57
Projet de fin de cycle Année 2009 2010 1 BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa SIGLES ET ABREVIATIONS ADSL: Asymetric Digital Subscriber Line AUF : Agence Universitaire Francophone DHCP : Dynamic Host Control Protocol DPTIC: Direction de la Promotion des Technologies de l’Information et de la Communication INSSA : Institut Supérieur des Sciences de la Santé IP : Internet Protocol ISM : Industrial, Scientific and Medical LLC : Logical Link Control LS : Liaison Spécialisée MAC : Medium Access Control NFS : Network File System QoS : Quality of Service (Qualité de Service) UPB : Université Polytechnique de Bobo Dioulasso VPN : Virtual Private Network Wi-Fi : Wireless Fidelity WLAN : Wireless Local Area Network

Exemple de Solution d'Optimisation d'Un Reseau Wifi

Embed Size (px)

Citation preview

Page 1: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

1

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

SIGLES ET ABREVIATIONS

ADSL: Asymetric Digital Subscriber Line AUF : Agence Universitaire Francophone DHCP : Dynamic Host Control Protocol DPTIC: Direction de la Promotion des Technologies de l’Information et de la

Communication INSSA : Institut Supérieur des Sciences de la Santé IP : Internet Protocol ISM : Industrial, Scientific and Medical LLC : Logical Link Control LS : Liaison Spécialisée MAC : Medium Access Control NFS : Network File System QoS : Quality of Service (Qualité de Service) UPB : Université Polytechnique de Bobo Dioulasso VPN : Virtual Private Network Wi-Fi : Wireless Fidelity WLAN : Wireless Local Area Network

Page 2: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

2

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

SOMMAIRE

SIGLES ET ABREVIATIONS ..................................................................................... 1

DEDICACE .............................................................................................................. 5

REMERCIEMENTS ................................................................................................. 6

PREAMBULE ............................................................................................................. 7

INTRODUCTION GENERALE .................................................................................... 8

I. Qu’est-ce que le Wi-Fi? .................................................................................. 8

I.1. Le mode ad-hoc .......................................................................................... 8

I.2. Le mode infrastructure ................................................................................ 9

I.3. Le mode système de distribution ................................................................. 10

CHAPITRE I PRESENTATION DE L’UPB ET DE LA DPTIC ............................. 12

I.1. Généralités ................................................................................................. 12

I.2. Les missions de l'UPB ............................................................................... 12

I.3. Organisation et fonctionnement ............................................................... 12

I.3.1. organisation administrative et académique ........................................... 12

I.3.1.1. Le conseil d'administration .............................................................. 13

I.3.1.2. Conseil de la Formation et de la Vie Universitaire(CFVU) .............. 13

I.3.1.3. Le Conseil Scientifique de l'Université (CSU) ................................. 14

I.3.2. La présidence de l'université ................................................................. 14

I.3.3. Les vice-présidents ............................................................................... 14

I.3.4. Le secrétariat général ............................................................................ 15

1.3.4.1. Les directions centrales .................................................................. 15

I.3.5. Les établissements d'enseignements et de recherche .......................... 15

I.3.6. Le personnel .......................................................................................... 15

I.3.7. La comptabilité et le contrôle financier .................................................. 16

I.4. Présentation de la Direction de la Promotion des Technologies de

l'Information et de la Communication (DPTIC) ................................................. 16

CHAPITRE II PRESENTATION DU THEME ........................................................ 18

II.1. Contexte ..................................................................................................... 18

II.2. Problématique ............................................................................................ 19

II.5. Plateforme de travail .................................................................................... 20

CHAPITRE III LES STANDARDS OU NORMES Wi-Fi ......................................... 21

Page 3: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

3

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

III.1. PRESENTATION DE LA NORME 802.11 ................................................ 21

III.1.1. L’architecture en couche .................................................................... 22

III.1.2. Les bandes de fréquences ................................................................. 23

III.1.2.1. La bande de fréquence ISM ........................................................... 23

III.1.2.2. La bande de fréquence U-NII ......................................................... 23

III.2. LES DIFFERENTES NORMES Wi-Fi ...................................................... 23

III.2.1. LA NORME 802.11b .......................................................................... 24

III.2.2. LA NORME 802.11g .......................................................................... 25

III.2.3. LA NORME 802.11a .......................................................................... 26

III.2.4. LA NORME 802.11i ............................................................................ 27

III.2.5. LA NORME 802.11n .......................................................................... 28

III.2.6. LA NORME 802.11r ........................................................................... 28

CHAPITRE IV ETUDE DU RESEAU Wi-Fi EXISTANT ......................................... 30

IV.1. Le site du centre de calcul ..................................................................... 30

IV.1.1. Les connexions internet existantes ................................................... 30

IV.1.2. Le matériel réseau sans fil existant ................................................... 30

IV.1.2. Configuration réseau sans fil existant ............................................... 30

IV.2. Le site de l’INSSA ................................................................................... 31

IV.2.1. Le réseau Wi-Fi existant ................................................................... 31

IV.3. Le site de Nasso ..................................................................................... 31

IV.3.1. La connexion internet existante ........................................................ 31

IV.3.2. Le matériel réseau sans fil existant ................................................... 32

IV.3.3. La configuration réseau sans fil existant ........................................... 32

IV.4. Critique de l’existant .............................................................................. 32

IV.4.1. Forces ................................................................................................ 33

IV.4.2. Faiblesses .......................................................................................... 33

CHAPITRE V IMPLEMENTATION D’UNE SOLUTION D’OPTIMISATION ..... 34

V.1. Rédaction du cahier de charge ............................................................. 34

V.1.1. Le Matériels réseau à acquérir pour l’ensemble des trois sites .......... 35

V.2. Optimisation de la configuration réseau existant ................................ 36

V.2.1. Le site de l’INSSA .............................................................................. 36

V.2.1.1. Ossature physique .......................................................................... 36

V.2.1.2. Plan d’adressage ............................................................................ 37

Page 4: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

4

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

V.2.2. Le site du Centre de Calcul ................................................................ 37

V.2.2.1. L’ossature physique ........................................................................ 37

V.2.2.2. Plan d’adressage ............................................................................ 38

V.2.3. Le site de Nasso ................................................................................ 39

V.2.3.1. Ossature physique du réseau Wi-Fi .................................................. 39

V.2.3.2. Plan d’adressage ............................................................................ 40

V.3. Optimisation de la largeur de bande ..................................................... 40

V.3.1. Description des phénomènes d’interférence ...................................... 40

V.3.2. Choix des fréquences et canaux ....................................................... 41

V.4. Sécurisation du réseau Wi-Fi de l’UPB ................................................. 42

V.4.1. Sécurité physique............................................................................... 43

V.4.2. Etude des protocoles de sécurité Wi-Fi existants .............................. 43

V.4.1.1. Le WEP .......................................................................................... 43

V.4.1.2. Le WPA .......................................................................................... 44

V4.1.3. Les portails captifs ............................................................................. 45

V.4.2. Choix du protocole de sécurisation .................................................... 45

V.4.2.1. Installation et Configuration d’un serveur Radius............................ 45

V.5. Mise en place d’un roaming Wi-Fi ......................................................... 54

V.5.1. Contexte de création du roaming Wi-Fi .............................................. 54

V.5.2. Choix du roaming. .............................................................................. 54

V.6. Extension de la zone de couverture Wi-Fi ............................................ 56

V.7. Perspectives et suggestions ................................................................. 56

CONCLUSION ...................................................................................................... 57

Page 5: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

5

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

DEDICACE

A toute ma famille, à mes amis (es) et surtout à ma chère mère qui m’a

toujours soutenue dans tout ce que j’ai entrepris. A tous mes professeurs qui ont su

me transmettre leur savoir pour qu’aujourd’hui j’aboutisse à ce document.

A mon père qui, au prix d’énormes sacrifices a su scolariser une famille de

neuf enfants sans préférence aucune ou partie pris.

A tous les éléments de la classe de RéMI qui par la solidarité et l’ambiance

familiale ont su rester unis par nos « messes » pour que chaque membre de cette

famille universitaire puisse tirer son épingle du jeu.

Page 6: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

6

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

REMERCIEMENTS

Mes remerciements vont tout d’abord à mon maître de stage Dr POODA

Pasteur, Enseignant à l’ESI, qui malgré nos travers et nos errances a su canaliser

notre travail tout au long de ce stage.

A mon superviseur Mr DIALLO Abdoul Karim, Enseignant à L’ESI pour son

soutien indéfectible et l’intérêt qu’il a manifester dans l’aboutissement de nos

travaux.

A Pr TOE Adéodat Cléophas Directeur de ASD Technology qui a bien voulu

nous donner le matériel de test.

A l’ambassade d’Autriche au Burkina qui m’a permis de réaliser ce cursus

par l’accord de la bourse d’étude de trois ans.

Ensuite à toute personne qui de près ou de loin ont contribué à

l’aboutissement de nos efforts.

Page 7: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

7

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

PREAMBULE

L’Ecole Supérieure d’Informatique (ESI) est un établissement

d’enseignement supérieur et de recherche de l’Université Polytechnique de Bobo-

Dioulasso (UPB).

Créée en 1991 pour accompagner le Pays dans son ambition de s’approprier

les Technologies de l’Information et de la Communication (TIC), l’Ecole Supérieure

d’Informatique forme depuis lors des ingénieurs de conception informatique, des

ingénieurs de travaux informatiques et des étudiants de niveau DEA en informatique.

Dans l’optique de mieux outiller ses étudiants en fin de cycle, l’Ecole

Supérieure d’Informatique les confronte aux réalités et aspects pratiques de la

profession d’informaticien en alliant à la formation théorique un stage pratique

obligatoire de douze (12) semaines.

