Un espace de travail entièrement sans fil désormais accessible aux entreprises : Utilisation de la norme n en tant que réseau principal

Dimension: px
Commencer à balayer dès la page:

Download "Un espace de travail entièrement sans fil désormais accessible aux entreprises : Utilisation de la norme 802.11n en tant que réseau principal"

Transcription

1 Livre blanc Un espace de travail entièrement sans fil désormais accessible aux entreprises : Utilisation de la norme n en tant que réseau principal Peter Thornycroft Octobre 2007

2 Introduction La technologie Wi-Fi n'a cessé de se perfectionner ces dernières années, au point que de nombreux utilisateurs en ont fait la principale connexion à leur réseau d'entreprise. Dans les secteurs de l'industrie et de la vente au détail, en passant par l'hôtellerie et l'enseignement, l'infrastructure Wi-Fi représente déjà un marché d'un milliard de dollars, avec une croissance annuelle à deux chiffres. À ce jour, l'adoption de cette technologie dans les entreprises s'est faite plus lentement, car de nombreux chefs d'entreprise et utilisateurs pensent encore qu'une connexion Wi-Fi est moins performante à une connexion Ethernet câblée. La norme n change la donne car si le système est convenablement déployé, il peut parfaitement remplacer les réseaux câblés pour créer un espace de travail entièrement sans fil. Les réseaux Wi-Fi bien conçus sont déjà reconnus comme étant plus sûrs que les connexions LAN (Local Area Network réseau local) câblées. De plus, des millions de téléphones Wi-Fi sont utilisés à travers le monde, ce qui démontre l'obsolescence du multimédia par rapport à la technologie Wi-Fi. La toute dernière avancée dans le domaine du Wi-Fi, la norme n, a maintenant prouvé que le Wi-Fi offre de meilleures performances que la plupart des connexions Ethernet câblées : des points d'accès n disponibles avant fin 2007 prendront en charge un débit pouvant atteindre 300 Mbps, bien au-delà des habituels 100 Mbps des connexions Ethernet. Cette multiplication par 5 de la vitesse par rapport aux anciens équipements Wi-Fi balaie les dernières objections farouches à l'adoption du concept 100 % sans fil en entreprise : finis les branchements à chaque bureau et à chaque poste de travail. Grâce à la norme n, les terminaisons des réseaux d'entreprise se convertiront inévitablement à la technologie sans fil. Le principal avantage de la norme n se situe au niveau des performances radio, qui permettent de se connecter à un débit beaucoup plus élevé avec un taux de couverture global réduisant les «points noirs» à couverture faible que l'on rencontre parfois avec les précédents réseaux Wi-Fi. En tenant compte de ces avantages considérables, une entité (centre de conférences, université ou entreprise) doit-elle immédiatement passer à la norme n? Comme pour toutes les nouvelles technologies émergentes, certains problèmes ne seront peut-être pas résolus avant un certain temps. Dans le cas de la norme n, cela englobe les risques de modifications ou les défis sur le plan juridique et la disponibilité des clients, sans parler de l'augmentation des prix par rapport aux normes Wi-Fi a et g, bien établies. Ce document développe les avancées techniques de la norme n et envisage l'évolution des normes et des certifications. Il étudie l'état des puces disponibles (élément fonfamental de tout système radio Wi-Fi), et évalue les risques d'incompatibilité et d'obsolescence des produits actuels. Au-delà de ses capacités RF (radiofréquences), la norme n soulève certains problèmes quant à l'alimentation des points d'accès, argument de performances utilisé par certains fournisseurs pour justifier les «nouvelles» approches d'architecture. Ces affirmations font l'objet de tests et de discussions sur les options possibles lorsque les réseaux Wi-Fi existants passent à la norme n. Le lecteur est invité à exploiter le contenu du présent document pour décider quand et comment adopter la norme n : certaines entreprises voudront l'adopter rapidement, et beaucoup devraient le faire. Les autres passeront progressivement à cette nouvelle technologie, en fonction de la disponibilité des clients n, par exemple. Toujours est-il qu'un réseau basé sur la norme n a de grandes chances de révolutionner les anciens réseaux câblés fonctionnant par ports, permettant ainsi aux entreprises de concevoir des réseaux sans fil robustes et performants, avec une longue durée de vie. 1 Un espace de travail entièrement sans fil désormais accessible aux entreprises Aruba Networks

3 La technologie de la norme n La norme n se compose de plusieurs technologies et fonctionnalités importantes dont : Une couche physique (PHY) haut débit avec de nouvelles modulations et programmations. La nouvelle couche PHY prend en charge la modulation OFDM (Orthogonal Frequency Division Multiplexing - modulation de signaux numériques par répartition en fréquences orthogonales) avec des méthodes de programmation, des préambules, des flux de données multiples et des fonctions de formation de faisceaux supplémentaires. Ces derniers prennent en charge des débits plus élevés et couvrent un spectre de débits bien plus vaste que les précédentes normes La technologie MIMO (Multiple-Input Multiple-Output - entrées multiples, sorties multiples), synonyme de norme n, appartient à ce groupe. Couche PHY haut débit avec canal de 40 MHz. Deux canaux adjacents de 20 MHz sont combinés pour créer un seul canal de 40 MHz. Cette technique assez simple, déjà utilisée pour des équipements grand public et des ponts point à point, double largement le débit réel pour un environnement radio-fréquences déterminé. Couche MAC améliorée utilisant l'agrégation MAC. Deux méthodes d'agrégation MAC sont prises en charge pour intégrer efficacement les paquets de taille inférieure au sein d'une trame plus vaste. Cela réduit le nombre de trames dans l'espace et le temps perdu à cause des collisions, ce qui améliore le débit général. Couche MAC améliorée via l'accusé de réception de bloc. Plus particulièrement pour le trafic en diffusion continue (comme la vidéo), cette technique d'optimisation des performances permet à un seul accusé de réception de couvrir un grand nombre de trames transmises : il n'est plus nécessaire d'en avoir un pour chaque trame. Cette technique est une innovation de la norme e. Économie d'énergie grâce au protocole PSMP. Il s'agit d'une extension des fonctionnalités U-APSD (Unscheduled Automatic Power Save Delivery- gestion automatique non programmée d'économie d'énergie) et S-APSD (Scheduled Automatic Power Save Delivery - gestion automatique programmée d'économie d'énergie) introduites avec la norme e pour allonger la durée de vie de la batterie des périphériques clients mobiles. Lors du développement de la version Draft 2.0 de la norme n, avant-projet de la certification de la version «Draft-n» de la Wi-Fi Alliance, l'ieee a omis, ou proposé en option, un certain nombre de fonctionnalités importantes spécifiques de la norme n, en particulierconcernant la technologie avancée MIMO, technologie qui occupe une place essentielle dans cette norme. Alors que la norme initiale comprenait des options permettant d'émettre et de recevoir via quatre antennes, ainsi que la prise en charge de 4 faisceaux spatiaux, les produits de la version «Draft-n» originale sont limités à 3 chaînes d'antennes et 2 flux spatiaux. Par conséquent, si les performances de la norme n sont souvent annoncées à 600 Mbps, les premiers produits de la version «Draft-n» atteindront seulement 300 Mbps dans les meilleures conditions. De surcroît, malgré le battage médiatique autour des débits de la norme n, plusieurs facteurs réduisent la capacité réelle d'une cellule. Alors que la version Draft2.0 de la norme n se targue de fournir un débit de 300 Mbps, les performances attendues d'une cellule de la norme n réelle sont comprises entre 100 et 200 Mbps, voire inférieures si les clients se connectent à une grande distance ou émettent des trames Aruba Networks Un espace de travail entièrement sans fil désormais accessible aux entreprises 2

