mémoire de fin de cycle soilihi moussa mohamed...77 etude de la technologie wimax et proposition...
TRANSCRIPT
1
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
A ma tante et mère, Soilihi SALAMA pour touts ses efforts afin que je réussisse cette
formation.
A son mari et père, Moussa MAHAMOUD pour ses encouragements et ses conseils.
A la plus aimable mère, Soilihi FATIMA pour ses prières.
A tout mes amis.
A tout les étudiants de la promotion 2008-2009.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
ALLAH le tout puissant qui m’a donné la santé et le courage de réaliser ce travail.
Je remercie également mon encadreur le Dr. OUYA pour m’avoir accepté dans son
laboratoire, m’a initié dans le travail de recherche, m’a donné l’inspiration à me spécialiser
dans les réseaux de télécommunications, et ses orientations tout au long de ma formation.
Je remercie pareillement Monsieur DIENE Général de L’ESTM.
Je remercie aussi Monsieur CAMPAL Directeur des études de l’ESTM.
Mes remerciements vont aussi à Monsieur SENE qui m’a formé dans la maintenance
des ordinateurs.
Mes remerciements vont également :
A Monsieur GOUDIABI professeur à l’ESTM.
A mon ami et frère Monsieur Abdoulaye BA.
A mon cousin et mes frères, Ahmed AZALI, Soulé SAID, Abdillah HAMIDOU,
Idrissa SOKHNA.
A toute les personnes qui de prés ou de loin, ont contribué à la réalisation de ce
document.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
L‘Ecole Supérieure de Technologie et de Management est une école privée
d‘enseignement supérieur universitaire et professionnel, l‘ESTM est créée par des
universitaires et des professionnels des secteurs des nouvelles technologies de l‘information et
de la gestion. Les enseignants sont des universitaires et des professionnels dans les secteurs
concernés et chaque matière est confiée au meilleur enseignant du moment.
La pédagogie de l‘Ecole Supérieure de Technologie et de Management comme celles de
toutes les grandes écoles est de participer en collaboration avec l‘étudiant à la recherche de
stage de fin d‘études. Le stage en entreprise est un moment privilégié de mise en pratique des
enseignements reçus. Il permet tout d‘abord à l‘étudiant de faire une application réelle des
connaissances théoriques. Ensuite, il emmène l‘étudiant à transformer les acquis
pédagogiques en savoir-faire et savoir être, lui permettant de se positionner dans le monde du
travail. En outre, il doit permettre à l‘étudiant de mettre en évidence, son niveau de maturité,
d‘autonomie et de sa capacité à évoluer en dehors du milieu scolaire, dans le strict respect des
règles du monde du travail.
Aussi, le stage doit permettre à l‘étudiant de s‘impliquer comme acteur véritable dans le
processus de l‘entreprise. Le stage aboutit à une soutenance de mémoire devant un jury.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
INTRODUCTION...................................................................................................................................................1
CHAPITRE 1. PRÉSENTATION DU LIEU DE STAGE..........................................................................12
1.1. PRÉSENTATION DU LIRT.......................................................................................................................121.1.1. Dénomination de la structure.........................................................................................................121.1.2. Responsable Scientifique................................................................................................................121.1.3. Durée estimée de l’activité de recherche :......................................................................................12
1.2. RENSEIGNEMENTS SCIENTIFIQUES :......................................................................................................121.2.1. Justification.....................................................................................................................................121.2.2. Objectifs..........................................................................................................................................13
1.3. RÉSULTATS ATTENDUS..........................................................................................................................141.4. INTÉRÊT................................................................................................................................................14
CHAPITRE 2. LES OBJECTIFS DU PROJET.........................................................................................15
2.1. JUSTIFICATION DU PROJET :..................................................................................................................152.2. LES OBJECTIFS......................................................................................................................................16
2.2.1. Les objectifs généraux....................................................................................................................162.2.2. Les objectifs spéciaux.....................................................................................................................172.2.3. Objectif fixé.....................................................................................................................................17
2.3. RÉSULTATS ATTENDUS..........................................................................................................................172.3.1. Etude technologique.......................................................................................................................182.3.2. Evaluation économique..................................................................................................................18
2.4. LES BÉNÉFICIAIRES...............................................................................................................................182.5. LES CRITÈRES DE SÉLECTION................................................................................................................18
CHAPITRE 3. CONCEPTS GÉNÉRAUX SUR LE RÉSEAU WIMAX...............................................20
3.1. PRÉSENTATION DE LA TECHNOLOGIE WIMAX...................................................................................203.1.1. Fonctionnement de WIMAX............................................................................................................22
3.1.1.1. La boucle locale..................................................................................................................................223.1.1.2. La fonction desserte............................................................................................................................223.1.1.3. La fonction collecte.............................................................................................................................22
3.2. LES SPÉCIFICATIONS 802.16.................................................................................................................223.2.1. 802.16a...........................................................................................................................................233.2.2. 802.16b...........................................................................................................................................243.2.3. 802.16c/d........................................................................................................................................243.2.4. 802.16e............................................................................................................................................243.2.5. 802.16f............................................................................................................................................25
3.3. LA RÉGLEMENTATION...........................................................................................................................253.4. AVANTAGES ET INCONVÉNIENTS DE WIMAX......................................................................................263.5. LA MODULATION..................................................................................................................................27
3.5.1. Modulations Multi-porteuses..........................................................................................................273.5.2. Vue générale de l’OFDM................................................................................................................283.5.3. Principe...........................................................................................................................................293.5.4. Aspect Technique............................................................................................................................313.5.5. OFDMA..........................................................................................................................................323.5.6. COFDM..........................................................................................................................................32
3.6. LA QUALITÉ DE SERVICE (QOS)...........................................................................................................323.7. LA SÉCURITÉ.........................................................................................................................................34
3.7.1. Protocole de gestion de clés PKM V2............................................................................................34
CHAPITRE 4. CARACTÉRISTIQUES TECHNIQUES ET PLANIFICATION RADIO....................38
4.1. LES CARACTÉRISTIQUES TECHNIQUES..................................................................................................384.1.1. La couche physique.........................................................................................................................394.1.2. Les particularités de la couche physique........................................................................................40
4.1.2.1. FEC (Forward Error Correction).........................................................................................................404.1.2.2. Les trames...........................................................................................................................................404.1.2.3. Les sous couches MAC.......................................................................................................................44
4.1.3. Le management de connexion.........................................................................................................464.2. ETUDE ENVIRONNEMENTALE DU SÉNÉGAL..........................................................................................46
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
4.3. MODÈLE DE PROPAGATION :.................................................................................................................474.3.1. Choix du modèle de propagation :..................................................................................................484.3.2. Bilan de liaison :.............................................................................................................................50
4.3.2.1. Côté émetteur :....................................................................................................................................504.3.2.2. Côté récepteur :...................................................................................................................................514.3.2.3. Calcul du débit :..................................................................................................................................524.3.2.4. Détermination du nombre de stations de base :...................................................................................53
CHAPITRE 5. PRÉSENTATION DU SIMULATEUR NS ET MODÉLISATION DU SYSTÈME WIMAX À SIMULER..........................................................................................................................................54
5.1. LA SIMULATION RÉSEAU.......................................................................................................................545.1.1. Choix de NS-2.................................................................................................................................555.1.2. Le simulateur NS2...........................................................................................................................555.1.3. Composition d’un modèle :.............................................................................................................555.1.4. Principe d’une simulation :............................................................................................................565.1.5. Le langage de script TCL...............................................................................................................56
5.2. PARAMÉTRAGE ET CONFIGURATION DU RÉSEAU..................................................................................575.2.1. L’outil de visualisation NAM..........................................................................................................585.2.2. Gnuplot...........................................................................................................................................58
5.3. CADRE DE SIMULATION :......................................................................................................................58
CHAPITRE 6. PROPOSITION D’ARCHITECTURE RÉSEAUX ET SERVICES..............................60
6.1. PRÉSENTATION DES ÉQUIPEMENTS PHYSIQUES.....................................................................................606.1.1. Côté récepteurs...............................................................................................................................606.1.2. Côté fournisseur d’accès................................................................................................................64
6.2. SCHÉMA DE DÉPLOIEMENT...................................................................................................................656.2.1. Contraintes.....................................................................................................................................66
6.3. PROPOSITIONS SERVICES :....................................................................................................................676.4. LA VISIOCONFÉRENCE :........................................................................................................................686.5. MISE EN ŒUVRE DES OUTILS :.............................................................................................................69
6.5.1. Les protocoles :...............................................................................................................................696.5.1.1. Les Protocoles de Signalisation...........................................................................................................706.5.1.2. Les Protocoles de Transport................................................................................................................71
6.5.2. Les Codecs......................................................................................................................................726.5.3. Environnement de la visioconférence.............................................................................................73
6.5.3.1. Les Terminaux.....................................................................................................................................736.5.3.2. Le GateKeeper....................................................................................................................................746.5.3.3. Le Gateway H.323/SIP (Asterisk).......................................................................................................746.5.3.4. Le MCU..............................................................................................................................................746.5.3.5. Les Pare-feu........................................................................................................................................75
6.5.4. Les plateformes de visioconférence................................................................................................756.5.5. Choix de la plateforme....................................................................................................................76
CONCLUSION......................................................................................................................................................77
BIBLIOGRAPHIE................................................................................................................................................78
ANNEXES..............................................................................................................................................................79
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Nous présentons ici certains sigles et abréviations que nous utiliseronsdans le document.
ARQ Automatic Retransmission RequestATM Asynchronous Transfer ModeBS Base StationCOFDM Code OFDMCP Cyclic PrefixDES Data Encryption StandardETSI European Telecommunication Standard InstitueFDD Frequency Division DuplexageFEC Forward Error CorrectionGSM Global System for Mobile CommunicationsIEEE Institute of Electrical & Electronic EngineersLOS Line of SlightMAC Medium Access ControlMAN Metropolitan Area NetworksNAM Network AnimatorNIST National Institute of Standards and
TechnologyNLOS No line of SiteNS Network SimulatorOFDM Orthogonal Frequency Division MultiplexingPDU Protcol Data UnitPKM Protocol Key ManagementQAM Quadrature Amplitude ModulationQoS Quality of ServiceQPSK Quadrature Phase Shift KeyingSDU Service Data UnitTDD Time Division DuplexTIC Technique de l’Information et de la CommunicationUMTS Universal Mobile Telecommunication SystemWIMAX Worlwide Interoperability for Microwave AccessWLAN Wireless Local Area Network
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Table des figures
Figure 2-1 : Evolution du nombre d’utilisateurs de téléphone mobile entre 2003 et 2008 au Sénégal [1]................................................................................................................................15Figure 2-2 : Taux de pénétration d’Internet entre 2003 et 2008 [1]..........................................16Figure 3-1 : Interconnexion entre WIMAX et différents types de réseaux [3].........................21Figure 3-2 : Le standard IEEE 802.16 [3].................................................................................24Figure 3-3 : mono-porteuse et multi-porteuse..........................................................................28Figure 3-4 : Différence entre les signaux SC et OFDM reçus [8]............................................29Figure 3-5 : Principe du certificat numérique mutuel RSA X509...........................................36Figure 3-6 : Message Authorisation Reply avec signature RSA...............................................37Figure 4-1 : La couche physique et les couches MAC.............................................................38Figure 4-2 : Les trames en FDD...............................................................................................43Figure 4-3 : Climat du Sénégal.................................................................................................47Figure 5-1 : Architecture d'échange de données en 2 nœuds....................................................56Figure 6-1 : Architecture de déploiement de WIMAX mobile 802.16e par liaison point à point..........................................................................................................................................66
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Tableaux
Tableau 3-1 : Les différentes normes du WIMAX....................................................................23Tableau 3-2 : Spécificités techniques des différentes normes d’IEEE 802.16x [2]..................25Tableau 4-1 : Les différents types de couches physiques.........................................................40Tableau 4-2 : Format des MAC PDU.......................................................................................41Tableau 4-3 : En-tête MAC générique......................................................................................42Tableau 4-4 : Paramètre de validité du modèle Okumura-Hata................................................49Tableau 4-5 : Valeurs des paramètres en fonction du type de terrain.....................................50Tableau 4-6 : Valeurs de SNR utilisées pour déterminer la sensibilité minimale du récepteur 51Tableau 5-1 : Les paramètres initiaux de la simulation............................................................57Tableau 5-2 : Les paramètres de la station de base (WIMAX).................................................57Tableau 5-3 : Les paramètres du réseau WIMAX.....................................................................58
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
INTRODUCTION
De nos jours, on assiste à un développement rapide des systèmes de communication
mobile. Une nouvelle gamme d’accès radio tels que l’UMTS (Universal Mobile
Telecommunication System), IEEE 802.11, Hiperlan, WLAN (Wireless Local Area Network)
et WIMAX (Worldwide Interoperability for Microwave Access) tentent à remplacer ou
compléter la technologie radio existante du GSM (Global System for Mobile
communications).
Devant cette forte demande, les fabricants d’appareils de télécommunications ont
songé à développer des technologies encore plus performantes. Cela entraîna la création du
WIMAX qui se présente comme l’évolution du WiFi mais avec une capacité bien supérieure.
Le WIMAX est destiné aux réseaux sans fil métropolitains WMAN (Wireless
Métropolitain Networks), il offre la possibilité de couvrir une large bande d’ondes soit de 2 à
66 GHz. Avec ce grand choix de fréquences, il interagit plus facilement avec divers types de
technologies existantes sur le marché. Les technologies cellulaires, WiFi, Bluetooth et autres
types d’ondes à courte portée pourront ainsi être remplacées par des antennes qui ont une
portée théorique de 50 Km et un débit de 75Mbit/s.
Le but de ce projet de fin d’études est l’ « Etude de la technologie WIMAX et
proposition d’une plateforme de conception et de déploiement ».
Ainsi, nous commencerons en premier chapitre par présenter le lieu du stage.
Dans le deuxième chapitre, nous montrons les objectifs qui ont poussé à étudier cette
technologie, nous détaillerons les différents résultats attendus pour ce projet.
Dans le troisième chapitre, nous présenterons les concepts généraux sur le réseau, nous
verrons ensuite la technique d'accès utilisé et la sécurité du système.
Dans le quatrième chapitre, nous aborderons les caractéristiques techniques, la couche
physique, nous détaillerons aussi la planification radio, nous terminons par le bilan de liaison.
Dans le cinquième chapitre, nous étudierons le simulateur NS2, nous expliquerons la
simulation réseau, les paramètres qu'il faut prendre en compte pour simuler le WIMAX.
Dans le sixième et dernier chapitre, nous proposerons un aperçu de déploiement du
WIMAX en présentant les différents types d’équipements, un exemple d’architecture de
déploiement et des propositions de services qu'on peut implémenter via la technologie
WIMAX, et nous complétons par la mise en œuvre.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Chapitre 1. Présentation du lieu de stage
1.1.Présentation du LIRT
1.1.1. Dénomination de la structure
L.I.R.T (Laboratoire Informatique Réseaux et Télécommunication) compte deux équipes
de recherche parmi lesquelles :
L’Equipe de Simulation Numérique et Réseaux Télécommunication
(E.S.N.R.T);
L’Equipe de Simulation Multi agent.
Mais d’autres équipes pourront être crées.
Adresse : Département Génie Informatique de L’ESP avec une antenne à l’ESMT de
Dakar, B.P.5086 Dakar Fann, Sénégal.
1.1.2. Responsable Scientifique
Le responsable scientifique du L.I.R.T est M. Samuel Ouya.
1.1.3. Durée estimée de l’activité de recherche :
LIRT a une durée indéterminée.
1.2. Renseignements scientifiques :
1.2.1. Justification
L’existence d’un certain nombre d’enseignants chercheurs en Mathématiques, en
Analyse Numérique, en Réseaux informatique, en Télécommunications et en
Informatique, intéressés par la résolution de problèmes de développement.
La vocation du Sénégal à être la locomotive de la recherche et de la maîtrise des
Technologies d’informatique et de Communication en Afrique.
L’absence de recherche globale en Afrique sur la question de modélisation tant
des données, des réseaux Informatiques, des télécoms et la maîtrise des
Technologies des communications sans fil tant sur le support air qu’aquatique
etc.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
1.2.2. Objectifs
Objectifs généraux :
Il s’agit donc de :
Développer des compétences locales et sous régionales ;
Apporter ce maillon important entre les mathématiques, l’informatique et les
Télécoms;
Développer une recherche de niveau internationale sur les problèmes de
Mathématiques Appliquées, d’Informatique et de Télécoms;
Favoriser l’émergence d’une masse critique de recherche en mathématiques
Appliquées, aux problèmes d’informatique et de Télécommunication.
Objectifs spécifiques :
Créer un cadre favorable de l’encadrement des jeunes chercheurs;
Favoriser les échanges scientifiques avec l’ESMT Dakar, l’UGB de Saint Louis
et d’autres structures ayant les objectifs similaires;
Résoudre les problèmes de modélisation liés aux problèmes environnementaux
et réseaux;
Résoudre des problèmes de contrôle des ondes radio en l’air libre ou en milieu
aquatique;
Définir et mettre en œuvre la réparation des données et des services (localisation
et ressources) qu’il est possible de recenser dans un réseau local sans fil
(connaissance des mobiles à portée, géo localisation que chaque machine,
présence de ressources partagées, de service d’impression…). Chaque station
mobile doit propager aux autres les informations dont elle dispose à chaque
instant, concernant l’évolution du réseau en termes de topologie et de services ;
Modéliser et simuler des normes 802.16 (Sécurité) et 802.16 (QoS) en utilisant
des techniques d’ingénierie des protocoles et des réseaux sans fil, afin de
proposer un environnement mobile et sécurisé, dans une architecture de réseau
avec une authentification forte et PKI mobile pour des applications temps réel
et de ToIP.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
1.3.Résultats attendus
Résultat général :
La mise à disposition du Sénégal et de l’Afrique d’un outil de maîtrise des
Technologies d’Informatique et de Communication;
La participative du Sénégal et de l’Afrique à l’effort mondiale de résolution des
problèmes de technologie d’information et de communication;
Les publications d’articles dans les revues scientifiques prestigieuses.
