Вы находитесь на странице: 1из 32

Cycle de formation des ingénieurs en Télécommunications

Rapport de stage
de formation humaine

Elaboré par :
Ines BARHOUMI

Période :
Du 03/07 à 05/08/2017

Entreprise d’accueil :

Tunisie Telecom

Année universitaire :
2017/2018

REMERCIEMENTS
Je tiens à remercier toutes les personnes qui ont contribué au succès de mon stage et qui m'ont
aidé lors de la rédaction de ce rapport.

Tout d'abord, je tiens à adresser toutes mes reconnaissances à mon maître de stage, M.
Zouheir GOUID, chef de l’unité « DATA », pour son accueil, le temps passé ensemble et,
pour m’avoir intégré rapidement au sein de l’unité. Grâce aussi à sa confiance, j'ai pu
m'accomplir totalement dans mes missions. Il fut d'une aide précieuse à tout moment.

J’exprime également ma gratitude à l’égard de l’ensemble du personnel de l’unité « DATA »


pour leur bienveillance, leur esprit d’équipe, en particulier M.Moez BCHINI , qui m'a
beaucoup aidé à comprendre pas mal de problématiques du service et qui a toujours été à
mon écoute. Je le remercie énormément pour son dévouement et pour les séances
quotidiennes de feedback où j’ai dû présenter le compte rendu de ce que j’ai fait durant ma
journée.
Je remercie aussi M.Chokri Benmlouka pour son hospitalité et sa précieuse aide.

En fin, j'espère que ce rapport sera bien fait, représenté et jugé.

-2-
SOMMAIRE

INTRODUCTION GENERALE ……………………………….………...……- 6 -


CHAPITRE.I : Présentation de Tunisie Telecom…………………………......- 7 -
Première section : Description du groupe………………………………….……- 7 -
I. Fiche signalétique........................................................................................................- 7 -
II. Classification et Historique de Tunisie Telecom.........................................................- 8 -
III. Activités.......................................................................................................................- 8 -
IV. Organisation de Tunisie Telecom................................................................................- 9 -

Deuxième section : Description de CSC BELVEDERE.....................................- 10 -


I. CSC Belvédère...........................................................................................................- 10 -
II. Unité Data..................................................................................................................- 11 -
1.Définition................................................................................................................- 11 -
2.Solutions de la ligne Data.......................................................................................- 11 -

CHAPITRE.II : Déroulement du stage.............................................................- 13 -


Première section : Etude théorique : Le RLE.....................................................- 13 -
I. Définition..................................................................................................................- 13 -
II. Caractéristiques logiques d’un RLE..........................................................................- 13 -

Deuxième section : Etude pratique.....................................................................- 19 -


I. Les logiciels utilisés.................................................................................................- 20 -
1.Workflow DATA..................................................................................................- 20 -
2.HPSM....................................................................................................................- 21 -
3.tftpd32...................................................................................................................- 22 -
4.PuTTY...................................................................................................................- 23 -
II. Taches effectuées.....................................................................................................- 24 -

CHAPITRE.III : Analyse du stage...................................................................- 28 -


Première section : Difficultés rencontrées et solutions apportées.....................- 28 -
I. Difficultés théoriques................................................................................................- 28 -
II. Difficultés pratiques..................................................................................................- 28 -

Deuxième section : Compétences acquises..........................................................- 29 -


I. Sur le plan personnel.................................................................................................- 29 -
-3-
II. Sur le plan professionnel..........................................................................................- 29 -

CONCLUSION GENERALE............................................................................- 30 -
BIBLIOGRAPHIE..............................................................................................- 31 -

-4-
LISTE DES FIGURES

Figure 1 : Organigramme de Tunisie Telecom


Figure 2 : Hiérarchie du CSC Belvédère
Figure 3 : Schéma type d’un réseau d’entreprise
Figure 4 : les 7 couches du modèle OSI
Figure 5 : les supports de transmissions
Figure 6 : Fibres optiques
Figure 7 : Switch
Figure 8 : Routeur
Figure 9 : principe du Firewall
Figure 10 : Firewall
Figure 11 : Interface graphique du Workflow
Figure 12 L'interface de l'application HPSM
Figure 13 : interface graphique de Tftpd64
Figure 14 : L'icône du programme PuTTY
Figure 15 : Connexion directe du routeur
Figure 16 : interface serial du routeur
Figure 17 : interface Ethernet
Figure 18 : Configuration PuTTY
Figure 19 : Attribution du nom au routeur
Figure 20 : Configuration spécifique niveau 1
Figure 21 : configuration spécifique : niveau 2
Figure 22 : Mot de passe sur le port console

