Vous êtes sur la page 1sur 42

i

DEDICACE
A ma mère Kavugho Jacqueline et mes chers frères et sœurs Muyisa, Muhindo Leonce, Kambale
wansigya, Furaha Matita, Merveille d’or.
ii

REMERCIMENTS
Avant de commencer le développement de cette expérience professionnelle, il me
parait tout naturel de commencer par remercier l’Eternel DIEU pour le souffle de vie ainsi que
les personnes qui m’ont permis d’effectuer ce travail et ceux qui m’ont permis d’en faire un
moment agréable et profitable.
Je remercie donc toutes nos autorités de Facultés africaine Bakhita particulièrement
celles de la science informatique, l’assistant EPHREM, de m’avoir fait confiance et ainsi m’offrir
la possibilité de vivre cette expérience professionnelle, à l’ingénieur HERVE VAKE pour
m’avoir formé avec rigueur et patience. Et pour terminer, j’aimerais remercier l’ensemble des
ingénieurs et mes camarades pour toute aide au cours de cette expérience.
Nous ne resterons pas aussi sous silence sans adresser nos remerciements au
Directeur général de MD Engineering et son personnel pour admission dans cette entreprise.
Aux.
A nos camarades avec qui nous avons passer un moment inoubliable au sein de MD
Engineering .
iii

SIGLES ET ABREVIATIONS
 GSM : Global System for Mobile
 RRU : Remote Radio Unit (Unité Radio Distance)
 BBU : Base Band Unit (Unité de Bande de Base)
 FTP : File Transfer Protocol
 MAN : Métropolitain Area Network
 PAN : Personnel Area Network
 WAN : Wide Area Network
 LAN : Local Area Network
 DCDU : Direct Current Distribution Unit
 ISO : Open Systems Interconnection
 DCPD : Direct Compensation Property Domage
 SFTP : SSH File Transfer Protocol
 UTP : Unshielded Twisted Pair
 BTS : Base Transceiver Station
 BSC : Base Station Controller
 VLR : Visitor Location Register
 MSC : Mobile Switching Center
 HLR : Home Location Register
 AUC : Authentification Center
 OMC : Opération and maintenance Center
 IDU : In Door Unit
 ODU : Out Door Unit
1

0. INTRODUCTION
Les premiers outils de communications à distance utilisés par les hommes furent la
fumée, le feu ou la lumière. Ces moyens de communication antiques ont beaucoup évolué au
cours des siècles. L’évolution des systèmes de communications vise toujours une communication
rapide et fiable en se déplaçant le moins possible.

Dans l’objectif de comprendre le fonctionnement des réseaux et avoir une


connaissance des différents équipements, nous avons choisi l’entreprise MD Engineering pour le
déroulement de notre stage durant un mois soit du 11/01/2023 au 15/02/2023

Hormis l’introduction et la conclusion, nous aurons à décortiqué deux chapitres notamment :

-La présentation de l’entreprise MD ENGINEERING

- Le déroulement du stage.
2

CHAPITRE PREMIER : GENERALITES SUR MD ENGINEERING

I.1. PRESENTATION DE L’ENTREPRISE MD ENGINEERING


I.1.1. Historique
MD Engineering est une entreprise œuvrant dans les domaines techniques : Génie Civil,
Electricité, Réseaux informatique, Télécommunication.

I.1.2. Forme juridique


La forme Juridique choisie pour cette Société est: La SARL qui est une société à responsabilité
limitée, il s’agit d’une forme de société commerciale qui permet aux associés de limiter leur
responsabilité au montant de leurs apports.

I.1.3. Objectifs
- Contribuer au succès de nos clients à travers un travail sur mesure, Former et accompagner
nos apprenants dans la promotion de l'entrepreneuriat individuel et collectif.
- Apporter une touche moderne et adaptée aux entreprises à travers nos services.
- Promouvoir les nouvelles technologies via l'ingénierie moderne.

I.1.4. Vision
Contribuer au succès de nos clients à travers un travail sur mesure, Former et accompagner nos
apprenants dans la promotion de l'entrepreneuriat individuel et collectif.

I.1.5. Mission
Promouvoir l'ingénierie comme un outil entrepreneurial.

I.1.6. Nos services


Nous offrons le service de meilleure qualité en :
- La Société basée sur la Nouvelle technologie de l’information et de la communication qui
est dans la Réalisation des plans des infrastructures informatiques et téléphoniques;
- Proposition des solutions adaptées à des besoins en communication ; Installation et
configuration des routeurs ;
- Installation des antennes V-SAT et administration réseau informatique ;
- Ingénierie électrique : planification électrique, distribution courant fort/courant faible,
redondance de la consommation électrique. Plan d’étude demande de djudication,
contrôle des réalisations, Audit médiation et arbitrage, Dimensionnement des
raccordements, Schéma de calibrage ;
3

- La vente des matériels informatiques et Télécommunications et l’exploitation des services


télécommunications, réseau informatique ;
- Graphic design, Programmation desktop, web et mobile ;
- Architecture, conseil et ingénierie technique, information et de télécommunication conseil
et d’autres services informatiques.
NB : Nous offrons des formations des qualités dans les domaines cités ci-haut

I.1.6.1. Petite historique


L’entreprise «MD ENGINEERING » a été créé le 18 Septembre 2021 d’un rêve
d’un Ingénieur en Réseaux et télécommunication Monsieur MOHAMED MBULA Hamed. En
ayant cette idée de la création de cette entreprise, Mr Mohamed ne pouvait pas réussir à travailler
en solo, c’est pourquoi il a initié d’autres ingénieurs des différents domaines pour l’accompagner.
Après 2 Mois de travail l’entreprise Md Engineering en poursuivant sa vision de Former et
accompagner les apprenants dans la promotion de l'entrepreneuriat individuel et collectif à lancer
son premier appel à l’inscription des nouveaux apprenants dans les domaines suivants :
Installation électrique, Génie civil, Réseaux Informatique, Télécommunication, et Design
graphique.
4

I.1.7. Organigramm

Personnel

Marketing Publicité
5

I.7.1. Les responsabilités constituent MD Engineering


I.7.1.1. DG : (Directeur général)
Engage la société et prend des décisions ; C’est un organe indispensable, c’est elle qui
est la dernière à se prononcer sur les décisions prises par l’assemblée générale. Elle a comme
attribution de coordonner les travaux d’élaboration des documents administratifs et faire le
suivi des activités organisées ainsi que les travaux d’élaboration du plan d’action y compris le
budget.
I.7.1.2. DGA : Directeur Général Adjoint
Il reprend la charge de son titulaire en cas de son absence ;
I.7.1.3. Comptabilité 
Il se charge d’enregistrer dans les livres obligatoires et facultatifs, des informations
sincères, exactes. En outre, il informe sur la vie de l’entreprise, au cours d’une période donnée
et permet de dégager le résultat de celle-ci.
I.7.1.4. Communication 
Il est chargé de définir et d'appliquer la stratégie de communication. Il doit également
construire une image pour l’entreprise et son activité. C’est sur la base de cette image que les
clients seront ou non attirés par votre activité;
I.7.1.5. DT (Directeur Technique)
S’occupe de des activités techniques de la société ;
Le directeur technique définit la stratégie de conception de projet. Le directeur
technique veille à ce que l’ensemble des services techniques (FME) ;
I.7.1.5. DRH (Directeur des Ressources Humaines) 
Il s’occupe de la gestion du personnel, la formation, la communication, les relations
dans l'entreprise, l'environnement et les conditions de vie au travail ;
La fonction de ressources humaines a pour mission de faire en sorte que l’organisation
dispose du personnel nécessaire à son fonctionnement et que ce personnel fasse de son
mieux pour améliorer la performance de l’organisation, tout en s’épanouissant.
I.7.1.5. Les Fiels Maintenance Engineer (FME) 
Sont des techniciens qui ont pour rôle de mettre en œuvre les projets ;
Les ingénieurs de service sur le terrain, également appelés techniciens en ingénierie, se
rendent sur les sites de service client pour démontrer, installer ou réparer des produits et des
systèmes. Les ingénieurs de service sur le terrain installent et réparent une variété
d'équipements et de réseaux, y compris des instruments scientifiques et des systèmes de
sécurité informatisés. 
6

CHAPITRE DEUXIEME: DEROULEMENT DU STAGE


PARTIE RESEAUX

II.1. GENERALITE SUR LES RESEAUX


II.1.1 RESEAU 
Un ensemble d’équipement ou de personne qui communique entre eux pour un but

II.1.2 Réseau informatique


Un ensemble d’équipement informatique (Routeur, Hub, Répéteur) dans le but de partager les
informations ou les ressources et l’élément central est l’’ordinateur. On classe le réseau selon
un type géographique càd un réseau qui couvre une étendue ou une espace donnée.