4 courtes, ou en présence d'anciens clients a/b/g. Cela représente malgré tout une multiplication par 5 par rapport à la technologie a/g. La technologie des composants Les fournisseurs d'infrastructures Wi-Fi conçoivent des unités de points d'accès autour des composants RF fournies par différents fabricants. Les caractéristiques et les performances de tout le système, en particulier du segment RF, dépendent pour beaucoup des performances et des fonctionnalités de ces composants. Les fournisseurs d'infrastructures augmentent leur valeur en concevant des systèmes autour des composants RF auxquels ils ajoutent des fonctionnalités de supervision, de contrôle et de coordination des points d'accès. La majorité de ces composants étant programmables, les fournisseurs de systèmes vont fréquemment chercher du côté du logiciel firmware pour ajuster certaines fonctionnalités. Cela dit, les points d'accès sont généralement limités par le composant qui les compose et les fonctionnalités manquantes restent difficiles à ajouter. Un petit nombre de fabricants proposent des composants adaptés aux points d'accès de type entreprise, et les cycles de conception de ces composants permettent de les classer en «générations». Une génération regroupe différentes sortes de fabricants de puces électroniques, mais les capacités et les fonctionnalités sont largement comparables au sein d'une même génération. Concernant l'infrastructure du réseau d'une entreprise, la première génération qui a compté est celle conçue d'après la spécification IEEE n Draft2.0, adoptée par la Wi-Fi Alliance sous le nom Wi-Fi Draft-n. Des exemplaires de ces puces sont disponibles depuis le début de l'année et les points d'accès utilisant ces puces servent de banc d'essai à la certification de la Wi-Fi Alliance, annoncée pour la fin du mois de juin En supposant qu'il s'agisse de la «première génération» de puces n pour les entreprises, voici leurs principales caractéristiques : Fonctionnalités définies selon les conditions fixées par la version «Draft-n» la Wi-Fi Alliance (voir cidessous) Prise en charge de 2 ou 3 chaînes d'antennes Prise en charge de 2 flux spatiaux Canaux RF de 20 MHz et 40 MHz Consommation électrique de 15 W pour un point d'accès à radio unique à 3 antennes, ou de 20 W pour un point d'accès double radio Taille du composant sur la carte réduite pour une configuration à 3 antennes Des points à travailler, comme une prise en charge DFS (Distributed File System système de fichiers distribués) incomplète sur une partie de la bande 5 GHz, qui restreint le nombre de canaux disponibles en raison des réglementations nationales et internationales, et l'utilisation du mode «greenfield» de la norme n. Ces puces étaient utilisées pour les essais de certification de la Wi-Fi Alliance et, dans une certaine mesure, elles les définissaient. Elles sont donc toutes certifiées et, par conséquent, tous les points d'accès qu'elles alimentent peuvent l'être. Toutefois, comme décrit auparavant, ces puces nécessitent des compromis et n'ont pas été optimisées dans tous les domaines. Aruba a choisi de ne pas tenir compte de cette première génération de puces n et d'attendre la deuxième, pour laquelle des problèmes comme la prise en charge totale DFS ont été résolus. 3 Un espace de travail entièrement sans fil désormais accessible aux entreprises Aruba Networks

5 La deuxième génération de puces n'étend pas les fonctionnalités au-delà des exigences fixées par la certification Draft-n de la Wi-Fi Alliance, mais présente de nombreuses améliorations : La consommation d'énergie est réduite grâce à l'intégration et à l'optimisation de la puce. Un point d'accès à radio unique à 3 antennes ne consomme plus désormais que 11 W, et un point d'accès double radio 17 W, ce qui se rapproche de la limite de l'alimentation PoE (Power over Ethernet alimentation par Ethernet) pour la norme af. L'intégration au niveau de la puce permet également de réduire l'espace nécessaire sur la carte à la conception d'une base à 3 antennes. Autrement dit, un point d'accès double radio contenant une radio 3x n peut correspondre à la même taille et utiliser le même support de montage qu'une unité double radio a/b/g. Les performances vont bien au-delà de celles de la première génération de puces, qui se sont essoufflées face à certains type de trafic. Le système DFS, le mode «greenfield» et d'autres restrictions des puces antérieures sont levées. Les prochaines générations de puces n correspondront à ce facteur de forme, permettant ainsi la mise à niveau continue des cartes et des fonctionnalités. Les nouvelles spécifications des cartes comme de leur contenant (plastique) seront infimes. À l'approche de la fin de l'année 2007, on peut dès à présent raisonnablement prévoir les futurs développements concernant les capacités des puces n : Une troisième génération de puces au début de l'année 2008 ne modifiera pas véritablement l'ensemble des fonctionnalités, mais suivra la tendance actuelle vers l'économie d'énergie et la réduction des coûts. Cette génération verra peut-être l'apparition de nouvelles fonctionnalités comme la formation de faisceaux et de codes spatiotemporels en blocs (STBC). La quatrième génération, qui verra probablement le jour au milieu de l'année 2009, étendra l'ensemble des fonctionnalités grâce aux progrès réalisés par l'ieee quant à la définition des fonctionnalités omises dans la version Draft 2.0. Les fonctionnalités en question concerneront probablement la prise en charge de 4 antennes et autant de flux spatiaux, les messages «systèmes» d assistance à la technologie MIMO activant les fonctionnalités de formation des faisceaux, ainsi que de meilleures capacités d'agrégation MAC, d'accusés de réception de blocs et de liens directs. Mais parallèlement à ces projections, il est fort probable que les pressions sur et entre l'ieee, les fabricants de puces et les fournisseurs d'électronique grand public/d'entreprise, empêchent toute amélioration significative de la version Draft 2.0 de la norme n. Dans ce cas, les cycles de réduction des coûts et d'économie d'énergie perdureront jusqu'à la prochaine avancée importante de l'ieee ou de toute autre norme, aux alentours de Les risques technologiques Tous les fournisseurs d'infrastructures souhaitent que leurs produits affichent une durée de vie correcte, en dépit des allégations de certains consommateurs, selon lesquelles ces fournisseurs ont tout intérêt à ce que leurs produits aient une courte espérance de vie. La version Draft 2.0 de la norme n (alors encore une norme en devenir) a soulevé une inquiétude généralisée au début de l'année 2007 quant à son instabilité, et au Aruba Networks Un espace de travail entièrement sans fil désormais accessible aux entreprises 4

6 fait que des modifications ou des corrections pourraient très rapidement rendre obsolètes les premiers produits compatibles. Les événements des trois premiers trimestres de l'année ont apaisé ces doutes. Pendant ce temps, l'ieee a travaillé sans relâche sur les spécifications de la norme n, identifiant certaines fonctionnalités optionnelles et en reportant d'autres, telles que la formation de faisceaux, en vue d'une définition ultérieure. Le résultat de cette version Draft 2.0, qui tient malgré tout sur 500 pages, fournit des bases relativement solides pour la conception de périphériques interopérables bénéficiant de performances bien meilleures qu'avec les précédentes versions de la technologie Wi-Fi. La Wi-Fi Alliance a pris la version figée de la norme n Draft 2.0 et a proposé une seconde discussion pour distinguer les exigences de base des options, et organiser ainsi des événements d'interopérabilité qui ont conduit à un ensemble de tests de certification. Bien que le processus ait été extrêmement rapide, au moment de l'annonce de la certification à la fin du mois de juin, très peu de détails restaient en suspens et aucun désaccord significatif n'était apparu. Certes, il est toujours possible que le déploiement sur les réseaux s'accompagne de nouveaux problèmes d'interfonctionnement, notamment entre des produits utilisant des puces de fabricants différents. Cependant, au vu de tous les tests réalisés à ce jour, les problèmes de ce type seront probablement mineurs et les fournisseurs devraient être en mesure de fournir des solutions sous forme de mises à jour logicielles. La probabilité pour qu'une carte réseau certifiée Draft-n d'un fournisseur ne fonctionne pas avec un point d'accès certifié d'un autre fournisseur semble aujourd'hui bien maîtrisée.3 Qu'en est -il alors du deuxième risque technologique, à savoir que les futurs développements de la norme ou de la certification de la Wi-Fi Alliance rendent les périphériques actuels incompatibles? Contrairement aux nombreuses inquiétudes soulevées par cette question au début de l'année 2007, les risques que cela se produise sont aujourd'hui très faibles. Dans la mesure où les principaux fournisseurs de puces, d'infrastructures et de systèmes client ont annoncé les produits «Draft-n», ils ont tout intérêt à ce que leurs produits aient une durée de vie satisfaisante : ils ne peuvent pas se permettre de faire du tort à leur marque en raison d'une obsolescence prématurée. Et comme les représentants de ces acteurs font, pour la plupart, partie de l'ieee et de la Wi-Fi Alliance, nul doute que toute nouvelle norme devant émerger au cours de cette période sera rétrocompatible avec la version Draft-2.0. Comme mentionné dans la section sur les composants RF, de nouvelles fonctionnalités et fonctions seront certainement mises à disposition ultérieurement. Pour l'heure, on peut s'attendre à ce que les clients conservent leurs performances actuelles face à l'infrastructure de la future norme n, et inversement. D'un point de vue technologique, cela signifie qu'une infrastructure certifiée «Draft-n» achetée aujourd'hui devrait fonctionner avec les clients actuels et futurs de la norme n pendant au moins 2 ou 3 ans. Moyens de protection contre les risques technologiques : les points d'accès modulaires Les incertitudes concernant la rétrocompatibilité des futures normes n ont conduit les fournisseurs d'infrastructures d'entreprise à proposer tout un panel de réponses. Un grand fournisseur a notamment annoncé un point d'accès modulaire «à l'épreuve du temps», dont les unités radio peuvent être retirées et remplacées sur site. Aruba a envisagé cette approche, mais la réflexion suivante mène à une autre conception : 5 Un espace de travail entièrement sans fil désormais accessible aux entreprises Aruba Networks

