Vous êtes sur la page 1sur 60

REPUBLIQUE DU BENIN

***************

MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE


SCIENTIFIQUE

****************

ECOLE POLYTECHNIQUE D’ABOMEY-CALAVI (EPAC)

****************

SECTEUR INDUSTRIEL

****************

DEPARTEMENT DE GENIE INFORMATIQUE ET


TELECOMMUNICATIONS 4ème ANNEE

****************

Rapport de stage effectué à la Direction


Générale de MTN-Bénin

Etudiante : Maîtres de stage :

ZINZINDOHOUE Yasmine M. Fabux VIGNISSY

M. Hartmann OLLIVIER

de MONTAGUERE

ANNEE ACADEMIQUE : 2020-2021


`

REMERCIEMENTS
A l’endroit de :

- Madame Esther GANNYI, Spécialiste de recrutement : Département des Ressources


Humaines,
- Monsieur Fabux VIGNISSY mon maitre de stage ;
- Monsieur Hartmann OLLIVIER de MONTAGUERE mon superviseur et maitre de
stage
- Monsieur Theophus HOUNGBEDJI, Spécialiste IT Network & System Infrastructure
- Monsieur Anthony BEHANZIN , Monsieur Aurel AKUESON, Madame Rachelle
AGONKOUI membres du Service Desk ;
- Monsieur Sadiq YAHAYA qui m’a guidé et orienté durant ce stage ;
- Monsieur Maurille René DALODE, responsable de la division du Front Office ;
- Monsieur Richard ADETANMI, Ingénieur Transmission
- Monsieur Franck ADJEGAN, Ingénieur Packet Core
- Madame Martha UDEAGHA, Service Desk Manager
- Mes parents qui n’ont ménagé aucun effort à me soutenir durant toute la durée du
stage ;
- Tous ceux qui de loin ou de près m’ont conseillé, assisté ou soutenu d’une manière ou
d’une autre dont je n’ai pas fait mention de leurs noms ;

2
`

TABLE DES MATIERES


REMERCIEMENTS ............................................................................................................................. 2
LISTE DES PHOTOS ..................................................................................................................... 4
INTRODUCTION ................................................................................................................................... 8
I- PRESENTATION DE MTN-BENIN...................................................................................... 9
- A-Historique de MTN-BENIN .................................................................................... 9
- B-Services proposés par MTN-BENIN ...................................................................... 9
II- DEPARTEMENT TECHNIQUE ........................................................................................... 9
- A-Présentation du département de la technique ....................................................... 9
- B-Présentation du département IT(Information Technology)................................. 9
- C-Présentation du département NWG (Network Group) ...................................... 10
III- COMPTE RENDU DES ACTIVITES MENES AU DEPARTEMENT IT ...................... 11
- A-Travaux effectués ................................................................................................... 11
1- Service Infrastructure System(IS) ..................................................................................... 11
2- Service Help Desk ................................................................................................................ 45
- B – Compétences acquises ......................................................................................... 48
- C-Difficultés rencontrées ........................................................................................... 48
VI- COMPTE RENDU DES ACTIVITES MENES AU DEPARTEMENT NETWORK............ 49
- A-Travaux effectués ................................................................................................... 49
- B-Compétences acquises ............................................................................................ 59
- C-Difficultés rencontrées ........................................................................................... 59
CONCLUSION ..................................................................................................................................... 60

3
`

LISTE DES PHOTOS


Photo 1 : Etape d’Activation du rôle AD DS 1 ........................................................................ 14

Photo 2 : Etape d’Activation du rôle AD DS 2 ........................................................................ 15

Photo 3 : Etape d’Activation du rôle AD DS 3 ........................................................................ 16

Photo 4 : Etape d’Activation du rôle AD DS 4 ........................................................................ 16

Photo 5 : Configuration du Rôle DNS 1 .................................................................................. 19

Photo 6 : Configuration du Rôle DNS 2 .................................................................................. 20

Photo 7 : Configuration du Rôle DNS 3 .................................................................................. 20

Photo 8 : Configuration du Rôle DNS 4 .................................................................................. 21

Photo 9 : Configuration du Rôle DNS 5 ................................................................................. 21

Photo 10 : Configuration du Rôle DNS 6 ................................................................................ 22

Photo 11 : Configuration du Rôle DNS 7 ................................................................................ 22

Photo 12 : Configuration du Rôle DNS 8 ................................................................................ 23

Photo 13 : Configuration du Rôle DNS 9 ................................................................................ 24

Photo 14 : Configuration du Rôle DNS 10 .............................................................................. 24

Photo 15 : Configuration du Rôle DNS 11 .............................................................................. 25

Photo 16 : Configuration du Rôle DHCP 1 ............................................................................. 25

Photo 17 : Configuration du Rôle DHCP 2 ............................................................................. 26

Photo 18 : Configuration du Rôle DHCP 3 ............................................................................. 27

Photo 19 : Configuration du Rôle DHCP 4 ............................................................................. 27

Photo 20 : Configuration du Rôle DHCP 5 ............................................................................. 28

Photo 21 : Configuration du Rôle DHCP 6 ............................................................................. 28

4
`

Photo 22 : Configuration du Rôle DHCP 7 ............................................................................. 29

Photo 23 : Configuration du Rôle DHCP 8 ............................................................................. 29

Photo 24 : Configuration du Rôle DHCP 9 ............................................................................. 30

Photo 25 : Création d’une Unité d’Organisation 1 ................................................................. 31

Photo 26 : Création d’une Unité d’Organisation 2 ................................................................. 31

Photo 27 : Création d’une Unité d’Organisation 3 ................................................................. 32

Photo 28 : Création d’un Profil Utilisateur 1 .......................................................................... 32

Photo 29: Création d’un Profil Utilisateur 2 ........................................................................... 33

Photo 30 : Création d’un Profil Utilisateur 3 .......................................................................... 33

Photo 31 : Configuration du poste Client ............................................................................... 34

Photo 32 : Configuration du Bureau à Distance 1 .................................................................. 35

Photo 33 : Configuration du Bureau à Distance 2 .................................................................. 35

Photo 34 : Configuration du Bureau à Distance 3 ................................................................. 36

Photo 35 : Configuration du Bureau à Distance 4 .................................................................. 36

Photo 36 : Configuration du Bureau à Distance 5 .................................................................. 37

Photo 37 : Configuration du Bureau à Distance 6 .................................................................. 37

Photo 38 : Configuration des Profils itinérants 1 .................................................................... 38

Photo 39 : Configuration des Profils itinérants 2 .................................................................... 39

Photo 40 : Configuration des Profils itinérants 3 .................................................................... 40

Photo 41 : Configuration du Mappage réseau 1 ...................................................................... 41

Photo 42 : Configuration du Mappage réseau 2 ...................................................................... 41

Photo 43 : Configuration du Mappage réseau 3 ...................................................................... 42

5
`

Photo 44 : Configuration du Mappage réseau 4 ...................................................................... 42

Photo 45 : Configuration du Mappage réseau 5 ...................................................................... 43

Photo 46 : Configuration du Mappage réseau 6 ...................................................................... 43

Photo 47 : Configuration du Mappage réseau 7 ...................................................................... 44

6
`

7
`

INTRODUCTION
Le secteur des télécommunications est sans nul doute compté parmi les secteurs les plus
rentables dans l’économie d’un pays. Mais l’avancée sans cesse rapide et croissante des
nouvelles technologies en général et en particulier dans le GSM amènent à s’interroger sur les
méthodes qu’utilisent les GSM pour fonctionner et pour se déployer sur toute l’étendue du
territoire nationale. En République du Bénin, il existe deux opérateurs GSM qui assurent la
communication entre la population par le téléphone portable. J’ai effectué un stage académique
d’une durée de deux mois à la direction Générale de MTN-Bénin, un des opérateurs GSM du
territoire national sise à Cotonou à compter du Lundi 19 Juillet 2021 au Vendredi 17 Septembre
2021, dans le but de renforcer mes connaissances théoriques dans le domaine des GSM par
celles pratiques et de développer des capacités d’immersion dans le monde professionnel. Deux
mois pendant lesquelles j’ai pu acquérir plus de connaissances pratiques dans le domaine des
réseaux GSM.

8
`

I- PRESENTATION DE MTN-BENIN
A- Historique de MTN-BENIN
Créer en 1999 par Investcom Global Limited et Sogreci SARL, connu alors sur le nom de
Benincell, il a été le troisième implanté au Benin dans le secteur de la téléphonie mobile avec
environ cent soixante-dix mille (170000) abonnés et plusieurs employés au service de la
clientèle. Progressivement ce réseau s’est étendu en opérant une nouvelle mutation pour prendre
la dénomination d’Areeba. En 2006, Areeba a connu une restructuration pour devenir MTN
BENIN.

MTN BENIN est donc une entreprise de télécommunications qui a vu le jour le 1er Juin 2006,
avec le rachat par le groupe sud-africain M-cell devenu par la suite MTN INTERNATIONAL
et celui de la licence de téléphonie mobile Areeba. Suivant les dispositions de la convention de
cession le capital de MTN BENIN est de 892.000.000 FCFA reparti de la façon suivante : 75
% sont détenus par MTN INTERNATIONAL et 25% pour les autres actionnaires.

B- Services proposés par MTN-BENIN


Les principaux services à valeur ajoutée sont : SMS, MTN KIF+, MTN Internet, ROAMING,
MTN ZIK, MTN BIP ME, ME2U (transfert de crédit), mobile money, MOMO PAY, MTN
PLAY. Le réseau de distribution de MTN BENIN est composé de plus de plus de 100000
distributeurs et points de ventes repartis sur l’étendue du territoire.

II- DEPARTEMENT TECHNIQUE


A- Présentation du département de la technique
Le département de la technique comporte trois autres sous départements que sont l’IT
(Information Technology), le NWG (Network Group) et le CPG (Capital Programs Group).
Pour la période de mon stage, j’ai eu à travailler dans le sous département IT et dans le sous
département NWG (Network Group)

Durant mon séjour à l’IT, je suis passée par le service IS (Information System) et par le service
Help Desk. Au Network Group, j’ai travaillé avec les membres du Back office Transmission et
ceux du Front Office.

B- Présentation du département IT (Information Technology)


Le département IT (Information Technology) comprend :

- IT ENTERPRISE SERVICES
- IT CUSTOMER MANAGEMENT
- IT PRODUCT & SERVICES MANAGEMENT
- IT INFRASTRUCTURE
Les services Help Desk et IS sont inclus dans le IT INFRASTRUCTURE(ITINF).