C’est à cet effet que nous avons été amenés à effectuer du 17 aout au 17

novembre 2010 au sein de la Direction de la Promotion des Technologies de

l’Information et de la Communication (DPTIC) à Bobo-Dioulasso, un stage pratique

au cours duquel nous avons développé un projet de fin d’étude pour lequel le présent

document tient lieu de rapport.

Page 8: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

8

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

INTRODUCTION GENERALE

Depuis l’apparition des réseaux informatiques, ces derniers ont connu un

développement fulgurant tant du côté technique que du côté physique.

Ainsi au début des années 1990, apparait une nouvelle implémentation des

réseaux informatiques via les ondes radios.

De nos jours les réseaux sans fils utilisant la technologie Radio 802.11 ou

réseaux Wi-Fi sont au centre des solutions d’extension des réseaux filaires tant à

l’état actuelle de leur évolution, ils offrent à l’instar des réseaux filaires un haut débit

et en sus ils ont l’avantage d’offrir la mobilité, le moins d’encombrement et une

facilité de mise en œuvre à moindre coût.

I. Qu’est-ce que le Wi-Fi?

Le Wi-Fi est une technologie de réseau sans fil. Il est basé sur la technologie

IEEE 802.11.

Grace au Wi-Fi il est possible de créer des réseaux locaux sans fil. Dans la

pratique, le Wi-Fi permet de relier une diversité d’appareils informatiques tels que les

ordinateurs portables, les ordinateurs de bureau, les assistants personnels (PDA), et

certains périphériques tels que les imprimantes, les scanners à une liaison haut-débit

sur un rayon de vingt (20) à cinquante (50) de mètres en intérieur et de cent (100) à

quatre cent (400) mètres voire plus en environnement extérieur.

Le Wi-Fi offre deux solutions possibles pour interconnecter des équipements

en réseau :

Le mode ad-hoc

Le mode Infrastructure.

Le mode Système de Distribution

I.1. Le mode ad-hoc

Un réseau Ad Hoc est un réseau où il n'y a pas d'infrastructures fixes. Le

signal est transmis par l'intermédiaire des mobiles présents et routé dynamiquement.

En mode « ad hoc », illustré à la figure ci-dessous, les dispositifs sans fil

créent un LAN en communiquant librement et directement entre eux, sans station de

base centralisée et sans équipements intermédiaire.

Page 9: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

9

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

Cette architecture est également appelée « réseau point-à-point », ou encore

« Ensemble de services de base indépendant » (IBSS – Independent Basic Service

Set). Les informations nécessaires à la création d’un réseau ad-hoc sont le Service

Set IDentifier (SSID) ou le nom du réseau Wi-Fi, le canal utilisé qui va de un (01) à

treize (13) qui correspond à la fréquence d’émission, la méthode de chiffrement des

données, et éventuellement le mot de passe.

Cette structure de réseau est facile à mettre en œuvre, car elle n’exige pas

d’infrastructure et requiert peu d’administration. Cependant, son étendue se limite à

la portée de diffusion des dispositifs de transmission.

Un réseau ad hoc est un réseau sans fil auto-configurable. Lorsque deux machines

mobiles ou plus se retrouve dans le même secteur géographique, elles doivent se

reconnaître pour pouvoir s’échanger des données. Le réseau doit se configurer

automatiquement pour faire la liaison entre ces machines

I.2. Le mode infrastructure

La deuxième architecture, plus couramment utilisée, est celle qui consiste à

construire le réseau autour d’une station de base centrale.

Page 10: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

10

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

Ce mode infrastructure fait appel a des bornes de concentration appelées,

point d’accès (PA) qui gère l’ensemble des communications dans une même zone

géographique, comme dans les réseaux GSM. Les bornes sont connectées entre

elles par une liaison ou un réseau filaire ou hertzien

L’information transmise par le dispositif émetteur est reçue par le PA et

acheminée vers la destination appropriée. Comme l’illustre la figure suivante, le point

d’accès est matériellement relié au réseau fédérateur câblé du LAN (Ethernet ou

anneau à jeton) pour établir la communication entre les dispositifs sans fil et les

dispositifs câblés.

Par ailleurs, le point d’accès agit aussi comme relais radio pour réacheminer

l’information entre les dispositifs sans fil qui sont trop éloignés les uns des autres

pour pouvoir communiquer directement entre eux. Ce mode est également appelé «

Ensemble de services de base » (BSS – Basic Service Set)

Tout comme le mode ad-hoc la connexion entre terminaux nécessite un

SSID, un canal d’émission, une méthode de chiffrement des données, et

éventuellement un mot de passe.

I.3. Le mode système de distribution

Dans le mode « système de distribution », plusieurs PA sont reliés à un réseau câblé

au moyen d’un commutateur ou d’une passerelle.

Page 11: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

11

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

Cette structure de réseau local est plus complexe et, dans le cas d’un réseau sans fil

radiofréquences, elle requiert une gestion attentive des canaux et des fréquences

pour éviter les interférences entre les PA. Ce mode est également appelé

« Ensemble de services étendus » (ESS – Extended Service Set).

Page 12: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

12

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

CHAPITRE I PRESENTATION DE L’UPB ET DE LA DPTIC

I.1. Généralités

L'Université Polytechnique Bobo-Dioulasso est un établissement public de

l'état à caractère scientifique, culturel et technique chargée d'enseignement

supérieur et de recherche scientifique. Elle jouit de la personnalité morale et de

l'autonomie scientifique administrative et financière. Son siège est à Bobo Dioulasso.

L'UPB comprend des écoles et des instituts. Les écoles et instituts sont des

structures d'enseignement supérieur et de recherches scientifiques ayant pour

mission la formation théorique appliquée et professionnalisée.

I.2. Les missions de l'UPB

L'université Polytechnique de Bobo Dioulasso a pour mission fondamentale

l'élaboration de la connaissance et sa transmission à des hommes et femmes pour

les besoins de la nation. Pour ce faire elle poursuit les objectifs suivants:

Former des cadres dans tous les domaines en général et dans les filières

professionnalisantes en particulier ;

Conduire des activités de recherche scientifique et en vulgariser les résultats;

Elever le niveau technique, scientifique et culturel des travailleurs ;

Contribuer au développement économique, social et culturel du pays

notamment en participant de façon efficiente à une ouverture sur le marché de

l'emploi et aux secteurs de production ;

Délivrer des titres et des diplômes ;

Valoriser les compétences dans tous les secteurs d'activités du pays;

Coopérer en matière de formation recherche et promouvoir les échanges

interuniversitaires.

I.3. Organisation et fonctionnement

I.3.1. organisation administrative et académique

Page 13: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

13

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

Les structures administratives et techniques de l'Université Polytechnique de

Bobo Dioulasso sont les suivantes:

I.3.1.1. Le conseil d'administration

Composé de dix-sept (17) membres, il est responsable de la marche

administrative de l'université. Il est saisi de toutes les questions pouvant influencer la

marche générale de l'université. Il délibère sur les principales questions touchant au

fonctionnement et à la gestion de l'université. A ce titre :

Il examine et approuve le budget, les comptes administratifs et de gestion et

les conditions d'émission des emprunts;

Il prend ou donne à bail les biens meubles et immeubles de l'université;

Il autorise le président de l'université à contracter tout emprunt;

Il fait toutes délégations, tous transferts de créances, consent toutes

subrogations avec ou sans garantit;

Il transfert ou aliène toute rente ou valeur, acquiert tout immeuble et droits

d'immobiliers, consent tout gage, nantissement, hypothèque ou autres

garanties; il autorise le recrutement des agents contractuels propres à

l'établissement, conformément à la réglementation en vigueur.

I.3.1.2. Conseil de la Formation et de la Vie Universitaire(CFVU)

Composé de vingt (20) membres le CFVU délibère sur la définition de

l'orientation générale de l'université:

Il est aussi de toutes les questions importantes concernant la vie de

l'université;

Il propose aux autorités et aux organismes compétents la création de

diplômes et d'établissements d'enseignement et de recherche ;

Il prépare les avant-projets de budget de l'université à l'attention du conseil

d'administration ;

Il approuve les textes organiques des établissements ;

Il donne son avis sur toutes les questions qui lui sont soumises par le conseil

d'administration, le ministre chargé de l'enseignement supérieur ou le

président de l'université.

Page 14: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

14

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

I.3.1.3. Le Conseil Scientifique de l'Université (CSU)

Il est composé de huit (08) membres. C'est une structure à caractère

purement académique qui propose au CFVU des politiques de recherche, de

documentation, scientifique et technique ainsi que la répartition des moyens de

recherche .Il délibère sur :

les programmes de formations initiales et continues ;

la qualification à donner aux emplois d'enseignants-chercheurs ou de

chercheurs contractuels;

les programmes et contrats de recherches proposés par les composantes de

l'université ;

Les demandes d'habilitation à délivrer des diplômes nationaux ;

les projets de création ou de modification des diplômes d'établissement.

I.3.2. La présidence de l'université

Le président dirige les services administratifs et contrôle le fonctionnement

de tous les établissements de l'université ou qui en dépendent. Il est le responsable

du respect des franchises universitaires et du maintien de l'ordre, veille à ce que

l'université mène ses activités académiques et de recherche dans un cadre propice

et prend les mesures appropriées à cet effet. Ordonnateur du budget de l'université,

il statue, après avis des directeurs d'établissements, sur les problèmes individuels

relatif aux inscriptions des étudiants.

I.3.3. Les vice-présidents

Le président est assisté par trois vice-présidents nommés en conseil de

ministres sur proposition du ministre chargé de l'enseignement supérieur:

Le vice-président chargé des enseignements et des innovations

pédagogiques ;

Le vice-président chargé de la recherche, de la prospective et de la

coopération internationale ;

le vice-président chargé de la professionnalisation et des relations

Page 15: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

15

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

universités-entreprises.