7 Le risque de découvrir une défaillance dans du matériel actuel ayant fait l'objet de tests poussés est minime. Les risques de modification de la norme n entraînant l'incompatibilité des produits (pendant 2 à 3 ans) sont très faibles. L'utilité d'une architecture logicielle modulaire pour les modifications, les mises à jours et/ou les mises à niveau fonctionnelles est beaucoup plus grande et rentable qu'une solution matérielle modulaire. Il convient également d'analyser les conséquences, financières entre autres, d'une stratégie matérielle modulaire de ce type : La création du point d'accès modulaire sera plus onéreuse au départ (selon que le fournisseur pratique ou non un prix plus élevé) car une conception modulaire coûte, par définition, plus cher qu'une unité intégrée. La taille du point d'accès modulaire sera supérieure à la taille d'une conception intégrée. Le coût des mises à niveau dépasse celui d'un nouveau module matériel : les frais de main-d'œuvre pour atteindre tous les points d'accès (y compris dans les faux plafonds) seront considérables, tout comme pour le désassemblage/réassemblage de l'unité, l'ajout de 4 antennes pour les futurs modules (3 à ce jour) et les nouveaux tests sur l'unité mise à jour. Ce coût, cumulé à l'investissement dans du nouveau matériel, constitue un obstacle majeur à la justification de futurs programmes de mise à niveau. Le talon d'achille d'une conception modulaire est l'unité de base. Plus le nombre de composants actifs d'une unité de base est élevé, plus celle-ci a de risques de devenir obsolète. Les points d'accès double radio comprennent deux modules radio et une section avec processeur : lors de la création d'une version modulaire, le concepteur doit choisir s'il monte le processeur sur l'unité de base, ce qui risque d'entraîner une obsolescence prématurée, ou sur les modules radio, ce qui augmente les coûts. Aruba a étudié tous les aspects de la question pour en arriver à la conclusion qu'un tel degré de complexité et des coûts initiaux supérieurs l'emportaient sur les bénéfices de potentielles mises à niveau ultérieures. Au moment où du matériel bien plus performant sera disponible, le coût et la technologie des nouveaux points d'accès rendront le remplacement global plus intéressant qu'une mise à niveau des modules. Signalons simplement pour mémoire que le point fort annoncé des points d'accès g initiaux était un emplacement pour une future radio a. Si plusieurs milliers de points d'accès modulaires se sont vendus, seul un nombre étonnamment faible a été mis à niveau (moins de 3 % selon les estimations). Le coût supplémentaire s'est avéré colossal par rapport à l'utilité de la conception modulaire. Il est bien plus probable que dans les trois ans à venir, les avancées concernant les normes et les puces offriront de bien meilleures performances lors de l'association d'un nouveau point d'accès à un nouveau client. À ce moment, les entreprises de pointe seront prêtes à réactualiser tout ou partie de leur base de points d'accès pour bénéficier de ces capacités. Et si le point d'accès initial est supprimé au profit d'un nouveau (en utilisant le câble et le support de montage d'origine comme le propose Aruba) ou si un nouveau module radio est installé à la place de l'ancienne unité de base de points d'accès, il y a de grandes chances pour que le coût soit équivalent. Aruba Networks Un espace de travail entièrement sans fil désormais accessible aux entreprises 6

8 L'alimentation des points d'accès Les points d'accès de l'actuelle version Draft-2.0 sont voraces en courant électrique. Ce constat est dû à plusieurs facteurs : chaque radio possède jusqu'à trois canaux RF de transmission/réception, la conception des composants RF n'a pas été prévue pour économiser de l'énergie, de plus le traitement des paquets est plus exigent au niveau chiffrement des unités radio de 300 Mbps (pic à 600 Mbps pour un point d'accès double radio). Un point d'accès double radio n Draft-2.0 de première génération élaboré par un fournisseur de composant RF nécessite parfois plus de 20 W. Un point d'accès de deuxième génération Aruba nécessite 17 W dans la même configuration, alors que la consommation est de 11 W pour les points d'accès double radio a/b/g. Les implications quant à la conception du réseau dépendent de l'alimentation du point d'accès : La plupart des points d'accès acceptent une alimentation locale en courant continu via une fiche, mais de nombreuses entreprises ne sont pas adeptes de ces sources d'énergie, car elles n'ont pas de prise de courant alternatif près de l'installation du point d'accès, soit parce que les réglementations anti-incendies interdisent la présence de ce type de matériel dans les faux plafonds soit à cause des travaux supplémentaires qu'implique l'installation d'une source d'alimentation électrique. La plupart des commutateurs de périphérie LAN permettent désormais une alimentation PoE pour la norme IEEE 802.3af. Le courant arrive dans le commutateur et est transporté par le câble Ethernet jusqu'au point d'accès. Cette solution était satisfaisante jusqu'à aujourd'hui, mais la limite nominale de la norme 802.3af (sur le périphérique) est de 12,95 W. Il est possible d'utiliser l'alimentation PoE avec un injecteur de puissance à mi-portée, généralement installé dans l'armoire de câblage près du commutateur de périphérie LAN. Cette technique est souvent utilisée pour éviter la mise à niveau du commutateur LAN. Les injecteurs compatibles avec la norme 802.3at sont d'ores et déjà disponibles, mais les anciennes unités PoE répondent aux spécifications de la norme 802.3af. La consommation électrique accrue des points d'accès de la version Draft-2.0 n'est pas un problème s'ils sont alimentés via une fiche, mais en devient un dans le cas des installations PoE. Là encore, les fournisseurs ont plusieurs solutions : Modifier les spécifications de l'alimentation PoE. Une nouvelle norme, provisoirement la 802.3at, est en cours de développement et devrait fournir au moins 30 W au périphérique client. Cependant, la norme ne sera pas achevée avant 2008 et sa mise en œuvre impliquera naturellement des mises à niveau des commutateurs de périphérie LAN et des injecteurs à mi-portée. Autre approche possible : un fournisseur de commutateurs de périphérie LAN invente un protocole PoE propriétaire pour atteindre le même résultat, mais cela comporte des inconvénients évidents. Aruba prendra en charge la norme 802.3at sur les points d'accès dès qu'elle aura été ratifiée. Utiliser les doubles raccordements. Il est possible de brancher deux câbles sur le point d'accès à un coût raisonnable et de fournir du courant par ces deux voies. Toutefois, du moins pour les installations existantes, cela augmenterait considérablement le coût d'installation de la norme n, y compris celui de l'alimentation PoE et de l'éventuel port supplémentaire. Aruba a travaillé sur cette question et a trouvé une meilleure solution qui ne nécessite pas de second câble. 7 Un espace de travail entièrement sans fil désormais accessible aux entreprises Aruba Networks

9 Travailler dans la limite du courant disponible. Telle est l'approche d'aruba. Au final, un seul câble Ethernet utilisant l'alimentation PoE 802.3af existante peut fournir l'énergie nécessaire au point d'accès de la nouvelle version Draft-2.0 en mode MIMO 3x3 complet dans la plupart des cas. Pour expliquer la solution d'aruba, il faut étudier la norme 802.3af et sa mise en œuvre dans les commutateurs de périphérie LAN actuels. La norme spécifie que le périphérique qui fournit l'alimentation doit délivrer un courant minimum de 350 ma pour une tension de l'ordre de 44 à 57 V. Dans la pratique cependant, la tension minimale fournie par presque tous les injecteurs et commutateurs PoE varie entre 50 et 52 V (entre 51 et 57 V pour la norme 802.3at). Si l'on prend des valeurs types pour la tension et pour les pertes dans le câble (les câbles ont quasiment tous une résistance inférieure aux spécifications et mesurent moins de 100 mètres), la puissance délivrée au point d'accès sera supérieure à 17 W. Cela permet à un point d'accès double radio version Draft-2.0 Aruba (une radio pour la bande 2,4 GHz et l'autre pour la bande 5 GHz) incluant 3 antennes et prenant en change 2 flux spatiaux d'être alimenté via la plupart des raccordements 802.3af PoE existants. Une telle conception n'aurait pas pu exister avec des composants de la génération précédente, qui étaient trop «gourmandes». Cependant, combiner des composants compatibles mais limités ne permettrait peut-être pas de fournir les 17 W requis. C'est pour cette raison que différentes solutions sont prévues. Le point d'accès détecte la tension disponible et si elle ne suffit pas pour l'alimenter, il effectue une série d'actions consistant à fermer les parties du point d'accès qui commencent par une des chaînes d'antenne de chaque radio. À cette étape, le point d'accès est conforme aux spécifications de la norme 802.3af. Il n'est donc pas nécessaire de désactiver d'autres fonctions. Le réseau Wi-Fi fonctionne toujours mieux qu'un réseau WLAN a/g, généralement en mode 2x3, mais l'administrateur sera averti si le point d'accès a besoin de plus de courant. Remarque : les développements à venir concernant les composants des points d'accès vont suivre la tendance de l'économie d'énergie, même si le passage de 3 à 4 antennes va quelque peu accroître la consommation électrique. En conséquence, le point d'accès Aruba fournira des performances n 3x3 MIMO complètes pour une très large majorité d'installations. Lorsque la puissance sera insuffisante, il abandonnera autant de blocs de fonctions que nécessaire pour maintenir la stabilité du système. Dans la plupart des cas, cette fonctionnalité ne requiert pas de mise à niveau de l'infrastructure PoE juste pour prendre en charge un déploiement n. Des stratégies de déploiement flexibles En 2006, après cinq années passées à étudier les déploiements Wi-Fi en entreprise, il est établi que l'architecture en «point d'accès léger» dotée d'un contrôleur centralisé était la plus adéquate. Cette architecture a résolu des problèmes majeurs de supervision et de configuration, de coordination et de transfert cellulaire RF, ainsi que toute une série de questions de moindre importance, telles que la protection contre les cycles fréquents de mise à niveau matérielle des points d'accès. Elle a également permis de créer une architecture centrée sur l'utilisateur en utilisant une sécurité basée sur l'identité, étant donné que les contrôleurs centralisés sont de plus en plus liés aux systèmes de pare-feu et de détection d'intrusion sans fil (WIDS - Wireless Intrusion Detection System). Toutefois, l'avènement de la norme n a ouvert la voie à une réévaluation de l'architecture centralisée «point d'accès léger». Certains fournisseurs ayant misé sur un contrôleur matériel qui n'atteindra pas facilement la progression attendue en matière de débit, sont obligés de procéder à des modifications radicales de conception. D'autres restent sur ce marché et cherchent donc un «nouveau» message marketing qui les Aruba Networks Un espace de travail entièrement sans fil désormais accessible aux entreprises 8