9
`

C-Présentation du département NWG (Network Group)


Le sous département NWG (Networking Group) comprend trois grandes équipes que
sont :

• Une équipe de maintenance


• Une équipe de planification et optimisation radio
• Une équipe d’opérations réseaux (Network Operation)
Ses différentes équipes sont subdivisées en des divisions à savoir :

- Field
- RAN (Radio Access Network)
- Front Office
- Transmission
- NPM (Network Performance Management)

- CS (Circuit Switching)
- PS/MPBN (Packet Switching / Mobile Packet BackBone Network)
Le sous département Network Group a pour mission :

o De veiller au bon fonctionnement des nœuds du réseau ;


o De faire leurs mises à jour ;
o De détecter et de corriger les pannes ;
o D’assurer la gestion et la planification du réseau, y compris l’intégration des
nœuds.

10
`

III- COMPTE RENDU DES ACTIVITES MENES AU


DEPARTEMENT IT

A- Travaux effectués
Durant ces 5 semaines passées au département de l’IT, nous avons eu à travailler avec le service
Infrastructure System(IS) et le service Help Desk. Nous avons d’abord commencé par travailler
avec le service IS.

1- Service Infrastructure System (IS)


Ce service est principalement chargé :

-de l’Administration Système,

- du Networking,

- de l’Administration Domaine,

- de la Gestion des PABX,

- de la Sécurité des Systèmes Informatiques…

Dès le premier jour, il nous a été confié de petits Travaux Pratiques. Ces Travaux
pratiques avaient pour objectif de simuler l’environnement du travail en entreprise où les
machines des employés sont connectées à un serveur sur lequel est stocké l’ensemble de leurs
fichiers et auxquels ils peuvent accéder par le biais d’un partage. En premier lieu, il nous a été
demander d’installer un hyperviseur (Hyper-V) sur deux différents postes et de créer des
machines virtuelles sur ces postes : une machine qui a servi de PC serveur sur laquelle nous
avons eu à installer le Windows Server 2019 et une machine qui a servi de PC client sur laquelle
nous avons installé Windows 10. Par la suite, Sur le serveur, nous avons eu à activer la
fonctionnalité Active Directory et beaucoup d’autres fonctionnalités (DNS, DHCP, Assistance
à Distance…) dans le but d’explorer tous les avantages qu’offre cet outil en entreprise. Nous
avons pu donc activer plusieurs services sur notre poste serveur et de les tester grâce aux
différents profils d’utilisateurs crées sur le poste client.

Les tâches effectuées lors de nos TP seront exposées un peu plus en détail dans la suite.

➢ INSTALLATION DU ROLE HYPER-V SUR WINDOWS


Hyper-V est un système de virtualisation, il permet à un serveur physique de devenir
Hyperviseur et ainsi gérer et héberger des machines virtuelles communément appelées VMs
(Virtual Machines). Grâce à cette technologie, il est possible d’exécuter virtuellement plusieurs
systèmes d’exploitation sur une même machine physique et vous avez aussi la possibilité
d’isoler ces systèmes d’exploitation les uns des autres. Dans notre cas nous avons activer
Hyper-V car nous avions besoin d’un hyperviseur sur lequel installer nos machines virtuelles.

11
`

L’activation du rôle Hyper-V sur Windows 10 se fait soit manuellement ou via le PowerShell.

Nous avons opté pour l’activation manuelle en suivant les étapes ci-dessous :

- Cliquez avec le bouton droit sur l’icône de Windows et sélectionnez « Programmes et


fonctionnalités ».
- Sélectionnez Activer ou désactiver des fonctionnalités Windows.
- Sélectionnez Hyper-V, puis cliquez sur OK.
Après l’installation d’Hyper-V et le redémarrage, on recherche dans le menu Démarrer le
Gestionnaire Hyper-V qui est désormais visible.

Une fois le gestionnaire installé, on passe à la création d’une carte réseau et des ordinateurs
virtuels.

Un commutateur virtuel dans Hyper-V est un switch virtuel qui permet la connexion des cartes
réseaux créer à l’aide d’Hyper-V (Ordinateur virtuel ou hôte).

Sous Hyper-V, il existe 3 types de commutateur virtuel :

Externe : Créer un commutateur physique lié à la carte réseau physique de manière à ce que
les ordinateurs puissent accéder à un réseau physique.

Interne : Créer un commutateur virtuel qui ne peut être utilisé que par les ordinateurs virtuels
s’exécutant sur cet ordinateur physique, et entre les ordinateurs virtuels et l’ordinateur physique.
Un commutateur virtuel interne ne fournit pas de connectivité à un réseau physique.

Privé : Créer un commutateur virtuel qui ne peut être utilisé que par les ordinateurs virtuels
s’exécutant sur cet ordinateur physique.

Pour créer le commutateur virtuel, on ouvre la console Gestionnaire Hyper-V et on clique sur
Gestionnaire de commutateur virtuel qui se trouve dans le menu Action à gauche. On
sélectionne le type de commutateur virtuel à créer (Externe) puis on clique sur Créer le
commutateur virtuel.

Après avoir créé le commutateur, il faudra le configurer en suivant les étapes suivantes :

- Entrer le nom du commutateur


- Sélectionner la carte « physique » liée au commutateur, dans notre cas, nous avons
sélectionner la carte réseau lié au port Ethernet car nous voulions connecter les deux
postes par câble.
- Décocher la case Autoriser le système d’exploitation à partager cette carte réseau si la
carte réseau est dédiée aux machines virtuelles.
Cliquer sur Appliquer.
- Confirmer la création du commutateur en cliquant sur Oui.
Maintenant nous pouvons passer à la création d’un ordinateur virtuel.

12
`

➢ CREATION D’UN ORDINATEUR VIRTUEL DANS HYPER -V


Pour créer un ordinateur virtuel, depuis le menu Actions sur la gauche de la console, cliquer
sur Nouveau / Ordinateur virtuel.

- Entrer le nom de l’ordinateur virtuel qui sera visible dans la console, si nécessaire
configurer l’emplacement de l’ordinateur sur le serveur et cliquer sur Suivant. Nous
avons spécifié le nom Serveur pour la machine serveur et Client pour la machine
cliente.
- La génération de l’ordinateur virtuel est à configurer en fonction du système
d’exploitation invité qui sera installé. Dans notre cas nous avons choisi la génération 1.
- Entrer la quantité de mémoire pour l’ordinateur virtuel, il est possible à cette étape de
la configuration de configurer la mémoire en dynamique (il est conseillé de prendre une
taille de mémoire fixe). Nous avions choisi 4096 mo pour le serveur et 1024 mo pour la
machine cliente. Cela se choisit généralement en fonction de la taille de mémoire
disponible sur l’ordinateur physique. Passer à l’étape d’après en cliquant sur Suivant.
- Configurer la connexion de la carte réseau sur le commutateur virtuel et cliquer sur
Suivant.
- Configurer le disque dur virtuel (nom du fichier et taille(20Go)) et cliquer sur Suivant.
- Configurer l’option pour l’installation du système d’exploitation (ISO, PXE …) et
cliquer sur Suivant. A ce niveau, nous avons insérer directement l’ISO du système
d’exploitation en prenant soin de mettre l’ISO du Windows serveur 2019 pour le
Serveur et l’ISO du Windows 10 pour le PC client.
Un résumé des paramètres de l’ordinateur s’affiche, cliquer sur Terminer pour le créer.
L’ordinateur est prêt, il ne reste plus qu’à le démarrer pour installer le système d’exploitation.

Après avoir créé l’ordinateur virtuel, on le démarre et on installe le système d’exploitation.

Dans la suite, nous activons sur le Windows server 2019 la fonctionnalité Active Directory.

➢ INSTALLATION DU ACTIVE DIRECTORY SUR WINDOWS SERVER 2019


Active Directory (AD) est un service d’annuaire destiné aux environnements Windows Server.
Il s’agit d’une base de données distribuée et hiérarchisée qui partage des informations relatives
à l’infrastructure permettant de localiser, de sécuriser, de gérer et d’organiser des ressources
ordinateur et réseau ressources dont des fichiers, utilisateurs, groupes, périphériques et appareils
réseau. Active Directory est le service d’annuaire développé par Microsoft à destination des
domaines Windows. Il constitue l'une des meilleures fonctionnalités qui font briller le serveur
Windows dans la sphère de l'entreprise. Outre les fonctions d’authentification et d’autorisation
dont il est doté, il fournit un cadre aux autres services de ce type. L’annuaire est en réalité une
base de données LDAP qui contient des objets interconnectés. Active Directory utilise le
système d’exploitation Windows Server. Quand quelqu’un parle d’Active Directory, il se réfère

13
`

généralement à Active Directory Domain Services, qui fournit des protocoles d’authentification
et d’autorisation intégrés et de grande ampleur.

En effet, Un serveur exécutant le rôle du service de domaine Active Directory (AD DS) est
appelé contrôleur de domaine . Il authentifie et autorise tous les utilisateurs et ordinateurs
d'un réseau de type domaine Windows , attribue et applique des politiques de sécurité pour tous
les ordinateurs et installe ou met à jour des logiciels. Par exemple, lorsqu'un utilisateur
se connecte à un ordinateur qui fait partie d'un domaine Windows, Active Directory vérifie le
mot de passe soumis et détermine si l'utilisateur est un administrateur système ou un utilisateur
normal. Il permet également la gestion et le stockage des informations, fournit des mécanismes
d'authentification et d'autorisation et établit un cadre pour déployer d'autres services connexes :
services de certificats, services de fédération Active Directory, services d' annuaire légers
et services de gestion des droits .

• Structure de l’Active Directory


Active Directory se distingue par sa capacité à déléguer les autorisations et par l’efficacité de
son système de réplication. Chaque partie de la structure organisationnelle d’AD restreint soit
l’autorisation, soit la réplication, au périmètre qu’elle délimite.

- Forêt
La forêt est le sommet de l’organisation hiérarchique d’AD. Une forêt est une limite de sécurité
au sein d’une organisation, et permet la séparation des délégations d’autorité au sein d’un même
environnement. Ainsi, l’administrateur a accès à l’ensemble des droits et permissions, mais
uniquement à un sous-ensemble précis de ressources. On peut se contenter d’utiliser une seule
forêt sur un réseau. Les informations qui y sont associées sont stockées sur tous les contrôleurs
de domaine, sur tous les domaines, au sein de la forêt.

- Arborescence
Une arborescence correspond à un groupe de domaines. Les domaines qui appartiennent à une
arborescence ont le même espace de nom racine. Si elles partagent un même espace de nom,
les arborescences n’en constituent pas pour autant des limites de sécurité ou de réplication.