I.3.4. Le secrétariat général

Le secrétariat général de l'université Polytechnique de Bobo-Dioulasso

comprend des directions centrales et des directions rattachées. Il es dirigé par un

secrétaire général nommé par décret en conseil de ministres sur proposition du

ministre chargé de l'enseignement supérieur. Le secrétaire général est chargé de la

coordination administrative et technique des directions centrales et rattachées.

1.3.4.1. Les directions centrales

Les directions centrales de l'université sont :

la Direction de l'Administration et des Finances(DAF) ;

la Direction des Etudes et de la Planification (DEP) ;

la Direction des Ressources Humaines (DRH) ;

Les directions rattachées composées de la Bibliothèque Universitaire Centrale

(BUC),l'atelier Central de Maintenance (ACM), la Direction de la Gestion du

Domaine de l'Université (DGDU),la Direction des Presses Universitaires

(DPU),la Librairie Universitaire (LU),et toute autre structure d'appui aux

activités universitaires qui viendraient à être créée. Les directions rattachées

sont sous la responsabilité du directeur assisté par de directeurs adjoints.

I.3.5. Les établissements d'enseignements et de recherche

Les établissements d'enseignement et de recherches qui composent l'UPB

son constitués d'écoles et d'instituts. Les établissements sont organisés en conseil

de gestion, en conseil scientifique, en directions en sections et en département

comme structures pédagogiques. Chaque établissement est dirigé par un directeur

assisté d'un adjoint.

I.3.6. Le personnel

Le personnel de l'UPB comprend :

Le personnel enseignant composé d'agents publics de l'état ;

Page 16: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

16

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

Les fonctionnaires mis à la disposition ou détachés;

Le personnel enseignant contractuel et non enseignant de l'université.

Ce personnel est soumis aux divers statuts qui les régissent.

I.3.7. La comptabilité et le contrôle financier

La comptabilité de l'université est tenue sous la responsabilité d'un

comptable publique dénommé agent comptable principal. L'agent comptable public

de l'université est chargé :

De la rentrée de toutes les ressources de l'université;

Du paiement des dépenses régulièrement engagées, liquidées et

ordonnancées à l'exception des dépenses non soumises à l'obligation

d'ordonnancement préalable, conformément à l'article 87 du décret no2002-

557/PRES/PM/MFB du 27 Novembre 2002 portant statut général des

établissement publics de l'Etat à caractère scientifique culturel et technique

(EPSCT);

La garde de la conservation des fonds et des valeurs dont il a charge;

La tenue de la comptabilité de l'université.

Le contrôle financier est exercé par le responsable de ce service. Toutes les

dépenses de l'UPB font l'objet d'un engagement préalable soumis au visa du

contrôleur financier. En vue de la bonne application de la réglementation en matière

financière, le contrôleur financier peut donner des conseils aux différentes autorités

administratives de l'université.

I.4. Présentation de la Direction de la Promotion des Technologies de

l'Information et de la Communication (DPTIC)

La Direction de la Promotion des Technologies de l’information et de la

Communication est placée sous la responsabilité du vice-président chargé de la

professionnalisation et des relations interentreprises. A sa création à l’université de

Ouagadougou en septembre 1998 elle était la Direction de la Promotion des

Page 17: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

17

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

Nouvelles Technologies de l’Information et de la Communication (DPNTIC) encore ex

Centre Informatique. Son but principal est la vulgarisation et la rationalisation de

l’utilisation des TIC à l’Université Polytechnique de Bobo-Dioulasso.

Pour ce faire, elle s’assigne pour mission la gestion du parc informatique de

l’université, la formation du personnel administratif, le suivi de la formation à

distance, l’appui et le suivi des projets informatiques de l’université. C'est d’ailleurs

pour cela et dans le cadre de son programme d’activités que cette structure nous a

accueillis pour notre stage.

Nous avons été bien accueillis et il nous a été offert un cadre de travail

propice à la production intellectuelle et à la recherche via les portails des nouvelles

technologies qu’est l’internet. Ce qui nous a valu un séjour fort agréable pour mener

à bien le travail qui nous a été demandé.

Page 18: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

18

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

CHAPITRE II PRESENTATION DU THEME

Dans le cadre de notre stage de fin de cycle à la Direction de la Promotion

des Technologies de l’Information et de la Communication il nous a été demandé de

conduire le projet dont le thème s’intitule: <<Etude et optimisation du Réseau Wi-

Fi de l’Université Polytechnique de Bobo-Dioulasso>>.

Pour mener à bien notre étude, nous allons décrire la problématique,

l’objectif et la démarche à suivre.

II.1. Contexte

Les technologies de l’information et de la communication sont aujourd’hui

des outils indispensables à l’émergence et au développement.

Ainsi la mission assignée à la DPTIC au sein de l’université polytechnique de

Bobo Dioulasso conjuguée avec la clairvoyance des dirigeants de cette structure

nous ont permis non seulement de bénéficier d’un thème de visionnaire et d’un cadre

propice pour mener nos recherches sur ledit thème.

Les technologies sans fils depuis leur apparition ont vu l’engouement du

grand public tant les solutions offertes étaient séduisantes et d’une élégance sans

égale. A ce charme s’ajoute le côté pratique et qualitatif des réseaux sans fils pour

peu que ceux-ci soient bien configurés avec les protocoles qui siéent pour une

meilleure sécurisation et la fiabilité des transmissions.

L’Université polytechnique de Bobo Dioulasso à travers sa Direction de la

Promotion des Technologies de l’Information et de la Communication veut offrir à ses

enseignants, chercheurs, et étudiants un cadre donnant sur les portails de la

communication. La mise en place d’un système de transmission et de mise à

disposition de données sécurisées à travers les réseaux dans leur récent

développement est un des choix des dirigeants afin d’élargir l’horizon et créer ainsi

une immersion total dans le monde des TIC.

Le choix du Wi-Fi aujourd’hui se justifie aisément par un besoin de mobilité

tant les terminaux sont miniaturisés et donc portables intégrant les technologies de

communication sans fils par ondes radio dont le Wi-Fi.

Page 19: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

19

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

II.2. Problématique

Le réseau Wi-Fi est une extension du réseau filaire afin de permettre aux

terminaux mobiles de profiter des services réseaux aussi bien en local qu’en réseau

étendu notamment internet.

L’Université polytechnique de Bobo-Dioulasso dispose d’un réseau

informatique dont l’extension sans fils déjà existante connaît quelques critiques de la

part des utilisateurs. Une liaison spécialisée (LS) souscrite chez l’opérateur

FASONET permet à l’UPB d’être connecté au réseau global qu’est l’internet. A cet

effet une fibre optique est installée entre Bobo et Nasso. Grâce à cette connexion,

l'UPB dispose d'un débit de 256Kbs qui devrait être permanent.

Cependant, avec le nombre d’utilisateurs de plus en plus croissant et des

problèmes matériels fréquents (panne de MODEM par exemple) ce réseau est de

plus en plus saturé et incapable de répondre aux besoins des utilisateurs. Pour cela,

et au vu des critiques que le réseau connait de la part des utilisateurs, il devient plus

que nécessaire de mener une étude sur ce réseau en vue de l’optimiser.

Cette optimisation devra inclure plusieurs aspects du réseau à savoir la

gestion efficiente de la bande passante, la qualité de service ou Quality of Service

(QoS) en anglais, la sécurisation des protocoles, la supervision…

II.3. Objectifs de l’étude

L’optimisation d’un réseau regroupe l’ensemble des moyens techniques et

organisationnels à mettre en œuvre en vue d’offrir aux utilisateurs une bonne qualité

de service pour une efficiente satisfaction dans l’exploitation du réseau.

L’étude s’appliquera au réseau Wi-Fi actuel en vue de proposer des

corrections palliatives des faiblesses actuelles et de renforcer les atouts. Elle

concernera l’extension du réseau Wi-Fi pour couvrir avec une bonne qualité tous les

bâtiments de chacun des sites de l’université (Nasso, centre de calcul, INSSA). Et

aussi de proposer une implémentation concrète d’un protocole Wi-Fi.

Page 20: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

20

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

II.4. La démarche suivie pour conduire l’étude

Pour remédier aux différents problèmes qui handicapent le réseau Wi-Fi, il

est important de connaitre d’abord leurs causes et leurs origines.

Le choix des normes Wi-Fi à utiliser dans la mise en place d’un réseau sans

fil 802.11x est important afin de gérer l’interopérabilité des différents équipements du

réseau et ainsi éviter tout désagrément relatif au matériel.

C’est fort de cela que nous étudierons en premier lieu les différents

standards Wi-Fi afin de pouvoir faire un choix judicieux.

Ensuite, nous mènerons une étude sur le réseau Wi-Fi existant afin de

déceler les faiblesses et failles, les forces et atouts. Les failles propres à chacun des

sites (Nasso, Centre de calcul, INSSA) nous permettrons enfin de proposer une

solution d’optimisation prenant en compte des aspects comme la bande passante, la

qualité de service ou Quality of Service (QoS) en anglais, la sécurité, et la

supervision pour une bonne administration.

II.5. Plateforme de travail

Le travail que nous avons fourni s’est entièrement déroulé sous une

plateforme Microsoft.

Ceci parce que nous étions dans certes dans un environ ou tous les

ordinateurs était sous Linux (Ubuntu) mais avec des droits limités ce qui ne nous

permettait aucune configuration possible du système.