10 distinguera de la concurrence. Dans cette quête de messages porteurs, certains éléments de conception ont été oubliés. Les données qui ont conduit les conceptions «point d'accès léger» à leur apogée sur le marché demeurent des éléments prédominants de cette architecture. Si la norme n modifie certains paramètres de l'infrastructure d'entreprise, cela ne justifie pas une nouvelle approche si l'architecture sous-jacente du réseau est déjà saine. La section suivante vise à évaluer les implications de la norme n pour les réseaux d'entreprise locaux (LAN) et étendus (WAN), et la meilleure solution architecturale pour chaque scénario. Une évaluation du trafic généré dans les réseaux n Il est vrai que le plus haut débit atteint par un réseau n déployé fin 2007 (3x3, flux spatiaux) avoisine les 300 Mbps, contre 54 Mbps pour les précédentes normes a ou g. De nombreux observateurs ont extrapolé à partir de cette donnée et prédit une multiplication par six du trafic sur le réseau avec, par exemple, un contrôleur pour chaque ensemble de dix points d'accès, prenant en charge un trafic de 6 Gbps. Arrêtons-nous un instant sur l'incohérence de cet argument. Si le réseau couvre le même nombre d'utilisateurs qui travaillent sur les mêmes périphériques et applications qu'auparavant, le chiffre avancé est excessif. Bien que les utilisateurs obtiennent peut-être des réponses plus rapides (en supposant que le précédent système WLAN était un goulet d'étranglement des mises en réseau) et effectuent donc plus de transactions en un temps donné, les niveaux de trafic moyens du côté câblé du point d'accès ne connaîtront pas de changement significatif après une mise à niveau de la norme a/g vers la n. Les pics de trafic vont certainement augmenter, mais les pics entre les différents points d'accès ne seront pas liés entre eux. Bien sûr, une mise à niveau vers la norme n peut s'accompagner d'autres modifications. Si des utilisateurs connectés auparavant par câble passent sur un réseau sans fil ou si de nouvelles applications sont activées sur le nouveau réseau sans fil, les niveaux de trafic augmenteront. Mais on ne s'attend pas à ce qu'ils dépassent le trafic généré par le même nombre d'utilisateurs branchés sur le commutateur de périphérie LAN. Étant donné qu'il existe des règles de tracé reconnues concernant le dimensionnement des systèmes LAN reliés par câble Ethernet, il est possible de prévoir le trafic pris en charge par un réseau sans fil. L'analyse ci-dessus fournit deux méthodes pour prévoir la charge générée par un réseau n. Lorsqu'un réseau a/b/g doit être mis à niveau, on peut s'attendre à ce que le trafic augmente quelque peu, qu'il double au maximum. Lorsqu'un espace de travail câblé doit passer à une configuration sans fil, le trafic généré sera équivalent à celui du réseau câblé initial. La section suivante propose quelques méthodes empiriques pour calculer le trafic. Cellule d'un ensemble double radio avec 50 % d'anciens clients et 50 % de clients n - Volume de trafic maximal attendu Radio point d'accès (AP) Proportion du trafic client Volume total du trafic client AP 2,4 GHz, canal 20 MHz, fonctionnement en mode mixte AP 5 GHz, fonctionnement PCO (40/20 MHz) Trafic total (semi-duplex) 50 % de clients g à 36 Mbps 50 % de clients n 2x2 à 104 Mbps 50 % de clients a à 36 Mbps 50 % de clients n 2x2 à 216 Mbps 70 Mbps 136 Mbps 206 Mbps 9 Un espace de travail entièrement sans fil désormais accessible aux entreprises Aruba Networks

11 Remarque : les chiffres ci-dessus concernent un semi-duplex et incluent le surdébit de la couche PHY de la norme n. Lorsque ce trafic est acheminé depuis le point d'accès via une liaison Ethernet, le surdébit de la couche PHY Ethernet est nettement inférieur à celui de la norme n, et vous obtenez une connexion bidirectionnelle simultanée. En conclusion, le trafic d'un point d'accès bi-bande double radio n où se retrouvent d'anciens clients et de nouveaux clients de la norme n ne saturera certainement pas une connexion 10/100 Ethernet. Cellule d'un ensemble double radio avec 100 % de clients n - Volume de trafic maximal attendu Radio point d'accès (AP) Proportion du trafic client Volume total du trafic client AP 2,4 GHz, canal 20 MHz, fonctionnement en mode mixte Clients n 2x2 à 130 Mbps 130 Mbps AP 5 GHz, fonctionnement PCO (40/20 MHz) Trafic total (semi-duplex) Clients n 2x2 à 270 Mbps 270 Mbps 400 Mbps Le tableau ci-dessus démontre que plus le nombre de clients de la norme n s'approche des 100 %, plus il y a de risques que la connexion 10/100 Ethernet devienne un goulet d'étranglement pour le trafic. Le résultat pour une architecture WLAN est qu'il ne sera pas nécessaire de mettre à niveau le débit des points d'accès n vers le gigabit Ethernet (GE) tant que la majorité des clients ne sera pas passée à la norme n. Les prévisions du trafic LAN en fonction des règles de conception LAN Ethernet Imaginons une partie d'une entreprise, que ce soit le siège social ou un campus de plusieurs bâtiments : la plupart des immeubles renferment des bureaux ou des locaux cloisonnés, on trouve un certain nombre de centres de données et le réseau LAN aménagé à l'intérieur et à l extérieur des bâtiments utilise des liaisons haute capacité. La conception de base d'un réseau LAN dans ce type d'immeuble nécessite de placer des commutateurs de périphérie dans des armoires à tous les étages, des commutateurs de distribution dans tous les bâtiments et des commutateurs d'infrastructure qui font office de centres de données. La majeure partie du trafic sur le réseau est dirigée vers (ou depuis) les utilisateurs des commutateurs de périphérie vers les serveurs des centres de données, et enfin vers le pare-feu pour les connexions WAN et Internet, également situé dans les centres de données. Avec l'introduction de la technologie n, le flux de données mentionné plus haut reste inchangé. La conception de base d'un réseau WLAN centralisé relie les points d'accès aux commutateurs de périphérie et place les contrôleurs de mobilité (WLAN) dans les centres de données face au réseau fédérateur : tout le trafic arrivant au niveau des points d'accès par liaison radio est dirigé, via des tunnels sécurisés, vers le contrôleur de mobilité, puis vers le centre de données.intéressons-nous plus particulièrement à deux segments de la trajectoire de ce plan de données. Tout d'abord, la connexion du point d'accès au commutateur de périphérie LAN. Si les utilisateurs de connexions câblées ont jusqu'ici été satisfaits des connexions Ethernet 100 Mbps, un certain nombre d'entre eux partagent désormais un point d'accès. Le trafic pris en Aruba Networks Un espace de travail entièrement sans fil désormais accessible aux entreprises 10

12 charge par les connexions câblées du point d'accès représente donc la somme de tous les utilisateurs en question, peut-être 5 à 10 personnes en simultané. Par conséquent, il est important que la connexion au point d'accès n soit, dans la mesure du possible, une connexion GE, étant donné qu'une connexion 10/100 Base-T risque de se transformer en goulet d'étranglement. Suivons la trajectoire à partir du point d'accès. Le commutateur de périphérie LAN, les câbles à l'intérieur des bâtiments et la couche de distribution du LAN supportent quasiment le même volume de trafic qu'auparavant. La mise à niveau ne semble donc pas nécessaire. Lorsque l'on entre dans le centre de données, les commutateurs et les câbles ne devraient pas supporter d'augmentation de charge. Cependant, il est possible que le contrôleur de mobilité soit soumis à un trafic beaucoup plus lourd qu'auparavant, en fonction du nombre de nouveaux utilisateurs et d'applications sur le service Wi-Fi. Dans l'analyse ci-dessus, les flux de trafic suivent la trajectoire à partir des commutateurs de périphérie, passent par la couche de distribution et arrivent au réseau fédérateur. Dans ce cas, le fait de placer les contrôleurs de mobilité WLAN au niveau du réseau fédérateur ne modifie pas les trajectoires du trafic, c'est pourquoi les chargements sur les liaisons réseau ne devraient pas être affectés. Cependant, comme certains analystes l'ont suggéré, les serveurs de certains départements sont parfois situés dans le même bâtiment que les utilisateurs et le trafic peut être dense au sein du bâtiment, voire à un étage. Si un réseau WLAN centralisé est superposé sur ce réseau, avec le contrôleur de mobilité WLAN situé dans un centre de données distant, les flux de trafic vont être modifiés. Les flux de trafic au sein d'un bâtiment peuvent maintenant être reliés à un contrôleur de mobilité situé dans un centre de données, puis renvoyés au bâtiment d'origine des flux. Alors que les retards générés par ces «allers et retours» sont insignifiants, une forte augmentation de la charge sur les commutateurs et les liaisons réseau peut se produire. Le cas échéant, les architectures flexibles de déploiement WLAN en mode Master/Local permettent à un contrôleur de mobilité local d'être associé à un commutateur de périphérie ou de distribution LAN, établissant ainsi un pont permettant au trafic de parvenir directement à sa destination. Un modèle de déploiement flexible pour les campus Pendant plusieurs années, Aruba a pris en charge ce type de hiérarchie d'architectures centralisées et distribuées utilisant des contrôleurs de mobilité, et obtenu d'excellents résultats. Comme il existe toujours des exceptions en ce qui concerne le modèle d'architecture «standard», nous proposons l'analyse suivante : 11 Un espace de travail entièrement sans fil désormais accessible aux entreprises Aruba Networks

