-
Universit ChouaibDoukkali Ecole Nationale des sciences Appliques
dEl Jadida Anne Acadmique 2012-2013
Mmoire De Projet de Fin dEtudes
Pour lobtention du
Diplme dIngnieur dEtat
Spcialit
Gnie Tlcommunications & Rseaux
Sous le thme
Ralis : MAROC TELECOM
Elabor par Mlle Hibat Allah Belghol Soutenu publiquement lENSAJ
en session de Juillet 2013 devant le jury :
Mr J.Benslimane Responsable Rseaux d'entreprises chez Maroc
Telecom Mr B.Azyz Responsable de service Accs Entreprises chez
Maroc Telecom Mr A.Beraissoul Professeur lEnsa dEl Jadida Mme S.EL
Hassani Professeur lEnsa dEl Jadida Mr H.Ouhmane Professeur lEnsa
dEl Jadida
Anne universitaire : 2012 /2013
CONCEPTION, INGENIERIE DUNE SOLUTION WI-FI OFFLOAD ET MISE EN
PLACE
DUN OUTIL DE PLANNIFICATION ET DE DIMENSIONNEMENT DES ACCES
WI-FI
-
Projet fin dtudes 2012-2013 Page2
Ddicaces
Quil me soit permis travers ce modeste travail dexprimer ma plus
profonde reconnaissance :
Ma mre Khadija et mon pre Abdelkader
Que nulle ddicace ne puisse exprimer ce que je leur dois, pour
leur bienveillance, leur affection et leur
soutien Trsors de bont, de gnrosit et de tendresse, en tmoignage
de mon profond amour et ma grande
reconnaissance
Que dieu vous garde
Ma tante Amina
Aucun mot ne saura tmoigner de ltendue des sentiments que
jprouve son gard
Mes surs Maroua et Douaa
Puisse ce travail vous exprimer mon attachement fraternel et mes
vux de bonheur et de russite
Monsieur Jawad Benslimane
Pour son accueil et le temps quil ma consacr ds mon arrive Maroc
Telecom
Monsieur Badre Azyz
Pour le temps quil ma consacr ds mon arrive Maroc Telecom
Mes enseignants
Pour leur soutien et accompagnement durant ma formation
lEnsaj
Mon amie Sara
Qui mas toujours aid et soutenu comme preuve damour et fraternit
ternelle. A laquelle, jespre une vie
pleine de joie et de bonheur
Hibat Allah.
-
Projet fin dtudes 2012-2013 Page3
Remerciements
Le travail prsent dans ce rapport a t effectu au sein de la
socit Maroc Telecom dans le cadre
de mon projet de fin dtudes pour lobtention du diplme dingnieur
option Rseaux et
tlcommunications lEcole Nationale des sciences Appliques del
Jadida (ENSAJ).
A son terme, tiens exprimer ma profonde gratitude Monsieur Jawad
Benslimane,Responsable
Rseaux d'entreprises chez Maroc Telecom, et Monsieur Azyz
Badre,Responsable de serviceAccs
Entreprises chez Maroc Telecomde mavoir encadre tout au long de
ce projet et de navoir pargn
aucun effort pour le bon droulement de ce travail. Leurs
remarques et leurs consignes ont t pour
moi dun grand apport.
Mes vifs remerciements sadressent Monsieur
AbdelghafourBerraissoul, Monsieur Hassan
Ouhmane, Mlle Sanae El Hassani mon encadrant lENSAJ, pour les
prcieuses directives et
pertinents conseils quils mont prodigus. Veuillez trouver ici,
lexpression de mon norme
gratitude.
Je tiens aussi exprimer mes remerciements tout le personnel de
Maroc Telecom et trs
particulirement aux ingnieurs Mme Camlia Benjelloun, Monsieur
Belkhaider qui mont toujours
aid.
Mes sincres remerciements iront aussi tous mes enseignants pour
la qualit de lenseignement
quils nous ont prodigu durant nos tudes afin de nous donner une
formation efficace.
Avec beaucoup dgard, je prsente galement mes remerciements tous
les membres du jury qui
mont fait lhonneur daccepter de juger mon travail.
Finalement, merci toute personne qui ma aid pour la ralisation
de ce travail.
Du fond du cur, merci.
Hibat Allah
-
Projet fin dtudes 2012-2013 Page4
Rsum
Lvolution que connat le data est trs importante en particulier
via des terminaux mobiles
(3G et Wi-fi) trs diversifis et chaque fois plus performant.
Ainsi, dans un souci dallger la charge des rseaux 3G, de
saffranchir des limitations causes par le besoin de densification
et de prparer une infrastructure pouvant accompagner la fois cette
monte en trafic data et prendre en charge les quipements
utilisateurs, la solution Wifi-offload est une alternative viable
pour les oprateurs.
En effet, dans le contexte technologique le Wi-fi ouvre la porte
plusieurs applications pratiques, telles que lutilisation dans le
cadre des hotspots, le Wi-fi communautaire et bien dautres
solutions base de wi-fi ,dans le contexte rglementaireconsacr au
wi-fi lANRT (Agence Nationale de Rglementation des
Tlcommunications) a publi une dcision qui dfinit les conditions
dinstallation et dexploitation des rseaux Wi-fi outdoor par les
exploitants de rseaux publics de tlcommunications terrestres
autoriss fournir des services de tlcommunications fixes et mobiles
au Maroc .Ainsi au niveau international
Dans ces contextes technologiques et rglementaires favorables,
le but de mon projet de fin dtudes est de concevoir de bout en bout
une solution base de la technologie WI-FI en accs, en parallle avec
une intgration dans le rseau cur selon diffrents scnarii de
dploiement et de mise en uvre est les motivations derrire les choix
dintgrations.et les contraintes qui se posent
Pour ce faire ltude des contraintes de la saturation des rseaux
daccs mobiles avec la
croissance du trafic Data sur la base des statistiques collectes
via lanalyse des KPI les plus
significatifs savre ncessaire pour identifier les zones d
dploiement du Wifi-offload.
Aprs avoir identifi les zones congestionnes, le dimensionnement
du rseau daccs WI-FI
est le pas suivant pour cette raison il est primordiale de faire
ltude de processus de planification et
dimensionnement du rseau WI-FI toute en montrant les diffrents
problmes qui se posent lors de
dimensionnement dun tel rseau et afin de faciliter la tche de
dimensionnement un outil
informatique est dvelopp.
Dans lenvironnement normatif des efforts colossaux tait fourni
pour assurer
linterfonctionnement entre le systme 3GPP et WLAN pour confondre
les deux chanes ds la
couche de contrle.
.
-
Projet fin dtudes 2012-2013 Page5
Description du stage
Mons stage de fin dtudes effectu chez Maroc Telecom au sein du
dpartement
Rseaux dEntreprises et plus particulirement au service Accs
Entreprises qui soccupe de
lingnierie et du dploiement des rseaux daccs filaires et sans
fils pour les Entreprises a
dur quatre mois, il a commenc le 20 fvrier 2013 et a pris fin le
20 juin 2013.
Lobjectif tant de faire la conception et lingnierie dune
solution Wifi-offload et mettre en
place un outil de planification et dimensionnement des accs
WI-FI
Nous avons suivi le planning prsent ci-dessous, pour atteindre
les objectifs fix par le
cahier de charge du projet :
Figure 1: Diagramme de gant du PFE
-
Projet fin dtudes 2012-2013 Page6
Sommaire
Ddicaces
...................................................................................................................................................
2
Remerciements
............................................................................................................................................
3
Rsum
....................................................................................................................................................
4
Description du stage
................................................................................................................................
5
Sommaire
................................................................................................................................................
6
Introduction
...........................................................................................................................................
10
Chapitre 1
..............................................................................................................................................
16
Rseaux 3G mobiles, Architecture, Planification, Optimisation,
QOS, KPI, facteurs de limitations ..... 16
1. Architecture du rseau UMTS
...........................................................................................................
16
1.1 Architecture physique
...........................................................................................................
16
1.1.1 Domaine de lquipement
utilisateur...........................................................................
17
1.1.2 Domaine de linfrastructure
..........................................................................................
17
1.2 Architecture fonctionnelle
....................................................................................................
21
1.3 Les interfaces logiques de communication
...........................................................................
21
2. WCDMA et les codes utiliss dans LUTRAN
.....................................................................................
22
3. Releases de LUMTS
...........................................................................................................................
22
4. Planification dun rseau UMTS
.......................................................................................................
24
4.1 Processus de planification UMTS
................................................................................................
24
5. Principe et limite de la densification des rseaux radio
....................................................................
26
6. Classes de services UMTS
..................................................................................................................
27
7. Les indicateurs cl de performance
..................................................................................................
28
7.1 Les catgories des indicateurs cls de performance
...................................................................
28
7.2 Environnement de collecte
.........................................................................................................
28
7.3 Processus de collecte des KPI
......................................................................................................
30
8. Facteurs de limitation du dbit 3G
....................................................................................................
32
Chapitre 2
..............................................................................................................................................
34
Rseau WI-FI, Normes, Scurit, Authentification
................................................................................
34
1. Dfinition
WI-FI.................................................................................................................................
34
2. Structure en couches
........................................................................................................................
34
3. Architecture cellulaire
.......................................................................................................................
35
4. Modes de mise en rseau
.................................................................................................................
35
5. Les diffrentes normes WI-FI
............................................................................................................
36
-
Projet fin dtudes 2012-2013 Page7
6. Usage wi-fi
........................................................................................................................................
37
7. Scurit
.............................................................................................................................................
38
7 .1 Scurit des bornes
....................................................................................................................
38
7.2 Scurit des quipements
...........................................................................................................
38
7.3 Scurit sur le protocole
.............................................................................................................
39
8. Cohabitation et gestion des interfrences
........................................................................................
39
9. Norme Hotspot 2.0
........................................................................................................................