Résultats spécifiques
Une meilleure association de l’équipe aux projets de développement du Sénégal
et de la sous région;
Une compétence reconnue au niveau de la région.
1.4. Intérêt
National :
La question de la maîtrise des Technologies et de communication est d’actualité en
Afrique dans le projet NEPAD et ce volet du projet est géré par le Sénégal.
Régional :
L’Ecole Supérieure Polytechnique de Dakar et l’Ecole Supérieure Multinationale de
Télécommunications forment des étudiants venant de toutes les régions d’Afrique.
International:
Les problèmes d’informatique et de Télécommunications constituent aujourd’hui des
directions prioritaires de la recherche scientifique internationale.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Chapitre 2. Les objectifs du projet
Dans ce chapitre on va présenter un projet préliminaire d'un réseau de
télécommunications sans fil pour permettre à la population locale, les régions rurales et les
régions dispersées du Sénégal de pouvoir bénéficier du haut débit. Pour cela, nous exhiberons
les objectifs du projet, les objectifs que nous nous sommes fixés, les résultats attendus et les
différents acteurs concernés.
2.1.Justification du projet :
Nous nous sommes rendu compte qu’au Sénégal il y a un taux de pénétration élevé de
l'utilisation des téléphones mobiles, mais les données sur l'utilisation d'Internet sont très
faibles par rapport aux précédents. Il est donc pour cette raison de voir la faisabilité de fournir
à la population locale l'utilisation des infrastructures pour l'accès aux TIC.
Figure 2-1 : Evolution du nombre d’utilisateurs de téléphone mobile entre 2003 et 2008 au Sénégal [1]
En 2004, Dakar concentre 61% des connexions Internet, 13% dans la région de Thiès,
et dans la région de Saint-Louis 11%. Les sept autres régions se partagent les 15%. La
différence entre la ville de Dakar et le reste est amplifiée lorsque l'on regarde le nombre
d'utilisateurs d'Internet, et que 98% d'entre eux étaient situés dans la capitale. Cette tendance
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
s'est poursuivie dans les années suivantes. La plupart de demandeurs sont les entreprises. Tout
cela justifie la nécessité absolue de voir les zones rurales et les populations dispersées hors de
Dakar de disposer d'un réseau sans fil pour un accès Internet.
Figure 2-2 : Taux de pénétration d’Internet entre 2003 et 2008 [1]
2.2.Les objectifs
2.2.1. Les objectifs généraux
Contribuer, par ce développement préliminaire aux technologies de l'information et de la
communication (TIC) dans les zones rurales et dispersées du Sénégal à la suite des lignes
directrices énoncées par l’ONU.
L'éducation spéciale des Nations unies primaire universel des TIC.
Tâches des TIC de l'ONU pour combattre la pauvreté et stimuler l'économie.
Tâches des TIC de l'ONU pour la santé.
Tâches des TIC de l'ONU pour l'autonomisation des femmes et l'équité entre les
sexes.
Tâches des TIC de l'ONU pour garantir la durabilité de l'environnement.
Les TIC dans l'aide humanitaire et la gestion des catastrophes.
Créer des plates-formes de développement social des TIC.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
2.2.2. Les objectifs spéciaux
fournir des données préliminaires pour mettre en œuvre un réseau sans fil
WIMAX pour faciliter l'accès à de nouvelles technologies pour les populations
des régions éloignées de Dakar.
Projet visant à tenir compte de la législation sénégalaise en matière de
télécommunications.
Établir des liens de collaboration avec l'Université Cheikh Anta
Diop de Dakar (UCAD et les îles Canaries.
Développer des projets spécifiques dans l'accord-cadre signé en 2003 par
l’ULPGC et l'UCAD.
Promouvoir et renforcer les activités économiques et entrepreneuriales entre le
Sénégal et les îles Canaries grâce à ce projet.
Établir des contacts avec des opérateurs locaux de télécommunication.
2.2.3. Objectif fixé
Dans le cadre de ce projet nous nous sommes fixés comme objectif de fournir une étude théorique en vue de préparer une documentation pour les prochaines phases techniques de ce projet.
2.3.Résultats attendus
Établir des relations avec les opérateurs de télécommunications locales qui
doivent s'engager dans ce type d’infrastructure sans fil.
Fournir la documentation pour le gouvernement du Sénégal pour l'introduction
de législation en matière de télécommunications autorisant le déploiement de
ces réseaux.
Obtenir une analyse géo référentielle et démographique de la population en
dehors de la zone de Dakar, les bénéficiaires potentiels du déploiement de ce
réseau.
Préparer un projet de faisabilité de cette infrastructure à d'autres étapes et
d'autres projets pour le déploiement de l'infrastructure technique.
Informer les ressortissants des îles Canaries de l’existence d’un réseau de haut
débit à Dakar et hors Dakar.
Identifier les lieux touristiques.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Comparer l’existant et ce que on veut déployer et comment on va passer à la
mise en œuvre.
Fournir un document de faisabilité et définir les termes de références d’appel
d’offres pour le déploiement d’une telle infrastructure.
2.3.1. Etude technologique
Identifier les différents services qui pourraient fournir un réseau sans fil de
télécommunications en fonction de différentes sources de signaux délivrés par
les télécommunications, différentes alternatives pour les services liées aux
nouvelles technologies qui peuvent fournir ce réseau.
Etudier les technologies existantes sur le marché pour faire appliquer le réseau
sans fil.
Dimensionner le réseau
Identifier les équipements de base et les différents nœuds.
2.3.2. Evaluation économique
L'analyse structurelle de ce secteur au Sénégal.
Les investissements dans les réseaux, équipements et installations.
la demande potentielle pour chaque service.
2.4. Les bénéficiaires
Enfants
Femmes
Handicapés
Population rurale
Population autochtone
2.5.Les critères de sélection
Utiliser les TIC pour relier les villages et créer des points d'accès
communautaire.
L'utilisation des TIC afin de connecter les universités, les collèges, les lycées et
les écoles élémentaires.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
L'utilisation des TIC pour connecter les bibliothèques publiques, centres
culturels, musées, bureaux de poste et Archives.
L'utilisation des TIC pour connecter les centres de santé et les hôpitaux.
L'utilisation des TIC pour relier les ministères gouvernementaux, les autorités
locales et centrales et créer des sites Web et adresses e-mail.
L'utilisation des TIC à adapter les programmes de l'enseignement primaire et
secondaire afin de répondre aux objectifs de la société, en tenant compte des
circonstances du Sénégal.
L'utilisation des TIC pour promouvoir le développement de contenus et mettre
en place des conditions techniques propres à faciliter la présence et l'utilisation
de toutes les langues du monde sur l'Internet.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Chapitre 3. Concepts généraux sur le réseau WIMAX
Dans ce chapitre nous verrons la présentation de la technologie WIMAX ainsi
que les spécifications qu’on peut rencontrer, nous détaillerons aussi les problèmes liés
à la réglementation, nous parlerons de la sécurité, et nous présenterons la technique
d’accès utilisé.
3.1.Présentation de la technologie WIMAX
WiMAX est un acronym pour Worldwide Interoperability for Microwave Access [2]. Il
a été créé pour permettre la convergence et l’interopérabilité entre deux standards de réseaux
sans fil auparavant indépendants : le HiperMAN, proposé en Europe par l’ETSI (European
Telecommunications Standards Institute) et le standard de transmission radio 802.16, validé
en 2001 par l'organisme international de normalisation IEEE (Institute of Electrical and
Electronics Engineers).
WiMAX et WiMAX Forum sont des marques de commerce appartenant au consortium
WiMAX Forum tout comme WiFi est une marque du WiFi Alliance. Cet organisme a été formé
dans le but d’harmoniser les différents standards émergeant pour les réseaux sans fil large
bande « Broadband wireless access-BWA ». Sa mission est de promouvoir cette technologie
mondialement ainsi que de développer des méthodologies de test pour certifier plus
rapidement les appareils qui répondent à la norme 802.16 WirelessMAN afin d’accélérer la
mise en marché.
WIMAX est une nouvelle application de ce qu'on a appelé en France la "boucle locale
radio" (BLR). C’est avant tout une famille de normes définissant les connexions à haut débit
par voie hertzienne. Il décrit des technologies hertziennes destinées principalement à des
architectures point-multipoint : à partir d’une antenne centrale, on cherche à toucher de
multiples terminaux. Le but est de transmettre des données à haut débit pour l'accès à Internet
et la téléphonie.
La version initiale du standard travaille dans la bande de fréquences 10-66 GHz et
nécessite un espace dépourvu d’obstacle entre l’émetteur et le récepteur. Mais l’extension
802.16a, ratifiée en mars 2004, travaille dans une bande de fréquences 2-11GHz, mieux
adaptée aux réglementations en vigueur, et permet une transmission à travers certains
obstacles.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
D’après Intel, WIMAX est la suite logique des développements de réseaux sans fil à
large bande. La totale confiance d’Intel en WIMAX laisse penser que d’ici quelques années,
seulement quelques technologies complémentaires (comme 3G, WiFi et WIMAX) offriront
des services aux utilisateurs sans fil.
Le marché cible de WIMAX n’est pas exactement le même que WiFi. WIMAX met en
avant ses capacités à fonctionner pour des réseaux métropolitains alors que WiFi fonctionne
pour des réseaux locaux. La technologie 802.16 permet aux utilisateurs à grande mobilité de
circuler tout en étant connectés. WIMAX vise également le rôle de remplacement des hotspot
publics WiFi. Enfin, un objectif envisageable pour WIMAX réside dans la compétition directe
avec les réseaux câblés tels que les réseaux de fibres optiques ou les connexions E1/T1, ce
que ne permet pas WiFi. Les entreprises pourront utiliser WIMAX à la place de connexions
E1/T1 pour 10% du coût.
Figure 3-1 : Interconnexion entre WIMAX et différents types de réseaux [3]
WIMAX permet aussi d’atteindre des régions encore non connectées à moindre
coût comme certaines régions rurales où seules les communications satellites étaient
possibles jusqu’ici.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
3.1.1. Fonctionnement de WIMAX
3.1.1.1. La boucle localeQuand on parle de boucle locale, on parle généralement des câbles qui partent du
répartiteur, c'est-à-dire l’endroit situé dans le central téléphonique et où se font l’ensemble des
connexions entre les abonnés et les infrastructures, jusqu’à la prise téléphonique. La boucle
locale n’est pas nécessairement constituée par des câbles, elle peut également utiliser les
ondes hertziennes, on parle alors de Boucle Locale Radio (BLR) [4].
La boucle locale radio est une technologie de connexion sans fil à haut débit. Elle utilise
les ondes hertziennes et peut être qualifiée de bidirectionnelle puisque la communication peut
se faire dans le sens opérateur/client mais également dans le sens contraire (client/opérateur).
Le principe est simple. D’un côté, l’opérateur émet des paquets de données sous formes
d’ondes radios grâce à des antennes reliées à de l’équipement spécialisé, de l’autre un client
est muni d’une antenne et un modem afin de réceptionner ces paquets.
3.1.1.2. La fonction desserteUn des objectifs du WIMAX est la fonction desserte. Il s’agira de connecter à Internet
des utilisateurs qui ne peuvent bénéficier actuellement d’un accès haut débit faute de structure
filaire.
En pratique, le WIMAX fonctionnera d’une façon semblable au Wifi mais avec une
vitesse plus élevée, sur de plus grandes distances et pour un plus grand nombre d’utilisateurs.
Le WIMAX pourrait permettre à certaines zones non encore desservies par certains
fournisseurs d’accès Internet d’avoir un accès à Interne.
3.1.1.3. La fonction collecteLe WIMAX aura aussi pour objectif le backhauling de hotspots Wifi, c'est-à-dire la
connexion de Hotspots Wifi à Internet non pas grâce à des câbles mais via des ondes.
Un hotspot est un lieu public de forte affluence où tout le monde peut connecter son
ordinateur portable ou son assistant personnel sur Internet grâce à un accès à un réseau sans
fil.
3.2. Les spécifications 802.16
Comme pour 802.11, plusieurs groupes de travail se chargent de développer les
fonctions de WIMAX, d’approuver et de standardiser les évolutions apportées. Un aspect
important des normes 802.16 consiste à définir la couche MAC (Media Access Control) pour
supporter différentes spécifications de couches physiques (PHY). En effet, il est nécessaire de
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
permettre à plusieurs fabricants d’équipement de différencier leurs offres, sans réduire
l’interopérabilité, et de permettre des concepts généraux sur les réseaux WIMAX, l’utilisation
de différentes bandes de fréquences. 802.16 fonctionne jusqu’à 124Mbps avec des canaux de
28 Mhz dans la bande 10-66GHz.
Standard Description PubliéIEEE std 802.16-2001 Définit des réseaux métropolitains sans fil
utilisant les fréquences entre 10 et 66 GHz
08 avril 2002
IEEE std 802.16c-2001 Définit les options possibles pour les réseaux
utilisant les fréquences entre 10 et 66 Ghz.
15 janvier 2003
IEEE std 802.16a-2003 Amendement au standard 802.16 pour les
fréquences entre 2 et 11 GHz.
1er avril 2003
IEEE std 802.16-2004
(également désigné
802.16d)
Révision des standards de base 802.16,
802.16a et 802.16c.802.16c
1er octobre 2004
IEEE 802.16e (également
désigné IEEE std
802.16e-2005)
Apport de la solution mobile du standard,
jusqu'à 60 km/h.
7 décembre
2005
IEEE 802.16f Spécifie la MIB (Management Information
Base), pour les couches MAC et PHY
22 septembre
2005Tableau 3-1 : Les différentes normes du WIMAX
3.2.1. 802.16a
Publiée en avril 2003, 802.16a est la norme qui a réellement suscité de l’intérêt
pour WIMAX. La norme 802.16a fonctionne pour un réseau sans fil fixe avec une
portée allant jusqu’à 70 km. Travaillant dans la bande passante 2-11GHz, elle permet
aux opérateurs non licenciés de l’adopter. La bande passante théorique approche les 70
Mbps en utilisant des canaux de 20 MHz. Les topologies point-to-multipoint ainsi que
des réseaux maillés sont acceptés et ne nécessitent pas une vue dépourvue d’obstacle.
La figure ci-dessous est fournie par Intel.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Figure 3-2 : Le standard IEEE 802.16 [3]
Pratiquement, les bandes de fréquences possibles sont 3.5GHz et 10.5GHz pour
l’utilisation internationale, 2.5-2.7 GHz aux Etats-Unis et les bandes libres 2.4GHz et
5.725-5.825 GHz.
3.2.2. 802.16b
Ce groupe de travail est chargé de développer les services de qualité (QoS) pour 802.16.
Ainsi, la bande passante à la demande est un objectif atteint et constitue un avantage de
802.16, comme ATM (Asynchronous Transfer Mode).
3.2.3. 802.16c/d
Publiés en janvier 2003, 802.16c et 802.16d se chargent de l’interopérabilité en
définissant des profils précis et spécifiant des combinaisons d’options possibles, décrivant les
bases des tests de compatibilité.
3.2.4. 802.16e
Celle-ci prévoit, à partir d'une station de base vers des clients mobiles se déplaçant à
moins de 120 km/h, la transmission de données à des débits jusqu'à 30 Mbits/s sur une bande
de fréquences comprises entre 2 et 6 GHz (zone de couverture d'un rayon inférieur à 3,5 km)
[5].Ce standard permet de mixer les zones de couverture par interopérabilité entre liaisons
fixes et liaisons mobiles. De même, celui-ci donne la possibilité au client mobile de passer
automatiquement d'une station à une autre sans perte de connexion (roaming).
3.2.5. 802.16f
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
IEEE 802.16f définit la base d'adressage pour liaison fixe et nomade stationnaire sans fil
à large bande (BWA ou Broadband Wireless Access) entre une station de base (BS ou Base
Station) et terminaux d'abonné (SS ou Subscriber Station).
Cette norme repose sur un modèle de gestion de réseaux à liaison sans fil comportant la
gestion des nœuds, des flux de données et de la qualité de service (QoS). Les objets sont
stockés au format de la MIB. Le système de gestion est basé sur le protocole SNMP qui
permet de gérer à distance les équipements du réseau.
802.16802.16 d 802.16 e
Spectre 10–66 Ghz < 11 Ghz < 6, 11 Ghz
Condition canal Uniquement LOS NLOS NLOS
Débit 32 – 134 Mbps à 128
MHz
Jusqu’à 75 Mbps à 20
MHz
Jusqu’à 15 Mbps à 5
MHz
ModulationQPSK, 16-QAM et
64-QAM
256-OFDM, QPSK, 16-
QAM 64-QAM
256-OFDM, QPSK,
16-QAM, 64-QAM
Mobilité Fixe Fixe Nomade
Bandes
passantes
20, 25 et 28 MHzAu choix entre 1.25et 20
MHz
Comme 802.16a
Rayon de cellule 1.61 – 4.83 Kms4.83 – 8.05 Kms, max
pour 48.28 Kms1.61 – 4.83 Kms
Tableau 3-2 : Spécificités techniques des différentes normes d’IEEE 802.16x [2]
3.3. La réglementation
Les fréquences radio et autres spectres sont normalement règlementés par chaque pays.