-5-
INTRODUCTION GENERALE

Personne ne peut nier l'importance de l'information dans une entreprise qui exige
l’organisation, la fiabilité et le bon fonctionnement du système d'information. Ainsi, le réseau
informatique s’avère-t-il indispensable à toute organisation ; il constitue un univers
immatériel de la gestion et de la transmission rapide et fiable des données.

A ce propos l’opérateur Tunisie Telecom ne cesse d’améliorer la qualité de ses services,


en veillant à la conception, la sécurisation, la mise en service et la gestion des réseaux
informatiques aussi bien pour les entreprises que pour les abonnés.

Ceci m’a particulièrement poussé à vouloir intégrer ses équipes pour pouvoir découvrir
leurs moyens et leurs méthodes de travail tant reconnus et valorisés. Chose faite, mon stage de
formation humaine étendu du 3 juillet à 5 aout à CSC (centre de service clientèle) Belvédère
m’a permis de fréquenter de plus près leur milieu de travail et d’en faire intégralement partie.

Dans le présent rapport de fin de stage, l’accent est mis d’emblée sur l’unité de gestion
des réseaux de l’entreprise (ou encore unité DATA) et ses services ; pour cela on doit répondre
aux questions primordiales : Qu’est-ce qu’un réseau local d’entreprise ? et comment
interconnecter les différents réseaux locaux d’une même institution ?

Nous allons opter en premier lieu à présenter le groupe de Tunisie Telecom et ceci va
être le contenu du premier chapitre. Et se concentrer dans le deuxième sur la gestion des réseaux
d’entreprise. L’analyse du stage, les apports tirés et les difficultés rencontrées vont faire l’objet
du dernier chapitre.

-6-
CHAPITRE I : Présentation du Tunisie Telecom :

Première section : Description du groupe

I. Fiche signalétique :
Dénomination / Raison Sociale Société Nationale des télécommunications s.a

Appellation commerciale Tunisie Telecom

Nationalité Tunisienne

Date de création 17 avril 1995

Forme juridique société anonyme

Siège Social Tunis

Activité Téléphonie

Capital 1 400. 000. 000 DT

Filiale SOTETEL (Tunisie)


TOPNET (Tunisie)
DIVA SICAR (Tunisie)
Mattel (Mauritanie)
GO (Malte)
Effectif 6700

Actionnaires Etat tunisien (65%)


Emirates International Telecommunications
(35%)
Dernier chiffre d’affaires 1,2 milliard de dinars en 2016

-7-
II. Classification et Historique de Tunisie Telecom :

Tunisie Telecom a connu trois étapes clés :

17 avril 1955 fin 2002 2006

• Création de • Restructurati • Privatisation


l'Office national des on de Tunisie partielle.
télécommunications Télécom en Société
Anonyme.

Dans une première étape, il y a eu la création de l'Office National des télé-


communications « Tunisie Télécom » : une entreprise publique à caractère Industriel
et commerciale.

Dans une deuxième étape et en vue de répondre aux exigences de la concur-


rence, l'Office National des Télécommunications a été autorisé à transformer sa
forme juridique du statut d'entreprise publique à caractère industriel et commercial à
celui de société anonyme, dénommée « Société Nationale des télécommunication »
et identifiée par son nom commercial « Tunisie Télécom ».

Dans une troisième étape, Elle connaît une privatisation partielle en juillet
2006 avec l'entrée dans son capital, à hauteur de 35 %, du consortium émirati ETI
(Emirates International Telecommunications).

III. Activités de Tunisie Telecom :

Tunisie Télécom propose des services dans le domaine des télécommunications fixes
et mobiles notamment :
• L'installation, le développement, l'entretien et l'exploitation des réseaux publics des
télécommunications.

-8-
• La promotion des nouveaux services de télécommunications à travers l'installation
des équipements nécessaires et leur adaptation au développement technologie en ce
domaine (Routeurs, équipement de transmission, ADSL, MPLS …).

