisateurs de votre rseau. Par exemple, vos utilisateurs peuvent se connecter a des modems en ligne sur votre site afin davoir accs distance votre rseau. Si tous les modems sont utiliss, ou s'ils sont dfectueux, les utilisateurs se verront refuser l'accs et probablement se plaindront. Vous pouvez prvoir et viter ces problmes en surveillant le nombre de modems disponibles, et par approvisionnement de capacits supplmentaires avant de tomber en manque. N'oubliez pas de surveiller la machine de surveillance elle-mme, par exemple son usage de CPU et d'espace disque, afin de recevoir un avertissement si elle devient surcharge ou dfectueuse. Une machine de surveillance a court de ressources peut influer sur votre capacit surveiller efficacement le rseau.
Dtection rseau
Les outils de surveillance sans fil les plus simples fournissent simplement une liste de rseaux disponibles avec l'information de base (telle que la force et le canal du signal). Ils vous permettent de dtecter rapidement les rseaux voisins et dterminer s'ils causent de l'interfrence. Outils incorpors au client. Tous les systmes d'exploitation modernes fournissent un appui intgr aux rseaux sans fil. Ceci inclut typiquement la capacit de dtecter les rseaux disponibles, permettant l'usager de choisir un rseau partir dune liste. Mme sil est garanti que pratiquement tous les dispositifs sans fil ont une capacit simple de balayage, la fonctionnalit peut changer considrablement entre les diffrentes applications. En gnral, ces outils sont uniquement utiles pour configurer un ordinateur chez soi ou au bureau. Ils tendent fournir peu d'informations outre les noms de rseau et le signal disponible au point d'accs actuellement en service. Netstumbler (http://www.netstumbler.com/). Cest l'outil le plus populaire pour dtecter les rseaux sans fil en utilisant Microsoft Windows. Il fonctionne avec une varit de cartes sans fil et est trs facile utiliser. Il dtectera les rseaux ouverts et chiffrs mais ne peut pas dtecter les rseaux sans fil ferms. Il possde galement un mesureur de signal/ bruit qui trace les donnes du rcepteur radio sur un graphique au cours du temps. Il peut galement tre intgr une varit de dispositifs GPS pour noter l'information prcise concernant lemplacement et la force du signal. Ceci rend Netstumbler un outil accessible pour effectuer le relev informel dun site. Ministumbler (http://www.netstumbler.com/). Ministumbler, fait par les concepteurs de Netstumbler, fournit presque la mme fonctionnalit que la version de Windows mais fonctionne sur la plateforme Pocket PC. Ministumbler peut fonctionner sur un PDA de poche avec une carte sans fil pour dtecter des points d'accs dans une zone donne. Macstumbler (http://www.macstumbler.com/). Mme sil nest pas directement reli au Netstumbler, Macstumbler fournit en grande partie la mme fonctionnalit mais pour la plateforme Mac OS X. Il fonctionne avec toutes les cartes Airport de Apple. Wellenreiter (http://www.wellenreiter.net/). Wellenreiter est un dtecteur graphique de rseau sans fil pour Linux. Il exige Perl et GTK et fonctionne avec des cartes sans fil Prism2, Lucent, et Cisco.
Cette section est tout simplement une introduction aux outils de dpannage couramment utiliss. Pour plus de discussion sur les problmes de rseau et la faon de les diagnostiquer, voir le chapitre 9, Dpannage.
ping
Presque tout systme d'exploitation (incluant Windows, Mac OS X, et naturellement, Linux et BSD) inclut une version de l'utilitaire ping. Il utilise des paquets ICMP pour essayer d'entrer en contact avec lhte indiqu et affiche combien de temps a t ncessaire pour obtenir une rponse. Savoir quoi contacter est aussi important que savoir comment contacter. Si vous constatez que vous ne pouvez pas vous connecter un service particulier par votre navigateur Web (exemple: http://yahoo.com/), vous pourriez essayer de le contacter:
$ ping yahoo.com PING yahoo.com (66.94.234.13): 56 data bytes 64 bytes from 66.94.234.13: icmp_seq=0 ttl=57 time=29.375 ms 64 bytes from 66.94.234.13: icmp_seq=1 ttl=56 time=35.467 ms 64 bytes from 66.94.234.13: icmp_seq=2 ttl=56 time=34.158 ms ^C --- yahoo.com ping statistics --3 packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max/stddev = 29.375/33.000/35.467/2.618 ms
Tapez control-C lorsque vous avez fini de rassembler les donnes. Si les paquets prennent un long moment avant de revenir, il peut y avoir congestion de rseau. Si les paquets de retour ping ont un temps de vie (TTL) inhabituellement bas, il peut y avoir des problmes de routage entre votre ordinateur et l'hte distant. Mais que se passe-t-il si le ping ne retourne aucune donne du tout? Si vous contactez un nom au lieu d'une adresse IP, vous pouvez avoir des problmes de DNS. Essayez de contacter une adresse IP sur Internet. Si vous ne pouvez pas y accder, cest peut-tre une bonne ide dessayer si vous pouvez contacter votre routeur par dfaut:
$ ping 216.231.38.1 PING 216.231.38.1 (216.231.38.1): 56 data bytes 64 bytes from 216.231.38.1: icmp_seq=0 ttl=126 time=12.991 64 bytes from 216.231.38.1: icmp_seq=1 ttl=126 time=14.869 64 bytes from 216.231.38.1: icmp_seq=2 ttl=126 time=13.897 ^C --- 216.231.38.1 ping statistics --3 packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max/stddev = 12.991/13.919/14.869/0.767
ms ms ms
ms
Si vous ne pouvez pas contacter votre routeur par dfaut, alors il y a des chances que vous ne pourrez pas non plus accder Internet. Si vous ne pouvez mme pas vous connecter d'autres adresses IP sur votre LAN local, alors il est temps de vrifier votre connexion. Si vous utilisez un cble Ethernet, est-il branch? Si vous travaillez avec une connexion sans fil, tes-vous connect au rseau sans fil appropri? Celui-ci est-il porte? Dpanner un rseau laide de ping relve en partie de lart mais demeure un bon outil pdagogique. Puisque vous trouverez probablement lutilitaire ping
188 Chapitre 6
sur presque tous les ordinateurs sur lesquels vous travaillerez, c'est une bonne ide dapprendre l'utiliser de manire approprie.
traceroute et mtr
http://www.bitwizard.nl/mtr/. Tout comme ping, traceroute est trouv sur la plupart des systmes d'exploitation (il se nomme tracert dans certaines versions de Microsoft Windows). En excutant traceroute, vous pouvez trouver o se situent les problmes entre votre ordinateur et n'importe quel point sur l'Internet:
$ traceroute -n google.com traceroute to google.com (72.14.207.99), 64 hops max, 40 byte packets 1 10.15.6.1 4.322 ms 1.763 ms 1.731 ms 2 216.231.38.1 36.187 ms 14.648 ms 13.561 ms 3 69.17.83.233 14.197 ms 13.256 ms 13.267 ms 4 69.17.83.150 32.478 ms 29.545 ms 27.494 ms 5 198.32.176.31 40.788 ms 28.160 ms 28.115 ms 6 66.249.94.14 28.601 ms 29.913 ms 28.811 ms 7 172.16.236.8 2328.809 ms 2528.944 ms 2428.719 ms 8 * * *
Le commutateur -n indique traceroute de ne pas prendre la peine de rsoudre les noms DNS, en le faisant donc fonctionner plus rapidement. Vous pouvez voir qu'au saut sept, le temps de voyage bondit plus de deux secondes, alors que les paquets sont jets au saut huit. Ceci pourrait indiquer un problme ce point dans le rseau. Si vous contrlez cette partie du rseau, il pourrait tre intressant de commencer votre effort de dpannage ce point l. My TraceRoute (mtr) est un programme utile qui combine ping et traceroute dans un outil simple. En excutant mtr, vous pouvez obtenir une moyenne continue de latence et de perte de paquet un hte donn au lieu de la prsentation momentane offerte par ping et traceroute.
tesla.rob.swn (0.0.0.0) Keys: Help Display mode My traceroute [v0.69] (tos=0x0 psize=64 bitpatSun Jan 8 20:01:26 2006 Restart statistics Order of fields quit Packets Pings Host Loss% Snt Last Avg Best Wrst StDev 1. gremlin.rob.swn
0.0% 4 1.9 2.0 1.7 2.6 0.4 2. er1.sea1.speakeasy.net 0.0% 4 15.5 14.0 12.7 15.5 1.3 3. 220.ge-0-1-0.cr2.sea1.speakeasy. 0.0% 4 11.0 11.7 10.7 14.0 1.6 4. fe-0-3-0.cr2.sfo1.speakeasy.net 0.0% 4 36.0 34.7 28.7 38.1 4.1 5. bas1-m.pao.yahoo.com 0.0% 4 27.9 29.6 27.9 33.0 2.4 6. so-1-1-0.pat1.dce.yahoo.com 0.0% 4 89.7 91.0 89.7 93.0 1.4 7. ae1.p400.msr1.dcn.yahoo.com 0.0% 4 91.2 93.1 90.8 99.2 4.1 8. ge5-2.bas1-m.dcn.yahoo.com 0.0% 4 89.3 91.0 89.3 93.4 1.9 9. w2.rc.vip.dcn.yahoo.com 0.0% 3 91.2 93.1 90.8 99.2 4.1
Les donnes seront constamment mises jour et ramenes une moyenne. Comme avec ping, vous devez taper control-C une fois que vous avez fini de regarder les donnes. Notez que pour excuter mtr, vous devez avoir des privilges de superutilisateur (root). Tandis que ces outils ne rvlent pas avec prcision ce qui ne fonctionne pas avec le rseau, ils peuvent vous fournir assez d'information pour savoir o vous devez continuer le dpannage.
Scurit et surveillance 189
Analyseurs de protocole
Les analyseurs de protocole de rseau fournissent beaucoup de dtails sur les informations qui coulent travers un rseau en vous permettant d'inspecter les paquets individuels. Pour les rseaux cbls, vous pouvez inspecter les paquets de donnes sur la couche liaison ou aux couches suprieures. Pour les rseaux sans fil, vous pouvez surveiller l'information jusquaux trames 802.11 individuelles. Voici quelques analyseurs de protocole de rseau populaires (et libres):
Kismet
http://www.kismetwireless.net/. Kismet est un analyseur de protocole sans fil puissant pour Linux, Mac OS X et mme la distribution embarque de Linux OpenWRT. Il fonctionne avec n'importe quelle carte sans fil qui supporte le mode moniteur passif. En plus de la dtection de la prsence du rseau, Kismet notera passivement chacune des trames 802.11 sur le disque ou sur le rseau dans le format standard PCAP, pour l'analyse postrieure avec des outils comme Ethereal. Kismet prsente galement de linformation associe au client; lempreinte de lquipement AP, la dtection de Netstumbler et lintgration GPS. Puisque c'est un moniteur de rseau passif, il peut mme dtecter les rseaux sans fil ferms en analysant le trafic envoy par les clients sans fil. Vous pouvez excuter Kismet sur plusieurs ordinateurs la fois et faire que ceux-ci informent travers le rseau une interface usager centrale. Ceci permet la surveillance sans fil sur un large secteur tel quun campus universitaire ou de corporation.
Figure 6.12: Kismet fonctionne sur une tablette Internet de type Nokia 770
Puisque Kismet utilise le mode moniteur passif des cartes radios, il fait tout cela sans transmettre des donnes. Kismet est un outil prcieux pour le diagnostic des problmes de rseau sans fil.
190 Chapitre 6
KisMAC
http://kismac.binaervarianz.de/. Kismac a t conu exclusivement pour la plateforme Mac OS X. Il fonctionne de faon trs similaire Kismet, mais avec une interface graphique Mac OS X trs labore. C'est un module de balayage de donnes passif qui note linformation sur un disque de format PCAP compatible avec Ethereal. Bien quil ne puisse pas fonctionner avec les cartes AirportExtreme ( cause des limitations du pilote sans fil), il le fait trs bien avec une varit de cartes radio USB.
tcpdump
http://www.tcpdump.org/. tcpdump est un outil de ligne de commande pour la surveillance du trafic rseau. Il ne dispose pas de toutes les cloches et sifflets de wireshark mais il utilise moins de ressources. Tcpdump peut capturer et afficher toute linformation des protocoles rseau jusqu la couche liaison. Il peut montrer toutes les enttes des paquets de donnes reues, ou tout simplement les paquets qui correspondant des critres particuliers. Les paquets capturs par tcpdump peuvent tre charg dans Wireshark pour analyse visuelle et d'autres diagnostics. Cela est trs utile si vous souhaitez surveiller une interface sur un systme distant et ramener le fichier sur votre ordinateur local pour analyse. L'outil tcpdump est disponible comme un outil standard dans les drivs d'Unix (Linux, BSD et Mac OS X). Il existe galement un portage pour Windows appel WinDump disponible http://www.winpcap.org/windump/.
Wireshark
http://www.wireshark.org/. Anciennement connu sous le nom dEthereal, Wireshark est un analyseur de protocole rseau libre pour Unix et Windows. Il est connu comme lanalyseur de protocole rseau le plus populaire au monde.
Figure 6.13: Wireshark (ex Ethereal) est un puissant Analyseur de protocole rseau qui peut vous montrer autant de dtails que vous souhaitez sur tous les paquets.
Wireshark vous permet d'examiner les donnes d'un rseau en direct ou partir d'un fichier de capture sur le disque, ainsi qune navigation interactive et un tri des donnes saisies. Les sommaires ainsi que linformation dtaille est disponible pour chaque paquet, y compris l'en-tte complet et les parties de donnes. Wireshark a plusieurs fonctionnalits puissantes, y compris un langage riche de filtrage d'affichage et la possibilit de visualiser la reconstitution d'un flux de session TCP. Il peut tre redoutable utiliser pour les utilisateurs qui lutilisent la premire fois ou ceux qui ne sont pas familiers avec les couches OSI. Il est gnralement utilis pour isoler et analyser un trafic spcifique destination ou en provenance d'une adresse IP, mais il peut galement tre utilis comme un outil gnral de dtection de fautes. Par exemple, une machine infecte par un ver rseau ou un virus peut tre identifie par la recherche de la machine qui est en train d'envoyer le mme type de paquets TCP/IP de grands groupes d'adresses IP.
Outils de tendance
Les outils de tendance sont utiliss pour voir comment votre rseau est utilis sur une longue priode de temps. Ils fonctionnent par surveillance priodique de votre activit rseau, et affichage dun rsum sous forme lisible (par exemple un graphique). Les outils de tendance collectent les donnes et les analysent ainsi que les documentent. Voici quelques exemples d'outils de tendance. Certains d'entre eux ont besoin dtre utiliss en combinaison avec dautres car ils ne sont pas des programmes autonomes.
MRTG
http://oss.oetiker.ch/mrtg/. Le Multi Router Traffic Grapher (MRTG) surveille le volume du trafic sur les liaisons rseau en utilisant SNMP. MRTG gnre des graphiques qui fournissent une reprsentation visuelle du trafic entrant et sortant. Ils sont gnralement affichs sur une page Web. La mise en place de MRTG peut tre un peu droutante, surtout si vous n'tes pas familier avec SNMP. Mais une fois qu'il est install, MRTG ne ncessite pratiquement aucun entretien, sauf si vous changez quelque chose sur le systme qui est surveill (comme son adresse IP).
Figure 6.14: MRTG est probablement le grapheur de flux rseau le plus largement install.
192 Chapitre 6
RRDTool
http://oss.oetiker.ch/rrdtool/. RRD est l'abrviation de Round Robin Database. RRD est une base de donnes qui stocke les informations de faon trs compacte sans expansion avec le temps. RRDTool fait rfrence une suite d'outils qui vous permettent de crer et de modifier les bases de donnes RRD, ainsi que gnrer des graphiques utiles pour prsenter les donnes. Il est utilis pour garder la trace de sries chronologiques de donnes (telles que la bande passante du rseau, la temprature de la chambre machine, ou la moyenne de la charge du serveur) et peut afficher ces donnes en termes de moyenne sur le temps. Notez que RRDTool lui-mme ne communique pas avec les priphriques rseau pour retrouver les donnes. Il s'agit simplement d'un outil de manipulation de la base de donnes. Vous pouvez utiliser un simple script (gnralement en shell ou Perl) pour faire ce travail pour vous. RRDTool est galement utilis par de nombreuses interfaces compltes qui vous offrent une interface web conviviale pour la configuration et l'affichage. Les graphiques RRD vous donnent plus de contrle sur les options d'affichage et le nombre d'objets disponibles sur un graphique par rapport MRTG.
Figure 6.15: RRDTool vous donne beaucoup de flexibilit dans la faon dont vos donnes rseau recueillies peuvent tre affiches.
RRDTool est inclus dans la quasi-totalit des distributions Linux modernes, et peut tre tlcharg partir de http://oss.oetiker.ch/rrdtool/.
ntop
http://www.ntop.org/. Pour lhistorique danalyse du trafic et son usage, vous aimeriez certainement investiguer ntop. Ce programme fournit un rapport dtaill en temps rel du trafic observ sur le rseau et le prsente sur votre navigateur Web. Il s'incorpore rrdtool pour faire des graphiques et des diagrammes dpeignant visuellement comment le rseau est employ. Sur les rseaux trs occups, ntop peut utiliser beaucoup de l'unit centrale de traitement et despace disque, mais il vous offre une vision prcise de la faon dont votre rseau est employ. Il fonctionne sur Linux, BSD, Mac OS X et Windows. Certains de ses fonctions les plus utiles comprennent: Laffichage du trafic peut tre tri selon diffrents critres (source, destination, le protocole, adresse MAC, etc.). Statistiques de trafic regroup par protocole et numro de port.
Une matrice de trafic IP qui montre les connexions entre machines. Flux rseau pour les routeurs ou les commutateurs qui supportent le protocole NetFlow. Identification du systme d'exploitation hte. Identification du trafic P2P. De nombreuses cartes graphiques. Perl, PHP, et API Python. Ntop est disponible partir de http://www.ntop.org/ et est disponible pour la plupart des systmes d'exploitation. Il est souvent inclus dans un grand nombre de distributions Linux populaires, y compris RedHat, Debian et Ubuntu. Pendant quil peut tre laiss actif pour recueillir des donnes historiques, ntop peut tre assez processeur intensif selon la quantit de trafic observe. Si vous allez l'excuter pendant de longues priodes, vous devez surveiller lutilisation de lunit centrale de traitement de la machine de surveillance.
Figure 6.16: ntop affiche une mine d'informations sur la faon dont votre rseau est utilis par des clients et des serveurs.
Le principal inconvnient de ntop est qu'il ne fournit pas d'information instantane, seulement des totaux et moyennes long terme. Cela peut le rendre difficile utiliser pour diagnostiquer un problme soudain.
194 Chapitre 6
Cacti
http://www.cacti.net/. Cacti est un frontal pour RRDTool. Il stocke toutes les informations ncessaires pour crer des graphiques dans une base de donnes MySQL. Le frontal est crit en PHP. Cactus fait le travail de maintenance de graphiques, de sources de donnes, et gre la collecte des donnes. Il existe un support pour les dispositifs SNMP, et des scripts personnaliss peuvent facilement tre crits pour sonder virtuellement nimporte quel vnement rseau concevable.
Figure 6.17: Cacti permet de grer le sondage de vos priphriques rseau, et peut construire des visualisations du comportement rseau trs complexes et trs informatives.
Cacti peut tre quelque peu droutant configurer, mais une fois que vous utilisez la documentation et les exemples, il peut produire des graphiques trs impressionnants. Il y a des centaines de modles pour les diffrents systmes disponibles sur le site web de Cacti, et son code est en dveloppement rapide.
NetFlow
NetFlow est un protocole IP invent par Cisco pour la collecte d'informations sur le trafic. Du site Web de Cisco, il est cit: Cisco IOS NetFlow fournit efficacement un ensemble de services pour les applications IP, y compris la comptabilit du trafic rseau, la facturation base sur l'usage rseau, la planification du rseau, la scurit, les capacits de surveillance de dni de service (Denial of Service) et la surveillance rseau. NetFlow fournit des informations prcieuses sur les utilisateurs du rseau et les applications, les temps dusage de pointe et le routage du trafic. Les routeurs Cisco peuvent gnrer l'information NetFlow qui est disponible partir du routeur sous la forme de paquets UDP. NetFlow est aussi moins CPU
Scurit et surveillance 195
intense sur les routeurs Cisco compare a lusage de SNMP. Il fournit galement des informations plus granulaires que SNMP, vous donnant une image plus dtaille de lusage du port et protocole. Cette information est recueillie par un collecteur NetFlow qui stocke et prsente les donnes comme un agrgat au fil du temps. En analysant les flux de donnes, on peut dresser sur un tableau des flux de trafic et le volume de trafic dans un rseau ou sur une connexion. Il y a plusieurs collecteurs NetFlow commerciaux et libres disponibles. Ntop est un outil gratuit qui peut agir comme un collecteur et sonde NetFlow. Un autre sappelle Flowc (voir ci-dessous). Il peut galement tre souhaitable d'utiliser NetFlow comme un outil de contrle intermittent grce a un aperu rapide des donnes au cours d'une crise rseau. Pensez NetFlow comme une alternative SNMP pour dispositifs Cisco. Pour plus d'informations sur NetFlow, voir http://en.wikipedia.org/wiki/ Netflow.
Flowc
http://netacad.kiev.ua/flowc/. Flowc est un collecteur NetFlow (NetFlow voir ci-dessus) libre. Il est lger et facile configurer. Flowc utilise une base de donnes MySQL pour Stocker les informations de trafic agrges. Par consquent, il est possible de gnrer vos propres rapports partir des donnes en utilisant SQL, ou utiliser des gnrateurs de rapport inclus. Les gnrateurs de rapport intgrs produisent des rapports en HTML, texte ou un format graphique.
Le grand cart dans les donnes indique probablement une panne rseau. Les outils de tendance ne vont pas gnralement vous aviser dune coupure de courant, mais simplement enregistrer son occurrence. Pour tre inform lorsque des problmes de rseau surviennent, utilisez un outil de surveillance en temps rel tels que Nagios (voir Page 202).
SmokePing
http://oss.oetiker.ch/smokeping/. SmokePing est un outil de mesure de latence de luxe crit en Perl. Il peut mesurer, stocker et afficher la latence, la distribution de latence et la perte de paquets sur un seul graphique. SmokePing
196 Chapitre 6
utilise RRDTool pour le stockage des donnes, et peut imprimer des graphiques trs informatives qui prsentent linformation sur l'tat de votre connexion rseau jusqu' la minute prs. Il est trs utile d'excuter SmokePing sur un hte qui a une bonne connectivit l'ensemble de votre rseau. Au fil du temps, les tendances rvles peuvent pointer a toute sorte de problmes de rseau. Combin avec MRTG (voir Page 192) ou Cacti (voir Page 195), vous pouvez observer leffet que l'encombrement du rseau a sur la perte de paquets et la latence. SmokePing peut optionnellement envoyer des alertes lorsque certaines conditions sont remplies, comme par exemple lorsquune trop grande perte de paquets est observe sur une liaison pour une priode de temps prolong. Un exemple de SmokePing en action est illustr la Figure 6.19.
Figure 6.19: SmokePing peut afficher simultanment la perte de paquets et la latence dans un seul graphique.
EtherApe
http://etherape.sourceforge.net/. EtherApe affiche une reprsentation graphique du trafic rseau. Les htes et les liaisons changent de taille en fonction du volume de trafic envoy et reu. Le changement de couleurs est utilis pour reprsenter le protocole le plus utilis. Comme avec wireshark et tcpdump, les donnes peuvent tre saisies off the wire partir d'une connexion rseau ou lues a partir dun fichier de capture tcpdump. EtherApe ne montre pas tout fait autant de dtails que ntop, mais ses exigences en ressources sont beaucoup plus lgres.
iptraf
http://iptraf.seul.org/. Iptraf est un lger mais puissant moniteur de rseau local LAN. Il a une interface ncurses et fonctionne dans une ligne de commande shell. Iptraf prend un moment pour mesurer le trafic observe, et affiche ensuite diverses statistiques rseau, y compris les connexions TCP et UDP , linformation ICMP et OSPF, les flux de trafic, les erreurs de type IP checksum, et plus encore. Il s'agit d'un programme simple utiliser qui consomme un minimum de ressources systme.
Bien qu'il ne tienne pas de donnes historiques, il est trs utile pour l'affichage instantan de rapport dusage.
Argus
http://qosient.com/argus/. Lacronyme Argus dnotes Audit Record Generation and Utilization System. Argus est aussi le nom du dieu de la mythologie grecque qui a des centaines d'yeux. Du site Argus, il est cit: Argus gnre des flux de statistiques comme la connectivit, la capacit, demande, perte, retard, et la latence par transaction. Argus peut tre utilis pour analyser et rapporter sur le contenu des fichiers de capture de paquets ou il peut fonctionner comme un moniteur continu,'examinant les donnes partir d'une interface vive; gnrant un journal d'audit de toutes les activits rseau vues dans le flux de paquets. Argus peut tre dploy pour surveiller tous les priphriques systme individuels ou lensemble de lactivit rseau dune entreprise. Comme moniteur continu, Argus offre des modles de traitement des donnes de type push et pull afin de permettre des stratgies souples pour la collecte des donnes d'audit rseau. Les clients de donnes Argus supportent un ventail d'oprations, telles que le tri, l'agrgation, l'archivage et l'tablissement de rapports. Argus est constitu de deux parties: un matre collecteur qui lit les paquets partir d'un priphrique rseau et un client qui se connecte au matre et affiche
198 Chapitre 6
les statistiques d'usage. Argus fonctionne sur BSD, Linux, et la plupart des autres systmes UNIX.
NeTraMet
http://freshmeat.net/projects/netramet/. NeTraMet est un autre outil populaire danalyse de flux. Comme Argus, NeTraMet se compose de deux parties : un collecteur qui rassemble des statistiques via SNMP, et un gestionnaire qui spcifi les flux qui doivent tre surveills. Les flux sont indiqus en utilisant un simple langage de programmation qui dfinit les adresses utilises sur chaque extrmit, et peut inclure Ethernet, IP, information de protocole, ou d'autres identificateurs. NeTraMet fonctionne sur DOS et la plupart des systmes UNIX, y compris Linux et BSD.
Lessai de dbit
A quelle vitesse le rseau peut aller? Quelle est la capacit relle utilisable d'une liaison rseau ? Vous pouvez obtenir une trs bonne estimation de votre capacit de dbit en inondant la liaison avec le trafic et en mesurant le temps qu'il faut pour transfrer les donnes.
Figure 6.21: Des outils tels que celui-ci venant de SpeedTest.net sont jolis, mais ne vous donnent pas toujours une ide prcise de la performance du rseau.
Bien qu'il existe des pages web disponibles capables de raliser un essai rapide sur votre navigateur (comme http://www.dslreports.com/stest ou http:// speedtest.net/), ces tests deviennent de plus en plus inexacts des que vous vous loignez de la source d'essai. Pire encore, ils ne vous permettent pas de tester la vitesse d'une liaison donne, mais seulement la vitesse de votre liaison un site
particulier sur l'Internet. Voici quelques outils qui vous permettent d'effectuer des essais sur le dbit de vos propres rseaux.
ttcp
http://ftp.arl.mil/ftp/pub/ttcp/. ttcp fait actuellement partie de la plupart des systmes de type Unix Cest un outil simple de test de performance de rseau qui fonctionne sur chaque ct dune liaison que vous dsirez examiner. Le premier noeud fonctionne en mode rcepteur et l'autre transmet:
node_a$ ttcp -r -s node_b$ ttcp-t: ttcp-t: ttcp-t: ttcp-t: ttcp-t: ttcp-t: ttcp -t -s node_a buflen=8192, nbuf=2048, align=16384/0, port=5001 tcp -> node_a socket connect 16777216 bytes in 249.14 real seconds = 65.76 KB/sec +++ 2048 I/O calls, msec/call = 124.57, calls/sec = 8.22 0.0user 0.2sys 4:09real 0% 0i+0d 0maxrss 0+0pf 7533+0csw
Aprs le rassemblement des donnes dans une direction, vous devriez renverser les rles de transmission et rception pour examiner le lien dans l'autre direction. Il peut examiner les courants UDP et TCP et peut changer divers paramtres TCP et la grosseur des tampons pour donner au rseau un bon rendement. Il peut mme employer un flux de donnes crit par l'usager au lieu d'envoyer des donnes alatoires. Rappelez-vous que l'afficheur de vitesse est en kilo-octets et non kilobits. Multipliez le rsultat par 8 pour trouver la vitesse en kilobits par seconde. Le seul inconvnient vritable de ttcp est qu'il n'a pas t dvelopp durant des annes. Heureusement, le code est de domaine public et est disponible gratuitement. Tout comme ping et traceroute, ttcp se trouve sur plusieurs systmes comme outil standard.
iperf
http://dast.nlanr.net/Projects/Iperf/. Tout comme ttcp, iperf est un outil de ligne de commande pour estimer le debit dune connexion rseau. Il a plusieurs des mmes caractristiques que ttcp, mais emploie un modle client et serveur au lieu de rception et transmission. Pour excuter iperf, initiez un serveur d'un ct et un client de l'autre:
node_a$ iperf -s node_b$ iperf -c node_a -----------------------------------------------------------Client connecting to node_a, TCP port 5001 TCP window size: 16.0 KByte (default) -----------------------------------------------------------[ 5] local 10.15.6.1 port 1212 connected with 10.15.6.23 port 5001 [ ID] Interval Transfer Bandwidth [ 5] 0.0-11.3 sec 768 KBytes 558 Kbits/sec
Le ct serveur continuera couter et accepter des connexions de client sur le port 5001 jusqu' ce que vous entriez la commande control-C pour
200 Chapitre 6
larrter. Ceci peut tre plus simple si nous excutons plusieurs tests partir de divers endroits. La plus grande diffrence entre ttcp et iperf est que iperf est activement en cours de dveloppement et prsente plusieurs nouvelles caractristiques (incluant le support IPv6). Il est un bon choix doutil lors de la conception de nouveaux rseaux.
bing
http://fgouget.free.fr/bing/index-en.shtml. Au lieu dinonder une connexion de donnes et voir combien de temps prend le transfert pour complter, Bing tente d'estimer le dbit disponible d'une connexion point point en analysant les temps aller-retour pour des paquets ICMP de diffrentes tailles. Bien qu'il ne soit pas toujours aussi prcis comme test dinondation, il peut fournir une bonne estimation sans transmettre un grand nombre d'octets. Comme bing utilise lcho des requtes ICMP, il peut estimer la bande passante disponible sans avoir excuter un client l'autre extrmit, et peut mme tenter d'estimer le dbit des liaisons en dehors de votre rseau. Comme il utilise relativement peu de bande passante, bing peut vous donner une ide de la performance du rseau sans courir le risque des cots quun test dinondation engagerait certainement.
Snort
Snort (http://www.snort.org/) est un sniffer de paquets et de journalisation qui peut tre utilis comme un systme lger de dtection d'intrusion rseau. Il est fond sur des journalisations bases sur des rgles et peut accomplir l'analyse de protocole, la recherche de contenu, et la correspondance des paquets. Il peut tre utilis pour dtecter une varit d'attaques et de sondes, telles que les sondes furtifs des ports, les attaques CGI, les sondes SMB, des tentatives dempreintes digitales des systme d'exploitation, et de nombreux autres types de schmas de trafic anormal. Snort a une capacit dalerte en temps rel qui peut notifier les administrateurs sur les problmes mesure qu'ils se produisent en utilisant une varit de mthodes. L'installation et l'excution de Snort n'est pas triviale, et peut exiger une machine ddie la surveillance avec des ressources considrables en fonction de la quantit de trafic rseau. Heureusement, Snort est trs bien document et a une forte communaut d'utilisateurs. En implmentant un ensemble comprhensif de rgles Snort, vous pouvez identifier un comportement inattendu qui, autrement, pouvait mystrieusement consommer votre bande passante Internet.
Scurit et surveillance 201
Voir http://snort.org/docs/ pour une liste exhaustive des ressources d'installation et de configuration.
Apache: mod_security
mod_security (http://www.modsecurity.org/) est un moteur libre de dtection d'intrusion et de prvention pour les applications web. Ce type d'outil de scurit est galement connu comme un pare-feu dapplication web (en anglais web application firewall). Mod_security augmente la scurit des applications web en protgeant les applications Web des attaques connues et inconnues. Il peut tre utilis seul, ou en tant que module dans le serveur web Apache (http://www.apache.org/). Il existe plusieurs sources pour les rgles mod_security mises jour qui aident protger contre les exploitations de scurit les plus rcentes. Une excellente ressource est GotRoot, qui maintient un norme rpositoire de rgles qui est mis jour frquemment: http://gotroot.com/tiki-index.php?page=mod_security + rules La scurit des applications web est importante dans la dfense contre les attaques sur votre serveur web qui pourrait entraner le vol des donnes prcieuses ou personnelles, ou une situation ou le serveur est utilis pour lancer des attaques ou envoyer des spams aux autres utilisateurs de l'Internet. En plus d'tre prjudiciable l'Internet dans son ensemble, ces intrusions peuvent srieusement rduire votre bande passante disponible.
Nagios
Nagios (http://nagios.org/) est un logiciel qui surveille les htes et services sur votre rseau, vous avisant immdiatement lorsque des problmes se posent. Il peut envoyer des notifications par e-mail, SMS ou par excution d'un script, et envoiera des notifications la personne ou un groupe en fonction de la nature du problme. Nagios fonctionne sur Linux ou BSD et fournit une interface web montrant la minute prs l'tat du systme. Nagios est extensible, et peut surveiller l'tat de virtuellement n'importe quel vnement rseau. Il effectue des contrles en excutant des petits scripts intervalles rguliers, et compare les rsultats des contrles une rponse attendue. Cela peut produire des contrles beaucoup plus sophistiqus quune simple sonde rseau. Par exemple, ping (Page 188) peut vous dire quune machine est en marche, et nmap peut rapporter quun port TCP rpond aux requtes, mais Nagios peut actuellement retrouver une page web ou faire une demande de base de donnes et vrifier que la rponse n'est pas une erreur. Nagios peut mme vous avertir lorsque la bande passante, la perte de paquet, la temprature de la chambre machine, ou un autre indicateur de la sant rseau traverse un seuil particulier. Cela peut vous donner un avertissement sur les problmes de rseau, vous permettant souvent de rsoudre le problme avant que les utilisateurs aient la possibilit de se plaindre.
202 Chapitre 6
Figure 6.22: Nagios vous tient inform du moment o une panne rseau ou rupture de service se produit.
Zabbix
Zabbix (http://www.zabbix.org/) est un outil de surveillance temps rel libre qui est une sorte dhybride entre Nagios et Cacti. Il emploie une base de donnes SQL pour le stockage des donnes, a son propre logiciel graphique, et effectue toutes les fonctions que vous attendez d'un moniteur temps rel moderne (tel que la sonde SNMP et une notification instantane des conditions d'erreur). Zabbix est distribu sous licence GNU General Public License.
Driftnet et Etherpeg
Ces outils dcodent les donnes graphiques (tels que les fichiers GIF et JPEG) et les affichent comme collage. Comme indiqu prcdemment, les outils de ce type sont d'un usage limit en dpannage de problmes, mais sont trs utiles pour dmontrer l'inscurit des protocoles non crypts. Etherpeg est disponible partir de http://www.etherpeg.org/ et Drifnet peut tre tlcharg partir de http://www.ex-parrot.com/~chris/Driftnet/.
ngrep
ngrep fournit la plupart des fonctionnalits de correspondance de formes GNU mais les applique au trafic rseau. Il reconnat actuellement IPv4 et IPv6, TCP, UDP, ICMP, IGMP, PPP, SLIP, FDDI, Token Ring, et bien plus encore. Comme il fait largement usage des correspondances des expressions rgulires, il s'agit d'un outil adapt aux utilisateurs avancs ou ceux qui ont une bonne connaissance des expressions rgulires. Mais vous n'avez pas ncessairement besoin d'tre un expert regex pour tre en mesure de faire usage du ngrep basic. Par exemple, pour afficher tous les paquets contenant la chane GET (probablement les requtes HTTP), essayez ceci:
# ngrep -q GET
Les correspondances de forme peuvent tre restreintes une suite particulire de protocoles, ports, ou d'autres critres en utilisant des filtres BPF. BPF est le langage de filtrage utilis par les outils d'inhalation de paquet (packet sniffing) communs, tels que tcpdump et snoop. Pour afficher les chanes GET ou POST envoyes au port destination 80, utilisez cette ligne de commande:
# ngrep -q GET | POST port 80
En utilisant ngrep de faon crative, vous pouvez dtecter toute activit partant des virus aux e-mails de type spam. Vous pouvez tlcharger ngrep sur http://ngrep.sourceforge.net/.
204 Chapitre 6
Figure 6.24: Par la collecte de donnes sur une longue priode de temps, vous pouvez prdire la croissance de votre rseau et apporter des modifications avant que les problmes se dveloppent.
Dans la Figure 6.24, nous pouvons voir l'effet que limplmentation des sondes dlais a eu sur lutilisation Internet autour de la priode de Mai. Si nous navions pas conserve une reprsentation graphique de l'usage de la ligne, nous ne saurions jamais ce que l'effet du changement sur le long terme a t. Lorsque vous regardez un graphique du trafic total aprs avoir fait les changements, ne supposez pas que simplement parce que le graphique na pas chang radicalement vos efforts ont t gaspills. Vous avez peut-tre enlev lusage frivole de votre ligne seulement pour le remplacer par un vritable trafic lgitime. Vous pouvez ensuite combiner cette rfrence avec d'autres, disons les 100 premiers sites accds ou utiliser la moyenne de vos vingt premiers utilisateurs, afin de dterminer si les habitudes ont simplement chang. Comme nous le verrons plus tard, MRTG, RRDTool, et Cacti sont d'excellents outils que vous pouvez utiliser pour maintenir un niveau de rfrence.
Figure 6.25: La tendance du trafic Aidworld enregistre sur une seule journe.
La Figure 6.25 montre le trafic sur un pare-feu Aidworld sur une priode de 24 heures. Il ny a apparemment rien de mal ce graphique, mais les utilisateurs se sont plaints au sujet de la lenteur d'accs Internet. La Figure 6.26 montre que lutilisation de bande passante pour tlchargement (zone sombre) tait plus leve pendant les heures de travail sur le dernier jour que sur les jours prcdents. Une priode dusage de tlchargement lev commenait chaque matin 03:00 et finissait normalement a 09:00. Mais le dernier jour, il tait toujours en marche 16h30. Une enqute plus pousse rvla un problme avec le logiciel de sauvegarde qui dmarrait 03:00 tous les jours.
206 Chapitre 6
Figure 6.26: Le mme rseau connect sur une semaine entire, rvle un problme avec les sauvegardes, ce qui a provoqu la congestion inattendu pour les utilisateurs du rseau.
La Figure 6.27 montre les mesures de latence sur la mme connexion, tel que mesur par un logiciel appel SmokePing. La position des points montre la latence moyenne, tandis que la fume grise indique la rpartition de latence (jitter). La couleur des points indique le nombre de paquets perdus. Ce graphique sur une priode de quatre heures ne permet pas d'identifier s'il existe des problmes sur le rseau.
Le graphique suivant (Figure 6.28) prsente les mmes donnes sur une priode de 16 heures. Cela indique que les valeurs dans le graphique ci-dessus sont proches de la normale (rfrence), mais qu'il y avait des augmentations importantes de latence plusieurs reprises tt le matin, jusqu' 30 fois la valeur de rfrence. Cela indique qu'une surveillance supplmentaire doit tre effectue au cours de ces priodes tt le matin pour tablir la cause de la haute latence, ce qui est probablement un trafic lourd quelconque.
Figure 6.28: Une plus grande propagation de la latence est rvle dans un journal de 16 heures.
La Figure 6.29 montre que la latence du mardi tait bien pire que le dimanche ou le lundi, en particulier au dbut de la matine. Cela pourrait indiquer que quelque chose a chang sur le rseau.
Figure 6.29: Le zooming dune semaine rvle une nette rptition de laugmentation de latence et la perte de paquets dans les premires heures du jour.
plus levs de trafic entrant dans les machines quand elles reoivent des donnes a partir des serveurs.
Figure 6.30: Le graphique classique du flux rseau. La zone sombre reprsente le trafic entrant, tandis que la ligne reprsente le trafic sortant. Les arcs rptitifs du trafic sortant montrent quel moment du soir les sauvegardes sont termines.
Les modles du trafic varient en fonction de ce que vous tes en train de surveiller. Un routeur va normalement avoir plus de trafic entrant que le trafic sortant quand les utilisateurs tlchargent des donnes partir d'Internet. Un excs de bande passante sortante qui nest pas transmis par les serveurs de votre rseau peut indiquer la prsence un client peer-to-peer, un serveur non autoris, ou mme un virus sur un ou plusieurs de vos clients. Il n'y a pas de paramtres qui indiquent ce que le trafic destination au trafic source devrait ressembler. C'est vous d'tablir une base de rfrence pour comprendre ce quoi les modles de trafic normaux ressemblent sur votre rseau.
Figure 6.31: les graphiques sommets aplatis indiquent quune ligne est en train d'utiliser le maximum de bande passante disponible, et est surutilise pendant ces priodes.
Le signe le plus vident de la surcharge est les sommets plats du trafic sortant au milieu de tous les jours. Les sommets plats (flats tops) peuvent indiquer une surcharge, mme sils sont bien en de de la capacit thorique maximale de la liaison. Dans ce cas, ils peuvent indiquer que vous ne recevez pas assez de bande passante de votre fournisseur de service que vous ne lattendiez.
MRTG et de Cacti calculera le 95 e percentile pour vous. Ceci est un chantillon graphique d'une connexion 960 kbps. La 95e percentile est montre 945 kbps aprs rejet de 5% du trafic le plus lev.
210 Chapitre 6
le serveur va prendre plus de temps pour rpondre, ou dans le pire des cas, il peut tre incapable de rpondre. tant donn que les ressources matrielles sont limites, il est important de garder une trace de la faon dont les ressources systme sont utilises. Si un serveur de base (comme un serveur Proxy ou le serveur de messagerie) est submerg par les demandes, les temps d'accs deviennent longs. Cela est souvent peru par les utilisateurs comme un problme de rseau. Il y a plusieurs programmes qui peuvent tre utiliss pour surveiller les ressources sur un serveur. La mthode la plus simple sur une machine Windows est de l'accs au gestionnaire des tches (Task Manager) en utilisant la touche Ctrl Alt + Del, puis cliquez sur l'onglet Performance. Sur un systme Linux ou BSD, vous pouvez taper top dans une fentre de terminal. Pour maintenir les journaux historiques de ces performances, MRTG ou RRDTool (sur Page 192) peuvent galement tre utiliss.
Figure 6.33: RRDTool peut montrer des donnes arbitraires, telles que lusage mmoire et CPU, exprimes en moyenne sur le temps.
Les serveurs de messagerie exigent un espace suffisant car certaines personnes peuvent prfrer laisser leurs e-mails sur le serveur pendant de longues priodes de temps. Les messages peuvent s'accumuler et remplir le disque dur, en particulier si les quotas ne sont pas en service. Si le disque ou la partition utilise pour le stockage du courrier se remplit, le serveur de messagerie ne peut pas recevoir de courrier. Si ce disque est aussi utilis par le systme, toutes sortes de problmes du systme peuvent se produire comme le systme d'exploitation manque d'espace d'change et le stockage temporaire. Les serveurs de fichiers doivent tre surveills, mme s'ils ont des gros disques. Les utilisateurs trouveront un moyen de remplir n'importe quelle taille de disque plus rapidement que vous ne le pensez. Lusage disque peut tre assure
Scurit et surveillance 211
par le recours des quotas, ou tout simplement par la surveillance dusage et informer les utilisateurs quand ils utilisent trop. Nagios (voir Page 202) peut vous avertir lorsque l'usage disque, lutilisation CPU, ou d'autres ressources du systme franchissent un seuil critique. Si une machine ne rpond plus ou est lente, et les mesures montrent que les ressources systme sont fortement utilises, ceci peut tre un signe qu'une mise niveau est ncessaire. Si l'usage du processeur est constamment suprieur 60% du total, il peut tre temps de mettre niveau le processeur. Une faible vitesse pourrait galement provenir de l'insuffisance de RAM. Assurez-vous de vrifier l'ensemble l'usage du CPU, RAM, et de l'espace disque avant de dcider de mise niveau d'un composant particulier. Un moyen simple de vrifier si une machine a une RAM insuffisante consiste examiner la lumire du disque dur. Quand la lumire est allume constamment, cela signifie gnralement que la machine est constamment en train dchanger des grandes quantits de donnes vers et partir du disque. Ceci est connu sous le nom d'emballage (en anglais thrashing), et est trs mauvais pour la performance. Il peut gnralement tre rsolu par la recherche du processus qui utilise plus de RAM, et le terminer ou le reconfigurer. A dfaut, le systme a besoin de plus de RAM. Vous devriez toujours dterminer si cest plus rentable de mettre niveau une composante individuelle ou l'achat d'une toute nouvelle machine. Certains ordinateurs sont difficiles ou impossibles mettre niveau, et il cote souvent plus de remplacer des composants individuels que de remplacer l'ensemble du systme. Comme la disponibilit des pices et des systmes varie largement dans le monde entier, assurez-vous de balancer le cot des pices par rapport l'ensemble du systme, y compris l'expdition et les taxes lors de la dtermination du cot de la mise niveau.