13 Access Access Core Distribution 10/100Mbps 1Gbps 1/10Gbps 1/10Gbps 1/10Gbps.. Le système de supervision, utilisé pour la configuration, la surveillance et la génération centralisée des alarmes, dépend du serveur d administration (gestionnaire réseau) qui relie le réseau LAN ou WAN à tous les contrôleurs de mobilité du réseau (plusieurs milliers de contrôleurs possibles dans l'architecture actuelle Aruba). Les flux de trafic à ce niveau sont relativement faibles, les actions de supervision en constituent l'aspect majeur. Ces actions de supervision finissenten réalité au niveau des contrôleurs de mobilité, comme pour l'architecture «point d'accès léger». Les points d'accès dépendants sont entièrement gérés par leurs contrôleurs parents (reportez-vous cependant aux exceptions ci-dessous). Le niveau de contrôle est configuré en tant que réseau sécurisé des connexions reliant les contrôleurs de mobilité. Il sert à coordonner les radiofréquences, les systèmes WIDS, les transferts entre les contrôleurs de mobilité et les points d'accès, et pour d'autres applications en temps réel. Cela permet notamment un transfert rapide entre les points d'accès hébergés par différents contrôleurs. Le niveau de contrôle est étendu des contrôleurs de mobilité aux points d'accès via des tunnels sécurisés définis lors de l'activation des points d'accès. Nous avons passé en revue ci-dessus le plan des données. Sur un campus disposant de liaisons LAN à large bande passante et de commutateurs de grande capacité, le modèle «standard» consiste à placer les contrôleurs de mobilité dans des centres de données. Cependant, si les modèles de trafic diffèrent de ces attentes, il est possible de placer les contrôleurs de mobilité dans des armoires périphériques ou avec des commutateurs de couche de distribution, permettant ainsi au trafic de «court-circuiter» la trajectoire allant au centre de données et retournant à la périphérie. L'architecture flexible de déploiement d'aruba s'adapte à toutes ces options. Aruba Networks Un espace de travail entièrement sans fil désormais accessible aux entreprises 12

14 Access Access Core Distribution 10/100Mbps.. 1Gbps 1/10Gbps 1/10Gbps 1/10Gbps Estimation de la charge des contrôleurs de mobilité C'est une véritable course sans fin qui a démarré, les fournisseurs d'infrastructures Wi-Fi proposant des contrôleurs WLAN toujours plus puissants. Mais très peu d'analyses valables ont réellement permis de démontrer le volume de trafic traité au niveau des réseaux d'entreprise. La section ci-dessus suggérait deux approches : lorsqu'un réseau Wi-Fi existant doit être mis à niveau, à partir des mêmes utilisateurs et des mêmes applications, on peut penser que le trafic va légèrement augmenter (peut être multiplié par deux, d'après la méthode empirique), mais on ne dispose pas de chiffres tangibles quant au débit, en Mbps, généré par utilisateur sur ce type de réseau. Pour un nouveau déploiement de la norme n, les utilisateurs câblés passant à une connexion sans fil, il faut considérer le réseau câblé existant comme niveau de référence et dans ce cas-là, il existe un précédent. Les installations câblées LAN utilisent en général un facteur de concentration 8x au niveau du commutateur de périphérie et 2x pour la couche de distribution. Autrement dit, pour chaque connexion 100 Mbps à un commutateur de périphérie, le côté distribution de ce commutateur a besoin de 12,8 Mbps. Un commutateur de périphérie avec chacun des 48 utilisateurs à 100 Mbps est normalement prévu pour 600 Mbps du côté montant. Pour la couche de distribution, la situation est plus fluide. Supposons, par exemple, que la somme de la bande passante montante soit de 12 Gbps, la connexion entre les commutateurs de distribution peut être de 6 Gbps, pour un facteur de 2. Si l'on suit la méthode empirique pour un réseau n, on calcule que le contrôleur de mobilité du réseau fédérateur a un trafic d'environ 300 Mbps pour 48 utilisateurs finaux, soit une moyenne de 6 Mbps pour chaque utilisateur dimensionné sur le réseau. Étant donné qu'à certains moments, de nombreux utilisateurs ne sont pas connectés ou sont inactifs, le volume de bande passante disponible pour les utilisateurs actifs est plus important. Par conséquent, et c'est l'objectif recherché, le réseau 13 Un espace de travail entièrement sans fil désormais accessible aux entreprises Aruba Networks

15 n'est pas congestionné et ne limite pas les performances des applications utilisateurs. En partant de ce principe, un contrôleur de mobilité disposant d'une capacité de 6 Gbps peut servir jusqu à utilisateurs. Observations sur le trafic WAN et le modèle flexible de déploiement La section ci-dessus examine les besoins d'un campus disposant d'une large bande passante et de liaisons courte distance. De nombreuses entreprises disposent d'un tel campus, mais doivent souvent relier des sites via un réseau étendu ou Internet, où la bande passante, les délais de transmission et la fiabilité peuvent poser problème. L'architecture flexible de déploiement propose également des solutions permettant de relever ces défis. WAN Links 10/100Mbps 1Gbps 1/100Mbps 1Gbps 10/100Mbps Pour les installations dont les contraintes exigent un contrôleur de mobilité sur site, le modèle adapté est celui décrit ci-dessus. Chaque site est dimensionné avec des points d'accès et un contrôleur de mobilité local (ou un réseau de contrôleurs), à l'extrémité du plan de contrôle. La supervision est toujours centralisée à partir du système de gestion de la mobilité. Les modèles utilisés pour le trajet des données sont les mêmes que pour un réseau câblé. Sites connectés à Internet et modèle de déploiement flexible Les petits sites, qui possèdent quelques points d'accès, voire un seul, constituent un cas particulier, mais n'en restent pas moins importants. Pour ces sites, qui regroupent généralement les utilisateurs dans des succursales ou des télétravailleurs desservis par un point d'accès unique, Aruba a mis en place une solution connue sous le nom de «point d'accès distant» utilisant une architecture de réacheminement à tunnels séparés. Un point d'accès distant sur l'installation configure un tunnel L3 sécurisé sur Internet qui va jusqu'au contrôleur parent et opère comme un «point d'accès léger» standard. Cependant, de nombreuses succursales possèdent des imprimantes et des serveurs locaux, et la majeure partie du trafic est destinée à Internet et non aux serveurs de l'entreprise : la bande passante WAN étant limitée, il est logique de ne pas diriger tout le Aruba Networks Un espace de travail entièrement sans fil désormais accessible aux entreprises 14

16 trafic vers le contrôleur de mobilité distant, mais plutôt de le transférer vers un réseau local ou directement au fournisseur de services Internet. Pour cette application, Aruba a développé une solution de «tunnel séparé», qui divise directement ce genre de trafic à partir du point d'accès, soit pour une connexion locale, soit pour une liaison directe à Internet, alors que le trafic de l'entreprise est dirigé via le tunnel sécurisé jusqu'au site central, de façon habituelle. Cette fonctionnalité de point d'accès distant permet de mettre en place des configurations semblables à celles récemment présentées par les différents fournisseurs d'infrastructures WLAN : le trafic de plan de données Corporate traffic Internet traffic Local traffic provenant du point d'accès peut être dirigé directement vers la connexion LAN sans être relié au contrôleur de mobilité. Chez Aruba, nous pensons qu'une telle topologie est utile pour les succursales éloignées, comme décrit ci-dessus, mais n'offre aucun avantage pour une installation LAN dans un bureau plus grand. En effet, 15 Un espace de travail entièrement sans fil désormais accessible aux entreprises Aruba Networks