• La participation à l'effort national d'enseignement supérieur en matière des télécom-


munications et la contribution au développement des études et recherches scienti-
fiques liées à ce secteur.

• L'application des conventions et des traités des organisations internationales et ré-


gionales spécialisées dans le domaine des télécommunications.

• La promotion de la coopération avec les institutions techniques étrangères.

VI. Organisation de Tunisie Telecom

Figure 1 : Organigramme de Tunisie Telecom

-9-
Deuxième Section : Description du CSC BELVEDERE
I. CSC BELVEDERE :
Le complexe technique de belvédère est l’un des plus grands centraux de Tunisie
Télécom du moment qu’il couvre toute la zone de Tunis centre, offrant ses services aux abon-
nés et aux différentes entreprises.
Tout au long du stage, j’ai effectué plusieurs tâches relatives à l’unité « gestion des réseaux
d’entreprises » ; l’une des unités que présente le complexe.
Dans ce contexte et afin de mieux comprendre les mécanismes de fonctionnement cette unité,
commençons par la présentation de la position hiérarchique de cette fonction dans le service
de clientèle de Belvédère :

CSC
Belvédère

Unité zone Unité UGA Entretien DATA Help desk


des câbles

*Réparation *Installation *Gestion et *Interconnecter *Approvisionne


*résiliation des maintenance les différents ment.
*Maintenance lignes d’abonnés des différents réseaux d’une
supports de entreprise. *Gestion de
*Installation *maintenance
transmission. stock de
des lignes des équipements
au central
magasin.
téléphoniques
d’abonnés.
*Localisation et
relève des
dérangements.

Elle
Figure 2 : Hiérarchie du CSC Belvédère

- 10 -
II. Unité DATA :
1) Définition :

Le réseau local est un élément structurant l’activité de toute entreprise ; c’est pour cela
Tunisie Telecom offre des services qui permettent d’interconnecter les sites principaux
(Siège, Campus,) à un très haut débit ; c’est le rôle de l’unité data.

Cette unité -nommée aussi unité de gestion des réseaux de l’entreprise- offre des solutions
différentes qui permettent l’interconnexion des réseaux locaux au sein d’une entreprise
comme les liaisons spécialisé, liaison frame Relay, liaison RNIS ou encore liaison XDSL.
Elle assure aussi la maintenance de ces lignes DATA et gestion du parc data (données
techniques, approvisionnement, gestion de stock).

2) Les solutions de ligne Data :

2.1 Ligne spécialisée (LS) point à point :

Une ligne LS désigne une liaison physique permanente entre deux points A et B tels que
l’échange d’information n’est accessible que par ces deux derniers (le point A ne voit que le
point B et réciproquement). Par conséquent, toutes les communications sont sécurisées et of-
frent ainsi une fiabilité et une confidentialité totales. Un débit symétrique est garanti en émis-
sion et en réception des données. Cette solution est dédiée à des entreprises qui ont :

- Des besoins importants en trafic de façon permanente 24h/24 et 7j/7 tel que l'hébergement
d'applications IP ou le transfert de fichiers volumineux.

- Des besoins de communiquer de façon permanente et en toute sécurité avec ses différents
sites.

- Des réseaux locaux renfermant plus de vingt postes de travail.

Cette solution est efficace vu les services qu’elle offre mais elle est très couteuse car cette
liaison spécialisée est taxée même si elle n'est pas utilisée.

- 11 -
II.2 FRAME RELAY :

Dans le but de chercher une solution moins couteuse, Tunisie télécom a conçu cette liaison
Le Frame Relay met en place un circuit virtuel permanent (CVP) entre les points d'extrémité de
la communication, ce qui permet à une entreprise de bénéficier de tous les avantages d'une Frame
Relay à savoir une bande passante disponible et un débit d'accès symétrique garanti sans en subir
les coûts. En fait une fois un point souhaite communiquer à un point B, ce circuit virtuel perma-
nant s’occupe d’assurer un lien entre ces deux points. Une fois la communication est terminée ce
lien sera détruit donc le problème de lien physique loué tout le temps pour le cas du LS, ne s’im-
pose plus. En outre, les CVP permettent une gestion dynamique de la bande passante, ils sont
beaucoup flexibles, absorbent les pics du trafic et n'utilisent pas la capacité du réseau qu'au mo-
ment où il y'a des données à transporter.