- Domaines
Chaque forêt contient un domaine racine. Les autres peuvent servir à créer d’autres partitions
au sein d’une forêt. L’objet d’un domaine est de décomposer le répertoire en petits fragments
afin d’en maitriser la réplication. Un domaine limite la réplication de données Active Directory
aux seuls contrôleurs de domaine qui y appartiennent. Cela évite ainsi, par exemple, à un bureau
parisien de dupliquer les données AD d’un autre situé à Dijon, ce qui serait parfaitement inutile.
On économise ainsi de la bande passante, tout en limitant les dégâts en cas de faille de sécurité.
Chaque contrôleur appartenant à un domaine possède une copie identique de sa base de données
Active Directory. Celle-ci reste à jour grâce à la réplication en continu. Si les domaines étaient
déjà présents dans le précédent modèle conçu pour Windows-NT et font aujourd’hui encore
office de barrière de sécurité, il est recommandé de les utiliser pour contrôler la réplication des

14
`

données, mais aussi de leur préférer les unités organisationnelles (UO) pour regrouper et limiter
les autorisations de sécurité.

- Unités organisationnelles (UO)


Une unité organisationnelle permet de regrouper l’autorité dans un sous-ensemble de ressources
d’un domaine. Une UO assure la fonction de barrière de sécurité pour les privilèges élevés et
les autorisations, mais elle ne limite pas la réplication d’objets AD.

Les UO permettent de déléguer le contrôle au sein de regroupements fonctionnels. Elles doivent


être utilisées pour mettre en place et limiter la sécurité et les rôles au sein des groupes, tandis
que les domaines servent à contrôler la réplication d’Active Directory.

La machine sur laquelle AD sera installé deviendra un contrôleur de domaine. Ce serveur


va répertorier les éléments d’un réseau administré tels que les comptes des utilisateurs, les
serveurs, les postes de travail, les imprimantes, etc, qui seront appelés des « objets » et qui
seront virtuellement stockés dans une base de données.

Dans un premier temps, il faut s’authentifier en tant qu’Administrateur, puis modifier le nom
du serveur. Comme le serveur deviendra contrôleur de domaine, on s’assure qu’il ait un nom
reconnaissable type « SRV-DC » ou « AD ».

Le nom choisi pour notre serveur est : SRV-VDC01. Par la suite, comme notre serveur doit
posséder une adresse fixe , nous lui avons défini une adresse IP statique:192.168.10.1.

Un premier redémarrage sera nécessaire pour la prise en compte du nom. Après le redémarrage,
nous pouvons désormais passer à l’installation à l’installation du Active Directory.

Les étapes de l’activation du rôle Active Directory Domain Service (AD DS) sont :

- Ouvrir le gestionnaire de serveur.


Appuyez sur la touche « Windows » de votre clavier et tapez « Gestionnaire de serveur » pour
rechercher l'application.

Photo 1 : Etape d’Activation du rôle AD DS 1

15
`

- Ajouter des rôles et des fonctionnalités


Cliquez avec le bouton droit sur « Gérer » dans la fenêtre « Gestionnaire de serveur » et
choisissez « Ajouter des rôles et des fonctionnalités ». Cela ouvrira l'assistant d'ajout de rôles
et de fonctionnalités qui nous amènera à la partie où nous installons les services de domaine
Active Directory. Cliquez sur suivant.

- Type d'installation
Sur le « Type d'installation », laissez le bouton radio « Installation basée sur les rôles ou les
fonctionnalités » sélectionné et cliquez sur Suivant.

- Sélection du serveur
Sur cette étape, sélectionnez « Sélectionner un serveur du pool de serveurs » .

- Rôles du serveur
L'étape précédente vous mènera à la page suivante, comme indiqué ci-dessous.On va
maintenant installer le rôle Active Directory sur notre serveur. Dans la liste des rôles, cochez la
case correspondant aux « Services AD DS ».

Dès que vous choisissez cette option, une nouvelle pièce apparaît. Sur la page, cliquez
simplement sur l'onglet « Ajouter des fonctionnalités » et appuyez sur Suivant.

Photo 2 : Etape d’Activation du rôle AD DS 2

16
`

Photo 3 : Etape d’Activation du rôle AD DS 3

- Fonctionnalités
Les fonctionnalités dont nous avons besoin ont automatiquement été sélectionnées. Ne modifiez
rien dans la fenêtre de sélection des fonctionnalités, cliquez simplement sur Suivant.

- AD DS
Comme indiqué ci-dessous, la page suivante intitulée « Services de domaine
Active Directory » s'affichera. L’assistant vous affichera quelques informations et
préconisations sur les services AD DS (Active Directory Domain Services).

Ici, cliquez sur Suivant.

Photo 4 : Etape d’Activation du rôle AD DS 4

17
`

- Confirmez vos sélections


La page suivante concerne la confirmation de ce que vous devez installer avant de les installer
réellement. Si vous êtes sûr de ce que vous avez choisi, cliquez sur installer. Vous pouvez
éventuellement choisir l'option qui redémarre le serveur chaque fois que nécessaire. Cliquez sur
fermer une fois que c'est fait.

Une fois le service AD installé, il faudra déclarer le serveur comme étant contrôleur de
domaine.

- Promouvoir en contrôleur de domaine


Une fois que vous avez terminé d'installer les services de domaine Active Directory, la dernière
étape consiste à le promouvoir en contrôleur de domaine. Accédez au Gestionnaire de serveur
où vous remarquerez une notification d'exclamation jaune à côté de l' onglet « Gérer », comme
indiqué ci-dessous. Cliquez dessus et choisissez « Promouvoir ce serveur en contrôleur de
domaine ».

- Ajouter une nouvelle forêt


Une nouvelle fenêtre intitulée « Assistant de configuration des services de domaine
Active Directory » comme indiqué ci-dessous apparaîtra. Nous allons ajouter une nouvelle
forêt, mais au cas où vous souhaiteriez faire quelque chose de différent à cette étape, vous êtes
libre de choisir les autres options. Ajoutez le nom de domaine racine de votre organisation.

Nous créons un nouveau domaine dans une nouvelle forêt. Ce domaine sera le domaine
« racine » de l’entreprise.

Le nom choisi pour notre domaine est kiko.local.

- Cliquez sur Options du contrôleur de domaine.


Dans les options du contrôleur de domaine, laissez les valeurs par défaut cochées et saisissez
votre mot de passe.

Après cela, cliquez sur « Suivant ».

- Options DNS
Sur la page suivante (Options DNS), vous verrez probablement une erreur en haut avec les mots
« Une délégation pour ce serveur DNS ne peut pas être créée car le serveur de noms de la
zone parent faisant autorité est introuvable ». Ignorez-le et cliquez sur Suivant.

- Nom de domaine NetBIOS


Sur la page suivante, laissez le nom de domaine NetBIOS par défaut ou vous pouvez le modifier
tant qu'il ne dépasse pas 15 caractères. Ce nom représentera le groupe de travail, le
« Workgroup » du domaine. Il est en général la première partie du nom de domaine, sans
l’extension : kiko dans notre cas.

Cliquez sur Suivant après cela.

18
`

- Chemins
Laissez les chemins par défaut et cliquez sur Suivant comme indiqué ci-dessous.

- Examiner les sélections


Dans cette étape, le serveur vous permet de revoir ce que vous avez fait jusqu'à présent. Si vous
êtes bon avec les sélections que vous avez faites. Appuyez sur Suivant .

- Vérification des prérequis


Dans cette étape, les prérequis seront validés avant l'installation des services de domaine Active
Directory. Si vous obtenez des erreurs ici, veuillez les examiner et corriger les étapes
précédentes. Si tout va bien, cliquez sur « Installer ».

Une fois que le serveur est passé contrôleur de domaine, la machine va automatiquement
redémarrer et les configurations restantes seront effectuées pendant le redémarrage.

Après quelques minutes de paramétrage, l’écran de connexion affichera désormais le nom


NetBIOS du domaine et le compte Administrateur.

Le compte administrateur local de la machine est automatiquement devenu le compte


administrateur du domaine. Vous devez renseigner le mot de passe du compte administrateur
pour vous identifier.

Pour gérer les services Active Directory, vous trouvez tous les outils nécessaires dans le menu
démarrer, et dans « Outils d’administration ».]

➢ INSTALLATION ET CONFIGUATION DES ROLES DNS ET DHCP


Après avoir activer le service AD DS, nous avons aussi installer les rôles DNS et DHCP et nous
les avons configurés. La procédure d’activation est presque identique à celle de l’installation
du service AS DS.

Le rôle DNS est automatiquement installé lors de l’installation du Active Directory Domain
Service. Il ne nous reste plus qu’a installer le rôle DHCP.

Les étapes pour l’activation du rôle Serveur DHCP sont les suivantes :

- Ouvrez la console Gestionnaire de serveur.


- Cliquez sur Ajouter des rôles et des fonctionnalités.
- Dans la fenêtre Sélectionner le Type d’installation, laissez le choix par défaut.
- Cochez la case Serveur DHCP puis cliquez sur le bouton « Ajouter des
fonctionnalités » dans la fenêtre qui s’affiche.
- Cliquez sur Suivant dans la fenêtre de sélection des fonctionnalités.
- Dans la fenêtre de confirmation, cliquez sur Installer.
Les rôles DNS et DHCP sont maintenant installés mais ils ne sont encore pas opérationnels. Il
est maintenant nécessaire de les configurer.

19
`

❖ CONFIGURATION DU SERVEUR DNS


Une zone DNS est une portion du nom de domaine dont le responsable est le serveur DNS qui
a autorité sur la zone. Ce dernier gère la zone et ses différents enregistrements. Pour configurer
le service DNS, on se rend dans le gestionnaire de DNS qui apparait juste après que le rôle DNS
ait été installé. Cette console dédiée à l’administration du rôle DNS permet de créer les
différentes zones nécessaires au fonctionnement du DNS.

Les zones de recherche directe prennent en charge la résolution des noms d’hôtes en adresses
IP. La création d’une zone nécessite l’appartenance de l’opérateur au groupe Administrateurs.

Pour créer une zone de recherche directe :

- Ouvrir le gestionnaire de DNS


- Dans l’arborescence de la console, cliquez avec un bouton droit sur le dossier Zones de
recherche directes puis on sélectionne Nouvelle zone.
Après l’écran de bienvenue, vous devriez avoir l’écran suivant :

Photo 5 : Configuration du Rôle DNS 1

20
`

- On clique sur suivant

Photo 6 : Configuration du Rôle DNS 2

Photo 7 : Configuration du Rôle DNS 3

21
`

Photo 8 : Configuration du Rôle DNS 4

On fait un clic sur Suivant puis on passe à l’écran de Fin de l’assistant de configuration d’un
serveur DNS.

Photo 9 : Configuration du Rôle DNS 5

La zone est créée, nous pouvons désormais voir son contenu, en cliquant sur « Terminer »
puis en dépliant « Zones de recherche directes ».

22
`

Quand la zone est créée, elle ne contient que deux enregistrements qui permettent d’identifier
le serveur faisant autorité (SOA), et le serveur de noms (NS). Après avoir créé la zone, Il est
maintenant temps de créer notre enregistrement :

- Développez l'arborescence Zones de recherche directes.