Page 21: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

21

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

CHAPITRE III LES STANDARDS OU NORMES Wi-Fi

III.1. PRESENTATION DE LA NORME 802.11

La norme 802.11 (ISO/IEC 8802-11) est un standard international décrivant

les caractéristiques d’un réseau local sans fil (WLAN). Le terme Wi-Fi (contraction

de Wireless Fidelity) est le nom donné initialement à la certification délivrée par la

Wi-Fi Alliance qui est l’organisme chargé de maintenir l’interopérabilité entre les

matériels répondant à la norme 802.11.

Le groupe 802.11 a été initié en 1990, et le standard IEEE 802.11 définissant

les réseaux locaux sans fils a vu le jour en 1997.

La norme 802.11 a pour objectif de définir les couches basses du modèle

OSI pour une liaison sans fil utilisant des ondes électromagnétiques. A l’origine le

standard a défini trois couches physiques pour une même couche MAC

correspondant à trois types de produits :

IEEE 802.11 FHSS (Frequency Hopping Spread Spectrum), qui utilise la

technique d'étalement de spectre basé sur le saut de fréquence.

IEEE 802.11 DSSS (Direct Sequence Spread Spectrum), qui utilise aussi la

technique d'étalement de spectre mais sur une séquence directe.

IEEE 802.11 IR (InfraRed), de type infrarouge.

Les réseaux IEEE 802.11 FHSS et IEEE 802.11 DSSS sont réseaux radio

émettant dans la bande ISM.

Etant donné leurs caractéristiques ces trois types de produit ne sont pas

directement compatibles entre eux. Même s’ils offrent une certaine opérabilité au

niveau LLC celle-ci ne se retrouve pas au niveau physique. Ainsi une carte IEEE

802.11 FHSS ne peut dialoguer avec une carte IEEE 802.11 DSSS, et

réciproquement. De même IEEE 802.11 IR ne peut dialoguer avec un réseau IEEE

802.11 FHSS ni IEEE 802.11 DSSS. Pour obtenir cette interopérabilité il faudrait

disposer de produits multistandards.

Page 22: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

22

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

III.1.1. L’architecture en couche

La norme IEEE 802.11 définit les deux premières couches (basses) du

modèle OSI à savoir la couche physique et la couche liaison de données. Cette

dernière est elle-même subdivisée en deux sous-couches, la couche LLC (Logical

Link Control) et la couche MAC (Medium Access Control).

La couche physique définit la modulation des ondes radioélectriques et les

caractéristiques de la signalisation pour la transmission de données, tandis que la

couche liaison de données définit l’interface entre le bus de la machine et la couche

physique, notamment une méthode d’accès proche de celle utilisée dans le standard

Ethernet et les règles de communication entre les différentes stations.

802.11 propose trois (03) couches physiques définissant des modes de

transmission alternatifs :

Couche Liaison de

Données (MAC)

802.11 Logical Link Control (LLC)

802.11 Medium Access Control (MAC)

Couche Physique (PHY) FHSS DSSS Infrarouges

Une des particularités de cette norme est qu’elle offre plusieurs variantes au

niveau physique, tandis que la partie liaison reste unifiée.

Bien que la norme 802.11 d’origine n’ai définit que trois couches physiques,

FHSS DSSS et IR, l’ajout ultérieur de Wi-Fi, Wi-Fi 5, et bien d’autres, n’a pas

entrainer de changements radicaux dans la structure de la couche MAC.

Chaque couche physique 802.11a/b/g/n/… est divisée en deux sous-

couches :

Page 23: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

23

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

La sous-couche PMD (Physical Medium Dependent) qui gère l’encodage des

données et effectue la modulation ;

La sous-couche PLCP (Physical Layer Convergence Protocol) qui s’occupe

de l’écoute du support et fournit un CCA (Clear Canal Assessment) à la

couche MAC pour lui signaler que le canal est libre.

III.1.2. Les bandes de fréquences

Les couches radio du standard 802.11 utilisent des fréquences situées dans

des bandes dites sans licence. Il s’agit de bandes libres qui ne nécessitent pas

d’autorisation de la part d’un organisme de règlementation. Les deux bandes sans

licence utilisées sont :

La bande ISM (Industrial, Scientific and Medical) ;

La bande U-NII (Unlicenced-National Information Infrastructure)

III.1.2.1. La bande de fréquence ISM

La bande ISM utilisée dans le la norme 802.11 correspond à une bande de

fréquence située autour de 2.4 GHz, avec une largeur de bande de 83.5 MHz (2 400

MHz – 2 483.5 MHz)

III.1.2.2. La bande de fréquence U-NII

La bande U-NII est également sans licence et est située autour de 5 GHz.

Elle offre une largeur de bande de 300 MHz. Cette bande n’est pas continue mais est

subdivisée en trois sous bandes distinctes de 100 MHz. Dans chaque sous-bande la

puissance d’émission autorisée est différente. La première et la deuxième

concernent les transmissions en intérieur. La troisième sous bande concerne les

transmissions en extérieur.

III.2. LES DIFFERENTES NORMES Wi-Fi

Le terme Wi-Fi cache une multitude de standards de la technologie de

communication par ondes radio 802.11.

Page 24: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

24

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

La norme IEEE 802.11 est la norme initiale offrant des débits de un (01) à deux

(02) mégabits par seconde. Les travaux d’optimisation a but d’améliorer les débits, la

sécurité ou d’assurer une meilleure interopérabilité des équipements ont débouchés

sur une multitude de standards aujourd’hui désignés par des lettres de l'alphabet

en minuscule. Ces lettres peuvent être classées en deux catégories:

Les lettres désignant les standards au niveau constructeurs (c, d, e, f, h et

j), qui correspondent à des normes de bas niveau;

Les lettres désignant les standards au niveau utilisateurs (a, b, g, i, n et r).

III.2.1. LA NORME 802.11b

C'est la première norme sans fil exploitée par le grand public et les

professionnels depuis le début des années 2000.

Fonctionnant sur la bande de fréquences radio de 2,4 GHz avec trois (03)

canaux radio disponibles, le 802.11b offre une portée assez importante. Elle peut

varier de trente (30) mètres à cinquante (50) mètres en intérieur et de cent (100)

mètres à trois cent (300) mètres en environnement dégagé et au-delà (500 mètres)

suivant le matériel utilisé (antennes directionnelles).

DEBIT THEORIQUE PORTEE (en intérieur) PORTEE (à l’extérieur)

11 Mbits/s 50 m 200 m

5,5 Mbits/s 75 m 300 m

2 Mbits/s 100 m 400 m

1 Mbits/s 150 m 500 m

Page 25: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

25

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

Son débit théorique est de onze (11) mégabits par seconde mais en pratique il

varie entre (03) à quatre (06) mégabits par seconde à cause des nombreuses pertes

de données dues aux transmissions radio entrainant des corrections d'erreurs

permanentes, gourmandes en bande passante.

La 802.11b est suffisante pour partager une connexion à l'internet mais révèle

ses limites pour des applications plus exigeantes en bandes passante comme le

partage de gros fichiers (plusieurs dizaines de mégaoctets), le streaming1

audio/vidéo ou le jeu en réseau.

Notons également l’existence d’une norme baptisée 802.11b+. Cette dernière

n’est pas une norme IEEE ; c’est une norme propriétaire proposant des améliorations

en termes de débits. Cette norme souffre de garantie d’interopérabilité.

En général le standard 802.11b tend à être dépassé.

III.2.2. LA NORME 802.11g

Il succède au 802.11b et logiquement plus évolué que cette dernière en terme

de débit et de sécurité. Elle s'est généralisée pour tous les usages comme les

connexions aux réseaux domestiques, réseaux d'entreprise etc.

Son débit théorique est de cinquante-quatre (54) méga bits par seconde mais

ne dépasse pas trente (30) mégabits par seconde en pratique.

La norme 802.11g utilise la bande de fréquences 2,4 GHz avec une portée

voisine de celle de la norme 802.11b.

1 Le streaming est une méthode de diffusion multimédia par Internet qui permet de visualiser des vidéos ou

d'écouter de la musique sans être obligé de les télécharger entièrement.

Page 26: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

26

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

DEBIT THEORIQUE PORTEE (en intérieur) PORTEE (à l’extérieur)

54 Mbits/s 27 m 75 m

48 Mbits/s 29 m 100 m

36 Mbits/s 30 m 120 m

24 Mbits/s 42 m 140 m

18 Mbits/s 55 m 180 m

12 Mbits/s 64 m 250 m

9 Mbits/s 75 m 350 m

6 Mbits/s 90 m 400 m

La norme IEEE 802.11g utilise le codage Orthogonal Frequency Division

Multiplexing, ce qui le rend compatible avec les matériels 802.11b à l’exception de

certains anciens matériels.

Certains constructeurs propose de doubler le débit théorique la norme « g » (la

norme la plus utilisées actuellement) sous des appellations marketing diverses et

variées. Entre autres on a la Super G, SpeedBooster, AirPlusXtremG...

Ces technologies sont propriétaires et ne correspondent à aucune norme de

l'IEEE. Elles obligent donc l'utilisateur à choisir la même technologie et la même

marque pour tout le matériel composant le réseau : routeurs, point d'accès, switchs

… ce qui revient onéreux et contraignant.

III.2.3. LA NORME 802.11a

La norme 802.11a encore appelée Wi-Fi 5 offre un débit de cinquante-quatre

(54) mégabits par seconde similaire à la norme 802.11g mais sa portée est plus

faible, seulement une dizaines de mètres. La technologie est de type Orthogonale

Page 27: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

27

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

Frequency Division Multiplexing (OFDM) sur la bande de fréquences 5 GHz avec huit

(08) canaux radio disponibles.

Dans certains pays comme la France cette norme est dédiée à l'armée et n'est

utilisable qu'en intérieur. Ainsi on trouve rarement des équipements à cette norme.