La validation des fréquences utilisées et la distribution de celles-ci aux différents opérateurs
appartiennent au Sénégal à l’ARTP " Agence de Régulation des Télécommunications et des
Postes ". La régulation consiste en l’application, par l’autorité compétente, de l’ensemble des
dispositions juridiques et économiques. Bien que certaines fréquences soient libres
d'utilisation, il n'est toutefois pas permis de les utiliser à n'importe quelle puissance. Le
brouillage des ondes est une préoccupation importante pour les organismes qui régularisent
l’utilisation des fréquences radio, et même si certaines utilisations sont exemptes de licence,
elles doivent respecter les normes de conformité et d'homologation [6].
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Pour en revenir à la technologie WIMAX, bien que la plage de fréquence possible soit
assez vaste, la disponibilité des spectres réglementés ou non est limitée. Les fabricants et
partenaires de l'industrie envisagent trois bandes de fréquences : 2.5GHz, 3.5Ghz et 5Ghz.
Des tranches variant de 1.5 MHz à 20 MHz sont habituellement distribuées. En évitant
de passer par un processus d'acquisition de licence qui peut s'étendre généralement sur
plusieurs mois, le temps de mise en marché est accéléré.
Que la fréquence soit réglementée ou non, les fabricants doivent s'assurer que leurs
produits ne créent pas d'interférences, aussi connues sous le terme " brouillage ". Les
brouillages sont évalués selon la gravité et les répercussions sur la population en général.
Tout comme la convergence des réseaux téléphoniques et celui de l'Internet, les
développements des technologies sans fil à large bande viennent une fois de plus offrir la
possibilité d'unifier toute une gamme de services. Les réseaux de téléphones cellulaires ont
aussi saisi cette opportunité pour rendre disponible l'accès à l'Internet via ces appareils
portables. Les compagnies de câblodistributions sont maintenant en mesure d'offrir la
téléphonie IP, l'Internet et les signaux télévisés à leurs abonnés. Les réseaux sans fil à large
bande, comme le WIMAX, offrent ainsi la possibilité de réunir sous un même toit l'ensemble
de ces commodités quelque soit l'emplacement physique de l’abonné.
3.4.Avantages et inconvénients de WIMAX
Les avantages et les inconvénients du WIMAX peuvent se résumer comme suit :
Les avantages : La possibilité de réutilisation d'une fréquence dédiée à une BTS pour augmenter
la capacité du système, ainsi le système peut supporter des centaines
d'utilisateurs.
L'allocation de fréquences se fait de façon sectorielle quand le nombre
d'utilisateurs augmente.
Coût faible, le WIMAX permet un déploiement plus rapide sans nécessiter de
gros travail de génie civil.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Les inconvénients : Pour avoir des distances et des débits optimaux, l'émetteur et le récepteur
doivent être en « ligne de vue». Hors « ligne de vue », les débits chutent
rapidement.
Le débit est partagé entre les usagers d'une même antenne centrale.
Nécessite de desservir les stations de base WIMAX par un réseau de collecte
(fibre optique, faisceau hertzien....).
Nécessite de disposer d'un point haut : afin d'assurer la meilleure couverture
possible, l'émetteur doit être placé sur un point haut (pylône, château d'eau,
etc.).
3.5. La modulation
Un des problèmes majeurs en télécommunications est d’adapter l’information à
transmettre au canal de propagation. Pour des canaux sélectifs en fréquence, une technique est
l’utilisation de modulations multi-porteuses dans laquelle un bloc d’information est modulé
par une transformée de Fourier. Cette technique connue sous le nom d’OFDM (Orthogonal
Frequency Division Multiplexing) a connu un vif succès ces dernières années et est en phase
de normalisation dans différents standards sans fil (IEEE802.11a, WIMAX, LTE, DVB). La
technique OFDM au grand mérite de transformer un canal multi trajet large bande en un
ensemble de sous-canaux mono-trajet très simples à égaliser. De plus, l’utilisation ingénieuse
de redondance cyclique à l’émission permet de réduire la complexité des terminaux grâce à
l’utilisation d’algorithmes à base de FFT rapides. Le but de cette partie est d'introduire la
modulation OFDM. Les stratégies de transmission sont décrites (chaîne de transmission…)
ainsi que les aspects techniques, les inconvénients (manque de diversité) et le COFDM.
3.5.1. Modulations Multi-porteuses
Dans le cas d'un canal à trajets multiples, les techniques de modulation classiques sont
très sensibles à l'interférence inter-symboles (intersymbol interference ou ISI). Cette
interférence est d'autant plus importante que la durée d'un symbole est petite par rapport au
delay spread (retart de propagation) [7] du canal. En d’autres termes, une démodulation
simple est favorisée si la durée des symboles utiles est grande par rapport au delay spread du
canal.
L'intérêt des modulations multi-porteuses (Multi-Carrier Modulation) est de placer
l’information dans une fenêtre temps-fréquence telle que sa durée soit bien plus grande que le
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
delay spread du canal de propagation. Cet avantage, primordial pour les communications sans
fil, en fait une solution pressentie pour les différents types de réseaux haut débit sans fil:
réseaux cellulaires, réseaux locaux sans fil et boucle locale radio.
L’idée originale des modulations multi-porteuses est de transformer l’étape d’égalisation dans
le domaine temporel par une égalisation simplifiée dans le domaine fréquentielle pour
retrouver le signal émis.
3.5.2. Vue générale de l’OFDM
Le multiplexage par répartition orthogonale de la fréquence (Orthogonal Frequency
Division Multiplexing ou OFDM) est une technique de modulation multi-porteuses à base de
transformée de Fourier rapide.
Figure 3-3 : mono-porteuse et multi-porteuse
D’un point de vue implémentation numérique, les systèmes OFDM transmettent les
données par blocs: le flux originel de données de débit R est multiplexé en N flux parallèles de
débit R/N. Il s'agit bien d'un multiplexage fréquentiel puisque les données sont transmises sur
N canaux différents. Afin d’effectuer cette transmission, au lieu de transmettre les données en
série comme le font les systèmes mono-porteuses, les schémas OFDM transmettent les
données par bloc en introduisant aux informations utiles de la redondance (appelée intervalle
de garde) dont la structure cyclique permet, à l’aide de transformées de Fourier, une inversion
simple (scalaire) du canal de propagation. La technique OFDM consiste à transmettre les
données par bloc, où un vecteur de N symboles de données est transporté par un seul symbole
OFDM.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Grâce à la séparation orthogonale des porteuses, il est plus facile à la réception de faire
l’égalisation des sous-porteuses chacune à part, au lieu de faire l’égalisation d’un signal à une
porteuse unique.
Figure 3-4 : Différence entre les signaux SC et OFDM reçus [8]
Cette technique consiste aussi à introduire :
Des porteuses nulles au symbole pour lutter contre l’interférence co-canal.
Des porteuses pilotes pour la synchronisation, et l’estimation du canal.
Un temps de garde (nommé CP: Cyclic Prefix) ajouté au temps utile du symbole
pour remédier au phénomène ISI (Inter Symbol Interference) créé par la
propagation NLOS, et pour faciliter la synchronisation entre la BS et la SS.
3.5.3. Principe
Le principe de l'OFDM consiste à répartir sur un grand nombre de sous-porteuses le
signal numérique que l'on veut transmettre. Comme si l'on combinait le signal à transmettre
sur un grand nombre de systèmes de transmission (des émetteurs, par exemple) indépendants
et à des fréquences différentes. Pour que les fréquences des sous-porteuses soient les plus
proches possibles et ainsi transmettre le maximum d'information sur une portion de
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
fréquences donnée, l'OFDM utilise des sous-porteuses orthogonales entre elles. Les signaux
des différentes sous-porteuses se chevauchent mais grâce à l'orthogonalité n'interfèrent pas
entre elles.
En codage orthogonal, l'espacement entre chaque sous-porteuse doit être égal à
Δf = k/ (TU).
Hertz, où TU seconde est la durée utile d'un symbole (la taille de la fenêtre de capture du
récepteur), et k est un entier positif, généralement égal à 1. Par conséquent, avec N sous-
porteuses, la largeur totale de la bande passante sera de :
B ≈ N·Δf (Hz).
L'orthogonalité permet également une haute efficacité spectrale, le débit total
s'approchant du débit de Nyquist, la bande passante étant quasiment utilisée dans son
intégralité. Le multiplexage orthogonal produit un spectre de fréquence presque plat (typique
du bruit blanc), ce qui entraîne un minimum d'interférences avec les canaux adjacents. Un
filtrage séparé de chaque sous-porteuse n'est pas nécessaire pour le décodage, une transformée
de fourrier FFT est suffisante pour séparer les porteuses entre elles.
Le signal à transmettre est généralement répété sur différentes sous-porteuses. Ainsi
dans un canal de transmission avec des chemins multiples où certaines fréquences seront
détruites à cause de la combinaison destructive de chemins, le système sera tout de même
capable de récupérer l'information perdue sur d'autres fréquences porteuses qui n'auront pas
été détruites. Chaque sous-porteuse est modulée indépendamment en utilisant des modulations
numériques : QPSK, QAM-16, QAM-64,…
Ce principe permet de limiter l'interférence entre symboles. Pour l'éliminer, on peut
ajouter un intervalle de garde (c'est-à-dire une période pendant laquelle il n'y a aucune
transmission) après chaque symbole émis, très grand devant le délai de transmission (la
distance séparant l'émetteur du récepteur divisée par la vitesse de la lumière).
Le décodage OFDM nécessite une synchronisation très précise de la fréquence du
récepteur avec celle de l'émetteur. Toute déviation en fréquence entraîne la perte de
l'orthogonalité des sous-porteuses et crée par conséquent des interférences entre celles-ci.
Cette synchronisation devient difficile à réaliser dès lors que le récepteur est en mouvement,
en particulier en cas de variation de vitesse, de direction ou si de nombreux échos parasites
sont présents [9].
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
3.5.4. Aspect Technique
Un des grands avantages des schémas de transmissions OFDM est d’avoir partager la
complexité de l’égalisation entre l’émetteur et le récepteur, contrairement aux schémas de
transmissions mono-porteuses. Ceci permet d’avoir des récepteurs simples et peu coûteux.
Les avantages des différentes variantes de l'OFDM sont nombreux :
Une utilisation efficace des ressources fréquentielles en comparaison avec les
solutions classiques de multiplexage fréquentiel. Ceci est dû au fait que dans
l'OFDM, les canaux se chevauchent tout en gardant une orthogonalité parfaite.
Une égalisation numérique et un décodage simple et optimal grâce à l'utilisation
de l'intervalle de garde (au prix d'une diminution du débit) et de l’algorithme de
Viterbi. De plus, l'utilisation de différents systèmes de codage comme les codes
convolutifs et les codes en blocs (Reed-Salomon) s'avère très efficace.
Les techniques multi-porteuses sont robustes au bruit impulsif puisque chaque
porteuse est affectée d’un bruit indépendant des autres porteuses. Contrairement
aux modulations mono porteuses ou le bruit peut affecter un certain nombre de
symboles transmis, la perte d’un symbole dû à un bruit important n’affecte pas
les autres symboles.
Les techniques OFDM ont également une très grande flexibilité dans l'allocation
de bit/débit dans des contextes multiutilisateurs. En effet, en fonction de la
valeur du gain instantané du canal, chaque porteuse peut-être codée
indépendamment des autres porteuses. Il est alors possible d’implémenter la
méthode de 'water pouring’ lorsque le canal est connu à l'émission.
Enfin, il est à noter que l’estimation du canal dans le contexte OFDM est
facilitée par l’envoi de séquences d’apprentissage dans le domaine fréquentiel.
L’identification des coefficients du canal se fait sans inversion de systèmes
d’équations.
Cependant, une telle mise en œuvre comporte également des inconvénients :
L'OFDM est également très vulnérable aux problèmes de décalage en fréquence
(frequency offset) et de synchronisation. Dans le premier cas, le frequency off-
set engendre de l’interférence entre porteuses qui peut détruire l’orthogonalité
des porteuses. Dans le second cas, les erreurs de synchronisation induisent un
déphasage sur les symboles reçus. Les techniques mono-porteuses de
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
compensations sont mal adaptés aux techniques multi-porteuses et de nouvelles
approchent sont à l’étude. Dans les nouveaux standards, les débits plus élevés
accentuent ces difficultés.
Il est à noter que le modèle OFDM précédent ne s’applique pas quand le préfixe
cyclique est plus petit que la longueur du canal. Dans ce cas, un symbole émis
sur une porteuse pourra interférer avec les symboles de porteuses adjacentes.
Une solution (déjà utilisée dans le contexte ADSL) est de réduire la longueur du
canal [7] à l’aide d’un pré-égaliseur.
3.5.5. OFDMA
Dans la technique OFDMA (Orthogonal Frequency Division Multiple Access), chaque
sous porteuse est exclusivement assignée à un seul utilisateur, éliminant de ce fait les
Interférences Intra Cellulaires (ICI). Cela a pour conséquence directe un décodage facile de
l’OFDMA par l’utilisateur. Une telle simplicité est particulièrement intéressante pour les
opérations descendantes, lorsque la puissance de traitement est limitée par les terminaux
utilisateurs par exemple. Pour des applications fixes ou nomades où les canaux ne varient que
faiblement, l’avantage indéniable de l’OFDMA sur les autres méthodes à accès multiple est sa
capacité d’exploiter la niche des terminaux utilisateurs embarqués.
3.5.6. COFDM
Un des grands inconvénients des techniques OFDM est leur manque inhérent de
diversité. Les schémas OFDM ont sacrifié la diversité des schémas monoporteuses au profit
d’une égalisation simplifiée. En effet, lorsque qu’une sous-porteuse est affectée d’une
atténuation, l’information émise sur cette porteuse est irrémédiablement perdue. En pratique,
des schémas OFDM codés connus sous le nom de COFDM (Coded OFDM) sont utilisés pour
remédier à ces inconvénients.
Parmi les systèmes utilisant le COFDM, on peut énumérer :
le Digital Audio Broadcasting qui va bientôt remplacer la radio.
le Digital Video Broadcasting qui été adapté à la télévision numérique.
HIPERLAN/2 et IEEE 802.11a pour les réseaux locaux sans fil.
3.6. La qualité de service (QOS)
La qualité de service a été introduite nativement dans le WIMAX. Ainsi ce protocole
permet de garantir le bon fonctionnement d’un service. Certains services sont très exigeants ;
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
la VoIP ne peut pas tolérer de délai dans la transmission des données. Le WIMAX utilise des
classes de services afin de permettre une QoS différente entre chaque communication.
Nous retrouvons notamment quatre classes de services :
Unsolicited Grant Services :
Cette classe de service est utilisée pour transmettre des flux temps réels. La transmission
doit s’effectuer avec des trames de taille fixe à intervalle régulier.
Real-time Polling Services :
Cette deuxième classe de service permet la transmission de flux temps réels de taille
variable à intervalle régulier. Son utilisation convient très bien pour la transmission de vidéo
MPEG.
Non-Real-time Polling Services:
Cette classe de service permet la transmission de flux qui tolèrent des délais. De plus ces
flux contiennent des trames de tailles variables. Seul le taux de transfert minimum est garanti.
Ce type de qualité de service convient très bien aux transferts de fichiers : FTP.
Best effort
Ce service ne donne aucune garantie sur l’acheminement des flux de données. Il
convient tout de même à certaines utilisations, par exemple la navigation sur internet. Le
WIMAX utilise également des flux de services. Ils permettent de définir le moyen de
communiquer. Chaque flux de service possède différentes caractéristiques. Nous distinguons
trois types de flux :
Provisionné
Un service suffisamment provisionné peut être soumis à une activation
grâce au module de réglementation. Si les ressources nécessaires à ce
service sont disponibles, un identifiant de connexion est lié.
Admis
L’activation s’effectue en deux phases. Ce modèle conserve les
ressources du réseau jusqu’à ce qu’une connexion soit établie, celle-ci à
préalablement subit un contrôle de ressources.
Actif
Un flux de service est considéré comme actif à partir du moment où son
paramètre « ActiveQoSParamSet » est positionné. La station de base va
ainsi lui fournir les ressources dont il a besoin.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
3.7. La sécurité
Le standard 802.16e est très riche sur maints aspects : flexibilité du traitement des
canaux de communication, solutions adaptatives pour le codage et les fréquences.
Néanmoins, l’aspect sécurité fut reconnu comme une des principales faiblesses des
premières versions. Le dernier 802.16e a amélioré ces aspects en introduisant intégrité,
authentification et confidentialité sur les réseaux sans fil haut débit.
De plus, la sous-couche sécurité apporte aux utilisateurs une protection forte contre le
détournement du service. La station émettrice (BS – Base Station) se protège des accès
illicites en sécurisant les flux de service associés dans le réseau. La sous-couche sécurité
introduit également des mécanismes d’authentification dans le protocole client/serveur de
gestion des clés, par lequel la BS contrôle la distribution des éléments de chiffrement aux
stations mobiles (MS – Mobile Station). En plus, les mécanismes de sécurité de base sont
renforcés en ajoutant une authentification des équipements basée sur un certificat numérique.
3.7.1. Protocole de gestion de clés PKM V2
Le protocole (Privacy Key Management) de gestion des clés PKM fut introduit en
802.16d et mis à jour dans une seconde version incluse dans 802 .16e. Cette seconde version
permet à la fois l’authentification mutuelle et l’authentification unilatérale [10].
Le protocole de gestion des clés utilise dans son processus d’authentification :
des certificats numériques X. 509[IETF RFC 3280] associés à un algorithme de
chiffrement à clés publiques RSA.
le protocole EAP [IETF RFC 3748], en processus simple ou double.
une séquence commençant par une authentification RSA suivie d’une
authentification EAP.