212 Chapitre 6
Energie Solaire
Ce chapitre fournit une introduction aux lments d'un systme photovoltaque autonome. Le mot autonome se rfre au fait que le systme fonctionne sans connexion un rseau lectrique. Dans ce chapitre, nous prsentons les concepts fondamentaux de la production et du stockage de l'nergie solaire photovoltaque et proposons une mthode pour la conception d'un systme fonctionnel ayant un accs limit aux informations et aux ressources. Ce chapitre traite seulement l'usage de l'nergie solaire pour la production directe d'lectricit (nergie solaire photovoltaque). L'nergie solaire peut aussi tre utilise pour chauffer des combustibles (nergie solaire thermique) utiliss comme source de chaleur, ou pour faire tourner une turbine gnratrice d'lectricit. Les systmes d'nergie solaire thermique sortent du champ d'application du prsent chapitre.
L'nergie solaire
Un systme photovoltaque est bas sur la capacit de certains matriaux convertir l'nergie rayonnante du soleil en nergie lectrique. Le montant total d'nergie solaire qui claire un secteur donn est connu sous le nom d'irradiance (G) et elle est mesure en watts par mtre carr (W/m2). Les valeurs instantanes sont normalement traduites en moyenne sur une priode de temps, de sorte qu'il est courant de parler de l'irradiance totale par heure, par jour ou par mois. Bien sr, la quantit exacte de rayonnement qui arrive la surface de la Terre ne peut pas tre prdit avec une grande prcision cause des variations climatiques naturelles. Par consquent, il est ncessaire de travailler avec des donnes statistiques bases sur l'histoire solaire d'un lieu particulier. Ces donnes sont recueillies par une station mtorologique sur une longue priode de temps et sont disponible partir d'un certain nombre de sources, comme des tables ou des bases de donnes. Dans la plupart des cas, il peut tre difficile de trouver des informations dtailles sur un lieu spcifique, et vous devrez travailler avec des valeurs approximatives. Quelques organismes ont produit des cartes des valeurs moyennes de l'irradiation solaire globale quotidienne pour des rgions diffrentes. Ces valeurs
213
sont connues sous le nom dheures dquivalent plein soleil (PSH, Pic Sun Hours). Vous pouvez utiliser la valeur dheures dquivalent plein soleil de votre rgion pour vous simplifier les calculs. Une unit dquivalent plein soleil correspond un rayonnement de 1000 watts par mtre carr. Si nous trouvons qu'un endroit dispose de 4 PSH dans le pire des mois, cela signifie que, dans ce mois nous ne devrions pas nous attendre une irradiation quotidienne de plus de 4000 W/m2 (jour). Les heures dquivalent plein soleil sont un moyen facile pour reprsenter le pire des cas dirradiation moyenne par jour. Des cartes PSH basse rsolution sont disponibles partir d'un certain nombre de sources en ligne, tels que http://www.solar4power.com/solar-powerglobal-maps.html. Pour des plus amples informations, consultez un fournisseur d'nergie solaire ou une station mtorologique.
214 Chapitre 7
Il sera galement ncessaire d'inclure dans votre systme photovoltaque un certain type de convertisseur si la gamme de tension de fonctionnement de votre matriel n'est pas adapte la tension fournie par votre batterie. Si votre quipement utilise une source de tension DC qui est diffrente de celle fournie par la batterie, vous aurez besoin d'utiliser un convertisseur DC/DC. Si certains de vos quipements ncessitent une alimentation en courant alternatif (AC, Alternating Current), vous aurez besoin d'utiliser un convertisseur DC/AC, galement connu sous le nom d'onduleur. Chaque systme lectrique devrait galement intgrer diffrents dispositifs de scurit dans le cas o quelque chose tournerait mal. Ces dispositifs comprennent un bon cblage, des disjoncteurs, des parafoudres, les fusibles, les tiges de sol, clairage d'arrt, etc.
Le panneau solaire
Le panneau solaire est compos de cellules solaires qui recueillent le rayonnement solaire et le transforme en nergie lectrique. Cette partie du systme est parfois dnomm module solaire ou gnrateur photovoltaque. Des matrices de panneaux solaires peuvent tre constitues par le raccordement d'un ensemble de panneaux en srie et/ou en parallle afin de fournir une nergie ncessaire pour une charge donne. Le courant lectrique fourni par un panneau solaire varie proportionnellement la radiation solaire. Cela varie selon les conditions climatiques, l'heure de la journe, et le temps de l'anne.
Plusieurs technologies sont utilises dans la fabrication de cellules solaires. Le plus commun est le silicium cristallin qui peut tre soit de type monocristallin
Energie Solaire 215
ou polycristallin. Le silicium amorphe peut tre moins cher mais est moins efficace pour convertir l'nergie solaire en lectricit. Dot d'une esprance de vie rduite et d'une efficacit de transformation de 6 8%, le silicium amorphe est gnralement utilis pour l'quipement de faible puissance, telles que les calculatrices portatives. Les nouvelles technologies solaires, comme le ruban de silicone et le photovoltaque en couche mince, sont actuellement en cours de dveloppement. Ces technologies promettent une efficacit plus leve mais ne sont pas encore largement disponibles.
La batterie
La batterie stocke l'nergie produite par les panneaux qui n'est pas immdiatement consomme par la charge. Cette nergie stocke peut ensuite tre utilise pendant les priodes de faible ensoleillement. La batterie est parfois galement appele l'accumulateur. Les batteries stockent l'lectricit sous forme d'nergie chimique. Le type le plus commun de batteries utilises dans les applications solaires sont les batteries au plomb-acide sans entretien, galement appeles batteries recombinaison de gaz ou batteries au plomb-acide rgulation par soupape (VRLA : Valve Regulated Lead Acid).
Figure 7.2: Une batterie plomb-acide 200 Ah. La borne ngative a t casse cause d'une pression exerc sur les bornes lors du transport.
En dehors du stockage de l'nergie, les batteries scelles au plomb-acide remplissent aussi deux fonctions importantes:
216 Chapitre 7
Elles sont en mesure de fournir une puissance instantane suprieure ce quune matrice de panneaux solaires peut gnrer. Cette puissance instantane est ncessaire pour dmarrer certains appareils, tels que le moteur d'un rfrigrateur ou une pompe. Elles dterminent la tension de fonctionnement de votre installation. Pour une petite installation dans un contexte o les contraintes d'espace sont importantes, d'autres types de batteries (tels que les batteries NiCd, NiMH ou Li-ion) peuvent tre utiliss. Ces types de batteries spcialises ont besoin d'un chargeur/rgulateur spcialis et ne peuvent remplacer directement les batteries au plomb-acide.
Le rgulateur
Le rgulateur (ou plus formellement, le rgulateur de charge solaire) assure que la batterie travaille dans des conditions appropries. Il vite la surcharge ou surdcharge de la batterie, qui sont trs prjudiciables la vie de la batterie. Pour assurer une bonne charge et dcharge de la batterie, le rgulateur utilise l'tat de charge (SoC, State of Charge) de la batterie. Ltat de charge est estim sur la base de la tension relle de la batterie. En mesurant la tension de la batterie et en tant programm avec le type de technologie de stockage utilise par la batterie, le rgulateur peut connatre avec prcision les moments o la batterie serait surcharge ou excessivement dcharge.
Le rgulateur peut inclure d'autres fonctionnalits qui ajoutent des informations prcieuses et le contrle de la scurit de l'quipement. Ces fonctionnalits incluent notamment les ampremtres, voltmtres, la mesure
Energie Solaire 217
d'Ampre-heure, les horloges, les alarmes, etc. Tout en tant pratiques, aucune de ces fonctionnalits n'est indispensable pour un systme photovoltaque fonctionnel.
Le convertisseur
L'lectricit fournie par une matrice de panneaux et la batterie est de type continu voltage fixe. La tension fournie peut ne pas correspondre ce qui est exig par votre charge. Un convertisseur continu/alternatif (DC/AC), galement connu sous le nom d'onduleur, convertit le courant continu de vos batteries en courant alternatif. Cela se fait au prix d'une perte d'nergie pendant la conversion. Si ncessaire, vous pouvez galement utiliser des convertisseurs pour obtenir un courant continu un niveau de tension autre que celui qui est fourni par les batteries. Les convertisseurs DC/DC perdent galement de l'nergie pendant la conversion. Pour un fonctionnement optimal, vous devez concevoir votre systme solaire de faon gnrer la tension correspondant la charge.
La charge
La charge est l'quipement qui consomme l'nergie produite par votre systme nergtique. La charge peut inclure du matriel de communication sans fil, des routeurs, des postes de travail, des lampes, des tlviseurs, des modems VSAT, etc. Bien qu'il ne soit pas possible de calculer avec prcision la
218 Chapitre 7
consommation totale exacte de votre quipement, il est essentiel d'tre en mesure de faire une bonne estimation. Dans ce type de systme, il est absolument ncessaire d'utiliser un quipement efficient et de faible puissance pour viter de gaspiller de l'nergie.
Le panneau solaire
Un panneau solaire individuel est constitu de nombreuses cellules solaires. Les cellules sont relies lectriquement pour fournir un courant et une tension particuliers. Les cellules individuelles sont encapsules correctement pour assurer l'isolement et la protection contre l'humidit et la corrosion.
Il existe diffrents types de modules disponibles sur le march, selon les exigences nergtiques de votre application. Les modules les plus courant sont composs de 32 ou 36 cellules solaires de silicium cristallin. Ces cellules sont toutes de taille gale, montes en srie, encapsules entre du verre et du plastique, et utilisent une rsine en polymre comme isolant thermique. La surface du module est gnralement comprise entre 0,1 et 0,5 m2. Gnralement, les panneaux solaires ont deux contacts lectriques, l'un positif et lautre ngatif. Certains panneaux solaires comprennent galement des contacts supplmentaires pour permettre l'installation de diodes de drivation dans des cellules individuelles. Les diodes de drivation servent protger le panneau contre un phnomne connu sous le nom de hot-spots. Un hot-spot se produit lorsque certaines des cellules sont dans l'ombre alors que le reste du panneau est en plein soleil. Plutt que de produire de l'nergie, les cellules qui sont dans l'ombre se comportent comme une charge qui favorise la dissipation de l'nergie. Dans cette situation, ces cellules peuvent exprimenter une augmentation significative de temprature (environ 85 100 C.) Les diodes de drivation empchent la formation of hot-spots sur les cellules qui sont dans l'ombre mais rduisent la tension maximale du panneau. Elles ne devraient tre utilises que lorsque l'ombrage est invitable. Une bien meilleure solution consiste exposer l'ensemble des panneaux au soleil chaque fois que possible.
220 Chapitre 7
Figure 7.7: Diffrentes courbes IV. L'intensit (A) change avec lirradiance, et la tension (V) change avec des changements de la temprature.
La performance lectrique d'un module solaire est reprsente par une courbe caractristique IV, qui reprsente l'intensit qui est fourni en fonction de la tension gnre pour un certain rayonnement solaire. La courbe reprsente l'ensemble des valeurs possibles de tension courant. Les courbes dpendent de deux facteurs principaux : la temprature et le rayonnement solaire reu par les cellules. Pour un endroit donn de la cellule solaire, l'intensit gnre est directement proportionnel le l'irradiance solaire (G), tandis que la tension diminue lgrement avec une augmentation de la temprature. Un bon rgulateur essayera de maximiser la quantit d'nergie qu'un panneau fournit en suivant le point qui fournit la puissance maximale (VxI). La puissance maximale correspond la variation brusque de la courbe IV.
2. Tension de circuit ouvert (Voc): la tension maximale que le panneau fournit lorsque les terminaux ne sont pas connects une charge quelconque (un circuit ouvert). Cette valeur est normalement 22 V pour les panneaux qui vont tre utiliss dans les systmes de 12 V, et est directement proportionnelle au nombre de cellules connectes en srie. 3. Point de puissance maximale (Pmax): le point o l'nergie lectrique fournie par le panneau est au maximum, o Pmax =I max xV max. Le point de puissance maximale d'un panneau est mesur en watts (W) ou watts-crte (Wp). Il est important de ne pas oublier que dans des conditions normales, le panneau ne fonctionnera pas comme dans des conditions de pointe car la tension de fonctionnement est fixe par la charge ou le rgulateur. Les valeurs typiques de Vmax et Imax doivent tre un peu plus petites que les valeurs Isc et Voc. 4. Facteur de remplissage (FF, Fill factor) : la relation entre la puissance maximale que le panneau peut fournir et le produit IscxVoc. Cette relation vous donne une ide de la qualit du panneau car elle est une indication du type de courbe caractristique IV. Plus le FF est proche de 1, plus un panneau peut offrir de puissance. Les valeurs communes sont d'habitude entre 0,7 et 0,8. 5. Efficacit (h): le rapport entre la puissance lectrique maximale que le panneau peut fournir la charge et la puissance du rayonnement solaire (PL) incident au panneau. Ce rapport est normalement dans la gamme denviron 10-12% selon le type de cellules (monocristallin, polycristallin et amorphe ou de couches minces). En tenant compte des dfinitions du point de puissance maximale et du facteur de remplissage, nous voyons que:
h = Pmax / PL = FF . ISC . VOC / PL
Les valeurs Isc, Voc et le VPmax sont fournies par le fabricant et se rfrent aux conditions normales de mesure d'irradiance G = 1000 W/m2, au niveau de la mer, pour une temprature de cellules de Tc = 25 C. Les paramtres du panneau changent pour certaines conditions d'irradiance et de temprature. Les fabricants auront parfois des graphiques ou des tables avec des valeurs pour les conditions diffrant de la norme. Vous devriez vrifier les valeurs de performance pour les tempratures de panneau qui sont susceptibles de correspondre votre installation. Soyez conscients du fait que deux panneaux peuvent avoir la mme Wp mais se comporter trs diffremment dans diffrentes conditions d'exploitation. Lors de l'acquisition d'un panneau, il est important de vrifier, si possible, que leurs paramtres (au moins, Isc et les Voc) correspondent aux valeurs promises par le fabricant.
222 Chapitre 7
Figure 7.8: Interconnexion des panneaux en parallle. Le voltage reste constant pendant que le courant double (Photo: Fantsuam Foundation, Nigeria).
Il faut toujours vrifier la construction mcanique de chaque panneau. Vrifiez que le panneau est en verre tremp et que le cadre en aluminium est robuste et bien construit. Les cellules solaires l'intrieur du panneau peuvent durer plus de 20 ans, mais elles sont trs fragiles et le panneau doit les protger contre les risques mcaniques. Il faut exiger du fabricant une garantie de qualit en termes de puissance de sortie et de construction mcanique. Enfin, assurez-vous que le fabricant ne fournit pas seulement la puissance de crte nominale du panneau (Wp), mais aussi la variation de la puissance avec l'irradiation et la temprature. Cela est particulirement important lorsque les panneaux sont utiliss dans les matrices car les variations dans les paramtres de fonctionnement peuvent avoir un grand impact sur la qualit de l'lectricit produite et la dure de vie utile des panneaux.
La batterie
La batterie est le sige d'une certaine raction chimique rversible qui stocke l'nergie lectrique qui peut tre rcupre plus tard en cas de besoin. Cette nergie lectrique est transforme en nergie chimique lorsque la batterie est en charge, et l'inverse se produit lorsque la batterie est dcharge. Une batterie est forme par un ensemble d'lments ou de cellules en srie. Les batteries de type plomb-acide sont composes de deux lectrodes au plomb immerges dans une solution lectrolytique d'eau et d'acide sulfurique. Une diffrence de potentiel d'environ 2 volts a lieu entre les lectrodes selon la valeur instantane de la charge de la batterie. Les batteries les plus utilises dans les
224 Chapitre 7
applications solaires photovoltaques ont une tension nominale de 12 ou 24 volts. Une batterie 12 V contient donc 6 cellules en srie. Dans un systme photovoltaque, la batterie a deux objectifs importants: fournir l'nergie lectrique au systme lorsque l'nergie n'est pas fournie par la matrice de panneaux solaires et stocker l'nergie excdentaire gnre par les panneaux chaque fois que l'nergie est suprieure la charge. Selon la prsence ou l'absence de lumire du soleil, un processus cyclique de charge et dcharge se produit dans la batterie. Pendant les heures de soleil, la matrice des panneaux produit de l'nergie lectrique. L'nergie qui n'est pas consomme immdiatement est utilise pour charger la batterie. Pendant les heures d'absence de soleil, toute demande d'nergie lectrique est fournie par la batterie qui se dcharge consquemment. Ces cycles de charge et de dcharge se produisent chaque fois que l'nergie produite par les panneaux ne correspond pas l'nergie requise pour soutenir la charge. Quand il y a suffisamment de soleil et que la charge est lgre, les batteries se chargent. De toute vidence, les batteries se dchargent chaque nuit quand de l'nergie est utilise. Les batteries se dchargent galement lorsque l'irradiance est insuffisante pour couvrir les exigences de charge (en raison de la variation naturelle de conditions climatologiques, des nuages, de la poussire, etc.) Si la batterie ne stocke pas assez d'nergie pour rpondre la demande pendant les priodes sans soleil, le systme sera puis et ne sera pas disponible pour utilisation. D'autre part, le surdimensionnement du systme (en ajoutant un trop grand nombre de panneaux et batteries) est coteux et inefficace. Lors de la conception d'un systme autonome, nous avons besoin d'un compromis entre le cot des composante et la disponibilit nergtique du systme. Une faon d'y parvenir est d'estimer le nombre de jours d'autonomie requis. Dans le cas d'un systme de tlcommunications, le nombre de jours d'autonomie du systme solaire dpend de limportance de sa fonction dans la conception de votre rseau. Si l'quipement doit servir de rptiteur et fait partie de la dorsale de votre rseau, vous souhaiterez probablement concevoir votre systme photovoltaque avec une autonomie pouvant aller jusqu' 5-7 jours. D'autre part, si le systme solaire est responsable de la fourniture d'nergie l'quipement client, vous pouvez probablement rduire le nombre de jours d'autonomie deux ou trois. Dans les zones faible clairement, il serait ncessaire d'augmenter encore cette valeur. Dans tous les cas, il vous faudra toujours trouver le juste quilibre entre le cot et la fiabilit.
Les batteries stationnaires peuvent utiliser un lectrolyte alcalin (tel que le nickel-cadmium) ou acide (tel que le plomb-acide). Les batteries stationnaires base de nickel-cadmium sont recommandes pour leur grande fiabilit et leur rsistance dans toutes les situations possibles. Malheureusement, elles ont tendance tre beaucoup plus coteuses et difficile obtenir que les batteries scelles au plomb-acide. Dans de nombreux cas o il est difficile de trouver localement des batteries stationnaires de bonne qualit et bon march (l'importation de batteries n'est pas bon march), vous serez obligs d'utiliser des batteries destines au march automobile.
Etats de charge
Il existe deux tats spciaux de charge qui peuvent avoir lieu pendant la charge et dcharge cyclique de la batterie. Ces tats devraient tous deux tre vits afin de prserver la dure de vie utile de la batterie.
226 Chapitre 7
Surcharge
La surcharge a lieu lorsque la batterie arrive la limite de ses capacits. Si l'nergie est applique une batterie au-del de son point de charge maximale, l'lectrolyte commence se dcomposer. Cela produit des bulles d'oxygne et d'hydrogne dans un processus connu sous le nom de gazification. Il en rsulte une perte de l'eau, l'oxydation de l'lectrode positive, et dans des cas extrmes, un risque d'explosion. D'un autre ct, la prsence de gaz vite la stratification de l'acide. Aprs plusieurs cycles continus de charge et de dcharge, l'acide tend se concentrer dans le bas de la batterie et rduit ainsi sa capacit effective. Le processus de gazification agite l'lectrolyte et vite la stratification. Encore une fois, il est ncessaire de trouver un compromis entre les avantages (viter la stratification lectrolyte) et les inconvnients (perte d'eau et production de l'hydrogne). Une solution consiste permettre une condition de surcharge lgre de temps en temps. Une mthode classique consiste permettre, pendant quelques jours, une tension de 2,35 2,4 Volts une temprature de 25 C pour chaque lment de la batterie. Le rgulateur devrait assurer des surcharges priodiques contrles.
Surdcharge
De la mme faon qu'il existe une limite suprieure, il y a aussi une limite infrieure l'tat de charge d'une batterie. Un dchargement au-del de cette limite se traduira par la dtrioration de la batterie. Lorsque l'approvisionnement effectif de la batterie est puis, le rgulateur empche toute extraction d'nergie de la batterie. Lorsque la tension de la batterie atteint la limite minimale de 1,85 volts par cellule 25 C, le rgulateur dconnecte la charge de la batterie. Si la dcharge de la batterie est trs profonde et que la batterie demeure dcharge pendant une longue priode, cela entrane trois effets : la formation de sulfate cristallis sur les plaques de la batterie, le ramollissement de la matire active sur la plaque de batterie, et le gauchissement de la plaque. Le processus de formation de cristaux de sulfate stable s'appelle sulfatation dure. Ce phnomne est particulirement ngatif car il gnre de gros cristaux qui ne prennent pas part aucune raction chimique et peut rendre votre batterie inutilisable.
Paramtres de batterie
Les principaux paramtres qui caractrisent une batterie sont les suivantes: Tension nominale, VNBat. La valeur la plus commune est de 12 V. Capacit nominale, CNBat. La quantit maximale d'nergie qui peut tre extraite d'une batterie qui est entirement charge. Elle est exprime en ampres-heures (Ah) ou watt-heures (Wh). La quantit d'nergie qui peut tre obtenue d'une batterie dpend de la dure du processus d'extraction. La dcharge d'une batterie sur une longue priode produira plus d'nergie par rapport la dcharge de la mme batterie sur une courte priode. La capacit d'une batterie est donc spcifie par des temps de
dcharge diffrents. Pour les applications photovoltaques, ce temps devrait tre suprieur 100 heures (C100). Profondeur maximale de dcharge, DoDmax. A profondeur de la dcharge est la quantit d'nergie extraite d'une batterie en un seul cycle de dcharge. Elle est exprime en pourcentage. L'esprance de vie d'une batterie dpend de la profondeur de sa dcharge chaque cycle. Le fabricant doit fournir des schmas relatant le nombre de cycles de chargedcharge la dure de vie de la batterie. En rgle gnrale, vous devriez viter de dcharger une batterie dcharge profonde au-del de 50%. Les batteries de traction ne doivent pas tre dcharges de plus de 30%. Capacit utile, CUBat. C'est la capacit relle (utilisable) de la batterie. Elle est gale au produit de la capacit nominale et du montant maximum de DoD. Par exemple, une batterie stationnaire de capacit nominale (C100) de 120 Ah et dintensit de dcharge de 70% a une capacit utile de (120x0,7) 84 Ah.
Une batterie scelle au plomb-acide de 12 V peut fournir diffrentes tensions selon son tat de charge. Lorsque la batterie est entirement charge dans un circuit ouvert, la tension de sortie est d'environ 12,8 V. La tension de sortie
228 Chapitre 7
diminue rapidement 12,6 V lorsque les bornes sont attaches. Comme la batterie fournit un courant constant en cours d'utilisation, la tension de la batterie diminue de faon linaire de 12,6 11,6 V selon l'tat de charge. Une batterie scelle au plomb-acide fournit 95% de son nergie dans cette gamme de tension. Si nous assumons qu'une batterie pleine charge a une tension de 12,6 V lorsqu'elle est pleine et une tension de 11,6 V lorsqu'elle est vide, on peut estimer que la batterie est dcharge 70% quand elle atteint une tension de 11,9 V. Ces valeurs ne sont qu'une approximation grossire, car elles dpendent de la vie et la qualit de la batterie, de la temprature, etc. Selon cette table, et considrant que la batterie d'un camion ne devrait pas tre dcharge plus de 20% 30%, nous pouvons dterminer que la capacit utile d'un camion qui a une batterie de 170 Ah est de 34 Ah (20%) 51 Ah (30%). A l'aide de la mme table, nous pouvons en dduire que nous devrions programmer le rgulateur pour empcher la batterie de se dcharger en dessous de 12,3 V.
Figure 7.9: Un banc de batteries 3600Ah avec des courants atteignant des niveaux de 45 A pendant la charge.
Le rgulateur est connect la batterie et aux charges de sorte que deux types diffrents de protection doivent tre pris en considration. Un fusible doit tre plac entre la batterie et le rgulateur afin de protger la batterie de courtcircuit en cas de dfaillance du rgulateur. Un deuxime fusible est ncessaire pour protger le rgulateur contre le courant induit par une charge excessive. Ce deuxime fusible est normalement intgr dans le rgulateur lui-mme. Chaque fusible est caractris par un courant maximum et une tension utilisable maximum. Le courant maximum du fusible devrait tre 20% plus grand que le courant maximal prvu. Mme si les batteries produisent une faible tension, un court-circuit peut conduire un trs fort courant qui peut facilement atteindre plusieurs centaines d'ampres. Des intensits leves peuvent causer un incendie, endommager le matriel et les batteries, voire provoquer un choc lectrique un corps humain. Si un fusible est endommag, il ne faut jamais le remplacer avec un fil ou un fusible destin des courts-circuits plus levs. Il faut tout d'abord dterminer la cause du problme, puis remplacer le fusible par un autre qui a les mmes caractristiques.
Effets de temprature
La temprature ambiante a plusieurs effets importants sur les caractristiques de la batterie: La capacit nominale de la batterie (que le fabricant donne habituellement pour 25 C) augmente avec la temprature la vitesse d'environ 1%/C. Mais si la temprature est trop leve, la raction chimique qui a lieu dans la batterie sacclre, ce qui peut provoquer le mme type d'oxydation que celui qui a lieu au cours de la surcharge. Evidemment, ceci rduira l'esprance de vie de la batterie. Ce problme peut tre compens en partie dans des batteries de voiture en utilisant une faible densit de dissolution (une densit de 1,25 lorsque la batterie est compltement charge). Quand la temprature est rduite, la dure de vie de la batterie augmente. Mais si la temprature est trop faible, vous courez le risque de geler l'lectrolyte. La temprature de conglation dpend de la densit de la solution, qui est galement lie l'tat de charge de la batterie. Plus la densit est basse, plus le risque de gel augmente. Dans les zones de basse tempratures, vous devez viter un gel profond des batteries (ceci car la DoDmax est effectivement rduite.) La temprature modifie galement le rapport entre la tension et la charge. Il est prfrable d'utiliser un rgulateur qui ajuste les paramtres de la tension plancher de dconnexion et reconnexion en fonction de la temprature. Le capteur de temprature du rgulateur devrait tre fix la batterie au moyen d'un ruban adhsif ou en utilisant une autre mthode simple.
230 Chapitre 7
Dans des zones de temprature leve, il est important de garder les batteries dans un endroit aussi frais que possible. Les batteries doivent tre entreposes dans un endroit ombrag et ne jamais tre exposes la lumire directe du soleil. Il est galement souhaitable de placer les batteries sur un support, afin de permettre la circulation de l'air par en dessous et d'amliorer ainsi le refroidissement.
Le rgulateur de charge
Le rgulateur de charge est galement connu sous le nom de contrleur de charge, rgulateur de tension, contrleur de charge-dcharge ou contrleur de charge. Le rgulateur se trouve entre la matrice de panneaux, les batteries, et votre quipement ou charges.
Rappelez-vous que la tension de la batterie, bien que toujours prs de 2 V par cellule, varie en fonction de son tat de charge. En surveillant la tension de la batterie, le rgulateur empche la surcharge ou la surdcharge. Les rgulateurs utiliss dans les applications solaires doivent tre connects en srie : ils dconnectent la matrice de panneaux de la batterie pour viter la surcharge, et ils dconnectent la batterie de la charge pour viter la surdcharge. La connexion et la dconnexion est faite par le biais d'interrupteurs qui peuvent tre de deux types : lectromcaniques (relais) ou lectroniques (transistor bipolaire, MOSFET). Les rgulateurs ne doivent jamais tre connects en parallle. Afin de protger la batterie contre la gazification, l'interrupteur ouvre le circuit de charge lorsque la tension de la batterie atteint sa tension de deconnection haute (HVD, high voltage disconnect) ou son point de coupure. La tension de deconnection basse (LVD, low voltage disconnect) protge la batterie contre la surdcharge en dbranchant ou en distribuant la charge. Pour prvenir les connexions et dconnexions continues, le rgulateur ne raccordera pas les charges jusqu' ce que la charge de la batterie ait atteint sa tension de reconnexion basse (LRV, low reconnect voltage). Les valeurs typiques pour une batterie au plomb-acide de 12 V sont les suivantes:
Point de tension
LVD LRV Tension constante rgule Egalisation HVD
Tension
11,5 12,6 14,3 14,6 15,5
Le rgulateurs les plus modernes sont galement en mesure de dconnecter automatiquement les panneaux durant la nuit pour viter de dcharger la batterie. Ils peuvent galement surcharger priodiquement la batterie pour augmenter leur dure de vie, et peuvent utiliser un mcanisme connu sous le nom de modulation de largeur d'impulsions (PWM, pulse width modulation) pour prvenir l'accumulation excessive de gaz. Comme le point de fonctionnement tension de crte de la matrice des panneaux varie avec la temprature et l'clairement solaire, les nouveaux rgulateurs sont capables de suivre constamment le point dnergie maximale de la matrice solaire. Cette caractristique est connue sous le nom de point de puissance maximale (MPPT, maximum power point tracking).
232 Chapitre 7
Paramtres du rgulateur
Lors de la slection d'un rgulateur pour votre systme, vous devriez au moins connatre la tension de fonctionnement et l'intensit maximale que le rgulateur peut grer. La tension de fonctionnement sera de 12, 24, ou 48 V. L'intensit maximale doit tre de 20% plus leve que l'intensit fournie par la matrice de panneaux connects au rgulateur. Les autres fonctions et les donnes d'intrt comprennent: Des valeurs spcifiques pour le LVD, LRV et HVD. Support pour la compensation en temprature. La tension qui indique l'tat de charge de la batterie varie avec la temprature. Pour cette raison, certains rgulateurs sont capables de mesurer la temprature de la batterie et corriger les diffrentes valeurs de coupure et les valeurs de reconnexion. L'instrumentation et les jauges. Les instruments les plus communs mesurent la tension des panneaux et des batteries, l'tat de charge (SoC) ou la profondeur de dcharge (DoD, Depth of Discharge). Certains rgulateurs ont des alarmes spciales pour indiquer que les panneaux ou les charges ont t dconnectes, le LVD ou HVD a t atteint, etc.
Convertisseurs
Le rgulateur fournit un courant continu une tension spcifique. Les convertisseurs et onduleurs sont utiliss pour ajuster la tension afin de rpondre aux besoins de votre charge.
Convertisseurs DC/DC
Les convertisseurs DC/DC transforment une tension continue en une autre tension continue d'une valeur diffrente. Il existe deux mthodes de conversion qui peuvent tre utilises pour adapter la tension des batteries : conversion linaire et conversion de commutation. La conversion linaire abaisse la tension des batteries par conversion de l'nergie excdentaire en chaleur. Cette mthode est trs simple mais elle est de toute vidence inefficace. Gnralement, la conversion de commutation fait appel un composant magntique pour stocker temporairement l'nergie et la transformer en une autre tension. La tension rsultante peut tre plus grande, infrieure, ou l'inverse (ngative) de la tension d'entre. L'efficacit d'un rgulateur linaire diminue avec l'augmentation de la diffrence entre la tension d'entre et la tension de sortie. Par exemple, si l'on veut une conversion de 12 V 6 V, le rgulateur linaire aura une efficacit de seulement 50%. Un rgulateur de commutation standard a une efficacit d'au moins 80%.
234 Chapitre 7
Matriel ou charge
Il devrait tre vident que la consommation du systme photovoltaque augmente avec les exigences de puissance. Il est donc essentiel de faire correspondre la taille du systme d'aussi prs que possible la charge attendue. Lors de la conception du systme, vous devez d'abord faire une estimation raliste de la consommation maximale. Une fois l'installation en place, la consommation maximale fixe doit tre respecte afin d'viter de frquentes pannes de courant.
Appareils domestiques
L'usage de l'nergie solaire photovoltaque n'est pas recommand pour des applications change de chaleur (chauffage lectrique, rfrigrateurs, grillepain, etc.). Dans la mesure du possible, l'nergie doit tre utilise avec parcimonie en utilisant des appareils de faible puissance.
Matriel
Ordinateur portable Lampe de faible puissance Routeur WRAP (une radio) Modem VSAT PC (sans cran LCD) PC (avec cran LCD) Switch rseau (16 ports)
Consommation (Watts)
30-50 6-10 4-10 20-30 20-30 200-300 6-8
Voici quelques points garder l'esprit lors du choix des quipements appropris utiliser avec un systme solaire: L'nergie solaire photovoltaque est adapte pour l'clairage. Dans ce cas, le recours des ampoules halognes ou lampes fluorescentes est obligatoire. Bien que ces lampes soient les plus chres, elles ont une efficacit nergtique plus grande que les ampoules incandescence. Les lampes LED constituent galement un bon choix car elles sont trs efficaces et sont alimentes en courant continu. Il est possible d'utiliser l'nergie photovoltaque pour les appareils qui ncessitent une consommation faible et constante (une TV, pour prendre un cas courant). Les petites tlvisions consomment moins d'nergie que les grands tlviseurs. Considrez galement qu'une tlvision noir et blanc consomme environ la moiti de la puissance d'une TV couleur.
L'nergie solaire photovoltaque n'est pas recommande pour toute application qui transforme l'nergie en chaleur (nergie thermique). Utilisez le chauffage solaire ou le butane comme solution de rechange. Les machines laver automatiques classiques fonctionneront, mais vous devez viter l'usage de tout programme de lavage qui ncessite le chauffage centrifuge de l'eau. Si vous devez utiliser un rfrigrateur, il devrait consommer le moins d'nergie possible. Il y a des rfrigrateurs spcialiss qui utilisent le courant DC bien que leur consommation puisse tre assez leve (environ 1000 Wh/jour). L'estimation de la consommation totale est une tape fondamentale dans le dimensionnement de votre systme solaire. Voici un tableau qui vous donne une ide gnrale de la consommation d'nergie que vous pouvez attendre de diffrents appareils.
Materiel
Linksys WRT54G (BCM2050 radio) Linksys WAP54G (BCM2050 radio) Orinoco WavePoint II ROR (30mW radio) Soekris net4511 (sans radio) PC Engines WRAP.1E-1 (sans radio)
Consommation (Watts)
6
15 1,8 2,04
236 Chapitre 7
Materiel
Mikrotik Routerboard 532 (sans radio) Inhand ELF3 (sans radio) Senao 250mW radio Ubiquiti 400mW Radio
Consommation (Watts)
2,3 1,53 3 6
La plupart des systmes solaires autonomes fonctionnent 12 ou 24 volts de tension. Il est donc prferable d'utiliser, un appareil sans fil fonctionnant avec une tension continue de 12 volts, que la plupart des batteries au plomb-acide fournissent. La transformation de la tension fournie par la batterie en tension AC ou l'utilisation d'une tension l'entre du point d'accs qui diffre de la tension de la batterie causera une perte inutile d'nergie. Un routeur ou un point d'accs acceptant 8-20 Volts DC est parfait. La plupart des points d'accs bon march ont un rgulateur de tension commutateur de mode et peuvent fonctionner dans cette plage de tension sans modification ou chauffement (mme si l'appareil a t livr avec une alimentation de 5 ou 12 volts). AVERTISSEMENT : l'exploitation de votre point d'accs en utilisant une alimentation autre que celle prvue par le fabricant de votre matriel entranera certainement l'annulation de toute garantie, et peut causer des dommages votre quipement. Alors que la technique suivante fonctionnera gnralement comme prvu, rappelez-vous que si vous l'essayez, vous le faites vos propres risques. Ouvrez votre point d'accs et regardez prs de l'entre d'alimentation DC pour chercher deux condensateurs relativement grands et une bobine d'inductance (un tore de ferrite avec fil de cuivre enroul autour de celui-ci). Sils sont prsents, le dispositif a un rglage de mode d'entre, et la tension d'entre maximale doit tre un peu au-dessous de la tension imprime sur les condensateurs. Habituellement, le seuil de tension de ces condensateurs est de 16 ou 25 volts. Sachez qu'une source d'nergie non rgule prsente une ondulation d'amplitude et peut alimenter votre point d'accs avec une tension beaucoup plus leve que la tension standard imprime sur l'alimentation. Ainsi, connecter une source d'alimentation non rgule de 24 volts un dispositif condensateurs de 25 volt n'est pas une bonne ide. Bien sr, l'ouverture de votre dispositif annulera toute garantie. N'essayez pas d'utiliser un point d'accs une tension plus haute que celle prvue si il ne dispose pas d'un rgulateur commutation de mode. Il va s'chauffer, mal fonctionner, ou brler. Les quipements utilisant les processeurs Intel x86 sont plus consommateurs dnergie lectrique compars aux quipements bass sur les architectures RISC comme ARM ou MIPS. La plate-forme Soekris, qui utilise un processeur de type AMD ElanSC520, est une des cartes les moins consommatrices d'nergie. Une alternative au processeur AMD (ElanSC ou Geode SC1100) consiste utiliser des quipements quips de processeurs MIPS. Les processeurs de type
Energie Solaire 237
MIPS sont plus performants qu'un processeur AMD Geode mais consomment entre 20-30% plus d'nergie. Le Linksys WRT54G est un quipement rpandu qui fonctionne une tension de 5 20 volts DC et consomme environ 6 Watts, mais possde un commutateur Ethernet intgr. Avoir un switch est bien sr agrable et pratique, mais consomme plus. Linksys offre galement un point d'accs Wi-Fi appel WAP54G qui consomme seulement 3 Watts et peut utiliser les firmware OpenWRT et Freifunk. Les systmes 4G Accesscube consomment environ 6 Watts quand ils sont quips d'une seule interface WiFI. Si le standard 802.11b est suffisant, les cartes mini-PCI avec les chipset Orinoco fonctionnent trs bien tout en en consommant un minimum d'nergie. La puissance requise par l'quipement sans fil ne dpend pas seulement de l'architecture, mais aussi du nombre d'interfaces rseau, de radios, du type de mmoire/stockage et du trafic des donnes. En rgle gnrale, une carte rseau sans fil faible consommation consomme 2 3 W, et une carte radio 200 mW consomme jusqu' 3 W. Les cartes grande puissance (comme le 400 mW Ubiquity) consomment environ 6 W. La consommation d'une station rptitrice avec deux stations de radio peut se situer entre 8 et 10 W. Bien que la norme IEEE 802.11 intgre un mcanisme avec mode d'conomie d'nergie, ce mcanisme n'est pas aussi bnfique qu'on peut l'esprer. Le principal mcanisme d'conomie d'nergie consiste permettre aux stations de mettre priodiquement leurs cartes sans fil dans un tat de sommeil par le biais d'un circuit temporel. Lorsque la carte sans fil se rveille, elle vrifie si une trame-balise existe indiquant des donnes en attente. Les conomies d'nergie ont donc lieu seulement du ct client car le point d'accs a besoin de rester toujours veill pour envoyer des balises et stocker les donnes pour les clients. Les implmentations du mode d'conomie d'nergie chez les diffrents fabricants peuvent tre incompatibles entre elles, pouvant ainsi causer l'instabilit des connexions sans fil. Il est presque toujours prfrable de laisser le mode d'conomie d'nergie dsactiv sur tous les quipements. Ceci parce que les difficults qu'il engendre pourront sans doute l'emporter sur la maigre quantit d'nergie conomise.
Slection de la tension
La plupart de systmes autonomes faible nergie utilisent une batterie 12 V car c'est la tension oprationnelle la plus communment utilise par les batteries scelles au plomb-acide. Lors de la conception d'un systme de communication sans fil, vous avez besoin de prendre en considration la tension la plus efficace pour le fonctionnement de votre quipement. Alors que la tension d'entre peut s'taler sur un large ventail de valeurs, vous devez vous assurer que l'ensemble de la consommation d'nergie du systme est minime.
Cblage
Le cblage est un lment important de l'installation car un cblage appropri assurera un transfert efficace de l'nergie. Certaines bonnes pratiques que vous devez considrer sont:
238 Chapitre 7
Utilisez une vis pour attacher le cble aux bornes de la batterie. Les connexions lches gaspilleront l'nergie. Appliquez de la vaseline ou un gel minral sur les cosses de la batterie. La corrosion accrot la rsistance lectrique de la connexion, entranant des pertes. Pour des faibles courants (<10 A), envisager le recours des connecteurs de type Faston ou Anderson Powerpole. Pour les courants forts, utiliser des blocs de jonction tige filete. La taille du cble est souvent donne en American Wire Gauge (AWG). Au cours de vos calculs, vous aurez besoin d'une conversion entre AWG et mm2 pour estimer la rsistance du cble. Par exemple, un cble de type AWG # 6 a un diamtre de 4,11 mm et peut supporter jusqu' 55 A. Une table de conversion, incluant une estimation de la rsistance et la capacit d'intensit, est disponible l'Annexe D. Gardez l'esprit que l'intensit maximale peut galement varier selon le type d'isolation et d'application. En cas de doute, consulter le fabricant pour des plus amples informations.
Azimut
Le module doit tre tourn vers l'quateur terrestre (face au sud dans l'hmisphre nord et au nord dans l'hmisphre sud), de sorte qu'au cours de la journe, le panneau capte la plus grande quantit de rayonnement possible (a=0). Il est trs important qu'aucune partie des panneaux ne reste jamais l'ombre. Etudiez les lments qui entourent le panneau solaire (arbres, btiments, murs, d'autres panneaux, etc.) pour tre sr qu'aucune ombre ne soit projete sur les panneaux un moment du jour ou de l'anne. Il est acceptable de tourner les panneaux de 20 vers l'est ou l'ouest en cas de besoin (a = 20).
Inclinaison
Une fois que vous avez fix l'azimut, le paramtre cl de vos calculs est l'inclinaison du panneau, que nous exprimerons comme l'angle bta (). La hauteur maximale que le soleil atteint tous les jours va varier, atteignant son maximum le jour du solstice d't et son minimum au solstice d'hiver. Idalement, les panneaux devraient suivre cette variation, mais ce n'est gnralement pas possible pour des raisons de cot.
Energie Solaire 239
Dans les installations avec des quipements de tlcommunications, il est normal d'installer les panneaux avec une inclinaison fixe. Dans la plupart des scnarios de tlcommunication, les demandes en nergie du systme sont constantes tout au long de l'anne. Fournir une nergie suffisante au cours du pire des mois pourra bien marcher pour le reste de l'anne. La valeur de l'angle bta () devrait permettre de maximiser le rapport entre l'offre et la demande d'nergie. Pour les installations consommation nergtique constante (ou presque constante) tout au long de l'anne, il est prfrable d'optimiser l'installation pour capter le maximum de rayonnement durant les mois d'hiver. Vous devez utiliser la valeur absolue de la latitude du lieu (angle F) augmente de 10 ( = |F| + 10). Pour les installations faible consommation pendant l'hiver, la valeur de la latitude de l'endroit peut tre utilise comme inclinaison du panneau solaire. De cette faon, le systme est optimis pour les mois de printemps et d'automne ( = |F|). Pour les installations qui ne sont utilises que pendant l't, vous devriez utiliser la valeur absolue de la latitude du lieu (angle F) diminu de 10 (=|F| - 10). L'inclinaison du panneau ne devrait jamais tre infrieure 15 pour viter l'accumulation de poussire et/ou l'humidit sur le panneau. Dans les rgions o la neige et la glace peuvent tomber, il est trs important de protger les panneaux et les incliner un angle de 65 ou plus. S'il y a une augmentation considrable de consommation au cours de l't, vous devriez considrer un arrangement pour deux inclinations fixes, une pour les mois d't et une autre pour les mois d'hiver. Cela ncessiterait des structures de support spciales et un horaire rgulier pour changer la position des panneaux.