II.3 RNIS :

L'architecture des Réseaux Numériques à Intégration de Services (RNIS) a été conçue


pour associer la voix, les données, la vidéo et les applications. Dans le cas d’un réseau télépho-
nique analogique le fil de cuivre qui relie le commutateur central aux abonnés ne permet de trai-
ter qu’un canal de transmission unique soit voix soit donnée grâce à l’RNIS on est plus face à
ce problème. Cette technologie traite tout type de donnée simultanément puisque la même paire
torsadée est divisée en plusieurs canaux logiques.

II.4 XDSL :

Le terme *DSL* (Digital Subscriber Line- Ligne numérique d’abonné-) ou *xDSL* re-
groupe l’ensemble des technologies mises en place pour un transport numérique de l’informa-
tion sur une simple ligne de raccordement téléphonique. Les technologies xDSL sont divisées
en deux grandes familles :

-La première utilise une transmission symétrique S D S L ( Symmetric Digital Sub-


scriber Line)

-La deuxième utilise une transmission asymétrique ADSL (Asymmetric Digital Sub-
scriber Line)

- 12 -
CHAPITRE II : Déroulement du stage :
Ce stage m’a permis d’évoluer d’avantage et de développer une panoplie de
connaissances que je ne possédais et d’acquérir des compétences nouvelles toutes en
renforçant celle que je possède déjà. C’était une occasion pour me former sur le réseau local
d’entreprise et ses différents concepts théoriques.

Première Section : Etude théorique : Le RLE :

I. Définition de RLE :

Un réseau local d'entreprise RLE représente un système de communication locale


reliant plusieurs ordinateurs (serveurs, stations de travail et périphériques) permettant de
transférer des données à des vitesses élevées, sur des courtes distances et dans les limites d'une
enceinte privée.

Figure 3 : Schéma type d’un réseau d’entreprise :

- 13 -
II. Caractéristiques logiques d’un RLE :
La conception des premiers ordinateurs a connu le problème d'hétérogénéité où les
concepteurs n'avaient tenu compte de l'aspect matériel au détriment de l'aspect logiciel en
oublient que les données dans les réseaux devaient provenir des différentes applications qui
pouvant être différent d'un ordinateur à un autre.

Ainsi a-t-on adopté le modèle OSI (Open Systems Interconnection) pour faciliter
l'échange de données provenant des matériels des différents constructeurs. Ce modèle de
référence a été défini en 7 couches pour communiquer entre elles. Il décrit le fonctionnement
d'un réseau à communication des paquets.

Figure 4 : les 7 couches du modèle OSI

- 14 -
Les trois premières couches du modèle OSI constituent les couches basses où les
contraintes du réseau sont perceptibles. Elles assurent des fonctions élémentaires et spécialisées
de la transmission.

1.La couche physique :


Elle assure l'établissement, le maintien de la liaison physique et le transfert de bits sur le canal
physique (support). Elle comprend donc les spécifications mécaniques (connecteurs) et les
spécifications électriques (niveaux de tension).

• Plusieurs types de support se présentent :


– Câble : câble coaxial, paire torsadée blindée, paire torsadée non blindée ;
– Fibre optique ;
– Systèmes sans fil : infrarouge, ondes radio, satellite.

• Un réseau peut combiner plusieurs types de support de transmission.

Figure 5 : les supports de transmissions

- 15 -
• Le choix se fait selon plusieurs critères :
– Coût, largeur de bande, extensibilité, détérioration de signal, interférences (sensibilité aux
bruits), etc.

De nos jours on utilise la fibre optique et ce pour nombreuses raisons :


– Interférence : Pas d’interférence ;
– Bande passante : quelques centaines de GHz (Débit peut atteindre plusieurs centaines de
Gbps);
– Détérioration du signal : très faible ;
–Taux d’erreur binaire très faible.
Il est à noter que pour la fibre optique :
– Le coût : élevé par rapport aux autres supports ;
–L’extensibilité : raccordement très délicat.

Figure 6 : Fibres optiques

2. Couche liaison de données :


Cette couche assure le maintien de la connexion logique, le transfert des blocs de
données (les trames et les paquets), le contrôle, l'établissement, le maintien et la libération du
lien logique entre entités.