Il utilise des algorithmes de chiffrement fort pour exécuter l’échange de clés entre une
station mobile et la station émettrice. Le protocole d’authentification PKM établit un secret
partagé : la clé d’autorisation (Autorisation Key – AK) entre la station mobile et la station
émettrice. Le secret partagé est alors utilisé pour les échanges sécurisés PKM subséquents de
la clé de chiffrement de trafic (Traffic Encryption Key– TEK). Ce mécanisme à deux étages
pour la distribution des clés permet de rafraîchir les TEK sans risquer une surcharge par des
opérations gourmandes en temps de calcul.
La station émettrice (BS) authentifie un client mobile MS durant la transaction initiale
d’autorisation. Chaque MS présente ses certificats, soit un certificat numérique X. 509 délivré
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
par le constructeur du mobile (dans le cas de l’authentification RSA, soit un certificat spécifié
par l’opérateur (en cas d’authentification EAP). La BS associe une identité authentifiée de MS
à un usager et donc aux services de données auxquels cet usager a droit. Ainsi, avec la
transaction AK, la BS détermine l’identité authentifiée d’un MS client et les services (par
exemple TEK spécifiques) autorisés.
Puisque la BS authentifie la MS, il est possible de se protéger contre une attaque en
employant un MS clone qui se ferait passer pour un vrai MS d’abonné.
La partie du traitement de la clé de trafic du protocole PKM est conforme à un modèle
client/serveur dans lequel la MS (le client) demande les éléments de chiffrement, et la BS (le
serveur) répond à ces requêtes, garantissant qu’un MS donné ne reçoit que les éléments de
chiffrement auxquels il est autorisé. Processus d’authentification
Certificat numérique mutuel RSA X509
Le protocole d’authentification RSA utilise des certificats numériques X. 509 [IETF
RFC 3280] et l’algorithme de chiffrement sur clé publique RSA qui lie les clés publiques de
chiffrement RSA aux adresses MAC des stations mobiles.
Un mobile MS initialise le processus d’autorisation en envoyant un message
Authentication Information à sa station émettrice (BS). Ce message contient le certificat X.
509 délivré par le constructeur du mobile ou par une Autorité externe. Le message
Authentication Information est purement informatif, la BS peut décider de l’ignorer.
Cependant, il fournit à la BS un moyen de connaître le certificat constructeur du mobile
client. Le mobile envoie un message Authorisation Request à sa BS, immédiatement après
avoir envoyé le message Authentication Information. Ceci est une demande de clé
d’authentification AK. Ce message est signé par la clé privée du mobile suivant un échange
RSA. A la réception, la BS va utiliser la clé publique du certificat pour vérifier la signature du
message. Le message Authorisation Request contient :
Un certificat X. 509, avec la clé publique du mobile que la BS va
utiliser ensuite pour vérifier la signature du message.
Une description des possibilités cryptographiques que supporte le
mobile.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Celles-ci sont présentées à la BS sous la forme d’une liste
d’identifiants, chacun indiquant les algorithmes de chiffrement et les
algorithmes d’authentification que supporte le mobile.
Un nombre aléatoire de 64 bits pour caractériser chaque parcelle du
Message d’authentification/autorisation avec signature RSA.
Figure 3-5 : Principe du certificat numérique mutuel RSA X509
Quand la BS reçoit ce message, elle procède à une vérification du code MAC avec la
clé publique du certificat du mobile. Si correct, la BS utilise la clé publique du mobile pour
chiffrer une clé Pre-PAK aléatoire (Pre-Primary AK, clé qui est utilisée ensuite pour obtenir la
clé d’authentification AK). Cette Pre-PAK est envoyée avec le certificat X. 509 de la BS,
encapsulée dans un message RSA Autorisation Reply. Tous les attributs de ce message sont
signés avec la clé privée de la BS, suivant un chiffrement RSA. A la réception, le mobile fait
une vérification MAC avec la clé publique de la BS qui vient d’être envoyée dans le message
RSA Autorisation Reply et, si tout est correct, le mobile utilise sa propre clé privée pour
déchiffrer le Pre-PAK (chiffré auparavant avec la clé publique du mobile). La figure ci-
dessous résume tout le processus.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Figure 3-6 : Message Authorisation Reply avec signature RSA
Le processus se termine quand le mobile envoie le message RSA Authorisation ACK. Ce
message indique si l’authentification a été concluante ou non et, en cas d’erreur, la cause
d’échec. Ce message est de nouveau signé RSA avec la clé privée du mobile, comme le RSA
Autorisation Request.
Grâce à cet échange de messages, les deux extrémités ont la Pré-PAK. Celle-ci est
utilisée pour obtenir l’AK finale (qui sera utilisée ensuite dans les signatures HMAC des
procédures TEK d’échange et de transport de messages.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Chapitre 4. Caractéristiques techniques et planification radio
Dans ce chapitre nous allons présenter la couche physique du WIMAX, ainsi que les
différents sous couche mac, nous verrons aussi le management de connexion, nous
détaillerons les concepts de modèle de propagation et nous dégageons un bilan de liaison qui
nous permettre de savoir le nombre de BTS qu’il faut utiliser dans une zone bien déterminée.
4.1. Les caractéristiques techniques
La norme 802.16 définit un standard dont nous allons étudier les différentes
particularités.
Figure 4-1 : La couche physique et les couches MAC
Nous distinguons une couche physique ainsi que trois sous-couches MAC.
Le protocole WIMAX doit supporter aussi bien les transferts asynchrones de l’ATM [11]
que les transferts de paquets. Afin de pouvoir gérer ces différents transferts une sous-couche
de convergence est utilisée. Celle-ci permet de convertir les informations de manière à les
rendre exploitable par la couche MAC [12].
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
4.1.1. La couche physique
La couche physique diffère en fonction de la fréquence. Nous allons ainsi voir dans un
premier temps les particularités des couches physiques entre 10 et 66 GHz puis nous verrons
Les couches physiques pour les fréquences entre 2 et 11 GHz
10-66 GHz
C’est dans cette configuration que les performances du WIMAX sont les meilleures.
Cette fréquence requiert la propagation en ligne de vue « line of sight ». La couche physique
qui est utilisée est encore appelé « WirelessMan-SC. ». Elle supporte deux types de duplexage
FDD (lien montant et lien descendant sur des canaux séparées, émissions simultanées) et
TDD (le lien montant et le lien descendant partagent le même canal, pas d’émission
simultanée).
2-11 GHz
Les couches physiques pour ces fréquences sont adaptées à la propagation en non ligne
de vue « none line of sight ». Il faudra ainsi prévoir la gestion du multipath. On distingue trois
types de couches physiques :
WirelessMAN-SC2 : utilise un format de modulation avec une seule
porteuse.
WirelessMAN-OFDM : utilise un multiplexage orthogonal à division
de fréquence avec 256 points de transformation. L’accès à cette couche
physique s’effectue en TDMA.
WirelessMAN-OFDMA : utilise un multiplexage orthogonal à division
de fréquence avec 2048 points de transformation. Ce qui permet de
supporter de multiples récepteurs.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Désignation Fréquence LoS/NLoS Options Duplexage
WirelessMAN-SC 10-66Ghz LoS TDD, FDDWirelessMAN-SCa 2,5-11Ghz NLoS AAS, ARQ,
STC
TDD, FDD
WirelessMAN-
OFDM
2,5-11Ghz NLoS AAS, ARQ,
STC, Mesh
TDD, FDD
WirelessMAN-
OFDMA
2,5-11Ghz NLoS AAS, ARQ,
STC
TDD, FDD
Wireless-HUMAN 2,5-11Ghz NLoS AAS, ARQ,
Mesh
FDD
Tableau 4-1 : Les différents types de couches physiques
Chaque variante est optimisée pour utilisation particulière et peut supporter des antennes
adaptatives (AAS), Schéma de diversité (STC), Automatic Retransmission Request (ARQ),
Topologie en mesh.
4.1.2. Les particularités de la couche physique.
Le burst permet de définir les paramètres de transmissions comme les schémas de
modulation et de codage. Le profil de burst peut être ajusté pour chaque utilisateur, c’est lui
qui permet l’adaptation à l’environnement.
4.1.2.1. FEC (Forward Error Correction) La FEC est un mécanisme de correction d’erreur, il permet d’augmenter le débit et la
résistance à l’environnement. Les données critiques (trames de control et d’accès initial) sont
transmises avec une correction d’erreur encore plus robuste. Les options de la FEC sont
couplées avec QPSK (Quadrature Phase Shift Key), 16-QAM (Quadrature Amplitude
Modulation) et 64-QAM. Ces associations permettent de privilégier la robustesse ou
l’efficacité. Ainsi en fonction des conditions de transmission, nous aurons un débit optimisé.
4.1.2.2. Les tramesLes trames durent de 0.5, 1 ou 2 ms. Une trame est divisée en slots physique pour
permettre l’allocation et l’identification des transitions physiques. Un slot physique est défini
par 4 symboles QAM. Dans la variante TDD de la couche PHY, le lien montant de la sous-
couche suit le lien descendant sur la même fréquence porteuse. Dans la variante FDD, les
sous-trames des liaisons montantes et descendantes coïncidents dans le temps mais sont
transmises sur des fréquences séparées.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Dans les systèmes FDD, la partie TDM peut être suivie par un segment TDMA. Celui-ci
permet de regagner la synchronisation si celle-ci a été perdue. Les trames diffèrent à cause des
demandes de bandes passantes dynamiques, la présence du profil de burst ou d’une portion
TDMA. La station réceptrice destinataire d’une trame peut être directement mentionné dans
l’en-tête MAC plutôt que dans la « DL-MAP ». Les stations réceptrices écoutent directement
les sous-trames du lien descendant qu’elles sont capables de recevoir. Ce qui signifie que les
stations réceptrices full-duplex vont recevoir tous les profils de burst égaux ou plus robuste
que ce lui qui avait été négocié avec la station de base.
Contrairement au lien descendant, le lien montant possède une bande passante garantie
pour chaque usager. Cette bande passante est spécifiée dans la carte du lien montant en
utilisant le profil de burst spécifié par l’UIUC (Uplink Interval Usage Code).
Le format des trames Les MAC PDU
Les données sont échangées sous forme de MAC PDU. Ils constituent les unités
échangées entre la couche MAC et la station de base.
En-tête MAC (6 octets) Payload CRC (4 octets)Tableau 4-2 : Format des MAC PDU
Les MAC PDU sont composées de trois éléments. La première partie contient l’en-tête
MAC sur 6 octets. La deuxième contient le Payload, il représente les données qui sont
acheminées jusqu’à la station de base. Et la dernière partie est optionnelle et contient un CRC
(Cyclic Redundancy Check) sur 4 octets.
Les entêtes MAC
Il existe deux types d’en-têtes MAC : les en-têtes génériques et les en-têtes de
demande de bande passante.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Tableau 4-3 : En-tête MAC générique
Plusieurs champs sont communs aux deux types d’en-tête MAC.
HT correspond au type de l’en-tête, il permet de définir s’il s’agit d’une
requête incrémentale ou agrégée.
EC donne une information sur l’encryptage ; si ce paramètre vaut 0, les
données ne sont pas encryptées.
RSV permet de définir une réservation.
CI est un indicateur de CRC.
EKS donne l’index de la clé d’encryptage et le vecteur d’initialisation.
LEN donne la longueur du paquet, celle-ci comprend l’en-tête, le
payload et le CRC.
Le CID donne l’identifiant de connexion.
Le paramètre BR contient les informations de requête de bande
passante pour le lien montant ; ce sont les informations de la station
réceptrice possédant le CID contenu dans la trame.
Le HCS est un domaine de 16-bit CRC qui assure l'intégrité de la
MAC-tête, même dans une collision environnement.
Le payload
Le payload est décomposé en différentes parties contenant chacune une sous en-
tête et un message de management. Le message de management peut quant à lui
encore être décomposé. En effet, il contient le type du message suivit du payload
de celui-ci.
SDU et PDU
Comme nous l’avons évoqué précédemment, le WIMAX est un
protocole qui traite des données très diverses. La couche de
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
convergence se doit ainsi de convertir les données pour les transmettre
par la suite.
Comme nous pouvons le constater sur le schéma ci-dessus, les SDU reçus sont
transformés en PDU. Le SDU constitue l’unité d’échange entre deux couches adjacentes. Les
PDU permettent les échanges entres les entités sur un même protocole.
La structure des tramesLe WIMAX utilise deux types de duplexage ce qui lui permet de séparer le canal
descendant du canal montant. Ces deux méthodes sont : TDD et FDD. Chacune d’elles
présente des avantages et des inconvénients, qui pourront orienter dans le choix du type de
duplexage.
FDD : Frequency Division Duplex
L’utilisation de la méthode FDD nécessite l’attribution d’une fréquence
différente au canal émetteur et au canal récepteur. Ce mécanisme est très
coûteux, c’est pourquoi une méthode hybride est utilisée par le WIMAX. Celle-
ci est appelée HFDD (half-duplex FDD). La principale différence entre cette
méthode et le FDD est l’utilisation de différentes fréquences pour émettre et
recevoir les données d’une station de base.
Figure 4-2 : Les trames en FDD
Ce schéma permet de constater que les stations full duplex peuvent transmettre des
informations sur les deux liens. Les stations half Duplex ne peuvent émettre des données que
sur l’un des deux canaux. Cette méthode est principalement utilisée pour les applications qui
nécessitent autant de bande passante sur le lien montant que sur le lien descendant.
TDD : Time Division Duplex
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
La méthode TDD consiste à utiliser un seul canal pour transmettre les
informations aussi bien sur le lien montant que sur le lien descendant. L’émission
des données utilisera la même fréquence ; la distinction entre le lien montant et
le lien descendant est effectuée grâce au temps.
Le mécanisme TDD divise les données en deux trames auxquelles différents time slots
sont assignés. Cette découpe permet deux types de transmissions en utilisant la même
fréquence.
4.1.2.3. Les sous couches MACOn distingue trois sous-couches MAC dans le schéma précédent.
Ces trois couches sont :
service-specific convergence sublayers : la couche de convergence.
common part sublayer : la sous-couche commune.
security sublayer : la sous-couche de sécurité
La couche de convergence
Le rôle de cette couche est de convertir les données de taille variable qui ont été reçues
(MAC PDUs (Protocol Data Units)) en bloc de taille fixe. Nous obtiendrons ainsi les blocs
FEC. Ceux-ci ont tous une taille identique, seul le dernier peut être plus court.
Un pointeur se trouve au début du bloc et pointe vers le prochain en-tête MAC PDU. Ainsi,
s’il y a une erreur la resynchronisation peut être effectuée grâce à cette information. Sans ce
mécanisme, lors d’une erreur une station pourrait perdre la totalité du burst. Il existe deux
types de sous-couches de convergences. Elles permettent de traiter deux types de services : le
trafic ATM et les paquets (IPv4, Ethernet, …).
L’objectif de cette sous-couche est de transmettre les SDU (Service Data Unit) à la
bonne connexion MAC. Elle permet également de préserver ou d’activer la QoS et d’allouer
de la bande passante.
Elle peut également supprimer les en-têtes des paquets et les reconstituer afin
d’améliorer la charge utile.
La sous couche commune
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Le WIMAX est un protocole point à multipoint, la couche MAC doit ainsi pouvoir
supporter ce type d’architecture. En effet, une station de base communique avec différentes
stations réceptrices. Pour ceci, elle utilise un lien descendant sur lequel elle utilise le
multiplexage TDM pour les données. Le lien montant quant à lui est partagé entre tous les
abonnées grâce au mode TDMA.
En WIMAX, tous les services sont mappés à une connexion. Ce mécanisme permet la
demande de la bande passante, de la QoS, … Les raccordements sont effectués grâce aux
identifiants de connexion (CID). Certains d’entre eux nécessitent une bande passante sans
interruption tandis que les autres se contentent d’une bande passante à la demande.
Chaque station réceptrice possède une adresse MAC. Elle sert d’identifiant
d’équipement, mais durant les communications c’est le CID qui sera utilisé.
Pour faciliter la gestion de la QoS et les paramètres de trafic, le transport de connexion
est unidirectionnel. Le MAC réserve certaines connexions. Ceci est notamment le cas pour les
broadcast et le multicast. Dans le cas du multicast, ce sont les stations réceptrices qui doivent
rejoindre un groupe pour pouvoir bénéficier des informations transmises en multicast.
La sous couche sécurité
Chaque station réceptrice contient deux certificats : le certificat digital X.509 et le
certificat du fabriquant. Ils établissent un lien entre l’adresse MAC et la clé publique RSA de
la station de base. Ces informations sont envoyées de la station de base vers la station
réceptrice dans une requête d’autorisation. Le réseau est ainsi capable de contrôler l’identité
de la station réceptrice. Si la station réceptrice possède les droits nécessaires, elle sera
autorisée à rejoindre le réseau. La station réceptrice émet un message d’authentification. La
station de base va quant à elle répondre avec un AK crypté avec la clé publique de la station
réceptrice.
Après la phase d’authentification, la station réceptrice doit s’enregistrer auprès du
réseau. Cette démarche va permettre de déterminer les capacités de la station de base en
termes d’initialisation et de connexion.
Le protocole IEEE 802.16 est basé sur le protocole PKM (Privacy Key Management).
PKM est basé sur le concept d’association de sécurité (SAs : Security Associations). La SA
est composé de méthode cryptographiques mais aussi d’un matériel de cryptage associé.
Chaque station réceptrice va établir une SA durant son initialisation. L’ensemble des
connexions est mappé vers une SA, sauf le management des connexions basique et primaires.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Un effort particulier a été effectué au niveau du cryptage. Les méthodes de cryptages
sont différentes en fonction des échanges. Le protocole PKM utilise les certificats digitaux
x.509 avec l’encryptage en RSA à l’aide de la clé publique pour l’authentification et
l’autorisation de l’échange de clé pour la station réceptrice. Le trafic, quant à lui, est crypté à
l’aide du protocole DES (Data Encryption Standard) avec une clé de 56 bits. Le vecteur
d’initialisation dépend du compteur de la trame ; il sera ainsi différent d’une trame à l’autre.