240 Chapitre 7
Les calculs de dimensionnement systme sont importants car l'nergie (et terme l'argent) est gaspille moins que les composantes du systme ne soient quilibres. Par exemple, si nous installons plus de panneaux solaires pour produire plus d'nergie, les batteries doivent avoir une capacit suffisante pour stocker le surplus d'nergie produite. Si le banc des batteries est trop petit et la que charge n'utilise pas l'nergie quand elle est gnre, alors l'nergie devra tre jete. Un rgulateur utilisant une intensit de courant infrieure celle requise, ou un seul cble simple qui est trop petit, peut tre une cause de dfaillance (ou mme dincendie) rendant l'installation inutilisable. Ne jamais oublier que la capacit de production et de stockage de l'nergie photovoltaque est limite. Laisser allumer accidentellement une ampoule au cours de la journe peut facilement vider votre rserve avant la nuit, au point de rendre indisponible toute nergie supplmentaire. La disponibilit des combustibles pour les systmes photovoltaques (c'est--dire le rayonnement solaire) peut tre difficile prvoir. En fait, il n'est jamais possible d'tre absolument certain qu'un systme autonome va tre en mesure de fournir l'nergie ncessaire un moment donn. Les systmes solaires sont conus pour une certaine consommation, et si l'utilisateur dpasse les limites fixes, la fourniture d'nergie est voue l'chec. La mthode de conception que nous proposons consiste examiner les besoins en nergie et, en se basant sur ces besoins, calculer un systme capable de fonctionner le plus longtemps possible, pour tre le plus fiable possible. Bien sr, plus des panneaux et batteries sont installs, plus d'nergie pourra tre collecte et stocke. Cette augmentation de la fiabilit entranera aussi une augmentation des cots. Dans certaines installations photovoltaques (telles que la fourniture de l'nergie pour les quipements de tlcommunications sur une dorsale d'un rseau), le facteur fiabilit est plus important que le cot. Dans une installation client, un cot faible sera probablement le facteur le plus important. Trouver un quilibre entre le cot et la fiabilit n'est pas une tche facile, mais quel que soit votre situation, vous devriez tre en mesure de dterminer ce qui est attendu de vos choix de conception et quel prix. La mthode que nous utiliserons pour le dimensionnement du systme est connue sous le nom de la mthode du pire des mois. Nous calculons simplement les dimensions du systme autonome de faon qu'il fonctionne dans le mois au cours duquel la demande d'nergie est la plus grande en termes d'nergie solaire disponible. C'est le mois le plus dfavorable de l'anne car il aura le plus grand rapport entre l'nergie demand et l'nergie disponible. En utilisant cette mthode, la fiabilit est prise en considration en fixant le nombre maximal de jours que le systme peut fonctionner sans recevoir de rayonnement solaire (lorsque toute consommation est faite uniquement au prix de l'nergie stocke dans la batterie). Ceci est connu sous le nom de nombre maximum de jours d'autonomie (N), et peut tre considr comme le nombre de jours nuageux lorsque les panneaux ne recueillent aucune quantit signifiante d'nergie. Au moment de choisir N, il est ncessaire de connatre la climatologie de l'endroit, ainsi que la destination conomique et sociale de l'installation. Sera-telle utilise pour clairer les maisons, un hpital, une usine, pour une liaison
Energie Solaire 241
radio, ou pour une autre application ? Rappelez-vous que quand N augmente, l'investissement dans l'quipement et l'entretien augmente aussi. Il est galement important d'valuer tous les cots logistiques d'quipement de remplacement. Changer une batterie dcharge partir d'une installation dans le centre d'une ville est diffrent de changer une batterie qui est au sommet dun poteau de tlcommunications qui se trouve plusieurs heures ou jours de marche. Fixer la valeur de N n'est pas une tche facile car de nombreux facteurs entrent en cause, et beaucoup d'entre eux ne peuvent tre valus facilement. Votre exprience va jouer un rle important dans cette partie du dimensionnement systme. Une valeur couramment utilise pour des quipements de tlcommunications critiques est N = 5. Pour les quipements client faible cot, il est possible de rduire l'autonomie N = 3. Dans l'Annexe E, nous avons inclus plusieurs tableaux qui faciliteront la collecte des donnes ncessaires pour le dimensionnement du systme. Le reste de ce chapitre vous expliquera en dtails les informations que vous avez besoin de collecter ou d'estimer et la faon d'utiliser la mthode du pire des mois.
Donnes collecter
Latitude de l'installation. N'oubliez pas d'utiliser un signe positif dans l'hmisphre nord et ngatif dans le sud. Les donnes de rayonnement solaire. Pour la mthode du pire des mois, il suffit de connatre juste douze valeurs, une pour chaque mois. Les douze valeurs sont des valeurs moyennes mensuelles de l'irradiation quotidienne globale sur le plan horizontal (Gdm (0), en kWh/m2 par jour). La valeur mensuelle est la somme des valeurs de l'irradiation globale pour tous les jours du mois, divise par le nombre de jours du mois. Si vous avez les donnes en joules (J), vous pouvez appliquer la conversion suivante:
1 J = 2.78 10-7 kWh
Les donnes d'irradiation Gdm(0) de nombreux endroits du monde sont rassembles dans des tableaux et bases de donnes. Vous devriez vrifier ces informations partir d'une station mtorologique proche de votre site dimplmentation, mais ne soyez pas surpris si vous ne trouvez pas les donnes en format lectronique. C'est une bonne ide de demander des entreprises qui installent des systmes photovoltaques dans la rgion, car leur exprience peut tre d'une grande valeur. Ne pas confondre heures densoleillement avec le nombre dheures dquivalent plein soleil. Le nombre d'heures dquivalent plein soleil n'a rien voir avec le nombre d'heures sans nuages, mais se rapporte la quantit quotidienne de l'irradiation. Une journe de 5 heures de soleil sans nuages nest pas ncessairement ce nombre d'heures quand le soleil est son apoge (au znith). Une heure dquivalent plein soleil est une valeur normalise d'un rayonnement solaire de 1000 W/m2 25 C. Ainsi, lorsque nous nous rfrons
242 Chapitre 7
5 heures dquivalent plein soleil, ceci implique un rayonnement solaire quotidien de 5000 W/m2.
Panneaux
Vous avez besoin de savoir la tension VPmax et le courant IPmax au point de puissance maximale dans des conditions normales.
Batteries
Capacit nominale (pendant 100 heures de dcharge) CNBat, la tension oprationnelle VNBat, et soit la profondeur de dcharge maximale (Maximum Depth of discharge DoDmax) ou la capacit utile CUBat. Vous avez galement besoin de connatre le type de batterie que vous envisagez d'utiliser, si elle est de type scelle au plomb-acide, gel, AGM, traction modifie, etc. Le type de batterie est important lorsqu'il s'agit de dcider des points de coupure dans le rgulateur.
Rgulateur
Vous avez besoin de connatre la tension nominale VNReg, et le courant maximal qui peut tre utilis ImaxReg.
Convertisseur/Onduleur DC/AC
Si vous allez utiliser un convertisseur, vous avez besoin de connatre la tension nominale VNConv, la puissance instantane PIConv et la performance 70% de la charge maximale H70.
Equipement ou charge
Il est ncessaire de connatre la tension nominale de VNC et la puissance nominale d'opration PC pour chaque quipement aliment par le systme. Afin de connatre l'nergie totale que notre installation va consommer, il est aussi trs important de tenir compte de la dure moyenne d'utilisation de chaque charge. Est-elle constante ? Ou va-t-elle tre utilise quotidiennement, hebdomadairement, mensuellement ou annuellement ? Examinez les changements dans l'usage qui pourrait avoir une incidence sur la quantit d'nergie ncessaire (usage saisonnier, priodes de formation ou scolaires, etc.).
Lumire du soleil
Trs nuageux Variable Ensoleill
Installation domestique
5 4 3
Installation critique
10 8 6
244 Chapitre 7
Procdure de calcul
Il existe trois tapes principales qui doivent tre suivies pour calculer la taille approprie d'un systme: 1. Calculer l'nergie solaire disponible (l'offre). Sur la base de donnes statistiques du rayonnement solaire et de l'orientation et l'inclinaison optimale des panneaux solaires, nous calculons l'nergie solaire disponible. L'estimation de l'nergie solaire disponible est faite par intervalles mensuelles qui rduisent les donnes statistiques 12 valeurs. Cette estimation est un bon compromis entre la prcision et la simplicit. 2. Estimer le besoin d'nergie lectrique (la demande). Enregistrez les caractristiques de consommation d'nergie de l'quipement choisi ainsi que l'usage estim. Ensuite, faites le calcul de l'nergie lectrique requise sur une base mensuelle. Vous devriez envisager les fluctuations d'usage cause des variations entre l'hiver et l't, la saison des pluies/saison sche, les priodes d'cole/vacances, etc. Le rsultat de cette estimation sera 12 valeurs de demande d'nergie, une pour chaque mois de l'anne. 3. Calculer la taille idale du systme (le rsultat). Avec les donnes provenant du pire des mois, lorsque la relation entre l'nergie solaire demande et l'nergie solaire disponible est la plus grande, nous calculons: Le courant que la matrice de panneaux doit fournir, ce qui permettra de dterminer le nombre minimal de panneaux. La capacit de stockage de l'nergie pour couvrir le nombre minimum de jours d'autonomie, qui permettra de dterminer le nombre requis de batteries. Les caractristiques lectriques du rgulateur. La dure et les sections de cbles ncessaires pour les connexions lectriques.
En raison des pertes du rgulateur et des batteries, et du fait que les panneaux ne fonctionnent pas toujours au point de puissance maximale, le courant ImMAX est calcul comme suit:
ImMAX = 1,21 Im (le pire des mois)
Une fois que vous avez dtermin le pire des mois, la valeur de ImMAX, et l'nergie totale dont vous avez besoin ETOTAL (le pire des mois), vous pouvez procder aux calculs finaux. ETOTAL est la somme de toutes les charges AC et DC en Watts. Pour calculer ETOTAL voir l'annexe E.
Nombre de panneaux
En combinant les panneaux solaires en srie et parallle, nous pouvons obtenir la tension et le courant requis. Lorsque les panneaux sont connects en srie, la tension totale est gale la somme des tensions individuelles de chaque module, tandis que le courant reste inchang. Lorsque les panneaux sont connects en parallle, les courants sont additionns tandis que la tension reste inchange. Il est trs important d'utiliser des panneaux ayant des caractristiques presque identiques lors de la cration d'une matrice des panneaux. Vous devriez essayer d'acqurir des panneaux avec une tension VPmax un peu plus leve que la tension nominale du systme (12, 24 ou 48V). Rappelezvous que vous avez besoin de fournir un peu plus de volts que la tension nominale de la batterie afin de la charger. Si vous ne trouvez pas de panneau capable de satisfaire lui seul vos besoins, il vous faut connecter plusieurs panneaux en srie pour atteindre la tension de votre choix. Le nombre de panneaux en srie Nps est gal la tension nominale du systme divise par la tension d'un seul panneau, arrondi l'entier le plus proche.
Nps = VN / VPmax
Afin de calculer le nombre de panneaux en parallle (NPP), vous devez diviser le courant ImMAX par le courant d'un seul panneau au point de puissance maximale IPmax, arrondi l'entier le plus proche.
Npp = ImMAX / IPmax
Le nombre total de panneaux est le rsultat de la multiplication du nombre de panneaux en srie (pour rgler la tension) par le nombre de panneaux en parallle (pour rgler le courant).
NTOTAL = Nps x Npp
246 Chapitre 7
La capacit ncessaire dpend de l'nergie disponible durant le pire des mois et du nombre de jours d'autonomie (N).
CNEC (Ah)= ETOTAL(pire des mois)(Wh) / VN(V) x N
La capacit nominale de la batterie CNOM doit tre plus grande que la CNEC car nous ne pouvons pas dcharger compltement la batterie. Pour dterminer la capacit de batterie dont nous aurons besoin, nous devons considrer l'intensit maximale de la dcharge (DoD) que la batterie permet:
CNOM(Ah) = CNEC(Ah) / DoDMAX
Pour calculer le nombre de batteries en srie (Nbs), on divise la tension nominale de notre installation (VN) par la tension nominale d'une seule batterie (VNBat):
Nbs = VN / VNBat
Rgulateur
Un avertissement important: toujours utiliser les rgulateurs en srie, jamais en parallle. Si votre rgulateur ne supporte pas le courant requis par votre systme, vous devrez acheter un nouveau rgulateur avec supportant une intensit plus lev. Pour des raisons de scurit, un rgulateur doit tre en mesure de fonctionner avec un courant ImaxReg d'au moins 20% suprieur l'intensit maximale qui est prvue par la matrice de panneaux:
ImaxReg = 1.2 Npp IPMax
Onduleur DC/AC
La consommation totale d'nergie ncessaire pour l'quipement AC est calcule en incluant toutes les pertes qui sont introduites par le convertisseur DC/AC (ou onduleur). Lors du choix d'un onduleur, gardez l'esprit que les performances de l'onduleur varient en fonction de la puissance demande. Un onduleur a de meilleures performances lorsque les caractristiques d'exploitation sont proches de sa puissance nominale. Utiliser un onduleur de 1500 Watt de puissance pour alimenter une charge de 25 Watt est extrmement inefficace. Afin d'viter ce gaspillage d'nergie, il est important de considrer non pas la puissance de crte de tous vos quipements, mais la puissance de crte des quipements susceptibles de fonctionner simultanment.
Cbles
Une fois que vous connaissez le nombre de panneaux et de batteries, ainsi que le type de rgulateur et les onduleurs que vous voulez utiliser, il est ncessaire de calculer la longueur et le diamtre des cbles ncessaires pour connecter les composantes. La longueur dpend de l'emplacement de votre installation. Vous devriez essayer de rduire au minimum la longueur des cbles entre le rgulateur, les
panneaux et batteries. Utiliser des cbles courts permettra de minimiser la perte en puissance et le cot du cble. Le diamtre est choisi sur la base de la longueur du cble et du courant maximum qu'il doit transporter. L'objectif est de minimiser les chutes de tension. Afin de calculer l'paisseur S du cble, il est ncessaire de connatre: Le courant maximum IMC qui va circuler dans le cble. Dans le cas du sous-systme panneau batterie, c'est le ImMAX calcul pour chaque mois. Dans les sous-systme batterie-charge, il dpend de la manire dont les charges sont connectes. La chute de tension (Va-Vb) considre comme acceptable dans le cble. La chute de tension qui rsulte de l'ajout de toutes les chutes individuelles est exprime en pourcentage de la tension nominale de l'installation. Les valeurs maximales courantes sont les suivantes:
Composant
Matrice de panneaux -> Batterie Batterie -> Convertisseur Ligne principale Ligne principale (clairage) Ligne principale (Equipement)
O S est la section, R est la rsistivit (proprit intrinsque du matriau: pour le cuivre, 0,01286 mm2 / m), et L est la longueur. S est choisi en fonction des cbles disponibles sur le march. Vous devriez choisir la section immdiatement suprieure celle qui est obtenue partir de la formule. Pour des raisons de scurit impliquant certaines valeurs minimales, un minimum de 6 mm2 de section est utilis pour le cble qui relie les panneaux et la batterie. Pour les autres sections, ce minimum est de 4 mm2.
remplacer les diverses composantes du systme. Le problme du remplacement de l'quipement est souvent nglig et un systme solaire est souvent mis en oeuvre sans un bon plan de maintenance.
Description
Panneau solaire 60W (environ 4 $ / W) Rgulateur de 30A Cblage (mtres) Batteries dcharge profonde 50 Ah
Nombre
4 1 25 6
Cot unitaire
$300 $100 $1 / metro $150
Sous total
$1.200 $100 $25 $900
Total:
$2.225
Afin de calculer le cot rel de votre installation, nous incluons un exemple illustratif. La premire chose faire est de calculer les cots d'investissement initiaux. Le calcul de notre cot d'investissement est relativement facile une fois que le systme a t dimensionn. Vous avez juste besoin d'ajouter le prix de chaque pice d'quipement et le cot de la main-d'oeuvre pour l'installation et le cblage des quipements. Pour raison de simplicit, nous n'incluons pas les frais de transport et d'installation mais ces frais ne doivent pas tre ngligs. Pour connatre le cot rel de fonctionnement d'un systme, nous devons estimer la dure de vie de chaque composante du systme et la frquence laquelle vous devez le remplacer. En comptabilit, cette terminologie est connue sous le nom d'amortissement. Notre nouvelle table ressemblera ceci:
Description
Panneau solaire 60W Rgulateur 30A Cblage (mtres) Batterie a cycle Profond 50Ah
#
4 1 25 6
Cot unitaire
$300 $100 $1 / metro $150
Sous total
$1.200 $100 $25 $900 $2.225
Cot annuel
$60 $20 $2,50 $180 $262,50
Total:
Cot annuel:
Comme vous pouvez le voir, une fois que le premier investissement a t fait, un cot annuel de 262,50 $ est prvu. Le cot annuel est une estimation du capital requis par an pour remplacer les composantes du systme une fois qu'elles ont atteint la fin de leur dure de vie utile.
Energie Solaire 249
Botiers tanches
Il existe des nombreuses varits de botiers tanches appropris. Le mtal ou le plastique peuvent tre utiliss pour crer un conteneur tanche pour des quipements intgrs extrieurs. Bien sr, lquipement a besoin dnergie pour pouvoir fonctionner, et aura sans doute besoin de se connecter une antenne et un cble Ethernet. Chaque fois que vous percez un botier tanche, vous crez un autre endroit potentiel dinfiltration d'eau. Lassociation nationale des fabricants lectriques (NEMA, National Electrical Manufacturers Association) prvoit des directives pour la protection de l'quipement lectrique contre la pluie, la glace, la poussire et autres contaminants. Un botier ayant un indice NEMA 3 ou plus est mieux appropri pour lutilisation l'extrieur dans un climat moyen. Un botier ayant un indice NEMA 4X ou NEMA 6 fournit une excellente protection, mme contre l'eau darrosage et la glace. Pour les accessoires servant pntrer le corps des enceintes (tels que les presse-toupe et les connecteurs cloison), la Commission Electrotechnique Internationale (IEC, International Electrotechnical Commission) assigne un Indice de Protection (IP, Ingress Protection). Un indice de protection dentre IP66 ou IP67 pourra protger les trous percs contre de trs forts jets d'eau. Un bon botier extrieur devrait aussi fournir une protection
251
contre le rayonnement UV en vue dempcher la rupture du botier de protection suite l'exposition au soleil ainsi que protger l'quipement l'intrieur. Bien entendu, trouver des botiers standardiss NEMA ou IEC peut tre un dfi dans votre rgion. Souvent, le matriel disponible localement peut tre reconditionn pour tre utilis comme conteneur. Le plastique robuste ou des botes darroseurs en mtal, les botiers des conduits lectriques, ou mme, la rigueur des boites daliments en plastique peuvent tre utiliss. Quand vous percez un botier, utilisez des joints plats ou toriques de qualit, avec un pressetoupe pour sceller l'ouverture. Les composs de silicone stabiliss aux UV ou d'autres produits d'tanchit peuvent tre utiliss pour des installations temporaires, mais rappelez-vous que les cbles flchissent dans le vent et les joints colls finiront par saffaiblir et permettre une infiltration d'humidit. Vous pouvez prolonger considrablement la dure de vie d'un boitier en plastique en le protgeant contre le soleil. Installer le botier l'ombre, que ce soit en dessous dun quipement existant, dun panneau solaire, ou de feuilles minces de mtal conues spcifiquement pour cet objectif, va allonger considrablement la dure de vie du botier et du matriel qu'il contient. Avant dinstaller un dispositif lectronique dans une bote scelle, assurezvous qu'il a des exigences de dissipation de chaleur minimales. Si votre carte mre a besoin d'un ventilateur ou d'un grand dissipateur de chaleur, n'oubliez pas qu'il n'y aura pas de circulation dair, et votre dispositif lectronique va sans doute cuire mort sur la tour. Utilisez seulement des composants lectroniques conues pour tre utiliss dans un environnement renferm.
Fournir lnergie
De toute vidence, lnergie continue peut tre fournie en faisant simplement un trou dans votre botier pour passer un cble. Si votre botier est assez grand (par exemple, un botier lectrique extrieur), vous pouvez mme cbler une prise de courant alternatif l'intrieur de la bote. Mais les fabricants supportent de plus en plus une fonctionnalit trs pratique qui limine le besoin d'un trou supplmentaire dans la bote: lAlimentation par Ethernet (PoE, Power over Ethernet). Le standard 802.3af dfinit une mthode permettant dalimenter en nergie les dispositifs lectroniques en utilisant les paires non utilises dun cble Ethernet standard. Prs de 13 watts de puissance peuvent tre fournis sans danger sur un cble CAT5 sans interfrer avec les transmissions de donnes sur le mme cble Ethernet. De nouveaux switchs POE (endspan), conformes 802.3af, alimentent directement les priphriques connects. Ces switchs peuvent fournir de l'nergie sur les mmes fils qui sont utiliss pour les donnes (paires 1-2 et 3-6) ou sur les fils non utiliss (paires 4-5 et 7-8). D'autres quipements, appels injecteurs POE (midspan), sont insrs entre les switchs et le dispositif qui doit tre aliment. Ces injecteurs fournissent lnergie sur les paires inutilises. Si votre routeur sans fil ou CPE supporte le standard 802.3af, vous pouvez, en thorie, le connecter simplement un injecteur. Malheureusement, certains fabricants (notamment Cisco) sont en dsaccord sur la polarit de lnergie, et la connexion de matriels non compatibles peut endommager l'injecteur et
252 Chapitre 8
l'quipement alimenter. Lisez le manuel et assurez-vous que votre injecteur et quipements sans fil saccordent sur les pins et la polarit qui doit tre utilise pour l'nergie. Si votre quipement sans fil ne supporte pas lalimentation par Ethernet, vous pouvez toujours utiliser les paires non utilises dans un cble CAT5 pour le transport de lnergie. Vous pouvez soit utiliser un injecteur POE passif, ou tout simplement construire un vous-mme. Ces dispositifs connectent manuellement lnergie continue la paire inutilise du cble sur une de ses extrmits, et relie l'autre extrmit directement un connecteur branch l'alimentation de l'quipement. Une paire de dispositifs POE passifs peut gnralement tre achete pour moins de 20$. Pour crer votre propre dispositif, vous aurez besoin de connatre les besoins en nergie pour son fonctionnement et produire au moins le courant et la tension correspondante cette nergie, plus assez pour tenir compte de la perte engendre par le fonctionnement du cble Ethernet. Il ne faut pas non plus fournir trop dnergie, car la rsistance du petit cble peut prsenter un danger de feu. Vous pouvez trouver une calculatrice en ligne qui vous permettra de calculer la chute de tension pour un type donn de CAT5 sur: http://www.gweep.net/~sfoskett/tech/poecalc.html Une fois que vous connaissez la puissance et la polarit lectrique ncessaires pour alimenter votre matriel sans fil, pratiquez un sertissage de cble CAT5 en utilisant uniquement les fils des donnes (paires 1-2 et 3-6). Il vous suffit ensuite de connecter le transformateur aux paires 4-5 (gnralement bleu/bleu-blanc) et 7-8 (brun/ brun-blanc) une extrmit, et un connecteur correspondant l'autre.
Considrations de montage
Dans de nombreux cas, le matriel peut tre situ dans un btiment, condition qu'il y ait une fentre en verre ordinaire par laquelle les ondes traversent. Le verre normal va prsenter peu d'attnuation, mais le verre teint prsentera une attnuation inacceptable. Cela simplifie considrablement le montage, les problmes de puissance et d'tanchit, mais est de toute vidence utile uniquement dans les zones peuples. Lors du montage des antennes sur des tours, il est trs important d'utiliser un crochet dcartement, et ne pas monter les antennes directement la tour. Ces crochets ont plusieurs fonctions incluant la sparation de l'antenne, lalignement de l'antenne et sa protection. Les crochets dcartement doivent tre suffisamment solides pour supporter le poids de l'antenne, et aussi le tenir en place pendant les jours venteux. N'oubliez pas que les antennes peuvent agir comme des petites voiles, et peuvent faire subir beaucoup de force leurs montures en cas de vents forts. Lors de l'estimation de la rsistance au vent, la surface totale de la structure de l'antenne doit tre considre, ainsi que la distance entre le centre de l'antenne et l'endroit du point de fixation au btiment. Les grandes antennes telles que les antennes plates ou les antennes sectorielles gain lev peuvent avoir une prise au vent considrable. L'utilisation dune antenne parabolique fentes ou en
La construction d'un noeud de plein air 253
filet, plutt qu'une antenne plate, permettra de rduire la prise au vent sans trop affecter le gain de l'antenne. Assurez-vous que les crochets de montage et la structure de support sont solides afin dviter le dsalignement de votre antenne au fil du temps (ou pire, de faire tomber la tour entirement!) Les crochets de montage doivent tre suffisamment loigns de la tour pour permettre l'orientation, mais pas trop loigns afin dviter que les antennes deviennent trop difficiles atteindre dans le cas ou lantenne a besoin de service ou d'entretien.
Figure 8.1: Une antenne ayant un crochet de soutnement tant monte sur une tour
Le tuyau sur le crochet dcartement sur lequel l'antenne sera monte doit tre rond. De cette faon, l'antenne peut pivoter sur le tuyau pour le pointage. Deuximement, le tuyau doit tre aussi vertical. Sil est mont sur une tour conique, le crochet dcartement devra tre conu de faon atteindre cet objectif. Cela peut tre fait en utilisant diffrentes longueurs d'acier, ou en utilisant des combinaisons de tige filete et des plaques d'acier. Comme l'quipement sera l'extrieur pour toute sa dure de vie, il est important de s'assurer que l'acier utilis soit lpreuve des intempries. Lacier inoxydable a souvent un prix trop lev pour les installations de tour. La galvanisation chaud est prfre, mais elle peut ne pas tre disponible dans
254 Chapitre 8
certaines rgions. Peindre tout lacier avec une bonne peinture antirouille marche galement. Quand la peinture est choisie, il sera important de planifier une inspection annuelle du montage et repeindre en cas de besoin.
Pylnes haubans
Un pylne hauban o on peut grimper est un excellent choix pour de nombreuses installations, mais pour des trs hautes structures, un pylne autoportant pourrait tre ncessaire. Lors de l'installation des pylnes haubans, une poulie fixe au sommet d'un poteau pourra faciliter l'installation de la tour. Le poteau sera soutenu par la section basse dj en place, tandis que les deux sections de la tour seront attaches par un joint articul. Une corde passant par la poulie va faciliter le relvement de la section suivante. Une fois que la section cantilever est verticale, boulonnez l la section infrieure du poteau. Le poteau (appele flche de levage dans le commerce) peut alors tre retir, et l'opration peut tre rpte, si ncessaire. Serrez les cordes haubanes avec soin, en veillant ce que vous utilisiez la mme tension tous les points d'ancrage appropris. Choisissez les points de sorte que les angles, comme on le voit partir du centre de la tour, soient aussi rgulirement espacs que possible.
Pylnes autoportants
Les pylnes autoportantes sont chres, mais parfois ncessaires, en particulier quand une hauteur importante est une exigence. Celles-ci peuvent tre aussi simples qu'un poteau lourd lest dans un empilage de bton, ou aussi complexes qu'un pylne de radio professionnelle.
Un pylne existant peut parfois tre utilis pour les abonns, mme si les antennes de transmission de type AM doivent tre vites parce que l'ensemble
256 Chapitre 8
de la structure est actif. Les antennes de type FM sont acceptables, condition qu'au moins quelques mtres de distance sparent les antennes. Soyez conscient que mme si les antennes de transmission adjacentes peuvent ne pas interfrer avec votre connexion sans fil, celles de haute puissance FM peuvent interfrer avec votre rseau cbl Ethernet. A chaque utilisation d'une tour dantenne forte densit de population, il faut tre trs scrupuleux sur la bonne mise terre et envisager l'utilisation de cble blind.
Figure 8.5: Cette base en mtal peut tre soutenue par des sacs de sable, des pierres, ou des bouteilles deau pour crer une plateforme stable sans perforer le toit.
Un support mural ou des sangles de mtal assembles peuvent tre utiliss sur des structures existantes telles que les chemines ou les cts d'un btiment. Si les antennes doivent tre montes sur plus de 4 mtres au-dessus du toit, pylne escaladable peut tre une meilleure solution permettant de faciliter l'accs l'quipement et prvenir le mouvement d'antenne lors de grands vents.
enlveront la couverture galvanise (zinc) de la tour. L'acier inoxydable peut tre utilis comme un tampon matriel, mais vous devriez tre conscient que l'acier inoxydable n'est pas un trs bon conducteur. Sil est utilis comme un tampon entre le cuivre et les mtaux galvaniss, la surface de contact doit tre grande et l'acier inoxydable devrait tre mince. Un compos mixte devrait galement tre utilis pour couvrir la connexion de sorte empcher l'eau s'inflitrer entre les mtaux non similaires.
Figure 8.6: Une boucle goutte loigne leau de pluie de vos connecteurs
Une fois serrs, les connecteurs doivent tre protgs en appliquant une couche de ruban lectrique, puis une couche de ruban d'tanchit, puis une autre couche de ruban lectrique par dessus. L'tanchifiant protge le connecteur contre linfiltration d'eau, et la couche de ruban protge l'tanchifiant des mfaits des rayons ultraviolets (UV). Les cbles doivent avoir une boucle goutte supplmentaire pour viter une pntration d'eau l'intrieur de l'metteur.
Scurit
Utilisez toujours un harnais solidement fix au pylne pendant le travail en hauteur. Si vous n'avez jamais travaill sur une tour, faites appel un professionnel pour le faire pour vous. De nombreux pays exigent une formation spciale pour les personnes autorises travailler sur des pylnes au-dessus d'une certaine hauteur. vitez de travailler sur des pylnes au cours de vents forts ou de temptes. Montez toujours avec un partenaire, et seulement quand il fait bien jour. Le travail sur pylne prendra, sans doute, plus de temps que vous ne le pensez. Rappelez-vous qu'il est extrmement dangereux de travailler dans l'obscurit.
Donnez-vous assez de temps pour terminer le travail bien avant le coucher du soleil. Si vous manquez de temps, rappelez-vous que la tour sera l le lendemain matin, et que vous pouvez commencer travailler sur le problme de nouveau aprs une bonne nuit de sommeil.
puissants de 5 GHz. Ils sont habituellement trs cher (300$-500$ chacun), mais restent trs probablement moins chers que le gnrateur de signaux et lanalyseur de frquence 5 GHz. Quel que soit votre choix du signal source, vous aurez besoin d'un moyen d'afficher le niveau de puissance reu l'autre bout. Alors que le cot de la gamme danalyseurs de frquence de 2,4 GHz est la baisse, ils cotent quand mme couramment quelques milliers de dollars, mme pour le matriel d'occasion.
Figure 8.7: Un expditeur vido a 2.4 GHz avec un connecteur dantenne SMA
Wi-Spy
Le Wi-Spy est un modle danalyseur de frquence USB fabriqu par MetaGeek (http://www.metageek.net/). Il dispose d'un rcepteur trs sensible de petite taille (de la taille d'une cl USB).
La version Wi-Spy la plus rcente comprend une meilleure gamme dynamique et un connecteur d'antenne externe. Elle est galement fournie avec un trs bon logiciel danalyse de frquence pour le systme dexploitation Windows appel Chanalyzer. Elle fournit des vues instantanes, moyennes, maximales, topographiques, et spectrales.
Figure 8.9: Le motif distinctif en pic gauche du graphe est caus par un transmetteur de tlvision puissant de 2.4 GHz.
Il y a un excellent logiciel gratuit pour le systme dexploitation Mac OS X appel EaKiu (http://www.cookwareinc.com/EaKiu/). En plus des vues standard, il fournit aussi une animation 3D, et ajoute le support pour de multiples dispositifs Wi-Spy.
262 Chapitre 8
Figure 8.10: La vue en 3D EaKiu vous laisse tourner et zoomer nimporte quelle partie du graphe en temps rel. Il y a probablement un rseau WiFI sur le canal 11, avec dautres sources de bruit dans la bande.
Pour les utilisateurs du systme dexploitation Linux, Wi-Spy est supporte par le projet Kismet Spectrum-Tools (http://kismetwireless.net/spectools/). Ce package comprend les outils en ligne de commande ainsi que d'une interface graphique construite sur GTK.
Autres mthodes
Certains routeurs sans fil (comme le Mikrotik) fournissent un "outil d'alignement d'antenne" qui vous montre une barre mobile reprsentant la puissance reue. Quand la barre est au maximum, l'antenne est aligne. Avec certains routeurs, vous pouvez galement activer un mode rtroactif audio. Cela fait mettre au routeur un son bruyant, qui change de tonalit en fonction de la puissance reue. Si vous ne disposez pas d'un analyseur de frquence Wi-Spy ou dun dispositif qui supporte un mode dalignement dantenne, vous devrez utiliser le systme d'exploitation pour obtenir une rtroaction sur la qualit de la liaison sans fil. Une mthode simple pour le faire sous Linux consiste utiliser une boucle qui continuellement fait appel la commande iwconfig. Par exemple:
wildnet:~# while :; do clear; iwconfig; sleep 1; done
Ceci affiche l'tat de toutes les cartes radio dans le systme en faisant des mises jour une fois par seconde. Notez que cela ne fonctionne que sur le cot client dune liaison sans fil. Du ct point d'accs (mode Matre), vous devez utiliser la commande iwspy pour collecter des statistiques pour l'adresse MAC du client:
La construction d'un noeud de plein air 263
wildnet:~# iwspy ath0 00:15:6D:63:6C:3C wildnet:~# iwspy ath0 Statistics collected: 00:15:6D:63:6C:3C : Quality=21/94 Signal=-74 dBm Noise=-95 dBm Link/Cell/AP : Quality=19/94 Signal=-76 dBm Noise=-95 dBm Typical/Reference : Quality:0 Signal level:0 Noise level:0
Vous pouvez ensuite utiliser une boucle while (comme dans l'exemple prcdent) pour mettre jour continuellement le statut de la liaison.
wildnet:~# while :; do clear; iwspy; sleep 1; done
4. Commencez par l'estimation de la bonne porte et altitude. Pour commencer, les deux quipes devraient utiliser la triangulation (en utilisant les coordonnes GPS ou une carte) pour obtenir une ide approximative de la direction pointer. Utilisez un compas pour aligner approximativement l'antenne au point d'incidence souhait. Des grands repres sont galement utiles pour le pointage. Si vous pouvez utiliser des jumelles pour voir l'autre bout, tant mieux. Une fois que vous avez fait votre approximation, faites une lecture de la puissance du signal. Si vous tes assez prs et vous avez fait une bonne approximation, vous pouvez dj avoir un signal. 5. Si tout le reste choue, construire vos propres repres. Certains types de terrains rendent la localisation de l'autre extrmit d'une liaison sans fil difficile. Si vous tes en train de construire une liaison dans une zone avec peu de repres, un reprage personnel utilisant par exemple un cerf-volant, un ballon, une fuse de dtresse, flammes, ou mme un signal de fume pourrait aider. Vous navez pas ncessairement besoin d'un GPS pour avoir une ide sur o pointer votre antenne. 6. Tester le signal dans les deux directions, mais seulement une la fois. Une fois que les deux extrmits ont fait leur meilleure estimation, lextrmit de la liaison sans fil ou l'antenne a le plus faible gain devrait mettre lantenne en position. Utilisant un bon outil de contrle (comme Kismet, Netstumbler, ou un bon client sans fil), l'quipe avec lantenne plus grand gain devrait balayer lantenne lentement horizontalement tout en regardant la mesure du signal. Une fois que la meilleure position est trouve, essayez de modifier l'lvation de l'antenne. Aprs que la meilleure position possible est trouve, verrouiller l'antenne et contacter l'autre quipe pour qu'elle commence rorienter lentement l'antenne. Rptez ce processus quelques fois jusqu' ce que la meilleure position possible pour les deux antennes soit trouve. 7. Ne pas toucher l'antenne pour prendre une lecture. Votre corps aura une incidence sur le rayonnement de l'antenne. Ne touchez pas l'antenne, et ne vous mettez pas dans le chemin de la vise de lantenne quand vous prenez des mesures de la puissance du signal. Il en va de mme pour l'quipe de l'autre ct de la liaison. 8. Nayez pas peur de dpasser le meilleur signal reu. Comme nous l'avons vu dans le chapitre quatre, les caractristiques de rayonnement incorporent de nombreux petits lobes latraux de sensibilit, en plus d'un beaucoup plus grand lobe principal. Si votre signal reu est mystrieusement petit, vous pouvez avoir trouv un lobe latral. Continuez balayer lentement au-del de ce lobe pour voir si vous pouvez trouver le lobe principal. 9. L'angle de lantenne peut paratre compltement faux. Le lobe principal d'une antenne rayonne souvent lgrement d'un ct ou
La construction d'un noeud de plein air 265
l'autre du centre visuel de l'antenne. Les antennes plates alimentation offset sembleront pointer trop loin vers le bas, ou mme directement vers le bas. Ne vous inquitez pas pour l'apparence de l'antenne. Votre but est de trouver la meilleure position pour recevoir le meilleur signal possible. 10. Tester doublement la polarisation. Il peut tre frustrant d'essayer d'aligner une antenne pour dcouvrir que l'autre quipe utilise une polarisation oppose. Encore une fois, ceci devrait tre dcid avant de se sparer. Mais si un lien reste obstinment faible, un double contrle ne peut pas faire de mal. 11. Si rien ne fonctionne, vrifiez touts les composants un par un. Est-ce que les appareils aux deux extrmits de la liaison sont allums? Est-ce que tous les connecteurs et cordons de liaisons sont correctement connects, est-ce quaucune partie nest endommage ou suspecte? Comme indiqu dans le chapitre huit, une technique de maintenance approprie vous fera conomiser du temps et pargner des frustrations. Travaillez lentement et communiquez bien votre avancement avec l'autre quipe. En travaillant mthodiquement et en communicant bien, vous pouvez terminer le travail d'alignement des antennes gain lev en peu de temps. Si cest fait correctement, a devrait tre amusant!
Fusibles et disjoncteurs
Les fusibles sont cruciaux, mais trs souvent ngligs. Dans les zones rurales, et mme dans de nombreuses zones urbaines des pays en dveloppement, les fusibles sont difficiles trouver. Malgr le cot supplmentaire, il est plutt toujours prudent d'utiliser des disjoncteurs. Ceux-ci peuvent devoir tre imports, mais ne doivent pas tre ngligs. Trop souvent, les fusibles remplaables sont supprims et une pice de monnaie est utilise la place. Dans un cas rcent, l'ensemble des quipements lectroniques dune station radio en milieu rural a t dtruit quand un coup de foudre est pass par le circuit, non quip de coupe-circuit ou mme dun fusible de protection.
266 Chapitre 8
remplissez le trou avec du charbon de bois et mlangez le sel, puis ajoutez de la terre. Trempez la zone, et le charbon de bois et le sel vont diffuser autour du trou et crer une zone conductrice qui entoure le plomb en amliorant lefficacit du sol. Si un cble radio est utilis, il peut aussi tre utilis pour la mise la terre du pylne, mme si une conception plus sre consiste sparer la terre du pylne de celle du cble. Pour la mise la terre du cble, il suffit de dnuder un peu le cble l'endroit le plus proche de la terre avant quil naille dans le btiment, puis joindre un cble de terre partir de ce point, soit par soudure ou au moyen d'un connecteur trs conducteur. Ceci doit tre impermabilis.
268 Chapitre 8
Dpannage
La faon dont vous avez tabli l'infrastructure de support de votre rseau est aussi importante que le type de matriel que vous utilisez. Contrairement aux connexions cbles, les problmes avec un rseau sans fil sont souvent invisibles et peuvent exiger plus de comptences et plus de temps pour diagnostiquer et rsoudre. Linterfrence, le vent, et de nouveaux obstacles physiques peuvent entraner une panne dun rseau fonctionnant pourtant depuis longtemps. Ce chapitre dcrit en dtail une srie de stratgies qui vous aideront mettre en place une quipe qui peut maintenir efficacement votre rseau.
269
Par consquent, une stratgie cl dans la mise en place d'une quipe de maintenance est dquilibrer et distribuer les connaissances ceux qui sont les mieux placs pour soutenir le rseau long terme. Vous devez faire participer les jeunes, mais ne les laissez pas monopoliser lutilisation ou la connaissance de ces systmes. Trouvez des personnes qui se sont engags la communaut, qui ont leurs racines dans la communaut, qui peuvent tre motivs, et formez les. Une stratgie complmentaire consiste compartimenter les fonctions et les devoirs, et documenter toutes les mthodes et procdures. De cette faon, les gens peuvent facilement tre forms, et remplacs avec peu d'effort. Par exemple, dans un site dun projet, l'quipe de formation choisit un jeune diplm universitaire qui tait retourn dans son village. Il tait trs motiv et apprit vite. Comme il avait appris si vite, il tait enseign plus que ce qui avait t prvu, et il tait en mesure de faire face une varit de problmes, allant de rparer un PC au cblage dun rseau Ethernet. Malheureusement, deux mois aprs le lancement du projet, il s'est vu offrir un poste de fonctionnaire et a quitt la communaut. Mme un meilleur salaire ne pouvait pas le garder car la perspective d'un emploi stable au gouvernement tait trop sduisante. Toutes les connaissances sur le rseau et comment le maintenir partirent avec lui. L'quipe de formation a d retourner et de commencer la formation de nouveau. La stratgie suivante fut de diviser les fonctions et former des personnes qui taient dfinitivement enracines dans la communaut: les gens qui avaient des maisons et des enfants et avaient dj un emploi. Il avait fallu trois fois plus de temps pour enseigner trois personnes qu'il navait fallu pour former le jeune diplm universitaire, mais la communaut conservera ce savoir plus longtemps. Bien que ceci semble suggrer que vous devez choisir manuellement qui doit tre impliqu, ce n'est pas souvent la meilleure approche. Il est souvent mieux de trouver un organisme partenaire local ou un gestionnaire local et travailler avec eux pour former la bonne quipe technique. Les valeurs, l'histoire, la politique locale, et de nombreux autres facteurs seront importants pour eux, tout en restant compltement incomprhensibles pour les personnes qui nappartiennent pas cette communaut. La meilleure approche est de donner des instructions votre partenaire local, lui donner des critres fonds, de vous assurer qu'il comprend ces critres, et de fixer des limites fermes. Ces limites doivent inclure des rgles sur le npotisme et le favoritisme, mme si ces rgles doivent tenir compte de la situation locale. Il peut tre impossible de dire que vous ne pouvez pas embaucher des parents, mais il est prfrable de prvoir un moyen de contrle et des contrepoids. Si un candidat est parent, il devrait y avoir des critres clairs et une seconde autorit pour dcider de sa candidature. Il est galement important que ce pouvoir soit donn aux partenaires local et quil ne soit pas min par les organisateurs du projet, ce qui compromettrait leur capacit grer. Ils seront mieux mme de juger qui travaillera mieux avec eux. Sils sont bien duqus dans ce processus, vos exigences devraient tre mieux satisfaites. Le dpannage et le support la technique sont un art abstrait. La premire fois que vous regardez une peinture abstraite, elle peut paratre comme un tas quelconque d'claboussures de peinture. Aprs avoir rflchi sur la composition pendant un certain temps, vous pouvez parvenir apprcier le travail dans son ensemble, et la cohrence invisible devient trs relle. Le nophyte la vue
270 Chapitre 9
d'un rseau sans fil peut voir les antennes, des cbles et des ordinateurs, mais cela peut lui prendre un certain temps pour apprcier la raison invisible du rseau. Dans les zones rurales, il peut souvent falloir un norme bond en comprhension avant que les habitants napprcient un rseau invisible qui est tout simplement tomb dans leur village. Par consquent, une approche progressive est ncessaire pour permettre aux personnes de supporter les systmes technologiques. La meilleure mthode est la participation. Une fois que les participants sont choisis et engags au projet, impliquez les le plus possible. Laissez-les "diriger". Donnez-leur une pince cble ou le clavier et montrez leur comment faire le travail. Mme si vous n'avez pas le temps d'expliquer tous les dtails et mme si cela prendra plus de temps, ils doivent tre impliqus physiquement et voir non seulement ce qui a t fait, mais aussi la quantit de travail qui a t faite. La mthode scientifique est enseigne dans la quasi-totalit des coles occidentales. Beaucoup de gens lapprennent au moment o ils atteignent l'cole secondaire dans les cours de science. Simplement dit, vous prenez un ensemble de variables, puis lentement vous liminez ces variables par le biais de tests binaires jusqu' ce quil vous reste seulement une ou seulement quelques possibilits. Avec ces possibilits l'esprit, vous pouvez complter votre exprience. Puis vous effectuez un test pour voir si l'exprience produit quelque chose de similaire au rsultat escompt. Si non, vous recalculez votre hypothse et essayez nouveau. Le villageois agraire moyen peut avoir t eu des notions de ce concept, mais risque de ne pas avoir eu l'occasion de rsoudre des problmes complexes. Mme s'il est familier avec la mthode scientifique, il risque de ne pas penser l'appliquer pour rsoudre des problmes rels. Cette mthode est trs efficace, mme si elle prend du temps. Elle peut tre acclre en faisant des hypothses logiques. Par exemple, si un point d'accs qui fonctionnait depuis longtemps ne fonctionne plus aprs une tempte, vous pouvez souponner un problme dalimentation, et par consquent sauter la plupart des tapes de la procdure. Les personnes charges du support technique devraient recevoir une formation de maintenance en utilisant cette mthode, car il y aura des moments o le problme n'est ni connu, ni vident. Des simples arbres de dcision ou des diagrammes peuvent tre tablis pour tester ces variables, et essayer d'liminer les variables pour isoler le problme. Bien entendu, ces diagrammes ne devraient pas tre suivis aveuglment. Il est souvent plus facile d'enseigner cette mthode en commenant avec un problme qui nest pas technologique. Par exemple, vos tudiants peuvent avoir dvelopper une procdure de rsolution dun problme simple et familier, comme une tlvision, alimente par batterie. Commencez par le sabotage de la tlvision. Donnez-leur une batterie qui n'est pas charge. Dbrancherz l'antenne. Insrez un fusible bris. Testerz l'tudiant en montrant clairement que chaque problme peut rvler des symptmes spcifiques et montrerz la manire de procder. Une fois qu'ils ont rpar la tlvision, faites leur appliquer cette procdure un problme plus complexe. Dans un rseau, vous pouvez changer une adresse IP, commuter ou endommager des cbles, utiliser un mauvais SSID, ou orienter l'antenne dans une mauvaise direction. Il est important quils dveloppent une mthodologie et une procdure pour rsoudre ces problmes.