- Faites un clic droit sur le nom de la zone.
- Sélectionnez Nouvel hôte (A ou AAAA). Les enregistrements A sont pour les IPv4 et
les AAAA pour les IPv6.
- Dans le champ Nom, renseignez le nom de l’hôte.
- Dans le champ Adresse IP, renseignez l'adresse IP de l’hôte.
- Cliquez sur Ajouter un hôte.
- Cliquez sur Terminer.
Le nouvel hôte est ajouté dans la fenêtre de droite du gestionnaire DNS.

Photo 10 : Configuration du Rôle DNS 6

Photo 11 : Configuration du Rôle DNS 7

23
`

NB : Le champ (non modifiable) du nom de domaine pleinement qualifié (fully qualified


domain name - FQDN), il comporte un “point” à la fin qui représente la zone racine (root), suivi
de l’extension puis du domaine.

Pour vérifier que votre enregistrement est correctement créé, on relance une invite de
commande et tapez la commande ping suivi du nom de notre domaine au complet. Vous
remarquerez que le nom du domaine est bien résolu avec l’adresse IP que vous lui avez assigné
mais le contraire ne se fera pas. Nous devons donc créer une zone de recherche inversée.

Une zone de recherche inversée est une association d’une adresse IP à un nom, en somme
l’inverse de la zone directe. Cela permet de confirmer que le nom choisi dans une zone directe
est bien associé à l’adresse IP, et donc d’interroger un DNS sur une adresse IP, si vous changez
l’adresse du serveur DNS configuré sur votre serveur DNS, ici, dans la zone Serveur DNS
préféré.

Dans le gestionnaire DNS, on fait un clic droit sur « Zone de recherche inversée » et on
sélectionne « Nouvelle zone » puis après l’écran d’accueil, on choisit « Zone principale » ,
« Vers tous les serveurs DNS exécutés sur des contrôleurs de domaine dans ce domaine :
kiko.local » puis « Zone de recherche inversée IPV4 ». Ensuite, vous n’avez plus qu’à entrer
l’ID de votre réseau. Il s’agit des octets de l’adresse IP représentant votre réseau et enfin, le
nom du fichier de zone vous sera proposé et à nouveau la mise à jour dynamique ( on refusera
les mises à jour dynamiques).

Photo 12 : Configuration du Rôle DNS 8

Enfin on finalise la création de notre domaine en sélectionnant « Terminer ».

24
`

De la même façon que pour une zone directe, vous n’avez que deux enregistrements par défaut.
Il est temps d’ajouter un enregistrement de type PTR. Un clic droit sur la nouvelle zone et on
sélectionne Nouveau pointeur (PTR).

- Entrez l'adresse IP (enfin, juste le dernier octet) et vous obtenez votre premier
enregistrement.

Photo 13 : Configuration du Rôle DNS 9

- On clique sur « Parcourir » et on sélectionne l’enregistrement crée dans la zone directe.

Photo 14 : Configuration du Rôle DNS 10


25
`

Photo 15 : Configuration du Rôle DNS 11

Pour tester la résolution de ce type avec un ping, ajoutez -a à votre ligne de commande.

Il est maintenant possible de résoudre notre adresse IP puisque la zone de recherche inversée a
été créée et l’enregistrement de l’adresse a été fait. En résumé, le rôle DNS de Windows Server
permet de créer des zones directes et inversées. Le serveur DNS permet de résoudre des noms
en adresses IP et des adresses IP en noms.

❖ CONFIGURATION DU SERVEUR DHCP


Après l’installation du DHCP, nous devons autoriser le serveur DHCP dans l'Active Directory.
Dans le Gestionnaire de serveur, il y a un avertissement en haut à droite. Cliquez sur l'icône
puis sur « Terminer la configuration DHCP » et Valider.

Photo 16: Configuration du Rôle DHCP 1

26
`

Cette étape consiste à effectuer deux actions auprès de l'Active Directory :

- Créer deux groupes de sécurité dans l'AD pour permettre la délégation quant à la gestion
du serveur DHCP
- Déclarer notre serveur DHCP au sein de l'AD

Photo 17: Configuration du Rôle DHCP 2

Si vous êtes déjà connecté en tant qu'administrateur ou avec un compte qui est administrateur
de l'entreprise, vous pouvez continuer avec l'option « Utiliser les informations
d'identification de l'utilisateur suivant ». Sinon, il faudra renseigner un compte en activant
l'option « Utiliser d'autres informations d'identification ». Cliquez sur « Valider ». Vous
devriez obtenir « Terminé » pour chaque action. Cliquez sur « Fermer ».

Après avoir autoriser le serveur DHCP sur Active Directory, nous pouvons passer à sa
configuration sous le Windows Server 2019.

La configuration consiste en la création d'une étendue DHCP et d'une réservation d'adresse IP.
Pour cela, nous ouvrons la console « DHCP » qui se trouve dans les Outils d'administration de
notre serveur.

- Créer une étendue DHCP


Une étendue DHCP va permettre de déclarer une plage d'adresses IP que le serveur DHCP peut
distribuer aux postes clients qui se connecteront au réseau.

Il est important que la plage IP à distribuer soit sur le même segment réseau que le serveur pour
notre test. Bien sûr, un serveur DHCP peut contenir plusieurs étendues et distribuer des adresses
IP sur des réseaux différents du sien, mais ceci implique l'utilisation de la fonctionnalité relais
DHCP.

27
`

Dans la console DHCP, effectuez un clic droit sur « IPv4 » puis sur « Nouvelle étendue ».

Photo 18: Configuration du Rôle DHCP 3

- Donner un Nom à cette étendue qui sera affiché dans la console DHCP.
- Définir la plage d’adressage IP
Il faut définir la plage d'adresses IP que l'on veut distribuer aux clients DHCP et également
spécifier le masque de sous-réseau adéquat.

- Définir des Exclusions d’adresses IP si besoin


On peut l'utiliser pour exclure certaines adresses IP de la plage définie précédemment.

- Durée du Bail par défaut


La durée du bail correspond à la durée pendant laquelle le client pourra bénéficier de l'adresse
IP fournie par le serveur DHCP.

Photo 19: Configuration du Rôle DHCP 4

28
`

- Oui, configurer les options


A l'étape suivante, sélectionnez "Oui, je veux configurer ces options maintenant" et poursuivez.
Cela va permettre de définir des paramètres supplémentaires comme l'attribution d'une
passerelle et d'un DNS.

Photo 20: Configuration du Rôle DHCP 5

- Renseigner l’adresse “IP du Routeur” (Passerelle internet)

-
Photo 21: Configuration du Rôle DHCP 6

29
`

- Vérifier ou configurer votre « Nom de Domaine » complet et l’adresse « IP du Serveur


DNS ».

Photo 22: Configuration du Rôle DHCP 7

- Ne pas configurer WINS

Photo 23: Configuration du Rôle DHCP 8

30
`

- Oui, activer l’étendue


Pour finir, cliquez sur "Oui, je veux activer cette étendue maintenant" et continuez
jusqu'à la fin.

Photo 24: Configuration du Rôle DHCP 9

Notre étendue DHCP apparaît bien dans la console DHCP et elle est active. A partir de ce
moment-là, les postes clients peuvent obtenir une adresse IP à partir de notre serveur. Dans la
section « Options d'étendue », on retrouve bien les options définies précédemment : le routeur,
les DNS et le nom de domaine.

Après avoir terminé la configuration du serveur DHCP, nous nous rendons sur le poste Client
pour vérifier si on peut obtenir une adresse IP automatiquement. On se rend alors dans
Panneaux de configuration->Réseau et Internet->Centre Réseau et Partage->Modifier les
paramètres de la carte réseau->Ethernet->Propriétés et on fais un double clic sur Protocole
Internet version 4 et on coche les cases Obtenir une adresse IP automatiquement et on
valide. Une adresse IP est octroyée de façon dynamique à la machine dans la plage d’adresse
de l’étendue créée.

Nos services Active Directory étant configurés, nous pouvons passer à la création de comptes
utilisateurs pour notre domaine.

➢ COMMENT CREER UN UTILISATEUR DANS WINDOWS SERVER 2019


La console principalement utilisée pour gérer les ressources du domaine est
la console « Utilisateurs et Ordinateurs Active Directory » (ou en exécutant dsa.msc). On
peut la lancer depuis le Gestionnaire de serveur puis sous la rubrique AD DS. Un clic droit
sur notre serveur puis on choisit Utilisateurs et ordinateurs Active Directory.

31
`

Photo 25: Création d’une Unité d’Organisation 1

Chaque dossier que vous voyez dans cette console s’appelle une « Unité d’organisation »
(OU). Chaque Unité d’organisation contient des objets spécifiques du domaine tels que les
utilisateurs, les ordinateurs, les groupes, etc…

Cette console doit être le reflet de la hiérarchie de l’entreprise et les unités d’organisations
doivent être organisées, par exemple, selon les différents départements (Compta, Direction…).

Cette organisation est très importante pour assurer une bonne gestion et pour l’application de
stratégies de groupe. Nous allons maintenant créer un nouvel utilisateur dans notre domaine,
l’utilisateur Marc MARTIN.

Pour cela nous devons d’abord créer une Unité d’organisation à laquelle appartiendra notre
utilisateur.

Nous faisons un clic droit sur le domaine puis Nouveau -> Unité d’organisation et on crée
notre UO.

Photo 26: Création d’une Unité d’Organisation 2

32
`

Photo 27: Création d’une Unité d’Organisation 3

Pour créer notre second utilisateur Marc Matin on fait un clic droit sur « UO » et on sélectionne
l’option Nouveau puis Utilisateur.

- L’assistant sera affiché où nous enregistrons les infos suivantes :

Photo 28: Création d’un Profil Utilisateur 1

Le nom d’ouverture de session de l’utilisateur est l’identifiant qui sera utilisé pour ouvrir une
connexion avec ce compte sur un poste de travail membre du domaine.

33
`

- Cliquez sur Suivant puis définissez :

Photo 29: Création d’un Profil Utilisateur 2

Là nous voyons un résumé de l’utilisateur à créer en tant que détails et l’unité d’organisation
où il sera hébergé. On clique sur Terminer.

Photo 30: Création d’un Profil Utilisateur 3

NB : le Username de l’utilisateur peut être défini suivant la politique de l’entreprise. A MTN


BENIN, il se forme en prenant la première lettre de l’un des prénoms et le nom en entier.

Nous devons automatiquement observer cet utilisateur dans l’unité UO.

Le compte de l’utilisateur Marc Matin étant créé, pour pouvoir s’y connecter, nous devons
maintenant intégrer le poste client à notre domaine. Pour ce faire, nous devons configurer
l’adresse IP du poste physique et celle du poste client. Nous avons attribué l’adresse

34
`

192.168.10.4 à notre poste client et l’adresse 192.168.10.10 au poste physique. L’adresse DNS
est celle de notre domaine “kiko.local”.