17 ceci peut être considéré comme un retour à l'architecture en «point d'accès lourd», architecture pour laquelle, par exemple, des réseaux locaux virtuels (VLAN) doivent être configurés sur des commutateurs derrière chaque point d'accès et non pas uniquement à l'emplacement du contrôleur de mobilité. L'utilité première de la solution Aruba est sa flexibilité : le plan de données peut être divisé dans le sens montant du point d'accès ou derrière n'importe quel contrôleur de mobilité du réseau, comme l'imposent les modèles de trafic. Pourtant, le moteur sous-jacent de gestion du réseau et de mise en place des stratégies de sécurité ne change jamais, quel que soit le modèle de réacheminement sélectionné. Les stratégies d'implémentation et de migration Bien que la norme n pour les entreprises en soit à ses débuts, les expériences récentes permettent à Aruba d'émettre des recommandations plus détaillées quant aux stratégies de mise à niveau. Certaines observations ci-dessous sont d'ordre général et peuvent s'appliquer à n'importe quel fournisseur d'infrastructure Wi-Fi. D'autres sont propres aux fonctions et caractéristiques d'aruba. Les clients Wi-Fi Commençons par les clients, car la mise à niveau d'une infrastructure sans clients n n'apportera que de légères améliorations aux performances et à la fiabilité. Le client Wi-Fi le plus commun est l'ordinateur portable. Aujourd'hui, la plupart des ordinateurs sont dotés de cartes Wi-Fi intégrales et les principaux constructeurs de PC ont déjà ajouté la norme n à de nombreux PC destinés au grand public ou à des utilisateurs professionnels. Lorsqu'elles font l'acquisition de nouveaux PC, les entreprises doivent s'assurer qu'ils disposent bien du Wi-Fi pour la version Draft-n, et qu'ils comportent au moins deux antennes et prennent en charge au moins deux flux spatiaux. La plupart des sociétés ont mis en œuvre des programmes de renouvellement du parc. Dans 2 à 3 ans, la majorité des PC seront compatibles n. Cependant, n'oubliez pas que même un faible nombre de clients antérieurs à la norme n altère les performances du réseau, obligé de fonctionner en mode «classique» tant que des clients a/b/g sont toujours actifs. Une alternative consiste à acheter des cartes réseau n pour les PC existants. Leurs performances sont satisfaisantes, elles contournent le «mode classique», mais risquent de manquer de certaines fonctionnalités n intégrées, étant donné qu'il est plus difficile de monter plusieurs antennes sur une petite carte. Les performances MIMO risquent donc de ne pas être optimales. De nombreuses entreprises prennent en charge différents clients Wi-Fi sur leur réseau. Dans les entreprises de fabrication et de détail, les lecteurs de codes à barres Wi-Fi sont couramment utilisés, et l'utilisation de la voix sur Wi-Fi avec des téléphones Wi-Fi monomode et des téléphones cellulaires/wi-fi bimode est répandue. Il est peu probable que les concepteurs de ces produits adoptent rapidement la norme n. Ils vont devoir résoudre les mêmes problèmes que les fournisseurs de points d'accès en ce qui concerne la taille, la consommation d'énergie et les coûts, mais contrairement aux fournisseurs d'infrastructures, ils ont peu de chances d'obtenir une augmentation des prix pour cette fonctionnalité. En effet, les fournisseurs de téléphones Wi-Fi sont passés de la norme b à la norme g il y a environ un an seulement, or les périphériques intégrés compatibles a disponibles sur le marché sont toujours très peu nombreux. Nous devons donc en conclure que, dans leur grande majorité, les entreprises auront à prendre en charge des clients a/b/g pendant de nombreuses années. Ce problème n'est pas insurmontable, étant donné que la Aruba Networks Un espace de travail entièrement sans fil désormais accessible aux entreprises 16

18 norme n possède plusieurs caractéristiques permettant la rétrocompatibilité avec les anciennes normes. Toutefois, il est évident que les performances ne seront pas optimales et qu'il n'est pas possible d'augmenter la distance entre les points d'accès, puisqu'un point d'accès n offre une meilleure portée (d'après la version Draft2.0 et sans formation de faisceaux) uniquement lorsqu'il est associé à un client n. Cela simplifie considérablement les programmes de planification et de migration. En effet, on peut supposer que les règles de planification RF et les emplacements de points d'accès utilisés seront les mêmes que pour les réseaux a/b/g. La migration des normes a/b/g à la norme n Les entreprises disposant de services Wi-Fi existants peuvent choisir parmi différentes stratégies de migration lorsqu'elles adoptent la norme n : Remplacement à l'échelle du réseau. Si l'objectif consiste à fournir une couverture n partout, en une seule mise à niveau, il est possible de remplacer les points d'accès existants par la norme n de manière individuelle. En supposant que le réseau précédent ait offert une couverture b/g et a, il convient d'utiliser des points d'accès n double radio. L'installation de nouveaux câbles ne devrait pas être nécessaire : Ethernet va desservir tous les emplacements de points d'accès, et si une alimentation PoE 802.3af est utilisée, les points d'accès d'aruba pourront en tirer profit. Si possible, l'extrémité du réseau local doit être mise à niveau vers GE pour s'adapter aux débits supérieurs disponibles avec la norme n. Les points d'accès seront certainement installés en mode «mixte», en raison des clients des autres normes présents. Remplacement de point. Il s'agit d'une variation du schéma précédent, où seulement certains points d'accès sont mis à niveau pour des raisons de modèles de trafic local ou de budget. Les mêmes critères sont valables : retrait de l'ancien point d'accès, utilisation des mêmes câbles et alimentations PoE et, en cas de remplacement d'un point d'accès Aruba AP 65, utilisation du même support de montage. Le nouveau point d'accès fonctionnera en mode «mixte» et les nouveaux clients passeront en mode n lors de l'association. Superposition n. En supposant qu'ils proviennent d'aruba, les anciens points d'accès peuvent être gérés en tant que partie d'un réseau mixte. Il est donc possible de les laisser en place et de déployer de nouveaux points d'accès n, soit sur tous les emplacements du réseau, soit seulement sur les parties dont les performances doivent être améliorées. Il est probable qu'il faille installer des câbles jusqu'aux nouveaux points d'accès et de nouveaux ports de commutateurs LAN. Le scénario le plus probable consisterait à utiliser les points d'accès n (qui peuvent être à radio unique) dans la bande 5 GHz et en mode «greenfield», pour qu'ils n'acceptent que les connexions à partir des clients n (les anciens clients étant desservis par les points d'accès existants). 17 Un espace de travail entièrement sans fil désormais accessible aux entreprises Aruba Networks

19 D'autres critères doivent être pris en compte lorsque vous planifiez une migration n : Stratégie dans le spectre 5 GHz. Étant donné que la bande 5 GHz supporte environ 20 canaux de 40 MHz chacun, Aruba recommande d'utiliser des canaux 40 MHz pour la norme n. Cela garantit un bon fonctionnement lorsqu'ils sont associés à d'anciens points d'accès a, car de nombreux canaux sont disponibles. Les gestionnaires réseau doivent s'assurer que les outils de planification RF prennent en charge les canaux 40 et 20 MHz. Stratégie dans le spectre 2,4 GHz. L'utilité de la norme dans la bande 2,4 GHz fait l'objet de vives discussions, étant donné qu'il n'y a que 3 canaux qui ne se superposent pas et que les canaux couramment utilisés ne sont pas contigus, ce qui les rend incompatibles avec le mécanisme en mode «mixte» Aruba Networks Un espace de travail entièrement sans fil désormais accessible aux entreprises 18

20 20/40 MHz de la norme n. Aruba recommande d'utiliser la norme n à 2,4 GHz, mais avec des canaux 20 MHz parce que cette disposition offre tous les avantages de la norme n, notamment les performances MIMO, des débits supérieurs et les différentes améliorations MAC, tout en permettant aux nouveaux points d'accès de fonctionner dans le plan de radiofréquences existant à 3 ou 4 canaux. Le fonctionnement en mode «mixte» restera de rigueur en présence d'anciens clients. Mises à niveau Gigabit Ethernet. Comme mentionné ci-dessus, une mise à niveau vers la norme n fait de la connexion des commutateurs de périphérie LAN un goulet d'étranglement potentiel dans le plan de données. Si l'objectif est d'atteindre des performances optimales, par exemple en raison d'un besoin de diffusion en continu sur Internet, et notamment s'il est probable qu'il y ait un nombre élevé d'utilisateurs sur une même cellule et des points d'accès double radio soient utilisés, il est important de développer un plan pour cette mise à niveau. Modèles de trafic et capacité LAN. S'il faut prendre en compte la conception d'un réseau câblé, la discussion ci-dessus montre qu'il est peu probable que des mises à niveau soient requises. Cependant, une analyse des modèles de trafic permet d'identifier les meilleurs emplacements pour les contrôleurs de mobilité et de fournir des indications quant à la capacité de trafic requise. Les contrôleurs de mobilité d'aruba sont évalués à l'aide de limites indépendantes concernant le nombre de points d'accès dépendants, le nombre d'utilisateurs associés et le débit du trafic dans le pare-feu et en mode crypté : de simples calculs suffisent pour tester les conceptions en fonction de ces limites. Faculté de récupération. Elle s'accomplit grâce à la redondance à différents niveaux. Chaque point d'accès peut être relié au moyen de câbles Ethernet doubles, mais la plupart des réseaux font appel à des algorithmes de gestion RF automatiques (celui d'aruba s'intitule Adaptive Radio Management ou ARM gestion évolutive de l'environnement réseau) pour étendre la couverture des cellules voisines en cas de défaillance d'un point d'accès. Les contrôleurs de mobilité peuvent être configurés pour la redondance grâce à des modules situés dans un châssis ou en utilisant le protocole VRRP entre les contrôleurs. La norme n ne présente aucune nouvelle dimension en matière de faculté de récupération du réseau. Le tableau suivant est un guide des divers éléments qui peuvent être mis à niveau dans le cadre d'un projet visant à ajouter la norme n à une installation Aruba existante. Opération Phase Événement déclencheur Installation de points d'accès 11n Démarrage Autant que nécessaire pour la couverture n : remplacement de points d'accès existants ou association Mise à niveau des logiciels de contrôle de mobilité Démarrage Installation d'un logiciel compatible n sur le contrôleur de mobilité existant Mise à niveau des alimentations PoE pour les points d'accès Remplacement des câbles des points d'accès (GE) Mise à niveau du commutateur de périphérie (GE) Nouveaux/plus grands contrôleurs de mobilité Report Report Report Uniquemen t si le trafic l'exige Les points d'accès n d'aruba fonctionnent sur la PoE 802.3af : une alimentation locale peut être nécessaire en cas de PoE insuffisante. Éviter la mise à niveau sauf si les câbles existants sont longs et de faible qualité Éviter la mise à niveau tant que le trafic n'augmente pas et que la liaison des points d'accès ne constitue pas de goulet d'étranglement : même dans ces cas-là, corrigez le problème en déployant davantage de points d'accès pour les petites cellules Surveiller le trafic réel lorsque les modèles de trafic changent : inutile tant que l'utilisation sans fil n'augmente pas beaucoup. 19 Un espace de travail entièrement sans fil désormais accessible aux entreprises Aruba Networks

Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba

Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba Résumé technique Enterprise Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba Architecture Mobile Virtual Enterprise : commutateur d'accès à la mobilité S3500 Aruba

Plus en détail

Variations dynamiques de la puissance consommée dans les centres de données et les salles réseau

Variations dynamiques de la puissance consommée dans les centres de données et les salles réseau Variations dynamiques de la puissance consommée dans les centres de données et les salles réseau Par Jim Spitaels Livre blanc n 43 Révision n 2 Résumé de l étude Les besoins en puissance des centres de

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Tablettes et smartphones

Tablettes et smartphones SOLUTIONS SANS FIL POUR Tablettes et smartphones High Performance Wireless Networks Tablettes et smartphones. Défi ou opportunité? L'explosion des ventes de smartphones et de tablettes se reflète au sein

Plus en détail

Points d'accès sans fil MR gérés dans le cloud

Points d'accès sans fil MR gérés dans le cloud Fiche technique Points d'accès MR Points d'accès sans fil MR gérés dans le cloud Présentation La gamme Meraki MR est la première gamme de points d'accès WLAN d'entreprise gérés dans le cloud. Conçus pour

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

Le réseau IP et son impact sur la vidéosurveillance. Livre blanc

Le réseau IP et son impact sur la vidéosurveillance. Livre blanc Le réseau IP et son impact sur la vidéosurveillance Livre blanc Introduction La vidéosurveillance a une place prépondérante au sein de l entreprise; pour protéger les personnes, les actifs ainsi que pour

Plus en détail

Ordonnance de télécom CRTC 2005-415

Ordonnance de télécom CRTC 2005-415 Ordonnance de télécom CRTC 2005-415 Ottawa, le 22 décembre 2005 Bell Canada Référence : Avis de modification tarifaire 6862 Service d'accès par passerelle fourni au moyen de lignes sèches 1. Le Conseil

Plus en détail

Licence Professionnelle Électronique Analogique et Micro Électronique PROJET TUTORE 2005-2006

Licence Professionnelle Électronique Analogique et Micro Électronique PROJET TUTORE 2005-2006 Licence Professionnelle Électronique Analogique et Micro Électronique PROJET TUTORE 2005-2006 Rudy ROBIN Dominique LEMAIRE année 2005/2006 Licence professionnelle Électronique Analogique et Micro Électronique

Plus en détail

Réseaux locaux virtuels : VLAN

Réseaux locaux virtuels : VLAN Réseaux locaux virtuels : VLAN I. Historique Les premiers réseaux Ethernet (on se situe donc en couche 2) étaient conçus à base de câbles coaxiaux raccordés entre eux et connectés aux ordinateurs, si bien

Plus en détail

Le Wi-Fi sans contrôleur : plus de performance, plus de valeur ajoutée

Le Wi-Fi sans contrôleur : plus de performance, plus de valeur ajoutée Le Wi-Fi sans contrôleur : plus de performance, plus de valeur ajoutée Sans fil 2.0 Le marché du Wi-Fi d entreprise est en pleine croissance. On prévoit que sa capacité devrait être multipliée par 2 au

Plus en détail

L'intelligence en mouvement. Caméras AUTODOME 7000 avec fonction de suivi intelligent

L'intelligence en mouvement. Caméras AUTODOME 7000 avec fonction de suivi intelligent L'intelligence en mouvement Caméras AUTODOME 7000 avec fonction de suivi intelligent 2 Bosch AUTODOME 7000 Les caméras IP et HD AUTODOME 7000 combinent une intelligence avancée, une flexibilité de diffusion

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Axis IP-Surveillance Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Facilité d'installation L offre de vidéo sur IP Axis apporte au monde professionnel

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.

Plus en détail

Famille ntap. Dispositifs de surveillance et de sécurité des réseaux full-duplex avec une visibilité complète

Famille ntap. Dispositifs de surveillance et de sécurité des réseaux full-duplex avec une visibilité complète Famille ntap Dispositifs de surveillance et de sécurité des réseaux full-duplex avec une visibilité complète Les ntap de Network Instruments vous permettent de surveiller et d'analyser les liens full-duplex.

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

ARUBA INSTANT. Pour un réseau local sans fil d'entreprise, riche en fonctionnalités TECHNOLOGIE DE CONTRÔLEUR VIRTUEL FACILITÉ DE DÉPLOIEMENT

ARUBA INSTANT. Pour un réseau local sans fil d'entreprise, riche en fonctionnalités TECHNOLOGIE DE CONTRÔLEUR VIRTUEL FACILITÉ DE DÉPLOIEMENT ARUBA INSTANT Pour un réseau local sans fil d'entreprise, riche en fonctionnalités Aruba Instant virtualise les capacités des contrôleurs de mobilité sur les points d'accès (PA) 802.11n, créant ainsi un

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié».

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié». Un réseau est un ensemble de connexions entre plusieurs ordinateurs. Il va permettre : - la communication entre utilisateurs à travers les machines - la partage de ressources matérielles - le partage de

Plus en détail

Aperçu de la solution. Branch on Demand. Étendre et sécuriser l'accès à toute l'entreprise

Aperçu de la solution. Branch on Demand. Étendre et sécuriser l'accès à toute l'entreprise Aperçu de la solution Branch on Demand Étendre et sécuriser l'accès à toute l'entreprise Étendre l'accès aux ressources de la société à toute l'entreprise Dès lors que les entreprises étendent leurs ressources

Plus en détail

Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service

Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service Fiche technique Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service Spécifications Formule de base Formule de tarification progressive : Formule premium Flexible Capacity Service

Plus en détail

Surveillance sur IP Axis. Des possibilités illimitées pour la vidéosurveillance.

Surveillance sur IP Axis. Des possibilités illimitées pour la vidéosurveillance. Surveillance sur IP Axis. Des possibilités illimitées pour la vidéosurveillance. Répondre aux exigences de vidéosurveillance actuelles Le marché de la vidéosurveillance explose, poussé en cela par les

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Carte IEEE 1394. Version 1.0

Carte IEEE 1394. Version 1.0 Carte IEEE 1394 Version 1.0 Table des Matières 1.0 Qu'est-ce que l IEEE1394. P.2 2.0 Caractéristiques de la carte 1394 P.2 3.0 Configuration du Système...P.2 4.0 Informations Techniques...P. 3 5.0 Installation

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Point d'accès Cisco WAP321 sans fil N bande réglable avec PoE (Power Over Ethernet)

Point d'accès Cisco WAP321 sans fil N bande réglable avec PoE (Power Over Ethernet) Fiche technique Point d'accès Cisco WAP321 sans fil N bande réglable avec PoE (Power Over Ethernet) Solution réseau sans fil N sécurisée avec connectivité Gigabit Ethernet Principales caractéristiques

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

Point d'accès extérieur PoE bibande simultané Wireless AC1200

Point d'accès extérieur PoE bibande simultané Wireless AC1200 Points forts du produit Profitez d'une connexion sans fil ultra-performante Exploitez la puissance du Wireless AC et profitez de vitesses sans fil combinées allant jusqu'à 1200 Mbit/ s 1, idéales pour

Plus en détail

Répéteur Wi-Fi GUIDE D'INSTALLATION

Répéteur Wi-Fi GUIDE D'INSTALLATION Répéteur Wi-Fi GUIDE D'INSTALLATION TABLE DES MATIÈRES REMARQUE IMPORTANTE... 3 CARACTÉRISTIQUES PRINCIPALES... 6 DÉPLOIEMENT... 6 CREATION D'UN RESEAU D'INFRASTRUCTURE SANS FIL... 6 REPETEUR :... 7 POINT