39
10. WI-FI
communautaire......................................................................................................................
40
11. Le rseau Backhaul
..........................................................................................................................
41
12. Dcouverte des contrleurs
............................................................................................................
42
13. Contrleur
.......................................................................................................................................
42
14. Serveur de gestion
...........................................................................................................................
42
15. Gestion automatique des RF
...........................................................................................................
43
16. Protocole dchange CAPWAP (Control and Provisioning of
Wireless Access Points): ................... 44
17. Points daccs
..................................................................................................................................
45
18. Protocoles dauthentification
..........................................................................................................
45
Chapitre 3
..............................................................................................................................................
47
Contexte rglementaire du Wifi_offload
..............................................................................................
47
1. Contexte rglementaire Marocain (ANRT)
....................................................................................
47
2. Contexte rglementaire international
..........................................................................................
48
Chine
..............................................................................................................................................
48
Emirats arabes unis
.......................................................................................................................
49
Ukraine
..........................................................................................................................................
49
Chapitre 4
..............................................................................................................................................
50
Architecture Wifi-offload
......................................................................................................................
50
1. Architecture WI-FI-offload high level
................................................................................................
50
2. Intgration avec HLR
.........................................................................................................................
53
2 .1 AAA ddi WI-FI
.........................................................................................................................
53
2.2 AAA partag
.................................................................................................................................
53
2.3 Impact HLR
..................................................................................................................................
53
3. Intgration avec PS et discussion des lments dimensionnants
................................................... 54
3.1 Passer par le PS pour capitaliser sur les intgrations dj
faites ............................................... 54
3.2 Breakout sans passer par le PS
....................................................................................................
54
3.2.1 DPI intgr dans lenvironnement WI
..................................................................................
55
-
Projet fin dtudes 2012-2013 Page8
3.2.2 DPI Standalone
....................................................................................................................
55
Ouverture de larchitecture sur des accs WI-FI Communautaires
...................................................... 56
Scnario 1 : Un utilisateur Maroc Telecom EAP-SIM post-pay
........................................................... 56
Scnario 2 : Un utilisateur Maroc Telecom EAP-SIM prpay
.............................................................
57
Scnario 3 : Un utilisateur Maroc Telecom non EAP-SIM
....................................................................
58
Cas 1 : Authentification base sur MSISDN
.......................................................................................
58
Cas 2 : Authentification base sur MAC ID
........................................................................................
59
Scnario4: Walk in subscriber
...............................................................................................................
60
Voucher based
...................................................................................................................................
60
Creditcardbased
................................................................................................................................
60
Chapitre 5
..............................................................................................................................................
61
Analyse des KPI 3G et choix des sites de dploiement
.........................................................................
61
1. Etude et Analyse des KPI 3G
..............................................................................................................
61
1.1 Statistiques et releves par plaque
............................................................................................
61
1.2 Traitement et choix des KPI pertinents
.......................................................................................
62
1.4 Analyse : Slection des sites congestionns
..........................................................................
63
Chapitre 6
..............................................................................................................................................
64
1. Processus de dimensionnement et de planification dun rseau
WI-FI ........................................... 64
2 .Prvision de la couverture
.................................................................................................................
65
2.1 Rappel sur la thorie radio dans le cadre de WI-FI
.....................................................................
65
2.2 Calcul de la puissance mise
.......................................................................................................
66
2.3 Puissance
mise...........................................................................................................................
66
2.3 Calcul de la sensibilit de rception
............................................................................................
66
2.4 Calcul du rapport Signal / Bruit
...................................................................................................
66
2.5 Calcul de laffaiblissement maximum tolrable
.........................................................................
67
2.6 Bilan de la liaison
.........................................................................................................................
67
3. Prvision de trafic
..............................................................................................................................
68
3.1 Prvision dabonns
....................................................................................................................
68
3.2 Prvision de trafic
........................................................................................................................
68
3.3 Capacit de systme
....................................................................................................................
68
3.3.1 Estimation de dbit crte par application
...........................................................................
68
3.3.2 Calcul de la bande passante totale
.......................................................................................
69
4. Rayon et surface des cellules
............................................................................................................
69
5. Nombre de cellules dans la zone couvrir
........................................................................................
69
-
Projet fin dtudes 2012-2013 Page9
7. Dimensionnement des switchs Ethernet
..........................................................................................
70
8. Dveloppement dun outil de dimensionnement des accs wifi
..................................................... 71
8.1 Description de loutil
...................................................................................................................
71
8.2 Environnement de
programmation.............................................................................................
71
8.3 Donnes dentre de lapplication
..............................................................................................
71
8.4 Rsultats de lapplication
...........................................................................................................
71
8.5 Prsentation de loutil
.................................................................................................................
72
Chapitre 7
..............................................................................................................................................
78
Conclusion
.............................................................................................................................................
78
Liste des figures
....................................................................................................................................
81
Liste Des Tableaux
.................................................................................................................................
82
Glossaire
................................................................................................................................................
83
Bibliographie..........................................................................................................................................
85
-
Projet fin dtudes 2012-2013 Page10
Introduction
Les challenges grandissants dans la gestion de la Data en termes
dvolution imposent aux
acteurs et notamment oprateurs de prospecter et de mettre en
uvre des technologies de plus en
plus modernes, afin dadresser les besoins clients et de les
satisfaire.
En effet, toutes les tudes et les prvisions aboutissent aux mmes
conclusions en ce qui concerne la
croissance attendue des usages mobiles.
Toutes ces tudes saccordent sur une croissance importante du
trafic Data Mobile dans les annes
futures. Celles qui sont effectus par rgion ou sur sa rgion le
Maroc est en Pole position notamment
grce Maroc Telecom, confirment cette tendance.
Le trafic en 2017 sera 7 fois suprieur celui de 2013.
Lvolution sur la rgion ME et Afrique est dans les mmes
ratios.
Cette croissance est la rsultante de deux tendances majeures
:
Diversification et varit des terminaux : les ordinateurs
portables qui gnraient 50% de
trafic en 2012, gnreront moins de 11%en 2017 en faveur des
nouveaux terminaux
smartphones, tablettes, terminaux M2M, et autres
Croissance du trafic moyen par utilisateur (terminal) :
Device Type 2012 2017 2017/2012 en %
Nonsmartphone 6,8 31 456%
M2M Module 64 330 516%
Smartphone 342 2660 778%
4G Smartphone 1302 5114 393%
Tablet 820 5387 657%
Laptop 2503 5731 229%
Tableau 1: Croissance du trafic moyen par utilisateur de 2012
2017
Source: Cisco VNI Mobile, 2013
Ceci est accentu par la vido : le trafic vido mobile reprsentera
66% du trafic en 2017.
Daprs le figure1, Le trafic de donnes mobiles connat une grande
volution, il devrait atteindre
11.2 exa-octets par mois lhorizon de lanne 2017, ce qui signifie
une augmentation denviron 12
fois par rapport lanne 2012.
-
Projet fin dtudes 2012-2013 Page11
Figure 2:prvisions de Cisco pour lvolution de trafic de donnes
mobiles de 2012 2017
Source: Cisco VNI Mobile, 2013
LAmrique du nord et lAsie Pacifique reprsenteront presque les
deux tiers du trafic mobile
mondial d'ici 2017, comme le montre la figure 2.
Le Moyen-Orient et lAfrique connatront l'augmentation de 17.3
fois au cours de la priode de
prvision.
Les rgions des marchs mergeants (Europe de l'Est Amrique
centrale et latine, Moyen-Orient et
Afrique) auront la plus forte croissance et reprsentent une part
croissante du trafic total de donnes
mobile, de 19 pour cent la fin de l'anne 2012 22 pour cent de
lanne 2017.
0.9EB
1.6EB
2.8EB
4.7 EB
7.4EB
11.2EB
0
2000000
4000000
6000000
8000000
10000000
12000000
2012 2013 2014 2015 2016 2017
Tera
byt
es p
er m
on
th
-
Projet fin dtudes 2012-2013 Page12
Figure 3:prvisions de Cisco pour lvolution de trafic de donnes
par rgion
Source: Cisco VNI Mobile, 2013
Diversification des quipements utilisateurs
La figure 3, montre les terminaux responsables de la croissance
du trafic de donnes mobile.
Les ordinateurs portables et les netbooks vont continuer gnrer
une quantit disproportionne de
trafic, mais de nouvelles catgories de priphriques tels que M2M
et les tablettes vont commencer
reprsenter une Partie importante du trafic en 2017.
Figure 4: Les Smartphones et les ordinateurs portables mnent la
croissance du trafic
Source: Cisco VNI Mobile, 2013
6,5 %
7,2 %
7,7 %
12,4 %
18,7 %
47,1 %
0
2000
4000
6000
8000
10000
12000
2012 2013 2014 2015 2016 2017
Pet
abyt
es p
er m
on
th
Asia Pacific (APAC)
Western Europe (WE)
North America (NA)
Latin America (LATAM)
Middle East and Africa (MEA)
Central and Eastern Europe (CEE)
1,4 %11,7 %5,1 %
14 %
67,5 %
0
2000
4000
6000
8000
10000
12000
2012 2013 2014 2015 2016 2017
Pet
abyt
es p
er
mo
nth Smartphones
Laptops and Netbooks
M2M
Tablets
Nonsmarthpones
Other Portable Devices
-
Projet fin dtudes 2012-2013 Page13
Le tableau 1 montre les types des flux de donnes
2012 2013 2014 2015 2016 2017
Data 313,550 526,838 871,942 1, 369,022 2,011,512 2,778,386
File sharing 92,574 142,411 214,889 298,095 369,068 395,342
Vido 455,216 858,026 1,603,384 2,834,963 4,714,310 7,418,322
M2M 23,566 49,973 106,827 198,405 343,620 563,481
Tableau 2:Le trafic de donnes mobiles 2012-2017
Source: Cisco VNI Mobile, 2013
Face la croissance remarquable du trafic data, la
diversification continue des quipements
utilisateurs et lapparition de nouvelles tendances dutilisation
et dapplications gourmandes en
termes de bande passante, le chalenge pour les oprateurs est
dimplmenter une solution
complmentaire au rseau 3G pour pouvoir accompagner ses
changements et garantir aux
utilisateurs une bonne qualit de service et une exprience
dutilisation satisfaisante.