Photo 31: Configuration du poste Client

Cette configuration étant faite, il est temps de mettre le poste client dans le domaine.

Ce PC->Propriétés on remplit le nom de notre domaine qui est kiko.local et on valide en


mettant le Username de l’Administrateur du domaine et son mot de passe. Là vous obtenez un
message qui confirme que vous êtes dans le domaine, validez et choisissez de redémarrer
maintenant le poste. Le poste étant dans le domaine, nous pouvons maintenant nous connecter
avec un compte utilisateur du domaine.

Avant de nous connecter au compte utilisateur, nous devons activer l’accès à distance sur le
serveur.

Pour le faire, suivre les étapes suivantes :

35
`

Photo 32: Configuration du Bureau à Distance 1

Photo 33: Configuration du Bureau à Distance 2

36
`

Photo 34: Configuration du Bureau à distance 3

Photo 35: Configuration du Bureau à distance 4

37
`

Photo 36: Configuration du Bureau à distance 5

Si vous ne configurez pas cette option, il vous sera impossible d’avoir accès au compte de
l’utilisateur. Vous observerez cette erreur :

Photo 37: Configuration du Bureau à distance 6

Pour se connecter pour la première fois à un compte utilisateur, on choisit l’option « Other
user » et on met le « username » et le mot de passe. Le mot de passe sera changé à la
1ère connexion de l’utilisateur comme nous l’avons défini.

Maintenant que les comptes des utilisateurs sont créés, nous pouvons passer à la configuration
des profils itinérants.

38
`

En effet, en entreprise ce n'est pas rare que les utilisateurs changent de bureaux, utilisent
l'ordinateur du collègue, changent de service, etc. Bref, les utilisateurs sont amenés à utiliser
différentes machines. De ce fait, la disposition sur une machine à l'autre ne sera pas la même
(personnalisation de l'espace de travail) et les données ne seront pas les mêmes si l'utilisateur
stocke du contenu sur sa machine (ce qui n'est pas recommandé, il vaut mieux centraliser les
données sur un serveur).

Par défaut, lorsqu'un utilisateur ouvre une session sur une machine, son profil est stocké dans
"C:/Users" ou "C:/Utilisateurs", avec à chaque fois un sous-dossier par utilisateur.

C'est là qu'interviennent les profils itinérants, qui fonctionnent différemment puisque les profils
sont stockés sur un serveur.

En fait :

- Ouverture de session : S’il s’agit de la première connexion de l’utilisateur sur la machine,


les données de profil de l'utilisateur sont téléchargées sur la machine où il s'est connecté
(Bureau, paramètres, documents, etc.)

- Fermeture de session : Les fichiers modifiés sont envoyés vers le serveur afin d'y être stockés
et que l'utilisateur puisse retrouver son environnement sur une autre machine.

Les profils itinérants améliorent la mobilité des utilisateurs et permettent la centralisation des
données de profils utilisateurs. Bien sûr, il requiert la mise en place d'un annuaire Active
Directory puisque c'est dans cet annuaire que s'effectue la configuration.

➢ CONFIGURATION DES PROFILS ITINERANTS


La première étape consiste à créer un répertoire que nous allons partager et qui servira à stocker
les données des profils. Pour ma part je crée un répertoire nommé "Profils_itinérants" que je
partage sous le même nom.

Dans la configuration du partage, cliquez sur "Autorisations"

Photo 38: Configuration des Profils itinérants 1


39
`

Supprimez "Tout le monde" et préférez à la place "Utilisateurs", un groupe qui englobe vos
utilisateurs de l'Active Directory.

Au niveau des droits, la lecture et l'écriture vont suffire, comme ceci :

Photo 39: Configuration des Profils itinérants 2

Validez, la création du partage est désormais terminée.

Il est important de s'assurer également que les « Utilisateurs authentifiés » disposent des
autorisations NTFS « Contrôle total » afin de pouvoir s'approprier des objets au sein de leur
dossier de profil. Pour modifier cela, effectuer un clic droit sur le répertoire
« Profils_itinérants » et éditez l'onglet « Sécurité ».

❖ CONFIGURATION AU SEIN DE L’ANNUAIRE ACTIVE DIRECTORY


Passons maintenant à la configuration au sein de l'annuaire Active Directory.

- Faire un clic sur Outils dans le gestionnaire de serveur et allez sur « Active Directory
Utilisateurs et Ordinateurs ».
- Effectuez un clic droit sur un utilisateur qui doit disposer d'un profil itinérant, cliquez
sur « Propriétés ».
- Accédez à l'onglet « Profil » et au niveau du champ « Chemin du profil », indiquez :
\\serveur\nom-du-partage\%username%

On indique simplement le chemin UNC vers le serveur, suivi du partage et à la


fin %username% qui prendra pour valeur le login de l'utilisateur.

Lorsque le chemin est renseigné, validez.

40
`

Photo 40: Configuration des Profils itinérants 3

Depuis une machine cliente, connectez-vous avec un compte pour lequel le profil itinérant est
configuré. Sur le serveur, dans le répertoire partagé, vous verrez apparaître un dossier de profil
pour cet utilisateur. Vos utilisateurs stockent désormais leur profil sur votre serveur directement
au sein du partage créé précédemment, avec un répertoire par utilisateur.

Pour valider et appliquer une stratégie de groupe, on tape dans l’invite de commande la
commande : GP Update/ Force. On valide l’application de le GPO puis on redémarre le poste.

➢ MAPAGE LECTEUR RESEAU


Lors de la mise en place d’un annuaire Active Directory, l’une des premières choses que l’on
souhaite faire, c’est de mapper automatiquement un ou plusieurs lecteurs réseaux à l’ouverture
de session des utilisateurs. Pour rappel, un lecteur réseau est un partage présenté à un
poste/utilisateur sous la forme d’une lettre comme un disque dur/clef usb….

- Ouvrir l’éditeur de stratégie de groupe sur un contrôleur de domaine.


- Créer une nouvelle stratégie, faire un clic droit sur le nom domaine 1 ou sur une unité
d’organisation et cliquer sur Créer un objet GPO dans ce domaine, et lier ici.

41
`

Photo 41: Configuration du Mappage réseau 1

- Donner un nom avec stratégie et cliquer sur OK 1

-
Photo 42: Configuration du Mappage réseau 2

42
`

- Faire un clic droit sur la stratégie 1 et cliquer sur Modifier 2 pour ouvrir l’éditeur

Photo 43: Configuration du Mappage réseau 3

- Aller sur Configuration utilisateur / Préférences / Paramètres Windows et double cliquer


sur « Mappages de lecteurs ».

Photo 44: Configuration du Mappage réseau 4

43
`

- Faire un clic droit Nouveau / Lecteur mappé .

Photo 45: Configuration du Mappage réseau 5

-
- Remplir le formulaire
Saisir l’emplacement du partage réseau, Indiquer la lettre utilisée. Appliquer OK et libeller le
lecteur réseau

Photo 46: Configuration du Mappage réseau 6

44
`

Le lecteur doit être visible dans Mappages de lecteurs

Photo 47 : Configuration du Mappage réseau 7

Dans l’invite commande, on tape la commande Gp Update/Force pour que la stratégie


s’applique.

La GPO étant configurée, il est temps de tester. Pour cela, il vous suffit de vous connecter sur
un poste du domaine avec un compte ciblé par la GPO actuelle et disposant des autorisations
nécessaires pour connecter ce partage via un lecteur réseau.

2- Service Help Desk


Ce service se charge de la Maintenance et de l’assistance des postes de travail des utilisateurs.

Les tâches principales de ce service sont :

- Réceptionner et enregistrer tous les appels des utilisateurs


- Fournir un premier niveau de résolution
- Transférer au deuxième niveau et alerter le management lorsque nécessaire
- Tenir informés les utilisateurs sur l’état d’avancement de leurs demandes
- Gérer le processus de résolution des incidents et suivre les incidents de leur appréciation
initiale jusqu’à leur résolution finale
- Assurer un support à la réalisation des changements informatiques et à la gestion des
problèmes
- Restaurer aussi vite que possible les services dédiés aux utilisateurs avec le minimum
d’impact sur les activités métier de l’entreprise
- Fournir des informations pertinentes et utiles au management informatique
- Garantir la satisfaction des utilisateurs en fournissant un service orienté clients
Durant mon séjour au service Help Desk, les principales tâches qu’on a effectuées étaient :

45
`

• Installation du logiciel BitLocker sur les postes des employés


• Installation et configuration des postes des utilisateurs

➢ INSTALLATION DU LOGICIEL BITLOCKER


Le BitLocker est un logiciel de chiffrement édité par la société Microsoft. Il permet de
protéger les données contenues dans des clefs USB, des disques durs, etc. en utilisant
la cryptographie et est inclus dans les versions professionnelles et intégrales des systèmes
d’exploitation Windows Vista, Windows 7, Windows 8 et Windows 10.

Il est possible d’utiliser BitLocker pour chiffrer :

- Un périphérique externe (comme une clef USB) ;


- Le disque dur principal de l’ordinateur : de cette façon, il est impossible de le démarrer
sans la clef (souvent une puce à insérer dans l’ordinateur, appelée puce TMP).
Le BitLocker est utilisé par MTN BENIN afin de protéger les données des employés. Le
service HELP DESK se charge de l’installation de ce logiciel sur les postes de travail.

Pour installer le BitLocker :

-On se rend sur le Share où il y a le dossier APPLICATIONS qui contient toutes les
applications devant être installés sur les postes de travail.

-Dans le dossier APPLICATIONS, on fait un double clic sur le dossier MBAM(nom du


BitLocker à MTN) , on installe le setup et après la mise à jour en prenant soin de renseigner
dans la fenêtre d’administration le Username et le mot de passe administrateur.

- Si le logiciel est bien installé, le pop-up devrait apparaitre et il sera demandé à l’utilisateur
de mettre un code de 8 chiffres au minimum qui constituera son code BitLocker. Après que
l’utilisateur ait renseigné le code , l’encryptions des disques est lancée : celui du disque C et
après celui du disque D.

NB : la fenêtre du pop-up n’apparait pas automatiquement dans tous les cas. Son temps
d’apparition varie en fonction du poste des utilisateurs.

Avant l’installation du BitLocker sur les postes, il faudrait au préalable s’assurer que le
système d’exploitation soit installé en mode (Mode BIOS) UEFI et que le Secure Boot (Etat
de démarrage sécurisé) soit activé. Pour vérifier ces informations, on exécute la commande
msinfo32 qui nous renseigne sur les informations du système.

Si le mode du BIOS est Legacy (Hérité) dans la plupart des cas, l’installation échoue. La seule
alternative consiste à réinstaller le système du poste dans le bon mode : UEFI.