Dpannage 271
pouvez transporter un cble Ethernet test dans une trousse outils. Si vous souponnez des problmes avec un cble, vous pouvez facilement changer le cble suspect par le bon et voir si les choses s'amliorent. Cela est beaucoup plus rapide et moins sujet aux erreurs que re-sertir un cble, et vous indique immdiatement si le changement rsout le problme. De mme, vous pouvez galement emmener avec vous une batterie de sauvegarde, un cble d'antenne, ou un CD-ROM avec une bonne configuration connue pour le systme. Quand vous rsolvez des problmes compliqus, sauvegarder votre travail en un point donn vous permet de revenir cet tat connu comme bon, mme si le problme n'est pas encore compltement rsolu. Changer une variable la fois. Lorsque vous tes sous pression de remettre en service un systme en panne, il est tentant de sauter en avant et changer des nombreuses variables la fois. Si vous le faites, et que les modifications semblent rsoudre le problme, alors vous nallez pas comprendre exactement ce qui a conduit au problme en premier lieu. Pire encore, vos changements peuvent rsoudre le problme mais conduire des consquences non intentionnelles qui endommagent d'autres parties du systme. En changeant vos variables une une, vous pouvez comprendre prcisment ce qui s'est mal pass en premier lieu, et tre en mesure de voir les effets directs des modifications que vous apportez. Ne pas nuire. Si vous ne comprenez pas pleinement comment un systme fonctionne, nayez pas peur de faire appel un expert. Si vous ne savez pas si un changement particulier va endommager une autre partie du systme, alors soit cherchez quelqu'un avec plus d'exprience ou trouvez un moyen de tester vos modifications sans faire des dgts. Mettre une pice de monnaie en lieu et place d'un fusible peut rsoudre le problme immdiat, mais peut aussi brler le btiment. Il est peu probable que les personnes qui ont conus votre rseau seront disponibles vingt-quatre heures par jour pour rsoudre vos problmes lorsqu'ils surviennent. Votre quipe de dpannage devra avoir de bonnes comptences de dpannage, mais peut ne pas tre suffisamment comptente pour configurer un routeur partir de zro ou sertir un morceau de LMR-400. Il est souvent beaucoup plus efficace d'avoir un certain nombre de composantes de sauvegarde porte de main, et former votre quipe pour tre en mesure d'changer la partie endommage entire. Cela pourrait vouloir dire avoir un point d'accs ou routeur pr configur et mis dans un classeur verrouill, clairement marqu et entrepos avec des cbles et alimentations de sauvegarde. Votre quipe peut remplacer des composants dfectueus, et soit envoyer les pices endommages un expert pour rparation ou sarranger pour avoir une autre sauvegarde envoye. Supposant que les sauvegardes sont conserves en toute scurit et sont remplaces lorsqu'elles sont utilises, cela peut pargner le temps pour tout le monde.
Dpannage 273
Figure 9.1: Dans lexemple 1, tout le trafic vers le site web venant de lInternet doit traverser le VSAT. Dans lexemple 2, le site web public est hberg sur un service Europen rapide, alors quune copie est garde sur un serveur local pour des accs locaux trs rapides. Ceci amliore la connexion VSAT et rduit les temps de charge pour les utilisateurs du site web.
274 Chapitre 9
Proxy ouverts
Un serveur proxy doit tre configur pour n'accepter que les connexions du rseau de l'universit, pas du reste de l'Internet. Ceci parce que les gens dailleurs se connectent et utilisent les serveurs proxy ouverts pour des raisons diverses, comme par exemple viter de payer pour la bande passante internationale. La faon de configurer ceci dpend du serveur proxy que vous utilisez. Par exemple, vous pouvez spcifier la gamme d'adresses IP du rseau du campus dans votre fichier squid.conf comme tant le seul rseau qui peut utiliser Squid. Alternativement, si votre serveur proxy se trouve derrire un parefeu (Firewall), vous pouvez le configurer pour permettre seulement aux htes internes de se connecter au port du proxy.
Relais ouverts
Un serveur de messagerie mal configur sera dcouvert par des gens sans scrupules sur l'Internet et utilis comme un relais pour envoyer des emails en masse et des spams. Ils le feront pour cacher la vritable source du spam et viter de se faire attraper. Pour tester un relais ouvert, le test suivant devrait tre effectu sur votre serveur de messagerie (ou sur le serveur SMTP qui agit comme relais sur le primtre du rseau de campus). Utilisez telnet pour ouvrir une connexion au port 25 du serveur en question (avec certaines versions de telnet sur les machines Windows, il peut tre ncessaire de typer `set local_echo avant que le texte ne soit visible):
telnet mail.uzz.ac.zz 25
Ensuite, si une conversation interface a lieu (par exemple, comme suit), le serveur est un hte relais ouvert:
MAIL FROM: spammer@waste.com 250 OK - mail from <spammer@waste.com> RCPT TO: innocent@university.ac.zz 250 OK - rcpt to spammer@waste.com
Au lieu de cela, la rponse aprs le premier MAIL FROM devrait ressembler ceci:
550 Relaying is prohibited.
Un testeur en ligne est disponible des sites tels que http://spamhaus.org/. Il y a aussi des informations sur le problme sur ce site. Comme les spammers ont conus des mthodes automatises pour trouver ces relais ouverts, il est presque garanti qune institution qui ne protge pas ses systmes de messagerie sera dcouverte et abuse. Configurer un serveur de messagerie pour ne pas tre un relais ouvert consiste prciser les rseaux et les htes qui sont autoriss relayer le courrier travers eux dans le MTA (par exemple, Sendmail, Postfix, Exim, ou Exchange). Ce sera probablement la gamme d'adresses IP du rseau de campus.
Dpannage 275
276 Chapitre 9
faible bande passante, a ne devrait jamais tre considr comme une bonne politique d'accs en gnral.
Dpannage 277
Le blocage du site des mises jour Windows sur le serveur proxy n'est pas une bonne solution parce que le service Windows Update (mises jour automatiques) continue ressayer de faon plus agressive, et si tous les postes de travail le font, ceci impose une lourde charge sur le serveur proxy. L'extrait ci-dessous provient dun journal proxy (journal daccs Squid), o ceci a t fait par le blocage des fichiers cabinet Microsoft (.cab). Une grande partie du journal Squid se prsente comme suit:
2003.4.2 *DENIED* 2003.4.2 *DENIED* 2003.4.2 *DENIED* 2003.4.2 *DENIED* 2003.4.2 *DENIED* 2003.4.2 *DENIED* 2003.4.2 *DENIED* 2003.4.2 *DENIED* 2003.4.2 *DENIED* 13:24:17 192.168.1.21 Banned extension .cab 13:24:18 192.168.1.21 Banned extension .cab 13:24:18 192.168.1.21 Banned extension .cab 13:24:19 192.168.1.21 Banned extension .cab 13:24:19 192.168.1.21 Banned extension .cab 13:24:20 192.168.1.21 Banned extension .cab 13:24:21 192.168.1.21 Banned extension .cab 13:24:21 192.168.1.21 Banned extension .cab 13:24:21 192.168.1.21 Banned extension .cab http://windowsupdate.microsoft.com/ident.cab GET 0 http://windowsupdate.microsoft.com/ident.cab GET 0 http://windowsupdate.microsoft.com/ident.cab HEAD 0 http://windowsupdate.microsoft.com/ident.cab GET 0 http://windowsupdate.microsoft.com/ident.cab GET 0 http://windowsupdate.microsoft.com/ident.cab GET 0 http://windowsupdate.microsoft.com/ident.cab GET 0 http://windowsupdate.microsoft.com/ident.cab GET 0 http://windowsupdate.microsoft.com/ident.cab HEAD 0
Bien que ceci puisse tre tolrable pour quelques clients PC, le problme saccrot significativement avec le nombre dhtes qui sont ajouts au rseau. Plutt que de forcer le serveur proxy satisfaire les demandes qui ne choueront toujours, il est plus logique de rorienter les mises jour logicielles des clients vers un serveur local de mise jour.
278 Chapitre 9
Les dernires versions de Windows et Mac OS X ont galement un service de synchronisation de temps. Cela permet l'horloge de l'ordinateur de rester prcis en vous connectant des serveurs de temps sur l'Internet. Il est plus efficace d'installer un serveur de temps local et deffectuer la distribution de temps prcis partir de l plutt quimmobiliser la liaison Internet avec ces demandes.
personnes sur Internet car il tente de se propager davantage. Il est donc essentiel que la protection anti-virus soit installe sur tous les PC. En outre, la formation des utilisateurs sur l'excution de pices jointes et la rplique aux courriers lectroniques non sollicits est essentielle. En fait, la politique serait qu'aucun poste de travail ou serveur nexcute les services non utiliss. Un PC ne devrait pas avoir des partages sauf s'il s'agit d'un serveur de fichiers et un serveur ne devrait pas excuter de services inutiles non plus. Par exemple, typiquement les serveurs Windows et Unix excutent par dfaut un serveur des services Web. Ces services devraient tre dsactivs si ce serveur a une fonction diffrente. Le moins de services un ordinateur excute, moins il y a exploiter.
Gros tlchargements
Un utilisateur peut dmarrer plusieurs tlchargements simultans, ou tlcharger de gros fichiers tels que des images ISO de 650MB. De cette faon, un seul utilisateur peut utiliser la plus grande partie de la bande passante. Les solutions ce genre de problme rsident dans la formation, le tlchargement hors ligne, et la surveillance (y compris la surveillance en temps rel, comme indiqu dans le chapitre six). Le tlchargement hors ligne peut tre mis en oeuvre au moins de deux faons: l'Universit de Moratuwa, un systme a t implment en utilisant la redirection d'url. Les utilisateurs accdant une url ftp:// arrivent sur un rpertoire dans lequel chaque fichier dispose de deux liens: l'un pour le tlchargement normal, et l'autre pour le tlchargement hors ligne. Si la connexion hors ligne est slectionne, le fichier spcifi est main tenu dans la file d'attente pour un tlchargement ultrieur et l'utilisateur est notifi par e-mail lorsque le tlchargement est termin. Le systme assure une cache des fichiers rcemment tlchargs et les rcupre
280 Chapitre 9
immdiatement lors dune nouvelle demande. La file d'attente de tlchargement est trie par taille. Par consquent, les petits fichiers sont tlchargs en premier. Comme une certaine bande passante est alloue ce systme mme pendant les heures de pointe, les utilisateurs demandant des petits fichiers peuvent les recevoir en quelques minutes, parfois mme plus rapidement qu'un tlchargement en ligne. Une autre approche serait de crer une interface Web o les utilisateurs entrent l'url du fichier qu'ils veulent tlcharger. Celui-ci est alors tlcharg pendant la nuit en utilisant une tche cron (cron job) ou une tche planifie. Ce systme ne fonctionne que pour les utilisateurs qui ne sont pas impatients et connaissent quelles tailles de fichier seraient problmatiques pour le tlchargement au cours de la journe de travail.
Sur les ordinateurs Windows NT, 2000 et XP, la commande peut tre sauvegarde dans un fichier tel que transfer.cmd, et planifie pour excution pendant la nuit en utilisant les tches planifies (Dmarrer Paramtres Panneau de contrles Tches planifies). En Unix, le mme rsultat peut tre obtenu en utilisant at ou cron.
ce que l'Universit de Bristol a fait avec son systme FLUFF. L'Universit offre une installation pour le tlchargement de gros fichiers (FLUFF, facility for the upload of large files), disponible partir de http://www.bristol.ac.uk/fluff/. Ces fichiers peuvent ensuite tre accessibles toute personne qui a reu leur emplacement. L'avantage de cette approche est que les utilisateurs peuvent donner aux utilisateurs externes l'accs leurs fichiers alors que la mthode de partage de fichiers ne peut fonctionner que pour les utilisateurs qui sont dans le rseau de campus. Un tel systme peut facilement tre mis en uvre comme un script CGI utilisant Python et Apache.
282 Chapitre 9
Viabilit conomique
La ralisation de la viabilit long terme est peut-tre lobjectif le plus difficile lors de la conception et l'exploitation des rseaux sans fil et de tlcentres dans les pays en dveloppement. Le cot prohibitif de la connectivit Internet dans de nombreux pays en dveloppement impose une dpense d'exploitation qui rend ces modles sensibles la conjoncture conomique et ncessite linnovation pour atteindre la viabilit. Des progrs substantiels dans l'usage des rseaux sans fil pour les communications rurales ont t accomplis au cours des dernires annes, dus en grande partie des perces technologiques. Des liaisons longue distance ont t construites, des modles bande passante leve sont possibles et les moyens fiables daccder aux rseaux sont disponibles. En revanche, il y a eu moins de succs avec le dveloppement de modles d'affaires durables pour les rseaux sans fil et tlcentres, en particulier pour les rgions loignes. Sur la base des expriences des auteurs et leurs observations des rseaux existants, ainsi que sur la connaissance des meilleures pratiques d'esprit d'entreprise, ce chapitre mettra l'accent sur la documentation des mthodes de construction durables pour les rseaux sans fil et les tlcentres. Au cours de la dernire dcennie, il y a eu une croissance dans l'accs l'Internet dans le monde en dveloppement. La plupart des villes du monde en dveloppement ont dsormais des rseaux sans fil ou ADSL et des connexions a fibre optique l'Internet. Ceci est une amlioration substantielle. Nanmoins, en dehors des zones urbaines, l'accs lInternet est encore un formidable dfi. Il y a peu d'infrastructure cble au-del des villes principales. Par consquent, le rseau sans fil demeure l'un des rares choix abordable pour la fourniture d'accs Internet. Il existe maintenant des modles prouves d'accs rural au moyen des rseaux sans fil. En Macdoine, le projet Macedonia Connects a maintenant connect la majorit des coles du pays l'Internet. Ce livre a t crit pour ceux qui veulent connecter leurs communauts. Les modles dcrits ici sont plus petits en dimension et utilisent des concepts abordables. Notre objectif est de fournir des exemples sur la faon dont les rseaux sans fil peuvent tre conus pour permettre un accs durable l o les grands oprateurs de tlcommunications n'ont pas encore install leurs rseaux dans des rgions ou
10
283
il ne serait pas conomiquement possible de le faire par des modles traditionnels. Deux ides fausses doivent tre dissipes. Tout d'abord, beaucoup de gens supposent qu'il existe un modle d'affaires idal, qui fonctionnera dans chaque communaut du monde en dveloppement, et que la cl du succs est de trouver cette solution Eurk. Dans la pratique, ce n'est pas le cas. Chaque communaut, ville ou village est diffrent. Il n'existe pas de modle qui rpond aux besoins de toutes les rgions du monde en dveloppement. Malgr le fait que certains endroits peuvent tre similaires en termes conomiques, les caractristiques d'un modle daffaires durable varient d'une communaut lautre. Mme si un modle peut marcher dans un village, un autre village voisin peut ne pas possder les mmes qualits ncessaires pour faire que ce modle soit viable. Dans ce cas, d'autres modles novateurs doivent tre appliqus au contexte de cette communaut particulire. Une autre fausse ide est que la viabilit a la mme dfinition pour tous les peuples. Bien que ce terme signifie gnralement que le systme est construit persister indfiniment, ce chapitre met davantage l'accent sur les conditions conomiques (et de la gestion financire) que sur les autres aspects de la viabilit. Aussi, au lieu dutiliser un horizon indtermin, notre modle porte sur une priode de cinq ans- la priode pendant laquelle les infrastructures TIC et les technologies sans fil devraient tre utiles. Ainsi, le terme viabilit sera utilis pour encapsuler un systme conu pour persister pendant environ cinq ans ou plus. Lors de la dtermination et la mise en oeuvre du meilleur modle pour un rseau sans fil ou tlcentre, plusieurs facteurs contribuent assurer son succs. Ce chapitre ne se veut pas un guide pour la gestion durable des rseaux sans fil. Au contraire, ce guide du Comment faire vise prsenter une approche qui vous permettra de trouver le modle qui convient le mieux pour votre situation. Les outils et les informations contenus dans ce chapitre vont aider les gens qui veulent dmarrer des rseaux sans fil dans le monde en dveloppement se poser les bonnes questions et recueillir les donnes ncessaires pour dfinir les composant les plus appropries pour leur modle. Gardez l'esprit que la dtermination du meilleur modle n'est pas un processus squentiel o chaque tape est suivie jusqu' la fin. En fait, le processus est continu et itratif. Toutes les tapes sont intimement lies les unes aux autres, et souvent vous allez revoir les tapes plusieurs fois au cours de votre progrs.
significative tout en sarticulant sur vos valeurs et services. Par-dessus tout, votre mission fournit une vision des aspirations de votre rseau sans fil. Il est important que chaque membre de l'quipe de travail pour construire le rseau sans fil soit associ au processus de dveloppement de votre mission, ce qui contribuera crer un intrt ultrieur. Cela ralliera le soutien et l'engagement non seulement de votre personnel, mais galement des clients, des partenaires et des bailleurs de fonds, faisant avancer votre objectif gnral. Dans le monde dynamique de la technologie, les besoins des clients et le meilleur moyen de satisfaire ces besoins changent rapidement. Par consquent, l'laboration de votre mission est un processus continu. Aprs avoir dfini la mission initiale avec votre quipe, vous devez effectuer des recherches pour dterminer si cette premire conception saligne avec les ralits de votre environnement. Sur la base d'une analyse de l'environnement externe et de vos comptences internes, vous devez constamment modifier la mission tout au long du cycle de vie du rseau sans fil.
rendement des cultures et des ventes. Peut-tre la manire dont il reoit cette information est par le biais d'Internet, mais l'agriculteur peut galement recevoir ces informations par SMS sur un tlphone mobile ou par l'intermdiaire de la voix sur le protocole Internet (VoIP, Voice over Internet Protocol). Il est important de faire la diffrence entre les besoins et les services parce qu'il peut y avoir diverses faons de satisfaire le besoin de l'agriculteur. Votre rseau sans fil devrait examiner la meilleure faon de satisfaire les besoins de l'agriculteur, et ainsi crer de la valeur au cot le plus bas pour l'utilisateur. Lors de l'valuation des besoins de la communaut, il est important de trouver comment le rseau peut crer le plus de valeur ses utilisateurs. Par exemple, dans la petite ville de Douentza au Mali, un gestionnaire de tlcentre avait valu les bnfices potentiels de cration d'un rseau sans fil par le biais de discussions avec plusieurs organismes locaux. Il s'tait entretenu avec une ONG locale qui avait besoin d'envoyer des rapports mensuels son sige Bamako. ce moment-l, il n'y avait pas daccs l'Internet dans Douentza. Pour envoyer un e-mail de la copie du rapport, l'ONG envoyait un de ses employs Mopti, une fois par mois. Ce qui se traduisait dans des frais de transport et hbergement, ainsi que le manque gagner d'avoir l'employ en dehors du lieu du travail pendant plusieurs jours chaque mois. Lorsque le gestionnaire de tlcentre calcula les dpenses totales mensuelles engages par l'ONG, il tait en mesure de dmontrer la valeur d'une connexion Internet par le biais des conomies de cots l'organisme. L'assistance de la part des principaux partenaires peut galement tre ncessaire pour garantir la viabilit de votre rseau sans fil. Au cours de cette phase, vous devez contacter des partenaires potentiels et explorer les collaborations mutuellement bnfiques. Vous pouvez valuer la demande dans votre collectivit en communiquant avec vos clients potentiels et poser des questions directement par le biais de sondages, de groupes de discussion, des entrevues ou des assembles. Mener des recherches par le biais d'un examen de la documentation statistique, des rapports dindustrie, les recensements, les magazines, journaux et autres sources de donnes secondaires aidera galement vous donner une meilleure image de votre environnement local. Le but de cette collecte de donnes est d'obtenir une parfaite comprhension de la demande de l'information et des communications dans votre communaut afin que le rseau en cours de cration rponde ces besoins. Souvent, les rseaux sans fil qui ne russissent pas dans le monde en dveloppement oublient cette tape cl. L'ensemble de votre rseau devrait tre fond sur la demande dans la communaut. Si vous avez mis en place un rseau sans fil dans lequel la communaut ne trouve pas de valeur ou dont elle ne peut pas se permettre les services, il finira par chouer.
connexion Internet l'emportent de loin sur les retombes conomiques qu'elle peut apporter. Il y a eu rcemment quelques dveloppements dapplications qui font face ce manque d'incitation, tels que les systmes dinformations boursires, les normes de qualit imposes par les pays importateurs, et des changes de marchandises. L'accs l'Internet devient un avantage vident dans les situations o la connaissance des prix des produits au jour le jour peut faire une diffrence signifiante dans le revenu. La mise en place des incitations conomiques est primordiale pour le succs du rseau. Le rseau doit fournir une valeur conomique ses utilisateurs d'une manire qui l'emporte sur son cot, ou il doit tre assez bon march pour que ses cots soient marginaux et abordables pour ses utilisateurs. Il est crucial de concevoir un rseau avec des utilisations conomiques viables et des cots qui sont infrieurs la valeur conomique qu'il fournit. En outre, pour crer une structure d'incitation, il faut impliquer la communaut dans la cration du rseau ds le dbut du projet, en veillant ce que cette initiative soit organique et non pas impose de l'extrieur. Pour commencer, vous devez essayer de rpondre aux questions suivantes: 1. Quelle valeur conomique ce rseau peut gnrer pour l'conomie locale et pour qui? 2. Combien de valeur conomique perceptible peut tre gnre? 3. Est que les obstacles prsents peuvent tre surmonts pour permettre la ralisation de ces retombes conomiques? En rpondant ces questions, le rseau sera en mesure d'exprimer clairement sa proposition de valeur pour ses utilisateurs. Par exemple, En utilisant ce rseau, vous pouvez amliorer vos marges sur les ventes de 2%, ou lInternet vous permettra de sauver X $ en frais de tlphone et de transport par mois. Vous devez envisager comment votre rseau peut amliorer les performances, rduire les cots, ou accrotre les recettes pour ces clients. Par exemple, sil doit fournir les cours du march pour l'industrie locale de mas, le rseau devrait tre situ proximit de l'endroit o les agriculteurs apportent leur rcolte pour vendre aux commerants. Votre rseau devrait alors probablement se rattacher sur les cours du march, fournissant chaque jour des feuilles de prix (1$ chacun), ou les terminaux pour les vendeurs et les commerants (2$/hr). Votre rseau peut galement fournir les moyens pour les agriculteurs pour en savoir plus sur les nouvelles techniques et acheter des nouveaux produits. Vous pouvez galement fournir des connexions sans fil aux commerants et leur louer des terminaux de type clients lgers pour l'accs lInternet. Si le march est petit, vous pourriez tre en mesure de rduire les cots en limitant l'accs aux images et aux autres services grande consommation de bande passante. Encore une fois, savoir combien de valeur votre rseau crera pour ces marchands vous permettra d'valuer combien ils seront en mesure de payer pour vos services.
Analysez la concurrence
La prochaine phase de l'valuation de votre communaut implique une analyse de la concurrence dans les rseaux sans fil. Les concurrents incluent les organismes qui offrent des produits et services similaires (par exemple, un autre fournisseur de services Internet sans fil), des organismes considrs comme des substituts ou des alternatives aux produits et services de votre rseau (par exemple, un cybercaf), et les organismes dfinis comme nouveaux entrants dans le march des tlcommunications sans fil. Une fois que vous avez identifi vos concurrents, vous devriez les tudier en dtails. Vous pouvez obtenir des informations sur vos concurrents par le biais d'Internet, appels tlphoniques, leurs publicits et des documents de marketing, des tudes de leurs clients et des visites sur leur site. Crez un fichier pour chaque concurrent. Linformation de concurrence recueillie peut inclure une liste des services (y compris les prix et la qualit de l'information), leur clientle cible, les techniques de service la clientle, la rputation, le marketing, etc. Assurez-vous de recueillir tout ce qui
288 Chapitre 10
vous aidera dterminer comment positionner votre rseau dans la communaut. Il est important d'valuer votre concurrence pour de nombreuses raisons. Tout d'abord, a vous aide dterminer le niveau de saturation du march. Il y a eu plusieurs cas o un tlcentre subventionn a t tabli par un organisme donateur dans un petit village avec demande limite, malgr le fait qu'il existait dj localement un cybercaf local dans le coin. Dans un cas, le centre subventionn pouvait maintenir des prix bas car il n'avait pas couvrir ses cots. Ceci amena le cybercaf local fermer faute de clients. Aprs larrt du financement, le centre subventionn dt aussi fermer en raison de la faiblesse des revenus et des cots levs. Connatre ce qui existe dj va vous permettre de dterminer comment votre rseau peut contribuer la valeur de la communaut. En outre, lanalyse de la concurrence peut stimuler des ides novatrices pour votre offre de services. Existe-t-il quelque chose que vous pouvez faire mieux que les concurrents pour rendre vos services plus adapts aux besoins de la communaut? Enfin, en analysant vos concurrents du point de vue clientle et en comprenant leurs forces et leurs faiblesses, vous pouvez dterminer vos avantages concurrentiels au sein de la communaut. Les avantages concurrentiels sont ceux qui ne peuvent pas tre facilement reproduits par la concurrence. Par exemple, un rseau sans fil qui peut exclusivement offrir une connexion Internet plus rapide qu'un concurrent est un avantage comptitif qui facilite l'utilisation par le client.
termes, pour pouvoir remplacer cet ordinateur vous allez perdre ventuellement 16,67$ USD chaque mois. Afin de rendre votre projet durable, il est d'une importance fondamentale que vous conomisez de l'argent pour compenser la dprciation du matriel de chaque mois. Conservez ces conomies jusqu' ce que vous ayez finalement a les dpenser pour le remplacement de l'quipement. Certains pays ont des lois fiscales qui dterminent la dure de l'amortissement pour les diffrents types de dispositifs. Dans tous les cas, vous devriez essayer d'tre trs raliste sur le cycle de vie de tous les appareils mis en place et prvoir soigneusement leur amortissement. Essayez dvaluer tous vos frais l'avance et faites des estimations ralistes de vos dpenses. La grille suivante ( la page suivante) montre un moyen pour classifier et faire une liste de tous vos cots. Cest un bon outil pour structurer des cots diffrents, et il va vous aider distinguer entre les cots initiaux et rcurrents. Il est important dtudier tous vos frais de dmarrage l'avance et faire des estimations ralistes sur vos frais rcurrents. Il est toujours prfrable de budgtiser pour plus que de budgtiser pour moins des dpenses. Avec chaque projet sans fil, il y a toujours des frais imprvus, en particulier au cours de la premire anne de fonctionnement quand vous apprenez mieux grer votre rseau.
Catgories de cots
Pour amliorer vos chances de viabilit, il est gnralement prfrable de maintenir la structure de cots au plus bas pour votre rseau. En d'autres termes, garder vos dpenses aussi basses que possible. Prenez le temps de faire une tude approfondie sur l'ensemble de vos fournisseurs, en particulier les fournisseurs de services Internet, et faire le tour du march pour les meilleures affaires en termes de qualit de service. Une fois de plus, soyez certains que ce que vous achetez auprs de fournisseurs correspond la demande dans la communaut. Avant l'installation d'un VSAT coteux, assurez vous quil y a un nombre suffisant de personnes et d'organismes dans votre communaut qui ont la volont et la capacit de payer pour l'utiliser. En fonction de la demande pour l'accs l'information et la capacit de payer, une mthode alternative de la connectivit peut tre plus appropri. N'ayez pas peur de sortir des sentiers battus et faire preuve de crativit lorsqu'il s'agit de dterminer la meilleure solution. Tenir vos cots bas ne devrait pas tre au dtriment de la qualit. Comme le matriel de basse qualit est plus susceptible de dysfonctionnement, vous pourriez tre en train de dpenser plus sur l'entretien long terme. Largent que vous tes prt dpenser pour maintenir votre infrastructure de TIC est difficile deviner. Plus votre infrastructure devient grande et complique, plus de ressources financires et de main-duvre vous devez allouer son entretien.
290 Chapitre 10
Cots rcurrents
Les frais de manutention/ salaires pour employs ou indpendants, y compris vous-mme Maintenance du matriel et cots de support logiciel, hardware et quipement auxiliaire Scurit du personnel Cots de formation (perfectionnement)
Cots de travail
Cots rcurrents
Cots d'exploitation pour hardware et systmes dexploitation (accs Internet, tlphone, etc.) Loyer ou taux de crdit Amortissement du hardware et quipements Frais de licence Consommables et fournitures de bureau (par exemple, les supports de donnes, du papier, agrafes, trombone) Les dpenses oprationnelles pour maintenir la protection et la scurit des donnes Les primes d'assurance Les cots de l'nergie et assurer l'alimentation Les paiements de prts, cots du capital pour rembourser vos frais d'installation Les cots de publicit Taxes locales Services juridiques et de comptabilit.
Souvent, cette relation n'est pas linaire mais exponentielle. Si vous avez un problme de qualit avec votre quipement une fois qu'il est mis en uvre, cela peut vous coter un norme montant d'argent pour le rparer. Paralllement, les ventes vont diminuer parce que l'quipement ne fonctionne pas. Il y a un exemple intressant d'un important fournisseur d'accs Internet sans fil (WISP, Wireless Internet Service Provider) qui avait plus de 3000 points d'accs en fonctionnement pendant un certain temps. Toutefois, le WISP navait jamais russi rentrer dans ses frais car il devait dpenser trop d'argent pour maintenir tous les points d'accs. En outre, la socit avait sous-estim le court cycle de vie de ces dispositifs. Le matriel TIC samliore et cote moins avec le temps. Ds que la socit avait investi du temps et de largent pour installer des coteux points daccs de premire gnration, le nouveau standard g apparut. Des nouveaux concurrents conurent des meilleurs points daccs et moindre cot et offrirent un accs l'Internet plus rapide pour moins d'argent. Finalement, le premier WISP avait t forc de fermer l'entreprise, mme sil tait initialement le leader du march. Regardez le tableau ci-dessous pour obtenir une meilleure ide sur le dveloppement rapide de normes et de l'quipement sans fil:
Protocole
802.11 802.11b 802.11g 802.11a 802.11y 802.11n
Date de sortie
1997 1999 2003 1999, mais rares jusqu' 2005 Juin 2008 (estim) Juin 2009 (estim)
Gardez l'esprit les progrs rapides et des changements dans la technologie et rflchissez sur comment et quand il serait temps pour vous de rinvestir dans des dispositifs nouveaux et moins chers (ou mieux) pour maintenir votre infrastructure comptitive et jour. Comme mentionn prcdemment, il est trs important que vous conomisiez suffisamment pour tre en mesure de le faire quand cest ncessaire. Une fois que vous avez identifie et labor vos cots, vous devriez aussi dterminer quoi et comment faire payer pour vos services. Cela est une procdure complique et de longue haleine faire correctement. Ces points cls aideront lors de la prise de dcisions sur les prix: Calculer le prix appliquer pour couvrir tous vos cots quand vous fournissez le service, y compris tous les frais rcurrents. Examiner les prix de vos concurrents. valuer ce que vos clients sont prts et sont capables de payer pour vos services, et assurez-vous que vos prix correspondent ceci.
292 Chapitre 10
Il est absolument essentiel dtablir un plan financier avant de commencer. Vous avez besoin d'une liste de toutes vos dpenses initiales et rcurrentes et de faire quelques calculs pour trouver si votre projet peut tre viable.
Assurer le financement
Une fois que vous avez dtermin vos dpenses initiales et rcurrentes et fait votre plan financier, vous savez de combien vous avez besoin pour oprer un rseau sans fil avec succs. La prochaine tape consiste trouver et garantir le montant d'argent appropri pour dmarrer et exploiter votre rseau sans fil. La mthode la plus traditionnelle pour acqurir un financement pour les rseaux sans fil dans le monde en dveloppement consiste en des subventions accordes par les bailleurs de fonds. Un donateur est un organisme qui met un financement et d'autres types de dons la disposition dun organisme ou un consortium d'organismes pour les aider grer des projets ou soutenir des causes. Parce que ce financement est accord sous forme de subventions ou d'autres dons, il nest pas suppos tre rembours par les organismes qui mettent en uvre les projets sans fil ou par les bnficiaires de ces projets. Ces donateurs comprennent de grands organismes internationaux comme les Nations Unies (UN, United Nations) et diverses institutions spcialises des Nations Unies comme les Nations Unies pour le dveloppement (PNUD) et lorganisation des Nations Unies pour l'ducation, la Science et la Culture (UNESCO, United Nations Educational, Scientific and Cultural Organization). Les agences gouvernementales qui se spcialisent dans le dveloppement international, comme lagence des tats-Unis pour le dveloppement international (USAID, United States Agency for International Development), le dpartement du Royaume-Uni pour le dveloppement International (DFID, United Kingdoms Department for International Development) et l'Agence canadienne de dveloppement international (CIDA, Canadian International Development Agency), sont galement considrs comme des donateurs. Les grandes fondations comme la Fondation Gates et la Fondation Soros Network ainsi que les entreprises prives constituent un autre type de bailleurs de fonds. En rgle gnrale, lallocation des fonds implique une procdure concurrentielle ou non concurrentielle. Comme la procdure non concurrentielle est plus rare, ce chapitre mettra l'accent sur le processus concurrentiel un niveau trs lev. La plupart des donateurs ont des procdures complexes entourant la rpartition des fonds. Les auteurs de ce livre ne sont en aucun cas en train dessayer de simplifier ce systme approfondi des rgles et des rglements. Les auteurs ont seulement l'intention de transmettre une comprhension gnrale de ce processus pour les communauts qui tentent d'tablir des rseaux sans fil dans le monde en dveloppement. Au cours de l'appel d'offres, le donateur cre une demande de proposition (RFP, Request for proposal) ou une demande de candidature (RFA, Request for application) qui sollicite des divers organismes non gouvernementaux, entreprises prives et leurs partenaires, des soumissions des propositions dcrivant leurs plans pour des projets dans les limites des objectifs et les lignes directrices dfinis par le donateur. En rponse cette demande de propositions ou de candidature, les
Durabilit conomique 293
ONGs et autres organismes concourront pour les fonds par le biais de la prsentation de leurs propositions. Ces propositions sont ensuite values par les donateurs sur base des critres spcifiques tablis. Enfin, l'organisme donateur slectionne la proposition la plus approprie et la meilleure pour financer le projet. Parfois, les donateurs fournissent galement des fonds pour soutenir les actions dun organisme, mais ce type de financement est plus rare que le processus de soumission concurrentiel. Une autre faon d'avoir accs des fonds ncessaires pour dmarrer et maintenir un rseau sans fil est par microfinance, ou l'octroi de prts, d'pargne et autres services financiers de base aux plus pauvres du monde. Initi dans les annes 1970 par des organismes comme ACCION International et la Banque Grameen, le microcrdit, un type de microfinance, permet aux personnes pauvres et aux entrepreneurs de recevoir des prts de petits montants d'argent pour dmarrer des petites entreprises. Malgr le fait que ces individus n'ont pas beaucoup de qualifications traditionnelles ncessaires pour obtenir des prts comme un crdit vrifiable, des garanties ou un emploi stable, les programmes de microcrdit ont connu un grand succs dans de nombreux pays en dveloppement. En rgle gnrale, le processus implique un individu ou un groupe qui remplit et soumet une demande de prt, dans l'espoir de recevoir un prt, et le prteur, la personne ou l'organisme qui fournit le prt, donne de l'argent la condition qu'il soit retourn avec intrt. Le recours au microcrdit pour financer les rseaux sans fil pose une contrainte. Gnralement, le microcrdit implique de trs petites sommes d'argent. Malheureusement, comme un grand capital est ncessaire pour l'achat du premier quipement de rseau sans fil mettre en place, parfois un microcrdit n'est pas suffisant. Toutefois, il y a eu de nombreuses autres applications de microcrdit couronnes de succs qui ont introduit la technologie et sa valeur dans le monde en dveloppement. L'histoire des oprateurs de tlphonie rurale en est un exemple. Ces entrepreneurs utilisent leurs microprts pour acheter des tlphones mobiles et des crdits de tlphone. Ensuite, ils font louer l'usage de leurs tlphones mobiles aux membres de la communaut par appel et gagnent suffisamment d'argent pour rembourser leur dette et faire un profit pour eux-mmes et leurs familles. Un autre mcanisme pour trouver du financement pour dmarrer un rseau sans fil est les business Angels. Les investisseurs dans ce mcanisme sont gnralement des personnes fortunes qui fournissent des capitaux pour le dmarrage d'entreprises en change d'un taux lev de retour sur louent investissement. Parce que les entreprises dans lesquelles ils investissent sont des starts-up et, par consquent, sont souvent haut risque, les investisseurs ont tendance exiger beaucoup plus que leur investissement. Beaucoup s'attendent une position au conseil dadministration et peut-tre un rle dans l'organisme. Certains anges veulent avoir une participation dans la socit, tandis que d'autres prfrent des actions de l'entreprise qui peuvent tre facilement rachetables leur valeur nominale, fournissant ainsi une sortie propre pour l'investisseur. Pour protger leurs investissements, les anges demandent souvent aux entreprises de ne pas prendre certaines dcisions sans leur approbation. En raison du risque lev impliqu dans des marchs en
294 Chapitre 10
dveloppement, il est souvent difficile de trouver des anges financiers pour aider mettre en place un rseau sans fil, mais pas impossible. La meilleure faon de trouver des investisseurs potentiels est par le biais de votre rseau social et par la recherche en ligne.
Forces
Qu'est-ce que vous faites bien ? Quelles ressources uniques pouvezvous en tirer ? Qu'est-ce que les autres considrent comme vos forces ? ?
Faiblesses
Que pourriez-vous amliorer ? O avez-vous moins de ressources que les autres ? Qu'est-ce que les autres sont susceptibles de voir comme faiblesses ? ?
Opportunits
Quelles sont les bonnes opportunits qui s'ouvrent vous ? Quelles sont tendances dont vous pouvez prendre avantage ? Comment pouvez-vous transformer vos forces en opportunits ? ?
Menaces
Quelles sont les tendances qui peuvent vous nuire ? Quest ce que votre concurrence est en train de faire ? A quelles menaces, vos faiblesses vous exposent ? ?
296 Chapitre 10
Dans la jungle lointaine de la Rpublique dmocratique du Congo, il y a un hpital rural dans un village appel Vanga, dans la province de Bandundu. Il est tellement loign que les patients voyagent des semaines pour y arriver par le biais d'une combinaison de voyage pied et par rivire. Ce village, fond par les missionnaires baptistes en 1904, a servi d'hpital pendant des nombreuses annes. Bien qu'il soit extrmement loign, il est rput pour tre un excellent tablissement et a eu le soutien des missionnaires allemands et amricains qui ont gard cette installation en fonctionnement. En 2004, un projet parrain par l'USAID a cr un tlcentre dans ce village pour aider amliorer l'ducation dans cette communaut isole. Ce service Internet a galement t largement utilis par la classe duque dans la communaut et le personnel de l'hpital. Le centre a t une grande faveur pour la communaut, offrant un accs la connaissance du monde et allant mme jusqu' la consultation avec des collgues loigns en Suisse, en France et au Canada. Le centre ncessitait une quasi totale subvention pour son fonctionnement et pour couvrir ses cots, et le financement allait se terminer a la fin de lanne 2006. Bien que le centre amenait une grande valeur ajoute la communaut, il avait quelques lacunes, principalement techniques, conomiques, et politiques qui limitaient sa viabilits. Une tude fut commande pour examiner les options pour son avenir. Aprs avoir pass en revue la structure de cots du centre, il fut dtermin qu'il tait ncessaire de rduire ses cots et rechercher de nouveaux moyens d'accrotre ses recettes. Les dpenses les plus importantes taient l'lectricit et l'accs Internet et, par consquent, des modles cratifs devaient tre construits pour rduire les cots du tlcentre et fournir l'accs d'une manire qui soit durable. Dans ce cas, un VSAT traditionnel a t utilis pour la connectivit. Toutefois, ce modle a fourni une faon unique de rpondre aux moyens limites des groupes dune communaut locale pour payer les services Internet. Des
Durabilit conomique 297
organismes divers dans la communaut partagent l'accs l'Internet par l'intermdiaire d'un rseau sans fil. Ils partagent galement les cots associs cette connexion. Ce modle fonctionne bien en raison de conditions spcifiques savoir - la sensibilisation et la comprhension de la valeur de l'Internet par les membres cls de la communaut, les ressources ncessaires pour supporter l'accs Internet, et un systme de rglementation qui permet le partage sans fil. Dans Vanga, plusieurs organismes, y compris un hpital, une pharmacie, plusieurs groupes missionnaires, un centre de ressource communautaire, et certains organismes sans profit, ont besoin d'accs l'Internet et les moyens de payer pour cela. Cet arrangement permet au rseau d'organismes de disposer d'une connexion de meilleure qualit un moindre cot. En outre, un organisme dans le village a la capacit et la volont de grer plusieurs aspects des oprations du rseau, y compris la facturation et la perception des payements, l'entretien technique et gnral de lensemble des oprations du rseau entier. Par consquent, ce modle fonctionne bien dans Vanga, car il a t adapt pour rpondre la demande de la Communaut et pour influencer les ressources conomiques locales.
Un autre exemple d'un modle adapt au contexte local est celui de DakNet, de First Mile Solutions. Ce modle a t dploy dans les villages en Inde, au Cambodge, au Rwanda, et le Paraguay. En prenant en compte le faible pouvoir d'achat des villageois, ce modle rpond leurs besoins en matire de communication dune faon innovatrice. Dans le modle DakNet, il y a une franchise qui existe dans le pays, et les entrepreneurs locaux sont recruts et forms pour oprer des kiosques quips des antennes WiFI. A l'aide de cartes prpayes, les villageois sont capables denvoyer et recevoir de manire asynchrone des e-mails, textes, mails et de la voix, de mener des recherches Web, et de participer au e-commerce. Ensuite, ces communications sont
298 Chapitre 10
stockes dans le serveur du kiosque local. Quand un bus ou une moto avec un point d'accs mobile passe prs du kiosque, le vhicule reoit automatiquement les donnes stockes dans le kiosque et dlivre toute les donnes quil a. Une fois le vhicule atteint un centre ayant une connectivit Internet, il traite toutes les demandes, relayant les emails, les messages, et les fichiers partags. DakNet intgre la fois l'accs mobile et des modles de franchise pour apporter de la valeur aux populations dans des villages reculs. Pour quun tel modle soit viable, plusieurs conditions cls doivent tre prsentes. Tout d'abord, un organisme de franchise doit exister pour fournir l'appui financier et institutionnel, y compris un investissement initial, le capital pour certains cots rcurrents, des conseils pour les pratiques de dbut, la formation en gestion, des procdures normaliss, des mcanismes d'information, et des outils de marketing. En outre, ce modle ncessite une personne du village trs motive et dynamique, avec des comptences adquates pour grer une entreprise et la volont d'accepter certaines exigences de lorganisme de franchise. Parce que ces entrepreneurs sont souvent invits engager leurs propres ressources pour les dpenses initiales, ils ont besoin davoir un accs suffisant aux ressources financires. Enfin, pour sassurer que ce modle se soutient lui-mme, il devrait y avoir une demande suffisante de l'information et de communication et peu de concurrents au sein de la communaut.