Cependant, certains constructeurs (CISCO, D-LINK, THOMSON) proposent du

matériel dit Dual Band, intégrant à la fois une puce 802.11a et 802.11g afin

d'optimiser les problèmes d'interférences et de gérer intelligemment les transferts de

données.

La norme 802.11a a des débits théoriques en intérieur comme répertorié dans

le tableau ci-dessous.

DEBIT THEORIQUE PORTEE (en intérieur)

54 Mbits/s 10 m

48 Mbits/s 17 m

36 Mbits/s 25 m

24 Mbits/s 30 m

12 Mbits/s 50 m

6 Mbits/s 70 m

III.2.4. LA NORME 802.11i

Page 28: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

28

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

Cette norme, officiellement certifiée en 2004, a pour unique but d’améliorer la

sécurité des transmissions sans fil. Elle s’appuie sur l’Advanced Encryption Standard

(AES) et offre un système de chiffrement beaucoup plus évolué avec des clés de

cryptage pouvant atteindre deux cent cinquante-six (256) bits.

Il s’agit plutôt d’une évolution que d’une nouvelle norme qui vient compléter les

normes 802.11a, 802.11b, 802.11g. Elle est intégrée à tous les nouveaux

équipements et sa prise en charge pour les équipements datant d’avant 2004

nécessite une simple mise à jour, à condition que ces derniers ne soient pas trop

vieux.

III.2.5. LA NORME 802.11n

Ratifiée en septembre 2009 la norme IEEE 802.11n (P802.11n) permet

d'atteindre en théorie deux cent soixante-dix (270) méga bits par seconde ou trois

cent (300) méga bits par seconde respectivement dans la bande de fréquences de

2,4GHz et 5 GHz. Ce qui est une amélioration par rapport au standard IEEE 802.11a

pour la bande de fréquences 5 GHz, IEEE 802.11b et IEEE 802.11g pour la bande

de fréquences de 2,4 GHz.

Ces améliorations ont été possibles grâce aux technologies suivantes :

MIMO (Multiple In, Multiple Out) qui permet d'utiliser à la fois plusieurs

émissions spatiales et plusieurs antennes pour les récepteurs et émetteurs.

Le regroupement des canaux radios permettant d'augmenter la bande

passante;

L'agrégation de paquet de données qui permet l'augmentation des débits.

III.2.6. LA NORME 802.11r

Page 29: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

29

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

C'est un standard qui est une évolution dans la communication VoIP et permet

de passer d'un point d'accès à un autre de façon quasiment transparente avec des

technologies classiques du Wi-Fi.

Cette transition demande plusieurs secondes pour associer le combiné avec un

nouveau point d'accès pour établir la liaison.

Le Wi-Fi a son roaming; le Wi-Fi 802.11r (Fast Basic Service Set Transition) un

mode d'itinérance s'établit entre les deux points d'accès et ne demande que

cinquante (50) ms pour basculer de l'un à l'autre permettant de maintenir la liaison et

une Qualité de Service (QoS) acceptable.

Cette norme concerne essentiellement le domaine des entreprises et sera mise

en avant comme telle dans les certifications à venir de la part de la Wi-Fi Alliance.

Page 30: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

30

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

CHAPITRE IV ETUDE DU RESEAU Wi-Fi EXISTANT

IV.1. Le site du centre de calcul

IV.1.1. Les connexions internet existantes

Le centre de calcul bénéficie de deux connexions internet :

Une connexion ADSL d’un débit de deux cent cinquante-six (256) méga

octets ;

Une connexion en liaison spécialisée (LS) de débit identique à celui de la

liaison ADSL qui prend le relais en cas de défaillance de la liaison ADSL.

IV.1.2. Le matériel réseau sans fil existant

Le centre de calcul compte en tout deux points d’accès. Un à l’AUF et l’autre

dans l’immeuble faisant office de laboratoire.

Le routeur Wi-Fi de l’AUF est un Office Connect ADSL Wireless

fonctionnant sous la norme 802.11g de marque 3Com.

Il est environnement interne desservit par la connexion ADSL et la LS en cas

de disfonctionnement de l’ADSL.

Le routeur Wi-Fi du laboratoire est un Linksys Wireless Router modèle

WRT54GL fonctionnant sous la norme 802.11g en environnement interne.

IV.1.2. Configuration réseau sans fil existante

Le routeur de l’AUF est raccordé au serveur NFS dans le sous-Réseau

192.168.2.0/24. Il possède ensuite son propre service DHCP

Page 31: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

31

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

IV.2. Le site de l’INSSA

Le site de l’INSSA est toujours en construction. De ce fait, son réseau

informatique en général et le réseau Wi-Fi en particulier n’est pas tout à fait bien

statué.

Si le réseau filaire ne présente pas d’insuffisance majeure il en est

autrement pour le réseau sans fil Wi-Fi.

IV.2.1. Le réseau Wi-Fi existant

Le réseau Wi-Fi de l’INSSA se résume à un seul point d’accès qui est un

Routeur Wi-Fi SpeedTouch 510 fonctionnant sur les normes 802.11b/g.

La zone de couverture est principalement le bâtiment administratif. Dans un

rayon de cent (100) mètres la force du signal est fortement atténuée et le signal

quasi inexistant.

L’accès à internet via le réseau Wi-Fi était possible par le partage d’une

connexion de clé Mobilis Telmob. Ceci rendait la connexion éprouvante vue que

d’une part la connexion Mobilis utilise les réseaux cellulaires sur lesquels les appels

téléphoniques sont prioritaires et d’autre part le nombre élevé d’utilisateurs sur le site

qui provoque une surcharge de la bande passante.

IV.3. Le site de Nasso

Le site de Nasso est celui qui a le plus d’infrastructures Wi-Fi en état de

marche.

IV.3.1. La connexion internet existante

Le site de Nasso bénéficie d’une connexion Internet par Liaison Spécialisée

(LS) d’un débit initial de 256 Kbps.

Page 32: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

32

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

IV.3.2. Le matériel réseau sans fil existant

Le site de Nasso disposent de six (06) routeurs Wi-Fi dont un routeur de

marque Linksys model WRT54GL de 802.11g en environnement intérieur dont la

zone de couverture s’étend en pratique sur un rayon de trente-cinq (35) mètres

environ.

Il y a deux routeurs Wi-Fi à la présidence tous deux de marque Linksys dont

l’un de modèle WRT54GL rez-de-chaussée et l’autre de modèle WRVS4400 de

norme N avec possibilité de configurer des VPN.

Au sein de l’administration de l’Ecole Supérieure d’Informatique il y a un

routeur Linksys WRT54GL de norme 802.11g et un point d’accès.

Enfin dans chacune des salles de cours dédiées respectivement aux

étudiants de première année ESI et à ceux du Cycle des Ingénieurs de Conception

en Informatique (CICI) il y un routeur Linksys WRT54GL

On dénombre également cinq (05) point d’accès dont un dans chacune des

administrations des écoles et Instituts suivants:

Ecole Supérieure d’Informatique ;

Institut Universitaire des Technologie ;

Institut des Sciences de la Nature et de la Vie ;

Institut des Sciences Exactes et Appliquées.

Et aussi un point d’accès à la bibliothèque centrale.

Par ailleurs l’administration de l’Institut de Développement Rural ainsi que

celle de l’ISNV dispose chacune d’un amplificateur de Signal Wi-Fi.

IV.3.3. La configuration réseau sans fil existant

IV.4. Critique de l’existant

La critique de l’existant consiste en l’appréciation du potentiel du réseau Wi-

Fi actuel. Nous évaluerons dans cette partie les forces et les faiblesses à compenser

sur le réseau pour une plus grande efficacité de celui-ci.

Page 33: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

33

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

IV.4.1. Forces

Sur chacun des trois sites on note une homogénéité du matériel Wi-Fi en ce

sens que le matériel Wi-Fi provient d’un même constructeur. Ce qui assure une

bonne interopérabilité du matériel.

IV.4.2. Faiblesses

La principale faiblesse de l’ensemble des sites réside principalement dans la

qualité du service (QoS) qui se définit comme étant la capacité à véhiculer dans de

bonnes conditions un type de trafic donné, en terme de disponibilité, débit,

délais de transmission, taux de perte de paquets etc.

En ce qui concerne la disponibilité, seul le centre de calcul, dans l’enceinte

de AUF dispose de d’un réseau Wi-Fi permanent.

Le débit du réseau Wi-Fi de chacun des sites est tributaire des équipements

utilisés pour l’interconnexion. La norme implémentée sur le matériel de chaque site

est le 802.11g ce qui offre un débit théorique de cinquante-quatre (54) Mégabits mais

en pratique sur les trois sites de l’UPB on a un débit moyen de vingt-sept (27)

mégabits dans un rayon de trente-cinq (35) mètres autour de chaque point d’accès.

Ceci s’explique par le fait que l’environnement des points d’accès est très

couvert.

En effet les sites de Nasso et de l’INSSA sont très boisés et de plus les

points d’accès sont en environnement intérieur. Ce qui réduit et atténue fortement la

force du signal réduisant ainsi la zone de couverture.

Page 34: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

34

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

CHAPITRE V IMPLEMENTATION D’UNE SOLUTION

D’OPTIMISATION

V.1. Rédaction du cahier de charge

Après étude du réseau Wi-Fi des trois sites de l’UPB, nous sommes en

mesure de dire qu’une solution d’optimisation passe inévitablement par la rédaction

d’un cahier de charge qui prenne en compte les faiblesses détectées.

De ce fait nous allons nous pencher sur un aspect physique en premier lieu,

soit pour le matériel complémentaire à acquérir et leur coût et l’architecture physique

à mettre en place, et en second plan nous élaborerons les configurations logicielles

qui siéent aux différentes architectures sur chacun des sites de l’UPB.