II.1.3 Classification des réseaux informatiques


Pour classifier les réseaux informatiques, un critère de classification doit être bien défini au
préalable. Les critères de classification les plus utilisés sont les suivants:
 Selon l’étendue géographique
 Selon le fonctionnement du réseau
 Selon le champ d’action
A. Selon l’étendue géographique (taille du réseau)
On peut citer:
 Le PAN (Personal Area Network) désigne le tout petit réseau de
quelque mettre d’étendu permettant d’interconnecter des machines
personnel notamment le PC portable, Smartphone – PC ,…
 Le LAN (Local Area Network) regroupe les réseaux adapté à la taille d’un
site et dont les deux points le plus éloigné ne dépassent pas 1Km. On les
appelles parfois des réseaux locaux d’entreprise.
 Le MAN (Métropolitain Area Network) c’est l’interconnexion des
réseaux locaux. On parle souvent aussi de réseaux régionaux. La taille
(distance maximale) est généralement de l’ordre de 10Km;
 Le WAN (Wide Area Network) désigne des étendus sur plusieurs centaines
ou millier des Km reliant les matériels informatiques à l’échèle d’un pays,
d’un continent ou d’une planète tout entière.
Il existe aussi des variantes sans fils de ces réseaux, le WPAN, WLAN, WMAN.
B. Selon le fonctionnement du réseau
On a deux types:
7

 Le type client-serveur

Dans ce type de réseau, toutes les applications, les fichiers sont stockés sur un élément
(ordinateur) central appelé « serveur ».

 Le type poste à poste


c’est un réseau sans serveur. Chaque ordinateur connecté au réseau peut faire office de
client ou de serveur.
C. Selon le champ d’action
On distingue deux types de réseaux: les réseaux ouverts et les réseaux fermés.
Un réseau ouvert c’est un réseau auquel tout le monde peut avoir accès (exemple le
réseau internet). Par contre un réseau fermé est celui dont l’accès est réservé à une catégorie
de personnes (ex: le réseau local de la Rawbank).

II.1.4 Topologie des réseaux


La topologie désigne la façon dont les équipements réseaux sont interconnectés
via les médias de communication et la façon dont les informations circulent dans le réseau.
Deux topologies sont distinguées:

 Topologie physique
 Topologie logique

A. Topologie physique

La topologie physique est en fait la structure physique du réseau c’est-à-dire la façon dont les
équipements sont disposés dans le réseau.

Il existe plusieurs topologies physiques entre autres:

 La topologie en bus

C’est une topologie dans laquelle tous les éléments sont reliés à un même support de
transmission par l’intermédiaire d’un câble. Une seule machine peut parler à la fois vu qu'il
n'y a qu'un seul câble. En gros, on écoute si une machine parle, et si personne ne parle, on
parle!
8

Cette topologie a pour avantage d'être facile à mettre en œuvre et de posséder un


fonctionnement simple. En revanche, elle est extrêmement vulnérable étant donné que
si l'une des connexions est défectueuse, l'ensemble du réseau en est affecté. En plus, la
vitesse de transmission est très faible étant donné que le câble est commun.

 Topologie en anneau

Dans cette topologie, les ordinateurs sont situés sur une boucle (théoriquement) et
communiquent chacun à leur tour. En réalité, les ordinateurs ne sont pas reliés en boucle, mais
sont reliés à un répartiteur (appelé MAU, Multi station Access Unit) qui va gérer la
communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d’entre eux
un temps de parole (Jeton). La figure ci-dessous illustre cette topologie:

 La topologie en étoile

Dans cette topologie, tous les ordinateurs sont reliés à un point central qu’on appelle «
concentrateur » ou « répartiteur » ou encore « commutateur ». Cette topologie peut être
illustrée comme sur la figure ci-dessous.
9

Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une
topologie en étoile sont beaucoup moins vulnérables car une des connexions peut être
débranchée sans paralyser le reste du réseau.

Le point névralgique de ce réseau est le répartiteur central, car sans lui plus
aucune communication entre les ordinateurs du réseau n'est possible.

 Topologie en arbre

Aussi connu sous le nom de topologie hiérarchique, le réseau est divisé en niveaux. Le
sommet, le haut niveau, est connecté à plusieurs nœuds de niveau inférieur dans la hiérarchie.
Ces nœuds peuvent être eux-mêmes connectés à plusieurs nœuds de niveau inférieur. Le tout
dessine alors un arbre, ou une arborescence.

 Topologie maillée

Une topologie maillée, est une évolution de la topologie en étoile. Elle correspond à plusieurs
liaisons point-à-point. Une unité réseau peut avoir (1, N) connexions point-à point vers
plusieurs autres unités. Chaque terminal est relié à tous les autres. L’inconvénient est le
nombre de liaisons nécessaires qui devient très élevé.

Cette topologie se rencontre dans les grands réseaux de distribution (ex: Internet).
L’information peut parcourir le réseau suivant des itinéraires divers, sous le contrôle de
puissants superviseurs de réseau, ou grâce à des méthodes de routage réparties. La figure ci-
dessous illustre cette topologie.
10

A part ces topologies physiques, il existe aussi d’autres auxquelles nous n’allons pas
nous pencher, notamment: la topologie hybride, etc.

B. Topologie logique

Elle définit la manière dont les données circulent dans les supports de transmission.

II.2 SUPPORTS DE TRANSMISSION


Un réseau a plusieurs équipements informatiques (ordinateurs fixes ou portables,
divers équipements électroniques, téléphones, assistants numériques personnels…) situés à
distance les uns des autres. La première chose à mettre en œuvre pour
le réseau est la transmission des informations d’un équipement à l’autre: on
utilise des supports de transmission.
Les supports de transmission sont nombreux. Parmi ceux-ci, on distingue: les
supports métalliques, non-métalliques et immatériels. Les supports métalliques, comme les
paires torsadées et les câbles coaxiaux, sont les plus anciens et les plus largement utilisés. Les
supports de verre ou de plastique, comme les fibres optiques, transmettent la lumière, tandis
que les supports immatériels des communications sans fil avec des ondes électromagnétiques.

II.2.1 Supports les plus utilisés


1. Les paires torsadées
Aujourd’hui, les progrès technologiques rendent l’utilisation des câbles à paires
torsadées bien adaptée à des débits de 10 Mbps à 1 Gbps voire 10 Gbps sur des distances plus
11

courtes. Sa facilité d’installation par rapport au câble coaxial et son prix très inférieur la
rendent à la fois plus attractive et plus compétitive.
Le câble à paires torsadées peut être constitué d’une ou de plusieurs paires de fils
électriques. Une paire torsadée est formée de deux conducteurs enroulés en hélice l’un autour
de l’autre, ce qui a pour but de limiter l’effet de la diaphonie (influence parasite d’une paire
sur une autre).
Le câble à paires torsadées le plus utilisé dans les réseaux informatiques est celui
à quatre paires de fils, soit 8 fils. Sur les deux bouts d’un câble Ethernet à paires torsadées on
utilise les connecteurs à contacts glissants: le connecteur RJ-45 (Registered Jack).
On distingue deux types de câble à paires torsadées:
- Le câble à paire torsadée non blindée (UTP : Unshielded Twisted Pair)
- Le câble à paire torsadées blindée (STP : Shielded Twisted Pair)

Nous citons quelques sortes de câbles:

 FTP: Transfer Protocol, ou FTP est un Protocol de communication destiné au partage


de fichiers sur un réseau TCP/IP. Il permet, depuis un ordinateur, de copier des fichiers vers
un autre ordinateur du réseau, ou encore de supprimer ou de modifier des fichiers sur cet
ordinateur.
 UTP: est l’abréviation de unshielded Twisted Pair (paire torsadée non-blindée). Il
s’agit d’un câble non blindé constitué de simple fils de, cuivre, comme ceux que l’on trouve
dans les lignes téléphonique et les baies réseaux
 SFTP: SSH File Transfer protocol ou encore secure File Transfer Protocol. Il s’agit
d’un serveur dont le rôle est d’assurer le transfert de fichiers d’un utilisateur à un autre

II.3. LE MODÈLE OSI


Le modèle OSI (Open Systems Interconnection) définit de quelle manière les
ordinateurs et les périphériques en réseau doivent procéder pour communiquer :

• il spécifie le comportement d'un système dit ouvert ;

• les règles de communication constituent les protocoles normalisés ;

• le modèle OSI est normalisé par l'ISO.