Les messages du protocole PKM sont eux-mêmes authentifié en utilisant le protocole HMAC
(Hashed Message Authentification Code) avec SHA-1. Ces messages seront notamment : les
fonctions MAC vitales et l’initialisation de la connexion.
4.1.3. Le management de connexion
Il existe trois types de management de connexion. Le premier est le « Basic
Management Connection ». Il est généralement utilisé par la station de base ou la station
réceptrice pour envoyer de message de management MAC court ou urgent [13].
Le deuxième type correspond aux messages de management de connexion primaire «
Primary Management Connection ». Ils sont utilisés par la station de base et la station
réceptrice afin de transmettre des informations plus longues et plus tolérantes en termes de
délai.
Le « Secondary Management Connection » est utilisé par la station de base et la station
réceptrice afin de transmettre des messages standards. Ces messages incluent des messages de
type : DHCP, TFTP, SNMP, ...
4.2.Etude environnementale du Sénégal
Le climat du Sénégal [14], de type sahélien en général, est caractérisé par une saison des
pluies d’une durée variable du nord au sud (3 à 4 mois) selon la latitude et une saison sèche le
reste de l’année (novembre à juin). Trois types d’évènements atmosphériques déterminent le
climat du Sénégal : l’anticyclone des Açores, la haute pression au nord de l’Afrique et
l’anticyclone de Sainte-Hélène. Ils provoquent :
L’alizé maritime, une masse d’air humide de direction nord à nord-
ouest ;
L’harmattan, de direction dominante, se caractérise par une grande
sécheresse liée à son long parcours continental et par des amplitudes
thermiques très accusées. Il souffle du continent vers l’océan ;
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
La mousson, marquée par une faible amplitude thermique.
Figure 4-3 : Climat du Sénégal
Les lignes de grains et la partie active de l’équateur météorologique occasionnent les
pluies du pays. On distingue six régions climatiques qui sont organisées selon deux gradients
principaux : méridien et atlantique :
la Grande Côte de Dakar à Saint-Louis avec des températures de 16° à
30° c ;
la région sahélienne du Ferlo, la plus aride et la plus chaude (la
température atteint 41° c) ;
la région de Tambacounda de climat soudanais (plus de 40° c en mai) ;
la petite Côte et le Sine-Saloum : température maximum avoisine 38° c
en juin ;
les bassins versants des fleuve Gambie, et Casamance avec un
maximum thermique de 40° c en avril - mai ;
la Basse Casamance d’un régime thermique marqué par un maximum
de 38° c en juin.
4.3.Modèle de propagation :
Dans un processus de planification ou d’optimisation et afin d’être proche de la réalité
on a besoin de modéliser le canal de transmission, ce qu’on appelle communément modèle de
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
propagation. Ce modèle définit la manière avec la quelle les ondes se propagent dans un
environnement donné. Les facteurs qui définissent un modèle de propagation sont :
L’élévation du terrain : colline, vallée, montagne, etc.
La couverture au sol : arbres, zone urbaine, zone rurale, mer, forêt.
Les conditions climatiques : zone pluvieuse (facteur de pluie), zone
sèche, etc.
La longueur d’onde ou la fréquence avec laquelle les ondes sont émises
est un modèle de propagation qui permet de tenir compte des
phénomènes connus de réflexion, réfraction, diffraction, absorption et
trajets-multiples que peuvent subir les ondes électromagnétiques en se
propageant.
Un autre paramètre important dans la définition du modèle de propagation est le choix entre :
Un modèle de type LOS dont l’ellipsoïde de Fresnel est dégagé,
Un modèle de type NLOS (Near Line Of Sight) dont l’ellipsoïde de
Fresnel est partiellement obstrué par un obstacle,
Un modèle de type NLOS (Non Line Of Sight) où il n’y a aucune
visibilité entre l’émetteur et le récepteur (comme pour des CPE’s à
l’intérieur des bâtiments par exemple).
4.3.1. Choix du modèle de propagation :
La norme IEEE 802.16 a spécifié plusieurs modèles chacun étant conçu pour des
conditions (fréquence de travail, type de terrain…) bien déterminées. D’après les
recommandations du WIMAX Forum, les spécifications des normes et les caractéristiques de
l’environnement dans lequel le réseau sera déployé, nous avons choisi le modèle d’ERCEG
qui réponde aux objectifs du projet.
Ce modèle est recommandé dans les zones urbaines, suburbaines et rurales. Cependant,
il représente une modification du modèle d’Okumura-Hata, qui est en faite le modèle de perte
de chemin le plus utilisé pour la prédiction de l’intensité du signal.
Le modèle d’Okumura-Hata est valide pour les valeurs indiquées dans le tableau ci-
dessous :
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Paramètres ValeursFréquence 500-1500 MHzDistance entre Récepteur et BS > 1 KmHauteur de l’antenne > 30 m
Tableau 4-4 : Paramètre de validité du modèle Okumura-Hata
La modification et l’extension proposée au modèle de Okumura-Hata donne un nouveau
modèle, connu sous le nom de modèle d’Erceg. La bande de fréquences est prolongée jusqu’à
2 GHz, avec des corrections qui prennent en considération le type de terrain. En effet trois
catégories de terrains sont définies :
Catégorie A : perte de chemin maximal, terrain avec des collines, et une
densité d’arbres variables, modérées à grande densité. Certaines études
utilisent ce modèle pour les zones urbaines
Catégorie B : perte de chemin intermédiaire entre A et C.
Catégorie C : perte de chemin minimal, terrain plat, avec une faible
densité d’arbres.
Certaines études utilisent ce modèle pour les zones rurales.
Pour une distance proche de d0, la perte du chemin est donné par (fréquence = 1.9 GHz)
L = A +10 * β*log (d / d0) + s, Pour d>d0 et d0=100m
Avec :
- A = 20 log (4π d0/α),
- α est la longueur d’onde en m,
- β est l’exposant de perte de chemin : β = (ab * hb + c/hb)
Avec :
- hb est la hauteur de la BS (entre 10 et 80 m)
- a, b, c sont des constantes dépendant de la catégorie du terrain, dont les valeurs sont
données dans le tableau 4-5.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Paramètres du modèle Terrain de type A Terrain de type B Terrain de type CA 4.6 4 3.6B 0.0075 0.0065 0.005C 12.6 17 .1 20
Tableau 4-5 : Valeurs des paramètres en fonction du type de terrain
L’effet de masque est donné par le paramètre s. La valeur typique de l’écart type de s est
comprise entre 8.2 et 10.6, dépendant du type de terrain et de la densité d’arbres.
Dans le but d’utiliser ce modèle pour la bande de fréquences 2-5 GHz et pour des
hauteurs d’antennes comprises entre 2 et 10 m, le WIMAX Forum ajoute les corrections
suivantes :
Lp=L+ΔLf+ΔLh
Avec :
- L est la perte de chemin.
- ΔLf est le terme de correction fréquentielle (en dB) donné par : ΔLf= 6 *log ( f / 2000),
où f est la fréquence en MHz.
- ΔLh = -10.8*log (h / 2), pour les catégories A et B.
- ΔLh = - 20* log (h / 2), pour la catégorie C. (h est la hauteur de l’antenne entre 2m et
10m).
4.3.2. Bilan de liaison :
Une fois le modèle de propagation défini, on détermine les paramètres des antennes
d'émission et de réception en termes de gain et de diagramme de rayonnement, la puissance
d'émission, l'ensemble des pertes et affaiblissements que va subir l'onde émise ainsi que le
rapport signal à bruit nécessaire pour pouvoir effectuer la transmission avec une qualité
requise.
4.3.2.1. Côté émetteur :L'élément de base qui doit être calculé pour le bilan de liaison du côté de l’émetteur est
la Puissance Isotrope Rayonnée Equivalente (PIRE). C’est la puissance rayonnée par rapport à
une antenne isotrope.
PIRE(en dBm) = Ptx (dBm) +Gtx (dBi) − Ltx (dB)
Avec :
Ptx : Puissance maximale de l’émetteur
Gtx : Gain de l'antenne émettrice (fourni par le constructeur)
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Ltx : Affaiblissement au niveau de l’émetteur (câble+ connecteur+filtre) (fourni par le
constructeur).
4.3.2.2. Côté récepteur :L’élément de base dont on doit tenir compte du côté récepteur est la sensibilité qui est
définie comme étant le niveau d’entrée minimale permettant le décodage du signal.
Rss = -102 + SNRrx + 10 * log (Fs*Nused/Nfft)
Avec :
Fs est la fréquence d’échantillonnage (ou bande de fréquence occupée
par un symbole OFDM) exprimée en MHz
Nused et Nfft sont respectivement le nombre de sous-porteuses de
données et le nombre total de sous-porteuses (256 pour l’interface
retenue) dans le symbole OFDM.
SNRrx est le rapport SNR au récepteur exprimé en dB, ses valeurs pour
chaque type de modulation et de codage sont données dans le tableau
ci-dessous :
Modulation Coding rate Receiver SNR (dB)BPSK ½ 6.4QPSK ½ 9.4QPSK ¾ 11.2QAM-16 ½ 16.4QAM-16 ¾ 18.2QAM-64 ½ 22.7QAM-64 ¾ 24.4
Tableau 4-6 : Valeurs de SNR utilisées pour déterminer la sensibilité minimale du récepteur
Puissance reçue :
La puissance Pr reçue par un récepteur donné, doit être supérieure à la sensibilité de ce
même récepteur. La puissance transmise par chaque émetteur doit être comprise entre la
puissance maximale autorisée et la puissance nominale.
Pr = PIREtx(dB) + Grx(dBi) − Lp(dB) − Lrx(dB)
Avec :
PIREtx: La puissance isotropique rayonnée équivalente de l’antenne
d’émission.
Grx : Le gain de l’antenne de réception
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Lp : Pertes déjà définies dans le modèle d’ERCEG
Lrx : Affaiblissement au niveau du récepteur fourni par le constructeur
(câble + connecteur + filtre).
Remarque importante :
Chaque antenne (CPE ou BS) dans le réseau joue à la fois les rôles d’émetteur et
récepteur selon que l’on parle de la voie montante UL (UP-LINK) ou de la voie descendante
DL (DOWN-LINK). Autrement dit, le terme " émetteur " employé précédemment ne veut pas
forcément dire "BS" ; et de même le terme " récepteur " peut signifier BS ou CPE.
En effet les calculs vus précédemment doivent être établis dans les deux sens : voie
montante et voie descendante.
4.3.2.3. Calcul du débit :Soit Ts la durée d’un symbole OFDM. Le nombre de symboles OFDM par seconde est
donc égal à :
1 / Ts = 1/ (Tb (1+ G)).
Le nombre de bits utiles transmis pendant une seconde est :
(Nused* coderate* d) / (Tb/(1+ G)) Sachant que Tb = 1/Δf, où Δf est l’espacement
fréquentiel entre deux porteuses OFDM, et en écrivant Δf en fonction des autres paramètres,
nous trouvons l’équation de débit suivante :
Débit= floor (n*BW / 8000)*8000*(Nused / Nfft) * 1/ (1+G)*coderate * d
Avec :
coderate: rendement du codage
d : efficacité de la modulation (nombre de bits par symbole de
modulation)
BW : largeur de canal
n : sampling factor (Fs/BW), utilisé pour déterminer l’espacement entre
les sous porteuses ; ses valeurs sont données par la norme (voir tableau
2).
Nused : nombre de sous-porteuses des données (192).
G : temps de garde (1/4, 1/8, 1/16, 1/32).
Nfft : nombre de sous-porteuses dans le symbole OFDM (256).
4.3.2.4. Détermination du nombre de stations de base :
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Lors de la planification d’un réseau sans-fil on a besoin de déterminer le nombre de
stations de base requises pour couvrir une certaine surface. En effet, le rayon de couverture ou
la portée d’une station de base doit être calculé.
Il s’agit en premier lieu d’estimer l’affaiblissement de parcours maximum toléré en
utilisant le bilan de liaison. Ensuite, il est question de calculer la portée maximale ou le rayon
de couverture maximal en utilisant les modèles de propagation conformément au type de
terrain.
Par conséquent on détermine le nombre de stations de base nécessaires :
Nbs = Ctotal / Cbs.
Avec :
Nbs : nombre de stations de base requises
Ctotal : la surface totale à couvrir
Cbs : couverture d’une station de base
On a choisi une cellule hexagonale de surface :
Cbs = 3 /2
Où R est la portée maximale.
En se basant sur le modèle de propagation d’ERCEG qui définit les différentes pertes
dues à l’environnement, on a établi dans ce chapitre le bilan de liaison qui nous a permis de
déterminer le rayon de couverture d’une station de base et le nombre de BS nécessaires pour
couvrir la zone dans la quelle se trouvent les clients.
Chapitre 5. Présentation du simulateur NS et modélisation du système WIMAX à simuler
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
La modélisation réseau est la définition d'une architecture rendant possible la simulation
et l'analyse de performances des éléments constitutifs du réseau. La modélisation réseau
implique l'utilisation d'un simulateur logiciel capable de définir un réseau en termes de nœuds,
liens et technologies. Dans cette partie nous allons présenter le simulateur logiciel NS-2 [15]
sous la plateforme Linux, son support technologique et ses extensions. Les conflits entre le
simulateur. Enfin, une solution de modélisation est proposée. Pour illustrer l'objectif de la
modélisation, il est utile de la présenter à l'aide d'un scénario de simulation.
5.1.La simulation réseau
Notre premier travail de recherche sur les simulateurs de réseau a donc été de lister les
simulateurs disponibles, afin de les évaluer. Divers critères peuvent entrer en ligne de compte,
en particulier : précision des modèles, performance du moteur de simulation, passage à
l'échelle, facilité d'utilisation (prise en main, description des scénarios, automatisation, facilité
d'analyse des résultats, plate-forme d'exécution, type de licence et bien d’autres. Les quatre
que nous avons retenus sont décris ci-dessous :
MATLAB – SIMULINK – STATEFLOWS [16] : Ce simulateur est
basé sur le logiciel de calcul scientifique MatLab, et le logiciel de
traitement du signal Simulink. Il est plus axé vers le développement de
modèles mathématiques de la couche physique.
L’outil StateFlows permet de un premier niveau de modélisation de
protocole sous la forme d’une machine à états.
NS2. Il s’agit d’un simulateur d’évènements discrets orienté vers la
recherche dans la gestion des réseaux. Ce logiciel est développé par ISI
(Information Science Institut), la totalité de son code source est libre, et
peut être compilé sur de multiples plateformes : Windows, Linux. Du
fait de sa popularité, de nombreux protocoles sont a priori disponibles
pour NS2.
OPNET. L’environnement de simulation professionnel Opnet fournit
des outils permettant de concevoir, d’étudier, de déployer, et de
contrôler l'infrastructure d’un réseau, ses équipements, et ses
applications. Il est à noter que la majorité des modèles sont écrits par
des développeurs indépendants (modèles contribués) et ne sont pas
testés par Opnet.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
QUALNET : QualNet est un outil professionnel de modélisation des
réseaux filaires et sans fil. Il comprend également un outil permettant
de décrire le comportement du réseau sous la forme d’un automate à
états finis.
5.1.1. Choix de NS-2
NS-2 est bâti selon les idées de la conception par objet, de la réutilisation du code et de
la modularité. Il est aujourd'hui un standard de référence dans le domaine de la simulation
logicielle. Ce logiciel est dans le domaine public, son utilisation est gratuite. Il a pour objectif
la construction d'un simulateur multi-protocoles pour permettre l'étude d'interaction entre les
protocoles et le comportement d'un réseau. Le simulateur contient des bibliothèques pour la
génération de topologies réseaux, des trafics ainsi que des outils de visualisation telle que
l'animateur réseau NAM (Network ANimator) [17]. Il est utilisé par beaucoup de chercheurs et
nous a été conseillé dans le cadre de notre travail.
5.1.2. Le simulateur NS2
Le simulateur NS est un simulateur à événements discrets qui permet d'exécuter tout
type de scénarios sur des topologies définies par l'utilisateur. Il permet la description et la
simulation de réseaux (UMTS, CDMA, Bluetooth, Wifi). Le réseau est représenté (modélisé)
par ses sources de trafic (applications), ses protocoles (UDP, TCP), ses routeurs (avec leurs
files d'attente) et les liens qui les relient. Le réseau est ensuite simulé, ce qui produit des traces
et des statistiques. Des outils périphériques permettent l'animation du réseau ou la conversion
vers d'autres outils (comme par exemple gnuplot pour dessiner des courbes).
5.1.3. Composition d’un modèle :
Les modèles de simulations de NS sont réalisés à l'aide du langage C++ pour ce qui
concerne le fonctionnement interne des composants du réseau et en tcl pour ce qui concerne la
description du réseau à simuler. Enfin plus précisément, le langage est Otcl qui est la version
objet de tcl.
Un modèle de réseau en ns est constitue :
de nœuds de réseau : endroits où est généré le trafic, ou nœuds de
routage.
de liens de communication entre les réseaux.
d'agents de communication, représentant les protocoles de niveau
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
transport (TCP, UDP) ; ces agents sont attachés aux nœuds et connectés
l'un à l'autre, ce qui représente un échange de données (connexion TCP,
flux UDP).
d'applications qui génèrent le trafic de données selon certaines lois, et
se servent des agents de transport.
De plus, la description d'une expérience de simulation contient les instructions de trace
des objets que l'on veut observer, et les mesures que l'on veut collecter.
5.1.4. Principe d’une simulation :
Créer les nœuds du réseau (nœud d’extrémité et de transit). Définir des liens entre ces
nœuds (débit, délai, type file ...).Définir le routage.