Conclusion
Aucun modle d'affaires ne permettra des rseaux sans fil dtre viables dans tous les environnements du monde en dveloppement. Des modles diffrents doivent tre utiliss et adapts en fonction des circonstances. Chaque communaut possde des caractristiques uniques, et une analyse suffisante doit tre mene au dbut d'un projet pour dterminer le meilleur modle. Cette analyse devrait considrer plusieurs facteurs cls dans l'environnement local, y compris la demande, la concurrence, les cots, les ressources conomiques, etc. Bien quune planification et une excution appropries permettront de maximiser les chances de rendre votre rseau viable, il n'y a aucune garantie de succs. Toutefois, lutilisation des mthodes dtailles dans ce chapitre vous aidera garantir que votre rseau apporte de la valeur la collectivit d'une manire qui correspond aux besoins des utilisateurs.
tudes de Cas
Peu importe la planification requise afin d'tablir un lien ou un noeud, vous devrez invitablement plonger dans le travail et installer quelque chose. C'est le moment de vrit qui dmontre jusqu quel point vos valuations et prvisions s'avrent prcises. Il est rare que tout aille prcisment comme prvu. Mme aprs avoir install votre 1er, 10e ou 100e noeud, vous trouverez que les choses ne fonctionnent pas toujours comme vous pouviez lavoir prvu. Ce chapitre dcrit certains de nos plus mmorables projets de rseau. Que vous soyez sur le point de vous embarquer sur votre premier projet sans fil ou que vous soyez un expert dans le domaine, il est rassurant de se rappeler qu'il y a toujours plus apprendre.
11
Conseil gnral
Les conomies des pays en voie de dveloppement sont trs diffrentes de celles du monde dvelopp, et donc un processus ou une solution conue pour un pays plus dvelopp peut ne pas convenir en Afrique occidentale ou en Asie mridionale. Spcifiquement, le cot de matriaux localement produits et le cot du travail seront ngligeables, tandis que les marchandises importes peuvent tre beaucoup plus chres une fois compares leur cot dans le monde dvelopp. Par exemple, on peut fabriquer et installer une tour pour une dixime du cot d'une tour aux tats-Unis, mais le prix d'une antenne pourrait tre le double. Il sera plus facile de rpliquer les solutions qui profitent des avantages concurrentiels locaux, savoir main d'oeuvre prix rduit et matriaux qui peuvent tre trouvs localement. Trouver l'quipement adquat est une des tches les plus difficile dans les marchs des pays en voie de dveloppement. Comme le transport, la communication et les systmes conomiques ne sont pas dvelopps, il peut tre difficile ou mme impossible de trouver les matriaux ou les quipements appropris. Ceci est, par exemple, le cas des fusibles ; en remplacement, on peut trouver un cble combustion un certain amprage qui puisse les substituer. Trouver des produits de remplacement locaux pour des matriaux
301
encourage galement l'esprit d'entreprise locale, de proprit et peut faire conomiser de l'argent.
Pices d'quipement
Il est facile de trouver des plastiques bon march dans les pays en voie de dveloppement, mais ceux-ci sont faits de matriaux mdiocres et sont minces. La plupart du temps, il ne sont pas convenables pour contenir l'quipement. La tuyauterie de PVC est plus rsistante et est faite pour tre impermable. En Afrique occidentale, le PVC le plus ordinaire est trouv dans la tuyauterie, avec une mesure de 90 mm 220 mm. Les points daccs tels que le Routerboard 500 et 200 peuvent s'ajuster dans une telle tuyauterie et avec des couvercles visss aux extrmits, ils deviennent des botiers impermables trs robustes. Ils ont galement l'avantage supplmentaire d'tre arodynamiques et sans intrt pour les passants. L'espace qui est laiss tout autour de l'quipement assure une circulation d'air adquate. De plus, il est souvent conseill de laisser un trou d'chappement au fond du botier de PVC, mme si jai constat que laisser des trous ouverts peut souvent devenir un problme. Il y a eu un cas o des fourmis ont dcid de nicher 25 mtres au-dessus de la terre l'intrieur du tube PVC o tait install le point d'accs. Afin de protger le trou dchappement de possibles infestations, il est conseill de le couvrir en utilisant un treillis mtallique fait partir de matriel localement disponible.
Mts d'antenne
La rcupration de matriaux usags est devenue une industrie importante pour les pays les plus pauvres. Des vieilles voitures aux tlvisions, n'importe quel matriel qui a une valeur sera dmont, vendu ou rutilis. Par exemple, vous verrez des vhicules dmonts pices par pices, jour aprs jour. Le mtal ainsi obtenu est class puis rang dans un camion pour le vendre. Les ouvriers locaux qui travaillent avec le mtal seront dj familiers avec la faon de faire des mts de tlvision partir de mtal de rebut. Avec quelques adaptations rapides, ces mmes mts peuvent tre utiliss pour les rseaux sans fil. Le mt typique est un poteau de 5 mtres, compos dun tuyau de 30 mm de diamtre qui est plant dans le ciment. Il est prfrable de construire le mt en deux parties, avec un mt dmontable qui s'ajuste une base qui a un diamtre lgrement plus grand. De faon alternative, le mt peut tre fait avec des bras solidement ciments dans un mur. Ce projet est facile mais exige l'utilisation d'une chelle et donc une certaine attention est suggre. Il est possible daugmenter la taille de ce type de mt de plusieurs mtres avec l'utilisation de cbles hauban. Pour renforcer le poteau, plantez trois lignes avec une distance de 120 degrs et une dclinaison dau moins 33 degrs partir de lextrmit de la tour.
servira pas leurs besoins et elle ne sera pas accepte. D'ailleurs, une communaut pourrait avoir peur et renverser une initiative. Indpendamment de la complexit de l'entreprise, un projet russi requiert du support et de lappui de ceux qui elle servira. Une stratgie efficace pour gagner de l'appui est de trouver une personne influente et respecte avec de bonnes intentions. Trouvez la personne ou les personnes les plus susceptibles d'tre intresses par le projet. Vous devrez souvent faire participer ces personnes comme conseillers ou membres du comit de coordination. Ces personnes auront dj la confiance de la communaut, sauront qui il faut approcher et pourront parler la langue de la communaut. Prenez votre temps et soyez slectif au moment de trouver les personnes adquates pour votre projet. Aucune autre dcision n'affectera votre projet davantage que le fait davoir dans votre quipe des personnes de la communaut efficaces et de confiance. Faites attention en choisissant vos allis. Une runion de la municipalit est souvent utile pour dcerner la politique, les alliances et les inimitis locales en jeu. Ensuite, il est plus facile de dcider avec qui sallier et qui viter. Essayez de ne pas gnrer de l'enthousiasme sans garantie. Il est important d'tre honnte, franc et de ne pas faire de promesses que vous ne pouvez pas garder. Dans les communauts en grande partie illettres, concentrez vous sur les services numriques analogues tels quInternet pour des stations de radio, limpression darticles et de photos en ligne et d'autres applications nontextuelles. N'essayez pas de prsenter une technologie une communaut sans comprendre les applications qui serviront rellement cette communaut. Souvent la communaut aura peu d'ide de la faon dont les nouvelles technologies aideront leurs problmes. Fournir simplement de nouveaux dispositifs est inutile sans comprendre la faon dont la communaut en bnficiera. En recueillant l'information, vrifiez les donnes quon vous donne. Si vous voulez connatre le statut financier d'une compagnie ou dune organisation, demandez une facture d'lectricit ou de tlphone. Ont-ils pay leurs factures? Parfois, les bnficiaires potentiels compromettront leurs propres valeurs dans lespoir de gagner des fonds ou de lquipements. Le plus souvent, les associs locaux qui vous font confiance seront trs francs, honntes et utiles. Un autre pige habituel est ce que j'appelle le syndrome de parents divorcs o les ONGs, les donneurs et les associs ne connaissent pas les engagements des uns et des autres avec le bnficiaire. Des bnficiaires astucieux peuvent gagner de belles rcompenses en laissant les ONGs et les donneurs leur offrir de l'quipement, de la formation et des fonds. Il est important de savoir quelle autre organisation est implique afin de savoir comment leurs activits pourraient affecter les vtres. Par exemple, jai, par le pass, conu un projet pour une cole rurale au Mali. Mon quipe a install un systme de source ouverte avec des ordinateurs usags et a pass plusieurs jours former des personnes pour apprendre lemployer. Le projet a t considr comme un succs, mais peu de temps aprs l'installation, un autre donneur est arriv avec des ordinateurs Pentium 4 neufs avec Windows XP. Les tudiants ont rapidement abandonn les vieux ordinateurs et ont fait la file pour utiliser les nouveaux ordinateurs. Il aurait t prfrable de ngocier avec l'cole l'avance,
tudes de Cas 303
pour connatre leur engagement au projet. S'ils avaient t francs, les ordinateurs qui reposent maintenant et sont inutiliss pourraient avoir t installs dans une autre cole o ils pourraient tre employs. Dans plusieurs communauts rurales des conomies sous-dveloppes, la loi et les politiques sont faibles et les contrats peuvent navoir aucun sens. Il est souvent ncessaire de trouver d'autres assurances. Cest dans ces cas o les services prpays sont idaux, car ils n'exigent aucun contrat lgal. L'engagement est assur par l'investissement des fonds avant que le service ne soit offert. Le fait dacheter exige galement que ceux impliqus investissent euxmmes dans le projet. Un projet devrait demander la participation rciproque de la communaut. Par-dessus tout, loption non-intress devrait toujours tre value. Si on ne peut pas avoir dalli et une communaut dachat, le projet devrait considrer de choisir une communaut ou un bnficiaire diffrent. Il doit y avoir une ngociation ; l'quipement, l'argent et la formation ne peuvent pas tre des cadeaux. La communaut doit tre implique et doit galement contribuer. Ian Howard
taient prts pour cela. Comme cest souvent le cas, il y avait de srieuses proccupations quant la durabilit du tlcentre une fois que les bailleurs de fonds sont partis. Ainsi, cette solution a rduit au minimum l'investissement initial tout en accomplissant deux buts: d'abord, elle a offert une connexion Internet au bnficiaire cibl, une station de radio, un cot accessible. Ensuite, elle a ajout une petite source additionnelle de revenu pour le tlcentre tout en n'augmentant pas ses cots oprationnels ni en ajoutant de la complexit au systme.
Les gens
Mme en tant un endroit loign, Tombouctou a un nom de renomme mondiale. Devenue un symbole de rgion loigne, beaucoup de projets ont voulu planter un drapeau dans les sables de cette ville du dsert. Il y a donc un certain nombre dactivits de technologies de linformation et de la communication (TIC) dans le secteur. La dernire fois que nous avons compt, il y avait 8 connexions satellites Tombouctou dont la plupart servait des intrts particuliers, except deux fournisseurs nationaux, SOTELMA et Ikatel. Ils utilisent actuellement le VSAT pour connecter leurs rseaux tlphoniques au reste du pays. Ce tlcentre a employ une connexion X.25 un de ces telcos, qui transmet ensuite cette connexion Bamako. En comparaison d'autres villes loignes du pays, Tombouctou a un certain nombre de personnel TIC qualifi, trois tlcentres existants et le tlcentre nouvellement install la station de radio. un certain degr, la ville est sature d'Internet, excluant la viabilit de tous intrts privs ou commerciaux.
Choix de conception
Dans cette installation, le site client est seulement 1 kilomtre vol doiseau. Deux points daccs Linksys modifis avec OpenWRT et configurs pour fonctionner en mode pont ont t installs. Lun deux a t install sur le mur du tlcentre et l'autre 5 mtres sur le mt de la station de radio. Les seuls paramtres de configuration exigs sur les deux dispositifs taient le ssid et le canal. On a utilis de simples antennes panneau de 14 dBi (http:// hyperlinktech.com/). Du ct Internet, le point d'accs et lantenne ont t attachs l'aide de prises de ciment et de vis sur le ct du btiment, face au site client. Sur celui-ci, un mt d'antenne existant a t employ. Le point d'accs et l'antenne ont t monts en utilisant des anneaux de tuyau. Pour dbrancher le client, le tlcentre dbranche simplement le pont de leur ct. ventuellement, il sera possible dinstaller un site additionnel qui aura galement son propre pont au tlcentre de sorte que le personnel puisse le dbrancher advenant que le client ne paie pas. Mme si cela semble rustique, cette solution est efficace et rduit le risque que le personnel commette une erreur en ralisant des changements dans la configuration du systme. Avoir un pont consacr une seule connexion a galement simplifi l'installation au site central, car l'quipe d'installation pouvait choisir le meilleur endroit pour connecter les sites clients. Bien que ce ne soit pas la meilleure solution de placer des ponts sur un rseau (au lieu de router le trafic du rseau), lorsque la
connaissance de la technologie est faible et que lon veut installer un systme trs simple, ceci peut tre une solution raisonnable pour de petits rseaux. Les ponts font que les systmes installs au site distance (la station radio) apparaissent simplement connects au rseau local.
Modle financier
Dans ce cas-ci, le modle financier est simple. Le tlcentre charge des honoraires mensuels, environ 30$ par ordinateur connect la station radio. Ceci tait plusieurs fois moins cher que l'alternative. Le tlcentre est situ dans la cour du bureau du maire, donc le client principal du tlcentre est le personnel du maire. Ceci tait important car la station de radio n'a pas voulu concurrencer pour la clientle du tlcentre et le systme de la station radio a t principalement prvu pour le personnel de celle-ci. Linstallation rapide dun pont a rduit les cots et cette slection des clients a pu soutenir le cot d'Internet sans concurrencer le tlcentre, son fournisseur. Le tlcentre a galement la capacit de dbrancher facilement la station radio sils ne payent pas. Ce modle a galement permis le partage des ressources du rseau. Par exemple, la station de radio a une nouvelle imprimante laser, alors que le tlcentre a une imprimante couleur. Puisque les systmes clients sont sur le mme rseau, les clients peuvent imprimer l'un ou l'autre endroit.
Formation
Pour soutenir ce rseau, trs peu dentranement a t requis. Le personnel du tlcentre a t form pour installer l'quipement et pour rsoudre des problmes de base, tel que redmarrer les points d'accs et comment remplacer l'unit si celle-ci ne fonctionne plus. Ceci permet l'quipe de lauteur denvoyer simplement une pice de rechange et d'viter ainsi un voyage de deux jours Tombouctou.
Sommaire
L'installation a t considre comme une solution provisoire, tandis que lon cherchait une solution plus complte. Mme si on peut la considrer comme un succs, elle n'a pas encore men tablir davantage dinfrastructures physiques. Elle a tout de mme apport les TICs une station radio et a renforc les relations locales entre les clients et les fournisseurs. cette heure, l'accs Internet est encore une entreprise coteuse Tombouctou. La politique locale et la concurrence des initiatives subventionnes sont mises en cause; cependant, cette solution simple s'est avre tre un cas dutilisation idal. L'quipe a investi plusieurs mois d'analyse et de pense critique pour en arriver l, mais il semble que la solution la plus simple a fourni le plus davantages. Ian Howard
306 Chapitre 11
Les gens
Bien qutant partants et enthousiastes, l'quipe de lauteur n'a pas ralis l'installation. Au lieu de cela, nous avons encourag le tlcentre engager une
tudes de Cas 307
entreprise locale pour le faire. Nous avons rassur le client en lui garantissant que nous nous occuperions de la formation et du support lentreprise locale dans la ralisation de cette installation. La prmisse de cette dcision tait de dcourager une dpendance court terme dune ONG. et dtablir plutt une confiance et des rapports entre les fournisseurs de service locaux et leurs clients. Cette conception s'est avre fructueuse. Cette approche a pris beaucoup plus de temps pour l'quipe de l'auteur, peut-tre deux fois plus, mais cet investissement a dj commenc gnrer des profits. De nouveaux rseaux sont en cours d'installation et l'auteur et son quipe sont maintenant de retour la maison en Europe et en Amrique du Nord.
Choix de conception
On a initialement pens quune connexion fdratrice se ferait la station radio qui avait dj une tour de 25 mtres. Cette tour serait employe pour retransmettre dautres clients, vitant linstallation de tours aux sites client, car cette tour se dressait au-dessus de tous les obstacles de la ville. Pour ce faire, trois approches ont t discutes: installer un point d'accs en mode rpteur, utiliser le protocole WDS ou employer un protocole de routage maill. Un rpteur n'tait pas souhaitable car il introduirait de la latence (due au problme des rpteurs one-armed) une connexion dj lente. Les connexions VSAT doivent envoyer des paquets partir de et vers le satellite, ce qui reprsente souvent un retard allant jusqu 3000 ms pour un voyage aller-retour. Pour viter ce problme, on a dcid d'employer une radio pour se connecter aux clients et une deuxime radio pour la connexion ddie vers Internet. des fins de simplification, on a dcid de faire ce lien avec un simple pont de sorte que le point d'accs la station de radio paraisse tre sur le mme LAN physique que le tlcentre. Dans un environnement de test, cette approche a fonctionn, mais dans la ralit, sa performance a t mdiocre. Aprs plusieurs changements diffrents, y compris remplacer les points d'accs, le technicien a dcid qu'il doit y avoir un problme de logiciel ou dquipement affectant cette conception. Le technicien a alors dcid de placer le point d'accs au tlcentre directement en employant un petit mt de 3 mtres et ne pas employer un site de retransmission la station de radio. Dans cette conception, les sites clients exigent galement de petits mts. Bien que tous les sites pouvaient se connecter, ces connexions taient parfois trop faibles et avaient une perte massive de paquets. Plus tard, pendant la saison de poussire, ces connexions sont devenues plus erratiques et mme moins stables, mme si les sites clients se trouvaient de 2 5 kilomtres de distance et utilisaient le protocole 802.11b. Lhypothse de l'quipe a alors t que les tours de chaque ct taient trop courtes, bloquant ainsi la zone de Fresnel. Aprs avoir dbattu de plusieurs thories, l'quipe sest rendue compte que le problme se trouvait la station de radio: la frquence radio tait de 90,0 mgahertz, plus ou moins comme la frquence de la connexion haute vitesse Ethernet (100BT). Durant la transmission, le signal FM ( 500 watts) consommait compltement le signal sur le cble Ethernet. cet effet, soit un cble blind est exig, soit la frquence du lien Ethernet doit tre change. Les mts ont donc t levs et la station de radio, la vitesse
308 Chapitre 11
Ethernet a t change 10 Mbps. Ceci a chang la frquence sur le cble 20 mgahertz et a ainsi vit l'interfrence de la transmission FM. Ces changements ont rsolu les deux problmes, augmentant la force et la fiabilit du rseau. L'avantage d'employer ici un rseau maill ou le WDS serait que les sites client pourraient se connecter l'un ou l'autre point d'accs, directement au tlcentre ou la station de radio. Par la suite, le fait denlever la dpendance de la station radio comme rpteur pourrait probablement rendre l'installation plus stable long terme.
Modle financier
Le systme satellite utilis ce site a cot approximativement 400$ par mois. Pour plusieurs projets de TIC pour le dveloppement, il est difficile de grer ce cot mensuel lev. Normalement, ces projets peuvent acheter l'quipement et payer la mise en place d'un rseau sans fil, mais les la plupart ne sont pas en mesure de couvrir le cot du rseau aprs une courte priode (incluant les cots rcurrents d'Internet et les cots oprationnels). Il est ncessaire de trouver un modle o les cots mensuels pour un rseau peuvent tre couverts par ceux qui lutilisent. Pour la plupart des tlcentres ou stations de radio, ceci est simplement trop cher. Souvent, lunique solution est de partager les cots avec d'autres usagers. Pour rendre Internet plus accessible, ce site a utilis une connexion sans fil pour partager Internet avec la communaut, permettant un plus grand nombre d'organismes d'y accder tout en rduisant le cot par client. Gnralement au Mali, une communaut rurale a seulement quelques organismes ou compagnies qui pourraient avoir les moyens de payer pour une connexion Internet. L o il y a peu de clients et le cot de connexion Internet est lev, le modle dvelopp par cette quipe a inclus les clients ancres: des clients solides et qui prsentent un risque faible. Dans cette rgion, les ONGs (organismes non gouvernementaux) trangres, les agences des Nations Unies et les grandes entreprises commerciales sont sont les rares qui se qualifient. Parmi les clients choisis pour ce projet, se trouvaient trois clients ancres. Ceux-ci ont collectivement pay le cot mensuel entier de la connexion satellite. Un deuxime bnficiaire, une station radio de la communaut a galement t connecte. Tout revenu provenant des bnficiaires a contribu crer un fond pour couvrir de futurs cots, mais il n'a pas t tenu en compte en raison de la faible marge conomique de ces deux services communautaires. Les clients qui ne paient pas peuvent tre dbranchs et peuvent reprendre le service lorsquils sont en mesure de le payer.
Leons apprises
En partageant sa connexion, le tlcentre est maintenant autonome financirement et, de plus, trois autres sites ont accs Internet. Bien que cela prenne plus de temps et peut-tre plus d'argent, cela vaut la peine de trouver le talent local appropri et de les encourager tablir des rapports avec les clients. Un fournisseur local pourra fournir le suivi et lappui requis pour maintenir et dvelopper un rseau. Cette activit construit une expertise locale et cre galement de la demande, ce qui permettra aux projets TIC suivants de construire sur cette base. Ian Howard
310 Chapitre 11
Objectifs
L'objectif principal de Zittnet est d'amliorer l'accs aux communications dans la zone rurale de Kafanchan par la mise en uvre d'un rseau sans fil communautaire. Le rseau fournit laccs Intranet et Internet des partenaires locaux dans la communaut. Le rseau communautaire est form par des organismes communautaires tels que les tablissements d'enseignement, des institutions religieuses, les services de sant, les petites entreprises et des particuliers.
source d'nergie fiable pour l'infrastructure critique du NOC, mme lorsque lnergie du banc de batteries est faible.
Figure 11.1: 24 panneaux solaires avec une puissance nominale de 80 W ont t monts sur le toit du NOC pour alimenter le systme 24 / 7.
Les simulations avec les meilleures donnes solaires rvlent que l'tat de Kaduna, o est situ Kafanchan, reoit au moins 4 heures dquivalent plein soleil au cours de ses pires des mois qui s'tendent de Juin aot (la saison des pluies). Chacun des panneaux solaires (Suntech 80 W crte) fournit un courant maximal de 5 A (lorsque le rayonnement solaire est le plus lev au cours de la journe). Dans le pire des mois de l'anne, le systme devrait produire pas moins de 6 kWh / jour. Le systme solaire a t conu pour fournir une tension DC la sortie de 12 V et 24 V DC pour correspondre la faible tension d'entre des serveurs et postes de travail de linfrastructure NOC et des salles de formation. Les panneaux solaires utiliss sont des panneaux Suntech STP080S-12/ Bb-1 ayant les spcifications suivantes: Tension en circuit ouvert (Voc): 21,6 V Tension de fonctionnement optimale (Vmp): 17,2 V Courant de court-circuit (Isc): 5 A Courant d'exploitation optimum (Imp): 4.65 A Puissance maximale STC (Pmax): 80 W (Crte) La puissance minimale de 6 kWh / jour qui alimente la NOC est utilise pour alimenter les quipements suivants:
312 Chapitre 11
Priphrique
Points d'accs Serveurs de faible puissance crans LCD Ordinateur portable Lampes Modem VSAT
Heures/ jour
24 24 2 10 8 24
Units
3 4 4 2 4 1
Puissance (W)
15 10 20 75 15 60 Total:
Wh
1080 960 160 1500 480 1440 5620
La consommation lectrique des serveurs et des crans LCD est bas sur les stations de calcul Inveneo faible nergie, http://www.inveneo.org/? q=Computingstation. La consommation nergtique totale du NOC est de 5,6 kWh / jour. Ce qui est infrieure la puissance gnre quotidiennement partir de panneaux solaires dans le pire des mois.
Figure 11.2: Le NOC est construit par des briques en latrite produites localement et poses par les jeunes de Kafanchan.
314 Chapitre 11
Figure 11.3: Omolayo Samuel, l'un des membres du personnel de Zittnet, ne craint pas la hauteur de la tour de 45 m de hauteur, pendant quelle 'aligne des antennes hberges dans le haut de la tour.
la srie Nexus PRO TOTAL. Ces units ont t conues pour permettre aux fournisseurs de services et aux entreprises de crer des liaisons sans fil extrieures de type point multipoint haute performance. Elles sont fournies avec une antenne sectorielle intgre plusieurs bandes qui peut fonctionner aussi bien dans la bande des 2,4 GHz que la bande des frquences 5.1-5.8 GHz. La srie Nexus PRO TOTAL offre la qualit de service (QoS, quality of service) en terme de priorits de trafic et gestion de la bande passante par client l'aide des extensions WMM (WiFi Multimedia) compatibles avec la norme IEEE 802.11e.
Actuellement, la topologie du rseau est une topologie toile avec deux points d'accs dans le mt de communication situ dans les locaux Fantsuam. Un point d'accs a une antenne sectorielle de 90 degrs (en lignes pointilles en bleu) et l'autre point d'accs offre une couverture omnidirectionnelle dans lentourage (en anneaux pointill en rouge). Les clients qui sont situs dans la zone situe entre les lignes pointilles sont connects l'antenne sectorielle, tandis que les autres clients sont connects l'antenne omnidirectionnelle. Des plans sont en cours pour tendre la dorsale du rseau sans fil par la mise en place de deux rptiteurs sans fil. Un rptiteur sera situ dans la ville de Kafanchan en utilisant une tour existante de la compagnie NITEL pour amliorer la couverture sans fil au coeur de la ville. Le second rptiteur sera mis en place dans le Kagoro Hills, un petit groupe de montagnes situes environ 7 km de Kafanchan et altitude denviron 500 m par rapport Kafanchan. Ce rptiteur va fournir une couverture de nombreuses villes environnantes et peut tre mme permettre une liaison longue distance vers Abuja.
316 Chapitre 11
Zittnet avait connect son premier client au dbut d'aot 2007. Deux mois plus tard, pas moins de huit clients sont connects Zittnet. Ces clients comprennent: L'hpital gnral New Era hpital Jagindi Street Clinic (clinique de sant) Zenith Bank (prive) Isae Balat (caf Internet) New World Hotel Throne Room Guesthouse Fulke
Problmes rencontrs
Quelques problmes qui ont t constamment prsents dans l'ensemble du projet sont les suivants.
Modle daffaires
La seule alternative pour l'accs Internet dans Kafanchan est par satellite. En 2006, Fantsuam avait un abonnement pour une bande passante de 128/64 kbit/s ddie un cot de 1800$ USD/mois. Ce cot mensuel norme de connectivit a t un grand fardeau pour Fantsuam et un stress constant de ne pas tre en mesure de rpondre la facture mensuelle. Comme une alternative ce modle "taxe forfaitaire" haut risque, Fantsuam a mis en place un systme appel HookMeUP fourni par Koochi Communications. Le systme vous propose des frais flexibles de type Pay-As-YouGo sur des connexions Internet VSAT pour les pays de l'Afrique sous saharienne. Ce type de modle d'accs se trouve gnralement dans les aroports, les htels ou les grandes galeries marchandes dans les pays occidentaux o les utilisateurs finaux achtent des coupons en ligne et se connectent en utilisant un code d'accs. Le systme HookMeUP offre une connexion VSAT ddie de 512/256 kbps Fantsuam ( partir de leur station au sol au Royaume-Uni). Fantsuam achte des coupons Koochi communications et les revend ses clients locaux dans Kafanchan. De cette faon, Fantsuam n'est plus bloqu avec un cot mensuel fixe, mais a seulement payer Koochi pour la bande passante consomme. Le risque d'acheter cher la bande passante internationale au prix dun cot plus lev pour l'utilisateur final a t maintenant transfr au fournisseur de service Internet au lieu de l'utilisateur final. Fantsuam Fondation agit dsormais comme un revendeur de coupons de Koochi et un fournisseur d'infrastructure sans fil pour les utilisateurs finaux. Le rseau sans fil communautaire fournit dsormais la Fondation Fantsuam cinq sources de revenus: 1. Installation d'quipement pour locaux clients (une fois par client) 2. Location des quipements sans fil (cot mensuel par client) 3. Revente dquipements sans fil (une fois par client) 4. Installation de points chauds (hotspot) sans fil dans les locaux client (une fois par client) 5. Revente de coupons (continuellement)
318 Chapitre 11
Le systme de coupons est bas sur trois paramtres: temps d'accs, limite de donnes et temps de validit. Le paramtre qui spuise le premier va consommer le bon.
Temps daccs
30 min 60 min 12 heures 24 heures 1 mois 3 mois 6 mois 12 mois
Temps de validit
1 jour 5 jours 14 jours 30 jours 1 mois 3 mois 6 mois 12 mois
Prix (USD)
0,80 1,28 10,40 26,00 71,50 208,00 416,00 728,00
USD / h
1,60 1,28 0,87 1,08 0,10 0,10 0,10 0,08
USD / 700 MB
112,00 89,60 121,33 121,33 100,10 91,00 82,20 67,95
Le plus grand avantage de ce systme est que Fantsuam Fondation n'a plus le fardeau d'une norme facture mensuelle de la bande passante internationale. Avoir un modle de prix forfaitaire signifie que vous tes oblig de vendre une certaine quantit de bande passante par mois. Avec le modle Pay-As-You-Go (PAYG), le revenu Fantsuam pour la revente des coupons dpend de la quantit de bande passante que leurs clients consomment. Le client paie l'avance (modle prpay) avec le rsultat que Fantsuam naura jamais en fin de compte une norme dette chez son fournisseur. Le modle prpay fonctionne bien en Afrique, car les gens sont familiers avec ce modle d'oprateurs de tlphonie mobile. Il est mme utilis par les compagnies d'lectricit dans certains pays. Le modle prpay est apprci par beaucoup de gens comme il les aide garder la trace de leurs dpenses. L'une des principales limitations du modle PAYG est le manque de flexibilit et de transparence. L'actuel systme PAYG prvoit trs peu de rtroaction l'utilisateur sur la consommation de temps ou de volume. Ce n'est que lorsque l'utilisateur se dconnecte quil est inform du nombre de minutes qui restent tre dpenses. Toutefois, le modle d'affaires semble s'adapter trs bien la ralit locale de Kafanchan et de nombreuses autres communauts rurales en Afrique. Bien qu'il y ait de la place pour lamlioration, l'avantage d'viter les dettes est beaucoup plus lev que les inconvnients. Avec le temps, lorsque le nombre de clients aura augment et quils pourront compter sur un revenu mensuel substantiel provenant du rseau sans fil, a serait bnfique de revenir de nouveau au modle de taxe forfaitaire.
tudes de Cas 319
Clients
Les clients sont libres d'utiliser l'accs Internet pour nimporte quel fin. Par exemple, Isae Balat revend des coupons (quil a achets de Fantsuam) ses clients. Son caf Internet a 10 ordinateurs qui sont tous connects Zittnet. Les clients achtent des coupons chez le propritaire avec une marge de 25% sur le prix offert par Fantsuam. En retour, les clients qui n'ont pas accs un ordinateur connect Zittnet peuvent accder au rseau par PC dans le caf Internet dIsae Balat. New World Hotel est un autre client qui vise crer un modle d'affaires similaire, mais sur une plus grande chelle. Ils fourniront un accs Internet sans fil l'ensemble de leurs chambres et offrent l'accs la liaison montante Zittnet par la revente des coupons. D'autres clients, comme l'hpital gnral et Jagindi Street Clinic, utilisent l'accs Internet pour usage professionnel et priv sans revendre l'accs ses clients. -- Louise Berthilson
320 Chapitre 11
que dautres secteurs ruraux au Mali pour tablir un tlcentre autonome financirement. Cependant, comme plusieurs exprimentations, celle-ci sest avre pleine de dfis. Du point de vue technologique, ctait une tche simple. En 24 heures, l'quipe a install un rseau 802.11b sans fil qui partage la connexion Internet VSAT des tlcentres avec 5 autres services locaux: la Mairie, le Gouverneur, le Service de sant, le Conseil municipal et le Service consultatif de la communaut. Ces clients avaient t choisis pendant une mission de reconnaissance deux mois auparavant. Durant cette visite, l'quipe avait interview les clients potentiels et avait dtermin quels clients pourraient tre connects sans avoir faire des installations compliques ou dispendieuses. Le tlcentre lui-mme est hberg la station radio de la communaut. Les stations de radio sont gnralement de bons emplacements pour accueillir les rseaux sans fil au Mali rural car elles sont souvent bien situes, offrent l'lectricit et la scurit et des personnes qui comprennent au moins les fondements de la transmission par radio. Elles sont galement des espaces naturels de rencontre dans un village. Fournir Internet une station radio fait que celle-ci puisse offrir de meilleures informations ses auditeurs. De plus, pour une culture qui est principalement orale, la radio s'avre tre le moyen le plus efficace de fournir des informations. De la liste de clients ci-dessus, vous noterez que les clients taient tous gouvernementaux ou paragouvernementaux. Ceci sest avr tre un mlange difficile tant donne lanimosit et le ressentiment considrable existant entre les divers niveaux du gouvernement. Il y avait des conflits continuels concernant les impts et autres sujets fiscaux. Heureusement le directeur de la station de radio, le promoteur du rseau, tait trs dynamique et a t en mesure de relever la plupart de ces problmes politiques.
Choix de conception
L'quipe technique a dtermin que le point d'accs serait install 20 mtres au-dessus de la tour de la station de radio, juste au-dessous des diples de la radio FM et une hauteur qui ne ferait pas interfrence la couverture des sites clients, dont la plupart se trouvent dans une dpression de terrain similaire un bol. L'quipe s'est alors concentre sur la faon de connecter chaque site client ce site. Une antenne omnidirectionnelle de 8 dBi (de Hyperlinktech, http://hyperlinktech.com/) suffirait pour fournir une couverture tous les clients. L'antenne choisie avait une inclinaison vers le bas de 15 degrs, ce qui garantissait que les deux clients se trouvant moins d'un kilomtre pourraient quand mme recevoir un signal fort. Certaines antennes ont une largeur de faisceau trs troite et surpassent donc certains sites qui se trouvent proximit. Des antennes panneau ont aussi t considres, il en aurait fallu au moins deux ainsi quune deuxime radio ou un diviseur de canaux. Cela ne semblait pas ncessaire pour ce genre dinstallation. Le calcul trigonomtrique suivant montre comment calculer l'angle entre l'antenne du site client et l'antenne de base de la station.
tan(x) = + /
diffrence d'lvation Hauteur de l'antenne de base de la station Hauteur de l'antenne CPE Distance entre les sites
En plus de l'quipement du tlcentre (4 ordinateurs, une imprimante laser, un commutateur de 16 ports), la station de radio elle-mme a un poste de travail Linux install dans le cadre du projet de l'auteur pour l'dition audio. Un petit commutateur a t plac dans la station de radio et un cble Ethernet a t install travers la cour du tlcentre dans un tuyau en plastique enterr 5 centimtres. partir du commutateur principal, deux cbles ont t installs jusqu' un point daccs Mikrotik RB220. Le RB220 a deux ports Ethernet, un qui se connecte au VSAT travers un cble crois et lautre qui se connecte au commutateur central de la station de radio. Le RB 220 est log dans un botier de PVC et lantenne omnidirectionnelle de 8 dBi (Hyperlink Technologies) est installe directement au-dessus du couvercle de PVC. Le RB220, excute un driv de Linux, Mikrotik version 2.8.27, qui contrle le rseau et fournit le DHCP, coupe-feu, cache DNS et route le trafic au VSAT en employant NAT. Le Mikrotik vient avec une ligne de commande puissante et une interface graphique relativement amicale et complte. C'est un petit ordinateur x86, conu pour tre utilis comme point d'accs ou ordinateur embarqu. Ces points d'accs ont une capacit POE, deux ports Ethernet, un port mini-PCI, deux fentes PCMCIA, un lecteur CF (qui est employ pour sa NVRAM), tolrent les changements de temprature et soutiennent une varit de systmes d'exploitation x86. En dpit du fait que le logiciel Mikrotik exige des licences, il y avait dj une partie essentielle dinstalle au Mali et le systme avait une interface graphique puissante et amicale bien suprieure celle d'autres produits. Cest en raison des facteurs ci hauts mentionns que l'quipe a accept d'employer ces systmes, y compris le logiciel Mikrotik pour contrler les rseaux. Le cot total du RB220, avec une licence de niveau 5, Atheros mini-pci a/b/g et POE a t de 461$ dollars. Vous pouvez trouver ces pices en ligne chez Mikrotik http://www.mikrotik.com/routers.php#linx1part0. Le rseau a t conu pour sadapter l'expansion, en isolant les divers sous-rseaux de chaque client ; des sous-rseaux privs de 24 bits ont t tablis. LAP a une interface virtuelle sur chaque sous-rseau et ralise tout le routage et le coupe-feu sur la couche IP. Note: ceci ne fournit pas un coupe-feu la couche rseau, ce qui signifie quen utilisant un sniffer rseau comme le tcpdump il est possible de voir tout le trafic sur le lien sans fil. Comme le rseau semblait prsenter peu de risques au niveau de la scurit et afin de limiter l'accs exclusivement aux abonns, un contrle d'accs de niveauMAC a t employ. Pour cette premire phase, un systme plus complet de scurit a t laiss pour tre mis en application l'avenir, lorsquil y aura plus de temps disponible pour trouver une interface plus simple pour contrler l'accs. Les usagers ont t encourags employer des protocoles scuritaires, tels que https, pops, imaps etc.
322 Chapitre 11
Le projet affili a install un systme VSAT (DVB-S) bande C. Ces systmes satellites sont normalement trs fiables et sont souvent employs par les ISPs. C'est une unit grande et coteuse, dans ce cas-ci le plat tait de 2,2 mtres de diamtre et cotait approximativement 12.000$ dollars en comprenant l'installation. Il est galement coteux de le faire fonctionner, le cot dune connexion dbit descendant de 128 kbps et dbit montantde 64 kbps slve approximativement 700$ dollars par mois. Cependant, ce systme a plusieurs avantages si on le compare un systme Ku, entre autres: une plus grande rsistance au mauvais climat, des taux infrieurs de contention (partage de la bande passante entre diffrents usagers) et elle est plus efficace pour le transfert de donnes. L'installation de ce VSAT n'tait pas idale car le systme excutait Windows et que les usagers pouvaient rapidement changer certaines configurations, y compris le fait dajouter un mot de passe au compte par dfaut. Comme le systme n'avait aucun UPS ou batterie de support, lorsquune panne dlectricit se produisait, le systme redmarrait et attendait lintroduction dun mot de passe qui avait t oubli depuis. Pour rendre cette situation encore pire, comme le logiciel VSAT n'a pas t configur pour se restaurer automatiquement, ceci causait des pannes inutiles qui auraient pu tre vites avec lusage dun UPS, une configuration approprie du logiciel VSAT en service Windows et en limitant l'accs physique au modem. Comme tous les propritaires dun nouvel quipement, la station radio a voulu le montrer, par consquent il na pas t cach de la vue. Il aurait t prfrable de garder lquipement invisible en le protgeant dans un espace derrire des portes de verre. Le systme sans fil tait assez simple. Tous les sites client choisis taient moins de 2 kilomtres de la station radio. Chaque site avait un endroit partir duquel il tait possible de voir physiquement la station radio. Au site client, l'quipe a choisi d'employer des CPE commerciaux. En se basant sur le prix, le choix suivant a t fait: ponts Powernoc 802.11b, antennes plates SuperPass de 7 dBi et adaptateurs POE faits maison. Pour faciliter l'installation du CPE et de l'antenne plate, ceux-ci ont t monts sur un petit morceau de bois qui a t install sur le mur extrieur du btiment faisant face la station radio. Dans certains cas, le morceau de bois tait un bloc angles pour optimiser la position de l'antenne. l'intrieur, un POE fait partir d'un amplificateur de signal de tlvision (12V) a t employ pour alimenter les units. Aux sites client, il n'y avait pas de rseaux locaux, l'quipe a donc galement d installer des cbles et des commutateurs pour fournir Internet chaque ordinateur. Dans certains cas, il a t ncessaire d'installer des adaptateurs Ethernet et leurs pilotes (ceci n'avait pas t dtermin pendant l'valuation). Puisque les rseaux du client taient simples, on a dcid quil serait plus facile de faire des ponts rseaux. Advenant le besoin, l'architecture IP pourrait permettre une future partition et lquipement CPE supporte le mode STA. Nous avons utilis un pont PowerNOC CPE qui a cot 249$ dollars (disponible http://powernoc.us/ outdoor_bridge.html). Le personnel local a t impliqu durant linstallation du rseau sans fil. Ils ont appris de tout, allant du cblage lemplacement dune antenne. Un programme de formation intensif dune dure de plusieurs semaines a suivi
l'installation. Le but tait denseigner au personnel aussi bien les tches quotidiennes que le dpannage de base de rseau. Un jeune diplm universitaire qui tait revenu la communaut a t choisi pour offrir le support au systme, except pour l'installation de cble ralise par le technicien de la station de radio qui a rapidement appris cette tche. Les rseaux Ethernet cbls sont trs semblables aux rparations et aux installations des cbles coaxiaux que le technicien de la station de radio excutait dj rgulirement. Le jeune universitaire a galement requis peu de formation. L'quipe a dpens la majeure partie de son temps laider apprendre comment soutenir les lments de base du systme et du tlcentre. Peu aprs louverture du tlcentre, des tudiants se sont inscrits pour suivre une formation de 20 heures qui incluait galement lusage dInternet pour uniquement 40$ dollars par mois, ce qui constituait toute une affaire si on comparait ce montant aux 2$ dollars par heure exige pour avoir accs Internet. Le fait doffrir cette formation reprsentait un revenu significatif et constituait une tche pour laquelle le jeune universitaire tait bien prpar. Malheureusement, ce que dune certaine faon tait prvisible a eu lieu. Le jeune universitaire est parti pour la capitale, Bamako, aprs avoir reu une offre demploi du gouvernement. Ceci laissa le tlcentre abandonn, son membre le plus capable techniquement et le seul qui avait t form pour soutenir le systme tait parti. La majeure partie de la connaissance pour faire fonctionner le tlcentre et le rseau sest en alle avec lui. Aprs dlibration, l'quipe a dtermin qu'il serait prfrable de ne pas former un autre jeune mais plutt de se concentrer sur le personnel local permanent, en dpit du fait que leur exprience technique tait limite. Ceci a pris beaucoup plus de temps, nos instructeurs ont d retourner pour un total de 150 heures de formation. Chaque fonction a t enseigne plus dune personne et les tches de support du tlcentre ont t divises parmi le personnel. La formation ne s'est pas arrte l. Une fois que les services communautaires furent connects, il fut galement ncessaire de leur fournir laccs. En effet, bien que les autorits aient particip, celles-ci, incluant le maire, n'employaient pas le systme. Comme l'quipe s'est rendue compte quil tait important de sassurer que les dcideurs emploient le systme, elle a fourni une formation pour eux et leur personnel. Ceci a limin une partie de la mystique du rseau et a fait que les dcideurs de la ville simpliquent. Aprs la formation, le programme a fait un suivi du site et a commenc fournir des rsultats, valuant les manires dont ce modle pourrait tre amlior. Les leons apprises de ce projet ont t appliques d'autres sites.