Dans le contexte Oprateur Telecom, et face cette augmentation,
des investissements en accs 3G
sont ncessaires. Et parfois, la limite en termes dextension du
rseau 3G est dj atteinte.
Il existe, donc, une relle opportunit mettre en uvre de
nouvelles solutions: Des
solutions base de la technologie WI-FI se positionnent comme un
choix pertinent pour augmenter
les dbits en accs et amliorer lexprience des usagers (User
Experience). Dautres technologie
telle que la LTE (4G) ou le Femto sont aussi soit entames soit
sur les tablettes des oprateurs mais
rpondent dautres contraintes.
Dans le contexte Marocain, lANRT (Agence Nationale de
Rglementation des
Tlcommunications) a publi une dcision qui dfinit les conditions
dinstallation et dexploitation
des rseaux WI-FI outdoor par les exploitants de rseaux publics
de tlcommunications terrestres
autoriss fournir des services de tlcommunications fixes et
mobiles au Maroc. Un chapitre sur le
contexte rglementaire dtaillera les principaux aspects lis cette
dcision et prsentera un
benchmark avec ce qui se fait lInternational.
Dans ces contextes technologiques et rglementaires favorables,
lobjectif de mon PFE est de
concevoir de bout en bout une solution base de la technologie
WI-FI en accs, en parallle avec une
intgration dans le Core Network selon diffrents scnarii de
dploiement et de mise en uvre. Ce
stage sest droul au sein de MT, oprateur global, et leader dans
le march Marocain: un aperu
sur la structure daccueil est donn la fin de cette
introduction.
Ces scnarii sont discuts et chacun est prsent avec son ingnierie
approprie.
Dans ce contexte, jai articul mon travail autour des axes
suivants :
Evaluation de la situation existante en tudiant la technologie
3G, ses apports et ses
limitations notamment sur une base statistiques et KPI.
Revue de lenvironnement rglementaire consacre au WI-FI au Maroc
et lInternational.
-
Projet fin dtudes 2012-2013 Page14
Rappel de larchitecture des rseaux UMTS avec un focus sur la
partie Accs 3G, avec une
tude des contraintes de la saturation des rseaux daccs mobiles
avec la croissance du
trafic Data sur la base des statistiques collects via lanalyse
des KPI les plus significatifs dans
le contexte de ltude.
Conception dune solution WI-FI Offload avec le dtail des
architectures et discussions des
diffrents scnarii de dploiement
Un ultime axe dvelopp se rfre au dimensionnement dun rseau WI-FI
vient pour
tudier le processus de planification et de dimensionnement dun
rseau WI-FI toute en
montrant les diffrents problmes qui se posent lors de
dimensionnement dun tel rseau et
en dcrivant le processus gnral de planification et de
dimensionnement adopt. Une tude
de cas de dimensionnement de rseau daccs WI-FI de Maroc Telecom
au sein dun quartier
Pilote.
Aperu sur la structure daccueil :
Maroc Telecom est parmi les ples de la tlcommunication au Maroc,
en Mauritanie travers sa filiale Mauritel, au Burkina Faso (Onatel)
et au Gabon (Gabon Telecom). Maroc Telecom devient en 2004, filiale
de Vivendi Universal hauteur de 53%, grce sa privatisation par
l'Etat Marocain, ce dernier ne dtient plus que 30% du capital. Le
reste tant introduit en bourse depuis dcembre 2004.
Lorganisation de Maroc Telecom sarticule autour de 4 Directions
gnrales:
DG Services
DG Rseaux & Systmes
DG Administratif & Financier
DG Rglementation, Communication et Dveloppement
l'International.
Et 8 Directions Rgionales.
Figure 5 : Organigramme gnral de MAROC TELECOM
-
Projet fin dtudes 2012-2013 Page15
Historique
En 1998 : Cration de Maroc Telecom suite la subdivision de
L'ONPT, Office national des postes et tlcommunications, en 2 entits
spars. La Poste Maroc et Maroc Telecom, cette dernire devient une
socit anonyme indpendante appartenant 100% l'tat marocain.
En dcembre 1999 : acquisition de 80% du capital de Casanet, lun
des premiers fournisseurs daccs Internet au Maroc.
Le 20 fvrier 2001 :Vivendi a acquis 35% du capital de Maroc
Telecom, en obtenant l'appel d'offres international relatif sa
privatisation.
Avril 2001:Suite lappel doffres international lanc par le
gouvernement mauritanien, Maroc Telecom a acquis 54% du capital du
groupe Mauritel, loprateur historique mauritanien, n en 1999.
Le 17 octobre 2001 :Casanet est devenue une filiale 100% de
Maroc Telecom. Dcembre 2003 :multiplication par 3 du chiffre
d'affaire annuel de Casanet. Son activit est
centre sur des offres entreprises et la gestion de portails,
dont le portail Menara. Novembre 2004:Vivendi augmente sa
participation 51% du capital dIAM. Dcembre 2004: Maroc Telecom
introduit une partie de son capital la BVC de Casablanca
et la Bourse de Paris. Dcembre 2007: au terme d'un programme
d'change d'actions avec la Caisse de Dpt et
de Gestion du Maroc CDG, le groupe Vivendi a acquis 2%
supplmentaires, portant ainsi sa participation 53%.
Durant mon stage, Jai t rattache au dpartement Rseaux
dEntreprises et plus particulirement au service Accs Entreprises
qui soccupe de lingnierie et du dploiement des rseaux daccs
filaires et sans fils pour les Entreprises. Le dpartement RE fait
partie de la Direction Ingnierie de la DG Rseaux et Systmes.
-
Projet fin dtudes 2012-2013 Page16
Chapitre 1 Rseaux 3G mobiles, Architecture,Planification,
Optimisation, QOS, KPI, facteurs de limitations
Ce chapitre, dcrit larchitecture des rseaux 3G de manire gnrale,
notamment en ce qui
concerne les aspects fonctionnels, planification et
optimisation. Le but de cette description et de
mettre en vidence la notion de qualit de service et les
diffrents indicateurs clefs de performance
(KPI) ncessaires dans le processus de suivi de la saturation au
niveau des plaques et sous plaques
3G, et aussi dintroduire un background ncessaire pour la
comprhension du positionnement du
WIFI-Offload dans un contexte de rseaux mobiles, do la ncessit
de rappeler les principaux
lments dun rseau 3G.
1. Architecture du rseau UMTS
LUMTS pour Universal Mobile Telecommunication System dsigne une
norme cellulaire
numrique retenue dans la famille dite IMT 2000 comme norme pour
les systmes de
tlcommunications mobiles de troisime gnration.
Larchitecture UMTS se veut compatible avec les autres rseaux
mobiles de deuxime et de
troisime gnration et garantit en mme temps une volution
adaptable en fonction des besoins
des oprateurs de tlcommunications
Cette architecture peut tre vu de deux points de vue : lune
physique ou on parle des quipements
et lments qui constitue le rseau, et lautre fonctionnel ou lon
parle de strates afin de mettre le
point sur les diffrents protocoles mis en uvre pour assurer la
communication entre ces lments.
1.1 Architecture physique
Pour modliser larchitecture physique, le concept de domaine est
utilis. Ceci permet
dintroduire les quipements qui composent le rseau et la faon de
les dlimiter.
Le rseau UMTS se divise en deux domaines : le domaine quipement
utilisateur, et le domaine
infrastructure, ce dernier se subdivisant en deux sous-domaines,
le domaine du rseau daccs et le
domaine du rseau cur
-
Projet fin dtudes 2012-2013 Page17
Figure 6:Architecture physique du rseau UMTS
1.1.1 Domaine de lquipement utilisateur
Il comprend tous les quipements terminaux, il peut tre galement
divis en deux sous-
domaines, lquipement mobile utilis pour les connexions radio sur
linterface Uu et le module
dentit des services de lusager USIM (UniversalSubscriberidentity
module) cest une carte puce
contenant lidentit de labonn, les algorithmes de scurit, les cls
dauthentification, les cls de
chiffrement ainsi que les donnes relatives labonnement de
lutilisateur.
1.1.2 Domaine de linfrastructure
Il se compose de deux sous domaines :
Le rseau daccs propose les fonctions permettant dacheminer les
informations (trafic de donnes
et trafic de signalisation) depuis lutilisateur jusquau rseau
cur. Il fournit lquipement
utilisateur les ressources radio et les mcanismes ncessaires
pour accder au cur du rseau.
Le rseau cur regroupe les fonctions permettant, la gestion des
appels, la scurit, la
communication avec les rseaux externes.
1.1.2.1 Domaine rseau daccs UTRAN
Le rseau daccs UTRAN est dot de plusieurs fonctionnalits. Sa
fonction principale est de
transfrer les donnes gnres par lusager. Il est une passerelle
entre lquipementusager et le
rseau cur via les interfaces Uu et Iu. Cependant, il est charg
dautres fonctions :
-
Projet fin dtudes 2012-2013 Page18
Scurit : Il permet la confidentialit et la protection des
informations changes par linterface radio en utilisant des
algorithmes de chiffrement et dintgrit.
Mobilit : Une estimation de la position gographique est possible
laide du rseau daccs UTRAN.
Gestion des ressources radio : Le rseau daccs est charg dallouer
et de maintenir des ressources radio ncessaires la
communication.