II.3.1. Description du modèle


Le modèle OSI, créé dans les années 80, se décompose en 7 parties appelées couches et suit
les préceptes suivant:
12

 chaque couche est responsable de l'un des aspects de la communication


 une couche de niveau N communique avec les couches N+1 et N-1 par le biais d'une
interface
 une couche inférieure transporte les données dela couche supérieure sans en connaître
la signification
 les couches N de 2 systèmes communiquent à l'aide de protocoles de communication
commun.
Les couches sont réparties selon les utilisations suivantes :
 les couches 1 à 3 sont orientées transmission ;
 la couche 4 est une couche intermédiaire ;
 les couches 5 à 7 sont orientées traitement.
L'organisation en couches permet d'isoler les fonctions réseaux et de les implanter
indépendamment de l'ensemble du système. Cette organisation facilite l'évolution des
logiciels réseau (Client / Serveur), en cachant les caractéristiques internes de la couche au
profit de la description des interfaces et des protocoles.
Regardons plus en détail le fonctionnement des couches.

II.3.2 Rôles des couches


 Couche physique
La couche physique se charge de la transmission de bits à l'état brut sur un canal de
communication. Un des objectifs de conception de ce niveau est de s'assurer qu'un bit à 1
envoyé sur une extrémité arrive aussi à 1 de l'autre côté, et non à 0. Les questions que l'on se
pose portent généralement sur le nombre de volts à fournir pour représenter un 1 et un 0, le
nombre de nanosecondes que doit durer un bit, la possibilité de transmission dans les deux
sens en même temps, l'établissement initial d'une connexion et sa libération lorsque les deux
extrémités ont fini, ou encore le nombre de broches d'un connecteur et leur rôle.
Les problèmes de conception concernent principalement les interfaces mécaniques et
électriques et la synchronisation, ainsi que le support physique de transmission qui se trouve
sous la couche physique.

 Couche liaison de données


Le rôle principal de la couche liaison de données est de faire en sorte qu'un moyen de
communication brut apparaisse à la couche réseau comme étant une liaison exempte d'erreurs
de transmission. Pour cela, elle décompose les données sur l'émetteur en trames de données
13

(généralement de quelques centaines ou milliers d'octets), et envoie les trames en séquence.


S'il s'agit d'un service fiable, le récepteur confirme la bonne réception de chaque trame en
envoyant à l'émetteur une trame d'acquittement.
Un autre point important à résoudre dans cette couche, mais aussi dans la plupart des
couches supérieures, est de savoir comment éviter qu'un récepteur lent soit submergé par les
données d'un émetteur rapide. Il faut souvent recourir à des mécanismes de régulation pour
que l'émetteur connaisse à tout moment la quantité d'espace disponible dans le tampon du
récepteur. Il est fréquent que les fonctions de régulation de flux et de gestion des erreurs
soient intégrées.

Les réseaux à diffusion sont confrontés à une difficulté supplémentaire : comment


contrôler l'accès au canal partagé. C'est une sous-couche spéciale de la couche liaison de
données, la sous-couche d'accès au média, qui gère ce problème.

 Couche réseau

La couche réseau contrôle le fonctionnement du sous-réseau. Un élément essentiel de sa


conception est de déterminer la façon dont les paquets sont routés de la source vers la
destination. Les routes peuvent être choisies au moyen de tables statiques qui sont câblées
dans le réseau et rarement modifiées. Elles peuvent également être déterminées au début de
chaque conversation, par exemple, lors d'une connexion à partir d'un terminal (par exemple,
une ouverture de session sur une machine distante). Elles peuvent aussi être très dynamiques,
et définies chaque fois pour chaque paquet afin de prendre en compte la charge actuelle du
réseau.

S'il y a trop de paquets en même temps sur le sous-réseau, il en résultera des


congestions. C'est à la couche réseau de régler ce genre de ralentissement, et plus
généralement, la qualité de service (délais, temps de transit, gigue, etc.).

Lorsqu'un paquet doit passer d'un réseau à un autre pour atteindre sa destination, de
nombreux problèmes peuvent surgir : la technique d'adressage sur le second réseau peut être
différente de celle du premier réseau, le paquet peut aussi être rejeté s'il est trop grand, il est
aussi possible que les protocoles soient différents, etc. La couche réseau doit gérer tous ces
problèmes pour que des réseaux hétérogènes puissent être interconnectés.

Sur un réseau à diffusion, le problème du routage est simple. Par conséquent, la couche
réseau est souvent mince, voire même inexistante.
14

 Couche transport

La fonction de base de la couche transport est d'accepter des données de la couche


supérieure, de les diviser en unités plus petites si c'est nécessaire, de les transmettre à la
couche réseau, et de s'assurer qu'elles arrivent correctement à l'autre bout. De plus, tout ceci
doit être réalisé efficacement tout en maintenant les couches supérieures isolées des
changements matériels inévitables dus aux progrès technologiques.

La couche transport détermine aussi le type de service à fournir à la couche session, et


finalement, aux utilisateurs du réseau. Le type de connexion de transport qui connaît le plus
grand succès est le canal point-à-point exempt d'erreurs, qui remet les messages ou les octets
dans l'ordre dans lequel ils ont été envoyés. Il existe d'autres types de services de transport,
tels que la remise de messages isolés sans garantie de l'ordre d'arrivée, ou la diffusion de
messages à plusieurs destinataires. Le type de service à assurer est déterminé lors de
l'établissement de la connexion. Il faut savoir qu'il est impossible d'obtenir un canal
totalement exempt d’erreurs: lorsque ce terme est employé, cela signifie que le taux d'erreurs
est suffisamment faible pour qu'il soit ignoré dans la pratique.

La couche transport offre un réel service de bout-en-bout, de la source à la destination.


En d'autres termes, un programme sur la machine source entretient une conversation avec un
programme similaire sur la machine de destination, en utilisant les entêtes de messages et les
messages de contrôle. Dans les couches plus basses, les protocoles sont échangés entre chaque
machine et ses voisins immédiats, et non entre les machines source et de destination qui
peuvent être séparées par de nombreux routeurs. La différence entre les couches 1 à 3, qui
sont chaînées, et les couches 4 à 7, qui sont de bout-en-bout, est illustrée à la figure 1.20.
 Couche session
La couche session permet aux utilisateurs de différentes machines d'établir des sessions.
Une session offre divers services, parmi lesquels, la gestion du dialogue (suivi du tour de
transmission), la gestion du jeton (empêchant deux participants de tenter la même opération
critique au même moment), et la synchronisation (gestion de points de reprise permettant
aux longues transmissions de reprendre là où elles en étaient suite à une interruption).
 Couche presentation
À la différence des couches les plus basses qui sont principalement concernées par le
déplacement des bits, la couche présentation s'intéresse à la syntaxe et à la sémantique des
informations transmises. Pour permettre la communication entre ordinateurs travaillant avec
différentes représentations de données, les structures de données échangées peuvent être
15

définies de façon abstraite et associées à un système d'encodage standard utilisé « au fil de


l'eau ». C'est la couche présentation qui gère ces structures de, données et autorise la
définition et l'échange de structures de plus haut niveau (par exemple, des enregistrements
bancaires).
 Couche application
La couche applications contient une variété de protocoles qui sont utiles aux utilisateurs.
HTTP (HyperText Transfer Protocol), qui forme la base du World Wide Web, est un
protocole d'application largement utilisé. Lorsqu'un navigateur doit afficher une page Web, il
transmet le nom de la page au serveur au moyen du protocole HTTP. Le serveur envoie la
page en guise de réponse. D'autres protocoles d'application sont utilisés pour le transfert de
fichiers, le courrier électronique et les nouvelles (news).