Modle financier
Le tlcentre communautaire avait dj t tabli comme activit sans but lucratif et avait lobligation de sautofinancer avec la vente de ses services. Le systme sans fil a t inclus comme source supplmentaire de revenu parce que les projections financires initiales pour le tlcentre indiquaient quil serait difficile de payer la connexion VSAT. En se basant sur la recherche et en consultant la station radio responsable de la gestion du tlcentre, plusieurs clients ont t choisis. La station de radio a
324 Chapitre 11
ngoci des contrats avec un certain appui de leur partenaire financier. Pour cette premire phase, les clients ont t choisis en se basant sur la facilit d'installation et la solvabilit. Les clients ont t invits payer des frais d'abonnement, comme nous le dcrirons plus tard. Dcider combien charger pour le service a t une activit importante qui a exig consultation et une expertise que la communaut n'avait pas. L'quipement a t pay avec une concession pour aider la communaut, mais les clients devaient payer une cotisation d'abonnement, ce qui servait assurer leur engagement. Celle-ci quivalait un mois de prestation du service. Afin de dterminer le cot mensuel pour la mme portion de largeur de bande, nous avons commenc avec la formule suivante:
VSAT + salaires + dpenses (lectricit, fournitures) = revenu du tlcentre + revenu des clients sans fil
Nous avons estim que le tlcentre devait gagner environ 200$ 300$ dollars par mois. Les dpenses totales ont t estimes 1050$ dollars par mois, divises de la faon suivante: 700$ pour le VSAT, 100$ pour les salaires, 150$ pour l'lectricit, et environ 100$ pour des fournitures. Pour quilibrer cette quation, les clients sans fil devaient apporter un revenu denviron 750$ dollars. Ceci s'levait approximativement 150$ par client, ce qui semblait tolrable pour ceux-ci et semblait faisable, mais requrait dun bon climat et ne laissait pas de place pour des complications. Comme ceci devenait chaque fois plus compliqu, nous avons consult des experts en affaires qui ont modifi la formule comme suit:
Dpenses mensuelles + amortissement + fonds de scurit = revenu total
Les experts en affaires ont rapidement mis lemphase sur le besoin damortissement de lquipement, ce que lon pourrait galement qualifier de fonds de rinvestissement ou fonds pour des imprvus, pour s'assurer que le rseau puisse continuer fonctionner mme si un client ne paie pas ou si certains quipements se brisent. Ceci donnait environ 150$ par mois pour l'amortissement (quipement valu environ 3.000$ dollars, amorti sur 24 mois) et la valeur d'un client pour manquement de paiements, 100$. Ajoutez un autre 10% pour considrer la dvaluation de la monnaie (80$ ) , et cela quivaut des dpenses de 1380$ dollars par mois. En essayant de mettre en application ce modle, on a finalement dtermin que l'amortissement serait un concept trop difficile pour une communaut qui ne considre pas que les clients ne puissent ne pas payer. Ainsi, les deux formules ont t employes, la premire par le tlcentre et la seconde pour notre analyse interne. Comme on sest rapidement rendu compte, les paiements rguliers ne font pas partie de la culture dans le Mali rural. Dans une socit agraire, tout est saisonnier, tel est donc aussi le cas pour le revenu. Ceci signifie que le revenu de la communaut fluctue beaucoup, et dautant plus que les tablissements publics impliqus avaient aussi de longs cycles budgtaires avec peu de flexibilit. Bien que thoriquement le budget pour payer le service soit disponible, cela peut prendre plusieurs mois avant que les paiements soient faits. D'autres complications fiscales ont galement surgi. Par exemple, le maire a sign et utilis les impts de la radio pour payer son abonnement. Ceci n'a naturellement
tudes de Cas 325
pas contribu au cash-flow. Malheureusement, les fournisseurs de VSAT ont peu de flexibilit ou de patience car ils ont une largeur de bande limite et nont de la place que pour ceux qui peuvent payer. La gestion du cash-flow est devenue notre principal souci. D'abord, le revenu prvu dans les projections financires a prouv que mme avec des perspectives optimistes, il serait non seulement problmatique pour eux de trouver assez dargent temps pour payer les cotisations dabonnement, mais il serait galement difficile dobtenir l'argent la banque de Bamako. Les routes prs du village peuvent tre dangereuses tant donn le nombre de contrebandiers de la Guine et les rebelles qui surveillent les chemins de la Cte d'Ivoire. Comme il avait t projet, le tlcentre na pas t en mesure de payer pour son service et celui-ci a t suspendu, ce qui a galement suspendu le paiement de leurs clients. Avant que le projet puisse trouver des solutions ces problmes, le cot du VSAT avait dj commenc creuser une dette pour le tlcentre. Aprs plusieurs mois, tant donn les problmes techniques ainsi que les inquitudes souleves dans cette analyse, le VSAT de bande C a t remplac par un systme de bande Ku meilleur march. Bien que moins dispendieuse, elle a t suffisante pour la taille du rseau. Ce systme cotait seulement 450$ dollars ce qui, en ignorant les marges d'amortissement et de sret, rendait le rseau accessible. Malheureusement, tant donn le manque de paiements, le rseau na pas t en mesure de payer pour la connexion VSAT aprs la priode initiale qui avait t subventionne.
Conclusions
Construire un rseau sans fil est relativement facile, mais le faire fonctionner relve plus dun problme administratif que d'un problme technique. Un modle de paiement qui considre le rinvestissement et le risque est une ncessit; dans le cas contraire, le rseau sera un chec. Dans ce cas-ci, le modle de paiement n'tait pas appropri car il ne s'est conform ni aux cycles fiscaux des clients, ni aux attentes sociales. Une analyse approprie de risque aurait conclu qu'un paiement mensuel de 700$ dollars (ou mme de 450$ dollars) laissait une marge trop troite entre le revenu et les dpenses pour compenser pour des dfauts fiscaux. Dun autre ct, une demande leve et les besoins en ducation ont limit l'expansion du rseau. Aprs la formation, le rseau a fonctionn pendant 8 mois sans problmes techniques significatifs. Puis, une monte importante de puissance provoque par un clair a dtruit une grande partie de l'quipement la station, y compris le point d'accs et le VSAT. En consquence, actuellement le tlcentre ne fonctionne pas et cette formule a t considre une solution peu convenable. Ian Howard
326 Chapitre 11
Tanzanie
En 1995, avec Bill Sangiwa, j'ai fond CyberTwiga, un des premiers ISPs en Afrique. Les services commerciaux ont commenc au milieu de lanne 1996, et se sont limits au trafic de courriel dialup travers un lien SITA de 9,6 kbps (cotant plus de 4000$ dollars par mois!). Nous sentant frustrs par les services erratiques de PSTN, et encourags par un dploiement russi dun rseau de 3 nuds point multipoint (PMP) par l'autorit des ports de la Tanzanie, nous avons commenc des pourparlers avec une compagnie locale de tlphones mobiles pour placer une station base de PMP sur leur mt central. Vers la fin de lanne 1998, en connectant plusieurs socits ce systme priv WiLan de 2,4 gigahertz, nous avons valid le march et notre capacit technique pour fournir des services sans fil. Comme les concurrents dployaient aussi des rseaux de 2,4 gigahertz, deux faits se sont produit: un march sain pour des services sans fil est n, mais tant donn le bruit RF 2,4 gigahertz, la qualit du rseau a diminu. Notre fusion avec la compagnie de tlphones mobiles au milieu de lan 2000 a inclus des plans pour un rseau sans fil dans tout le pays construit sur l'infrastructure de tlphonie mobile existante (des tours et des liens de transmission) et des attributions de proprit industrielle de spectre RF. Comme l'infrastructure tait en place (les tours cellulaires, les liens de transmission, etc...), la conception et le dploiement du rseau de donnes sans fil furent assez simples. La capitale de la Tanzanie, Dar es Salaam, est un endroit trs plat, et comme l'associ de tlphones mobiles travaillait avec un rseau analogique, les tours taient trs hautes. Une compagnie associe au Royaume-Uni, Tele2, avait dbut des oprations avec l'quipement Breezecom (maintenant Alvarion) 3,8/3,9 gigahertz, nous avons donc suivi leur exemple. Vers la fin de lan 2000, nous avions tabli une couverture dans plusieurs villes, employant des circuits de transmission E1 fractionns pour le transport (backhaul). Dans la plupart des cas la petite taille des villes connectes a justifi l'utilisation d'une seule station base omnidirectionnelle PMP ; seulement dans la capitale commerciale, Dar es Salaam, des stations base de trois secteurs ont t installes. Les limites de largeur de bande ont t configures directement sur les radios des clients lesquels avaient normalement une seule adresse IP
tudes de Cas 327
publique. Les routeurs feuille (leaf) chaque station base envoyaient le trafic aux adresses IP statiques des clients, en vitant que le trafic de diffusion envahisse le rseau. Les pressions du march ont maintenu les prix assez bas, environ 100$ dollars par mois pour 64 kbps, mais ce moment-l (vers la 2e moiti de lan 2000) les ISPs pouvaient fonctionner avec des taux de contentions trs impressionnants et avantageux. Les applications qui consomment beaucoup de largeur de bande telles que le partage de fichiers entre pairs (P2P), voix et ERPs nexistaient tout simplement pas en Afrique de l'Est. Avec les frais excessivement levs des appels internationaux, les organismes ont rapidement chang le fax pour le courriel, mme si le cot de l'achat de leur quipement sans fil tait de lordre de 2000$ 3000$ dollars. Les capacits techniques ont t dveloppes localement, exigeant une formation outre-mer pour le personnel uniquement pour des sujets tels que SNMP et UNIX. En plus d'amliorer les qualifications de la compagnie, ces opportunits de formation ont fidlis le personnel. Nous avons d concurrencer au sein dun march de TIC trs limit avec des compagnies internationales d'extraction d'or, l'ONU et d'autres agences internationales. Pour assurer la qualit aux sites client, nous avons engag une entreprise locale de radio et de tlcommunications de premier niveau et le progrs des installations tait contrl de manire trs stricte avec des cartes de travail. Les tempratures leves, la lumire du soleil quatorial tenace, la pluie et la foudre plaaient les composantes extrieures sous des conditions extrmes ; l'intgrit du cblage RF tait essentielle. Les clients manquaient souvent de personnel comptent dans le domaine des TIC, ce qui obligeait nos employs configurer plusieurs types dquipement rseau et diffrentes topologies. L'infrastructure et les obstacles de rgulation ont souvent empch les oprations. La compagnie de tlphones mobiles contrlait troitement les tours, de sorte que s'il y avait un problme technique une station base, des heures et mme des jours pourraient passer avant que nous puissions y avoir accs. En dpit des gnrateurs de secours et des systmes UPS chaque site, le courant lectrique a toujours t problmatique. Pour la compagnie de tlphones mobiles, lapprovisionnement lectrique aux stations base tait moins critique. Leurs abonns navaient qu sassocier une station de base diffrente tandis que nos abonns au service de donnes sans fil perdaient la connexion. Du ct de la rgulation, la plus grande interruption a eu lieu lorsque l'autorit de tlcommunications a dcid que notre opration tait responsable de perturber les oprations du satellite sur la bande C pour le pays en entier et nous a ordonn de dconnecter notre rseau. En dpit des donnes qui dmontraient que nous n'tions pas responsables de ce problme, le rgulateur a ralis une saisie de notre quipement qui a reu une importante publicit. Naturellement l'interfrence a persist, et plus tard il a t dtermin quelle manait du radar dun bateau russe impliqu dans des activits spatiales. Nous avons tranquillement engag des pourparlers avec le rgulateur, lequel nous a finalement rcompens avec 2 x 42 mgahertz de spectre priv dans les bandes de 3,4/3,5 gigahertz. Les clients se sont connects travers les modems tlphoniques pendant le mois que nous avons reconfigur les stations de base et install le nouveau CPE.
328 Chapitre 11
Finalement le rseau a grandi jusqu atteindre environ 100 noeuds et fournissait une bonne connectivit, sans tre excellente, 7 villes travers plus de 3000 Km de liens de transmission. La seule fusion avec l'oprateur de tlphones mobiles a rendu ce rseau faisable ; lampleur du march Internet/ donnes lui seul n'aurait pas justifie la construction dun rseau de donnes de ces dimensions ni les investissements requis pour des frquences prives. Malheureusement, l'oprateur de tlphones mobiles a pris la dcision de se retirer du march d'Internet au milieu de lan 2002.
Nairobi
Au dbut de lan 2003, jai t approch par une compagnie kenyane, AccessKenya, qui compte avec un fort appui du Royaume-Uni et un support technique pour concevoir et dployer un rseau sans fil Nairobi et ses environs. Nous avons eu lavantage de compter sur de formidables professionnels en rseautage et commerce, un quipement sans fil amlior, les progrs en interconnexion de rseaux, et un plus grand march afin de concevoir un rseau de haute disponibilit qui rpondait aux contraintes de rgulation. Notre conception du rseau a t dtermine par deux facteurs de rgulation. ce moment-l au Kenya, les services Internet avaient une licence diffrente de celle des oprateurs de rseau public de donnes, et une mme compagnie ne pouvait pas obtenir les deux licences. En transmettant le trafic de multiples ISPs concurrents ou usagers corporatifs, le rseau devait fonctionner avec une totale neutralit. En outre, les frquences prives, savoir les 3,4/3,5 gigahertz, n'ont pas t assignes exclusivement un seul fournisseur, et nous avons t proccups par l'interfrence et la capacit technique et/ou volont politique du rgulateur pour faire respecter la loi. Dautre part, le spectre 3,4/3,5 gigahertz tait dispendieux, cotant environ 1000 dollars amricains par mgahertz par an par station de base. C'est--dire quune station de base utilisant 2 x 12 mgahertz impliquait le paiement de licences pour un montant de 10 000 dollars par an. Comme Nairobi est un endroit montagneux avec un bon nombre d'arbres et de grandes valles, les rseaux sans fil large bande ont exig beaucoup de stations de base. Les dpenses relies aux licences navaient pas de sens. En revanche, les frquences de 5,7/5,8 gigahertz taient soumises seulement des frais annuels denviron 120$ dollars amricains par radio dploye. Pour rpondre la premire exigence de rgulation nous avons choisi de fournir des services l'aide de tunnels VPN point point, et non pas par l'intermdiaire d'un rseau de routes IP statiques. Un FAI nous fournirait une adresse IP publique leur NOC. Notre rseau ralisait une conversion dIP de publique prive, et le trafic passait par notre rseau dans un espace IP priv. Au site client, une conversion dIP priv publique avait lieu, ce qui fournissait toutes les adresses routables requises au rseau de lusager. La scurit et le chiffrage contribuaient la neutralit du rseau et la flexibilit constituait un avantage comptitif de notre rseau. La largeur de bande tait limite au niveau du tunnel VPN. En nous basant sur l'exprience oprative de notre compagnie affilie du Royaume-Uni, VirtualIT, nous avons choisi
Netscreen (qui fait prsent partie de Juniper Networks) en tant que fournisseur pour les routeurs coupe-feu VPN. Notre critre pour l'quipement sans fil bande large liminait les dispositifs haut rendement. Les facteurs comme la forme, la fiabilit et la facilit d'installation et de gestion taient plus importants que le rendement. En 2003 et jusqu maintenant, toutes les connexions internationales d'Internet vers le Kenya taient portes par satellite. Avec des cots 100 fois plus levs que la fibre optique, la connectivit par satellite a mis un plafond financier sur la quantit de largeur de bande achete par les usagers. Nous avons considr que la majeure partie de notre population d'usagers requrait dune capacit de l'ordre de 128 256 kbps. Cest pour cette raison que nous avons choisi la plateforme Canopy rcemment prsente par Motorola, la jugeant en conformit avec notre modle d'affaires et de rseau. Broadband Access, Ltd, est devenu disponible en juillet 2003, lanant le rseau Blue (bleu). Nous avons dmarr modestement: avec une seule station base. Nous voulions que lexpansion de notre rseau obisse la demande, plutt que de compter sur la stratgie de construire de grands tuyaux pour ensuite esprer les remplir. Canopy et les amliorations provenant de tierces parties tels que les stations de base omnidirectionnelles, nous ont permis daccrotre notre rseau au mme rythme quaugmentait le trafic, ce qui a attnu les dpenses initiales de capital. Nous savions que la compensation viendrait lorsque le rseau augmenterait de taille et qu ce moment-l nous devrions sectoriser le trafic et raligner les radios des clients. La courbe douce d'apprentissage d'un petit rseau a pay de grands dividendes plus tard. Le personnel technique tait de plus en plus familier avec les questions de support dun rseau simple, plutt que de devoir traiter celles-ci en plus dquipements RF et dune topologie logique complexes. Le personnel technique a assist deux jours de sessions de formation offerts par Motorola. Avec une conception typique point multipoint, des stations de base lies un service central par l'intermdiaire d'un rseau fdrateur micro-ondes grande vitesse Canopy, le rseau a t dploy sur les toits des btiments et non sur des tours d'antennes. Tous les baux stipulaient laccs pour le personnel lapprovisionnement dnergie 24 heures par jour et 7 jours par semaine, en protgeant l'exclusivit de nos frquences de radio. Dun autre ct, nous n'avons pas voulu limiter les propritaires doffrir de l'espace sur leurs toits aux concurrents tant et aussi longtemps quils garantissaient que nos services ne seraient pas interrompus. Les installations sur les toits fournissaient beaucoup d'avantages: laccs physique illimit et sans restrictions causes par la nuit ou la pluie, ce qui permettait datteindre le but dune disponibilit du rseau de 99,5%. Les grands btiments ont galement hberg beaucoup de grands clients et il a t possible de les connecter directement au cur de notre rseau micro-ondes. Les installations sur les toits avaient le dsavantage de recevoir un trafic humain plus important: les personnes responsables de maintenir l'quipement dair climatis ou rparant les fuites du toit pouvaient occasionnellement endommager le cblage. En consquence, toutes les stations de base ont t installes avec
330 Chapitre 11
deux ensembles de cblage pour tous les lments du rseau, un primaire et un de rechange. La prospection de sites confirmait la disponibilit dun chemin libre pour les ondes radio et pour les besoins des clients. Lquipe de prospection notait les coordonnes de chaque client via GPS et portait un tlmtre laser pour dterminer la taille des obstacles. Aprs avoir reu le paiement pour lquipement, des personnes taient engages pour effectuer les installations toujours sous la surveillance du personnel technique. Canopy a l'avantage que les CPE et les lments des stations de bases sont lgers, de sorte que la prsence de plusieurs personnes ntait pas ncessaire dans la plupart des installations. Cbler les units Canopy tait galement simple, avec des cbles UTP pour lextrieur connectant les radios directement aux rseaux des clients. Tout cela permettait la ralisation dune installation complte et adquate en moins d'une heure et lquipe engage navait pas besoin de formation avance ou doutils spciaux. Comme nous avons compil des centaines de positions GPS de nos clients, nous avons commenc travailler troitement avec une compagnie de topographie pour inclure ces emplacements dans des cartes topographiques. Celles-ci sont devenues loutil principal de planification pour lemplacement de stations bases. Notez que l'architecture de tunnel VPN point point, avec ses couches physiques et logiques spares, a exig que les clients achtent tant la largeur de bande sans fil comme lquipement VPN. Afin de contrler troitement la qualit, nous avons catgoriquement refus de permettre des clients de fournir leurs propres quipements; ils ont d nous lacheter afin d'avoir des garanties de service et dquipement. De cette faon, chaque client a reu le mme paquet. Gnralement, les installations cotaient environ 2500$ dollars amricains et les cots mensuels pour une largeur de bande de 64 128 kbps taient de lordre de 500$ 600$ dollars. Un avantage de l'approche du tunnel VPN tait que nous pouvions empcher le trafic d'un client dans le rseau logique (par exemple, si leur rseau avait t attaqu par un ver ou s'ils ne payaient pas une facture) tandis que la couche radio demeurait intacte et maniable. Lorsque le rseau est pass d'une seule station de base dix stations, et que le service a t tendu jusqu la ville de Mombasa, la disposition du rseau RF et les routeurs ont t configurs avec fallover ou hotswap avec redondance. Afin de maintenir le rseau stable dans le cadre dun approvisionnement lectrique erratique, chaque station base a exig des investissements importants en inverseurs et un quipement dual UPS de conversion. Aprs un certain nombre de problmes avec les clients que nous avons attribus aux pannes lectriques (rupture de connexions VPN), nous avons simplement inclus un petit UPS dans notre installation de base. Ajouter un analyseur de spectre portatif notre investissement de capital initial tait coteux, mais normment justifi pour lopration du rseau. Cet outil nous permet de retracer des oprateurs malhonntes, confirmer les caractristiques de fonctionnement de l'quipement et vrifier la couverture RF afin damliorer nos performances. Le fait de prter une attention toute particulire la surveillance nous a permis de perfectionner la performance du rseau et de rassembler des donnes
tudes de Cas 331
historiques de grande valeur. Celles-ci taient reprsentes graphiquement grce MRTG ou Cacti (comme dcrit au chapitre six). On obtenait des donnes sur le vacillement (jitter), RSSI et le trafic permettant de dtecter des oprateurs malhonntes ou une dtrioration potentielle des cbles/connecteurs, ainsi que la prsence de vers dans les rseaux du client. Il n'tait pas rare que des clients prtendent que leur service avait t interrompu pendant des heures ou des jours et exigent un remboursement. La surveillance historique permettait de vrifier ou infirmer ces rclamations. Le rseau Blue en Tanzanie comprend un certain nombre de leons sur comment amliorer les technologies RF et rseau.
Leons apprises
Pendant des annes venir les circuits satellites fourniront toute la connectivit Internet internationale en Afrique de l'Est. Plusieurs groupes ont prsent des propositions pour offrir la connectivit travers la fibre sousmarine, ce qui revitalisera les tlcommunications lorsque ceci se produira. Compar aux rgions par fibre, les cots de largeur de bande en Afrique de l'Est demeureront trs hauts. En consquence, les rseaux sans fil de large bande n'ont pas besoin de se concentrer sur le rendement pour fournir des services Internet. Au lieu de cela, l'accent devrait tre mis sur la fiabilit, la redondance et la flexibilit. La fiabilit pour nos rseaux sans fil tait notre point de vente principal. Du ct du rseau, ceci se traduisait en investissements considrables dans la substitution d'infrastructure, telle que lnergie de secours et l'attention aux dtails tels que le sertissage de cbles et le cblage en soi. Les raisons les plus courantes pour qu'un client perde la connectivit taient des questions de cblage ou de sertissage tandis quil ny avait essentiellement aucun problme reli la radio. Un avantage concurrentiel principal de notre procd d'installation de client est que nous obligions le personnel engag adhrer de faon stricte aux spcifications. Cest pour cette raison que les sites clients bien grs restaient connects pendant des centaines de jours sans aucune panne non programme du rseau. Nous avons contrl notre infrastructure autant que possible (c.--d. sur les toits des btiments). Mme si les alliances potentielles avec les fournisseurs de tlphones mobiles cellulaires semblaient attrayantes, notre exprience nous a montr quelles soulvent plus de problmes quelles nen rsolvent. En Afrique de l'Est, les entreprises d'Internet produisent une fraction du revenu gnr par la tlphonie mobile et sont donc marginales par rapport aux compagnies de tlphones mobiles. Essayer de faire fonctionner un rseau sur une infrastructure qui ne vous appartient pas est, du point de vue du fournisseur de tlphones mobiles, un geste de bonne volont, ce qui rendra impossible de respecter les engagements de service. Mettre en marche des rseaux de grande redondance, avec une capacit de basculement (failover) ou de remplacement chaud (hotswap), est une proposition dispendieuse en Afrique. Nanmoins, les routeurs centraux et lquipement VPN notre point central de prsence taient entirement redondants, configurs pour un failover consistant et pour tre tests de faon
332 Chapitre 11
routinire. Pour les stations base nous avons pris la dcision de ne pas installer les routeurs duels, mais avons gards des routeurs de rechange en stock. Nous avons jug que dans le pire des scnarios, le fait de ne pas avoir de rseau pendant 2 3 heures (une chute du rseau une heure du matin un dimanche sous la pluie) semblerait acceptable pour les clients. De mme, les membres du personnel qui travaillaient les fins de semaine ont eu accs un compartiment de secours contenant des lments de rechange pour les quipements des clients, tels que des radios et des alimentations lectriques. La flexibilit a t prise en compte dans la conception logique du rseau et dans son infrastructure RF. L'architecture de tunnel VPN point point dveloppe Nairobi tait extraordinairement flexible pour rpondre aux besoins des clients ou du rseau. Comme simple exemple, les connexions des clients pouvaient tre programmes pour sarrter pendant les heures de moindre trafic pour permettre de raliser un back up en dehors du site. Nous pouvions galement vendre des liens multiples des destinations spares, augmentant le retour de nos investissements de rseau tout en offrant de nouveaux services nos clients (comme la tlsurveillance des camras CCTV). Par rapport au RF nous avions assez de spectre pour projeter une expansion ou pour mettre en place un rseau sur une frquence alternative en cas d'interfrence. Avec le nombre de plus en plus important de stations base, probablement le 80% de nos clients taient la porte de deux stations de base de sorte que si une station de base tait dtruite nous pouvions rapidement restituer le service. La sparation des couches logiques et RF du rseau Blue a prsent un niveau additionnel de complexit et de cot. En considrant qu long terme les technologies de radio avanceront plus rapidement que les techniques d'interconnexion de rseaux, la sparation des rseaux, en thorie, nous donne la flexibilit de remplacer le rseau RF existant sans perturber le rseau logique. Nous pouvons galement installer diffrents rseaux de radio en conformit avec les nouvelles technologies (Wimax) ou les besoins des clients, tout en maintenant le rseau logique. En conclusion, on doit se rendre lvidence que les rseaux sophistiqus que nous avons dploys seraient parfaitement inutiles sans notre engagement persistant au service la clientle. C'est aprs tout pour cela que nous sommes pays.
334 Chapitre 11
abonns utilisent une grande varit de tlphones logiciels, ainsi que de nombreux adaptateurs tlphoniques analogiques (ATAs) et des tlphones IP.
La dorsale encrypt du maillage ne permet pas l'accs itinrant des appareils mobiles (ordinateurs portables et les assistants numriques personnels). Ainsi nous avons plac plusieurs points d'accs de type 802.11b bon nombre des mmes endroits o les routeurs maills sont installs. Le maillage est la dorsale de ces infrastructures alors que les points daccs fournissent l'accs aux dispositifs mobiles itinrants en cas de besoin. Laccs la dorsale de la maille n'est possible que par les routeurs maills. Les clients sans fil simples nont pas lintelligence ncessaire pour "parler" les protocoles de routage maille et les politiques d'accs strictes. Le maillage est donc crypte (WPA) et aussi cach afin de prvenir les appareils mobiles de le trouver ou de tenter d'y accder. Permettre l'accs la maille par les routeurs maills seulement permet des politiques de contrle daccs strictes et lapplication des limites lquipement sur prmisse client (CPE, Client Premises Equipment), qui est un lment crucial ncessaire la ralisation de la scurit bout en bout, le traffic-shaping, et qualit de service. La consommation d'nergie dun routeur maill est infrieure 4 watts. Cela rend les routeurs maills idaux pour usage avec de panneaux solaires. Beaucoup de routeurs maills Dharamsala sont aliments uniquement par de petits panneaux solaires. L'usage de l'nergie solaire en combinaison avec de petites antennes de faible puissance et des routeurs de faible consommation dnergie est idalement adapt aux rgions sinistres, car il est trs susceptible de survivre lorsque toute autre infrastructure de communication est endommage. --AirJaldi, http://airjaldi.com/
tudiants. L'Universit de Los Andes (ULA) dploya en 1989 le premier rseau informatique universitaire qui, en dpit de difficults conomiques, sest tendu pour inclure 26 km de cble fibre optique au dessus duquel un rseau TDM et ATM (Asynchronous Transfer Mode) sont construits. En 2006 un rseau Gigabit Ethernet de 50 km fut dploy au dessus du mme cble fibre optique.
Figure 11.6: Mrida est l'un des trois tats montagneux du Venezuela o les Andes atteignent 5000 m de hauteur.
Nanmoins, de nombreux endroits de la ville et les villages environnants sont hors de porte de l'anneau en fibre optique. L'universit dispose d'un serveur de communication avec les lignes tlphoniques permettant l'accs distance son rseau, mais les appels locaux sont facturs la minute et de nombreux villages n'ont pas purement et simplement des lignes tlphoniques. Pour ces raisons, les efforts visant dvelopper l'accs sans fil au rseau de l'universit, sous dnomination RedULA, ont t mens ds le dbut. Les premires tentatives ont profit de lexistence du rseau de paquets exploit par les radios amateurs. Ds 1987, les amateurs avaient une passerelle avec une station haute frquence (HF, High Frequency) 300 bps pour les contacts d'outre-mer, ainsi que plusieurs stations trs haute frquence (VHF, Very High Frequency) 1200 bps qui sillonnaient le pays. Alors que les montagnes escarpes de la rgion sont un grand obstacle pour la pose des cbles et la construction des routes, elles peuvent tre utiles dans le dploiement d'un rseau radio. Cette tche est facilite par l'existence d'un systme de tlphrique, rput le plus lev du monde, qui relie la ville un pic de 4765 m.
336 Chapitre 11
Figure 11.7: Sur son chemin vers la crte, le tlphrique passe par une gare intermdiaire appel La Aguada, qui a une hauteur de 3450 m ainsi quune incroyable vue sur la ville de Mrida et d'autres villages des distances allant jusqu' 50 km.
et des mises jour faciles. Dans Mrida, nous tions en mesure dtendre la capacit du rseau 9600 bps en utilisant des modems plus avancs, rendant possible plusieurs radio amateurs d'accder l'Internet par l'intermdiaire du rseau cbl RedULA. La limite sur bande passante radio disponible dans la bande VHF met une casquette sur la vitesse de transfert de donnes maximale qui peut tre obtenue. Pour accrotre cette vitesse, il faut passer des porteuses de frquence plus leve. Les amateurs sont autoriss utiliser des canaux larges de 100 kHz l'aide de signaux ultra haute frquence (UHF, ultra-High Frequency). Des radios numriques avec de modems de 19.2 Kbps doublrent la bande passante de transmission. Un projet fut dvelopp en utilisant cette technologie pour relier la Maison de la Science dans la ville de El Vigia Mrida et l'Internet. Les antennes UHF furent construites LabCom, le laboratoire de communications de ULA.
Figure 11.8: Une antenne UHF pour la radio commutation de paquet conue par LabCom ULA.
Bien que El Vigia se trouve seulement 100 km de Mrida par route, le terrain montagneux exige l'usage de deux rpteurs. L'un situ La Aguada, 3600 m d'altitude, et l'autre Tusta, 2000 m. Le projet a t financ par FUNDACITE MERIDA, une institution gouvernementale qui promeut la science et la technologie dans l'tat. FUNDACITE opre aussi un pool de modems tlphone de 56 Kbps pour fournir laccs Internet aux institutions et individus. La ncessit de disposer de deux stations rptitrices souligne les limites imposes par lusage des porteuses de frquence leve, qui exigent une ligne de vise pour tablir une transmission fiable. Dans la plus faible bande VHF, les signaux se rflchissent facilement et peuvent aller au-del des collines. Il est parfois possible de reflter des signaux au moyen d'un rptiteur passif, qui est construit par la liaison de deux antennes directionnel dos dos avec un cble coaxial, sans radio. Ce systme fut test pour connecter ma rsidence LabCom. La distance n'est que de 11 km, mais il y a une colline au milieu qui bloque les signaux radio. Une connexion fut faite l'aide d'un rptiteur passif pour reflter au large de La Aguada, avec les deux antennes du rptiteur pointant 40 degrs dcart. Alors que tout cela tait trs excitant et certainement beaucoup moins cher que l'accs par modems tlphoniques, un support plus rapide serait de toute vidence ncessaire pour une dorsale sans fil pour connecter les villages reculs.
338 Chapitre 11
Ainsi, nous tudimes l'usage des modems de 56 kbps dvelopps par Dale Heatherington. Ces modems sont logs dans une carte de type PI2 construit par les amateurs d'Ottawa et relis directement un PC utilisant Linux comme systme d'exploitation de rseau. Bien que ce systme fonctionne trs bien, l'apparition du World Wide Web avec sa plthore d'images et dautres fichiers a bande passante accaparante, if fut clair que si nous dvions satisfaire les besoins des coles et des hpitaux, nous avions dployer une solution plus grande largeur de bande, au moins sur la dorsale. Cela signifiait l'usage de frquences porteuses encore plus leves dans la gamme micro-ondes, entranant des cots levs. Heureusement, une technologie alternative largement utilise dans des applications militaires tait en train de devenir disponible pour des usages civils des prix abordables. Appel talement de spectre (spread spectrum), elle fut dabord utilis dans des applications civiles comme rseau local sans fil a courte porte, mais savra trs vite trs utile dans les endroits a faible concentration des frquences lectromagntiques permettant de couvrir des distances de plusieurs kilomtres.
Etalement de spectre
Ltalement de spectre utilise des signaux de faible puissance avec expansion de spectre pour couvrir toute la bande passante alloue tout en permettant un certain nombre d'utilisateurs de partager le support de communication en utilisant des codes diffrents pour chaque abonn. Il y a deux manires d'accomplir cela: talement de spectre squence directe (DSSS, Direct Sequence Spread Spectrum) et talement de spectre saut frquentiel (FHSS, Frequency hopping Spread Spectrum). Dans DSSS, l'information transmettre est numriquement multiplie par une squence des frquences plus leves, augmentant ainsi la bande passante de la transmission. Bien que cela puisse sembler tre un gaspillage de bande passante, le systme de restauration est si efficace qu'il peut dcoder les signaux trs faibles, permettant l'usage simultan du mme spectre par plusieurs stations. En FHSS, l'metteur change constamment sa frquence porteuse l'intrieur de la bande passante alloue selon un code spcifi. Le rcepteur doit connatre ce code afin de saligner sur la frquence porteuse. Les deux techniques changent lnergie de transmission pour la bande passante, permettant plusieurs stations de partager une certaine partie du spectre. Nous avons tions en mesure de dmontrer cette technique au cours du premier collge latino-amricain sur les rseaux (EsLaRed'92) tenu Mrida en 1992. Nous avions tabli certains rseaux tests utilisant des antennes externes conues par LabCom, permettant la transmission sur plusieurs kilomtres. En 1993, le ministre vnzulien des tlcommunications ouvrit quatre bandes utiliser avec la DSSS: 400 - 512 MHz 806 - 960 MHz 2.4 - 2.4835 GHz
tudes de Cas 339
5,725 - 5,850 GHz Dans chacun de ces groupes, la puissance maximale de l'metteur tait limite 1 Watt et le gain maximum de lantenne 6 dBi, pour une puissance isotrope rayonne effective (EIRP, effective isotropic radiated power) de 36 dBm. Cette dcision ouvrit la voie pour le dploiement d'un rseau DSSS avec une bande passante nominale de 2 Mbps dans la bande de frquence de 900 MHz. Cette technologie rpondit aux besoins manant de la forte augmentation de lactivit World Wide Web. Le rseau dbuta LabCom o la connexion RedULA tait disponible. LabCom abritait une antenne Yagi de fabrication interne dirige vers un coin rflecteur Aguada. Cela fournit un faisceau de 90 degrs, clairant la grande partie de la cit de Mrida. Plusieurs sites abonns, partageant tous la bande passante de valeur nominale de 2 Mbit/s, commencrent changer de fichiers, y compris des images et des clips vido. Certains sites abonns qui ncessitaient plus de cbles entre l'antenne et la propagation radio frquences furent servis par usage damplificateurs bidirectionnels. Ces rsultats encourageants furent reports un groupe mis en place au centre international de physique thorique (ICTP, International Center for Theoretical Physics) Trieste, en Italie, en 1995. Ce groupe visait fournir la connectivit entre les centres de calcul, le btiment des sciences physiques, et le btiment de technologie l'Universit d'Ile-Ife au Nigria. Plus tard cette anne, le rseau fut mis en place par lICTP avec financement de l'Universit des Nations Unies et fonctionne de manire satisfaisante depuis lors. Ce rseau se rvle tre beaucoup plus rentable que le rseau a fibre optique initialement prvu aurait t. De retour Mrida, comme le nombre de sites augmenta, le dbit observ par utilisateur baissa. Nous commenmes envisager la bande de frquence de 2.4 GHz pour fournir une capacit supplmentaire. Cette bande peut transporter simultanment trois flots indpendants de 2 Mbit/s, mais avec une porte effective qui est plus faible que ce qui peut tre ralis dans la bande de frquence de 900 MHz. Nous tions trs occups la planification de l'extension de la dorsale en utilisant la bande des 2,4 GHz lorsque nous dcouvrmes une compagnie dbutante qui offrait une nouvelle solution qui promettait des longues distances, un dbit spectaculairement plus lev, et la possibilit de rutilisation des frquences micro-ondes bande troite.
Figure 11.9: Systme sectoriel full duplex haute densit de Spike Technologies.
Les radios numriques bande troite peuvent fonctionner n'importe o de 1 10 GHz, avec une couverture allant jusqu' 50 km. Les radios fonctionnent avec une varit de cbles modem TV, dlivrant une connexion rseau local standard 10 Base-T l'abonn. A la station de base, les secteurs sont interconnects avec un commutateur haute vitesse ayant une latence trs faible (voir la Figure 11.10) permettant des applications telles que le streaming vido jusqu' 30 images par seconde. Chaque secteur agit comme un rseau local Ethernet indpendant.
Sur le site de l'abonn, une radio similaire et un modem fournissent une connexion 10BaseT l'Ethernet local.
Grce au financement du FUNDACITE, un systme exprimental fut rapidement install Mrida, avec la station de base situe juste au-dessus de la station de tlphrique de La Aguada une altitude de 3600 m.
Au dbut, seulement 5 secteurs ont t installs, avec un faisceau de 16 degrs chacun. Le premier site abonn tait dans les locaux FUNDACITE, o un systme de satellite fournissait un accs Internet. Le second secteur servait le palais du gouverneur. Le secteur trois servait FUNDEM, un organisme
342 Chapitre 11
humanitaire de l'administration locale. Le quatrime secteur servait un pnitencier prs de la ville de Lagunillas, environ 35 km de Mrida. Le cinquime secteur transmettait au rptiteur au sommet dune montagne, proximit du village de La Trampa, 40 km de La Aguada. De La Trampa, une autre liaison de 41 km tendait le rseau la Maison de la Science dans la ville de Tovar. Le 31 Janvier 1998, une vidoconfrence entre le pnitentiaire et le Palais de Justice Mrida prouva quen dehors de l'accs l'Internet, le systme pourrait galement supporter le streaming vido. Dans ce cas, il tait utilis pour la comparution des dtenus, vitant ainsi les inconvenances et les risques de leur transport. Le succs de lexprimentation incita le gouvernement d'tat allouer les fonds pour un systme complet pour donner accs Internet haute vitesse au systme de sant de l'tat, au systme ducatif, aux bibliothques, aux centres communautaires, et plusieurs agences gouvernementales. En Janvier 1999, nous avions 3 hpitaux, 6 tablissements d'enseignement, 4 instituts de recherche, 2 journaux, 1 station de tlvision, 1 bibliothque publique, et 20 institutions sociales et gouvernementales partageant l'information et accdant l'Internet. Un plan fut tabli pour connecter 400 sites en full duplex la vitesse de 10 Mbits/s au sein de cette anne, et le financement fut dj allou cette fin. La Figure 11.13 montre une carte de l'tat de Mrida. Les lignes sombres montrent la dorsale initiale tandis que les lignes claires montrent les extensions.
Parmi les nombreuses actions soutenues par le rseau, il est utile de mentionner les lments suivants: L'ducation: les coles ont reu un approvisionnement sans fin de matriel de la plus haute qualit pour les lves et les enseignants, en particulier dans les domaines de la gographie, des langues et des sciences, et comme un outil pour communiquer avec d'autres groupes qui partagent des intrts communs. Les bibliothques ont des cabines avec des ordinateurs avec accs Internet accessibles au grand public. Des journaux et de stations de tlvision ont une source extraordinaire d'information mettre la disposition de leur public. La sant: L'hpital universitaire a une liaison directe vers l'unit de soins intensifs, o un personnel de mdecins spcialistes est toujours de service. Ces mdecins sont disponibles pour tre interrogs par leurs collgues dans des villages reculs afin de discuter des cas spcifiques. Un groupe de chercheurs de l'universit est en train de dvelopper plusieurs applications de la tlmdecine sur la base du rseau. La recherche: Lobservatoire astronomique de Llano del Hato, situ sur une montagne 3600 m et 8 degrs de l'quateur sera bientt reli, permettant aux astronomes du monde entier l'accs aux images qui y sont recueillis. Les chercheurs de terrain dans de nombreux villages bnficieront d'un accs Internet. Le gouvernement: La plupart des organismes gouvernementaux sont dj connects et commencent mettre en ligne des informations pour les citoyens. Nous nous attendons ce que ceci ait un impact profond sur les relations entre les citoyens et le gouvernement. Les organismes humanitaires et les forces de l'ordre font un usage intensif du rseau. Le divertissement et la productivit: Pour les personnes vivant l'extrieur de la ville, les possibilits offertes par le rseau ont un impact significatif sur la qualit de leur vie. Nous esprons que cela contribuera inverser la tendance lexode rurale pour attnuer la surpopulation des zones urbaines. Les agriculteurs ont accs l'information sur le prix commandant leurs cultures et les fournitures, ainsi que l'amlioration des pratiques agricoles. Supercomm'98, tenue Atlanta en Juin, cita le rseau de services large bande de Mrida comme vainqueur du prix SUPERQuest dans la catgorie Accs distance-8 (8-Remote Accs) comme le meilleur dans ce domaine particulier de candidats.
Formation
Depuis nos premiers efforts visant tablir un rseau informatique, nous nous sommes rendu compte que la formation est d'une importance primordiale pour les personnes impliques dans la conception, la gestion et lentretien des rseaux. Compte tenu de notre budget trs limit, nous dcidmes que nous devions mettre en commun nos ressources avec celles d'autres personnes qui
344 Chapitre 11
avaient galement besoin de formation. En 1990, lICTP organisa la premire cole internationale sur lanalyse et la gestion des rseaux dordinateurs, qui fut suivi par le professeur Jos Silva, et le professeur Luis Nunez de notre universit. leur retour Mrida, ils proposrent que nous devions muler en quelque sorte cette activit dans notre universit. cette fin, profitant de mon cong sabbatique, je passa trois mois Bellcore Morristown, New Jersey, et trois mois de plus lICTP aidant dans la prparation de la deuxime cole sur les rseaux en 1992, o je fus rejoint par mon collgue, le Professeur Edmundo Vitale. Je passai le reste de mon cong sabbatique au SURANET College Park, Maryland, sous la direction de Dr. Glenn Ricart. Celui-ci me prsenta Dr. Saul Hahn de l'Organisation des tats amricains, qui offrit une aide financire pour une activit de formation en Amrique latine. Ces expriences nous permirent de lancer la premire cole latino-amricaine sur les rseaux (EsLaRed'92) Mrida, laquelle ont assist 45 participants de 8 pays de la rgion, avec des instructeurs de l'Europe, les tats-Unis et dAmrique latine. Cette formation pratique dura trois semaines, et des technologies sans fil taient accentues. EsLaRed'95 runit de nouveau Mrida avec 110 participants et 20 instructeurs. EsLaRed'97 avait 120 participants, et il fut approuv par l'Internet Society, qui galement parraina un atelier rseau en espagnol et portugais pour l'Amrique latine et les Carabes tenu Rio de Janeiro en 1998 avec EsLaRed comme responsable du contenu de la formation. Maintenant, dix ans plus tard, EsLaRed continue tendre ses efforts de formation tout au long de l'Amrique du Sud.
Remarques de conclusion
L'Internet a un impact plus profond dans les pays en dveloppement qu'ailleurs, en raison du cot lev des appels tlphoniques internationaux, de fax, de magazines et de livres. Ceci est videmment exacerb par la baisse du revenu moyen des personnes. Certains habitants dans des villages reculs qui n'ont pas de tlphones sont en train d'exprimenter une transition du 19me au 21me sicle grce aux rseaux sans fil. Il est esprer que ceci contribuera l'amlioration des modes de vie dans les domaines de la sant, l'ducation, le divertissement et la productivit, ainsi que crer une relation plus quitable entre les citoyens et le gouvernement.
Rfrences
Karn, Phil, The KA9Q Internet (TCP / IP) Package: A Progress Report, Sixth ARRL Computer Networking Conference, Redondo Beach, CA, 29 August 1987. Heatherington, D., "A 56 kilobaud modem RF," Sixth ARRL Computer Networking Conference, Redondo Beach, CA, 29 August 1987. Conatel, Comision Nacional de Comunicaciones, Ministerio de Comunicaciones y Transporte, NORMAS PARA LA OPERACION DE SYSTEMAS DE TELECOMUNICACIONES CON TECNOLOGIA DE
tudes de Cas 345
BANDA ESPARCIDA (SPREAD SPECTRUM), Caracas 17 Novembre 1993. International Center for Theoretical Physics, "Programme of Training and System Development on Networking and Radiocommunications, Trieste, Italy, 1996, http://www.ictp.trieste.it/ Escuela Latinoamericana de Redes, http://www.eslared.org.ve/ --Ermanno Pietrosemoli
Description de la technologie
Nous employons une varit de technologies sans fil, y compris le IEEE 802.11a/b/g. Nous sommes aussi en train dinvestiguer les dernires innovations dans le domaine, comme le WiMAX. Dans la plupart des cas, le matriel a t modifi afin d'accepter des antennes externes construites localement qui rpondent la rglementation des tlcommunications locales. Mme si une majorit de matriel sans fil disponible sur le march correspond nos objectifs, nous encourageons l'utilisation et lexploration d'un petit nombre de fournisseurs qui permettent un meilleur contrle et une adaptation nos besoins (sans ncessairement augmenter les prix). Il s'agit notamment de Wi-Fi avec les cartes offertes par les chipsets Atheros, Prism, Orinoco, et Ralink, ainsi que certains modles de points d'accs fabriqu par Linksys, Netgear, et Motorola. La communaut des pirates informatiques a mis au point un firmware qui offre de nouvelles fonctionnalits sur cet quipement.
346 Chapitre 11
Pour la dorsale du rseau lui-mme, nous employons des systmes d'exploitation libres, y compris GNU/Linux, FreeBSD, OpenBSD, et Minix. Ceci correspond nos besoins dans les domaines de routage ainsi que la mise en uvre des services tels que les proxies, le web et les serveurs FTP, etc. En outre, ils partagent la philosophie de notre projet consistant en une technologie libre avec le logiciel libre.
Utilisations et applications
Les rseaux mis en uvre permettent les tches suivantes: Transfert de donnes via FTP ou des serveurs web. Les services VoIP. Streaming audio et vido. Messagerie instantane. Exploration et implmentation de nouveaux services tels que LDAP, la rsolution de nom, de nouvelles mthodes de scurit, etc. Services fournis par les clients. Les utilisateurs sont libres d'utiliser l'infrastructure rseau afin de crer leurs propres services.