Synchronisation : Il est aussi en charge du maintien de la base
temps de rfrence des mobiles pour transmettre et recevoir des
informations.
Figure 7:Architecture physique du rseau daccs UTRAN
LUTRAN est constitu dun ensemble de sous-systmes rseau radio,
chaque RNS regroupe plusieurs nodes B.
Node B
Le Rle dun node B est dassurer les fonctions de rception et de
transmission radio pour une ou plusieurs cellules de lUTRAN :
Gestion de la couche physique (codage canal, entrelacement,
adaptation de dbit).
Gestion des ressources radio (contrle de puissance en boucle
interne).
Gre linterface Iub du ct rseau et Uu du ct terminal usager.
RNC
Le RNC est le contrleur de node B .il contrle lutilisation et
lintgrit des ressources radio, cest
lentit de lUTRAN charge principalement du routage des
communications entre le Node B et le
rseau cur de lUMTS.
Deux types de RNC sont dfinis:
Le Serving RNC (S-RNC):il gre les connexions radio avec le
mobile et sert de point de rattachement au rseau cur via
l'interface Iu. Il contrle et excute le handover. Il assure aussi
les fonctions de division/recombinaison dans le cas du
soft-handover pour acheminer un seul flux vers l'interface Iu.
-
Projet fin dtudes 2012-2013 Page19
Le Drift RNC (D-RNC):sur ordre du S-RNC, il gre les ressources
radio des stations de base (Node B) qui dpendent de lui. Il
effectue la recombinaison des liens lorsque du fait de la macro
diversit, plusieurs liens radio sont tablis avec des stations de
base qui lui sont rattachs. Il route les donnes utilisateurs vers
le Serving RNC dans le sens montant et vers ses stations de base
dans le sens descendant.
Lorsquune communication est tablie par un quipement usager, une
connexion de type
RRC (Radio Resource Control) est tablie entre celui-ci et un RNC
du rseau daccs UTRAN. Dans ce
cas de figure, le RNC concern est appel SRNC (Serving RNC). Si
lusager se dplace dans le rseau, il
est ventuellement amen changer de cellule en cours de
communication. Il est dailleurs possible
que lusager change de NodeB vers un NodeB ne dpendant plus de
son SRNC. Le RNC en charge de
ces cellules distantes est appel controlling RNC . Le RNC
distant est appel drift RNC du point
de vue RRC. Le drift RNC a pour fonction de router les donnes
changes entre le SRNC et
lquipement usager.
Figure 8:Rle du RNC
1.1.2.2 Domaine rseau de cur
Le rseau cur de lUMTS est compos de trois parties dont deux
domaines :
Le domaine CS (Circuit Switched) utilis pour la tlphonie
Le domaine PS (PacketSwitched) qui permet la commutation de
paquets.
Les lments communs aux domaines CS et PS
Ces deux domaines permettent aux quipements usagers de pouvoir
grer simultanment
une communication paquets et circuits.
Ces domaines peuvent tre considrs comme des domaines de service.
Ce type darchitecture
permet de pouvoir crer ultrieurement dautres domaines de
service.
-
Projet fin dtudes 2012-2013 Page20
Le domaine CS
Le domaine CS est compos de plusieurs modules :
Le MSC (Mobile-services Switching Center) est en charge dtablir
la communication avec
lquipement usager. Il a pour rle de commuter les donnes.
Le GMSC (Gateway MSC) est une passerelle entre le rseau UMTS et
le rseau tlphonique
commut PSTN (Public SwitchedTelephone Network). Si un quipement
usager contacte un
autre quipement depuis un rseau extrieur au rseau UMTS, la
communication passe par
le GMSC qui interroge le HLR pour rcuprer les informations de
lusager. Ensuite, il route la
communication vers le MSC dont dpend lusager destinataire.
Le VLR (Visitor Location Register) est une base de donnes, assez
similaire celle du HLR,
attache un ou plusieurs MSC. Le VLR garde en mmoire lidentit
temporaire de
lquipement usager dans le but dempcher linterception de lidentit
dun usager. Le VLR
est en charge denregistrer les usagers dans une zone gographique
LA (Location Area).
Le domaine PS
Le domaine PS est compos de plusieurs modules :
Le SGSN (Serving GPRS Support Node) est en charge denregistrer
les usagers dans une zone
gographique dans une zone de routage RA (Routing Area)
Le GGSN (Gateway GPRS Support Node) est une passerelle vers les
rseaux commutation
de paquets extrieurs tels que lInternet.
Le PCRF fournit des rgles PCC (policy and charging control) un
fonction PCEF (Policy and
Charging Enfoncement Function) appartenant au domaine de
transport. Le PCRF a accs aux
donnes de souscription de l'usager afin de pouvoir adapter
l'usage des ressources de
transport par le service ainsi que la taxation du service en
fonction du profil de l'usager. La
fonction PCEF peut tre intgre dans le nud qui termine laccs tel
que GGSN, PDN GW,
ou peut tre indpendante.
LOCS (Online Charging System) est la fonction de taxation online
qui alloue un crdit par flux
de service au PCEF. Le PCEF interagit avec lOCS via linterface
Gy.
NB : la partie PS est trs lie au Wifi-offload et sera revue plus
dans le chapitre sur les
architectures et scnarii de mises en uvre.
Elments communs
Le groupe des lments communs est compos de plusieurs modules
dont le plus important :
-
Projet fin dtudes 2012-2013 Page21
Le HLR (Home Location Register) reprsente une base de donnes des
informations de lusager : lidentit de lquipement usager, le numro
dappel de lusager, les informations
relatives aux possibilits de labonnement souscrit par
lusager.
1.2 Architecture fonctionnelle
Au cours de la modlisation du rseau UMTS, un dcoupage en strates
(ou niveaux) at
introduit dans les spcifications du 3GPP. Ce dcoupage permet de
sparer des niveaux de services
indpendants dans le rseau UMTS.
Dune manire gnrale, un rseau UMTS est constitu de deux niveaux
principaux, appels AS
(Access stratum) et NAS (non Access stratum) ce qui permet une
rpartition logique des fonctions du
rseau.
LAccess Stratum regroupe toutes les fonctions lies au rseau
daccs, dont les fonctions de gestion
des ressources radio et de handover. LUTRAN est entirement
inclus dans lAS. Par ailleurs, il
comprend aussi une partie de lquipement mobile (celle qui gre
les protocoles de linterface radio)
ainsi une quune partie du rseau cur (correspondant linterface
Iu).
Le non Access Stratum regroupe toutes les autres fonctions du
rseau UMTS, indpendantes du
rseau daccs, comme les fonctions dtablissement dappel qui sont
CC (call control) pour les
appels circuit, et SM (session mangement) pour les appels
paquet.
Figure 9:Architecture fonctionnelle de lUMTS
1.3 Les interfaces logiques de communication Dans un rseau UMTS,
il existe un ensemble dinterfaces logiques qui assurent la
communication
entre les diffrents lments du rseau.
Uu: Interface entre un quipement usager et le rseau daccs UTRAN.
Elle permet la communication avec lUTRAN via la technologie
CDMA.
Iu: Interface entre le rseau daccs UTRAN et le rseau cur de
lUMTS. Elle permet au contrleur radio RNC de communiquer avec le
SGSN.
Iur: Interface qui permet deux contrleurs radio RNC de
communiquer.
-
Projet fin dtudes 2012-2013 Page22
Iub: Interface qui permet la communication entre un Node B et un
contrleur radio RNC.
Gy: linterface de taxation online entre lentit PCEF et lOCS Gx :
lentit permettant au PCEF dobtenir des rgles de taxation auprs de
lentit PCRF et
ainsi taxer individuellement les flux de services IP.
MAP : il fournit une couche application pour les diffrents
lments d'un rseau UMTS. Le but est de leur permettre de communiquer
pour pouvoir fournir les services aux utilisateurs de tlphone
mobile.
2. WCDMA et les codes utiliss dans LUTRAN
Au niveau des diffrents forums de normalisation, la technique
WCDMA (Wideband Code
Division Multiple Access) sest rvle tre celle qui a t adapte le
plus largement pour lUMTS. Le
WCDMA est un systme daccs multiple par rpartition de code
utilisant une modulation par
squence directe. Cela signifie que les bits correspondant aux
donnes utilisateur sont tals sur une
large bande passante en multipliant ces donnes par une squence
pseudo-alatoire de bits (appels
chips) provenant des codes dtalement CDMA. Afin de pouvoir
supporter des dbits levs (jusqu
2Mbits/s), le WCDMA utilise des transmissions facteur dtalement
variable et multiples codes.
On distingue deux types de code :
Codes de canalisation (Channelisation Codes) : ce sont des codes
OVSF (Orthogonal
Variable Spreading factor) qui permettent de sparer les
utilisateurs dune mme cellule en
sens descendant et les canaux dun mme utilisateur en sens
montant.
Codes dembrouillage (Scrambling Codes) : Le Scrambling qui est
une opration effectue
par lmetteur permet de sparer les diffrents signaux dun mme
terminal ou dun mme
Node B : Ralis juste aprs ltalement, elle ne modifie pas la
bande passante ni le dbit,
elle se limite sparer les diffrents signaux les uns des
autres.
3. Releases de LUMTS
Release Amlioration
Release 99
La Release 99 de lUMTS possde une nouvelle interface radio base
sur laccs multiple rpartition en codes CDMA, en comparaison avec le
GSM/GPRS. Aussi les domaines circuit et paquet du rseau cur se
basent, en Release 99, sur le rseau transport du GSM et GPRS
Release 4
La Release 4 apporte une volution majeure dans le rseau cur
circuit avec lintroduction dun rseau cur de nouvelle gnration(NGN).