c) Tableau récapitulatif
16

d) Le parcours des données dans le modèle OSI

Lorsque les données sont transférées au sein d'un réseau:

 elles parcourent chacune des couches du modèle OSI de l'émetteur, de la couche


application à la couche physique. Chaque fois qu'elles traversent une couche, elles
sont enrichies de nouvelles informations : les informations délivrées par le protocole
de la couche sont ajoutées (on parle d'encapsulation) ;
 elles sont transmises sur le support ;
 elles parcourent chacune des couches du modèle OSI du récepteur, de la couche
physique à la couche application. Chaque fois qu'elles traversent une couche, les
informations ajoutées par le protocole de même niveau de l'émetteur sont enlevées et
exploitées

II.4. L’ADRESSAGE
II.4.1. Introduction
Nous avons vu dans la séance précédente que, pour que plusieurs postes puissent dialoguer
entre eux, il était nécessaire :
17

• Qu’ils soient interconnectés physiquement ;


• Qu’ils disposent d’une configuration IP (Internet Protocol)

IP est le protocole utilisé sur INTERNET (qui est une interconnexion de réseaux au
niveau mondial) mais aussi pour la communication dans un réseau local.

Par rapport au système d’adressage physique basé sur les adresses MAC, le système
d’adressage IP introduit la notion de réseau et d’appartenance d’un poste à un réseau, grâce à
l’adresse IP.

II.4.2. Adresse d’hôte et adresse de réseau


Une adresse IPv4 (IP dans la version 4 qui est la version utilisée actuellement) est une
suite de 32 bits (4 octets) exprimée en décimales à point, en séparant chacun des octets par un
point.
18

Structure d’une adresse IP

II.4.3. Structure d’une adresse IP

Mais quel est le mécanisme qui situe la limite entre les deux champs ?

Le masque

Un réseau se définit par un groupe d’hôtes dont la partie réseau de l’adresse contient la
même configuration binaire et/ou décimale c’est-à-dire que dans cet exemple les 24 premiers
bits de l’adresse d’un hôte dans le réseau sont FIXÉS. Ils valent ici:
19

Une addition LOGIQUE entre l’adresse IP d’un poste et son masque permet de
déterminer l’adresse du réseau à laquelle appartient le poste.

Calcul de l'adresse réseau

Calcul de l'adresse de diffusion

Calcul de la plage addressable

La plage adressable est l'ensemble des adresses que peut prendre un hôte sur le réseau.

Nombre d’hôtes possibles dans un réseau


20

Pourquoi -2

 Parce que deux adresses sont réservées et ne peuvent être affectées à un hôte la
première adresse (192.168.10.0) représente l’adresse du réseau
 la dernière adresse (192.168.10.255) représente l’adresse de diffusion du réseau

La notation CIDR (Classless Inter-Domain Routing) du masque

Le masque est constitué d’une suite contiguë de 1 suivie d’une suite de 0;


l’information utile est le nombre de 1 dans le masque.

Une autre notation (la plus utilisée actuellement) consiste à faire suivre une adresse
donnée par le nombre de bits égaux à 1 dans le masque.

Exemple: 192.168.10.0 avec le masque 255.255.255.0 correspond à 192.168.10.0/24

II.4.4 Adresses publiques, privées et classes d’adresses


Un des principes du protocole IP est que chaque hôte a une adresse IP unique. C’est
facile dans un réseau local privé mais qu’en est-il sur Internet où plus de 2 milliards d’hôtes
sont interconnectés.
 Adresses publiques
Les adresses publiques sont celles que l’on utilise sur le réseau public Internet.
Elles sont attribuées par l’IANA (Internet Assigned Numbers Authority) [composante de
l’ICANN (Internet Corporation for Assigned Names and Numbers), autorité suprême de
régulation de l'internet] aux Registres Internet Régionaux (RIR) [RIPE-NCC (Réseaux IP
Européens) pour l'Europe et le Moyen-Orient].
Elles sont garanties pour être uniques au niveau mondial.

Les RIR distribuent ces blocs d'adresses à des RIL (registres Internet locaux) qui sont
en règle générale des fournisseurs d’accès à Internet (FAI). Ces derniers les distribuent
ensuite à leurs clients.

Chaque organisation ou particulier peut donc se voir attribuer (à sa demande) une


plage d'adresses publiques (ou une seule adresse IP publique) pour son réseau.
21

Par exemple, l'adresse IP publique fixe du lycée est: 193.248.49.134 ==> C'est grâce à cette
adresse que l'on peut accéder depuis Internet à nos serveurs.
 Les classes d'adresses
À l’origine, l’adressage IPv4 regroupait les plages d’adresses en cinq classes (seules
les trois premières A, B et C sont présentées ici): c'était l'adressage par classe. Avec cette
méthode, le masque de réseau était déduit de l'adresse IP et les routeurs utilisaient ce masque
implicite: il était impossible d’en changer.
Les classes d’adresse A, B et C définissaient des réseaux d’une certaine taille, ainsi
que des blocs d’adresses particuliers pour ces réseaux, comme indiqué ci-dessous. Une
entreprise ou une administration se voyait attribuer un bloc d’adresses entier de classe A, B ou
C selon la taille du réseau de l'organisation.
La classe d’une adresse IP était fixée en fonction des bits de poids forts (les bits les
plus à gauche) du premier octet de l’adresse avec un masque par défaut.
La notion de classe est obsolète depuis le milieu des années 1990. La détermination du
masque ne tient plus compte de la classe d'adresse. . N’importe quelle adresse IP peut ainsi
actuellement être associée à n’importe quel masque, c’est ce que l’on appelle l’adressage sans
classe (classless).
 Adresses privies
Les adresses privées sont celles qui sont utilisées en interne dans une organisation ou
chez un particulier. Par exemple, l'adresse de votre poste : 10.221.96.1. Elles permettent de
créer des réseaux locaux sans aucun risque « d’interférences ».
Voici les adresses non routables sur Internet dont tout le monde peut se servir pour son
entreprise ou pour chez soi. Elles ne seront jamais attribuées par l'IANA.

 Adresses privées spéciales que l'on ne peut pas attribuer à un poste

Les adresses de 127.0.0.0 à 127.255.255.255 sont utilisées pour tester la boucle locale, c’est-
à-dire la machine elle-même. On utilise en règle générale l'adresse de bouclage 127.0.0.1:
22

 elle désigne l’équipement local ;


 elle existe toujours ;
 elle simule un accès réseau (même sans réseau) ;
 on l'utilise lors des communications locales ou les tests.
Les adresses de 169.254.0.0 à 169.254.255.255 sont utilisées pour l'auto-configuration
dans les environnements où aucune configuration IP automatique n’est disponible.
L'adresse de réseau qui identifie le réseau. Dans la plage d’adresses IPv4 d’un réseau,
c'est la plus petite adresse par exemple 192.168.10.0/24.
L'adresse de diffusion qui est la dernière adresse disponible du réseau. Elle permet de
transmettre des données à l’ensemble des hôtes d’un réseau. Pour cela, un hôte peut envoyer
un seul paquet adressé à l’adresse de diffusion du réseau, par exemple 192.168.10.255
L'adresse de diffusion générale: 255.255.255.255; pour diffuser sur un réseau dont on
ne connaît pas l’identifiant.