Administration et maintenance
L'unit oprationnelle du rseau est le noeud. Chaque noeud permet aux clients de s'associer au rseau et obtenir des services rseau de base. En outre, chaque nud doit tre associ au moins un autre noeud, par convention. Cela permet au rseau de grandir et de rendre plus de services disponibles chaque client. Un noeud est maintenu par un administrateur qui est un membre de la communaut commis aux tches suivantes: Le maintien d'une disponibilit suffisante (plus de 90%). Fourniture des services de base (gnralement l'accs Internet). Garder les clients jour sur les services du noeud (par exemple, comment obtenir l'accs au rseau). Ceci est gnralement fourni par un portail captif. L'administration gnrale du rseau (en particulier, les tches lies au dploiement de nouveaux nuds, la slection des sites, la topologie du rseau, etc.) est effectue par le conseil d'administration de la communaut, ou par des techniciens forms cet effet. Chilesincables.org est actuellement en train d'acqurir le statut juridique, une tape qui permettra la rglementation de ses procdures administratives internes et l'officialisation de la communaut dans notre socit.
348 Chapitre 11
Figure 11.14: Atelier antenne fente omnidirectionnelle. Dans cette session, les participants apprirent la construction d'antennes et la thorie associe.
Figure 11.15: Un de nos membres du personnel enseignant la mise en uvre d'un routeur m0nowall dans l'administration d'un noeud.
Figure 11.16: Dtail de la minitour avec des chantillons d'antennes, cbles et nattes.
350 Chapitre 11
] Figure 11.17: Station sans fil et antenne parabolique utilises pour la transmission de Santiago-2006 FLISOL via le streaming vido.
Figure 11.19: Schma reprsentant la transmission en streaming video Santiago-2006 FLISOL utilisant des logiciels libres. La vitesse de transmission sans fil ralise tait de 36 Mbit/s 1 km.
352 Chapitre 11
Figure 11.20 : Le nud Quiani. C'est l'un des noeuds les plus levs du monde. Il est situ une altitude de 4000 m, environ 2000 km au nord de la capitale du pays.
Figure 11.21: Un nud dans le sud de Santiago, constitu d'une tour de 15 m, une antenne de type Trevor Marshall 16 +16 et 30 clients. Le noeud est connect un noeud de la ville a plus de 12 km de distance.
Figure 11.23: Nud de la ville reli au nud au sud de Santiago. Notez l'antenne parabolique utilise pour le backhaul et l'antenne sectorielle pour connecter les clients.
354 Chapitre 11
Figure 11.24: Implmentation dun noeud sur un chteau d'eau dans Batuco, rgion mtropolitaine, fournissant le backhaul pur le tlcentre de Cabrati.
Figure 11.25: Atelier sur les antennes Yagi organis par notre communaut. Les participants construisent leurs propres antennes.
Crdits
Notre communaut est compose d'un groupe dassocis bnvoles engags dont certains sont dignes d'tre cits: Felipe Cortez (Pulpo), Felipe Benavides (Colcad), Mario Wagenknecht (Kaneda), Daniel Ortiz (Zaterio), Cesar Urquejo (Xeuron), Oscar Vasquez (Machine), Jose de San Martin (Packet), Carlos Campano (Campano), Christian Vasquez (fondu), Andres Peralta (Cantenario), Ariel Orellana (Ariel), Miguel Bizama (Picunche), Eric Azua (M. Floppy), David Paco (Dpaco), Marcelo Jara (Alaska). --Chilesincables.Org
Plan d'action
Une fois satisfait de l'existence d'une trajectoire convenable, nous nous sommes penchs sur l'quipement ncessaire pour atteindre l'objectif. Nous utilisions des cartes Orinoco pendant un certain nombre d'annes. Avec une puissance de sortie de 15 dBm et un seuil de rception de -84 dBm, elles sont robustes et fiables. La perte en espace libre pour 282 km est de 149 dB. Donc, nous aurions besoin d'antennes de 30 dBi aux deux extrmits et mme celles-ci laisseraient trs peu de marge pour d'autres pertes.
356 Chapitre 11
D'autre part, le routeur sans fil populaire Linksys WRT54G est sous Linux. La communaut logicielle libre a crit plusieurs versions de firmware pour Linux qui permettent une personnalisation complte de tous les paramtres de transmission. En particulier, le firmware OpenWRT permet l'ajustement du temps de rponse de la couche MAC ainsi que la puissance de sortie. Un autre firmware, DD-WRT, a une interface graphique et un utilitaire trs pratique denqute de site. En outre, le Linksys peut tre situ plus prs de l'antenne qu'un ordinateur portable. Nous avons donc dcid d'utiliser une paire de ces botes. L'un a t configur comme un point daccs (AP, Access Point) et l'autre en tant que client. Le WRT54G peut fonctionner 100 mW de puissance de sortie avec une bonne linarit, et peut mme tre pouss jusqu' 200 mW. Mais cette valeur, la non linarit est trs grave et des faux signaux sont gnrs, ce qui devrait tre vit. Bien que ce soit des quipements pour consommateurs et trs bon march, aprs des annes d'utilisation, nous tions confidents que cela pourrait servir notre objectif. Bien sr, nous avons conserv un ensemble de rechange porte de main, juste au cas o. En fixant la puissance de sortie 100 mW (20 dBm), nous avons pu obtenir un avantage de 5DB par rapport la carte de Orinoco. Par consquent, nous nous sommes fixs pour une paire de WRT54GS.
Figure 11.26: Vue de la liaison de 280 km de lien. Le lac Maracaibo est l'ouest, et la Pninsule de Paraguana est vers le Nord.
Le profil Radio obtenu avec Radio Mobile est montr dans la Figure 11.27:
Figure 11.27: Plan et profil du projet de chemin entre Pico Aguila, et la colline Morrocoy, prs de la ville de El Baul.
358 Chapitre 11
Les dtails de la liaison sans fil sont affichs par la Figure 11.28:
Afin de parvenir une marge raisonnable d'environ 12 dB pour la liaison, il nous fallait des antennes d'au moins 30 dBi de gain chaque extrmit.
Antennes
Les antennes gain lev pour la bande des 2.4 GHz ne sont pas disponibles au Venezuela. Les cots d'importation sont considrables, ce qui nous a plutt dcid de recycler des rflecteurs paraboliques (anciennement utiliss pour le service par satellite) et remplacer l'alimentation avec une conu pour la bande des 2,4 GHz. Nous avons prouv le concept laide d'une antenne plate de 80 cm. Le gain a t beaucoup trop faible, de sorte que nous avons essay un rflecteur offset de 2,4 m. Ceci donna suffisamment de gain, mais avec certaines difficults dans le pointage du faisceau de 3,5. Loffset de 22.5 signifiait que lantenne semblait tre oriente vers le bas quand elle tait aligne horizontalement. Plusieurs tests ont t raliss en utilisant divers cantennas et une antenne Yagi de 12 dBi comme alimentation. Nous avons point l'antenne une station de base du rseau sans fil de l'universit qui tait situ 11 km sur une montagne de 3500 m. Le site de test se trouve 2000 m et donc l'angle dlvation est de 8. A cause du dcalage de l'alimentation, nous avions pointe lantenne parabolique de 14 vers le bas, comme on peut le constater dans la figure suivante:
Figure 11.29: Rflecteur dalimentation offset de 2,4 m avec une antenne de 12 dBi son foyer, tourn 14 vers le bas. L'lvation relle est de 8 vers le haut.
Nous tions en mesure d'tablir un lien avec la station de base Aguada, mais nos efforts pour mesurer le gain de l'installation en utilisant Netstumbler ne furent pas couronns de succs. Il y avait trop de fluctuation sur les valeurs de puissance reues du trafic rel. Pour une mesure signifiante du gain, nous avions besoin d'un gnrateur de signaux et un analyseur de frquences. Ces instruments ont galement t ncessaires pour la visite sur terrain afin d'aligner correctement les antennes. En attendant l'quipement requis, nous avons cherch une antenne tre utilise l'autre extrmit, et aussi un systme de pointage mieux adapt au faisceau radio troit. En Fvrier 2006, je me suis rendu Trieste pour prendre part la formation annuelle des rseaux sans fil dans laquelle j'ai t assistant depuis 1996. Pendant que jtais l, j'ai mentionn le projet mon collgue Carlo Fonda qui a immdiatement t ravi et impatient de participer. La collaboration entre le collge sur les rseaux pour les pays d'Amrique latine (EsLaRed) et le Centre international de physique thorique Abdus Salam (ICTP) remonte 1992, lorsque le premier collge sur les rseaux a eu lieu Mrida avec le soutien de lICTP. Depuis lors, les membres des deux institutions ont collabor plusieurs activits. Certaines dentre elles incluent un sminaire annuel de formation sur les rseaux sans fil (organise par lICTP) et un autre sur les rseaux informatiques (organise par EsLaRed) tenues dans plusieurs pays d'Amrique latine. En consquence, il n'a pas t difficile de persuader Dr. Sandro Radicella, le chef de la section Aronomie et Laboratoire de propagation
360 Chapitre 11
radio a ICTP, pour supporter le voyage de Carlo Fonda au Venezuela au dbut d'avril afin de participer l'exprience. De retour la maison, j'ai trouv une antenne parabolique maille de 2,75 m alimentation centrale installe dans une parcelle voisine. M. Ismael Santos gracieusement prta son antenne pour l'exprience. La Figure 11.30 montre le dmontage du rflecteur maill.
Figure 11.30: Carlo et Ermanno dmontent l'antenne satellite fournie par M. Ismael Santos.
Nous avons chang les alimentations pour celles 2,4 GHz, et point l'antenne un gnrateur de signaux qui tait situ au sommet d'une chelle quelques 30 mtres de distance. Avec un analyseur de frquence, nous avons mesur la dure maximale du signal et localis lobjectif (focus). Nous avons galement mis en vidence la boresight la fois pour lalimentation centrale et les antennes de dcalage (offset antennas). Ceci est montr dans la Figure 11.31:
Figure 11.31: Trouver le focus de l'antenne avec une alimentation de 2,4 GHz
Nous avons galement compar la puissance du signal reu la sortie avec la puissance de sortie d'une antenne commerciale de 24 dBi. Cela produisit une diffrence de 8 dB. Ce qui nous a amen croire que le gain global de notre antenne a t d'environ 32 dBi. Bien sr, il y a une certaine incertitude associe cette valeur. Nous tions en train de recevoir des signaux de rception, mais la valeur saccordait avec le calcul de dimension de l'antenne.
362 Chapitre 11
Excution de l'exprience
Le mercredi 12 avril, Javier Trivio et Ermanno Pietrosemoli voyagrent vers Baul avec lantenne offset charge sur le toit d'un camion quatre roues motrices. Tt le matin du 13 avril, nous avons install l'antenne et l'a pointe un relvement compas de 276, tant donn que la dclinaison est de 8 et donc la vritable Azimut est de 268. Dans le mme temps, l'autre quipe (compose par Carlo Fonda et de Gaya Fior dICTP, avec l'assistance de Franco Bellarosa, Lourdes Pietrosemoli et Jos Trivio) roula vers la zone tudie prcdemment a Pico del Aguila dans une camionnette Bronco qui transportait lantenne maille de 2,7 m.
Figure 11.32: Pico del Aguila et ses environs avec la camionnette Bronco.
Le mauvais temps est commun une altitude de 4100 m au-dessus du niveau de la mer. Lquipe de la Aguila tait en mesure d'installer et pointer lantenne maille avant que le brouillard et la neige aient commenc. La Figure 11.33 montre l'antenne et le cble utilis pour viser le faisceau radio de 3. Lalimentation pour le gnrateur de signaux tait fournie partir du camion au moyen d'un 12 VDC vers un onduleur 120 VAC. 11 heures du matin dans El Baul, nous tions en mesure d'observer un signal de -82 dBm la frquence convenue de 2450 MHz l'aide dun analyseur de spectre. Pour tre certain que nous avions trouv la bonne source, nous demandmes Carlo d'teindre le signal. En effet, la trace sur l'analyseur montra seulement du bruit. Cela confirma que nous tions en train de voir rellement le signal qui venait de quelque 280 km de distance. Aprs avoir tourn le gnrateur de signaux de nouveau, nous effectumes un ajustement en hauteur et azimut aux deux extrmits. Une fois que nous tions satisfaits davoir atteint le signal reu maximum, Carlo enleva le gnrateur de signaux et le remplaa par un routeur sans fil Linksys WRT54G configur comme un point d'accs. Javier remplaa l'analyseur de notre ct par un autre WRT54G configur comme un client.
En une fois, nous commenmes recevoir des "balises", mais les paquets ping ne passaient pas. Cela tait prvisible car le temps de propagation de l'onde radio sur une liaison de plus de 300 km est de 1 ms. Il faut au moins 2 ms un accus de rception pour accder l'metteur. Heureusement, le firmware OpenWRT permet l'adaptation du temps de rponse (ACK timing). Aprs que Carlo aie ajuste pour laugmentation des 3 ordres de grandeur de dlai au-dessus de ce qui est prvu pour une liaison Wi-Fi standard, nous commenmes recevoir des paquets avec un dlai d'environ 5 ms.
Figure 11.34: Installation d'antenne a El Bau. Laltitude relle tait de 1 vers le haut car l'antenne avait un dcalage de 22,5.
364 Chapitre 11
Nous procdmes au transfert de plusieurs fichiers PDF entre les ordinateurs portables de Carlo et de Javier. Les rsultats sont prsents dans la Figure 11.35.
Figure 11.35: Capture d'cran de l'ordinateur portable de Javier montrant les dtails de transfert de fichiers PDF partir de l'ordinateur portable de Carlo a 280 km de distance, en utilisant deux routeurs sans fil WRT54G, et sans amplificateurs.
Figure 11.36: Javier Trivio ( droite) et Ermanno Pietrosemoli rayonnant cause de lantenne d El Baul.
366 Chapitre 11
Encore une fois, la liaison a rapidement t mise en place avec le Linksys et les routeurs fournis par TIER. La liaison Linksys montra environ 1% de perte de paquets, avec une moyenne de temps aller-retour de 12 ms. L'quipement TIER n'a rvl aucune perte de paquets, avec un temps de propagation au-dessous de 1 ms. Cela permit la transmission vido, mais la liaison n'tait pas stable. Nous remarqumes des fluctuations de signal qui souvent interrompaient la communication. Toutefois, lorsque le signal reu tait d'environ -78 dBm, le dbit mesur tait un total de 6 Mbit /s bidirectionnel avec les routeurs TIER implmentant TDMA.
Figure 11.39: L'quipe d El Aguila, Jos Torres ( gauche), Javier Trivio (centre), et Francisco Torres ( droite)
Bien que d'autres essais devaient tre effectus afin de dterminer les limites dun dbit stable, nous sommes convaincus que le Wi-Fi a un grand potentiel de propagation longue distance pour les communications large bande. Il est particulirement bien adapt pour les zones rurales ou le spectre de frquences n'est pas encore surpeupl et l'interfrence n'est pas un problme, condition qu'il y ait une bonne ligne de vise radio.
Remerciements
Nous tenons exprimer notre gratitude M. Ismael Santos pour le prt de lantenne maille installe El Aguila et lingnieur Andrs Pietrosemoli pour l'approvisionnement des joints d'chafaudage spciaux utiliss pour le transport et l'installation des antennes. Nous aimerions galement remercier le Centre international de physique thorique Abdus Salam pour supporter le voyage de Carlo Fonda de l'Italie au Venezuela.
368 Chapitre 11
Figure 11.40: L'quipe de Platillon. De gauche droite: V. Leonardo Gonzlez, Leonardo Gonzlez G., Ermanno Pietrosemoli et Alejandro Gonzlez.
En 2006, l'exprience a t ralise par Ermanno Pietrosemoli, Javier Trivio de EsLaRed, Carlo Fonda, et de Gaya Fior de lICTP. Avec l'aide de Franco Bellarosa, Pietrosemoli Lourdes, et Jos Trivio. Pour les expriences de 2007, Dr Eric Brewer de l'Universit de Berkeley a fourni les routeurs sans fil avec la couche MAC modifie pour les liaisons longues distances, ainsi que le soutien enthousiaste de son collaborateur, Sonesh Surana. RedULA, CPTM, Direccin de Servicios ULA Universidad de los Andes, Mrida et FUNDACITE contriburent cet essai. Ce travail a t financ par le CIA-CRDI.
Rfrences
Fundacin Escuela Latinoamericana de Redes, Latin American Networking School, http://www.eslared.org.ve/ Abdus Salam International Centre for Theoretical Physics, http://wireless.ictp.it OpenWRT Open Source rmware for Linksys, http://openwrt.org/ Fundacite Mrida, http://www.funmrd.gov.ve/ --Ermanno Pietrosemoli
tudes de Cas 369
Annexes
Annexe A: Ressources
Nous recommandons les ressources suivantes (en anglais seulement) pour en apprendre davantage sur les divers aspects du rseautage sans fil. Pour plus de liens et de ressources, visitez notre site Web : http://wndw.net/.
371
Nagios network monitoring and event notification tool, http://www.nagios.org/ Ntop network monitoring tool, http://www.ntop.org/ RRDtool round robin database graphing utility, http://people.ee.ethz.ch/~oetiker/webtools/rrdtool/ SmokePing network latency and packet loss monitor, http://people.ee.ethz.ch/~oetiker/webtools/smokeping/ SoftPerfect network analysis tools, http://www.softperfect.com/ Squid transparent http proxy HOWTO, http://en.tldp.org/HOWTO/mini/TransparentProxy-2.html ttcp network performance testing tool, http://ftp.arl.mil/ftp/pub/ttcp/
Scurit
AntiProxy http proxy circumvention tools and information, http://www.antiproxy.com/ Anti-spyware tools, http://www.spychecker.com/ Driftnet network monitoring utility, http://www.ex-parrot.com/~chris/driftnet/ Etherpeg network monitoring utility, http://www.etherpeg.org/ Introduction to OpenVPN, http://www.linuxjournal.com/article/7949 Lavasoft Ad-Aware spyware removal tool, http://www.lavasoft.de/ OpenSSH secure shell and tunneling tool, http://openssh.org/ OpenVPN encrypted tunnel setup guide, http://openvpn.net/howto.html Privoxy filtering web proxy, http://www.privoxy.org/ PuTTY SSH client for Windows, http://www.putty.nl/ Sawmill log analyzer, http://www.sawmill.net/ Security of the WEP algorithm, http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html Spyware prevention for Windows XP (German), http://www.xp-antispy.de/ Stunnel Universal SSL Wrapper, http://www.stunnel.org/ TOR onion router, http://tor.eff.org/ Weaknesses in the Key Scheduling Algorithm of RC4, http://www.crypto.com/papers/others/rc4_ksaproc.ps Windows SCP client, http://winscp.net/ Your 802.11 Wireless Network has No Clothes, http://www.cs.umd.edu/~waa/wireless.pdf ZoneAlarm personal firewall for Windows, http://www.zonelabs.com/
372 Annexes
Annexes 373
Metrix outdoor wireless networking kits, http://metrix.net/ Mikrotik wireless network equipment, http://www.mikrotik.com/routers.php#linx1part0 PowerNOC outdoor wireless networking equipment, http://powernoc.us/outdoor_bridge.html RAD Data Communications networking hardware, http://www.rad.com/ Redline Communications WiMax wireless networking equipment, http://www.redlinecommunications.com/ Trango wireless networking hardware, http://www.trangobroadband.com/ WaveRider wireless hardware, http://www.waverider.com/
Formation et ducation
Association for Progressive Communications wireless connectivity projects, http://www.apc.org/wireless/ International Network for the Availability of Scientific Publications, http://www.inasp.info/ Makere University, Uganda, http://www.makerere.ac.ug/ Radio Communications Unit of the Abdus Salam International Center for Theoretical Physics, http://wireless.ictp.trieste.it/ World Summits on Free Information Infrastructures, http://www.wsfii.org/
Liens divers
Cygwin Linux-like environment for Windows, http://www.cygwin.com/ Graphvis graph visualization tool, http://www.graphviz.org/ ICTP bandwidth simulator, http://wireless.ictp.trieste.it/simulator/ NodeDB war driving map database, http://www.nodedb.com/ Open Relay DataBase, http://www.ordb.org/ Partition Image disk utility for Linux, http://www.partimage.org/ RFC 1918: Address Allocation for Private Internets, http://www.ietf.org/rfc/rfc1918 Ubuntu Linux, http://www.ubuntu.com/ wget web utility for Windows, http://xoomer.virgilio.it/hherold/ WiFiMaps war driving map database, http://www.wifimaps.com/
Annexes 375
Livres
802.11 Networks: The Definitive Guide, 2nd Edition. Matthew Gast, OReilly Media. ISBN #0-596-10052-3 802.11 Wireless Network Site Surveying and Installation. Alexander, Cisco Press. ISBN #1-587-05164-8 Bruce
The ARRL Antenna Book, 20th Edition. R. Dean Straw (Editor), American Radio Relay League. ISBN #0-87259-904-3 The ARRL UHF/Microwave Experimenters Manual. American Radio Relay League. ISBN #0-87259-312-6 Building Wireless Community Networks, 2nd Edition. Rob Flickenger, OReilly Media. ISBN #0-596-00502-4 Deploying License-Free Wireless Wide-Area Networks. Jack Unger, Cisco Press. ISBN #1-587-05069-2 How To Accelerate Your Internet: A practical guide to Bandwidth Management and Optimisation using Open Source Software. http:// bwmo.net/ TCP/IP Illustrated, Volume 1. ISBN #0-201-63346-9 W. Richard Stevens, Addison-Wesley.
Wireless Hacks, 2nd Edition. Rob Flickenger and Roger Weeks, OReilly Media. ISBN #0-596-10144-9
376 Annexes
802.11b / g Frquence centrale (GHz) 2,412 2,417 2,422 2,427 2,432 2,437 2,442 Chane # 8 9 10 11 12 13 14 Frquence centrale (GHz) 2,447 2,452 2,457 2,462 2,467 2,472 2,484
Chane #
1 2 3 4 5 6 7
Annexes 377
802.11a Chane # 34 36 38 40 42 44 46 48 52 56 60 64 149 153 157 161 Frquence centrale (GHz) 5,170 5,180 5,190 5,200 5,210 5,220 5,230 5,240 5,260 5,280 5,300 5,320 5,745 5,765 5,785 5,805
378 Annexes
120
130
140
100
110
1 mi
5 km
5 mi
10 km
15 km 10 mi
20 km
25 km 15 mi
30 km 20 mi
Annexes 379
Distance
Diamtre (mm) 11,68 10,40 9,27 8,25 7,35 6,54 5,83 5,19 4,62 4,11 3,67 3,26 2,91 2,59
Ohms / Mtre 0,000161 0,000203 0,000256 0,000322 0,000406 0,000513 0,000646 0,000815 0,001028 0,001296 0,001634 0,002060 0,002598 0,003276
380 Annexes
Donnes gnrales
Nom du site Latitude du site ()
Donnes dirradiation
Gdm(0), en kWh / m2 par jour
Jan Fev Mar Avr Mai Juin Juil Aot Sep Oct Nov Dc
Annexes 381
Batteries Capacit nominale @ 100 H (CNBat) Tension nominale (VNBat) Profondeur maximale de dcharge (DoDMAX) ou capacit utilisable (CUBat)
Convertisseur DC/AC (si ncessaire) Tension nominale (VNConv) Puissance instantane (PIConv) Performance @ 70% de charge
382 Annexes
Charges
Estimation de l'nergie consomme par les charges (DC) Mois de plus grande consommation Description # dunits x Puissance Nominale x Usage Heures / jour = Energie (Wh / jour)
ETOTAL DC
Estimation de l'nergie consomme par les charges (AC) Mois de plus grande consommation Description # dunits x Puissance Nominale x Usage Heures / jour = Energie (Wh / jour)
Annexes 383
Gdm () (kWh/m2 jour) ETOTAL (DC) (Wh/jour) ETOTAL (AC) (Wh/jour) ETOTAL (AC + DC)= Im (A) = ETOTAL (Wh/jour) 1kW/m2/ (Gdm() x VN)
Rsum du pire des mois Le pire des mois Im (A) ImMAX (A) = 1.21 x Im ETOTAL (AC + DC)
384 Annexes
Batteries Capacit ncessaire (CNEC) Capacit nominale (CNOM) Nombre de batteries en srie (NBS) ETOTAL(le pire des mois) / VN xN CNEC / DoDMAX
VN / VNBAT
Cbles Panneaux > Batteries Chute de tension (Va - Vb) Epaisseur (Section) r x L x ImMAX / (Va - Vb) Batteries > Convertisseur Ligne principale
Pour le calcul dpaisseur du cble, r = 0,01286 mm2/m (pour le cuivre) et L est la longueur en mtres.
Annexes 385
Glossaire
09
802.11. Alors que 802.11 est un protocole sans fil de plein droit, il est souvent utilis pour designer une famille de protocoles utilise principalement pour les rseaux locaux sans fil. Les trois variantes populaires de cette famille de protocoles comprennent 802.11b, 802.11g et 802.11a. Voir aussi: Wi-Fi. advertised window. La partie d'une entte TCP qui spcifie le nombre supplmentaire d'octets de donnes que le rcepteur est prt accepter. ajustement de fentre (window scale). Une amlioration de TCP dfinie par le RFC1323 permettant des tailles de fentre TCP de plus de 64 ko. amortissement. Une technique comptable utilise pour grer le cot de remplacement et de l'obsolescence de l'quipement au fil du temps. amplificateur. Un dispositif utilis pour augmenter la puissance transmise d'un dispositif sans fil. amplitude. La distance du milieu d'une onde l'extrme de l'un de ses sommets. analyseur de protocole. Un programme de diagnostic utilis pour observer et dsassembler des paquets dun rseau. Les analyseurs de protocole fournissent le plus grand dtail possible sur les diffrents paquets. analyseur de spectre. Un dispositif qui fournit une reprsentation visuelle du spectre lectromagntique. Voir aussi: Wi-Spy anonymat. Dans les rseaux informatiques, les communications qui ne peuvent pas tre lies un individu unique sont traites danonymes. Le choix entre l'anonymat et la responsabilit dans les communications est un dbat en cours, et les rgles sur les communications anonymes varient largement dans le monde entier. Voir aussi: authentifi
A
AC. voir courant alternatif. Accumulateur. Un autre nom pour une batterie. adresse de diffusion. Dans les rseaux IP, ladresse de diffusion est utilise pour envoyer des donnes tous les htes dans le sous rseau local. Dans les rseaux Ethernet, ladresse MAC de diffusion est utilise pour envoyer des donnes toutes les machines dans le mme domaine de collision. adresse MAC. Un nombre unique de 48 bits attribu chaque dispositif rseau quand il est fabriqu. L'adresse MAC est utilise pour les communications liaison locale. adresse rseau. La plus petite adresse IP dans un sous rseau. L'adresse de rseau est utilise dans les tables de routage pour spcifier la destination tre utilise lors de l'envoi de paquets vers un groupe logique d'adresses IP.
387
antenne diple. Le modle le plus simple d'antenne omnidirectionnelle. antenne directionnelle. Une antenne qui rayonne trs fortement dans une direction particulire. Les exemples d'antennes directionnelles comprennent lantenne Yagi, lantenne plate et les antennes de guides d'ondes. Voir aussi: antenne sectorielle, antenne omnidirectionnelle. antenne isotrope. Une antenne hypothtique qui distribue sa puissance de faon uniforme dans toutes les directions. Elle est approxime par un diple. antenne sectorielle. Une antenne qui rayonne principalement dans une rgion spcifique. Le faisceau peut tre aussi large que 180 degrs, ou aussi troit que 60 degrs. Voir aussi: antenne directionnelle, antenne omnidirectionnelle antenne omnidirectionnelle. Une antenne qui rayonne peu prs galement dans toutes les directions dans le plan horizontal. Voir aussi: antenne directionnelle, antenne sectorielle. AP voir point d'accs. Argus voir Audit Record Generation and Utilization System. ARP Voir Address Resolution Protocol. association. Une radio 802.11 radio est associe un point d'accs quand elle est prte communiquer avec le rseau. Cela signifie qu'elle est rgle au bon canal, est porte du point daccs, et utilise le SSID correct et dautres paramtres dauthentification, etc. attnuation. La rduction de la puissance disponible de la radio quand elle absorbe le long dune ligne, comme travers les arbres, les murs, les btiments, ou d'autres objets. Voir aussi: perte en espace libre, dispersion. at. Un utilitaire Unix qui permet lexcution chronomtre, spontane des programmes. Voir aussi: cron. Audit Record Generation and Utilization System (Argus). Un outil libre de surveillance rseau utilis pour le suivi des flux entre les htes. Argus est disponible partir de http://www.qosient.com/argus. authentifi. Un utilisateur du rseau qui a prouv son identit un service ou un priphrique (comme un point d'accs) sans l'ombre d'un doute, le plus souvent par des
moyens cryptographiques. Voir aussi: anonymat. Azimut. L'angle qui mesure la dviation par rapport au sud dans l'hmisphre nord, et la dviation par rapport au nord dans l'hmisphre sud. Voir aussi: inclinaison.
B
bail. Dans DHCP, les adresses IP sont attribues pour une priode de temps limite, connue sous le nom bail ou temps d'allocation. Quand ce dlai expire, les clients doivent demander une nouvelle adresse IP au serveur DHCP. Bande ISM. ISM est l'Abrviation d'industriel, Scientifique et mdical. La bande ISM est un ensemble de frquences radio mis de cot par l'UIT pour l'usage libre. bande passante. Une mesure de gammes de frquences, gnralement utilise pour les communications numriques. Le terme bande passante est galement couramment utilis de faon interchangeable avec la capacit pour se rfrer un dbit de donnes maximal thorique dune ligne de communication numrique. Voir aussi: capacit, canal, dbit. Base de donnes Round Robin (DRR). Une base de donnes qui stocke les informations dune manire trs compacte de faon ne pas stendre au fil du temps. C'est le format de donnes utilis par RRDTool et d'autres outils de surveillance rseau. batterie. Un dispositif utilis pour le stockage de l'nergie dans un systme photovoltaque. Voir aussi: panneau solaire, rgulateur de charge, convertisseur, onduleur. batterie au plomb-acide rgulation par soupape (VRLA, Valve Regulated Lead Acid) voir batteries au plomb acide. Batteries au plomb acide sans entretien voir batteries au plomb acide. batteries de traction voir batteries au plomb acide. batteries au plomb acide. Batteries compose de deux lectrodes en plomb immerg dans une solution lectrolytique de l'eau et d'acide sulfurique. Voir aussi: batteries recombinaison.
388 Glossaire
Batteries recombinaison voir batteries au plomb acide. batteries stationnaires. Les batteries destines pour un emplacement fixe et tre utilises dans les scnarios o la consommation d'nergie est plus ou moins irrgulire. Les batteries stationnaires peuvent avoir des cycles de dcharge profonde mais elles ne sont pas conues pour produire des courants levs dans de brves priodes de temps. Voir aussi: batteries au plomb acide. BGAN voir Broadband Global Acces Network. bien connu. Dans le dpannage, le bien connu est un composant qui peut tre substitue pour vrifier que son homologue est en bon tat de fonctionnement. bilan de liaison (link budget). La quantit dnergie radio disponible pour surmonter les pertes liaison. La communication devrait tre possible si le bilan est suprieur la perte liaison, la sensibilit minimale de la radio de rception et les obstacles. boucles de redirection. Une configuration de routage errone o les paquets sont redirigs cycliquement entre deux ou plusieurs routeurs. La dfaillance catastrophique du rseau est vite en utilisant la valeur TTL sur tous les paquets, mais la transmission des boucles doit tre rgle pour une bonne exploitation du rseau. bridge-utils. Un logiciel Linux qui est ncessaire pour crer des ponts Ethernet 802.1d. http://bridge.sourceforge.net/ bridge. Un appareil rseau qui relie deux rseaux au niveau de la couche liaison de donnes. Les bridges ne font pas de routage de paquets au niveau de la couche rseau. Ils ne font que rpter les paquets entre deux rseaux liaisons locales. Voir aussi: routeur et transparent bridging firewall. Broadband Global Access Network (BGAN). Un des nombreux standards utiliss pour l'accs Internet par satellite. Voir aussi: Digital Video Broadcast (DVB-S) et Very Small Aperture Terminal (VSAT).
C
cache DNS. En installant un serveur DNS sur votre rseau local, les requtes DNS pour l'ensemble d'un rseau peuvent tre mis en cache localement afin damliorer les temps de rponse. Cette technique est appele e cache DNS. cache transparent. Une mthode de mise en uvre d'un cache de site web qui ne requiert pas de configuration sur les clients web. Les demandes Web sont redirigs en silence vers la mmoire cache qui fait la demande au nom du client. Les caches transparents ne peuvent pas utiliser l'authentification. Ce qui rend impossible mettre en uvre la comptabilit du trafic au niveau utilisateur. Voir aussi: cache de site web, Squid. Cacti (http://www.cacti.net/). Un outil de surveillance bas web crit en PHP. canal. Une gamme de frquences bien dfinie utilise pour les communications. Les canaux 802.11 utilisent 22 MHz de bande passante, mais sont spars par seulement 5 MHz. Voir aussi: Annexe B. capacit du canal. Le montant maximum d'informations qui peut tre envoy en utilisant une bande passante donne. Voir aussi: bande passante, dbit, dbit de donnes. capacit. Le trafic thorique maximal fourni par une ligne de communication numrique. La capacit est souvent utilise de faon interchangeable avec la bande passante. Capacit nominale (CN). Le montant maximal de l'nergie qui peut tre extraite dune batterie entirement charge. Elle est exprime en ampres-heures (Ah) ou Wattheure (Wh). Capacit utile (CU). La charge utile d'une batterie. Elle est gale au produit de la capacit nominale et la profondeur maximale de la dcharge. Carte d'lvation numrique (DEM). Les donnes qui reprsentent la hauteur du terrain pour une location gographique donne. Ces cartes sont utilises par des logiciels tels que Radio Mobile pour modliser la propagation lectromagntique. CA voir Certificate Authority.
Glossaire 389
cellule. Les panneaux solaires sont constitus de plusieurs cellules individuelles relies lectriquement pour fournir une valeur d'intensit et de tension donne. Les batteries sont galement composes de cellules individuelles connectes en srie, chacune d'elle contribuant pour environ 2 volts la tension de la batterie. Certificate Authority. Une entit de confiance qui met les cls cryptographiques. Appele aussi Autorit de Certification en franais. Voir aussi: Public Key Infrastructure, SSL. charge. Matriel qui consomme de l'nergie dans un systme photovoltaque. Voir aussi: batterie, panneaux solaires, rgulateur, convertisseur, onduleur. Cible (target). laction prendre dans netfilter une fois quun paquet correspond une rgle. Certaines cibles netfilter possibles sont ACCEPT, DROP, LOG, et REJECT. CIDR voir Classless Inter-Domain Routing. Classless Inter-Domain Routing. CIDR a t dvelopp pour amliorer lefficacit du routage sur la dorsale Internet en permettant l'agrgation du routage et des masques de rseau de taille arbitraire. Le CIDR remplace l'ancien schma dadressage base de classes. Voir aussi: rseaux de Classe A, B, C. Clients affermis (anchor clients). Les clients d'un systme d'abonnement qui sont fiables et peuvent tre considrs comme faible risque. client. Une carte radio 802.11 en mode gr. Les clients sans fil joindront un rseau cr par un point d'accs, et automatiquement changent de canal pour lui correspondre. Voir aussi: point d'accs, maillage. coaxial. Un cble rond (coaxial) avec un fil central entour par un dilectrique, un conducteur extrieur, et une gaine isolante dure. Les cbles d'antenne sont gnralement composs de cbles coaxiaux. Coaxial est une abrviation pour daxe commun. code lectromagntique numrique (NEC2). Un logiciel de modlisation dantenne gratuit qui vous permet de crer une antenne dans le modle 3D et ensuite analyser sa rponse lectromagntique. http://www.nec2.org/
collision. Sur un rseau Ethernet, une collision se produit lorsque deux priphriques connects au mme segment physique essaient de transmettre en mme temps. Lorsque des collisions sont dtectes, les dispositifs retardent leur retransmission pour une courte priode choisie au hasard. commutateur (ou switch). Un appareil rseau qui fournit une connexion ddie temporaire entre les dispositifs communiquant. Voir aussi: hub. compteurs de ports. Les commutateurs et routeurs grs fournissent des statistiques pour chaque port rseau appels compteurs de ports. Ces statistiques peuvent inclure les paquets entrants et sortants, les octets, de mme que les erreurs et les retransmissions. condition de correspondance. Dans netfilter, une condition de correspondance dfinit les critres qui dterminent la destination ultime dun paquet. Les paquets peuvent tre compars sur base de l'adresse MAC, l'adresse IP source ou destination, numro de port, le contenu des donnes, ou une autre proprit. conducteur. Un matriel qui permet le flux de lnergie lectrique ou thermique sans beaucoup de rsistance. Voir aussi: dilectrique, isolant. connecteur BNC. Un connecteur de cble coaxial qui se sert d'une baonnette de type "connexion rapide". Les connecteurs BNC sont gnralement disponibles sur les cbles coaxiaux de type 10base2. connecteur N. Un connecteur micro-onde robuste quon trouve couramment sur les composants rseau de plein air, telles que les antennes et les points d'accs extrieur. connecteur TNC. Un connecteur microonde filet, robuste et commun. contrles. Dans le NEC2, les contrles dterminent la source RF dans un schma d'antenne. Voir aussi: structure. conversion par commutation. Une mthode de conversion de tension DC qui utilise un composant magntique pour stocker temporairement l'nergie et la transformer en une autre tension. La conversion de commutation est beaucoup plus efficace que la conversion linaire. Voir aussi: conversion linaire. conversion linaire. Une mthode de conversion de tension qui abaisse la tension
390 Glossaire
en convertissant lexcs nergtique en chaleur. Voir aussi: conversion par commutation. convertisseur DC/AC. Un dispositif qui convertit la tension DC en tension AC qui est plus convenable pour de nombreux appareils. galement connu sous le nom d'onduleur. convertisseur DC/DC. Un dispositif qui modifie la tension d'une source d'alimentation DC. Voir aussi: conversion linaire, conversion par commutation. convertisseur. Un appareil utilis pour convertir les signaux DC en signaux DC ou AC de tension diffrente. Voir aussi: onduleur. coordonnes polaires linaires. Un systme graphique avec des cercles concentriques gradus et galement espacs, reprsentant une valeur absolue sur une projection polaire. Ces graphiques sont gnralement utiliss pour reprsenter les caractristiques de rayonnement d'antenne. Voir aussi: coordonnes polaires logarithmiques. coordonnes polaires logarithmiques. Un systme graphique avec des cercles concentriques gradus et galement espacs, reprsentant une valeur absolue sur une projection polaire. Ces graphiques sont gnralement utiliss pour reprsenter les caractristiques de rayonnement d'antenne. Voir aussi: coordonnes polaires linaires. couche application. La couche la plus haute dans les modles de rseau OSI et TCP/IP. couche Internet voir couche rseau. couche liaison de donnes. La deuxime couche prsente la fois dans les modles OSI et TCP/IP. Dans cette couche, les communications se produisent directement entre les noeuds. Sur les rseaux Ethernet, elle est aussi parfois appele la couche MAC. couche MAC voir couche liaison de donnes. couche Media Access Control voir couche liaison de donnes. couche physique. La couche infrieure la fois dans les modles OSI et TCP/IP. La couche physique est le support concret utilis pour les communications, tels que le cble en cuivre, la fibre optique, ou les ondes radio.
couche prsentation. La sixime couche du modle de rseau OSI. Cette couche soccupe de la reprsentation des donnes, telles que l'encodage MIME ou la compression de donnes. couche rseau. galement appele couche Internet. Il s'agit de la troisime couche des modles OSI et TCP/IP, o opre IP et le routage Internet a lieu. couche session. Cinquime couche du modle OSI. La couche session logique gre les connexions entre les applications. couche transport. La troisime couche des modles OSI et TCP/IP, qui fournit une mthode permettant datteindre un service particulier sur un noeud du rseau. Des exemples de protocoles qui fonctionnent cette couche sont TCP et UDP. Courant Alternatif (AC). Un courant lectrique qui varie dans le temps d'une manire cyclique. Le courant alternatif est gnralement utilis pour l'clairage et les appareils. Voir aussi: Courant Continu (DC). Courant Continu (DC). Un courant lectrique qui reste constant dans le temps. Le courant continu est gnralement utilis pour des quipements de rseau, tels que les points d'accs et routeurs. Voir aussi: Courant Alternatif. courbe caractristique IV. Un graphique reprsentant le courant qui est fourni en fonction de la tension gnre pour une certaine radiation solaire. cron. Un utilitaire sous Unix qui permet une excution chronomtre et rptitive des programmes. Voir aussi: at. Cryptographie cl publique (Public Key Cryptography). Une forme de cryptage utilise par le protocole SSL, SSH, et les autres programmes populaires de scurit. La cryptographie cl publique, parfois appele aussi cryptographie asymtrique, permet l'change d'informations sur un rseau non scuris sans la ncessit de distribuer une cl secrte.
D
dB voir Dcibel. DC voir Courant Continu. dbit de donnes. La vitesse laquelle les radios 802.11 changent des symboles, qui est toujours plus lev que le dbit
Glossaire 391
disponible. Par exemple, le dbit nominal de donnes de la norme 802.11g est de 54 Mbits/s tandis que le dbit maximum est d'environ 20 Mbps. Voir aussi: dbit. dbit. La quantit relle dinformation par seconde traversant une connexion rseau, sans tenir compte de surcharges de protocole. dcalage de polarisation. Un tat o une antenne de transmission et celle de rception nutilisent pas la mme polarisation, rsultant en une perte de signal. Dcalage (lag). Terme utilis pour dcrire un rseau forte latence. dcibels (dB). Une unit de mesure logarithmique qui exprime l'ampleur de lnergie par rapport un niveau de rfrence. Les units couramment utilises sont le dBi (dcibels par rapport un radiateur isotrope) et le dBm (dcibels par rapport un milliwatt). dconfiture ou effondrement (Thrashing). L'tat ou un ordinateur a puis la mmoire RAM disponible et doit utiliser le disque dur pour le stockage temporaire, ce qui rduit grandement les performances du systme. Dni de service (DoS). Une attaque sur les ressources du rseau, gnralement par inondation dun rseau avec du trafic ou l'exploitation d'un bug dans une application ou un protocole de rseau. Dprciation. Une mthode comptable utilise pour conomiser de l'argent pour couvrir une ventuelle rupture des quipements. Dtection rseau. Outils de diagnostic rseau qui permettent d'afficher des informations sur les rseaux sans fil, tels que le nom de rseau, canal, et la mthode de cryptage utilise. DHCP voir Dynamic Host Configuration Protocol. Diagramme d'antenne (antenna pattern). Un graphique qui dcrit la force relative d'un champ de radiation dans diffrentes directions partir d'une antenne. Voir aussi: diagramme rectangulaire, diagramme polaire, coordonnes linaire polaires, coordonnes logarithmique polaires. dilectrique. Un matriau non-conducteur qui spare les fils conducteurs a l'intrieur d'un cble.
Digital Video Broadcast (DVB-S). Un des nombreux standards utiliss pour l'accs Internet par satellite. Voir aussi: Broadband Global Access Network (BGAN) et Very Small Aperture Terminal (VSAT). diodes de drivation. Une fonctionnalit qu'on trouve sur certains panneaux solaires qui empche la formation de points chauds sur les cellules dans lombre, mais rduit la tension maximale du panneau. directivit. La capacit d'une antenne concentrer l'nergie dans une direction lors de la transmission, ou de recevoir de l'nergie partir d'une direction lors de la rception. Direct Sequence Spread Spectrum DSSS (talement de spectre squence directe). Un schma de modulation radio utilis par la norme 802.11b. Diversit dantenne. Une technique utilise pour surmonter les multiples interfrences en utilisant deux ou plusieurs antennes de rception spares physiquement. diversit voir diversit d'antenne. dnsmasq. Un serveur cache DNS et DHCP libre, disponible partir de http:// thekelleys.org.uk/. DNS voir Domain Name Service. Domain Name Service (DNS). Le protocole le plus largement utilis pour faire correspondre les adresses IP des noms. DoS voir dni de service. DSSS voir Direct Sequence Spread Spectrum (talement de spectre squence directe). DVB-S voir Digital Video Broadcast. Dynamic Host Configuration Protocole (DHCP). Un protocole utilis par les htes pour dterminer automatiquement leurs adresses IP.