En effet, le commutateur circuit MSC, qui grait jusque la
transmission et la signalisation, se voit clat en un serveur MSC,
pour assurer le contrle dappel et en un ensemble de passerelles de
mdia pour assurer la transmission
-
Projet fin dtudes 2012-2013 Page23
Release 5
La Release 5 de lUMTS, introduit le support IP dans LUTRAN de
manire optionnelle ainsi que le support de la signalisation SIP par
le rseau cur avec la nouvelle architecture IMS pour les services
non temps rel bass sur IP. Du ct de linterface radio, les dbits
dans le sens descendant ont t amliors avec le HSDPA qui offre, en
thorie, 14.4 Mbits/s partager entre les tlphones mobiles prsents
dans une cellule.
Release 6
La release 6 introduit linterfonctionnement du rseau cur UMTS
avec le WLAN et linteroprabilit avec dautres technologies de rseau
daccs sans fil. Introduction de HSUPA, variante de HSDPA sur la
voie montante. HSUPA, prsent comme le successeur de HSDPA, porte le
dbit montant 5.8 Mbit/s thorique, le flux descendant tant de 14
Mbit/s comme en HSDPA.
Release 7
La Release 7 introduit quant elle le concept AIPN All-IP-Network
. En effet, ce concept prvoit lintgration des rseaux daccs un rseau
cur tout IP. Elle permet aussi doffrir un ensemble de services
indpendamment des rseaux daccs. Elle a amlior le concept NDS
Network Domain Security qui, associ aux protocoles de mobilit,
permet aux utilisateurs deffectuer une mobilit transparente et
scurise.
Release 8
Introduction du LTE successeur du HSPA qui utilise lOFDM et
MIMO. Alors que la 3G+ plafonne thoriquement 42 Mb/s en download ,
le LTE permet un dbit descendant thorique de 100Mb/s et montant de
50 Mb/s. il permet en outre une diminution du dlai de latence, un
point critique pour la qualit des services IP des flux temps rel et
le support de bien plus dutilisateurs par cellule.
Tableau 3: Releases de lUMTS
-
Projet fin dtudes 2012-2013 Page24
4. Planification dun rseau UMTS
La planification est la phase la plus importance dans le cycle
de vie dun rseau cependant
un bon rseau repose sur une bonne planification pour cela il
faut tenir en compte un ensemble de
points lors de la phase de planification.
Paramtres Prvisions Contraintes radio
Technologie CDMA et
nouvelles rgles
dingnierie.
Modles de trafic
paquet et circuit.
Stratgies de
dploiement par
rapport aux rseaux
GSM/GPRS.
Applications et services.
Profils utilisateurs.
Environnements
dusages.
Segmentation des
services et QoS,
Compromis
couverture/services.
4.1 Processus de planification UMTS
Il sagit dun processus itratif qui se rpte en parcourant les
diffrents lments de la
chane jusqu avoir les rsultats cibls.
-
Projet fin dtudes 2012-2013 Page25
Lors de la planification dun rseau UMTS Il faut identifier :
Zones couvrir Demande en trafic par zone
environnements (urbain dense, urbain,
suburbain, rural, ).
typedepntration (indoor profond,
indoor, outdoor, ).
mobilit (piton, voiture) etservices.
taux de pntration UMTS, prvisions et
parts demarch, profils et nombre
dutilisateurs,profils de trafic par service
et par utilisateur,QoS.
Figure 10:modle de planification globale dun rseau UMTS
-
Projet fin dtudes 2012-2013 Page26
5. Principe et limite de la densification des rseaux radio
La densification 3G est dcide afin de palier un problme de
capacit ventuellement un
problme de couverture radio dans une zone prcise.
Ce processus est initi par lun des lments suivants :
1. Une rclamation faite par des clients se plaignant dune
congestion, dune mauvaise qualit
ou dune mauvaise exprience.
(Client Centre dappel dpartements techniques)
2. Une mesure via drive test avec des outils appropris et qui
sont typiquement une paire
dquipements transmetteur rcepteur avec de lacquisition de
coordonnes GPS chaque
point de mesure. Une mesure est un ensemble dindicateurs
post-traits pour tirer des
constats et des conclusions.
(Equipes de mesure terrain Ingnieurs doptimisation)
3. Une analyse base sur KPI spcifiques : les ingnieurs
performances guettent les
comportements anormaux dans les KPI : Une chute de trafic, une
dgradation anormale sur
des bases danalyses de tendances, des corrlations dindicateurs
incohrents, etc
(Ingnieur Qualit de fonctionnement / qualit de service / mesure
de performance
Ingnieurs doptimisation)
4. Besoin marketing notamment pour une amlioration Indoor
(Equipes Marketing Ingnierie Radio)
En gnral, lorigine de laugmentation des nombres dutilisateurs,
configuration des nodes
B, changement de la structure gographique de la zone en
question, cependant Le processus de
densification dun rseau UMTS rpond la fois une logique technique
et financire.
A lexception des remontes Marketing, qui arrivent chez les
quipes dIngnierie, les ingnieurs
dOptimisations sont les premiers travailler sur les remontes.
Lingnierie invoque loptimisation
pour vrifier ce qui est possible sans ajout de site avant de
dcider un nouveau site.
Cette dmarche de traitement commence donc au niveau de
loptimisation qui de son ct invoque
des vrifications dalarmes pour sassurer que les lments
invocateurs naient pas t initis suite
un dfaut Maintenance (HW, feeders dvisss, etc )
Ceci e permettra par la suite denvisager des oprations de
maintenance corrective en se dplaant
sur les lieux si ncessaire.
Si les problmes lis la maintenance sont rsolus ou carts et les
lments invocateurs
persistent, les ingnieurs doptimisations poussent lanalyses en
vrifiant les paramtres physiques
(notamment hauteur des antennes) et les paramtres logiques
(seuils de paramtres, indicateurs
corrles avec ces paramtres, ).Des visites sur les lieux sont
organises pour sarrter sur
lenvironnement de fonctionnement des node B de la plaque, afin
de dceler les cas dobstruction, le
changement dans la typologie des habitations, la densification
de la population, etc ..
Ce travail dbouche sur la dfinition de modifications dun ou de
plusieurs paramtres physiques
et/ou logiques :
-
Projet fin dtudes 2012-2013 Page27
Physiques : Razimuter, hausser les antennes, changer les
feeders, changer les antennes, tilt
lectrique / mcanique, installation damplificateurs sur tour
(TMA, MHA, Remote amplifier,
rpteurs, )
Logiques : changer la puissance, changer le seuil de HO,
quilibrer les seuils pour un meilleur
partage des ressources sur la population cible servir, etc
Chaque opration est suivie dune opration de qualification sur le
terrain et via des analyses
indicateurs pour voir si lobjectif ou les objectifs layant
initie sont atteint, sinon du Fine Tunning est
dcide pour aller davantage dans le dtail du rglement du
problme.
Quand, il savre que toutes ses oprations sont insuffisantes,
lajout dun nouveau site est dcid et
il faut alors prendre en considration diffrents paramtres qui
font le sujet dune tude de
faisabilit et dopportunit (Distance Inter site : distance
minimale requise entre deux sites voisins ;
objectif du site ; ..)
Sur la base de ces lments, Une SARF (Site Acquisition
RequestForm) est lance pour
rechercher et acqurir un site le plus souvent en location.
En ce qui concerne laspect financier de la solution, le cot doit
couvrir :
Le cot de location du lieu sur lequel sinstalle le site
Le cot dnergie /climatisation
Le cot des antennes et relais
Le Cot de prestation et dinstallation
Aprs la mise en place dune solution de densification 3G, une
phase dvaluation est
indispensable pour savoir quel point lajout dun nouveau site a
rsolu les failles de couverture
et/ou de la capacit.
La densification atteint ses limites de par les contraintes que
posent les grandes villes en termes de
possibilits dacquisition et de densification toujours plus
contraignante (Inter-site distance).
Les besoins en mutation des usagers font que des plaques sont
parfois chargs en data et moins en
voix, et la question dun site 3G qui fait voix et data versus un
medium Data only trouve sa lgitimit.
6. Classes de services UMTS
Le 3GPP dfinit quatre classes de qualit de service pour le
transport des applications
multimdias dans lUMTS chaque classe est adapte avec les besoins
des applications
correspondantes.
La classe Conversational permet aux conversations vocales de
proposer une bande passante
contrle avec change interactif en temps rel avec un minimum de
dlai entre les paquets.
La classe Streaming permet aux services de streaming de fournir
une bande passante continue et contrle afin de pouvoir transfrer la
vido et laudio dans les meilleures conditions.
La classe Interactive destine des changes entre lquipement
usager et le rseau comme la navigation Internet qui engendre une
requte et une rponse par le serveur distant.
-
Projet fin dtudes 2012-2013 Page28
La classe Background, affiche la plus faible priorit, permet des
transferts de type traitements par lots qui ne demandent pas de
temps rel et un minimum dinteractivit (envoi et rception de
messages lectroniques).
7. Les indicateurs cl de performance
Dans la vie dun rseau, laspect statistique est trs important. En
effet, il permet aux
exploitants davoir une vue exhaustive sur ltat du rseau et des
diffrentes briques qui le
constituent.
Les statistiques sont ainsi un levier important et se trouvent
en input de plusieurs process et
notamment ceux relatifs loptimisation et au dimensionnement /
redimensionnement.
7.1 Les catgories des indicateurs cls de performance
Il existe cinq catgories dindicateurs cl de performance dans un
rseau UMTS
Accessibilit
Maintenabilit
L'intgrit
Disponibilit
Mobilit
Ces diffrentes catgories sappliquent aux diffrents services
offerts par le rseau.
7.2 Environnement de collecte
Les outils de gestion des performances sont conus pour collecter
dune faon automatise
les statistiques de performance gnres par les diffrents lments
des rseaux mobile 2G/3G.