Page 35: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

35

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

V.1.1. Le matériel réseau à acquérir pour l’ensemble des trois sites

Location Désignation Marque Modèle Quantité Prix

unitaire Prix total Sources

SITE DE L’INSSA

Routeur Wi-Fi SpeedTouch

780WL Wireless ADSL/ADSL2+

and VoIP modem/router

1 88 765 88 765 A-Z Informatique Ouaga

Connecteur N - Femelle à souder

pour châssis 2 4 780 9 560 ASD Ouaga

Amplificateur de signal sans fil

Linksys WRE54G 1 85 000 85 000 ASD Ouaga

SITE DU CENTRE DE

CALCUL Connecteur N -

Femelle à souder pour châssis

2 4 780 9 560 ASD Ouaga

SITE DE Nasso

Câble UTP - Catégorie 6 320 300 96 000 Ets KABORE et frères Bobo

Tube orange - Catégorie 11 375 450 168 750 Ets KABORE et frères Bobo

Routeur Wi-Fi Linksys WWRVS4400 2 125 000 250 000 ASD Ouaga

Antenne externe - Yagi 16 12 500 200 000 GHS Ouaga

Conception - - 2 375 000 750 000

coût des forages - - 2 55 000 110 000 Manœuvres

TOTAL - - - - 1 767 635

Page 36: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

36

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

V.2. Optimisation de la configuration réseau existant

L’optimisation de la configuration que nous proposons ici passe par la

situation géographique de chaque point d’accès en fonction de sa puissance

d’émission et le plan d’adressage afin d’offrir une meilleure couverture des chacun

des sites.

Notre choix du mode de connexion Wi-Fi s’est porté sur le système de

distribution afin de minimiser les conflits d’adresse et les collisions dans le trafic.

Pour chacun des trois (03) sites l’ESSID est composé comme suit :

ESS_nom-du-site. Ainsi l’ensemble des points d’accès formant le réseau d’un site

portent tous le même SSID.

V.2.1. Le site de l’INSSA

V.2.1.1. Ossature physique

L’architecture géographique que nous proposons pour le site de l’INSSA est

fonction de l’état actuelle des lieux et de son développement proche.

D’autre part la configuration en système de distribution permet au réseau de

s’étendre plus facilement et à des coûts relativement moindre.

L’ossature géographique des points d’accès se présente comme suit

Figure 4 : Ossature géographique des points d’accès du réseau Wi-Fi de

l’INSSA

Page 37: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

37

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

V.2.1.2. Plan d’adressage

Le plan d’adressage que nous avons adopté tient non seulement compte de

la destination du réseau Wi-Fi mais aussi de la facilité d’écoute du média de

transmission que sont les ondes radio.

Compte tenu du fait que le réseau Wi-Fi est une extension du réseau local

filaire et qui de plus est à usage public, il est impératif de l’isolé en ce sens que l’on

peut soit isolé les clients Wi-Fi dans la configuration des firmware soit créer un sous-

réseau à destination publique.

Selon notre plan d’adressage les routeurs Wi-Fi ont tous le même SSID que

nous nommons ici ESSID.

Chaque point d’accès est relais du routeur maître qui est le serveur DHCP

de l’ESS.

Le routeur maître de l’ESS a pour adresse IP 192.168.1.254 ; la plage du

DHCP étant de 192.168.1.5 – 192.168.1.253 avec la possibilité qu’un point d’accès

quelconque puisse servir de serveur DHCP au cas où le maître de l’ESS aurait

atteint la limite de sa plage DHCP.

Cette solution a pour intérêt de permettre à un grand nombre de clients de se

connecter au réseau local.

V.2.1.3. Etude de l’emplacement des antennes et points d’accès

Le phénomène d’interférence comme nous allons le détailler plus loin est

une des motivations premières qui conduit à un choix judicieux de l’emplacement

des points d’accès. D’autre part il faut tenir compte de la sécurité physique des

équipements en fonction des emplacements choisis.

Le site de l’INSSA nous offre déjà des emplacements de premiers choix situé

dans des bâtiments administratifs avec des distances dans les limites de la zone de

couverture par défaut sauf le deuxième routeur au deuxième niveau qui se trouve

dans une salle de cours.

Pour cela, il faut réduire la puissance d’émission de ce routeur afin d’éviter

une forte superposition des BSS qui accroît le problème de point d’accès illicite.

V.2.2. Le site du Centre de Calcul

V.2.2.1. L’ossature physique

Page 38: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

38

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

Au regard du matériel Wi-Fi déjà disponible et mise en service, le réseau

Wi-Fi actuel du centre de calcul présente une disposition géographique adaptée pour

une couverture complète du site à la seule condition d’ajouter à l’infrastructure

existante des antennes externes pour optimiser la portée du signal.

La figure ci-dessous représente la disposition géographique des points

d’accès du centre calcul auquel nous avons proposé un rajout d’antennes Wi-Fi

externes.

V.2.2.2. Plan d’adressage

Tout comme le site de l’INSSA nous avons opté pour une configuration en

système de distribution.

En tant que extension à destination public, le réseau Wi-Fi du Centre de

Calcul aura donc un domaine restreint à un sous réseau isolé avec possibilité

d’accéder au serveur NFS du réseau filaire via une authentification.

Le Routeur Wi-Fi situé dans le local de l’AUF (Agence Universitaire

Francophone) est dans un sous réseau d’adresse 192.168.2.0/24

Figure 5 : Ossature géographique des points d’accès du réseau Wi-Fi

du Centre de Calcul

Page 39: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

39

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

Le routeur Wi-Fi possède ensuite son propre DHCP dans la plage d’adresse

192.168.1.2 – 192.168.1.254 ; ce qui isole tous les clients sans fils.

Notons que sur l’ensemble des trois sites de l’université polytechnique de

Bobo Dioulasso la vocation du réseau Wi-Fi est principalement de permettre au

personnel enseignant et étudiant de disposer d’une connexion à Internet pour les

besoins de recherche et d’autoformation.

V.2.3. Le site de Nasso

V.2.3.1. Ossature physique du réseau Wi-Fi

Le site de Nasso est le site de l’Université polytechnique de Bobo Dioulasso

qui a le plus d’infrastructure réseau Wi-Fi.

A noter également que c’est la zone la plus boisée des trois sites. Ce qui

présente un certain handicape tant la portée des équipements est considérablement

réduit.

Une disposition judicieuse s’impose alors pour une meilleure couverture du

site. Nous soumettons de ce fait l’organisation suivante des points d’accès afin de

mieux gérer la mobilité et la transparence de la transition entre point d’accès.

Figure 6 : Ossature géographique des points d’accès du réseau Wi-Fi

Nasso

Page 40: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

40

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

V.2.3.2. Plan d’adressage

L’extension Wi-Fi du réseau filaire de Nasso est dans un réseau englobant

les salles informatiques destinées à l’usage des étudiants. L’adresse réseau que

nous proposons pour ce groupe d’ordinateurs est 192.168.3.0 /24.

Le routeur Maître de l’ESS a donc l’adresse 192.168.3.1

V.3. Optimisation de la largeur de bande

Les réseaux Wi-Fi utilisent des ondes radios par conséquent les

communications entres terminaux Wi-Fi passent par les canaux radios.

L’optimisation de la bande passante d’un réseau Wi-Fi tient donc

essentiellement à la gestion des interférences des canaux et à l’observation de la

destination première du service offert.

V.3.1. Description des phénomènes d’interférence

En matière de la gestion de la superposition des ondes on a coutume de dire

que un plus un n’est pas forcement égal à deux. Ce phénomène est plus visible

lorsqu’on dessine deux ondes sinusoïdales et qu’on en fait la sommation graphique

(Figure 7).

Figure 7 : Visualisation du phénomène d’interférence des ondes.

Page 41: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

41

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

Lorsqu’une pointe coïncide avec une autre on obtient les résultats maximum

(1+1 =2). Ce cas de figure es dénommé l’interférence constructive.

Lorsqu’une pointe coïncide avec une vallée on obtient une annihilation

complète (1 +(-) 1=0) : c’est l’interférence destructive.

Dans le domaine de la technologie sans fils le mot interférence est employé

dans un sens plus large, pour la perturbation par d’autres sources de radio

fréquence, dans notre cas ici des canaux adjacents.

Plus couramment les ondes se combinent pour donner une onde

complètement déformée qui ne pourra être employée efficacement pour la

communication.

Les techniques de modulation et l’utilisation de canaux multiples aident à

résoudre les problèmes d’interférence mais pas à les éliminer complètement. Dans

notre option nous nous pencheront sur l’usage de canaux multiples afin de proposer

une solution au problème d’interférence des canaux adjacents.

V.3.2. Choix des fréquences et canaux

La largeur de bande communément appelée la bande passante est une

mesure de gamme de fréquence. Ainsi si une gamme de fréquences de 2,40 GHz à

2,48 GHz est utilisée par un dispositif quelconque, la largeur de bande sera donc de

0,8 GHz soit 80 MHz.

On comprend aisément que la bande passante est intimement liée à la

quantité de données qu’on peut transmettre.

Une analyse plus approfondie de la bande de fréquence de 2,4 GHz qui est

utilisée au sein des normes 802.11 nous montre que celle-ci est divisée en parties

égales et distribuées sur la largeur de bande appelées des canaux.

Chaque canal à une largeur de 22 MHz et séparées les unes des autres de 5

MHz. Ceci a pour conséquence que des canaux adjacents se superposent et

peuvent interférer les uns avec les autres

Page 42: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

42

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

La figure 8 montre clairement que les canaux 1, 6 et 11 ne se superposent

pas. De nos jours dans la pratique les canaux 1, 7 et 13 séparés l’une de sa

consécutive de dix (10) mégahertz sont les plus utilisés.