E
coute. Les programmes qui acceptent les connexions sur un port TCP sont dit tre l'coute sur ce port. lvation voir inclinaison. transmetteur vido (video sender). Un metteur vido de 2,4 GH qui peut tre
392 Glossaire
utilis comme un gnrateur de signaux peu coteux. encryptage bout bout. Une connexion crypte ngocie par les deux extrmits d'une session de communication. Quand il est utilis sur des rseaux non scuriss (tels que l'Internet), lencryptage bout bout peut fournir une meilleure protection que la couche de liaison. encryptage de la couche liaison. Une connexion encrypte entre les dispositifs liaison locale, typiquement un client sans fil et un point d'accs. Voir aussi: encryptage bout bout. nergie solaire photovoltaque. Le recours des panneaux solaires pour collecter l'nergie solaire pour produire de l'lectricit. Voir aussi: nergie solaire thermique. nergie solaire thermique. Energie recueillie partir du soleil sous forme de chaleur. Voir aussi: nergie solaire photovoltaque. CPE, Client Premises Equipment. Un quipement rseau (comme un routeur ou passerelle) qui est install un emplacement client. espace d'adressage priv. Un ensemble d'adresses IP rservs indiqu dans RFC1918. L'espace d'adressage priv est frquemment utilis au sein d'un organisme en liaison avec la translation d'adresses rseau (NAT). Lespace d'adressage priv rserv inclut 10.0.0.0/8, 172.16.0.0/12 et 192.168.0.0/16. Voir aussi: NAT. espace d'adressage. Un groupe d'adresses IP qui rsident tous dans le mme sous rseau logique. espion. Quelqu'un qui intercepte les donnes du rseau comme les mots de passe, e-mail, donnes vocales, ou les chat en ligne. ET logique. Une opration logique qui svalue comme vraie si tous les lments faisant l'objet dune comparaison svaluent aussi comme vrai. Voir aussi: OU logique. talonnage (benchmarking). Evaluation de la performance maximale d'un service ou un priphrique. Etalonner une connexion rseau implique gnralement une inondation de la liaison par du trafic et une mesure du dbit rel observ, la fois la transmission et la rception.
tat de charge (SOC, State of Charge). La charge actuelle dune batterie dtermine par la tension et le type de batterie. EtherApe. Un outil de visualisation rseau libre. Disponible sur http:// etherape.sourceforge.net/. Ethereal voir Wireshark. Extended Service Set Identifier (ESSID). Le nom utilis pour un identificateur de rseau 802.11. Voir aussi: rseau ferm.
F
filter. La table par dfaut utilise par le systme pare-feu Linux netfilter. Cette table est utilise pour la dtermination du trafic qui doit tre accept ou refus. filtrage MAC. Une mthode de contrle d'accs base sur l'adresse MAC de dispositifs de communication. filtre de paquet (packet filter). Un parefeu qui fonctionne sur la couche Internet en inspectant la source et destination des adresses IP, les numros de port, et les protocoles. Les paquets sont soit autoriss ou rejets selon les rgles de filtrage de paquets. firestarter. Une interface graphique pour la configuration des pare-feux Linux. Il est disponible partir de http://www.fssecurity.com/. flush. Pour supprimer toutes les entres dans une table de routage ou une chane netfilter. frauder (spoof). Emprunter l'identit d'un priphrique rseau, un utilisateur ou un service. frquence. Le nombre dondes compltes qui traversent un point fix au cours d'une priode de temps. Voir aussi: longueur d'onde, Hertz. front-to-back ratio. Le rapport de la directivit maximale d'une antenne sa directivit dans la direction oppose. full duplex. Matriel de communication qui permet d'envoyer et de recevoir en mme temps (comme un tlphone). Voir aussi: half duplex. fusible retard. Un fusible qui permet un courant plus lev que son seuil de passer pour un court laps de temps. Voir aussi: fusible rapide.
Glossaire 393
fusible rapide. Un type de fusible qui saute immdiatement si le courant est plus lev que son seuil. Voir aussi: fusible retard. fwbuilder. Un outil graphique qui vous permet de crer des scripts iptables sur une machine distincte de votre serveur, puis de les transfrer sur le serveur plus tard. http:// www.fwbuilder.org/.
hop. Les donnes qui traversent une connexion rseau. Un serveur web peut tre plusieurs hops de votre ordinateur local car les paquets sont transmis de routeur routeur pour ventuellement atteindre leur destination finale. hotspot. Un endroit qui donne l'accs Internet par Wi-Fi, gnralement au moyen d'un portail captif. hub. Un dispositif rseau Ethernet qui rplique toutes les donnes reues sur tous les ports connects. Voir aussi: commutateur. Hz voir Hertz
G
Gain d'antenne. La puissance concentre dans le sens de la plus grande radiation d'une antenne, gnralement exprime en dBi. Le gain d'antenne est rciproque, ce qui signifie que l'effet de gain est prsent lors de la transmission ainsi que la rception. gain. La capacit d'un composant radio (tel qu'une antenne ou amplificateur) pour augmenter la puissance d'un signal. Voir aussi: Decibel. gazification. La production de bulles d'oxygne et d'hydrogne qui se produit quand une batterie est surcharge. gnrateur de signaux. Un metteur qui met continuellement une frquence spcifique. gnrateur photovoltaque voir panneaux solaires.
I
IANA voir Internet Assigned Numbers Authority. ICMP voir Internet Control Message Protocol. ICP voir Inter-Cache Protocol. impdance. Le quotient de la tension sur le courant d'une ligne de transmission constitue d'une rsistance et une ractance. L'Impdance de charge doit correspondre l'Impdance de source pour obtenir un transfert de puissance maximum (50 Pour la plupart du matriel de communication). inclinaison. L'angle qui marque lcart par rapport un plan horizontal. Voir aussi: azimut. Infrastructure cl publique (PKI, Public Key Infrastructure). Un mcanisme de scurit utilis en conjonction avec la cryptographie cl publique pour empcher la possibilit des attaques Man-In-TheMiddle. Voir aussi: certificate authority. injecteur POE passif voir Power over Ethernet. injecteur end span. Un dispositif 802.3af POE qui fournit de l'lectricit via le cble Ethernet. Un commutateur Ethernet qui fournit de l'lectricit sur chaque port est un exemple d'un injecteur end span. Voir aussi: injecteur mid span. injecteur mid span. Un dispositif Power over Ethernet insr entre un commutateur Ethernet et le dispositif destin tre aliment. Voir aussi: injecteurs end span.
H
half duplex. Matriel de communication qui peut envoyer ou recevoir, mais jamais les deux la fois (comme une radio portable). Voir aussi: full duplex. Heliax. Un cble coaxial de haute qualit qui a un conducteur solide ou centre tubulaire avec un conducteur extrieur solide ondul qui lui permet de flchir. Voir aussi: cble coaxial Hertz (Hz). Une mesure de frquence dnotant un certain nombre de cycles par seconde. Heures dquivalent plein soleil (PSH, Pic Sun Hours). Valeur moyenne quotidienne de l'irradiation pour une zone donne. HF (High Frequency). Les ondes radio de 3 30 MHz sont appeles HF. Les rseaux de donnes construits sur HF peuvent fonctionner trs longue porte, mais avec une trs faible capacit.
394 Glossaire
Inter-Cache Protocol (ICP). Un protocole de haute performance utilis pour les communications entre caches Web. interfrence constructive. Lorsque deux ondes identiques fusionnent et sont en phase, l'amplitude de londe rsultante est le double de celle de l'une des composantes. C'est ce qu'on appelle linterfrence constructive. Voir aussi: interfrence destructive. Interfrence destructive. Lorsque deux ondes identiques fusionnent et sont exactement en opposition de phase, l'amplitude de l'onde rsultante est gale zro. C'est ce qu'on appelle Interfrence destructrice. Voir aussi: interfrence constructive. Internet Assigned Numbers Authority (IANA). L'organisme qui administre les diverses parties critiques de l'infrastructure d'Internet, y compris l'attribution des adresses IP, les serveurs de noms racine, et les numros des services des protocoles. Internet Control Message Protocol (ICMP). Un protocole de couche rseau utilis pour informer les noeuds sur l'tat du rseau. ICMP est une partie de la suite de protocoles Internet. Voir aussi: Internet protocol suite. Internet protocol suite (TCP/IP) (Suite de protocoles Internet). La famille de protocoles de communication qui composent l'Internet. Certains de ces protocoles comprennent TCP, IP, ICMP, UDP etc. galement appele la suite de protocoles TCP/IP, ou tout simplement TCP/IP. IP (Internet Protocol). Le protocole de la couche rseau le plus connu. IP dfinit les htes et les rseaux qui constituent l'Internet global. iproute2. Les outils avancs de routage de Linux utiliss pour lajustage du trafic (traffic shaping) et d'autres techniques avances. Disponible partir de http://linuxnet.osdl.org/ iptables. La commande de base utilise pour manipuler les rgles pare-feu netfilter. IP voir Internet Protocol. irradiance. Le montant total de l'nergie solaire qui claire une zone donne, en W/m2. Isolant voir dilectrique.
K
knetfilter. Une interface graphique pour configurer les pare-feux Linux. Disponible partir de http://venom.oltrelinux.com/.
L
lambda () voir longueur d'onde. LAN voir Local Area Network. largeur de faisceau. La distance angulaire entre les points de chaque ct du lobe principal d'une antenne o la puissance reue est la moiti de celle du lobe principal. La largeur de faisceau d'une antenne est gnralement indique la fois pour les plans horizontaux et verticaux. latence. Le temps qu'il faut pour un paquet pour traverser une connexion rseau. Elle est souvent faussement utilise de faon interchangeable avec Round Trip Time (RTT), car la mesure de la RTT d'une connexion longue distance est triviale par rapport la mesure de la latence relle. Voir aussi: Round Trip Time. liaison locale. Les priphriques rseau qui sont connects au mme segment physique et communiquent les uns avec les autres directement sont en liaison locale. Une liaison locale ne peut pas traverser les limites dun routeur sans utiliser un type d'encapsulation comme un tunnel ou un VPN. ligne de transmission RF. La connexion (gnralement coaxial, Heliax, ou un guide d'onde) entre une radio et une antenne. Ligne de vise (LOS, Line of Sight). Si un personne debout en un point A a une vue dgage du point B, alors le point A a une ligne de vise claire au point B. lobes latraux. Aucune antenne nest en mesure de rayonner toute l'nergie dans une direction prfre. Une partie de cette nergie est rayonne invitablement dans d'autres directions. Ces petits pics sont considrs comme des lobes latraux. Local Area Network (LAN). Un rseau (Ethernet en gnral) utilis au sein d'un organisme. La partie d'un rseau qui existe juste derrire un routeur du fournisseur d'accs est gnralement considr comme faisant partie du rseau local. Voir aussi: WAN.
Glossaire 395
longueur d'onde. La distance mesure partir d'un point dune onde la partie quivalente sur la suivante, par exemple a partir du haut d'une crte l'autre. Aussi appel lambda (). LOS voir Ligne de vise.
MMCX. Un trs petit connecteur micro-onde quon trouve couramment sur les quipements fabriqus par Senao et Cisco. Mode ad hoc. Un mode radio utilis par les dispositifs 802.11. Il permet la cration d'un rseau sans un point d'accs. Les rseaux maills utilisent souvent des radios en mode ad hoc. Voir aussi: mode de gestion, mode matre, mode moniteur. mode dominant. La frquence la plus basse qui peut tre transmise par une guide d'ondes d'une taille donne. mode gr. Un mode radio utilis par les dispositifs 802.11 qui permet la radio se joindre un rseau cr par un point d'accs. Voir aussi: mode matre, mode ad-hoc, mode moniteur. mode infrastructure voir mode matre. Modle rseau OSI. Un modle populaire de rseau de communication dfini par le standard ISO/IEC 7498-1. Le modle OSI se compose de sept couches interdpendantes, allant de la physique la couche application. Voir aussi: modle rseau TCP/IP. modle rseau TCP/IP. Une simplification populaire du modle rseau OSI qui est utilise avec des rseaux Internet. Le protocole TCP/IP se compose de cinq couches interdpendantes, allant de la physique la couche application. Voir aussi: modle rseau OSI. mode matre. Un mode radio utilis par les dispositifs 802.11 ou la radio permet de crer des rseaux tout comme le fait un point d'accs. Voir aussi: mode gr, mode ad-hoc, mode moniteur. mode moniteur. Un mode radio utilis par les dispositifs 802.11 qui ne sont pas habituellement utiliss pour les communications qui permettent la radio de suivre passivement le trafic. Voir aussi: mode matre, mode gr, mode ad-hoc. module solaire voir panneau solaire. multipoints multipoints voir maille. multi route. Le phnomne de la rflexion d'un signal qui atteint son objectif en utilisant des routes diffrentes, et donc des moments diffrents. Multi Router Trafic Grapher (MRTG). Un utilitaire libre utilis pour produire des
M
maillage. Un rseau sans hirarchisation o chaque noeud sur le rseau porte le trafic de tous les autres en cas de besoin. Les bonnes implmentations des rseaux maills sont autorparables. Ce qui signifie quelles peuvent dtecter les problmes de routage et les fixer en cas de besoin. Man-In-The-Middle (MITM). Une attaque de rseau ou un utilisateur malveillant intercepte toutes les communications entre un client et un serveur, permettant linformation tre copie ou modifie. masque de rseau voir netmask. masque de sous-rseau (subnet mask) voir masque de rseau (netmask). matriel gr. Un matriel rseau qui fournit une interface d'administration, des compteurs de port, SNMP, ou d'autres lments interactifs est dit gr. matrice de panneaux solaires. Un ensemble de panneaux solaires cbls en srie et/ou en parallle afin de fournir l'nergie ncessaire pour une charge donne. MC-Card. Un trs petit connecteur microonde trouv sur le matriel Lucent / Orinoco / Avaya. mthode des pires mois. Une mthode de calcul des dimensions d'un systme photovoltaque autonome de sorte qu'il fonctionne dans le mois au cours duquel la demande d'nergie est plus grande par rapport l'nergie solaire disponible. Cest le pire des mois de l'anne car cest le mois ayant le plus grand ratio entre l'nergie demande et l'nergie disponible. MHF voir U.FL. microfinance. La mise disposition de petits prts, d'pargne et autres services financiers aux gens les plus pauvres du monde. milliwatts (mW). Une unit de puissance reprsentant un millime de Watt. MITM voir Man-In-The-Middle.
396 Glossaire
graphiques de statistiques de trafic. Disponible sur http://oss.oetiker.ch/mrtg/. mW voir milliwatt. My TraceRoute (MTR). Un outil de diagnostic rseau utilis comme une alternative au programme traceroute. http://www.bitwizard.nl/mtr/. Voir aussi: traceroute/ tracert.
Network Address Translation (NAT, traduction dadresses rseau). NAT est une technologie de rseau qui permet plusieurs ordinateurs de partager une seule adresse IP routable globalement. Bien que le NAT peut aider rsoudre le problme de l'espace dadressage IP limit, il cre un dfi technique pour les services deux sens, tels que la Voix sur IP. ngrep. Un utilitaire de scurit rseau libre utilis pour trouver les expressions rgulires dans les donnes. Disponible gratuitement partir de http:// ngrep.sourceforge.net/. noeud. Tout appareil capable d'envoyer et de recevoir des donnes sur un rseau. Les points d'accs, les routeurs, des ordinateurs et des ordinateurs portables sont tous des exemples de noeuds. nombre de jours d'autonomie (N). Le nombre maximum de jours quun systme photovoltaque peut fonctionner sans recevoir un apport significatif dnergie solaire. notation CIDR. Une mthode utilise pour dfinir un masque rseau en prcisant le nombre de bits prsents. Par exemple, le masque rseau 255.255.255.0 peut tre spcifi par /24 en notation CIDR. ntop. Un outil de surveillance rseau qui fournit des dtails sur les connexions et le protocole utiliss sur un rseau local. http:// www.ntop.org/. null. Dans un modle de rayonnement dantenne, un null est une zone dans laquelle la puissance rayonne effective est un niveau minimum. nulling. Un cas spcifique dinterfrence multi-route o le signal l'antenne de rception est annul par l'interfrence destructive de signaux rflchis.
N
Nagios (http://nagios.org/) Un outil de surveillance en temps rel qui se connecte et notifie un administrateur de services et pannes rseau. nat. La table utilise dans le systme parefeu Linux netfilter pour la traduction d'adresses rseau. natte. Un cble micro-ondes court qui convertit un connecteur non-standard en quelque chose de plus robuste et plus couramment disponible. NAT voir Network Address Translation (traduction dadresses rseau). navigateur matre. Sur les rseaux Windows, le navigateur matre est l'ordinateur qui tient jour une liste de tous les ordinateurs, les actions et les imprimantes qui sont disponibles dans le voisinage rseau ou les Favoris rseau. NEC2 voir Code lectromagntique numrique. NetBIOS. Un protocole de couche session utilis par les rseaux Windows pour le partage de fichiers et d'imprimantes. Voir aussi: SMB. netfilter. Le module de filtrage de paquets dans les noyaux Linux modernes est connu sous le nom de nettfilter. Il emploie la commande iptables pour manipuler les rgles de filtrage. http://netflter.org/. netmask (masque de rseau). Un netmask est un nombre de 32 bits qui divise les 16 millions d'adresses IP disponibles en petits morceaux, appels sous-rseaux. Tous les rseaux IP utilisent les adresses IP en combinaison avec des netmasks pour regrouper logiquement les htes et les rseaux. NeTraMet. Un utilitaire libre danalyse de flux rseau disponible sur http:// freshmeat.net/projets/netramet/.
O
onde mcanique. Une onde qui se produit lorsquun certain support ou objet est en balancement priodique. Voir aussi: onde lectromagntique. onde lectromagntique. Une onde qui se propage travers l'espace sans avoir besoin d'un moyen dun support de propagation. Il contient une composante lectrique et une composante magntique. Voir aussi: onde mcanique.
Glossaire 397
onduleur voir convertisseur DC/AC. OU logique. Une opration logique qui value comme vrai si l'un des lments compars est galement valu comme vrai. Voir aussi: ET logique. Outils de test de dbit. Outils de mesure de la bande passante disponible entre deux points sur un rseau. outils de test intermittent (spot check tools). Des outils de surveillance rseau qui sont excuts uniquement en cas de ncessit pour diagnostiquer un problme. Ping et traceroute sont des exemples d'outils de test intermittent.
dfaut. La passerelle par dfaut rpte le processus, peut-tre en envoyant le paquet sa propre passerelle par dfaut, jusqu' ce que le paquet atteigne sa destination finale. priphrie (edge). Le lieu o un rseau dun organisme joint un autre rseau. Les priphries sont dfinies par la location du routeur externe qui agit souvent comme un pare-feu. Perte de Retour. Un ratio logarithmique mesur en dB qui compare lnergie rflchie par l'antenne lnergie qui est introduite dans l'antenne par la ligne de transmission. Voir aussi: impdance. perte de route. Perte de signal radio en raison de la distance entre les stations de communication. perte en espace libre. Diminution de puissance rsultant de ltalement gomtrique de londe lors de sa propagation dans lespace. Voir aussi: attnuation, perte d'espace libre, annexe C. pile de protocoles. Un ensemble de protocoles rseau interdpendants qui fournissent des couches de fonctionnalits. Voir aussi: modle rseau OSI et modle rseau TCP/IP. ping. Un utilitaire de diagnostic rseau utilisant lecho ICMP et les messages rponses pour dterminer le temps allerretour un rseau hte. Ping peut tre utilis pour dterminer l'emplacement des problmes de rseau en "Pingant" les ordinateurs sur le chemin entre la machine locale et la destination finale. PKI voir Public Key Infrastructure. plate-forme cohrente. Les cots de maintenance peuvent tre rduits en utilisant une plate-forme cohrente, avec le mme matriel, logiciel, et firmware pour de nombreux composants dans un rseau. plomb. Une lourde pice de mtal enfouie dans la terre pour amliorer la conductivit dun terrain. PoE voir Power over Ethernet. point--multipoints. Un rseau sans fil o plusieurs noeuds connectent un emplacement central. L'exemple classique d'un rseau point--multipoints est un point d'accs un bureau avec plusieurs ordinateurs portables lutilisant pour accder
P
Paire torsade non blind voir UTP. panneau solaire. La composante d'un systme photovoltaque utilise pour convertir le rayonnement solaire en lectricit. Voir aussi: batterie, rgulateur de charge, convertisseur, onduleur. paquet. Les messages envoys entre les ordinateurs sur les rseaux IP sont diviss en petits morceaux appels paquets. Chaque paquet comprend une source, une destination, et d'autres informations de routage qui sont utiliss pour router le paquet vers sa destination finale. Les paquets sont rassembls de nouveau lautre extrmit par le protocole TCP (ou un autre protocole) avant dtre passs lapplication. pare-feu. Un routeur qui accepte ou refuse le trafic bas sur certains critres. Les parefeux sont un outil de base utilis pour protger des rseaux entiers contre le trafic indsirable. partition. Une technique utilise par les hubs du rseau pour limiter limpact des ordinateurs qui transmettent excessivement. Les hubs vont temporairement retirer lordinateur abusif (il le partitionne) du reste du rseau, et le reconnecter nouveau aprs quelque temps. Un partitionnement excessif indique la prsence d'une consommation excessive de bande passante provenant, par exemple, dun client peer-to-peer ou un virus rseau. passerelle par dfaut. Quand un routeur reoit un paquet destination d'un rseau pour lequel il na pas de route explicite, le paquet est transmis la passerelle par
398 Glossaire
lInternet. Voir aussi: point point, multipoints--multipoints. point point. Un rseau sans fil compos de deux stations seulement, gnralement spars par une grande distance. Voir aussi: point--multipoints, multipoints-multipoints. point chaud. Dans les systmes photovoltaques, un point chaud se produit quand une cellule unique dun panneau solaire est dans l'ombre; la faisant jouer le rle de charge rsistive plutt que de produire de l'lectricit. Point d'accs (AP). Un dispositif qui cre un rseau sans fil habituellement connect un rseau cble Ethernet. Voir aussi: CPE, mode matre. Point de puissance maximum (Pmax). Le point o l'nergie lectrique fournie par un panneau solaire est au maximum. point d'accs illgitime (rogue access point). Un point d'accs non autoris mal install par les utilisateurs lgitimes ou par une personne malveillante qui a l'intention de recueillir des donnes ou endommager le rseau. Point-to-Point Protocol (PPP). Un protocole rseau utilis gnralement sur les lignes srie (comme une connexion dial-up) pour fournir la connectivit IP. polarisation circulaire. Un champ lectromagntique ou le vecteur du champ lectrique semble tourner avec un mouvement circulaire de ans la direction de ans propagation, faisant un tour complet pour chaque cycle RF. Voir aussi: polarisation linaire, polarisation horizontale, polarisation verticale. polarisation horizontale. Un champ lectromagntique avec la composante lectrique se dplaant dans une direction linaire horizontale. Voir aussi: polarisation verticale, polarisation circulaire, polarisation linaire. polarisation linaire. Un champ lectromagntique ou le vecteur du champ lectrique reste sur le mme plan. L'orientation peut horizontale, verticale, ou un angle entre les deux. Voir aussi: polarisation circulaire, polarisation verticale, polarisation horizontale. polarisation verticale. Un champ lectromagntique dont la composante
lectrique se dplace dans un mouvement linaire vertical. La plupart dappareils lectroniques des consommateurs sans fil utilisent la polarisation verticale. voir aussi: polarisation horizontale, polarisation circulaire, polarisation linaire. polarit inverse (RP). Connecteurs microonde propritaires bass sur un connecteur standard mais avec les genres inverss. Le RP-TNC est probablement le plus commun des connecteurs polarit inverse, mais d'autres (tels que la RP-SMA et RP-N) sont galement monnaie courante. polarisation. La direction de la composante lectrique d'une onde lectromagntique la sortie de l'antenne de transmission. Voir aussi:polarisation linaire, polarisation circulaire. polar plot. Un graphique o les points sont localiss par projection le long dun axe de rotation (rayon) une intersection avec l'un de plusieurs cercles concentriques. Voir aussi: rectangular plot. politique. Dans netfilter, la politique est l'action prendre par dfaut au cas ou aucune des rgles de filtrage ne s'appliquent. Par exemple, la politique par dfaut pour toute chane peut tre configure pour ACCEPT ou DROP. portail captif. Un mcanisme utilis pour rediriger, de faon transparente, les navigateurs Web vers un nouvel emplacement. Les portails captifs sont souvent utiliss pour l'authentification ou pour interrompre une session en ligne dun utilisateur (par exemple, pour afficher une charte d'utilisation). port moniteur. Sur un commutateur gr, un ou plusieurs ports peuvent tre configurs pour recevoir le trafic envoy tous les autres ports. Cela vous permet de connecter un serveur moniteur de trafic au port pour observer et analyser les formes de trafic. Power over Ethernet (PoE). Une technique utilise pour la fourniture d'alimentation continue des priphriques utilisant le cble de donnes Ethernet. Voir aussi: injecteurs end span, injecteurs mid span. PPP voir Point to Point Protocol. Principe de Huygens. Un modle donde qui propose un nombre infini de fronts d'onde le long de tout point dun front d'onde avanant.
Glossaire 399
Privoxy (http://www.privoxy.org/). Un proxy web qui offre l'anonymat par le biais des filtres. Privoxy est souvent utilis en conjonction avec Tor. Profondeur maximale de la dcharge(DoDmax). La quantit d'nergie extraite d'une batterie en un seul cycle de dcharge, exprime en pourcentage. Protocole de rsolution dadresses (ARP, Address Resolution Protocol). Un protocole trs utilis sur les rseaux Ethernet pour traduire les adresses IP en adresses MAC. protocole orient session. Un protocole rseau (tel que TCP) qui exige initialisation avant change des donnes ainsi quun certain nettoyage aprs que l'change de donnes soit termine. Les protocoles orients session offrent gnralement une correction d'erreur et le rassemblage de paquets alors que les protocoles orients non connexion ne le font pas. Voir aussi: protocole orient non connexion. protocole orient non connexion. Un protocole de rseau (comme UDP) qui nexige pas dinitiation de session ou sa maintenance. Typiquement, les protocoles orients non connexion exigent moins de surcharge que les protocoles orients session, mais ne fournissent pas gnralement la protection des donnes ou le rassemblage de paquets. Voir aussi: protocole orient session. proxy anonyme. Un service rseau qui cache la source ou la destination des communications. Les proxy anonymes peuvent tre utiliss pour protger la vie prive des utilisateurs du rseau et rduire l'exposition d'un organisme une responsabilit juridique lie aux actions de ses utilisateurs. proxy transparent. Un proxy cache install afin que les requtes web des utilisateurs soient automatiquement transmises au serveur proxy, sans qu'il soit ncessaire de configurer manuellement des navigateurs Web pour l'utiliser. PSH voir Heures dquivalent plein soleil. puissance. La quantit d'nergie dans un certain laps de temps.
R
Radiation pattern voir antenna pattern. radio. La partie du spectre lectromagntique dans laquelle les ondes peuvent tre gnrs par l'application d'un courant alternatif une antenne. rciprocit. La capacit dune antenne de maintenir les mmes caractristiques, peu importe si elle fonctionne en mode transmission ou rception. rectangular plot. Un graphique o les points sont situs sur une simple grille Voir aussi: polar plot. Redirection (forwarding). Quand les routeurs reoivent les paquets qui sont destins un autre hte ou rseau, ils envoient ces paquets au routeur le plus proche de la destination finale. Ce processus se nomme redirection. rgulateur de charge dnergie solaire voir rgulateur. rgulateur. La composante d'un systme photovoltaque qui assure que la batterie fonctionne dans des conditions appropries. Elle vite la surcharge et la surdcharge, qui sont trs prjudiciables la vie de la batterie. Voir aussi: panneau solaire, batterie, charge, convertisseur, onduleur. Regional Internet Registrars. Les 4 milliards d'adresses IP disponibles sont gres administrativement par l'IANA. L'espace a t divis en grands sous rseaux, qui sont dlgus l'un des cinq registres Internet rgionaux, chacun ayant autorit sur une grande zone gographique. rpteur one-arm. Un rpteur sans fil qui utilise une seule radio dbit significativement rduit. Voir aussi: rpteur. rpteur. Un noeud qui est configur pour la rediffusion du trafic qui nest pas destin pour le noeud lui-mme, souvent utilis pour tendre la porte utile d'un rseau. Request for Comments (RFC). Les RFCs sont une srie numrote de documents publis par la Socit Internet pour documenter des ides et des concepts lis aux technologies de l'Internet. Pas tous les RFC sont des normes, mais beaucoup sont soit approuvs explicitement par l'IETF ou ventuellement deviennent des normes de
400 Glossaire
fait. Les RFC peuvent tre consultes en ligne http://rfc.net/. rseau conduit long et grand. Une connexion rseau (telle que VSAT), qui a une grande capacit et latence. Pour atteindre les meilleures performances possibles, TCP/IP doit tre ajust au trafic sur de telles liaisons. rseau ferm. Un point daccs qui ne diffuse pas son SSID, souvent utilis comme mesure de scurit. rseau priv virtuel (VPN). Un outil utilis pour relier deux rseaux dans un rseau non scuris (comme lInternet). Les VPN sont souvent utiliss pour connecter les utilisateurs distants un rseau dune organisation en cas de voyage ou de travail la maison. Les VPN utilisent une combinaison de cryptage et de tunnelling pour scuriser tout le trafic rseau, quelle que soit l'application utilise. Voir aussi: tunnel. rseaux de Classe A, B, C. Depuis quelque temps, l'espace d'adressage IP a t alloue en blocs de trois tailles diffrentes. Il s'agit de la classe A (environ 16 millions d'adresses), classe B (environ 65 mille adresses), et de la classe C (255 adresses). Alors que le CIDR a remplac lallocation base de classes, ces classes sont encore souvent mentionnes et utilises l'intrieur des organisations en utilisant l'espace d'adressage priv. Voir aussi: notation CIDR. RIR voir Regional Internet Registrars Round Trip Time (RTT). Le temps qu'il faut pour un paquet pour tre reconnu partir de lautre extrmit d'une connexion. Frquemment confondue avec latence. Routable globalement (globally routable). Une adresse dlivre par un fournisseur de services Internet ou RIR qui est accessible partir de n'importe quel point sur l'Internet. En IPv4, il y a environ quatre milliards d'adresses IP possibles, mais qui ne sont pas toutes routables globalement. routage. Le processus de transmission de paquets entre les diffrents rseaux. Un dispositif qui le fait sappelle un routeur. routage oignon. Un outil de protection de lanonymat (tels que Tor), qui fait rebondir vos connexions TCP rptitivement travers un certain nombre de serveurs rpartis sur l'ensemble de l'Internet, en
enveloppant linformation dans un certain nombre de couches encryptes. routage proactif. Une implmentation dun maillage o chaque noeud connat l'existence de chaque autre noeud de la nue du maillage ainsi que les nuds qui peuvent tre utiliss pour router le trafic vers ces noeuds. Chaque noeud maintient une table de routage couvrant l'ensemble de la nue du maillage. Voir aussi: routage ractif. routage ractif. Une implmentation dun maillage o les routes sont calcules seulement lorsqu'il est ncessaire d'envoyer des donnes un noeud spcifique. Voir aussi: routage proactif. route par dfaut. Une route rseau qui pointe vers la passerelle par dfaut. routeur. Un appareil qui transmet les paquets entre les diffrents rseaux. Le processus de transmission de paquets au prochain hop est appel le routage. RP-TNC. Une version commune de microconnecteur TNC propritaire ayant des genres inverss. Le RP-TNC se trouve souvent sur les quipements fabriqus par Linksys. RP voir polarit inverse (Reverse polarity). RRDTool. Une suite d'outils qui vous permettent de crer et de modifier les bases de donnes RRD, ainsi que de gnrer des graphiques utiles pour prsenter les donnes. RRDTool est utilise pour garder une trace de sries chronologiques de donnes (telles que la bande passante du rseau, la temprature de la salle machine, la charge du serveur ou les moyennes) et peut afficher que les donnes en moyenne plus de temps. RRDTool est disponible partir de http://oss.oetiker.ch/rrdtool/. RRD voir base de donnes Round Robin. rsync (http://rsync.samba.org/). Un utilitaire libre de transfert de fichiers utilise pour la maintenance des sites miroirs. RTT voir Round Trip Time.
S
SACK voir Selective Acknowledgment. Selective Acknowledgment. Un mcanisme utilis pour surmonter les
Glossaire 401
dficiences de TCP sur des rseaux haute latence tels que les VSAT. scattering. La perte de signal due des objets dans le chemin entre deux sommets. Voir aussi: perte en espace libre, attnuation. Secure Sockets Layer (SSL). Une technologie de cryptage bout a bout intgre dans virtuellement tous les clients web. SSL utilise la cryptographie cl publique et une infrastructure cl publique de confiance pour scuriser les communications de donnes. Chaque fois que vous visitez un site Web qui commence par https, vous utilisez SSL. Service Set ID (SSID) voir Extended Service Set Identifier. Shorewall (http://shorewall.net/). Un outil de configuration utilis pour la mise en place des pare-feux netfilter sans la ncessit d'apprendre la syntaxe d'iptables. Simple Network Management Protocol (SNMP). Un protocole destin faciliter l'change d'information de gestion entre les priphriques rseau. SNMP est gnralement utilis pour sonder les commutateurs rseau et les routeurs afin de recueillir des statistiques d'exploitation. site-wide web cache. Alors que tous les navigateurs modernes fournissent un cache de donnes locales, les grandes entreprises peuvent amliorer leur efficience par l'installation d'un web cache global tel que Squid. Un web cache global conserve une copie de toutes les demandes faites partir d'un organisme, et sert la copie locale sur les demandes ultrieures. Voir aussi: Squid. SMA. Un petit connecteur micro-onde filet. SMB (Server Message Block). Un protocole rseau utilis dans Windows pour fournir des services de partage des fichiers. Voir aussi: NetBIOS. SMB voir Server Message Block SmokePing. Un outil de mesure de latence qui mesure, stocke et affiche la latence, la distribution de latence et la perte de paquets, toutes sur un graphe unique. SmokePing est disponible partir de http:// oss.oetiker.ch/smokeping/. SNMP voir Simple Network Management Protocol. Snort (http://www.snort.org/). Un systme de dtection d'intrusion trs populaire et
libre. Voir aussi: systme de dtection dintrusion. SoC voir tat de charge. sous-rseaux. Un sous-ensemble d'une gamme de rseaux IP dfini par le masques rseaux (netmasks). Spectre lectromagntique. La trs large gamme de frquences possible de l'nergie lectromagntique. Les parties du spectre lectromagntique comprennent la radio, micro-ondes, la lumire visible, et les rayons X. spectre voir spectre lectromagntique. split horizon DNS. Une technique utilise pour fournir des rponses diffrentes des requtes DNS bas sur l'origine de la demande. Split horizon est utilis pour diriger les utilisateurs internes vers un ensemble de serveurs qui diffrent de ceux des utilisateurs de l'Internet. Squid. Un cache proxy web libre trs populaire. Il est flexible, robuste, plein de fonctionnalits, et sadapte pour supporter des rseaux de n'importe quelle taille. http://www.squid-cache.org/. SSID voir Extended Service Set Identifier. SSL voir Secure Sockets Layer. stateful inspection. Rgles pare-feu qui considrent l'tat dun paquet. L'tat ne fait pas partie du paquet transmis sur l'Internet mais est dtermin par le pare-feu luimme. Les connexions nouvelles, tablies et autres peuvent tre prises en considration lors du filtrage des paquets. Stateful inspection est parfois appel suivi de connexion (connection tracking). structure. Dans NEC2, une description numrique de l'endroit o les diffrentes parties de l'antenne sont situs, et la faon dont les fils sont connects. Voir aussi: contrles. Support partag. Un rseau liens locaux o chaque noeud peut observer e trafic de tout autre nud. surcharge. L'tat de la batterie lorsque la charge est applique au-del de la limite de la capacit de la batterie. Si l'nergie est applique une batterie au-del de son point de charge maximale, l'lectrolyte commence se dcomposer. Des rgulateurs permettront un petit temps de surcharge de la batterie pour viter la gazification, mais retireront la puissance avant que la batterie soit endommage.
402 Glossaire
surdcharge. Le dchargement d'une batterie au-del de sa profondeur maximale de dcharge qui entrane une dtrioration de la batterie. sursouscription. Permettre plus dutilisateurs que la bande passante maximale disponible peut supporter. surveillance en temps rel. Un outil de surveillance qui effectue la surveillance sans contrle pendant de longues priodes et notifie les administrateurs immdiatement lorsque des problmes se posent. Systme de Dtection d'Intrusion (IDS, Intrusion Detection System). Un logiciel qui veille sur le trafic rseau, la recherche de formes de donnes ou comportements suspects. Un IDS peut faire une entre de journal, notifier un administrateur rseau, ou agir directement en rponse au trafic. systme photovoltaque autonome voir systme photovoltaque. systme photovoltaque. Un systme nergtique qui gnre l'nergie lectrique partir du rayonnement solaire et la stocke pour un usage ultrieur. Un systme photovoltaque autonome le fait sans aucune connexion un rseau lectrique. Voir aussi: batterie, panneaux solaires, rgulateur de charge, convertisseur, onduleur.
paquets de 1500 octets chacun seront envoys, aprs lesquels la destination soit accusera rception (ACK) de ces paquets ou demandera une retransmission. tcpdump. Un outil libre de capture et d'analyse de paquet disponible sur http:// www.tcpdump.org/. Voir aussi: WinDump et Wireshark. TCP/IP voir suite de protocoles Internet. TCP voir Transmission Control Protocol. Temporal Key Integrity Protocol (TKIP). Un protocole de cryptage utilis en conjonction avec WPA pour amliorer la scurit d'une session de communication. tendances (trending). Un type d'outil de surveillance qui effectue la surveillance sans contrle sur de longues priodes, et imprime les rsultats sur un graphique. Les outils de tendances vous permettent de prdire le comportement futur de votre rseau. Ceci vous aide planifier les mises jour et des changements. tension nominale (VN). La tension de fonctionnement d'un systme photovoltaque, gnralement de 12 ou 24 volts. Time To Live (TTL). Une valeur TTL agit comme une date limite ou un frein de secours signalant un moment o les donnes doivent tre rejetes. Dans les rseaux TCP/IP, le TTL est un compteur qui commence une certaine valeur (comme 64) et est dcrment chaque hop routeur. Si la dure de vie atteint zro, le paquet est jet. Ce mcanisme permet de rduire les dommages causs par des boucles de routage. Dans DNS, le TTL dfinit le temps qu'un enregistrement de zone (zone record) doit tre conserv avant dtre actualis. Dans Squid, le TTL dfinit combien de temps un objet en cache peut tre conserv avant quil ne soit de nouveau extrait du site d'origine. TKIP voir Temporal Key Integrity Protocol. Tor (http://www.torproject.org/). Un outil de routage oignon qui fournit une bonne protection contre lanalyse du trafic. traceroute/tracert. Un utilitaire de diagnostic rseau omniprsent souvent utilis en conjonction avec ping pour dterminer l'emplacement des problmes de rseau. La version Unix est appele
T
table de routage. Une liste des rseaux et des adresses IP tenu par un routeur afin de dterminer comment les paquets devraient tre transmis. Si un routeur reoit un paquet d'un rseau qui ne figure pas dans sa table de routage, le routeur utilise sa passerelle par dfaut. Les routeurs fonctionnent dans la couche rseau. Voir aussi: bridge et passerelle par dfaut. table MAC. Un commutateur rseau doit assurer le suivi des adresses MAC utilises sur chaque port physique afin de distribuer des paquets efficacement. Cette information est conserve dans une table appele la table MAC. Taille de fentre TCP (TCP window size). La taille de la fentre TCP. Le paramtre TCP qui dfinit la quantit de donnes qui peut tre envoye avant quun accuse de rception ACK ne soit renvoye par la destination. Par exemple, une taille de fentre de 3000 signifierait que deux
Glossaire 403
traceroute, tandis que la version Windows est tracert. Les deux utilisent les requtes dcho ICMP avec des valeurs de TTL croissantes pour dterminer les routeurs qui sont utiliss pour se connecter un hte distant, et galement afficher les statistiques de latence. Une autre variante est tracepath, qui fait appel une technique similaire avec des paquets UDP. Voir aussi: mtr. trafic entrant. Paquets rseau qui proviennent de l'extrieur du rseau local (gnralement l'Internet) et sont attachs une destination l'intrieur du rseau local. Voir aussi: traffic sortant. trafic externe. Trafic rseau qui provient de, ou qui est destin une adresse IP en dehors de votre rseau interne, comme le trafic Internet. trafic sortant. Des paquets de rseau qui ont pour origine le rseau local et sont destins une adresse en dehors du rseau local (typiquement quelque part sur l'Internet). Voir aussi: trafic entrant. transfert de gain. Comparaison d'une antenne sous test avec une antenne standard de type connu, qui a un gain calibr. Transmission Control Protocol (TCP). Un protocole orient session qui fonctionne sur la couche transport offrant le rassemblage de paquets, lvitement de congestion, et une livraison de donnes fiable. TCP est un protocole intgr utilis par de nombreuses applications Internet, y compris HTTP et SMTP. Voir aussi: UDP. transmission de puissance. La quantit d'nergie fournie par l'metteur radio, avant tout gain d'antenne ou des pertes en ligne. transparent bridging firewall. Une technique pare-feu qui introduit un pont qui transmet les paquets de faon slective sur base des rgles pare-feu. Un bnfice d'un pont transparent est qu'il ne ncessite pas d'adresse IP. Voir aussi: bridge. TTL voir Time To Live. tunnel. Une forme d'encapsulation de donnes qui encapsule une pile de protocoles dans un autre. Cela est souvent utilis en conjonction avec le cryptage pour protger les communications contre une indiscrtion potentielle, tout en liminant la ncessit de supporter lencryptage de l'application elle-mme. Les tunnels sont souvent utiliss conjointement avec les VPN.
types de messages. Plutt que des numros de port, le trafic ICMP utilise des types de messages pour definir linformation en cours denvoi. Voir aussi: ICMP.
U
UDP (User Datagram Protocol). Un protocole sans connexion (de la couche de transport) couramment utilis pour la vido et le streaming audio. UDP voir User Datagram Protocol. U.FL. Un trs petit connecteur micro-onde couramment utilis sur des cartes radio de type mini-PCI. Utilisateurs non intentionnels. Les utilisateurs de portables qui, accidentellement, sont associs au mauvais rseau sans fil. Unshielded Twisted Pair (UTP). Cble utilis pour lEthernet 10BaseT et 100baseT. Il est compos de quatre paires de fils torsades. UTP voir Unshielded Twisted Pair (paire torsade non blinde).
V
Very Small Aperture Terminal (VSAT). Un des nombreux standards utiliss pour l'accs Internet par satellite. Le VSAT est la technologie par satellite la plus largement dploye en Afrique. voir aussi: Broadband Global Access Network (BGAN) et Digital Video Broadcast (DVB-S). Vitesse. Un terme gnrique utilis pour dsigner la ractivit d'une connexion rseau. Un rseau "grande vitesse" doit prsenter une faible latence et une capacit plus que suffisante pour transporter le trafic de ses utilisateurs. Voir aussi: largeur de bande, capacit et latence. VoIP (Voice over IP). Une technologie qui offre des caractristiques de type tlphonie sur une connexion Internet. Les exemples de clients VoIP populaires incluent Skype, Gizmo Project, MSN Messenger et iChat. VPN voir Virtual Private Network. VRLA voir batterie au plomb acide valve rgule. VSAT voir Very Small Aperture Terminal.
404 Glossaire
W
WAN voir Wide Area Network. War drivers. Les amateurs sans fil qui sont intresss par trouver l'emplacement physique des rseaux sans fil. WEP voir Wired Equivalent Privacy. wget. Un outil de ligne de commande libre pour le tlchargement de pages Web. http://www.gnu.org/software/wget/ Wide Area Network (WAN). Toute technologie rseau longue distance. Gnralement, les lignes loues, relais de trames (Frame Relay), ADSL, rseaux cbls, et les lignes satellite implmentent tous des rseaux longue distance. Voir aussi: LAN. Wi-Fi Protected Access (WPA). Un cryptage de couche de liaison assez puissant, support par la plupart dquipements Wi-Fi. Wi-Fi. Une marque dpose appartenant l'alliance Wi-Fi. Elle est utilise pour se rfrer diverses technologies de rseau sans fil (y compris les normes 802.11a, 802.11b et 802.11g). Wi-Fi est l'abrviation de Wireless Fidelity. wiki. Un site Web qui permet tout utilisateur de modifier le contenu de nimporte quelle page. L'un des wikis le plus populaire est http://www.wikipedia.org/ WinDump. La version Windows de tcpdump. Elles est disponible partir de http://www.winpcap.org/windump/ Wired Equivalent Privacy (WEP). Un protocole de cryptage de la couche liaison quelque peu inviolable qui est support par pratiquement tous les quipements 802.11a/b/g. Wireless Fidelity voir Wi-Fi. wireshark. Un analyseur de protocole rseau pour Unix et Windows. http:// www.wireshark.org/ Wi-Spy. Un outil peu coteux danalyse de spectre de 2,4 GHz disponible sur http:// www.metageek.net/. WPA voir Wi-Fi Protected Access
Z
Zabbix (http://www.zabbix.org/). Un outil de surveillance en temps rel qui se connecte et notifie un administrateur de systme sur les pannes de service et les pannes rseau.
Glossaire 405