II.5. LA CONFIGURATION IP D’UN POSTE


Pour vous faire une petite idée de comment est configuré votre ordinateur
personnel lorsque vous êtes dans votre environnement familial, écoutez dans l’ordre les 4 (très
courtes) vidéos présentes dans le dossier « vidéos » (source : https://videotheque.u-cergy.fr/)
et répondez à la question suivante.
Q1. Quels sont les rôles respectifs d’un serveur DHCP et d’un serveur DNS ?
Q2. À partir du schéma réseau ci-dessous, donnez un exemple de paramètres IP possibles
d’un des hôtes du réseau sachant que le poste utilise aussi un serveur DNS secondaire
d’adresse IP 31.3.135.232

II.6 LA TELECOMMUNICATION
Avant d’intervenir au site, l’ingénieur doit s’assurer qu’il respecte les normes définies par
le service SHEQ Sachant que le SHEQ (Sante, Hygiène, Environnement et Qualité) est un
23

service qui a pour rôle de maintenir l’ordre dans l’entreprise surtout du côté humain, la
propreté, la santé (Vie sauve), la sécurité et la qualité des agents qui travaillent au sein de
l’entreprise (MD Engineering) ; Ce département contrôle la propreté et assure
l’assainissement sur tous les Sites. Cette notion nous a été apprise en premier parce qu’il nous
fallait comprendre les risques que nous allons courir lors des interventions aux Sites afin
d’établir les moyens de prévention et de protection pour réduire voire éliminer les accidents
pendant l’intervention au Site. Nous avons définies certains concepts relatifs à la sécurité
comme :

- Un danger : c’est une source, une situation ou un acte ayant un potentiel des menaces
pour atteinte à la santé.
- Un risque : c’est une combinaison de la probabilité survenue d’un ou plusieurs
évènements dangereux ou exposition à un ou à des telles évènements de la gravite des
incorporelles ou de la tête à la saleté. C’est aussi le fait d’exposer quelqu’un à un
danger sans lui prévenir. Le risque est un évènement dont

L’arrivée aléatoire, est susceptible de causer un dommage aux personnes ou aux biens
ou aux deux à la fois. Dans ce service nous avons pu identifier les dangers qui peuvent
survenir dans un milieu de travail ou dans n’importe quelle condition et position qu’on soit.

- Incident : C’est tout évènement non souhaite ayant lien avec le travail et qui
peut causer une lésion corporelle ou la mort.
- Accident : un évènement non désiré capable de causer la mort.

NB : Pour sa protection au site, les ingénieurs et stagiaires de MD Engineering sont obligés


de porter les EPI (Equipement de Protection Individuel) à savoir au minimum :

 Un Casque : Pour protéger la tête ;


 Un Gilet : Pour la visibilité ;
 Les Bottes : Pour protéger les pieds ;
 Les gants : pour couvrir les mains ;
 La Ceinture de sécurité (Pour les ingénieurs seulement car ce sont eux qui
sont autorisés de monter sur les pylônes et non les stagiaires, ces derniers
n’étant pas certifiés).Signalons bien que MD Engineering compte rendre le
réseau télécommunication disponible à tout temps.
24

Pour bien démarrer il a été d’abord idéal de bien comprendre le système des
télécommunications ; celles-ci qui sont définies comme la transmission d’informations à
distance en utilisant des technologies électronique, informatique, de transmission filaire,
optique ou électromagnétique. Elles se distinguent ainsi de la poste qui transmet des
informations sous forme physique. Ici nous allons plus nous attelé aux réseaux GSM, vu que
l’entreprise qui a fait objet de notre stage se focalise dans la maintenance de ceux-ci.

II.6.1. DESCRIPTION DU RESEAU GSM


II.5.1.1. Historique
Si aujourd’hui, chacun peut communiquer avec un individu quel que soit le milieu
couvert où il se trouve c’est grâce au téléphone cellulaire qui naquit dans les laboratoires
Bell aux Etats Unis vers les années 1970. Cependant le réseau de téléphonie mobile était
d’abord analogique.
Le premier réseau analogique commercial, MOB1 qui fut lancé en 1977, a été très vite
limité à cause de sa saturation. Cette limite a poussé les opérateurs à crées le MOB2 qui était
plus performant. À cette époque, chaque pays européen utilisait son propre réseau cellulaire
mobile analogique. Les communications entre mobile d’un pays à l’autre n’étaient pas
possibles.
Dans le but de résoudre ce problème, la conférence Européenne de postes et des
Télécommunication (CEPT) a créé en 1982 le groupe spécial mobile (GSM). En effet ce
groupe aura pour mission la création du nouveau réseau et l’élaboration des normes de
communications mobiles pour l’Europe dans la bande de fréquences de 900MHz.
Ainsi, en 1987, le groupe GSM fixe les chois technologique relatifs à l’usage des
télécommunications mobile : transmission numérique, multiplexage temporel des canaux
radio, cryptage des informations sur le canal radio et une nouvelle loi sur le codage de la
parole à débit réduit par rapport aux lois en vigueur dans les télécommunications.
En 1989, la responsabilité du GSM a été transférée à l’ETSI (Européen
Télécommunication Standard Institue) et la phase I des spécifications GSM a été publiée en
1990. La première communication expérimentale par le GSM a eu lieu en 1991. Il fallait
attendre 1992 pour voir le passage du concept de laboratoire au produit commercial. C’est
ainsi qu’en conservant son abréviation, le GSM est rebaptisé Global System for Mobile
communications.
Aujourd’hui, on assiste à l’émergence d’une nouvelle norme UMTS qui devrait encore
améliorer et universaliser l’utilisation de GSM.
25

II.6.1.2. Les sous-systèmes de GSM


On en distingue trois :
 Le sous-système Radio BSS (Base Station Sub-system) ;
 Le sous-système Réseau NSS (Network and Switching Sub-system) ;
 Le sous-système d’exploitation OSS (Opération Support Sub-system).
A. Les sous-systèmes Radio BSS
Sa fonction principale est la gestion de l’attribution des ressources Radios,
indépendamment des abonnées, de leur identité ou de leur communication. Autrement dit, il
assure et gère les transmissions radios.
Dans les BSS, on distingue :
- Le MS
- La BTS
- La BSC

B. Les sous-systèmes Radio NSS


Il assure principalement les fonctions de communication et de routage. C’est donc lui qui
permet l’accès au réseau public RTCP ou RNIS. En plus des fonctions indispensables de
communication, on y retrouve les fonctions de gestion de la sécurité et de la
confidentialité qui sont implantées dans la norme GSM. Dans ce sous-système, on peut
aussi distinguer :
 MSC
 VLR
 HLR
 AUC

C. Les sous-systèmes Radio NSS


Il assure la gestion et la supervision du réseau. C’est la fonction dont l’implémentation
est laissée avec le plus de liberté dans la norme GSM. Ce sous-système permet à l’operateur
d’exploiter son réseau.

Architecture du réseau GSM


26

II.6.1.3. Les équipements utilisés dans un réseau GSM


Nous allons présenter les équipements utilisés dans un réseau GSM selon ses sous-systèmes;
A. Les équipements du BSS
Ici, on distingue trois équipements à savoir :
 MS,
 BTS
 BSC.
a) La MS (Mobile Station)
Une station mobile ou MS est composée d’un équipement mobile ME (terminal GSM)
et d’une petite carte possédant une mémoire, microprocesseur.

Elle sert à identifier l’abonné indépendamment du terminal utilisé. Cette carte est
appelée module d’identité de l’abonné (subscriber identity mobile, carte SIM). Il est donc
possible de continuer et recevoir des appels tout en utilisant ces services simplement grâce à
l’insertion de la carte SIM dans un terminal quelconque.

Les terminaux GSM sont dévissés en cinq classes. Leur appartenance à une classe est
déterminée en fonction de leur puissance maximale de transmission sur le canal radio ; celle-
ci varie entre 0.8 et 20 watt. La puissance de la station mobile détermine sa capacité à
27

s’éloigner des stations de base tout en continuant à utiliser le service, une particularité des
stations mobiles réside dans leur capacité a changé la puissance d’émission du signal.