Cette couche définit comment la transmission des données est effectuée entre 2
machines adjacentes. Par exemple, un PC connecté à un switch, une imprimante connectée à un
switch,

La matérialisation peut s'effectuer en tenant compte des différentes topologies comme


par exemple la technologie Ethernet, Alors c’est quoi le réseau Ethernet ?
Le réseau Ethernet est une solution courante pour connecter des ordinateurs à un réseau et
partager des données entre eux.

- 16 -
On l’utilise afin d’assurer la communication entre plusieurs équipements connectés
physiquement à travers un câble réseau informatique (le câble le plus utilisé est le câble de
type RJ45)
La méthode qu’utilise le réseau Ethernet est celle de CSMA/CD (Carrier
Sense Multiple Access), qui est caractérisée principalement par la détection des collisions,
c'est à dire, une fois qu'il ait détection de l'émission de deux informations simultanément, la
station émettrice cesse d’émettre et attends de nouveau son tour ou la fin de la transmission.

Le switch c’est un équipement de la couche 2 ; il permet l’interconnexion des appareils.

Figure 7 : Switch

3. Couche réseau :
Elle assure des blocs de données entre les deux systèmes d'extrémités, le routage (choix
du chemin à parcourir à partir des adresses), lors d'un transfert à travers un système relais,
l'acheminement des données (paquets) à travers les différents nœuds d'un sous-réseau (routage).

On a vu que la couche 2 gère la communication entre machines adjacente uniquement,


il faut bien qu’une couche se charge de la communication entre machines qui ne sont physique-
ment pas connectés entre elles ; c’est la couche 3 qui s’en charge. Avec cet adressage logique,
on peut délivrer les données à l’autre bout de la planète.

- 17 -
La couche 3 va aussi se charger de trouver le meilleur chemin pour acheminer les don-
nées jusqu’à la destination. Aujourd’hui, l’adressage logique utilisée est le protocole IP et la
sélection du meilleur chemin s’effectue par les routeurs avec l’aide des protocoles de routage
(RIP, OSPF, BGP…)

Le routage fait appel à un équipement matériel : le routeur.

Figure 8 : Routeur

Le routeur comporte trois fonctions principales :


1) Permettre la communication entre des machines n’appartenant pas au même réseau
2) Offrir un accès Internet à des utilisateurs d’ordinateur en réseau local
3) Il comporte un système de filtrage des paquets IP qui bloque les accès non autorisés à un
réseau, ce système s’appelle un pare-feu (firewall)

Un firewall est un logiciel et/ou un matériel qui permet de filtrer ce qui passe d'un réseau
à un autre.

Figure 9 : principe du Firewall

- 18 -
Les firewalls matériels sont sous la forme de boîtiers compacts. En réalité, se sont
de simples ordinateurs possédant leur propre système d'exploitation et leur propre logiciel
firewall. Mais ils n'ont rien de différent d'un simple firewall installé sur un ordinateur.
Le seul avantage des firewalls "matériels" est qu'ils sont moins encombrants qu'un ordinateur.
Mais ils coûtent généralement cher.

Figure 10 : Firewall

Deuxième Section : Description des taches effectuées

Les connaissances théoriques que j’ai cité dans la section précédente ont été renforcées
par la pratique, en effet lors de ce stage j’ai participé aux taches de l’unité DATA qui
consistaient essentiellement à la mise en service des CPEs.

Dès les premiers jours du stage, j’ai été invitée à rejoindre l’équipe DATA lors de son
déplacement chez les clients pour installer des équipements. À partir de cela, ma tâche
principale était d’observer les employés tout en lisant des documents qui détaillent la
configuration des différents équipements.

Cette première tâche pourrait en fait paraître facile, mais il s’agissait des logiciels et des
matériels que je manipule pour la première fois.

- 19 -
I. Logiciels utilisés :

I.1 Workflow DATA :


L’approvisionnement c’est l’affectation plus au moins automatisée de ressources en utilisant
des outils de gestion de configuration permettant d’installer et de configurer des logiciels à
distance. Chez Tunisie Telecom ce processus est assuré à l'aide du logiciel de gestion de
ressources « Workflow Data ».