Plus en détail

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés. Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Point d'accès à bande réglable Cisco WAP321 Wireless-N avec configuration par point unique

Point d'accès à bande réglable Cisco WAP321 Wireless-N avec configuration par point unique Fiche technique Point d'accès à bande réglable Cisco WAP321 Wireless-N avec configuration par point unique Mise en réseau Wireless-N sécurisée et facile à déployer avec connectivité Gigabit Ethernet Principales

Plus en détail

Contrôle d'accès. access.pro 08.12

Contrôle d'accès. access.pro 08.12 Contrôle d'accès access.pro 08.12 2 Prestations de ZEIT AG ZEIT AG se spécialise dans les solutions destinées aux entreprises afin de coordonner les personnes dans le temps et l'espace. Depuis 1994, ZEIT

Plus en détail

INDEX. Historique...p2 Qu est ce que le mpls...p2 Pourquoi le mpls?...p3 Principe de fonctionnement...p4

INDEX. Historique...p2 Qu est ce que le mpls...p2 Pourquoi le mpls?...p3 Principe de fonctionnement...p4 INDEX Introduction Historique...p2 Qu est ce que le mpls...p2 Pourquoi le mpls?...p3 Principe de fonctionnement...p4 Développement Définitions...p 4 Avantages...p5 Inconvénients...p6 Applications...p6

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

La Voix Sur IP (VoIP)

La Voix Sur IP (VoIP) La Voix Sur IP (VoIP) Sommaire 1. INTRODUCTION 2. DÉFINITION 3. POURQUOI LA TÉLÉPHONIE IP? 4. COMMENT ÇA MARCHE? 5. LES PRINCIPAUX PROTOCOLES 6. QU'EST-CE QU'UN IPBX? 7. PASSER À LA TÉLÉPHONIE SUR IP 8.

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Smart Wi-Fi pour L'ENSEIGNEMENT

Smart Wi-Fi pour L'ENSEIGNEMENT Smart Wi-Fi pour L'ENSEIGNEMENT Le Wi-Fi plus intelligent stimule l'apprentissage IL EST INCONTOURNABLE POUR L ENSEIGNEMENT Une connectivité Wi-Fi plus rapide, plus fiable et économique est fondamentale.

Plus en détail

Bosch Video Management System Investissez dans une technologie d'avenir

Bosch Video Management System Investissez dans une technologie d'avenir Bosch Video Management System Investissez dans une technologie d'avenir Vidéosurveillance IP Tout configurer et gérer à partir d'un seul point Le logiciel Bosch Video Management System (VMS) gère l'ensemble

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

RECOMMANDATION UIT-R F.1332* UTILISATION DE FIBRES OPTIQUES POUR LE TRANSPORT DE SIGNAUX À FRÉQUENCE RADIOÉLECTRIQUE (Question UIT-R 204/9)

RECOMMANDATION UIT-R F.1332* UTILISATION DE FIBRES OPTIQUES POUR LE TRANSPORT DE SIGNAUX À FRÉQUENCE RADIOÉLECTRIQUE (Question UIT-R 204/9) Rec. UIT-R F.1332 1 RECOMMANDATION UIT-R F.1332* UTILISATION DE FIBRES OPTIQUES POUR LE TRANSPORT DE SIGNAUX À FRÉQUENCE RADIOÉLECTRIQUE (Question UIT-R 204/9) Rec. UIT-R F.1332 (1997) L'Assemblée des

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Guide pratique pour planifier la reprise après sinistre de manière rentable

Guide pratique pour planifier la reprise après sinistre de manière rentable Livre blanc www.novell.com Guide pratique pour planifier la reprise après sinistre de manière rentable Table des matières Table des matières...2 Évaluation du coût d'investissement...3 Évaluation des performances...4

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Veritas Storage Foundation par Symantec

Veritas Storage Foundation par Symantec Veritas Storage Foundation par Symantec Gestion en ligne de ressources de stockage hétérogènes Veritas Storage Foundation offre une solution complète pour la gestion en ligne de ressources de stockage

Plus en détail

Fiche technique : Vérifiez la connectivité du réseau en moins de 10 secondes

Fiche technique : Vérifiez la connectivité du réseau en moins de 10 secondes Fiche technique : Vérifiez la connectivité du réseau en moins de 10 secondes Principales fonctionnalités : Utilisation rapide et simple Comprenez lorsqu'un problème de connectivité réseau se situe dans

Plus en détail

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE.

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. SOLUTIONS D AFFAIRES ROGERS En optant pour Solutions d affaires Rogers, vous profitez d une collaboration continue avec notre

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Infrastructure de recharge >22kW

Infrastructure de recharge >22kW Directives EVite Directives EVite Infrastructure de recharge >22kW Version 2 1. Le principe EVite... 2 2. Principe... 2 3. Procédure de réalisation d'une station de recharge EVite... 2 3.1. Inscription

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail

Livre blanc relatif à iclass SE et multiclass SE OSDP avec SCP

Livre blanc relatif à iclass SE et multiclass SE OSDP avec SCP Livre blanc relatif à iclass SE et multiclass SE OSDP avec SCP Livre blanc relatif à OSDP OSDP est l'acronyme de «Open Supervised Device Protocol» SCP est l'acronyme de «Secure Channel Protocol» Le secteur

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

MITEL. 3000 Communications System

MITEL. 3000 Communications System 596_4453-Mitel_3000_Brochure_FR.qxd:Layout 1 11/13/09 12:07 PM Page 3 MITEL 3000 Communications System La plateforme de communications pour les entreprises, fiable et centrée sur la voix Compte tenu de

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Utilisation du système Cisco UC320W avec Windows Small Business Server

Utilisation du système Cisco UC320W avec Windows Small Business Server Utilisation du système Cisco UC320W avec Windows Small Business Server Cette note d'application explique comment déployer le système Cisco UC320W dans un environnement Windows Small Business Server. Table

Plus en détail

Vodafone Mobile Connect

Vodafone Mobile Connect Vodafone Mobile Connect Manuel d installation rapide Important Installez le logiciel avant d utiliser la carte de données intégrée. Assurez-vous que la carte de données intégrée est activée. Si nécessaire,

Plus en détail

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Livre blanc Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Présentation Ce document examine la prise en charge de la programmabilité sur l'infrastructure axée

Plus en détail

Les Solutions RTLS fondées sur le WiFi

Les Solutions RTLS fondées sur le WiFi Les Solutions RTLS fondées sur le WiFi État de l Art Pôle I-Trans, le 20 septembre 2007 1 Sommaire Objectifs La Technologie Les applications existantes Annexe : compatibilité avec les solutions RFID 2

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Modélisation des réseaux : Le modèle OSI et ses dérivés

Modélisation des réseaux : Le modèle OSI et ses dérivés Chapitre 1 1 Modélisation des réseaux : Le modèle OSI et ses dérivés Le modèle OSI de l ISO 2 Le modèle d'interconnexion des Systèmes Ouverts (Open Systems Interconnection) a été proposé par l'iso (International

Plus en détail

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Présentation de la solution HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Le suivi et la gestion des performances de l'infrastructure de stockage sont la clé

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

UNION INTERNATIONALE DES TELECOMMUNICATIONS BUREAU DE DEVELOPPEMENT DES TELECOMMUNICATIONS

UNION INTERNATIONALE DES TELECOMMUNICATIONS BUREAU DE DEVELOPPEMENT DES TELECOMMUNICATIONS UNION INTERNATIONALE DES TELECOMMUNICATIONS BUREAU DE DEVELOPPEMENT DES TELECOMMUNICATIONS CONFÉRENCE MONDIALE DE DÉVELOPPEMENT DES TÉLÉCOMMUNICATIONS (CMDT-98) La Valette, Malte, 23 mars - 1 avril 1998

Plus en détail

Débroussailler les paiements mobiles :

Débroussailler les paiements mobiles : UN LIVRE BLANC DE CHASE PAYMENTECH Débroussailler les paiements mobiles : ce que les commerçants canadiens doivent savoir Utilisation de la technologie mobile pour les paiements Depuis quelques mois, on

Plus en détail

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit Performance et usage 1.4 GHz Processeur Dual Core Network Storage Ready Twin USB 3.0 + esata Wi-Fi AC2350 - Jusqu à 2.33 Gbps (600 + 1733 Mbps ) Wifi nouvelle génération Quad stream Wave 2 Processeur le

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DES-3052P Désignation Switch PoE administrable 48 ports de niveau 2, doté de 2 ports Combo 1000Base-T/SFP et de 2 ports 1000Base-T Clientèle cible PME/Succursales Accroche

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

10 choses à savoir sur le 10 Gigabit Ethernet

10 choses à savoir sur le 10 Gigabit Ethernet Livre blanc 10 choses à savoir sur le 10 Gigabit Ethernet Sommaire Introduction... 3 Le 10 Gigabit Ethernet et Les serveurs : une meilleure efficacité... 3 SAN contre Fibre Channel : plus simple et plus

Plus en détail