L’équipement mobile est identifié à l’intérieur de n’importe quel réseau GSM par un
IMEI (international mobile équipement identité).

o La SIM
Une carte SIM (Subscriber identity/identification module) est une puce contenant un
microcontrôleur et de la mémoire. Elle est utilisée en téléphonie mobile pour stocker les
informations spécifiques à l’abonne d’un réseau mobile, en particulier pour les réseaux GSM,
UMTS et LTE. Elle permet également de stocker des données et des applications de
l’utilisateur, de son operateur ou des certains cas des tierces parties.
La carte SIM contient un numéro IMSI, constitue du code pays (MCC), de l’identifiant
de l’operateur (MNC), et de l’identifiant de l’abonne (MSIN).
b) La BTS
La BTS (Base Station Transceiver ou Station de transmission de base ou encore Station
émettrice-réceptrice de base) est un des éléments de base du système cellulaire de téléphonie
mobile GSM. Elle est essentiellement composée d’interface avec la station la contrôlant
(BSC), d’un ou plusieurs émetteurs et récepteurs (transceiver, TRX) et d’une à trois antennes.
Elle chargée de la liaison Radio avec les Stations Mobiles (MS).

Une BTS classique peut émettre jusqu’à 35km au maximum (dans la bande de
fréquence des 900 MHZ). On parle de Macro-cellule pour un rayon compris entre 2 km et
35km, de petite cellule (small-cell) pour un rayon compris entre 500 m et 2 km, de
microcellules pour un rayon inferieur à 500m (dans les zones urbaines) et de Femtocells pour
un rayon de 10 à 20 m (utilisées en général dans des locaux fermes).
c) BSC
Une BSC (Base Station Controller ou un Contrôleur de Station de base) est un élément
du réseau GSM dont le rôle est de commander un certain nombre d’antenne-relais GSM (ou
BTS, et ce jusqu’à plusieurs centaines). A leur tour, plusieurs BSC sont reliées à la hiérarchie
supérieure du réseau mobile, le MSC (Mobile service Switching Center).
Le lien entre un BSC et un MSC s’appelle lien A, celui entre un BSC et une BTS
s’appelle lien Abis.
Si de son coter, la BTS est chargée de la gestion physique du lien Radio, le BSC est la
partie intelligente concernant ce lien : c’est lui qui décide de l’activation/ désactivation d’un
canal vers une station mobile, qui décide de la puissance d’émission des BTS et des MS et qui
gère les changements de cellules (handover), la synchronisation de l’heure des BTS. Si le
handover s’effectue entre deux BTS qui sont reliées au même BSC, ce dernier effectue le
handover tout seul (handover intra-BSC) sinon il s’agit d’un handover inter-BSC ou handover
inter-MSC qui fait appel au(x) MSC.
A. Les équipements du NSS
Le NSS comprend des bases de données et les commutateurs.
a) Le MSC
Le MSC (Mobile service Switching Center) est l’élément central du NSS. Il traite le
trafic « voix » et signalisation de plusieurs BSC. De même que chaque BSC concentre le
trafic de plusieurs BTS, le MSC centralise concentre les flux de données en provenance de
28

plusieurs BSC. De plus, à chaque MSC est associe un VLR qui connait les informations
détaillées sur les usagers que MSC doit gérer.
Les rôles principaux d’un MSC sont :
 La commutation : le MSC est un centre de routage et de multiplexage. Les MSC sont
relies entre eux, ainsi qu’aux passerelles d’accès aux autres réseaux ;
 La gestion des connexions, activation/désactivation d’un canal vers un MS, en utilisant
les informations du VLR ;
 Grâce au VLR qui lui est dédié, le MSC assure la localisation et l’itinérance ;
 Le contrôle du handover entre deux BSC dont il a la charge (intra-MSC Handover) ;
 La gestion des handovers de MS quittant son domaine d’influence vers celui d’un
autre MSC (inter-MSC Handover).
En UMTS, le MSC/VLR et le SGNS (Serving GPRS Support Node, une passerelle
permettant l’acheminement des données dans les réseaux mobiles) sont parfois intégré dans
un même équipement alors appelé UMSC (UMTS Mobile service Switching Center).
Certains MSC sont qualifiés de Gateway, car ils possèdent en plus une passerelle
d’accès vers d’autres réseaux mobile ou fixes. Ils sont charges par exemple des appels d’un
mobile vers un téléphone fixe.
b) Le HLR (Home Location Register)

Il existe au moins un enregistreur de localisation (HLR) par réseau. Il s’agit d’une base
de données avec des informations essentielles pour les services de téléphonie mobile et avec
un accès rapide de manière à garantir un temps d’établissement de connexion aussi court que
possible.

Il contient toutes les informations relatives aux abonnées ainsi qu’un certain nombre de
données dynamiques telles que la position de l’abonne dans le réseau.
Les données dynamiques sont mises à jour par le MSC. Cette base de données est
souvent unique pour un réseau GSM et seules quelques personnes y ont accès directement.
c) Le VLR (Visitor Location Register)
Cette base de données ne contient que les informations dynamiques et est liée à un
MSC. Il y en a donc plusieurs dans un réseau GSM. Elle contient des données dynamiques qui
lui sont transmises par le HRL avec lequel elle communique lorsqu’un abonné entre dans la
zone de couverture du centre de communication mobile auquel elle est rattachée. Lorsque
l’abonne quitte cette zone de couverture, ses données sont transmises à un autre VLR ; les
données suivent l’abonné en quelque sorte.
d) L’AUC (Authentification Center)
Lorsqu’un abonne passe une communication, l’operateur doit pouvoir s’assurer qu’il ne
s’agit pas d’un usurpateur. Le centre d’authentification remplit cette fonction de protection
des communications. Pour ce faire, les normes GSM prévoient deux mécanismes ;
1. Le chiffrement des transmissions radio.
2. L’authentification des utilisateurs du réseau au moyen d’une clé qui est à la fois présente
dans la station mobile et dans le centre d’authentification.
On peut dès lors distinguer trois niveaux de protection :
1. La carte SIM qui interdit à un utilisateur non enregistre d’avoir accès au réseau.
29

2. Le chiffrement des communications destiné à empêcher l’écoute de celles-ci.


3. La protection de l’identité de l’abonné.

e) L’EIR (Equipement Identity Register)

Malgré les mécanismes introduits pour sécuriser l’accès au réseau et le contenu des
communications, le téléphone mobile doit potentiellement pouvoir accueillir n’importe quelle
carte SIM. Il est donc imaginable qu’un terminal puisse être utilisé par un voleur sans qu’il ne
puisse être repéré.

Pour combattre ce risque, chaque terminal reçoit un identifiant unique (IMEI) qui ne
peut pas être modifie sans altérer le terminal. En fonction de données au sujet d’un terminal,
un opérateur peut décider de refuser l’accès au réseau. Tous les opérateurs n’implémentent
pas une telle base de données.

ACTIVITES JOURNALIERES
Le tableau ci-dessous résume les différentes activités et les différents sites auxquels nous
avons intervenus:
N° DATE SITE ACTIVITE Expérience acquise Ir superviseur
1 Mercredi, le 11/01/2023 FAB Sécurité sur le En ce qui concerne la sécurité sur le site, Ir HERVE
site j’ai compris les différentes moyens de VAKE
préventions contre l’accident sur le site et
comment porter la ceinture de sécurité et le
work position
2 Jeudi, le 12/01/2023 FAB Ass EPHREM
3 Vendredi, le 13/01/2023 FAB Généralités sur Ass EPHREM
les réseaux
4 Samedi, le 14/01/2023 MAVWE Démantèlement Ici, il s’agit de la modernisation de Ir HERVE
Vodacom, donc nous étions en train de VAKE
changer les anciens équipements de la
communications pour avoir une bonne
connexion dans la ville de butembo. Il
s’agit des éléments suivant :
- GSM
- RRU
- Fibre optique
- Câbles power
5 Dimanche, le 15/01/2023 MAVWE Démantèlement Idem
6 Mardi, le 17/01/2023 MAVWE La configuration Quand nous parlons de la configuration en Ir HERVE
télécom, il s’agit seulement de configurer VAKE
les équipements comme :
- GSM
- BBU
- RRU
Pour mettre en marche ces
équipements
7 Jeudi, le 19/01/2023 VATHOL Démantèlement Démantèlement c’est l’action de faire Ir HERVE
YA descendre les équipements sur l’antenne. VAKE
Les équipements qui ont été raplacer. Il
s’agit des GSM, et les RRU, câbles power,
fibres. Ici nous allons utiliser la corde pour
faire descendre ces éléments et les clés
pour ouvrir les boulons
30