Pour notre part, nous utiliserons la première séquence de canaux à savoir 1,

6 et 11.S’agissant d’une étude d’optimisation d’un réseau déjà existant avec un

matériel déjà fonctionnel, le souci est de proposer une amélioration des services déjà

en place avec le minimum de coût.

En fait le matériel disponible sur lequel nous avons pu faire les tests n’offrent

pas le choix des canaux 12,13 et 14.

Dans la suite de notre étude nous adoptons le principe de configuration pour

les trois (03) sites de l’université polytechnique de Bobo Dioulasso à savoir le site de

Nasso, le site de l’INSSA et celui du Centre de Calcul.

Pour deux routeurs Wi-Fi adjacents dont les BSS présentent des plages

d’intersection on affectera des canaux différents de sorte à ce que le phénomène

d’interférence soit réduit au minimum possible.

V.4. Sécurisation du réseau Wi-Fi de l’UPB

Dans un réseau câblé traditionnel le contrôle d’accès est très simple : si une

personne a un accès physique à un ordinateur ou à un concentrateur du réseau,

alors elle peut utiliser ou abuser des ressources de ce réseau.

Certes les mécanismes de logiciel sont une composante importante en

sécurité de réseau mais la limitation de l’accès physique aux appareils du réseau est

le mécanisme ultime de contrôle d’accès. Si tous les terminaux et composantes du

réseau sont uniquement accessibles par des personnes de confiance, alors le

réseau est probablement fiable.

Cette donne n’est plus la même quand il s’agit des réseaux sans fils du fait

que le media est accessible par tout terminaux possédant la technologie Wi-Fi.

Même si la portée apparente d’un point d’accès est de quelques centaines

de mètres, un usager distant possédant une antenne de haut gain peut se servir du

réseau.

Un usager non autorisé peut être détecté mais il est impossible de retracer

l’endroit où il se trouve. Sans transmettre le moindre paquet, un usager malicieux

peut même enregistrer toutes les données du réseau sur son disque. Ces données

peuvent servir plus tard pour lancer une attaque sophistiquée contre le réseau.

Figure 8 : Répartition des canaux radio dans la bande de 2,4 GHz

Page 43: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

43

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

V.4.1. Sécurité physique

Comme le disait un vieux hacker : « la seule manière de rendre un ordinateur

complètement sécuritaire est de le débrancher, l’enfermer dans un coffre-fort,

détruire la clé et d’enterrer le tout dans du béton ».

Un tel système peut être complètement sécuritaire mais alors complètement

inutile pour la communication.

Lorsqu’on prend des décisions de sécurité pour un réseau on doit avoir

toujours à l’idée qu’elles ne doivent pas barrer la route à la communication entre

usagers du réseau.

La sécurité physique que nous proposons ici consiste à isolerles

infrastructures réseau dans des locaux ou emplacements secset qui ne peuvent être

accessibles que par les administrateurs du réseau afin d’éviter les manipulations, les

accidents ou bricolages inopportuns.

V.4.2. Etude des protocoles de sécurité Wi-Fi existants

Ces protocoles sont basés essentiellement sur le cryptage de la

communication réseau.

Il existe sur le marché six (06) protocoles qu’on peut utiliser :

Le WEP ;

Le WPA Entreprise ;

Le WPA2 Entreprise ;

Le WPA Personnal ;

Le WPA2 Personnal ;

Le Radius.

V.4.1.1. Le WEP

Le WEP, acronyme de Wired Equivalent Privacy (Confidentialité équivalente

au réseau filaire en français), est un protocole de sécurité pour les réseaux locaux

sans fil définit dans la norme 802.11b. Il est conçu pour fournir le même niveau de

sécurité que celle d’un réseau filaire.

Page 44: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

44

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

Cependant les réseaux sans fils se révèlent plus vulnérables que les réseaux

filaires du fait de l’accessibilité de leurs médias de transmission qui sont les ondes

radios.

Le WEP 64 bits utilise une clé de chiffrement de 40 bits à laquelle est

concaténé un vecteur d’initialisation (Initialization Vector en anglais) de 24 bits. La

clé et le vecteur d’initialisation forment ainsi une clé RC4 qui permet de chiffrer le

trafic.

Du fait que le RC4 soit un algorithme de chiffrement par flot, la même clé ne

doit pas être utilisée deux fois pour chiffrer les données échangées d’où l’utilisation

d’un vecteur d’initialisation.

Mais sur un réseau très actif, un vecteur d’initialisation de 24 bits n’est pas

assez long pour éviter la répétition de clé WEP. Ce qui rend les cryptages par clé

WEP vulnérable pendant un temps d’écoute des trames assez conséquent.

De plus plusieurs logiciels de craquage sont disponibles gratuitement sur

l’Internet pour des utilisateurs assez avisés. Et depuis peu on assiste à l’apparition

de nouveaux boitiers de craquage qui ne demande aucune intervention humaine qui

détectent les réseaux sans fils à un (01) kilomètre à la ronde, craque les clés WEP et

offre libre connexion au réseau.

V.4.1.2. Le WPA

Le WPA (Wireless Protected Access ou Accès protégé Wi-Fi en français) est

également un autre protocole d’authentification de la couche de liaison.

Le WPA a été spécialement créé pour pallier les failles du protocole WEP

dont nous venons de faire cas. Il fournit un schéma sensiblement plus fort et peut

employer une clé privée partagée, des clés uniques assignées à chaque utilisateur

ou même des certificats SSL pour authentifier le client et le point d’accès.

L’authentification est vérifiée en utilisant le protocole 802.1x qui peut

consulter une base de données d’une tierce partie telle que Radius.

En utilisant le Protocole Principal Temporel d’Intégrité (du sigle en anglais

TKIP), des clés peuvent être rapidement modifiées ce qui réduit la possibilité qu’une

session particulière puisse être déchiffrée. D’une manière générale le WPA fournit

une authentification et une confidentialité sensiblement meilleure que le WEP

standard.

De nos jours on connait une certaine évolution de ce protocole qui suscite un

intérêt certain tant le niveau de sécurité offert jusqu’ici est très appréciable et offrant

d’autres potentialités sur lesquels nous reviendrons plus tard. Ainsi on a des

variantes qui sont le WPA2 Entreprise, le WPA Personnal, le WPA2 Personnal.

Page 45: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

45

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

V4.1.3. Les portails captifs

Un outil d’authentification couramment utilisé sur les réseaux sans fils est le

portail captif.

Un portail captif emploie un navigateur web standard pour donner à un

usager sans fils l’occasion de présenter son accréditation pour l’ouverture de la

session. Il peut être utilisé pour présenter à l’usager une certaine information (telle

qu’une politique d’utilisation acceptable, une charte…) avant d’accorder l’accès total.

L’avantage du portail captif sur les autres protocoles est qu’il fonctionne sur

toutes les plateformes donc présent une plus grande interopérabilité du fait qu’il

utilise le navigateur web au lieu d’un programme personnalisé d’authentification.

Les portails captifs sont typiquement employés sur les réseaux ouverts sans

d’autres méthodes d’authentification. Ils conviennent plus aux cafés hôtels et autres

endroits d’accès publics utiliser par des usagers occasionnels.

V.4.2. Choix du protocole de sécurisation

Nous proposons pour la sécurisation du réseau Wi-Fi de l’UPB une

authentification Radius.

Notre choix se justifie par le souci d’avoir des groupes d’utilisateurs avec des

droits différents sur le réseau. Le groupe constitué par les étudiants aura alors une

authentification commune et connue de tous et leurs droits se limiteront à des

échanges entre partisans du même groupe.

Le corps enseignants aura aussi son authentification et seront inaccessibles

par les étudiants (pour éviter que des esprits malins s’approprient des sujets de

façon frauduleuses).

Le corps administratif aura aussi des authentifications avec des droits en

fonction de leur section de travail s’ils venaient à installer des terminaux Wi-Fi sur

leur station de travail.

V.4.2.1. Installation et Configuration d’un serveur Radius

L’implémentation que nous avons pu réaliser s’est effectué sur un Microsoft

Windowsserveur 2003 Edition Standard. Ce qui nous limitait à cinquante clients

Page 46: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

46

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

maximum. On pourrait avoir un nombre illimité de clients avec les Editions

Entreprise et Datacenter

Pour l’installation nous utilisons l’outil « Ajout/Suppression de programmes »

du panneau de configuration et par la suite nous sélectionnons « Service de mise en

réseau » et dans « Détails » il faut cocher « Service d’authentification Internet »

Et on sélectionne « OK » pour continuer l’installation.

Après cette étape il faut ensuite créer un utilisateur et un groupe dans Active

Directory comme suit :

Dans le menu « Démarrer » il faut entrer dans « Outils d’administration » et

enfin sélectionner « Utilisateurs et ordinateurs Active Directory ». Dans le dossier

« Users » faire un click droit avec la souris puis choisir « Nouveau utilisateur ». On

crée alors un utilisateur Wi-Fi_Etudiant.

Wi-Fi_Etudiant

Wi-Fi_Etudiant

Wi-Fi_Etudiant

Wi-Fi_Etudiant

Page 47: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

47

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

On entre ensuite le mot de passe et les informations concernant le compte

Une fois l’utilisateur créé, on fait un click droit sur l’utilisateur et on

sélectionne propriétés. Dans l’onglet « Appel entrant ». dans la section « Autorisation

d’accès distant (appel entrant ou VPN) il faut cocher « Autoriser l’accès »

Wi-Fi_Etudiant

Page 48: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

48

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

Nous pouvons maintenant procéder à la création d’un groupe qui contiendra

les utilisateurs autorisés à accéder au Wi-Fi.