Créer des agents de transport et les lier aux nœuds (TCP, UDP ...)
Créer des générateurs de trafic (applications) et les lier aux agents de
transport (CBR, HTTP, FTP ...)
Lancer la simulation et créer des fichiers de trace pour effectuer des
mesures, visualiser le réseau et tracer des graphes
Figure 5-1 : Architecture d'échange de données en 2 nœuds
5.1.5. Le langage de script TCL
Le langage TCL est un langage de script puissant qui permet d’utiliser éventuellement
une approche de programmation orienté objet. Il est facilement extensible par un certain
nombre de modules.
Dans notre cas, il est indispensable d’utiliser le langage TCL pour pouvoir travailler
avec les objets fournis par NS-2.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
5.2. Paramétrage et configuration du réseau
Du point de vue utilisateur, la mise en œuvre de NS-2 se fait via une étape de
programmation en langage tcl qui décrit la topologie du réseau et le comportement de ses
composants, vient ensuite l'étape de simulation et enfin l’interprétation des résultats.
Dans la terminologie NS, une machine s'appelle un nœud. Un nœud peut contenir des
agents (TCP, UDP...), ces agents pouvant supporter un type d'application (FTP, CBR,...). Nous
présenterons dans cette partie les différents paramètres pour la simulation du WIMAX.
Il faut signaler que la version de NS2 qu’on a utilisé n’intègre pas les paramètres du
WIMAX. Pour cela nous avons ajouté le module WIMAX : code développé par NIST
(National Institute of Standards and Technology) [18].
Paramètres de simulation :
Paramètres SignificationsSimulation time durée de la simulation en seconde fixée à 250 secondes pour
tous les scénarios simulésNet_boundary_x longueur de la zone de déplacement : 1100mNet_boundary_y largeur de la zone de déplacement : 1100mSeed RNG (Random Number Generator) fixé à 1 pour tous les
scénarios simulésSpeed vitesse du noeud mobile (m/sec)
Tableau 5-1 : Les paramètres initiaux de la simulation
Paramètres significationsWIMAX cell coverage Potée de la station de base fixée à 500 mPt_ =0.025w : puissance du signal transmis de la
station de baseRXThresh = 2.025e-12w : seuil de réception de
PuissanceCSThresh =[expr 0.9*[2.025e-12]] w : seuil de détection de porteuse
Tableau 5-2 : Les paramètres de la station de base (WIMAX)
Paramètres significationsChannel/WirelessChannel type de canal : sans filPropagation/TwoRayGround modèle de propagation radioPhy/WirelessPhy/OFDM type d’interface du réseau
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Mac/802_16 type de couche MACQueue/DropTail/PriQueue type d’interface de la file d’attenteLL link layer typeAntenna/OmniAntenna modèle d’antenneMax_queue_size taille maximale des files d’attente. Sa valeur
par défaut est de 50 paquets dans la filehierarchical_routing_protocol le protocole de routage utilisé.
Tableau 5-3 : Les paramètres du réseau WIMAX
5.2.1. L’outil de visualisation NAM
NAM est un outil de visualisation qui présente deux intérêts principaux : représenter la
topologie d’un réseau décrit avec NS-2, et afficher temporellement les résultats d’une trace
d’exécution NS-2. Par exemple, il est capable de représenter des paquets TCP ou UDP, la
rupture d’un lien entre nœuds, ou encore de représenter les paquets rejetés d’une file d’attente
pleine.
Ce logiciel est souvent appelé directement depuis les scripts TCL pour NS-2, de sorte à
visualiser directement le résultat de la simulation.
5.2.2. Gnuplot
Gnuplot est un moteur de commande fonction interactive programme de traçage. Il peut
être utilisé pour tracer des fonctions et des données dans de nombreux formats différents. Il
est conçu principalement pour la visualisation des données scientifiques.
5.3.Cadre de simulation :
Dans le cadre de la simulation nous avons travaillé dans la version ns-allioune de ns2
sous la distribution ubuntu. Nous avons aussi utilisé nam qui est un Tcl/Tk pour visualiser
l'animation du réseau.
Pour traduire nos fichiers de trace en de données facile à exploiter, nous avons utilisé gnuplot
[19]. Nous utiliserons aussi awk[20] pour extraire les données qui nous intéressent et les
traduire sous forme de courbes facile à commenter.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Chapitre 6. Proposition d’architecture réseaux et services
Dans ce chapitre nous présenterons d’abord les équipements utilisé dans le WIMAX,
nous allons montrer les différents paramètres qu’il faut prendre en compte pour déployer un
réseau WIMAX, nous proposerons une architecture de déploiement ainsi quelques services
que les populations pourront bénéficier pour la mise en place de ce système. De ce fait nous
choisirons un service que nous allons mettre en place, et la mise en œuvre de ce service.
6.1. Présentation des équipements physiques
6.1.1. Côté récepteurs
Le premier réseau WIMAX commercial a été ouvert par Sprint aux Etats Unis. Lors de
la convention WIMAX World de Chicago, le 11 octobre 2008, plusieurs vendeurs ont présenté
des terminaux adaptés à cette nouvelle technologie [21]. La convention WIMAX World de
Chicago d'Octobre aura été l'occasion de voir plusieurs équipements de connectivité WIMAX.
Voici une sélection de huit équipements présentés.
L'Ultra Mobile PC SPH-P9200 de SamsungCet équipement a déjà été souvent montré, mais on ne se lasse pas de son aspect "ailes
de papillon". Il s'agit d'un PC léger, avec 30 Go de disque, et 512 Mo de mémoire vive. Son
clavier atteint la même taille qu'un clavier normal de PC, une fois déployé. Le SPH-P9200,
possède un processeur à 1GHz, et peut aussi se connecter aux réseaux 3G+.
Le N810 de Nokia, Edition WIMAXLa tablette internet N810 de Nokia fonctionne sous OS 2008, développé à partir de
Linux. Elle possède un clavier Qwerty que l'on peut faire glisser. Sa mémoire est de 2 Go, et
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
son écran tactile atteint 4 pouces. Durant la convention WIMAX, Nokia a inséré la tablette
N810 dans le tableau de bord d'une voiture afin de montrer les capacités du WIMAX en
maintien de connexion lors d'un déplacement.
Boîtier femtocell WIMAX de JuniLes boîtiers femtocell habituellement créent un mini réseau GSM et acheminent les
communications téléphoniques sur un lien IP ADSL. Le boîtier femtocell WIMAX de Juni
crée également un réseau GSM local et achemine le trafic sur un lien WIMAX (qui remplace
donc le lien ADSL). Ce boîtier est destiné à un usage résidentiel. Il accepte plusieurs
connexions simultanées. Sa couverture est de 50 à 200 mètres.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Terminal USB Airspan MiMAX :Ce terminal USB est quadri-bande, se connecte à tout type de notebook, terminal léger
ou PC de bureau via un port USB 2.0. Le débit maximal est de 33 Mbit/s.
Express card Gigaset SE68 WIMAX de SiemensUne carte de données destinée à être insérée dans un PC pour de l'accès WIMAX. Le
débit descendant maximal est de 20 Mbit/s. La carte fonctionne dans les bandes de fréquence
de 2,5 Ghz et de 3,5 GHz. Des adaptateurs permettent sa connexion via des ports USB et des
ports PC Card.
Gigaset SX682 WIMAX de SiemensCe terminal est un modem de voix sur IP, qui assure jusqu'à 20 Mbit/s de débit, dans les
bandes de fréquences de 2,3-2,7 Ghz, et 3,4 Ghz-3,8 Ghz. A la façon d'un boîtier femtocell, le
SX682 permet de passer des appels en voix sur IP depuis des téléphones classiques.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Express Card WIMAX SWC-E100 de SamsungCette carte a été conçue spéficiquement pour le réseau WIMAX de Sprint aux Etats
Unis. Il télécharge au débit maximal de 7 Mbit/s, quoique le débit moyen soit situé
habituellement entre 2 Mbit/s et 4 Mbit/s.
Subscriber Gateway FlexMAX MS-G100 de SomaSoma Networks se spécialise dans le déploiement de réseaux WIMAX dans les zones
rurales ou mal desservies. Le constructeur a développé une passerelle destinée à servir de
point d'entrée au réseau, pour les particuliers et les petits bureaux. La passerelle assure une
connectivité WIMAX sans nécessiter de ligne de vue. Le boîtier accepte quatre ports Ethernet
pour des équipements réseau, et 2 ports pour y connecter des téléphones ou des fax.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
6.1.2. Côté fournisseur d’accès
Nous présentons deux équipements de deux fournisseurs différents qui ont fait leur
preuve dans plusieurs pays.
BreezeMAX
BreezeMax est la solution commerciale WIMAX la plus évoluée et à faire preuve sur le
terrain, et la première à intégrer un CPE à base du chip WIMAX Intel PRO/Wireless 5116.
Basé dès sa conception sur le standard IEEE 802.16-2004, BreezeMAX supporte des services
fixes, nomades et portables, et offre une voie de migration très claire vers le WIMAX mobile
basé sur le standard IEEE 802.16e. WIMAX a été conçu pour supporter une variété de
fréquences incluant les bandes sous licence et hors licence du spectre de 2GHz à 6GHz, et
opère dans les deux modes duplex FDD et TDD.
Motorola Expedience Base Transceiver Station ( MEBTS)
Motorola Expedience BTS permet de limiter un système d’architecture hautement
extensible pour les zones rurales et les zones métropolitaines. En collaboration avec l'Unité
d'abonné résidentiel, en plein air Abonné Unité, unité d'abonné mobile et PC Card, la BTS
intègre automatiquement la modulation adaptative afin de maximiser la capacité de la partie
sur une grande variété de configurations et de conditions de propagation.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
6.2.Schéma de déploiement
Le WIMAX permet de mettre en place une boucle locale radio, c'est-à-dire un lien par
ondes radio entre l'utilisateur et le point de collecte, appelé "station de base". Le point de
collecte assure la liaison avec le réseau internet mondial. Depuis le cœur du réseau et en
descendant vers l'utilisateur, on trouve les éléments suivants :
une liaison à très haut débit, par exemple par fibre optique ou faisceau
hertzien, alimentant l'émetteur WIMAX
une antenne WIMAX, ou "station de base", placée sur un point haut
(pylône, château d'eau,...) afin d'assurer la couverture maximale entre
l'antenne et l'utilisateur, plusieurs kilomètres de transmission sans fil.
Chez l'abonné, une antenne WIMAX assure la liaison entre l'émetteur de la zone et
l'équipement connecté (ordinateur ou autre).
Le débit maximum est de quelques dizaines de Mbit/s, mais il est partagé entre tous les
utilisateurs raccordés à une même station. Par ailleurs, le débit réel dépend de nombreux
facteurs, tels que la distance entre l'usager et la station, ou la topographie des lieux.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Figure 6-1 : Architecture de déploiement de WIMAX mobile 802.16e par liaison point à point
6.2.1. Contraintes
Les principales contraintes au déploiement d'un réseau WIMAX sont les suivantes :
nécessité de disposer d'une licence : seuls les détenteurs d'une licence
sont autorisé à déployer des réseaux WIMAX. La bande de fréquence
ouverte à cet effet s'étend de 3,4 GHz à 3,6 GHz.
Sans licence, il peut également être envisagé de déployer un réseau
s'appuyant sur une technologie proche du WIMAX, mais utilisant une
bande de fréquence libre telle que la bande des 5,4 GHz.
nécessité de disposer d'un point haut : afin d'assurer la meilleure
couverture possible, l'émetteur doit être placé sur un point haut (pylône,
clocher, château d'eau...).
nécessité de desservir les stations de base WIMAX par un réseau de
collecte (fibre optique, faisceau hertzien...) ligne de vue : les
expériences en situation réelle montrent que la couverture peut aller
jusqu'à 15 km si l'émetteur et le récepteur "se voient", en l'absence de
ligne de vue, la portée chute rapidement (elle est alors de l'ordre de 5 à
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
10 km). Il est donc préférable de disposer de la ligne de vue avec le
maximum d'abonnés potentiels.
éligibilité soumise à de nombreux paramètres : de manière générale,
s'agissant d'une technologie hertzienne, les paramètres qui interviennent
dans l'éligibilité d'un site sont très nombreux ; il est difficile d'indiquer
a priori avec certitude si un site recevra le signal ou non, même dans un
rayon de quelques kilomètres autour de la station de base. Les études
radio sur site sont généralement nécessaires au préalable.
6.3. Propositions Services :
Télé-enseignement :
Le téléenseignement ou enseignement à distance a révolutionné le concept
d’enseignement tel que nous le connaissons. Le télé-enseignement offre de nouvelles
opportunités aux étudiants de tout âge et de tout pays, qui peuvent ainsi préparer des diplômes
et des certificats grâce aux universités et écoles en ligne du monde entier [22].
Des élèves dans les régions isolées bénéficient des avantages d’Internet : un enseignement
modulé, des vidéoconférences, du matériel pédagogique en ligne. Le télé-enseignement
permet d’étudier n’importe quand, n’importe où, et de nombreux cursus mènent à la
préparation directe de diplômes.
Télémédecine :
La télémédecine est un moyen particulièrement utile pour optimiser la qualité des soins
par une rapidité collégiale des échanges médicaux au profit de patients dont l’état de santé
nécessite une réponse adaptée, rapide, quelle que soit leur situation géographique.
« La télémédecine permet, entre autres, d’effectuer des actes médicaux dans le strict respect
des règles de déontologie mais à distance, sous le contrôle et la responsabilité d’un médecin
en contact avec le patient par des moyens de communication appropriés à la réalisation de
l’acte médical. »
La télémédecine a pour vocation, entre autres, de soigner le malade à distance en
établissant un diagnostic précis. Elle est aujourd’hui au point mais son développement doit
surmonter un certain nombre d’obstacles, alors que ces techniques permettent dans nombre de
cas d’apporter une réponse structurée en termes d’offre de soin face à une demande, dans une
démarche de diagnostic et de thérapeutique qui ne serait pas satisfaite autrement.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Ainsi définie la télémédecine est très vaste et diverse, sept familles d’utilisation de la
télémédecine peuvent être définies, selon que l’application concernée vise principalement à :
Téléconsultation et téléexpertise : des échanges d’avis entre
professionnels de santé = ou encore téléformation, parfois
multidisciplinaires ;
Téléassistance : assisté à distance, principalement par des conseils
diagnostiques et thérapeutiques, un patient localement démuni;
Télésurveillance : surveiller à domicile, en ambulatoire…, une fonction
vitale défaillante;
Télédiagnostic ou téléchirurgie : pratiquer totalement et exclusivement
à distance un acte médical;
Cyberformation : Délivrer des informations voire un enseignement;
Cybermanagement : Participer à la gestion des systèmes de santé;
E-santé : Offrir aux patients un accès direct et permanent à leur dossier
de santé ou à des téléservices médicaux.
C’est ce dernier service qu’on va implémenter dans le cadre de ce projet. Toute fois il
convient de signaler que le déploiement des solutions de télémédecine se fera à travers des
logiciels de visioconférence.
6.4.La visioconférence :
La visioconférence [22] ressemble un peu au téléphone à la différence que vous pouvez
voir la personne que vous appelez. Vous voyez son expression, ses mimiques et ses réactions à
vos idées. Vous pouvez aussi travailler conjointement sur un même document ou fichier
informatique. C’est comme si vous étiez dans la même salle que vos interlocuteurs, travaillant
face à face avec eux. La communication visuelle étant la plus naturelle, la visioconférence
rend le travail plus efficace. Les personnes comprennent plus rapidement et mémorisent
mieux ce qu’elles voient que ce qu’elles entendent, surtout quand le sujet traité est visuel.
Certains systèmes de visioconférence sont conçus pour permettre à plusieurs groupes de
personnes de participer à une réunion où qu’ils se trouvent. D’autres systèmes sont prévus
pour que deux personnes discutent de projets depuis leur bureau. Dans chaque cas, les
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
conférenciers reçoivent des images animées, s’entendent clairement et ont l’impression d’être
face à face.
De nos jours, la plupart des sociétés choisissent cette technologie pour communiquer en
interne (avec les succursales, centres de production). Mais elle prend encore plus de valeur
lorsque la communication s’étend aux fournisseurs, partenaires ou clients. Il y a trois
principales façons d’utiliser la visioconférence :
Point à Point :
La visioconférence en point à point, c’est lorsqu’un site se connecte avec un seul autre site.
La visioconférence en mode broadcast :
Les visioconférences point à multipoint sont parfois appelées “mode broadcast” (mode
diffusé). Ce réglage permet à un site privilégié de diffuser un message vers les autres sites, qui
peuvent interagir et poser des questions. Si ces systèmes intègrent un pont, la communication
est immédiate, sans réservation de pont multipoint. La réunion peut durer aussi longtemps que
nécessaire et n’est pas restreinte à une tranche horaire. Les visioconférences point à
multipoint sont, par exemple, idéales pour les stages d’entreprise ou lorsque le PDG désire
s’adresser à certains employés.
La visioconférence en multipoint :
Pour les visioconférences en multipoint, les utilisateurs ont plusieurs options :
Le pont multipoint externe avec un pont externe.
Le pont multipoint interne, l’alternative est d’utiliser un pont multipoint
interne qui permet de réunir spontanément jusqu’à 4 sites, simplement
en composant les numéros RNIS de chaque site.