8 Samedi, le 21/01/2023 F.A.B Exercice sur les Le découpage de sous réseaux nous permet EPHERM
découpages de de le faire dans un environnement IP en
sous réseaux utilisant qu’un seul numéro de réseau IP
9 Lundi, le 23/01/2023 FAB Généralités sur le Ici j’avais compris que le VSAT une Ass EPHREM
VSAT antenne de transmission par satellite. Il
fonctionne avec 3 éléments :
- Réflecteur ou Dush
- Low Noise Band(LNB)
- BUC (Bloc up Convest)
10 Mardi, le 24/01/2023 F.A.B Suite d’exercice Idem Ass EPHREM
sur les
découpages de
sous réseaux
11 Mercredi, le 25/01/2023 FAB Généralités sur le Selon ce que j’avais retenu en bref, le Ass EPHREM
modèle ISO modèle OSI est fait sur une architecture à 7
couches qui sont :
- Application
- Présentation
- Session
- Transport
- Réseaux
- Liaison des données
- Physique
12 Jeudi, le 26/01/2023 F.A.B Types d’antennes Ir HERVE
VAKE
13 Samedi, le 28/01/2023 VURUMB L’acceptation Pour faire l’acceptation il faut avoir deux Ir HERVE
IKA instruments dont nous avons : VAKE
- La boussole : son utilisation de base sert
simplement pour le positionnement
- La tiltmètre : un appareil destiné à
prendre la position de GSM s’ils sont
placés d’une manière verticale.
14 Lundi, le 30/01/2023 Avenu du Montage du Idem Ir HERVE
centre pylône VAKE
15 Mardi, le 31/30/2023 Butembo Montage du Idem Ir HERVE
Base pylône VAKE
16 Mercredi, le 01/02/2023 Butembo Montage du Idem Ir HERVE
Base pylône VAKE
17 Jeudi, le 02/02/2023 Butembo Faire monter les Ici, c’est seulement faire monter les fibres Ir HERVE
Base fibres optiques optiques sur l’antenne juste pour mettre la VAKE
sur l’antenne. connexion entre les RRU avec les BBU
18 Vendredi, le 03/02/2023 Avenu du Démantèlement Ici, c’est la même activité avec celle du Ir HERVE
centre Jeudi, le 19/01/2023 VAKE
19 LE 05/02/2023 BASE Montage du -BTS est une station de base Ir HERVE
pylône d’émission et de réception ; VAKE
- Elle assure une couverture radio
d’une cellule ;
-BTS prend en charge: la
modulation/démodulation, correction
des erreurs,
cryptage des communications,

20 LE 06/02/2023 BASE Propriétés sur arrangement des équipements : les Ir HERVE


les sites  déchets, le carton, les caoutchoucs … VAKE
21 Lundi, le 07/02/2023 Avenu du Démantèlement Suite Ir HERVE
centre VAKE
22 Mardi, le 08/02/2023 Butembo L’acceptation Même activité avec celle du Samedi, le Ir HERVE
31

Base 28/01/2023 VAKE


23 15/02/2023 FAB Structure du Le BTS est composé de : Antennes Ir HERVE
GSM GSM, RRU, BBU, BSC, ODU … VAKE
Le BTS joue un rôle gérer la
transmission et la réception du signal
suivant des formats et un protocole
spécifique à chaque génération (2G,
3G, 4G)

II.6.2 DESCRIPTION D’UN SITE


Un site est constitué de trois parties qui sont :
 Partie power ou alimentation constitué des câbles électriques, du générateur,
d’une centrale d’électricité des batteries. Elle est chargée de l’alimentation. Elle est composée
du générateur, rectifier, batteries.
 Partie transmission constituée des microwave, d’une station e base intelligente qui
gère la communication (transmission et réception) des données d’un site à un autre. Elle est
chargée de l’acheminement des données d’un point A vers un point B.
 Partie radio (Wireless, BBU) constituée d’un pylône sur lequel on y fixe les
antennes sectorielles reliées à la station par les câbles et connecteur. elle est chargée de
mettre en communication ou liaison entre téléphone mobile et une station
32

1. LE POWER
33

Tous les équipements actifs du site doivent être alimentés en énergie électrique bien
adaptée pour leurs bons fonctionnements, les équipements actifs sont alimentés sous une
tension continue de - 48 Volts et doivent être protégés contre les décharges électriques, c’est
pourquoi ils sont tous reliés à la terre par des câbles vert-jaune. Les sources énergétiques
utilisées par les opérateurs dans la région de Butembo sont :
 Les générateurs
 Les modules Photovoltaïques
 Les batteries d’accumulateur
 Réseau électrique (ENK pour certain sites)

 SITE SANS PHOTOVOLTAIQUE

 SITE AVEC PHOTOVOLTAIQUE

Lors du fonctionnement du générateur, les batteries sont chargées par le biais des
rectifiers (convertisseur électronique) ou par le PV Controller lorsque les modules
photovoltaïques fonctionnent. Ces batteries doivent entrer en relève lorsque le générateur ou
les modules photovoltaïques ne fonctionnement pas. Ces accumulateurs sont associés de
façon à fournir -48 V, tension de fonctionnement des équipements.
Tous les appareils et équipements métalliques du site

2. LA TRANSMISSION
34

2.1. TRANSMISSION PAR CABLES


Les E1 qui établissent, dans un DDF (répartiteur), les connexions entre différents équipements de
la transmission et ceux de la radio en sont une illustration.
Dans ce cas, les fibres optiques sont alors très économiques et techniquement judicieux pour
constituer un réseau vaste et ramifié dans certaines entités géographiques.

a) La fibre optique : c’est un support de transmission qui permet transporte les


informations de RRU jusqu’au BBU. Elle est l’un des éléments clef de la révolution
des communications. Cette dernière doit être bien protégée sur le site car elle permet la
transmission des informations. Le CPR ou SFT est le module qui gère les fibres
optiques ave le men et le sleve qui permet de convertir la lumière en impulsion
électrique. Il est géré par UBTB board

b)Le jumper : c’est un fil qui permet de faire quitter la connexion RRU vers le GSM.
LES Fiders peuvent aussi jouer le rôle du jumper. Il sera l’intermédiaire entre RRU et
le GSM dans le quad ou il sera connecter sur es jumper puis le jumper va connecter à
son tours les GSM. Et cela est faisable quand il y’ a connexion des RRU en distance
car ils ont un moins couts d’achat par rapport aux jampers, ils ont une longue distance.

Il faut noté que Clamps  permet de maintenir les fibres optiques connecter sur e
GSM sur le pylône en fin d’éviter que ce derniers se plies courbent car cela peut
provoquer la non transmission des informations.

2.2. TRANSMISSION PAR FAISCEAU HERTZIEN OU MACROWAVE


Il convient pour une distance moyenne, ne dépassant pas 50km, où la visibilité entre les
deux équipements de transmission est apparente i.e. à l'absence d'obstacles qui peuvent être une
montagne, un immeuble... on distingue le microwave 7GHZ (distance environ 50km), le
microwave 18GHZ (5km à 10km) et le microwave 13GHZ.
35