Dans le dossier « Users » faire un click droit et choisir « Nouveau groupe »

que l’on nommera groupe-wifi.

Faire ensuite un click droit sur le groupe créé et choisir dans le menu

contextuel l’option « Propriétés ».

Dans l’onglet « Membres », sélectionner « Ajouter ». On ajoute alors

l’Utilisateur Wi-Fi_Etudiant.

Page 49: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

49

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

On valide par deux fois « OK » et l’’utilisateur Wi-Fi_Etudiant fait maintenant

partie de groupe-wifi. On peut donc passer à la configuration du serveur Radius.

Dans le menu « Démarrer » on choisit « Outils d’administration » et enfin on

sélectionne « Service d’authentification Internet » dans le dossier « Stratégie d’accès

distant » on fait un click droit puis « Nouvelle stratégie d’accès distant ».

Il alors cocher le bouton radio « utiliser cet assistant pour paramétrer une

stratégie par défaut pour un scénario commun » puis entrer le nom de la nouvelle

stratégie.

Valider par « suivant » puis cocher la méthode d’accès sans fil.

Wi-Fi_Etudiant ([email protected])

Page 50: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

50

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

On continu en validant par « suivant » et on ajoute le groupe groupe-wifi à

la liste d’accès.

Valider par « suivant » puis sélectionner Carte à puce ou autre certificat.

Sélectionner ensuite configurer pour vérifier qu’il s’agit bien du serveur sur lequel

vous venez d’installer l’autorité de certification racine.

Page 51: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

51

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

Dans notre exemple l’émetteur est certificat-supinfo et le certificat est délivré

à labo-microsoft.supinfo.com (nom DNS du serveur).

On termine en en faisant « OK » et nous allons maintenant vérifier les

paramètres de la nouvelle stratégie. Pour cela on fait un click droit sur la nouvelle

stratégie Accès-wifi puis « Propriétés ».

On vérifie que l’option « Accorder l’autorisation d’accès distant »est bien

cocher.

16/08/2012 17 :45 :32

Page 52: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

52

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

Puis on ferme la fenêtre en un click sur « OK ».

Maintenant dans « Client Radius » on fait click droit sur « Ajouter un client

Radius » puis on entre un nom convivial qui sera celui du point d’accès ainsi que son

adresse IP.

Dans notre exemple nous avons utilisé un Routeur ADSL2+ marque D-Link

modèle DSL-2640U faisant office de point d’accès Wi-Fi.

Page 53: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

53

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

Valider l’opération par suivant puis définir le secret partagé entre le point

d’accès et le serveur radius.

Dans notre cas nous avons utilisé un attribut du client radius de type

standard mais si la marque du point d’accès est mentionnée il vaut utiliser cet

attribut.

Maitre_ESS

192.168.3.1

Page 54: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

54

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

Enfin choisir « Terminer » pour finir la configuration du serveur Radius. Le

point d’accès apparait alors dans la liste des clients Radius.

V.5. Mise en place d’un roaming Wi-Fi

Le roaming en Wi-Fi ou handover ou encore appelé l’itinérance en Wi-Fi

représente l’action qui consiste pour une station à changer de point d’accès (AP)

sans perdre sa connectivité réseau.

Le roaming n’a pas été implémenté directement dans la norme Wi-Fi. Ce qui

a laissé libre champs à des implémentations soit normalisées soit propriétaires.

V.5.1. Contexte de création du roaming Wi-Fi

A l’origine, les équipements Wi-Fi, spécialement les AP étaient du matériel

couteux, et assez peu diffusé. De ce fait il était extrêmement rare de trouver des

réseaux avec plusieurs AP et donc les besoins en roaming étaient très peu

rependus.

Plus tard, la baisse des coûts des réseaux Wi-Fi, le développement du Wi-Fi

et l’arrivée de la VoIP (voix sur IP) génèrent notamment la nécessité de disposer

d’un roaming Wi-Fi efficace.

En effet la principale contrainte dans la VoIP est la continuité du débit afin

qu’il n’ait pas de rupture dans la conversation. Ainsi, pour tout délai supérieur à

cinquante (50) millisecondes lors de la transmission des données, l’oreille perçoit

nettement la coupure. Dès lors la VoIP apparaît comme l’application candidate idéale

pour valider le fonctionnement du roaming en Wi-Fi. Pour ainsi dire, si la VoIP

fonctionne toute autre application nécessitant le roaming en Wi-Fi fonctionnera.

V.5.2. Choix du roaming.

Le roaming que nous proposons est celui qui est plus poussée et inspiré par

le biais de la norme 802.11i.

Pour comprendre l’arrivée de la norme 802.11i et son intérêt vis-à-vis du

roaming en Wi-Fi, il faut effectuer un bref retour sur les mécanismes de sécurité

implémentés en Wi-Fi.

Pour communiquer sur un réseau Wi-Fi, une station doit s’authentifier puis

s’associer. Il existe plusieurs manières de s’associer :

Page 55: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

55

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

Open : n’implique aucun mécanisme de sécurité. Toute station passant à

proximité d’un point d’accès peut s’associer. Cette méthode de fonctionnement est à

éviter car elle rend vulnérable le réseau.

WEP : à l’origine prévu pour garantir la confidentialité sur les réseaux Wi-Fi

cette norme de sécurité a été cassée théoriquement et pratiquement. Elle est à

abandonner.

WPA : face à l’échec du WEP, la Wi-Fi Alliance a décidé de promouvoir le

WPA qui couvrait la majorité des failles du WEP. Un des critères pour la mise en

place du WPA est qu’il devait fonctionner sur les mêmes hardwares que les puces

réalisant le WEP

WPA2 : enfin, la norme 802.11i implémente le WPA2 qui apporte un niveau

de sécurité satisfaisant. WPA2 demande un nouveau hardware. Depuis 2002 toutes

les puces Wi-Fi doivent supporter le WPA2.

Cette norme a été poussée à sortir pour des raisons de sécurité, mais l’IEEE

a profité de l’évolution de la norme pour ajouter des possibilités, dont la mise ne

cache des clés de session qui va directement influer sur la facilitation du roaming.

La configuration en ESS que nous avons proposée plus haut par système de

distribution avec les BSS sécantes fait que les AP s’échangent des informations sur

leur contexte réseau.

L’authentification via un serveur radius (il est aussi possible d’avoir plusieurs

serveurs radius) au moyen d’un cryptage WPA2 nous permet donc d’avoir toutes les

clés de session en cache. Ainsi, une station déconnectée qui retourne sur le réseau

est immédiatement associée. La clé étant restée en cache.

De plus les stations ont la possibilité de se pré authentifier. C’est à dire que

pendant que la station émet sur un AP, elle peut s’authentifier elle peut s’authentifier

auprès d’un deuxième AP et générer les clés de chiffrement.

Mais dans notre proposition il est de sorte que dès qu’une station se trouve

dans une zone où deux ou plusieurs BSS se superposent, son contexte réseau est

envoyé par l’AP origine aux autres AP dont les BSS se superposent au sien. Le

temps de commutation peut donc être réduit à zéro. En effet, soit la station a déjà été

connecté et la clé de chiffrement est réutilisée, soit la station continue de

communiquer avec l’ancien AP pendant que la transaction d’authentification

s’effectue avec le nouvel AP. dans ce contexte la bascule devient plus rapide.

Page 56: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

56

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

V.6. Extension de la zone de couverture Wi-Fi

La configuration de l’ESS de chacun des sites telle que nous l’avons

proposée permet une couverture plus large que celle offerte actuellement par le faite

du matériel complémentaire que nous suggérons d’acquérir.

V.7. Perspectives et suggestions

Le réseau Wi-Fi de l’UPB est une structure qui est amenée à évoluer

rapidement tant les attentes et besoins des utilisateurs va croissant d’année en

année.

Il existe des matériels Wi-Fi, certes propriétaires mais très performants, qui

offrent des solutions de sécurité et une solution de roaming Wi-Fi très satisfaisant

avec un point d’accès centrale et des AP très légers à déployer géographiquement.

Le plus souvent le point central n’a pas d’antenne Wi-Fi. Il n’est présent que pour

piloter les AP et lier le système de distribution à un autre réseau, comme le LAN

d’entreprise.

Le constructeur Cisco par exemple propose depuis longtemps des réseaux

Wi-Fi qui permettent à des téléphones de ‘’roamer’’.

Le protocole utilisé s’appelle le LWAPP (LightWeight Acces Point Protocol).

C’est un réseau Wi-Fi basé autour d’un point central. Cisco parle d’intelligence

centralisée.

Page 57: Exemple de Solution d'Optimisation d'Un Reseau Wifi

Projet de fin de cycle Année 2009 – 2010

57

BAKOUAN David Yiipo Ibrahim et TOE Ghislain Abel Sountoa

CONCLUSION

Le stage de douze semaines à la DPTIC a été très bénéfique car cela nous a

permis de connaitre la structure, ses objectifs et ses ambitions. De plus la dimension

sociale qui règne au sein du service a fortement contribué à nous offrir un cadre de

travail propice à notre étude.

En outre le projet de fin de cycle « Etude et optimisation du réseau Wi-Fi

de l’UPB » nous permis de nous immergé dans un sujet d’actualité et d’acquérir de

nouvelles connaissances outres celles théoriques et pratiques acquises au cours de

notre formation à l’Ecole Supérieure d’Informatique.

Ce stage n’a pas été sans difficultés mais l’aide précieuse que nous avons

eu de nos superviseur et maitre de stage par la fourniture de support et de l’intérêt

manifeste qu’ils ont témoignés à notre travail tout au long de notre étude nous a

permis de surmonter la plupart des obstacles.