Figure : Environnement de collecte des KPI
-
Projet fin dtudes 2012-2013 Page29
Ces systmes fournissent en quasi temps-rel le suivi des KPI
(QoS) de chaque lment
rseau. Le suivi des performances long terme est fait via des
rapports et des analyses statistiques.
Figure : processus de calcul et reporting des KPI
Les diffrentes informations sont collectes via des fichiers de
Rawstatistics (compteurs bruts
[voir dtail dans la suite]). Ces fichiers dont la structure est
connue en avance et
pralablementparamtre subissent des transformations via des
parseurs pour extraire les
indicateurs bruts.
Des formules sont appliques sur ces indicateurs bruts pour en
extraire des indicateurs de qualit et
de performances dits communment KPI.
Le KPI est donc une formule applique sur des indicateurs bruts
sur une fentre de temps donne.
Un ensemble de KPI constitue un rapport ou un reporting.
Pour faciliter lexploitation, des agrgats sont gnrs
automatiquement et son stocks. Ainsi, des
agrgats sont crs pour lheure, la journe, la semaine, le mois, et
la logique de stockage de
chaque agrgat est dfinie de faon convenir lexploitation qui en
sera fait et la pertinence de
linformation stocke. Par exemple, les statistiques horaires dil
y a une anne ne sont pas pertinents
revoir aujourdhui donc leur stockage ne devrait pas tre
accessible aujourdhui directement.
Lexploitation des statistiques se fait via des outils notamment
WEB. Des rapports prdfinis existent.
Lexploitant peut lancer galement une gnration de rapport
spcifique selon plusieurs champs
souhaits en spcifiant des paramtres tels que :
Scope : plaque, sous-plaque, cellules..
Granularit : Daily, weekly ..
Date de dbut et fin
Une fois tous les champs remplis on lance la requte vers le
serveur ou les KPI sont stocks et on
peut les traiter par la suite sous excel.
-
Projet fin dtudes 2012-2013 Page30
Le processus stale sur une priode prdfinie de comptage (sortie
de rsultat priode, ROP),
rellement 15 minutes, c'est la prise en charge ROP longueur.
7.3 Processus de collecte des KPI
Les indicateurs cls de performance dans un rseau UMTS repose sur
le concept des
compteurs :
Concept de compteur
Les compteurs sont dclenchs pour chaque objet spcifique selon
des rgles bien dfinies.
Certains compteurs sont renforcs par des vnements spcifiques
(tablissement RAB, Handover,
interruption dappel). Ils sont appels compteurs PEG.
Autres compteurs sont utiliss pour stocker un rsultat de mesure
(par exemple, le nombre de
connexions simultanes, la puissance consomme instantanment, la
valeur des interfrences etc.)
par exemple les accumulateurs GAUGE, PDF, compteur DDM.
A la fin de cette priode les valeurs de tous les compteurs sont
stockes dans un ou plusieurs fichiers
XML (norme 3GPP) et peuvent tre extraites par les applications
pour construire des indicateurs de
performance cls et prsenter les rsultats.
Il existe plusieurs types dindicateurs cl de performance, on
cite parmi eux :
Taux dchec RRC-CS
Taux dchec RRC-PS
Taux dchec RAB-voix
Taux dchec RAB-vido
Taux dchec RAB-HSDPA
Taux dchec RAB-R99
Taux de coupure voix
Taux de coupure vido
Taux de coupure HSDPA
Taux de coupure R99
Trafic CS
Trafic voix
Trafic HSDPA
Taux d'chec RRC-PS
RRC Setup Failure Rate PS
Formule du KPI:
100-100*(PsSuccConnectReqpmTotNoRrc/RrcConnPsoadSharingPs -
pmNoLConnectReqpmTotNoRrc)
-
Projet fin dtudes 2012-2013 Page31
Description du KPI:
Cette formule met en vidence le taux dchec des demandes de
connexion RRC pour les appels PS. Ds quune demande de connexion RRC
dorigine Originating Interactive Callou Terminating Interactive
Call, Originating Background Call, Terminating Background Call or
OriginatingSubscribedtrafficcallest reue par le RNC de lUE, un
compteur pmTotNoRrcConnectReqPs est dclench et si une autre cellule
(inter-frequency), est choisie par Load Sharing mechanism, le
compteur pmNoLoadSharingRrcConnPsest renforce quand RRC
ConnectionRejectmessageest envoye au UE. Le compteur
pmTotNoRrcConnectReqPsSuccaugumente quand un RRC Connection Setup
Complete message est reu suite une tentative dtablissement dun
originating or terminating background or interactive call.
Taux d'chec RAB-HSDPA
HSDPA Access FAILURE Rate
Formule du KPI:
100-100*( pmNoRabEstablishSuccessPacketInteractiveHS/
pmNoRabEstablishAttemptPacketInteractiveHS)
Description du KPI:
Trafic HSDPA
HSDPA Traffic [Mbits]
Formule du KPI :
pmDlTrafficVolumePsIntHS
Throughput HSDPA user
HSDPA Data Average User Throughput DL [Kbps]
Formule du KPI :
pmSumHsDlRlcUserPacketThp/ pmSamplesHsDlRlcUserPacketThp
-
Projet fin dtudes 2012-2013 Page32
8. Facteurs de limitation du dbit 3G
Il existe plusieurs facteurs de limitation du dbit du la
limitation hardware et software des entits
dur rseau 3G :
Utilisateurs
Les utilisateurs partagent les ressources permis par la nodeB et
RNC et peuvent utiliser certaines
fonctionnalits selon les capacits de leurs terminaux.
Node B
Les limitations au niveau NodeB sont comme suit :
Nombre de CE pour R99
Nombre de Code HSPA
Nombre users HSPA par cellule
Iub avec son dbit
Puissance dmission
RNC
Ci-dessous la capacit permise par les RNC actuellement
dploys:
Capacit en Throuphput par RNC
Nombre de site par RNC
Nud core PS
Ci-dessous la capacit permise par les nuds Core PS actuellement
dploys:
Capacit en ThrouphputGGSN
SAU et PDP pour SGSN
Internet
La capacit de la bande passante internationale ddie linternet
est revue la hausse en fonction
du trafic.
La limitation du dbit pourrait provenir des serveurs distants
qui limitent la bande passante par
accs.
-
Projet fin dtudes 2012-2013 Page33
Les utilisateurs utilisent gnralement des logiciels dacclration
de tlchargement qui utilisent
plusieurs requtes vers le mme serveur.
Parmi la succession de facteurs de limitation qui peuvent
subvenir sur la chaine des flux Data dans le rseau mobile, la
partie accs node B est la plus difficilement surmontable principes
et limites de la densification radio traits ci-haut). Les autres
facteurs de limitations peuvent faire lobjet dun redimensionnement
pour rencontrer les impratifs de trafic et de signalisation. Ainsi
et en analysant les diffrents lments de la chaine, on remarque que
dans certains cas et surtout avec laugmentation de nombre
dutilisateurs et du trafic data la solution de densification prouve
ses limites et il faut alors trouver des solutions complmentaires
et dappoint pour allger le rseau 3G notamment en accs.
-
Projet fin dtudes 2012-2013 Page34
Chapitre 2 Rseau WI-FI, Normes, Scurit, Authentification
Aprs un premier chapitre ddi ltude du rseau UMTS et notamment
laspect de qualit de
service et les indicateurs clefs de performance ainsi que les
facteurs de limitations qui peuvent
subvenir sur la chaine des flux Data dans le rseau mobile.
Ce deuxime chapitre intitul rseau wi-fi, normes, scurit,
authentification prsente
larchitecture cellulaire du rseau wifi, sa structure en couches
ainsi que les diffrents modes de mise
en rseau et les normes 802.11x avec leurs spcifications
techniques tels que le dbit et la frquence
Il prsente aussi laspect scurit dans un rseau wifi que ca soit
au niveau des bornes, quipements,
protocole ainsi que les diffrents mcanismes pour la gestion des
interfrences, les diffrents
normes mergentes base des rseaux wifi, et en fin les
technologies de Backhauling et la pile
protocolaire EAP avec ses diffrentes variantes pour
lauthentification dans un environnement wifi
1. Dfinition WI-FI
Wi-Fi (Wireless Fidelity)est un ensemble de protocoles de
communication sans fil rgis par les
normes du groupeIEEE 802.11.
Un rseau Wi-fi permet de relier sans fil plusieursappareils
(ordinateur,routeur, dcodeur Internet,
etc.) entre eux afin de permettre la transmission de donnes.
2. Structure en couches
La norme 802.11 sattache dfinir les couches basses dumodle
OSIpour une liaison sans fil utilisant
desondes lectromagntiques, cest--dire:
Lacouche physique (note parfois couche PHY), proposant trois
types de codage de
linformation ;
Lacouche liaisonde donnes, constitue de deux sous-couches :
le contrle de la liaison logique (Logical Link Control, ou LLC)
;
le contrle daccs au support (Media Access Control, ou MAC).
La couche physique dfinit la modulation desondes
radiolectriqueset les caractristiques de la
signalisation pour la transmission de donnes, tandis que la
couche liaison de donnes dfinit
linterface entre lebusde la machine et la couche physique,
notamment une mthode daccs proche
de celle utilise dans le standardEthernetet les rgles de
communication entre les diffrentes
stations.
-
Projet fin dtudes 2012-2013 Page35
La norme 802.11 propose donc en ralit trois couches (une couche
physique appele PHY et deux
sous-couches relatives la couche liaison de donnes du modle
OSI), dfinissant des modes de
transmission alternatifs que l'on peut reprsenter de la manire
suivante
3. Architecture cellulaire
WI-FI est fond sur une architecture cellulaire. Cette
architecture peut sapparenter
celleutilise dans la tlphonie mobile, ou des tlphones mobiles
utilisent des stations de base pourcommuniquer entre eux.