6.5.Mise en œuvre des outils :
6.5.1. Les protocoles :
Les normes de visioconférence définissent les protocoles et standards que les
constructeurs et opérateurs doivent respecter afin de pouvoir fonctionner ensemble.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
6.5.1.1. Les Protocoles de Signalisation Il existe plusieurs types de protocoles de signalisation parmi lesquels nous pouvons
citer :
Le Protocole SIP :
Le protocole SIP (Session Initiation Protocole) a été initié par le groupe MMUSIC
(Multiparty Multimédia Session Control) et désormais repris et maintenu par le groupe SIP de
l'IETF, qui l’a standardisé. SIP est un protocole de signalisation appartenant à la couche
application du modèle OSI. Son rôle est d'ouvrir, modifier et libérer les sessions. L'ouverture
de ces sessions permet de réaliser de l'audio ou vidéoconférence, de l'enseignement à distance,
de la voix (téléphonie) et de la diffusion multimédia sur IP essentiellement.
Le Protocole IAX
IAX (Inter Asterisk Exchange) est un protocole non normalisé utilisé par Astérisk. Il
permet, en plus de la signalisation le transport des données.
Il permet la communication entre client et serveur ainsi qu'entre serveurs. IAX n'utilise
qu'un seul port UDP : le 4569 pour la signalisation et les données. L’utilisation d’un portuaire
IAX permet d’être compatible avec NAT (Network Adress Translation).
Le Protocole MGCP
Le protocole MGCP () sert d’échange de messages de signalisation entre un contrôleur
passerelles de medias et de passerelles reparties dans un réseau IP. MGCP est composé d’un
agent d’appel, un MG (Media Gateway) qui effectue la conversion des signaux du medias
entre les circuits et paquets, et une SG (Passerelle de signalisation) lorsqu’il est connecté au
RTC.
Le Protocole H.323
H.323 est un protocole de communication englobant un ensemble de normes utilisées
pour l’envoi de données audio et vidéo sur Internet. Il existe depuis 1996 et a été initié par
l’UIT (un groupe international de téléphonie qui développe des standards de communication).
Il existe un projet OpenH.323 qui développe un client H.323 en logiciel libre afin que
les utilisateurs et les petites entreprises puissent avoir accès à ce protocole sans avoir à
débourser beaucoup d’argent.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Elle fournit un protocole commun pour que les outils puissent fonctionner ensemble.
6.5.1.2. Les Protocoles de Transport
Le Protocole RTP
Le protocole RTP (Real Time Protocol) est un protocole de transport adapté aux
applications ayant les propriétés temps réel. Il a fait l’objet de la recommandation RFC1889
de l’IEFT. RTP permet une gestion des flux multimédias (voix, vidéo) sur IP et fonctionne sur
UDP.
Le but de RTP et de fournir un moyen uniforme de transmettre sur IP des données
soumises à des contraintes de temps réel (audio, vidéo, ...). Le rôle principal de RTP consiste à
mettre en œuvre des numéros de séquence de paquets IP pour reconstituer les informations de
voix ou vidéo même si le réseau sous-jacent change l'ordre des paquets.
Le Protocole RTCP
Le protocole RTCP (Real Time Transfer Control Protocol) est base sur des transmissions
périodiques de paquets de contrôle pour tous les participants de la session. C’est un protocole
de contrôle des flux RTP, permettant de véhiculer des informations basiques sur les
participants d'une session et sur la qualité de service du réseau. Il est un protocole qui se situe
au niveau de l'application et utilisent les protocoles sous-jacents de transport TCP ou UDP et
permet le multiplexage des paquets de données RTP et les paquets de contrôle
Le Protocole TCP
Le protocole TCP (Transmission Control Protocol) est un des principaux protocoles de
la couche transport du modèle TCP/IP. TCP est un protocole orienté connexion, c'est-à-dire
qu'il permet à deux machines qui communiquent de contrôler l'état de la transmission.
Le protocole UDPLe protocole UDP (User Datagram Protocol) est un protocole de transport de la couche
transport du modèle TCP/IP. Le rôle de ce protocole est de permettre la transmission de
données de manière très simple entre deux entités, chacune étant définie par une adresse IP et
un numéro de port (pour différencier différents utilisateurs sur la même machine).
Contrairement au protocole TCP, il travaille en mode non-connecté : il n'y a pas de moyen de
vérifier si tous les datagrammes envoyés sont bien arrivés à destination et ni dans quel ordre
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
(le séquençage peut cependant être assuré par un protocole réseau de couche inférieure). Il
n'est prévu aucun contrôle de flux ni contrôle de congestion. C'est pour cela qu'il est souvent
décrit comme étant un protocole non-fiable. En revanche, pour un paquet UDP donné,
l'exactitude du contenu des données est assurée grâce à une somme de contrôle (checksum).
6.5.2. Les Codecs
Un codec est un ensemble de règles mathématiques qui définissent comment un signal
analogique sera numérisé. Les différences entre les codecs peuvent correspondre à différents
besoins en qualité de restitution, de temps de compression ou de décompression, de limitation
en termes de ressource processeur ou mémoire, de débit du flux après compression ou de
taille du fichier résultant.
Ils sont utilisés pour un meilleur équilibrage entre la qualité audio/vidéo et l’utilisation
de la bande passante.
On distingue les codecs audio et les codecs vidéo :
Les Codecs Audio :
Qualité téléphone (son échantillonné à 8 kHz) : G.711 loi mu /loi a, G.722, G.723,
G.728, G.729, EVRC, etc.
Qualité Radio, ou FM, (son échantillonné à 16 kHz) : G.722, G722.1, AAC LC, AAC
LD etc.
Qualité Hifi (son échantillonné à 24 kHz ou plus, éventuellement stéréo ou multivoies) :
codecs propriétaires.
Les Codecs Vidéo
Les codecs vidéo généralement utilisés sont (du plus ancien au plus récent) :
H.261, H.263/ H.263+ / H.263++, MPEG-4, et H.264 (aussi appelé MPEG-4 ou AVC).
Les formats vidéo sont aussi standardisés, tels que :
QCIF: 176x144 pixels (utilisé à faible débit, par exemple sur téléphone
mobile)
CIF: 352x288 pixels (format standard pour un débit moyen entre 256
kbit/s et 768 kbit/s)
Mais aussi 4CIF (704x576), ou VGA (640x480), pour aller vers la
haute définition : XGA (1024x768), etc.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Des formats "personnalisés" peuvent aussi être utilisés, suivant les
solutions et les constructeurs.
6.5.3. Environnement de la visioconférence
Nous utilisons une plate-forme Unix de type linux pour notre serveur de voix sur IP.
Plusieurs distributions se sont proposées à nous, néanmoins notre choix s’est finalement
tourné vers ubuntu. C’est une distribution avec laquelle nous sommes très familier et qui
dispose d’un système de paquetage très riche.
D’un autre coté, les utilisateurs de notre réseau de voix sur IP ne seront pas forcément
des utilisateurs de linux c’est pourquoi les clients sont installés à la fois sur des stations de
travail Windows et des postes linux.
La visioconférence est un système d’échange audio, de vidéo, de données, de contrôle et
de signalisation.
Un environnement de la visioconférence est composé :
Des terminaux, pour entrer en conférence
Un réseau de portiers, pour intégrer un autre service dans le réseau
Des ponts, pour la connexion des terminaux en multipoints
Éventuellement des passerelles, pour accueillir des terminaux RNIS
(Réseau
Numérique à Intégration de Service)
Des pare-feu intégrant H.323, pour sécuriser le réseau
6.5.3.1. Les TerminauxIl représente le client final sur le LAN qui fournit des communications temps réels à
deux voies. Il existe deux possibilités pour l’utilisateur, soit l’achat d’un système matériel de
visioconférence, ce sont des équipements relativement coûteux mais qui permettent une
utilisation de qualité professionnelle. Ce genre d’équipement est surtout utilisé dans des salles
de conférence. Soit, l’utilisateur peut transformer son poste de travail en terminal H.323/SIP
grâce à des logiciels, que nous détaillerons par la suite. Lors d’une communication point à
point entre deux interlocuteurs, sans services particuliers, les utilisateurs peuvent
communiquer entre eux directement par l’intermédiaire de leurs adresses IP en utilisant les
terminaux H.323/SIP. En revanche, dans toutes les autres situations, il est nécessaire d’utiliser
d’autres éléments (GateKeeper, MCU, Gateway).
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
6.5.3.2. Le GateKeeperUn portier est utilisé dans une communication H.323 pour permettre d'établir une
communication entre deux « clients » de visioconférence. Ce portier peut être soit un logiciel,
soit un matériel intégré dans un routeur ou un pont.
La norme oblige un portier à effectuer plusieurs tâches :
l’enregistrement et la translation d’adresse : il assure la traduction entre
les numéros de téléphone (ou les alias) et les adresses IP en utilisant
une table de traduction mise à jour lors de l’enregistrement des
terminaux.
le contrôle des admissions : il autorise les terminaux à appeler et à être
appelés.
la gestion de la bande passante : il régule la bande passante totale des
conférences
la gestion de la zone : il assure ces fonctions pour les terminaux, les
ponts et les passerelles qui se sont enregistrés.
6.5.3.3. Le Gateway H.323/SIP (Asterisk)Il est un élément optionnel pour de la conférence H.323. Les passerelles fournissent une
multitude de services, le plus habituel est de permettre une communication entre différents types de
réseaux multimédias autres que H.323, comme SIP.
Il est essentiel de pouvoir établir des communications avec les systèmes de
visioconférence. Les passerelles permettent de translater des communications entre des
terminaux H323 et SIP. Comme pour le pont, la passerelle est sous contrôle d’un garde
barrière intégré, l’utilisateur doit configurer son terminal H323 auprès de la passerelle. Nous
avons choisi Astérisk.
Astérisk est un logiciel sous licence GNU/GPL permettant à un ordinateur d’opérer en
tant que commutateur téléphonique privé (PBX). Asterisk implémente le protocole SIP, H.323
et IAX. Il permet ainsi la téléphonie IP au sein d’un réseau. Il offre de services de conférence,
d’enregistrement d’appels, de distribution d’appels, redirection des messages vocaux par
courriel.
6.5.3.4. Le MCU Un pont multipoint est indispensable si on veut effectuer une visioconférence de plus de
trois participants. C’est l’élément central d’une visioconférence H.323, il reçoit les flux audio
et vidéo (et autres parfois) de chacun des participants, et les répercute vers les autres.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Ce sont des équipements coûteux et souvent matériels, des constructeurs comme
Tandberg, Polycom et Radvision construisent ce type de matériel.
Le MCU étant un service, nous pouvons le trouver dans chacun des différents éléments qui
composent H.323 (Terminal, GateKeeper, Gateway).
Il existe un projet Open-source qui implémente des MCU sous forme de logiciels libres
(openmcu).
Le pont multipoint doit pouvoir être interopérable avec les terminaux H.323, il doit
supporter toutes les normes H.323, pour l’audio les normes G711, G722, G723, G728, G729
et MPEG4, pour la vidéo les normes H.216, H.263, H.264 en mode QCIF, CIF, 4CIF, la
norme T.120 pour le partage d’application.
6.5.3.5. Les Pare-feuUn Firewall (pare feu dans la littérature française) est un dispositif de sécurité placé à la
jonction entre deux réseaux distincts, le réseau informatique interne et le réseau extérieur,
Internet en l’occurrence. Sa tache principale est d’interdire les activités malveillantes en
provenance de l’extérieur. La contrainte du firewall est d’être le plus transparent possible pour
les activités à l’intérieur de l’entreprise et d’être à la fois le plus efficace possible en offrant
un niveau maximum de sécurité.
6.5.4. Les plateformes de visioconférence
Les plateforme de visioconférence sont des œuvres conçus pour être vendus ou mis à la
disposition du grand publique afin de pouvoir modifier le code et de l’adapter à leur besoins.
Ce qui les classe en deux groupes : les outils libres et les outils commerciaux.
Les outils libres :
OpenMcu :
Un multipoint control unit (MCU) est un logiciel informatique ou une machine servant à
établir simultanément plusieurs communications de visioconférence. Openmcu est une
version libre de ce type de logiciel. OpenMcu repose sur deux bibliothèques : pwlib et
openh323.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Les outils commerciaux :
Polycom :
Logiciel de visioconférence point à point sous Windows (un seul interlocuteur à la fois)
idéal pour se connecter aux systèmes visioconférence matériels POLYCOM ou compatible
H323.Terminal de visioconférence léger et simple à installer.
Ivsit ;
iVisit est un logiciel de vidéoconférence de type «bureau» (desktop) qui fonctionne à
l’aide d’une simple caméra Web et d’un microphone. Un avantage important de iVisit réside
dans sa simplicité et sa souplesse d’utilisation.
6.5.5. Choix de la plateforme
Dans le cadre de notre projet qui consiste à mettre en place la télémédecine, un choix de
plateforme ne peut que se diriger vers le logiciel libre openmcu qui dispose les mêmes fonctionnalités
que les solutions propriétaires avec un cout très faible.
Cette plateforme comportera en plus de la vidéo, du son et des données les critères suivantes :
gestion des utilisateurs
création des conférences à la demande ou planifiées
possibilité de faire du transcodage du son et de l’image quand les sites
connectés n’ont pas les mêmes capacités.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Conclusion
Le projet développé ici a consisté à faire une étude de l’architecture WIMAX et
proposer une plateforme de conception et de déploiement.
Par ailleurs il fallait dans un premier temps faire une étude préalable afin de fournir une
documentation permettant au laboratoire de continuer sur les prochaines phases de ce projet.
Cette étude a aboutit à dégager les différentes fonctionnalités afin d’évaluer en terme de
performance la qualité de service et la sécurité.
Nous avons aussi défini les caractéristiques techniques en ressortissant les classes de
services permettant de supporter les données audio et vidéo.
Par la suite nous avons procédé à une étude précise sur le modèle de propagation qui
consiste à prendre en comptes les contraintes environnementales pour un déploiement d’une
telle infrastructure. La maîtrise de ces outils nous a permit de modéliser une architecture de
simulation et mettre aussi à disposition un outil de simulation réseau pour les chercheurs de
cette laboratoire.
Nous avons choisi le simulateur de réseau informatique NS2 qui nous fournit une
approche ensembliste aux contraintes de déploiement d’une telle infrastructure en termes de
distance des BTS et aussi de qualité de signal. Ce simulateur offre un environnement
collaboratif qui permet d’intégrer des nouveaux modules et tester de nouveaux protocoles.
Dans une seconde phase, notre recherche s’est dirigée à énumérer les types
d’équipements utilisés et les services qu’on peut mettre en place .La télémédecine est un
exemple de service dont la population pourra bénéficier pour la mise en œuvre d’un tel
réseau. Ce service est mis en place à l’aide des outils libres de visioconférence.
Une perspective est de combiner cette solution à d’autre technologie comme l’UMTS.
On pourra à l’avenir disposer d’un terminal mobile agissant à la fois comme un terminal
WIMAX, lorsqu’on se trouve à proximité d’un point d’accès et transférant automatiquement
la communication sur son téléphone UMTS. Dans ce même élan de convergence, les
opérateurs de télécommunication bénéficieront de la capacité de fournir les mêmes services :
voix, données, SMS, téléchargement, etc.
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Bibliographie
[1] Fiche descriptive du projet
[2] www.wimaxforum.org/news/downloads/Applications for 802.16-2004 and 802.16e
WiMAX networks final.pdf. 5 juin 2009
[3] www.wimaxforum.org/news/downloads/Applications for 802.16-2004 and
802.16eWiMAX networks final.pdf 8 juin 2009
[4] http://www.cherchons.be/dossiers.php?dossiers=52&page=3 28 juillet 2009
[5] http://fr.wikipedia.org/wiki/IEEE_802.16e 30 juin 2009
[6] EFFA OBAME Pradino, « ETUDES D’UN RESEAU WIMAX AU SEIN D’UN
FAI. CAS DE TLDC GABON », Projet de fin d’étude, ESTM, 2007/2008
[7] http://symoon.free.fr/scs/ofdm/biblio/cours-ofdm-frenchweb.pdf
[8] www.intel.com/netcomms/technologies/wimax/306013.pdf 01 juillet 2009
[9] http://fr.wikipedia.org/wiki/Orthogonal_Frequency_Division_
Multiplexing#Principe
[10] http://www.forumatena.org/LB47/ArticlesWiMAX/WiMAXetLaPMR.pdf
[11] Cours réseau et télécom avec exercices corrigés, Guy Pujolle
[12]http://www-igm.univ-lv.fr/~dr/XPOSE2006/aurelie_schell/caracteristiques_tech.php
[13] http://www-igm.univ-mlv.fr/~dr/XPOSE2007/dgehanne_wimax/technique.html
[14] http://www.diawara.org/senegal/senegal_climat.php
[15] http://www.isi.edu/nsnam/ns/
[16] MATLAB pour l'ingénieur, version 7, Adrian Biran , Moshe Breiner
[17]http://www.isi.edu/nsnam/nam/
[18] http://www.lrc.ic.unicamp.br/wimax_ns2/
[19] http://www.gnuplot.info/faq/faq.html
[20] http://www.shellunix.com/awk.html
[21]http://www.reseaux-telecoms.net/actualites/lire-wimax-8-equipements-vus-a-la-
convention-de-chicago-18961.html
[22]http://www.europschool.net/static/formation/pdf/visioconference.pdf
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Annexes
Annexe 1
Installation de NS2 et Configuration
$ wget http://nchc.dl.sourceforge.net/sourceforge/nsnam/ns-allinone-2.31.tar.gz
$ tar -xzvf ns-allinone-2.31.tar.gz
$ cd ns-allinone-2.31
$ sudo apt-get install -f build-essential libxt-dev libxt6 libsm-dev libsm6 libice-dev libice6
libxmu-dev
$./install
Une fois tout installée n'oubliez pas de créer un lien symbolique ou de faire un export PATH
pour pouvoir utiliser network simulator.