Le Workflow Data est donc une application intranet implémentée chez Tunisie
Telecom depuis 2009, qui a pour rôle la modélisation et la gestion informatique de l'ensemble
des tâches à accomplir par différents acteurs impliqués dans la réalisation d'un processus
métier, ainsi que l'affectation des ports. Elle est utilisée par les employés de l’unité Data pour
la suivie de nouvelles constructions et la mise en services des différents équipements.

Figure 11 : Interface graphique du Workflow

- 20 -
I.2 HPSM :
Tout comme le Workflow, le HPSM est aussi une application intranet qui assure
l’automatisation des taches la différence réside en ce que le premier système d'information
est utilisé pour la mise en place des liaisons fibres optiques, alors que le second est essen-
tiel pour la gestion des pertes SLA ;c’est-à-dire suivre les réclamations des dérangements
et assurer la maintenance.

Figure 12 L'interface de l'application HPSM

I.3 Tftpd32 :
Tftpd32 est une application gratuite ouverte qui comprend les serveurs DHCP, TFTP,
DNS, SNTP et Syslog ainsi qu'un client TFTP(Trivial File Transfer Protocol)

Un serveur d'application du protocole de copie à distance (RCP) doit être installé sur un
poste de travail.

La partie TFTP comprend un serveur et un client TFTP, permettant entre autre d'effectuer
des mises à jours de routeurs, de switch,…

- 21 -
Figure 13 : interface graphique de Tftpd64
I.4 PuTTY
PuTTY est un émulateur de terminal doublé d'un client pour les protocoles SSH, Telnet ;c’est-
à-dire il permet de se connecter au serveur dédié en SSH,et ainsi le paramétrer à partir de
l’ordinateur personnel ; c’est un programme simple et basique.

Figure 14 : L'icône du programme PuTTY

- 22 -
II. Taches effectuées :
Mise en service d’un CPE :
La réalisation de cette tache se fait en deux étapes :
1) Mise à jour et configuration du CPE.
2) Installation du CPE.
La plupart du temps on manipulait des routeurs Cisco.
II.1 Mise à jour et configuration du routeur :
*Conditions requises :
➢ L’application TFTP doit être configurée pour fonctionner en tant qu’un serveur
TFTP et non pas client TFTP.

➢ Vérifier que le serveur TFTP a la connectivité IP au routeur : Le serveur TFTP


doit avoir une connexion réseau au routeur à travers un câble Ethernet.

➢ Il faut avoir une documentation produit qui précise l’adresse IP du client.


➢ Etablir une cession de console avec le routeur par une connexion directe (via
port console) ou connexion virtuelle (telnet).

Figure 15 : Connexion directe du routeur

- 23 -
*Remarque :

Les interfaces permettent au routeur d'interconnecter les réseaux pour le routage et la


commutation. On trouve généralement une interface WAN de technologie série et une
interface LAN de technologie Ethernet.

Figure 16 : interface serial du routeur

Figure 17 : interface Ethernet

Lors de la mise à jour on doit vérifier l’espace disponible dans la mémoire flash en
utilisant la commande show flash :

• La mise à jour : c’est une procédure qui efface l'image logicielle existante de Cisco IOS dans
l'éclair et la remplace par la nouvelle image de logiciel Cisco IOS d'un serveur de Protocole
TFTP.
• Configuration du routeur :
On lance le logiciel PuTTY après avoir fait toutes les connexions nécessaires

Figure 18 : Configuration PuTTY

- 24 -
Ensuite, on tape les commandes suivantes qui permettent :
Le passage du mode utilisateur au mode privilégié à l’aide de la commande enable (ou >en)
Le passage au mode configuration globale (#configure terminal ou conf t) qui permet de
configurer les paramètres généraux du routeur comme la commande hostname qui permet
l’attribution d'un nom d'hôte :

Figure 19 : Attribution du nom au routeur


L’invite par défaut a changé en FO/2017/2587.
Passage au mode configuration spécifique :
Niveau1 : Configuration d'une interface LAN (Gigabit Ethernet dans ce cas) : activer le port
connecté au réseau, établir le mode full duplex et spécifier le type de media utilisé (fibre
optique)

Figure 20 : Configuration spécifique niveau 1


Niveau 2 : Il s’agit d’encapsuler le trafic sur la sub-interface g0/0.10 à l’aide du protocole
DOT1Q puis préciser l’adresse IP du sous-réseau attribué au client et on n’oublie pas
d’activer le port étant administrativement désactivé.