Lorsque l’état de démarrage est désactivé ou off, nous pouvons remédier à cela en se rendant
dans le bios (appuie long sur f9) puis dans Security, là on active le TMP en cochant la case

46
`

TPM Advanced puis dans l’onglet Advanced on sélectionne dans Configure Legacy
Support and Secure Boot l’option Legacy Support Disable and Secure Boot Enable.

Cette option permet d’activer le Secure Boot et donc l’état de démarrage du système. En
somme, l’installation du BitLocker ne peut réussir que si certaines conditions sont remplies :
Secure Boot = On et Mode Bios = UEFI.

Quand ces conditions sont remplies, le BitLocker est bien installé et l’encryptions débute.
Pour vérifier que le logiciel est bien installé et fonctionnel, dès que l’encryptions commence,
à chaque redémarrage du poste, il est demandé à l’utilisateur d’entrer son code BitLocker,
cela nous permet de confirmer que BitLocker est correctement installé et protège donc les
données de l’utilisateur.

NB : Avant toute installation du BitLocker on se rend dans le panneau de configuration pour


vérifier si le BitLocker est off et si un BitLocker n’était pas déjà installé sur le poste.

➢ INSTALLATION ET CONFIGURATION DES POSTES DE TRAVAIL


Pour les postes qui sont en mode Legacy (Hérité) et ne peuvent donc pas supporter le BitLocker
, il arrive qu’on soit obligé de les réinstaller et aussi

De même l’arrivée d’un nouveau membre dans l’entreprise, nécessite qu’on lui installe et
configure un poste respectant les conditions et normes imposées par MTN .

Avant de configurer les postes, nous installons au préalable le système d’exploitation Windows
dans le mode UEFI et on passe à l’installation des applications exigés par MTN qui doivent être
présente sur le poste de toutes les personnes travaillant pour MTN BENIN.

Parmi toute Les Applications installés sur les postes, les plus indispensables sont :

- Cisco Anyconnect assure un accès sécurisé au réseau de l’entreprise.


- Client ou sccm (System Center Configuration Manager) est un logiciel de gestion de
système destiné à gérer de grands parcs d’ordinateurs sur systèmes Windows. Il permet
la prise de main à distance, la gestion de correctifs, l’automatisation de tâches, la
télédistribution d’applications, l’inventaire matériel et logiciel, la gestion de la
conformité et l’administration des politiques de sécurité.
- HP Support Assistant gère la mise à jour automatique des pilotes et permet d’améliorer
les performances de l’ordinateur et de l’imprimante.
- LAPS permet de gérer les mots de passe des comptes locaux des ordinateurs joints au
domaine. Les mots de passe sont stockés dans Active Directory (AD). Elle met
automatiquement à jour le mot de passe de façon routinière.
- MBAM-BitLocker assure la confidentialité des données contenues dans les disques durs
en chiffrant ces données.
- O365ProPlus qui comprend tous les logiciels du pack office Word, Excell, Outlook,
PowerPoint, Teams.

47
`

- Trend Micro antivirus.


- Patch Manager automatisation des tâches, gestion de l’installation automatique des
mises à jour.
- Chrome navigateur.
- Firefox navigateur.
- FortiClient : est un agent de sécurité installé sur les postes clients. Il s’occupe de la
protection anti-virus, anti-malware et bien d’autres.
NB : la liste des applications n’est pas exhaustive et on juge certaines applications plus
nécessaires à installer que d’autres du fait du département de travail de l’utilisateur.

B – Compétences acquises
Durant mon stage dans le département IT plus précisément au service IS, j’ai pu simuler le
réseau interne d’une entreprise avec un serveur et des postes client en utilisant un
hyperviseur ainsi j’ai pu observer les exigences d’un réseau d’entreprise et comment cela
se présentait et du niveau de sécurité qu’elle requiert. J’ai donc pu acquérir des
connaissances de base en système. Au service HELP DESK, le fait de se déplacer et de
résoudre les problèmes des utilisateurs et de faire des installations (BitLocker, Imprimante)
m’as permis de me sociabiliser. Cela a développé mon intégration et m’a permis de
consolider mes relations avec les gens. J’ai également pris connaissance des applications
qu’il faut nécessairement installés sur le poste de ces utilisateurs dans une entreprise pour
aider à assurer une certaine sécurité sur les postes de ces utilisateurs et une certaine
automatisation des tâches sur ces postes.

C-Difficultés rencontrées
L’intégration dans un nouvel environnement peut s’avérer intimidant et des fois problématiques
augmentant des fois le stress qui affecte quelques fois notre productivité et notre efficacité. Plus
précisément lors de nos déplacements vers d’autres départements pour leur apporter notre
support. Nous avons pu compter sur la bienveillance et la patience des employés de notre centre
d’accueil pour venir à bout de ces difficultés qui n’ont pas durées longtemps.

48
`

VI- COMPTE RENDU DES ACTIVITES MENES AU


DEPARTEMENT NETWORK
A- Travaux effectués
J’ai eu à passer trois semaines dans ce sous-département qui comprends trois grandes équipes :

- Une équipe de maintenance


- Une équipe de planification et optimisation radio
- Une équipe d’opérations réseaux (Network Operation)

Ses différentes équipes sont subdivisées en des divisions à savoir :

- Field
- RAN (Radio Access Network)
- Front Office
- Transmission
- NPM (Network Performance Management)
- CS (Circuit Switching)
- PS/MPBN (Packet Switching / Mobile Packet BackBone Network)

➢ TRANSMISSION
La première semaine de mon stage dans le sous-département NWG, je suis restée au back office
transmission. Dans cette division les tâches principales sont : le monitoring de toutes les
liaisons de transmission, le travail en coopération avec le Front office afin de déterminer et de
résoudre les problèmes liés à la transmission. Des rapports sont également envoyés par le back
office transmission pour informer de l’état (conditions et disponibilités des sites).

Là j'ai pu en apprendre sur les différents moyens que MTN Bénin utilise pour réaliser la
transmission.

Nous avons :

- La transmission par faisceaux hertziens


- La transmission par fibre optique (fournit par Benin Telecom)
- La transmission par voie Satellitaire
La transmission est le fait de faire passer des informations d'un Emetteur à un Récepteur, elle
peut se faire par voie filaire, par ondes électromagnétiques terrestres ou satellitaires (faisceaux
hertziens "FH" et VSAT) ou de la lumière drainée par des fibres optiques.

49
`

a - La transmission par faisceaux hertziens

La transmission par FH ou microwave utilise les ondes électromagnétiques. Le principe général


de la transmission par FH est le suivant : en effet, le signal provenant des téléphones est renvoyé
aux antennes GSM qui sont liés à la BTS. Les signaux provenant de la BTS sont relayés par les
antennes de transmission d’un site à un autre jusqu’à la BSC. La plupart des sites de MTN
Benin sont liées par Faisceaux Hertziens.

MTN se sert des équipements Ericsson et Huawei pour le transport de ses données à travers son
réseau.

L'application qui permet de faire la maintenance de la transmission Huawei s'appelle iMaster


NCE. Elle permet également de faire du monitoring et de relever les alarmes liées à ces
équipements. iMaster est un NMS (Network Management System).

Le NMS utilisé pour superviser les équipements Ericsson est le ENM (Ericsson Network
Manager). Un NMS (Système de gestion de réseau) est un système conçu pour surveiller,
maintenir, optimiser un réseau. C’est un logiciel utilisé pour gérer un réseau. Il fournit de
multiples services tels que : la surveillance réseau, la détection de périphériques, l’analyse des
performances, la gestion de l’appareil et la gestion des pannes. Il est important de l’utiliser pour
tout grand réseau surtout celui des entreprises où on retrouve des milliers d’appareils connectés.
Il fournit également un moyen efficace de localiser, de mettre à jour, de réparer et de remplacer
l’équipement réseau selon ses besoins.

b - La transmission par fibre optique

MTN assure la continuité de son réseau à travers la mise en place des épines dorsales ou
Backbones. MTN assure également la sécurité et la continuité de son réseau, mettant en place
l'interconnexion de ses différentes centrales au moyen de la fibre optique. La fibre optique de
MTN relie non seulement les Datacenter entre eux mais aussi les sites principaux aux
Datacenter situés à Cotonou, Calavi, Porto-Novo, Parakou et à Bohicon. Ce dispositif permet
de basculer le trafic lors de coupures de backbone, ou de diriger du trafic lourd à travers le
Bénin au moyen de services de Bénin Telecom.

c- La transmission par voie Satellitaire

MTN possède également des sites satellitaires. Ces sites sont situés dans des zones ayant un
accès est très difficile et où on ne peut donc pas utiliser le Microwave ou la fibre optique. On y
met par conséquent des équipements pour assurer une transmission par Vsat. Les équipements
Vsat (modems, LNB, BUC...) permettant l'établissement des liaisons satellitaires sont conçus
par l'équipementier iDirect et sont supervisés et configurés respectivement à travers les outils
iMonitor et iBuilder. Avec iBuilder nous avons la possibilité de configurer des liaisons, de

50
`

désactiver des sites ou de les réinitialiser lorsqu’ils ont du mal à reprendre après un bug ou des
intempéries. L’une des fonctions du iMonitor est de nous fournir le pourcentage de disponibilité
des sites, nous pouvons également surveiller les conditions des sites actives dans la plage
horaire voulue. L’outil iMonitor nous permet également d’observer les alarmes sur ces sites
satellitaires. Les modems qui trafiquent toujours sur ce type de liaisons sont actifs dans le
système, alors que, ceux qui sont remplacés par les faisceaux hertziens sont désactivés.

Le processus de transmission par Vsat tel que je l’ai compris est le suivant :

La station terrestre centrale, appelée HUB est l'ensemble d'équipements centraux d'où partent
les signaux électro-magnétiques (dans la catégorie de la bande Ku) véhiculant les informations
[venant de la BSC], vers le satellite géostationnaire, situé à 36.000 km de terre; ces signaux sont
reçus au niveau du satellite par le transpondeur, dont les informations concernant les fréquences
sont fournies par IntelSat, le fournisseur d'accès. Du transpondeur, la fréquence de ces signaux
est transformée en une autre fréquence qui descend sur la terre où elle est reçue par les modems
situés sur les sites: on parle alors de "Liaison Descendante". [Ces informations sont transmises
aux BTS qui se chargent de les traiter et de les véhiculer aux téléphones mobiles qui en sont
les utilisateurs finaux]. Il faut noter que la bande de fréquence utilisée par les transpondeurs est
la bande Ku qui est une bande sensible aux intempéries. Le processus inverse, c'est à dire (des
téléphones mobiles vers la BTS puis) des modems des sites vers le satellite, à travers le
transpondeur avec conversion de fréquence, puis vers la station terrestre centrale (LNB,
modem) [BSC, Transcodeur, Switch...] a lieu: on parle alors de "Liaison Montante".