Un rseau WI-FI est compos dun ou plusieurs points daccs, auquel
un certain nombrede
station de bases quipes de cartes WI-FI sassocient pour schanger
des donnes. Le rle dupoint daccs consiste unifier le rseau et
servir de pont entre les stations du rseau et unrseau extrieur.
La taille de rseau dpend de la zone de couverture du point
daccs, aussi appel cellule. Cette zone peut varier, car le fait
dutiliser les ondes radio ne permet pas de couvrir constammentune
mme zone .Un grand nombre de facteur peuvent varier la taille de
zone de couverture dupoint daccs, tels les obstacles, les murs ou
personnes situs dans lenvironnement ou lesinterfrences lies des
quipements sans fils utilisant les mmes frquences ou encore
lapuissance du signal.
Cette unique cellule constitue larchitecture de base de WI-FI,
appele BSS (BasicService Set),
ou ensemble de service de base.
Dans cette architecture, il existe deux types de topologies :
Modes d'architectures dfinis par la norme 802.11 ; Modes de
fonctionnements spcifiques.
4. Modes de mise en rseau
Mode infrastructure Mode ad hoc Mode bridge Mode rpteur
Le mode Infrastructure est un mode de fonctionnement qui permet
de connecter les ordinateurs quips
Le mode Ad-Hoc est un mode de fonctionnement qui permet de
connecter directement les
Un point d'accs en mode pont sert connecter un ou plusieurs
points d'accs entre eux
Un point d'accs en mode Rpteur permet de rpter un signal Wi-Fi
plus loin.
Couche liaison de donnes 802.2 (LLC)
802.11(MAC)
Couche physique
(PHY)
DSSS
FHSS
Infrarouges
-
Projet fin dtudes 2012-2013 Page36
dune carte Wi-Fi entre eux via un ou plusieurs points daccs (PA)
qui agissent comme desconcentrateurs Dans ce cas, la mise en place
dun tel rseau oblige de poser intervalles rguliers des bornesPoint
daccs(PA) dans la zone qui doit tre couverte par le rseau.
ordinateurs quips dune carte Wi-Fi, sans utiliser un matriel
tiers tel quun point daccs La mise en place dun tel rseau se borne
configurer les machines en mode ad hoc (au lieu du mode
Infrastructure), la slection dun canal (frquence), dun nom de rseau
(SSID) communs tous et si ncessaire d'une cl de chiffrement.
pour tendre un rseau filaire. La connexion se fait au niveau de
la couche 2OSI. Un point d'accs doit fonctionner en mode racine
root bridge (gnralement celui qui distribue l'accs Internet) et les
autres s'y connectent en mode bridge pour ensuite retransmettre la
connexion sur leur interface Ethernet
Un rpteur a galement une tendance diminuer le dbit de la
connexion. En effet, son antenne doit recevoir un signal et le
retransmettre par la mme interface ce qui en thorie divise le dbit
par deux.
5. Les diffrentes normes WI-FI
La norme IEEE 802.11 est en ralit la norme initiale offrant des
dbits de 1 ou2Mbit/s. Des
rvisions ont t apportes la norme originale afin damliorer le
dbit (802.11a, 802.11b, 802.11g
et 802.11n), appeles normes 802.11 physiques) ou de spcifier des
dtails de scurit ou
dinteroprabilit.
Le standard 802.11 a t amlior plusieurs reprises depuis son
approbation par l'IEEE. Ces
amliorations sont dsignes comme tant des amendements au standard
initial, et leur rdaction
est gre et valide par l'IEEE. Leur application est la
technologieWi-Fiqui s'appuie sur ces
spcifications. Les principaux amendements faisant application,
et qui modifient de manire
significative les techniques de transmission utilises (couche
PHY), sont les suivants :
Protocole Frquence Taux de transfert (TYP)
Taux de transfert(Max)
802.11a 5.15-5.35/5.47-5.725/5.725-5.875 GHz
25 Mbit/s 54 Mbit/s
802.11b 2.4-2.5 GHz 6.5 Mbit/s 11 Mbit/s
802.11g 2.4-2.5 GHz 25 Mbit/s 54 Mbit/s
802.11n 2.4 GHz ou 5 GHz 200 Mbit/s 540 Mbit/s
802.11y 3.7 GHz 23 Mbit/s 54 Mbit/s
D'autres amendements qui concernent principalement la couche MAC
du standard ont aussi t
valids :
-
Projet fin dtudes 2012-2013 Page37
Amendement Description
802.11d Permet la rcupration dynamique des
contraintes de transmissions (puissance max,
canaux autoriss) en fonction des rgulations
locales.
802.11h Dcrit des mcanismes permettant de mesurer
et d'abandonner les canaux afin de respecter
leurs conditions d'utilisations locales
(notamment ncessaires pour l'utilisation de la
bande ISM 5 GHz en Europe).
802.11i Ajoute des mcanismes d'identification et de
chiffrement des donnes, afin de remplacer
l'algorithme initial WEP de la norme 802.11 qui
est obsolte.
802.11j Dcrit les modifications ncessaires l'utilisation
des bandes de frquences 4.9 GHz et 5 GHz en
conformit avec la rgulation japonaise.
802.11e Ajoute des mcanismes de QoS dans les rseaux
802.11.
6. Usage wi-fi
Le Wi-Fi ouvre la porte plusieurs applications pratiques, telles
que lutilisation dans le
cadre des hotspots,
Les utilisateurs deshotspotspeuvent se connecter dans des cafs,
des htels, des aroports,
etc, et accder Internet mais aussi bnficier de tous les services
lis Internet (Web,courrier
lectronique, rseaux sociaux,tlphonie (VoIP),tlchargements,
etc.).
LeshotspotsWi-Fi contribuent constituer ce que l'on peut appeler
un Rseau Pervasif. Le
Rseau Pervasif est un rseau dans lequel nous sommes connects,
partout, tout le temps si nous le
voulons, par lintermdiaire de nos objets communicants classiques
(ordinateurs, PDA, tlphones)
En parallle des accs classiques de type hotspot, le Wi-Fi peut
tre utilis pour la
technologie de dernier kilomtre (last mile) dans les zones
rurales, coupl des technologies de
collecte de type satellite, fibre optique, Wimax ou liaison
loue.
Les oprateurs de tlphonie mobile travaillent sur des solutions
permettant aux tlphones
mobiles d'utiliser de faon transparente pour l'utilisateur les
relais WI-FI disponibles proximit, qu'il
s'agisse de nouvelles versions de hot-spot, de terminaux fixes
(box) des abonns du fournisseur,
-
Projet fin dtudes 2012-2013 Page38
voire dans le cadre dune interoprabilit entre fournisseurs.
L'objectif prvu vise faciliter l'accs
l'internet mobile, et dcongestionner la bande passante utilise
par les protocoles3G et4G.
7. Scurit
Installer un rseau sans fil sans le scuriser peut permettre des
personnes non autorises
d'couter et d'accder ce rseau. Il est donc indispensable de
scuriser les rseaux sans fil ds leur
installation. Il est possible de scuriser le rseau de faon plus
ou moins forte selon les objectifs de
scurit et les ressources que l'on y accorde.
7 .1 Scurit des bornes Supprimer la configuration par dfaut des
points daccs est une premire tape dans
lascurisation dun rseau sans fil. Pour cela il est ncessaire de
:
Modifier la clef WEP et l'identifiant rseau (SSID) installs par
dfaut ;
Dsactiver les services d'administration disponibles sur
l'interface sans fil ;
Rgler la puissance d'mission des points daccs au minimum
ncessaire (cettecondition
n'empche pas un utilisateur mal intentionn muni d'un matriel
spcifiqued'couter le rseau
distance).
Pour augmenter la scurit il est galement possible sur certains
quipements de filtrer
lesadresses MAC ayant le droit de communiquer avec le point
daccs. Cette liste devra
trereproduite sur chaque point daccs du rseau sans fil si l'on
dsire garder toute la mobilit
durseau. Malgr cela, il sera toujours possible un utilisateur
mal intentionn de rcuprer le
traficchang entre deux machines, voire de simuler une adresse
MAC intercepte, si celui-ci se
trouvedans le primtre du rseau.
7.2 Scurit des quipements
La norme 802.11i vient pour permettre de remdier quelques un des
problmes de
scurit que peuvent prsent les normes 802.11b et les autres
normes 802.11. La norme 802.11i
compatible avec la norme 802.11b comprend le protocole TKIP
(Temporal Key Integrity Protocol). Les
points forts de ce protocole sont :
Des clefs WEP (Wired Equivalent Privacy) dynamiques diffrentes
chaque session. Des vecteurs d'initialisation sur 48 bits gnrs avec
des rgles dfinies. Le contrle d'intgrit sur les donnes et les
en-ttes est effectu par l'algorithme MIC(Message Integrity
Code).
Des quipements utilisant ce protocole sont dj prsents sur le
march (point daccs et cartes WI-FI)
-
Projet fin dtudes 2012-2013 Page39
7.3 Scurit sur le protocole
Mme si le chiffrement au niveau liaison (le WEP) de la norme
802.11b prsente des
faiblesses structurelles, il est ncessaire de l'utiliser en
l'associant des moyens supplmentaires
permettant d'authentifier l'utilisateur sur le rseau comme par
exemple la mise en place d'un rseau
priv virtuel.
Laccs sans fil aux rseaux locaux rend ncessaire llaboration
dunepolitique de
scurit dans les entreprises et chez les particuliers.
Depuis ladoption du standard 802.11i, on peut raisonnablement
parler daccs rseau sans
fil scuris.
En labsence de 802.11i, on peut utiliser un tunnel chiffr (VPN)
pour se raccorder au rseau de son
entreprise sans risque dcoute ou de modification.
Dautres mthodes de scurisation existent, avec, par exemple, un
serveur Radius charg de grer les
accs par nom dutilisateur et mot de passe.