La transmission par faisceau hertzien n'est possible que si le desh, antenne


proprement dite, est pourvue d'une radio. On parle alors d'un faisceau. On distingue une radio
intérieure appelée `IDU' (In Door Unit) placée à l'intérieur du sherter, et une radio extérieure
ou encore `ODU' (Out Door Unit) placée à l'extérieur du sherter au dos du desh, l'antenne
proprement dite.
Le faisceau assure globalement la transmission et la réception du signal avec son
vis-à-vis. En vue d'une fonctionnalité maximale, un desh est parfois pourvu de deux radios
(deux ODU et deux IDI), voire quatre. On parle ainsi de la redondance. Selon les cas, la
redondance poursuit deux objectifs :
 Montage simplex : une seule ODU assure la liaison continuelle. Cependant, en cas de
panne, toute la liaison tombe.
 Montage duplex (deux ODU conduisent avec leurs vis-à-vis) : ce montage assure une
amplification en gain. Dans ce cas, le signal de l'ODU esclave suit directement celui
de l'ODU main au travers un décalage de -3db. On évite ainsi de pertes par diffusion
du signal. Le décalage est obtenu lors du montage de deux ODU sur le coupleur. Les
deux radios travaillent à la même fréquence.
2.3. TRANSMISSION PAR SATELLITE
Un satellite est un engin (un relais hertzien) placé en orbite autour de la Terre ou d'un
astre quelconque. Le fait d'être placé en orbite par rapport à un relais terrestre conduit
aux conséquences suivantes :
a. un système satellitaire demande peu d'infrastructures terrestres;
b. un système satellitaire peut fonctionner indépendamment des autres systèmes terrestres;
c. un système satellitaire possède une large couverture.
En conséquence, un système satellitaire peut être déployé rapidement tout en couvrant
une population importante. Les systèmes de télécommunications par satellites sont
classés en fonction de l'altitude des satellites. On distingue ainsi :
I. Les systèmes GEO (Geostationary Earth Orbit) qui correspondent à des satellites
évoluant sur l'orbite géostationnaire i.e celle de la terre. Elles sont situées à environ 3
600 km de la terre
II. Les systèmes MEO (Medium Earth Orbit) correspondent à des satellites évoluant
sur l'orbite médiane de 5 000 à 15 000 km et au-dessus de 20 000 km par rapport à la
terre.
III. Les systèmes LEO (Low Earth Orbit) correspondent à des satellites évoluant en
orbite
basse de 700 à 1 500 km.
Les communications par satellites sont souvent basées sur l'hypothèse de vue directe
entre les satellites et les stations terriennes (V-sat). Pour assurer cette visibilité, les
stations terriennes sont placées sur de surfaces dégagées ou en hauteur, évitant ainsi
tout obstacle.
L'antenne parabolique ou Transmission V-Sat
Une V-sat assure une liaison entre deux satellites. Elle est encore désignée par station
terrienne.
36

Le RFT/BUC (radio frequency transmission): il comprend le LNC (Low Noise


Converter), l'amplificateur de puissance (AP), le Down Convertor, placé à la
réception et abaisse les fréquences de l'ordre de Giga hertz aux Méga hertz. Le
Up Convertor est placé à l'émission et multiplie les fréquences de l'ordre de
MHZ aux GHZ.
Un tracking receiver : Etant donné qu'en télécommunication on préfère utiliser
les satellites géostationnaires (elles tournent avec, et à la même vitesse que la
terre), le tracking receiver permet le rattrapage automatique du retard ou
avance des signaux provenant des satellites par rapport à la réception sur les
stations terriennes. Ces retards ou avances sont dû au vieillissement des
satellites. Un moteur facilite le réglage (tilt et azimut) de la V-sat.
Les signaux sont transmis aux satellites à la fréquence de 6 GHZ et sont reçus à la
fréquence de 4 GHZ. Etant donné que l'allocation sur satellite est facturée en fonction
de times slot utilisés, ce qui nécessite un budget conséquent, on introduit un
équipement de compression appelé DTX. Ainsi, le signal sortant du MSC est d'abord
comprimé dans un rapport de 1/8 avant d'attaquer le Modem. Ce qui permet
d'envisager des économies.
3. RADIO FREQUENCE
La partie radio fréquence sert à l’émission et la réception des ondes radioélectriques qui
sont captables par le MS (Mobile Station). Les équipements utilisés dans la partie radio
fréquence sont le BBU, RRU et les antennes GSM.
LE BBU (Base Band Unit) : c’est un dispositif situé à l’intérieur du BTS, il reçoit les
signaux radioélectriques provenant de l’antenne GSM via les RRU. Retenons que le BBU est
connecté à l’IDU par un câble RJ45.
LE RRU (Radio Remote Unit) : c’est un amplificateur Radio qui sert d’interface entre
l’antenne GSM et le BBU ; il est connecté au BBU par fibre optique et à l’antenne GSM par
le Jumber. Il contient les TRE qui gèrent le nombre d’appel simultané. Il est généralement
monté sur le pylône et parfois en bas du pylône.

GSM (Aérien): c’est une antenne émettrice/réceptrice qui sert à capter et diffuser les
ondes Radioélectriques. Les antennes sont les composantes les plus visibles du réseau GSM,
elles sont généralement placées sur les pylônes et parfois sur les toits d’immeubles (cas du site
vodacom Butembo 1 sur avenue du centre).

II.6.3 DEFIS RENCONTRES ET SOLUTIONS PROPOSEES


1. Défis rencontrés
Tous travaux et recherches scientifiques sur terrain présentent toujours des difficultés
qu’il faut surmonter pour pouvoir continuer ; c’est ainsi que pendant notre période de stage
nous nous sommes heurté a une série des problèmes notamment la restauration, le transport,
le nombre d’heures de travail…

2. SUGGESTIONS
En vu de marié la théorie à la pratique, je suggère au directeur et autorités de
FAB d’implanté un atelier d’apprentissage au sien de notre université.
37

CONCLUSION
Le stage étant une période très importante dans un parcours académique et une
ouverture au monde de la vie professionnelle, nous avons été soumis à marier la théorie
apprise à l’université à la pratique au sein de l’entreprise MD Engineering.
Ainsi, ce présent rapport regorge trois grandes parties dont la première concerne
la présentation du milieu de stage, la deuxième est consacrée au déroulement du stage et la
troisième aux Critiques et Acquis du Stage. L’introduction précède et la conclusion suit les
dites principales parties.
Vu que les pratiques n’ont pas été faciles, il a fallu la protection du très haut ;
c’est pour ce fait que nous lui sommes infiniment reconnaissants pour sa protection et sa
grâce.
Nous disons aussi merci à l’ingénieur HERVE VAKE et les autres qui nous ont
partagés de leur expertises.
38

TABLE DES MATIERES


DEDICACE.............................................................................................................................................i
REMERCIMENTS.................................................................................................................................ii
SIGLES ET ABREVIATIONS..............................................................................................................iii
0. INTRODUCTION................................................................................................................................1
CHAPITRE PREMIER : GENERALITES SUR MD ENGINEERING.................................................2
I.1. PRESENTATION DE L’ENTREPRISE MD ENGINEERING...................................................................2
I.1.1. Historique..............................................................................................................................2
I.1.2. Forme juridique.....................................................................................................................2
I.1.3. Objectifs................................................................................................................................2
I.1.4. Vision.....................................................................................................................................2
I.1.5. Mission..................................................................................................................................2
I.1.6. Nos services...........................................................................................................................2
I.1.6.1. Petite historique......................................................................................................................3
I.1.7. Organigramm............................................................................................................................4
CHAPITRE DEUXIEME: DEROULEMENT DU STAGE..................................................................................6
II.1. GENERALITE SUR LES RESEAUX....................................................................................................6
II.1.1 RESEAU..................................................................................................................................6
II.1.2 Réseau informatique.............................................................................................................6
II.1.3 Classification des réseaux informatiques...............................................................................6
II.1.4 Topologie des réseaux...........................................................................................................7
II.2 SUPPORTS DE TRANSMISSION....................................................................................................10
II.2.1 Supports les plus utilisés......................................................................................................11
II.3. LE MODÈLE OSI..........................................................................................................................11
II.3.1. Description du modèle.......................................................................................................12
II.3.2 Rôles des couches................................................................................................................12
II.4. L’ADRESSAGE.............................................................................................................................17
II.4.1. Introduction........................................................................................................................17
II.4.2. Adresse d’hôte et adresse de réseau..................................................................................17
II.4.3. Structure d’une adresse IP..................................................................................................18
II.4.4 Adresses publiques, privées et classes d’adresses...............................................................20
II.5. LA CONFIGURATION IP D’UN POSTE..........................................................................................22
II.6 LA TELECOMMUNICATION.........................................................................................................23
II.6.1. DESCRIPTION DU RESEAU GSM..........................................................................................24
ACTIVITES JOURNALIERES.................................................................................................................29
II.6.2 DESCRIPTION D’UN SITE.....................................................................................................31
39

II.6.3 DEFIS RENCONTRES ET SOLUTIONS PROPOSEES.................................................................36


CONCLUSION........................................................................................................................................37
TABLE DES MATIERES...........................................................................................................................38

Vous aimerez peut-être aussi