Dans ce service, j’ai eu à faire du monitoring avec les NMS, envoyer des rapports journaliers
sur la disponibilité des sites. J’ai également appris que MTN possède des Ring (Réseau sous
forme d’anneau) pour acheminer le trafic de l’information dans les deux sens. Son Réseau
IPRAN composé de routeurs IPRAN qui communiquent par microwave forme un ring. Les
routeurs IPRAN conserver les informations sur le trafic et sur les routes et permettent de
switcher le trafic en cas de problème sur un lien. Les rings permettent d’assurer une certaine
redondance. Ils sont constitués de plusieurs backbones qui drainent le trafic de tous les sites
vers les datacenters.

➢ SERVICE DESK
Le sous département NWG possède également un service Help Desk comme c’est le cas en IT.
Ce service est le point central des plaintes et des anomalies relevées par le SOC (Security
Operations Center). Il s’occupe aussi du dispatching des tickets et du suivi de la plainte jusqu’à
la résolution et la fermeture du ticket. Il se charge aussi de superviser les sites de MTN qui
constituent des points d’accès communiquant avec des banques et autres entreprises. En cas de
problème, ce service délègue un FME (Field Maintenance Engineer) pour vérifier les liaisons
physiques afin de résoudre le problème.

SolarWinds est un outil de gestion de performance (Performance Management and Monitoring


Tool) qui nous permet de superviser ces liens et de relever les problèmes rencontrés. Les sites
MTN sont renommés avec des AP (Access Point) tandis que les sites bancaires sont renommés
avec des SU. Cela permet au moniteur de déterminer de quel côté du lien se trouve le problème,

51
`

différents facteurs sont à la base de ces problèmes : mauvais port, mauvaise manipulation du
matériel, manque de puissance, bug client.

MAPS qui est également un outil de gestion de performance et de suivi (Performance


Management and Monitoring Tool) de HUAWEI nous a permis de suivre à l'aide de graphiques
qui renseignent sur le pourcentage de disponibilité du site en fonction de l'heure, le Trafic sur
les sites pour le cas des technologies 2G, 3G et 4G. Ces sites regroupent des cellules dont le
pourcentage de disponibilité est également observable, en faisant un clic droit sur le graphe
concerné, en sélectionnant drill to MO puis en choisissant la technologie concernée. Cette
analyse nous permet de savoir quelles cellules sont à moins de 99,5% et parfois même à 0% de
disponibilité (sites bloqués). Un rapport doit être produit à certaines heures de la journée (8 h,
12 h, 15 h, 17 h) pour renseigner sur ce pourcentage de disponibilité cellulaire. ENIQ est l'outil
d'Ericsson qui nous permet d'effectuer cette tâche.

Pour vérifier les alarmes présentes sur les sites et celles qui n'y sont plus, on utilise la commande
lga dans l'invite de commande de ENM.

De plus, j'ai noté que le “OneTM” est l’outil utilisé pour délivrer les tickets.

➢ SERVICE PS (Packet Switching)


Les tâches :

- Faire le Health Check chaque matin des équipements (SGSN, GGSN, PCRF, PCEF,
FIREWALLS)
- S’assurer que les Backup automatiques ont été exécutés sans problème
- Vérifier les statistiques de la bande passante utilisée et des utilisateurs simultanément
connectés et comparer aux jours précédents pour s’assurer qu’il n’y a pas un problème
non détecté
- Apporter son support s’il y a des plaintes clients liés à l’utilisation d’internet (Lenteur
ou incapacité de naviguer)
- Configurer de nouveaux services
J’ai noté que ce service est celui qui s’occupe de la Data.

▪ Le SGSN (Serving GPRS Support Node) signifie en français : nœud support actif GPRS.
C’est l’équivalent du MSC (Mobile Switching Centre) dans le traitement en mode
circuit dans un réseau GSM. Dans le SGSN, les adresses des paquets sont associées aux
IMSI (International mobile subscriber identity) , ce qui permet ensuite leur
acheminement dans le réseau GSM existant. Il est responsable pour l'acheminement des
paquets dans le réseau GPRS, est aussi en charge de la gestion de la mobilité et des
ressources radio ainsi que des procédures d'authentification et de cryptage des
informations transmises en mode paquet.
▪ GGSN (Gateway GPRS Support Node) signifie en français : nœud support de passerelle
GPRS. C’est l’interface entre les réseaux extérieurs, réseaux de données en mode paquet
ou autre réseau de communications mobiles, et le réseau GPRS auquel il appartient. Le
GGSN (Gateway GPRS Support Node) est une passerelle d’interconnexion entre le

52
`

réseau paquet mobile (GPRS ou UMTS) et les réseaux IP externes. Le GGSN transmet
le trafic au SGSN actif pour la station mobile (MS) associée à l'adresse du protocole
(l'adresse IP par exemple). La structure de données permettant la session entre le SGSN
et le GGSN est appelée contexte PDP. Le GGSN a les fonctions principales suivantes :
il contient des informations de routage (traduction de l’APN représentant le réseau
externe à atteindre en adresse IP) ; il gère la session (le contexte PDP qui contient les
informations de QoS, login (identifiant) et password (mot de passe) de l'utilisateur) ; il
collecte des données de trafic pour la facturation ; il fait fonction de pare-feu ; il est
relié au SGSN via une dorsale GPRS.
▪ PCEF (Policy and Charging Enforcement Function) : il fournit l'application des règles
ainsi que des fonctionnalités de tarification (Rating). Situé à la passerelle du réseau, le
PCEF joue le rôle d'un contrôleur de trafic distribuant la bande passante appropriée
selon les besoins. Il fournit également une qualité de service au niveau de la passerelle,
y compris la détection des flux de données de service, y compris des interactions variées
entre la facturation en ligne et hors ligne. PCEF a un rôle majeur à jouer dans la
surveillance du flux de données de service régulé par le contrôle des règles en permettant
aux données de service de traverser la passerelle uniquement lors de l'accessibilité de la
porte correspondante.
▪ PCRF (Policy and Charging Rules Function) : Il s'agit d'un équipement de politique
dédié normalisé en 3GPP, qui permet une fonction de politique pour la tarification et la
bande passante sur les réseaux multimédias. Il s'agit d'un nouveau terme introduit
parallèlement à la publication de l'architecture de contrôle de charge de la politique
3GPP (PCC). Souvent, il est également appelé fonction de décision de politique (PDF)
ou serveur de politique. Le PCRF joue un rôle central dans l'élaboration de règles de
politique et de facturation en fonction de l'utilisation de l'abonné, de son emplacement,
de son statut d'itinérance et d'autres facteurs. Il met en œuvre un contrôle de politique
flexible pour les services de sous-système multimédia (IMS) mobile, fixe et IP.

➢ FRONT OFFICE
Je suis également passé par le Front office. L'équipe FO est en charge de la surveillance des
alarmes et des incidents. En cas d'alarme ou d'incident, le nœud responsable doit être informé
et un TT (Trouble Ticket) doit être émis. Après cela, l'escalade nécessaire doit être effectuée.
L'événement doit être suivi jusqu'à sa résolution totale.

L'équipe FO est chargée :

-Du Suivi du Radio Access Network (5BSC (Ericsson), 1BSC (Huawei), 6RNC, (Plus de 750
Sites 2G, 610 3G et 221 4G))

-Du Suivi des Nœuds de base (2BC, 6MGW, 2SGSN, 2GGSN, etc…)

- La Surveillance et le Monitoring du réseau IPRAN

- La Surveillance et le Monitoring du trafic du cœur du réseau, notamment la partie Ps et la


partie Cs

53
`

-Du Suivi des graphes relatifs à l'évolution du trafic Mobile Money et du Contrôle de crédit

-Du Suivi des indicateurs de performance pour le Ps et pour le Cs.

L'équipe FO soutient également les Ingénieurs de Maintenance sur le Terrain et le Back Office
(Bo de Transmission, Radio Access Network, Circuit Switching, Packet Switching, PCRF
(service à valeurs ajoutées)).

Les outils utilisés pour le Monitoring sont :

- OSS

- SOEM et Mini Link Craft pour les nœuds de trafic

- Certains graphiques sont également utilisés pour la surveillance du trafic

- Vérification des mails KPI à partir des faits et de certains KPI en RNC avec des commandes
pmr via le terminal OSS

-ENM (Ericsson Network Manager)

Le Front Office envoie toutes les heures trois rapports ( hourly ) pour informer de l'état des
sites et de l'évolution des différents graphes (trafic IPRAN, trafic mobile money et trafic
routeur).

Nous avons : Le hourly site outage, Le hourly graph link et le summary.

Le HOURLY SITE OUTAGE: permet de renseigner sur l'état des sites qui sont « tombés »,
la raison de leur dysfonctionnement, l'heure à laquelle ces sites sont tombés, la période (nombre
de minutes ou d'heure) pendant laquelle ces sites n'ont pas été fonctionnel, les actions en cours
pour résoudre le problème et le niveau de gravité du problème.

Il comporte quatre parties :

- Hourly site outage report


liste des sites ayant eu des problèmes et ne pouvant plus recevoir de trafic, les BSC pour la
2G/RNC pour la 3G/E-NodeB pour la 4G concernés par les problèmes, le niveau de gravité
l'heure et la durée de la panne, les actions entreprises.

- Hourly project/Planned outage report


Il comporte les mêmes paramètres que pour le « Hourly site outage report» lorsque la panne
du site a été programmée. Sinon, aucun paramètre n'est spécifié.

- Locked report

54
`

Les dates, les cellules/sites bloquées, les technologies de ces cellules/sites (2G, 3G, 4G) et les
raisons pour lesquelles ces sites ont été verrouillés.

- Hub site external alarm(alarms from backbones):


Les alarmes provenant des differents sites backbones et les mesures prises pour corriger
ces alarmes.

Les niveaux de gravité sont :

-S1 : critique

-S2 : majeure

-S3 : mineur

-S4 : avertissement

Le niveau de sévérité permet de valider ou non le SLA , lorsque le niveau de gravité est critique
le SLA est NOT OK. Ce SLA (Service Level Agreement) est un agrément de service conduisant
à la restauration rapide du service pour le bien de l'abonné.

Le HOURLY GRAPH LINK: fournit des informations sur l'évolution et l'état des graphiques
retraçant le trafic IPRAN, le trafic du routeur et le trafic de l'argent mobile.Il s'agit d'un rapport
mentionnant l'évolution du trafic sur le réseau à travers des graphiques. Ces graphiques sont
obtenus via les pages Web (MPBN, IPRAN de SolarWinds Orion et CEO Integrated Services
de Kibana). MPBN fournit des informations sur le trafic des routeurs, IPRAN est lié à la fibre
optique et CEO Integrated est lié aux services.