8. Cohabitation et gestion des interfrences
Le spectre 2400 2450 MHz (canaux 1 8) est partag avec
lesradioamateurs, ce qui peut
ventuellement handicaper l'exploitation du Wi-Fi, ces derniers
disposant d'un droit d'usage
prioritaire mais surtout des puissances plus leves, de l'ordre
de quelques dizaines de watts
(120wattsau maximum) .
Les canaux 1, 5, 9 et 13 sont utiliss par les transmetteurs et
les camras sans fil analogiques
et depuis peu numriques. La frquence 2,450 GHz est celle des
fours micro-ondes perturbant plus
ou moins les canaux Wi-Fi 9 et 10.
Afin d'viter les interfrences avec les utilisateurs voisins de
rseaux sans fil, il faut analyser
l'occupation du spectre, et s'en tenir la rgle de base suivante
: laisser au moins 3 canaux vides
entre les voisins et celui que l'on veut utiliser. Ainsi en
Europe, la mthode permettant d'utiliser au
mieux le spectre sans crer d'interfrences consiste utiliser les
canaux 1 - 5 - 9 - 13, sachant que ces
canaux sont exploits en analogie et numrique par d'autres
applications.
9. Norme Hotspot 2.0
Hotspot 2.0 aussi connu sous HS2 et Wi-Fi certifiedPasspoint,
est une nouvelle approche de
l'accs public Wi-Fi par Wi-Fi Alliance.
La norme Hotspot 2.0 permettra au client daccder automatiquement
au WI-FI lorsque
lutilisateur franchit une zone hotspot 2.0 de nimporte quel
oprateur (aprs une premire
authentification), condition quil y ait des accords ditinrance
entre eux, ce qui va pousser les
oprateurs signer ces accords.
Le but est de fournir une meilleure bande passante et des
services la demande pour les
utilisateurs finaux, tout en attnuant galement les
infrastructures d'oprateur mobile des frais
gnraux de circulation.
-
Projet fin dtudes 2012-2013 Page40
Un accs 2.0 est bas sur la norme IEEE 802.11u, ce qui est un
nouvel ensemble de protocoles pour
permettre l'itinrance du type cellulaire. Si l'appareil prend en
charge 802.11u et est abonne un
service Hotspot 2.0, il se connecte automatiquement et en se
dplaant.
Appareils supportant la norme Hotspot 2.0 :
Quelques Samsung Galaxy Smartphones
Quelques tablettes chinoises
10. WI-FI communautaire
Le principe du WI-FI communautaire est que l'abonn partage sa
connexion Internet, en
transformant sa box en Hotspot public, ce qui lui permet en
retour d'accder Internet au travers
des box d'autres abonns, mais aussi des milliers de hotspots
installs par son oprateur dans les
lieux publics.
Les identifiants utiliser sont ceux du compte de messagerie,
cest--dire l'adresse email et son mot
de passe.
La plupart des oprateurs choisissent dactiver automatiquement le
WI-FI partag, sans
intervention de l'abonn, dans l'optique de constituer rapidement
un rseau communautaire
consquent, en particulier avec le parc d'abonns probablement le
moins technophile du march.
L'acceptation de conditions gnrales d'utilisation est requise,
mais il semble que ce soit seulement
pour pouvoir accder aux hotspots d'autres abonns.
L'abonn est quoi qu'il en soit alert par email lors du
dploiement du service sur sa box, qu'il peut
dsactiver s'il le souhaite, perdant naturellement le bnfice du
service.
Le trafic de l'abonn reste prioritaire, et le nombre des
utilisateurs visiteurs restent limits
et Chacun de ces utilisateurs se verra attribuer une adresse IP
publique diffrente, et diffrente de
celle de l'abonn, qui ne saurait donc tre inquit lors d'une
ventuelle utilisation de sa connexion
pour du tlchargement illgal.
Les Oprateurs qui ont dj intgr les WI-FI-communautaire dans
leurs rseaux:
Plusieurs oprateurs ont dj lanc leurs rseaux
WI-FI-communautaires :
Orange
Bouygues Telecom
SFR
LAmricain ATT
China mobile
Plusieurs oprateurs mondiales on sign des accords pour joindre
leurs rseaux communautaires et
permettre leur abonns de rester connects l o ils sont.
-
Projet fin dtudes 2012-2013 Page41
11. Le rseau Backhaul
Le Backhauling consiste raccorder des quipements daccs,
effectuantde la concentration
ou du multiplexage, et donc spcifiques des services dlivrs, des
quipements dagrgation dans le
but datteindre le rseau dorsal.
Le rseau backhaul peut tre dcoup en deux partie : le backhaul
accs et le backhaul dagrgation Les liaisons du rseau Backhaul
peuvent tre en fibre optique, en cuivre ou supportes par des
faisceaux hertziens et ces rseaux peuvent avoir une topologie
point--point, maille ou en anneau. Les technologies du Backhaul
daccs
Il existe diffrents types de Backhaul daccs :
XDSL
XPON
Rseau micro-ondes
Fibre optique
Figure II.1 : Architecture dun rseau backhaul
MSAN
Modem
ADSL
VDSL
OLT ONT
Fibre Optique
Faisceau hertzien
-
Projet fin dtudes 2012-2013 Page42
12. Dcouverte des contrleurs
Le point daccs se rattache au contrleur de gestion en deux tapes
:
1. Etablissement dune liste de candidats:
Dcouverte par broadcastsur le rseau local
DHCP (champ TLV dans la rponse DHCP)
Requte DNS
2. Slection parmi cette liste
Contact de chaque contrleur (unicast) pour rcuprer le statut
Requte denregistrement JOIN , fonction de plusieurs critres
(dont la charge en AP)
13. Contrleur
Le WLC (Wireless Lan Controller), est le cerveau de
larchitecture centralise il fait plusieurs tches : Pilote les
bornes:
Gestion des versions logicielles et configurations
Politiques de scurit
Gestion des RF
QoS
Fonctionnalits avances:
Mobilit
Cache DHCP/RADIUS
Point de sortie de tout le trafic LWAPP client.
14. Serveur de gestion
Le serveur de gestion WCS ((Wireless Control System) se place
au-dessus des contrleurs, il
assure ladministration depuis un point unique et il peut grer
tout contrleur joignable par IP, il
dispose dune interface web sur laquelle on peut dfinir des
templates de configuration,
applicables aux contrleurs et aux points daccs :
SSID
Interfaces (VLAN, adresse), politique sans-fil (802.11
a/b/g/n)
Serveurs DHCP, RADIUS
-
Projet fin dtudes 2012-2013 Page43
Le serveur WCS offre lavantage de la facilit
dadministration.
15. Gestion automatique des RF
La solution centralise offre la visibilit sur un ensemble de
points daccs ainsi que :
Auto-configuration des paramtres RF (frquence, puissance)
Ajustement en temps rel (rponse aux pannes ou interfrences)
Equilibrage de charge pour les clients
Figure 11:Ragencement automatique RF
-
Projet fin dtudes 2012-2013 Page44
16. Protocoledchange CAPWAP (Control and Provisioning of
Wireless Access Points):
CAPWAP estlabrviation de (Control And Provisioning of Wireless
Access Points). La spcification du protocole est dcrite dans le RFC
5415 et extension IEEE 802.11 est fournie dans la RFC 5416 et est
base sur LWAPP (Lightweight Protocole de point d'accs).
CAPWAP est un protocole standard et interoprable qui permet un
contrleur de grer une collection de points d'accs sans fil, et
utilise les ports UDP 5246 (canal de contrle) et 5247 (canal de
donnes).
Ce protocole diffrencie entre le trafic de donnes et le trafic
de contrle. Toutefois, seuls les messages de contrle sont transmis
dans un tunnel DTLS. Les diteurs affirment qu'un canal de donnes
non chiffres n'est pas une menace pour la scurit, parce que le full
IPsec est disponible.
Dautres alternatives pour que CAPWAP soit scuris, en profitant
de la scurit offerte par le cryptage complet et lauthentification
requise entre le contrleur et AP. Cela prsente des inconvnients, vu
que les points d'accs et les contrleurs doivent tre prconfigurs en
vue de sassocier les uns aux autres.
Des listes de contrle d'accs sont galement mises en place pour
prvenir les contrleurs CAPWAP de lintrusion de points daccs non
associs.
Figure 12:Ajustement automatique RF
-
Projet fin dtudes 2012-2013 Page45
17. Points daccs
Les points daccs doivent disposer dun ensemble de fonctionnalits
afin dassurer une
bonne utilisation et optimisation de lenvironnement RF :
Le MIMO Beamforming : on utilise le rseau d'antenne MIMO pour
orienter et contrler le
faisceau d'ondes radio on peut ainsi crer des lobes constructifs
/ destructifs et optimiser une
transmission entre l'metteur et la cible.
Le Beam-forming fait rfrence lutilisation dun rseau dantenne
mettrice pour former des
faisceaux dirigs vers une direction donne,Le faisceau de gain
maximal peut tre la rception ou
lmission,il appartient au domaine dantennes intelligentes qui
peuvent sadapter chaque
utilisateur.
Les techniques de beam-forming permettent la fois d'tendre une
couverture radio et de
limiter les interfrences entre utilisateurs et la pollution
lectromagntique environnante (en ciblant
le rcepteur vis)
MIMO est principalement utilis dans les normes : WI-FI (IEEE
802.11n)
Les points daccs dots de la technologie MIMO- beamforming assure
une bonne gestion
de des ressources radio ainsi il fournit une puissance bien
adapte au client et amliore le
dbit et la couverture du rseau.
Les points daccs intelligents qui surveille lenvironnement radio
et localise la ou il ya des
interfrences et reconfigure les rseaux pour les viter.
Le basculement entre les bandes 2.4 GHZ et 5 GHZ lorsque la
premire