Le plus simple étant de faire ceci: ("si vous êtes encore dans le répertoire ns-allinone-2.33)
ln -s bin/ns /usr/local/bin/ns
et n'oubliez pas
ln -s bin/nam /usr/local/bin/nam
Voila maintenant de n'importe quelle console vous pourrez taper ns pour lancer network
simulator. C'est surtout très important pour pouvoir appeler ns ou nam depuis un fichier tcl.
Changer les variables d'environnement en éditant le fichier bashrc
$ vim ~/.bashrc
#LD_LIBRARY_PATH
OTCL_LIB=/votre/chemin/ns-allinone-2.31/otcl-1.13
NS2_LIB=/votre/chemin/ns-allinone-2.31/lib
X11_LIB=/usr/X11R6/lib
USR_LOCAL_LIB=/usr/local/lib
export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:$OTCL_LIB:$NS2_LIB:$X11_LIB:
$USR_LOCAL_LIB
# TCL_LIBRARY
TCL_LIB=/votre/chemin/ns-allinone-2.31/tcl8.4.14/library
USR_LIB=/usr/lib
export TCL_LIBRARY=$TCL_LIB:$USR_LIB
# PATH
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
XGRAPH=/votre/chemin/ns-allinone-2.31/bin:/your/path/ns-allinone-
2.31/tcl8.4.14/unix:/your/path/ns-allinone-2.31/tk8.4.14/unix
NS=/votre/chemin/ns-allinone-2.31/ns-2.31/
NAM=/votre/chemin/ns-allinone-2.31/nam-1.13/
PATH=$PATH:$XGRAPH:$NS:$NAM
Enregistrer et quitter
$ source ~/.bashrc
$ ns
si c'est bien installé vous aurez ca "%" sinon reprendre les étapes, si c'est bon taper exit pour
sortir.
Valider le ns en tapant cette commande.
$ cd ns-2.31
$ ./validate
Pour tester ns2 , copie ce script de congestion dans un réseau
# Création du simulateur
set ns [new Simulator]
# Création du fichier de traces NS-2
set nf [open out.nam w]
$ns namtrace-all $nf
# Procédure de fin de simulation, qui écrit les données dans le fichier
# et lance NAM pour la visualisation
proc finish {} {
global ns nf
$ns flush-trace
close $nf
exec nam out.nam &
exit 0
}
# Création des noeuds
set n0 [$ns node]
set n1 [$ns node]
set n2 [$ns node]
set n3 [$ns node]
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
# Création des liens, tous en 1Mbps/10ms de TR/file d'attente DropTail
$ns duplex-link $n0 $n2 1Mb 10ms DropTail
$ns duplex-link $n1 $n2 1Mb 10ms DropTail
$ns duplex-link $n3 $n2 1Mb 10ms DropTail
# Création de deux agents implantés dans n0 et n1
set udp0 [new Agent/UDP]
$ns attach-agent $n0 $udp0
set udp1 [new Agent/UDP]
$ns attach-agent $n1 $udp1
# Traffic CBR de 500 octets toutes les 5 ms pour UDP0
set cbr0 [new Application/Traffic/CBR]
$cbr0 set packetSize_ 500
$cbr0 set interval_ 0.005
$cbr0 attach-agent $udp0
# Traffic CBR de 500 octets toutes les 5 ms pour UDP1
set cbr1 [new Application/Traffic/CBR]
$cbr1 set packetSize_ 500
$cbr1 set interval_ 0.005
$cbr1 attach-agent $udp1
# Création d'un agent vide, destiné à recevoir les paquets implanté dans n1
set null0 [new Agent/Null]
$ns attach-agent $n3 $null0
# Le trafic issus des agents udp0 et udp1 est envoyé vers null0
$ns connect $udp0 $null0
$ns connect $udp1 $null0
# Scénario de début et de fin de génération des paquets par cbr0
$ns at 0.5 "$cbr0 start"
$ns at 0.5 "$cbr1 start"
$ns at 4.5 "$cbr0 stop"
$ns at 4.5 "$cbr1 stop"
# La simulation va durer 5 secondes et appeller la proc finish
$ns at 5.0 "finish"
# Definition de classes pour la coloration
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
$udp0 set class_ 1
$udp1 set class_ 2
# Coloration des classes : bleu pour udp0 (classe 1) et rouge pour udp1 (classe 2)
$ns color 1 Blue
$ns color 2 Red
# début de la simulation
$ns run
Pour voir le resultat
$ns fichier.tcl
L’ensemble des files d’attente des liens sont des FIFO, ce qu’il est important de noter
à ce moment. Lorsque nous exécutons la simulation, nous obtenons un résultat proche du
suivant :
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Annexe 2
Compiler du module NIST
On a utilisé deux types de méthodes pour compiler le module nist:
Utilisation du patch
$ cd ns-allinone-2.31
patch -p0 patch-ns-2.31-041707
ou bien
Pour installer le correctif, suivez les instructions ci-dessous:
Télécharger la dernière version de ns2 wimax module.
Décompressez le fichier ns-2 WiMAX module fichier de code source.
Mettez les fichiers de "mac" répertoire ns-allinone-2.31 \ ns-2.31 \ mac.
Mettez les fichiers qui sont en commun et tcl respectivement en allinone-ns-2.28 \ ns-2.28 \
common et allinone-ns-2.28 \ ns-2,28 \ tcl.
Modifier comme suit les Makefile.in
Après la phrase mac/mac-802_3.o ajouter:
mac/mac-802_16-base.o mac/mac-802_16-ss.o mac/mac-802_16-bs.o \ mac/mac-802_16-
base.o mac/mac-802_16-ss.o mac/mac-802_16-bs.o \
mac/mac-802_16-FSM.o mac/mac-802_16-timers.o \ mac/mac-802_16-FSM.o mac/mac-
802_16-timers.o \
Allez à la ns-allinone-2.31/ns-2.31 répertoire et d'exécuter
". / Configure", "make clean" et "make".
Script de simulation
# Configure Wimax
WimaxScheduler/BS set dlratio_ 0.2
Mac/802_16 set debug_ 1
Mac/802_16 set frame_duration_ 0.01 ;#0.020
Mac/802_16 set queue_length_ 500
Mac/802_16 set client_timeout_ 50 ;#to avoid BS disconnecting the SS
#define coverage area for base station: 500m coverage
Phy/WirelessPhy/OFDM set g_ 0.25
Phy/WirelessPhy set Pt_ 0.025
Phy/WirelessPhy set RXThresh_ 2.025e-12 ;# 500m radius
Phy/WirelessPhy set CSThresh_ [expr 0.9*[Phy/WirelessPhy set RXThresh_]]
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Trace set show_sctphdr_ $val(true) ;# For tracing SCTP packets
# ----- Simulator Config -------------------------------------------------------------------------------
set ns [new Simulator]
# ----- Bottleneck --------------------------------------------------------------------------------------
set n0 [$ns node 0.0.0]
set n1 [$ns node 1.0.0]
$ns duplex-link $n0 $n1 1Mb 1ms DropTail
$ns queue-limit $n0 $n1 50
# --- WiMAX BS --------------------------------------------------------------------------------------
$ns node-config -adhocRouting $val(adhocRouting) \
-llType $val(ll) \
-macType Mac/802_16/BS \
-ifqType $val(ifq) \
-ifqLen $val(ifqlen) \
-antType $val(ant) \
-propInstance [new $val(prop)] \
-phyType $val(netif_WiMAX) \
-channel [new $val(chan)] \
-topoInstance $topoWiMAX \
-wiredRouting ON \
-agentTrace ON \
-routerTrace ON \
-macTrace ON \
-movementTrace ON \
-IncomingErrProc UniformErrWiMax \
-OutgoingErrProc UniformErrWiMax
set BS(1) [$ns node 1.1.0]
# ----- WiMAX SS ---------------------------------------------------------------------------------
$ns node-config -macType Mac/802_16/SS \
# -wiredRouting OFF \
-agentTrace ON \
-routerTrace ON \
-movementTrace ON \
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
-macTrace ON
# ----- Simulation Options ---------------------------------------------------------------------------
$ns at $val(time) "$ns halt"
set monitor [$ns monitor-queue $n0 $n1 $queuesize 0.1]
[$ns link $n0 $n1] start-tracing
for {set i 1} {$i<=$val(nn)} {incr i} {
$ns at 0.1 "plotWindow $sctp1($i)"
# $ns at 0.1 "$sctp1($i) set-primary-destination $N1_if1($i)"
$ns at 15.1 "$sctp1($i) set-primary-destination $N1_if2($i)"
$ns at 30.1 "$sctp1($i) force-source $N1_if2($i)"
}
$ns at 2.0 "plotDrops $dropFile"
$ns at $val(time) "finish"
$ns run
Enregistrer et quitter
NB:le script que je pressente ne qu'une partie du code
Code du fichier généré en tcl :
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
s -t 0.006764694 -Hs 1 -Hd -2 -Ni 1 -Nx 550.00 -Ny 550.00 -Nz 0.00 -Ne -1.000000 -Nl
MAC -Nw --- -Ma 0 -Md 0 -Ms 0 -Mt 0
s -t 0.006790698 -Hs 1 -Hd -2 -Ni 1 -Nx 550.00 -Ny 550.00 -Nz 0.00 -Ne -1.000000 -Nl
MAC -Nw --- -Ma 0 -Md 0 -Ms 0 -Mt 0
r -t 0.006791397 -Hs 2 -Hd -2 -Ni 2 -Nx 340.01 -Ny 550.00 -Nz 0.00 -Ne -1.000000 -Nl
MAC -Nw --- -Ma 0 -Md 0 -Ms 0 -Mt 0
s -t 0.006827341 -Hs 1 -Hd -2 -Ni 1 -Nx 550.00 -Ny 550.00 -Nz 0.00 -Ne -1.000000 -Nl
MAC -Nw --- -Ma 0 -Md 0 -Ms 0 -Mt 0
r -t 0.006828040 -Hs 2 -Hd -2 -Ni 2 -Nx 340.01 -Ny 550.00 -Nz 0.00 -Ne -1.000000 -Nl
MAC -Nw --- -Ma 0 -Md 0 -Ms 0 -Mt 0
s -t 0.006963275 -Hs 1 -Hd -2 -Ni 1 -Nx 550.00 -Ny 550.00 -Nz 0.00 -Ne -1.000000 -Nl
MAC -Nw --- -Ma 0 -Md 0 -Ms 0 -Mt 0
r -t 0.006963974 -Hs 2 -Hd -2 -Ni 2 -Nx 340.01 -Ny 550.00 -Nz 0.00 -Ne -1.000000 -Nl
s : message envoyé
r : message recu
-t : temps
Ny et Nx sont les coordonées
Ne: energie
Interpretation du resultat avec gnuplot :
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Annexe 3
Configuration de gatekeeper avec OpenMcu
# apt-get install gnugk en ligne de commande sous Ubuntu
Ou Télécharger
pwlib_1.5.2.tar.gz (http://www.OpenH323.org/bin/pwlib_1.5.2.tar.gz)
OpenH323_1.12.2.tar.gz (http://www.OpenH323.org/bin/OpenH323_1.12.2.tar.gz)
Gnugk-2.2.1-2.tgz (http://prdownloads.sourceforge.net/OpenH323gk/Gnugk-2.2.1-2.tgz?
download)
Les deux librairies sont nécessaires pour le gnugk afin de pouvoir utiliser le protocole h.323.
Pour configure Gnugk, il faut éditer le fichier de configuration en tapant :
# vim /etc/gatekeeper.ini
[Gatekeeper ::Main] // Les informations sur le Gnugk
Fortytwo=42 // pour tester la présence du fichier de configuration, à ne pas toucher
Name=gnugk // le nom du Gatekeeper
Home=192.168.1.3 // @IP du Gatekeeper
ExternalIP= 41.214.112.52 // @IP public du routeur ou nom du DNS dynamic pour le NAT
ExternalISDynamic=1 // pour accepter une communication derrière un NAT
[RoutedMode] //
GKRouted=1 // le GK route la signalisation d’appel H.225
H245Routed=0 // le GK route le control d’appel H.245
RemoveH245AddressOnTunneling=0
CallSignalPort=1721 ; le port utilisé par le GK pour la signalisation d’appel H.225-Q.931
AcceptUnregisteredCalls=0
SupportNATedEndpoints=1 // support du NAT
DropCallsByReleaseComplete=1
AcceptNeighborsCalls=1 // permet le routage entre GK (par les échanges de messages
LRQ/LCF)
[Proxy] //
Enable=1 // pour permettre le fonctionnement du Proxy
InternalNetwork=192.168.1.0/24,127.0.0.0/8 // @Réseau du Gatekeeper
ProxyForNAT=1 // indique au Proxy d’un terminal derrière un NAT
T120PortRange=40000-40999 //
RTPPortRange=50000-59999
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
ProxyForSameNAT=0
DisableH235Call=1
DisableH460Call=1
EnableRTPMute=1
[RasSrv::GWPrefixes] // Pour préciser le préfixe des voisins (Astérisk, Openmcu)
openmcu=03 // préfixe pour Openmcu
asterisk=02 // préfixe d’Asterisk
[RasSrv::RRQFeatures]
SupportDynamicIP=1 // pour accepter une communication derrière un NAT
[RasSrv::ARQFeatures]
ArjReasonRouteCallToGatekeeper=1
RemoveTrailingChar=#
RoundRobinGateways=1
[RoutingPolicy]
Default=explicit,internal,parent,neighbor
[RasSrv::RRQAuth]
Default=confirm
[GkStatus::Auth] // Pour autoriser la connexion au port du Gnugk
Rule=allow // autoriser toute connexion
[RasSrv::RewriteE164] // Pour la réécriture des terminaux
[RasSrv::LRQFeatures]
NeighborTimeout=2
ForwardHopCount=2
AlwaysForwardLRQ=1
AcceptForwardedLRQ=1
ForwardResponse=0
ForwardLRQ=depends
[RasSrv::PermanentEndpoints]
[Gatekeeper::Auth]
Default=allow
[SimplePasswordAuth] // création des comptes pour les terminaux
moussad=17vaqlJNG/g=
maty=Hcolf6x6FTM=
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
[CallTable]
[H225toQ931]
[Gatekeeper::Acct]
[NATedEndpoints]
[CTI::Agents]
VirtualQueueAliases=CC
RequestTimeout=10
Installation et Configuration d’Astérisk
# apt-get install asterisk en ligne de commande ou télécharger sur ce lien
Asterisk-1.0.5-tar-gz http://www.Asterisk.org/html/downloads/Asterisk-1.0.5.tar.gz
Il est important de signaler que le protocole H.323 n'est pas pris en charge par Asterisk juste
après l'installation. Pour cela il faut taper # apt-get install asterisk-oh323 pour pouvoir
communiquer avec Gnugk
Par défaut les fichiers de configuration se trouvent dans le répertoire /etc/asterisk. La
configuration a pour but de permettre l’acheminement des appels d’un client SIP vers un
client H.323 enregistré auprès du Gnugk et vise versa.
- ajout du client SIP
Pour ajouter les clients SIP,on a besoin du fichier sip.conf.
# vim /etc/asterisk/sip.conf
// creation d’un client SIP
[moussad]
Username=moussad
Type=friend
Context=default
Secret=passer
Host=dynamic
Callerid=moussad
- ajout du client oh323
# vim /etc/asterisk/oh323.conf
// declaration d’Asterisk auprès du Gnugk
gatekeeper=DISCOVER // nécessaire si le gnugk se trouve sur la même machine
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
gatekeeper=192.168.1.132 // @IP du gnugk
context=gnugk
alias=asterisk
gwprefix=02 // préfixe pour asterisk lorsqu’il se connecte auprès du Gnugk
// Création des comptes oh323
[maty]
type=friend
host=dynamic
context=gnugk
h245Tunneling=yes
e164=2008
allow=h261
- plan de numerotage :
le plan de numérotation consiste à attribuer un numéro de téléphone à chaque utilisateur.
Pour cela, nous devons configurer le fichier extensions.conf. ce fichier définit le plan de
numérotation (Dial Plan), pour le configurer il faut l’éditer en faisant :
# vim /etc/asterisk/extensions.conf
// la syntaxe générale :
[default]
exten => 022001,1,Dial(SIP/moussad,30,tr)
exten => 022001,2,Hangup
[gnugk]
Include => default
exten => 022002,1,Dial(OH323/maty,30,tr)
exten => 022002,2,Hangup
exten => 021111,1,Dial(OH323/maty,30,tr)
exten => 021111,2,Hangup
Installation et Configuration d’Openmcu
#apt-get install openmcu
Lancer un navigateur et taper http://localhost:1420
Ajouter une exception et clique sur obtenir un certificat et valider
Mémoire de fin de cycle
Soilihi Moussa MOHAMED
77
Etude de la technologie WIMAX et proposition d’une plateforme de conception et de déploiement
Clique sur paramètre pour configurer les paramètres.
Le fichier de configuration d’Openmcu se trouve dans .pwlib_config/openmcu.ini. dans votre
repertoire home
# vim .pwlib_config/openmcu.ini
[Parameters]
Username= moussad // nom du openmcu pour se connecter à l’interface graphique
Password=ljDuGorWYB8= // mot de passé pour la connexion
Log Level=4
HTTP Certificate=server.pem
HTTP Port=1420
Gatekeeper Mode=Use gatekeeper
Gatekeeper=192.168.1.3 // @IP du Gnugk
Interface Array Size=1
Interface 1=192.168.1.5:1720 // @IP du openmcu
Enable video=True
Video frame rate=10
Video quality=10
Disable codecs=G.711
Default room=room101
Room time limit=1
Connecting WAV File=/root/connecting.wav
Entering WAV File=/root/entering.wav
Leaving WAV File=/root/leaving.wav
Call log filename=/root/mcu_log.txt
Force split screen video=False
Mémoire de fin de cycle
Soilihi Moussa MOHAMED