Figure 21 : configuration spécifique : niveau 2

- 25 -
On peut restreindre l'accès au(x) port(s) Console et telnet par mot de passe :

Le service « Application » Telnet sera activé dès qu'un mot de passe aura été défini.
Evidemment pour que ce service soit accessible à distance faut-il encore que tous les
protocoles inférieurs (couches 2 et 3) aient été correctement configurés (adresse IP sur une
des interfaces …). Les routeurs Cisco disposent de plusieurs terminaux virtuels (VTY). Il est
possible de configurer les terminaux séparément. Nous nous tiendrons à une configuration
générale :

Figure 22 : Mot de passe sur le port console

Vérification de l’installation :

On peut vérifier que le routeur est correctement installé en contrôlant les DEL, la première
diode s’allume normalement alors que la deuxième clignote.

On attend jusqu’à que l’unité de transmission active le port sur lequel le client est connecté.

Un clignotement continu peut indiquer un problème lié au routeur (problème physique) on


doit penser donc à inverser deux fils de la jarretière au niveau du panneau du tiroir optique.
Si le problème persiste un changement du module est conseillé sinon on peut même avoir be-
soin d’un agent sotetel pour tester si la ligne atteint ce panneau ou non.

Après avoir résolu les problèmes 2 tests s’avèrent indispensables :

Test d’accessibilité : Lancer la commande ping vers la passerelle par défaut de Tunisie
Télécom. cette commande permet de déterminer le taux de paquets perdus et le délai
moyen de réponse. Un taux de paquets perdus non nul, peut s'expliquer par un
problème de congestion dans le réseau, un problème de qualité sur un lien ou un
problème de performance affectant le système cible.

- 26 -
Test de connectivité : à l’aide de l’outil Telnet ; Telnet est un protocole permettant
d'émuler un terminal à distance, cela signifie qu'il permet d'exécuter des commandes
saisies au clavier sur une machine distante.

Si tout fonctionne sans anomalies, On valide la tache a travers le Workflow ou bien le HPSM
en remplissant le formulaire de mise en service pour pouvoir passer à l’étape de facturation au
niveau du service commercial, à ce niveau-là, la tache de l’unité DATA est terminée.

L’unité DATA se charge non seulement de la mise en service des équipements mais aussi elle
assure aussi le suivi de la ligne. En effet, et grâce au service manager HP (HPSM) on peut
résoudre les différents problèmes de la ligne réclamés par les clients.

Durant ce stage, j’ai appris les causes principales qui peuvent être à l’origine du
disfonctionnement des équipements. Les causes étants :

✓ Jarretière défectueuse
✓ Module SFP défectueux
✓ Tiroir optique défectueux (il se détériore avec le temps)
✓ Défaut physique de la ligne.
✓ Un court-circuit entre deux fils de la même paire empêchant le courant d’arriver
jusqu’à l’abonné(boucle).

Avec le temps, j’ai pu m’accomplir dans les taches qu’on me confiait, et le travail
semble être routinier. Cependant c’est les différents scénarios que nous rencontrions chez les
clients qui rendait ce stage intéressant et instructif.

- 27 -
CHAPITRE III : Analyse du stage

Première section : Difficultés rencontrées et solutions apportées

Durant le stage que j'ai effectué, et il est à noter qu'il s'est déroulé sans souci majeur,
quelques petits imprévus ou incommodités sont venus importuner ces journées de « labeur ».

Les difficultés que j'ai rencontré tout au long de mon stage sont de deux ordres d'abord les
difficultés théoriques et ensuite les difficultés d'ordre pratique.

I. Difficultés théoriques

Entamant pour la première fois une expérience professionnelle dans un groupe leader tuni-
sien, il est ordinaire que je me trouve face à des difficultés théoriques. Elles se résument dans
certaines questions relevées au cours de l’installation des équipements et qui trouvent leurs
bases portant sur des matières que je n'ai pas encore étudiées.

Aussi, tout le staff se communique-t-il par des abréviations et un jargon technique et adminis-
tratif d'une manière courante.