The services graphs concerned are:

- Credit and data transfer (EVD)


- Mobile money
- Data bit rate
- SMS rate
- Calls rate
Le SUMMARY: est l'équivalent du Hourly site Outage et envoyé sous forme de SMS via
« SMS App application».

• QUELQUES ALARMES CRITIQUES POUVANT CAUSER DES PROBLEMES


SUR LE RESEAU
55
`

-AC failure

-DC failure

-Generator Fault

-Rectifier main failure

-main failure

-Battery discharge

-High temperature

-Battery critical alarm

Ces alarmes peuvent faire tomber un site si elles ne sont pas résolues rapidement. Lorsqu’elles
se produisent, elles doivent être signalées au FME (Feed Maintenance Engineer) afin qu'il
puisse résoudre les problèmes sur les sites concernés par les alarmes. Pour voir les différentes
alarmes, nous utilisons Ericsson Network Manager (ENM).

• FO DATABASE
L'application FO Database nous permet de créer et de fermer l'accès à un site. En effet, pour
accéder à un site, en dehors des FME toute autre personne a besoin d’un ticket d’accès, lui
permettant d'accéder au site. Cette autorisation est un numéro fourni par la Base de données
FO. Pour créer l’accès, vous devez préciser, le nom de la personne, son numéro de téléphone,
la société d’où il vient , le nom du site, le type d'accès (travaux, SSV, travaux de projet, audit
de chantier ) et le motif de sa présence sur le site. Parfois, des e-mails doivent être envoyés
avant la création de l'autorisation. Lorsque le technicien a fini de travailler sur le site, il en
informe le FO afin que l'accès au site soit fermé.

Des mails doivent également être envoyés par le afin de prévenir les autres services de
l’évolution des activités et de l’état des sites.

➢ VISITE SUR LES SITES

Au cours du stage au NWG(Networking Group), nous avons également eu la chance de faire la


visite des sites de télécommunication. Nous avons donc pu visiter les sites CO61 et CO02 qui
sont basés dans la ville de Cotonou (d'où la notation CO). Nous avons remarqué que le site
CO61 est un site en cours de modernisation contrairement au site CO02 qui est un site ancien.

CO61
Ce site comme tous les autres sites de télécommunications est structuré en deux grandes parties
: une partie supérieure comportant le pylône et les équipements qui lui sont greffés et une partie
inférieure comportant les équipements reliés au pylône par câble. Les sites de
télécommunication sont constitués donc d'un pylône servant de support à certains équipements
et d’autres équipements qui se trouvent au bas du pylône.

56
`

Le site CO61 comprend donc pour la partie supérieure : le pylône qui entoure les antennes
GSM, Les antennes de transmission et les RRU (Remote Radio Units) sont greffées au pylône,
les RAU (Radio Access Units) sont situées à l'arrière des antennes de transmission , des câbles
qui permettent de réaliser les différentes liaisons.

- Le pylône : est le support métallique utilisé pour supporter les antennes de


télécommunications.
- L'antenne GSM : également appelée antenne relais de téléphonie mobile, est un
émetteur -récepteur de signaux radioélectriques pour les communications mobiles qui
convertit les signaux électriques en ondes électromagnétiques. L'antenne GSM capte le
signal du Mobile Station et le convertit en une onde électromagnétique. Les antennes
GSM sont au nombre de trois et forment un angle de 360° et représentent les différents
secteurs (Ils sont généralement au nombre de trois).
- Antennes d'émission : ces antennes sont utilisées pour rayonner ou capter des ondes
électromagnétiques. Chaque antenne regarde dans une direction donnée afin de pouvoir
communiquer avec une autre antenne.
- Les RAU (Radio Access Unit) : sont les radios connectées aux antennes de transmission.
- Les RRU (Remote Radio Unit) : reliées à l'antenne GSM par des Jumpers (câbles
coaxiaux). Des câbles d'alimentation sont également utilisés pour alimenter les RRU.
La partie inférieure du site CO61 regroupe les équipements qui sont reliés au pylône via
plusieurs types de câbles. Nous avons un équipement électrique et un autre équipement appelé
Enclosure qui regroupe l'équipement de transmission appelé Traffic Node et les BaseBand
utilisées pour réaliser les différentes technologies.

L’Enclosure comprend le Traffic Node , les BaseBands, les batteries d'alimentation, les
disjoncteurs d'alimentation, l'OVP (détecteur d'alarme), les refroidisseurs et d’autres
composants…

- Le Traffic Node : est l'équipement principal chargé de la transmission, il joue le rôle


d’émetteur et de récepteur. On lui configure une adresse IP , une fréquence d’émission
(Tx Freq.) , une fréquence de réception (Rx Freq.), la puissance que la radio de
transmission peut supporter (Output Power), le Output Power Mode (RTPC fixe), la
capacité de modulation et le type de modulation. Il existe des Traffic Node : 2p, 6p et
20p. Pour configurer le Traffic Node, on se connecte à l'interface MINI-LINK Craft en
remplissant les infos suivantes : l'adresse 10.0.0.1, le filtre NE, un nom d'utilisateur, un
mot de passe et l'authentificateur SMTP. Pour un nouveau Traffic Node, les
configurations de base sont effectuées par le technicien sur la base d'une fiche qui lui
est envoyée. Les autres configurations sont réalisées en aval par le back office
transmission.

57
`

- La BaseBand : est l'équipement qui représente le BTS pour le cas 2G, le Node B pour
le cas 3G et l'eNode B pour le cas 4G. il permet de réaliser les différentes technologies
pour les différents secteurs. Il existe des BaseBand 5216 et 5212. Pour vous connecter
à cet équipement, on la relie à l'ordinateur via le port lmt avec un câble RJ45 et par la
suite on configure la carte réseau connecté à la BaseBand en insérant son adresse IP et
l'adresse de la BaseBand puis nous ouvrons le terminal moshell. Dans le terminal, nous
tapons la commande moshell 169.254.2.2 et nous tapons le mot de passe. La commande
al permet de vérifier les alarmes présentes sur l'équipement. La commande sdi permet
de voir les fibres optiques connectées à la bande de base et les radios qui y sont
connectées.
- Les batteries : Elles sont au nombre de huit. En cas de coupure de courant, les batteries
prennent le relais. Lorsqu'une batterie se décharge, une autre prend le relais
- L'OVP-ALM1 : détecte et déclenche les alarmes qui atteindront les interfaces de
surveillance NOC.
- Les Refroidisseurs : sont des mini ventilateurs utilisés pour abaisser la température.
L'orientation d'une antenne GSM définit un secteur donné ou une cellule donnée donc on peut
trouver plusieurs secteurs sur un site. Il y a généralement trois secteurs sur un site de télécom.
Sur le site CO61, les secteurs connectés à la bande 2G Base constituent l'ensemble du 2G 900.
Chaque RRU n'utilise généralement qu'une seule technologie. Sur ce site, le RRU connecté à la
bande 2G Base ne réalise que la 2G 900 donc l'antenne GSM connectée à ce RRU n'émet que
sur la bande 900. Les BaseBand sont connectées aux RRU par fibre optique. Le Traffic Node
est connecté à la BaseBand 2G par un câble RJ45, les câbles de synchronisation connectent la
BaseBand 2G à la BaseBand 3G et la BaseBand 3G à la BaseBand 4G.

CO02
Concernant le site CO02, la partie supérieure est identique à celle du site CO61 mais
l'équipement électrique est remplacé par le PBC(Power and Battery Cabinet) et l'Enclosure est
remplacé par un RBS(Radio Base System). Le RBS qui constitue notre boitier à présent
comprend le MINI-LINK (l'équipement de transmission qui remplace le Traffic Node), le
RUS(Radio Unit for all Standard) , le DUW(Digital Unit for WCDMA(3G)) et le DUS (Digital
Unit for Service(GSM,UMTS , LTE)) qui remplacent les BaseBand (2G, 3G, 4G), les câbles
de connexion, les OVP-ALM1(Over Voltage Protection), les refroidisseurs, les disjoncteurs et
bien d’autres composants.

58
`

Pour la technologie 2G, les RRUS(Remote Radio Unit multi-Standard) ont remplacé les
RRU(Remote Radio Unit). Ces RRUS sont directement reliés aux RUS par les feeders.

Les équipements du site CO61 sont bien plus réduits et plus compact comparativement à ceux
du site CO02. L’Enclosure a une taille réduite par rapport au RBS. Le Traffic-Node sera
remplacé par le mini-lien. Les BaseBand sont utilisées pour la technologie et remplacent RUS,
DUW et DUS.

NB : RAU, RRU, PBC RBS ,RUS , DUW, DUS, OVP-ALM1 sont les noms donnés par
Ericsson aux équipements du RAN.

La visite de ces sites m'a permis de me familiariser avec l'architecture d'un réseau de
télécommunications et de me faire une idée du processus de transmission et du fonctionnement
du réseau. En effet, l'antenne GSM capte le signal de la Mobile Station et la transmet aux RRU
qui sont connectés à la BaseBand par fibre optique, un câble rj45 relie la Baseband 2G au Traffic
Node ou au MINI-LINK et des câbles quittent le Traffic Node pour les RAU qui sont greffés
sur les antennes d'émission. Chaque antenne émettrice est dirigée vers une autre antenne avec
laquelle elle communique.

B- Compétences acquises
Dans le département NWG, j’ai pu confronter mes connaissances théoriques avec de la pratique
et j’ai suivi comment se fait l’organisation du travail aux NOC et quelles mesures il faut prendre
lorsqu’un site est « Outage ». En allant sur le terrain, j’ai pu me faire une idée très précise du
principe de transmission par FH. J’ai pu m’entretenir avec plusieurs membres du département
et ainsi avoir une idée de la tache précise de chacun.

C- Difficultés rencontrées

Le Network représente le cœur du réseau et les activités sont plutôt sont intenses avec une
marge d’erreur quasiment nulle. Le rythme de travail s’avère être soutenu avec un dynamisme
sans fin et un moment d’inattention peut être fatal au fonctionnement de tout le réseau. Cet
aspect du travail nous était inconnu et on a eu besoin d’un petit moment pour nous adapter à la
pression constante qui y réside.

59
`

CONCLUSION
Mon séjour dans le milieu réel pour effectuer ce stage académique au sein de MTN
BENIN, m’a permis d’approfondir mes connaissances sur les activités menées et l’organisation
dans une entreprise de Télécom plus précisément chez un opérateur mobile. Cette expérience
m’a permis de mettre en application mes compétences, de prendre des responsabilités et surtout
de découvrir mes points faibles et de m’améliorer en conséquence. De façon générale, ces
différentes activités se résument en petits travaux pratiques, en Monitoring et en visite sur site.
Tout cela fut très enrichissant.

60

Vous aimerez peut-être aussi