Ainsi, un point important que je retiens de ce stage est la nécessité de devoir ne jamais se
sous-estimer et d’essayer toujours de se surpasser.

II. Difficultés pratiques

J'ai aussi connu quelques soucis de logistiques, plus précisément de disponibilité de


bureau. Le centre manque parfois de places et cela surtout pour les stagiaires. J’ai partagé
pendant ces cinq semaines de stage des bureaux avec les techniciens.

Aussi, l’ensemble de l’équipe veillent à ce qu’ils gardent une bonne impression chez les
clients, c’est pour cela il était irréfutable de commettre la moindre erreur lors de la mise en
service des CPEs ; Ce qui m’a causé une gêne au début avant d’apprendre et de m’habituer à
cela.

Finalement, les clients ne sont pas toujours disponibles ainsi que les équipements.
Voilà donc les principaux problèmes auxquels j'ai été confrontée mais qui n'ont pas eu de
graves conséquences sur mon travail si ce n'est un léger retard.

- 28 -
Deuxième section : Les compétences acquises

Au cours de ce stage, j’ai beaucoup appris. Les apports que j’ai tiré de cette expérience
professionnelle sont multiples.

Durant cette période, j’ai eu l’opportunité d’appliquer des connaissances déjà acquises
et d’en développer de nouvelle.

En effet, J’ai acquis de nombreuses compétences sur le plan personnel et professionnel.

I. Sur le plan personnel

• Développer mes capacités d'adaptation et d'intégration tout en faisant preuve de flexi-


bilité et de souplesse pour pouvoir m’assimiler au groupe.

• Renforcer mon sens de responsabilité et mon autonomie.

• Favoriser mon épanouissement personnel et mon enrichissement culturel.

II. Sur le plan professionnel

• Appliquer les concepts enseignés lors de la formation théorique.

• Améliorer la transition vers la vie active et se préparer pour la carrière professionnelle.

• La promotion du travail en équipe en travaillant en collaboration avec autrui en vue d’établir


des objectifs et de résoudre des petits problèmes.

• Approfondir mes compétences en matière de communication, savoir écouter, s’exprimer et


écrire de façon claire et réfléchie en utilisant des outils et des techniques de communication
appropriés et efficaces.

- 29 -
CONCLUSION GENERALE

Mon stage au sein de l’unité Data du CSC belvédère a été très instructif, je garde de ce
noviciat un excellent souvenir étant donné qu’il constitue désormais une expérience profes-
sionnelle valorisante et encourageante pour mon avenir m’ayant permis en premier lieu d’en-
richir mes connaissances, mon savoir-faire mais surtout mon savoir-être.

Au-delà, de l’activité de l’unité Data, j’ai pu apprendre comment s’articulent les différentes unités
d’un tel complexe.

Par ailleurs, les relations humaines entre les différents employés du centre, indépendamment de
l’activité exercée par chacun d’eux, m’a appris sur le comportement à avoir en toute circonstance.

En plus du mode de fonctionnement de Tunisie Telecom, j’ai pu comprendre que l’activité d’une
société quelle qu’elle soit est plus performante dans une atmosphère chaleureuse et bienveillante.

En effet, malgré la définition stricte et claire des tâches et des missions de chaque poste, j’ai pu
constater que les agents s’entraident et se remplace en cas de besoin.

Tout le personnel de l’unité était accueillant et chaleureux. Personne ne m’a jamais refusé de prendre
de son temps pour m’expliquer une certaine notion ou m’orienter vers la façon la plus optimale pour
exécuter une tâche quelconque.

Finalement, Je pense que cette expérience en entreprise m’a offerte une bonne préparation à
mon insertion professionnelle car elle fut pour moi une expérience enrichissante et complète.

- 30 -
BIBLIOGRAPHIE

https://www.doc-etudiant.fr/

https://www.tunisietelecom.tn/Fr/A-Propos/Entreprise

https://cours-informatique-gratuit.fr/cours/reseau-informatique-entre-
prise/#1-1-un-reseau-en-entreprise-pour-quoi-faire

http://www.e-communal.fr/Mieux-comprendre-les-technologies

https://www.cisco.com/c/en/us/support/docs/lan-switching/inter-vlan-
routing/14976-50.html

- 31 -
- 32 -

Вам также может понравиться