SlideShare una empresa de Scribd logo
1 de 55
Descargar para leer sin conexión
I.Introduction
II.Diagnostic d’un réseau
 Definition
 Exemples d’outils de diagnostic
III.Methode de resolution des problèmes
 Definition
 Processus de resolution des problèmes
IV.La nature des problèmes
 Problème materiel :
 Planification d’une mise a niveau de réseau
 Problème logiciel :
 La sequence de demarrage
 Le fichier boot.ini
 Le goulot d’etranglement
 Comment mettre a jour IOS sur un routeur Cisco
 Probleme humain :
 L’inconscience
 Maladresse
 Detournement de mot de passe
I. Introduction :
Maintenance :
Ensemble de toutes les actions techniques ,
administratives et de management durant le cycle
de vie d'un bien, destinées à le maintenir ou à le
rétablir dans un état dans lequel il peut accomplir
la fonction requise .
II.Diagnostic d’un réseau
consiste à analyser, tester les composants et
logiciels d'un pc portable ou de bureau afin de
déterminer la ou les sources de dysfonctionnement
d'un ordinateur.
Outils de diagnostic réseau :
Diagnostic local : netstat
Diagnostic WAN : NetworKView
III. Méthode de résolution des
problèmes :
Est une méthode pour résoudre les problèmes
aussi rapidement et efficacement que possible
grâce à des processus et procédures communs:
Processus de resolution des problèmes :
a. La classification :
il vous permet de déterminer l'étendue et
l'impact des problèmes en vue d'établir leur
priorité.
b. Test :
Ce processus vise à déterminer la cause
probable parmi les causes possibles .après avoir
établir la priorité d'un problème et consigné
l’incident.
d. Rapport :
Lorsque l'incident a été résolu, vous devez documenter
sa résolution. Il est important d'enregistrer les
modifications apportées à la configuration de votre
système informatique. En outre, les problèmes ont
tendance à se produire plusieurs fois. S'ils ont été
documentés correctement, vous gagnerez du temps la
prochaine fois que vous serez amené à résoudre des
occurrences similaires du problème.
c. Transmission :
on utilise ce processus lorsque le technicien
n’arrive pas à résoudre le problème, il le
transmettre au support technique de deuxième
niveau est un membre de ce service vous posera
des questions pour essayer de classifier
l'étendue du problème et de définir un niveau
priorité.
IV.La nature des problèmes :
A. Problèmes matériel
B. Problèmes logiciel
C. Problèmes humain
A. Problèmes matériels :
Est un problème qui touche les équipements comme les (cpu , disque dur
mémoires, interfaces ,bios ,câblage , etc. ) mais il faut distinguer deux genres des
pannes :
 Les pannes touchant directement un élément physique d'un système
 les pannes touchant la couche logicielle des éléments physiques.
Planification d’une mise à niveau de réseau:
Lorsqu’une petite société connaît une croissance rapide, le réseau d’origine
qui prend en charge la société est souvent dépassé par la rapidité de cette
évolution. Les employés de la société peuvent ne pas réaliser l’importance
d’établir un plan de mises à niveau du réseau. Pour assurer la connexion de
nouveaux utilisateurs, la société peut tout simplement ajouter des
équipements réseau, qui peuvent s’avérer de diverses qualités et provenir de
différents fabricants. Elle peut également recourir à différentes technologies
de connexion de réseau. La qualité du réseau en cours peut subir une
dégradation au fur et à mesure que de nouveaux utilisateurs sont ajoutés,
jusqu’à ne plus être en mesure de prendre en charge le niveau de trafic
réseau généré par les utilisateurs.
Réseau d’origine :
Les informations importantes qu’une évaluation de site peut aider
à collecter incluent notamment :
 le nombre d’utilisateurs et les divers types d’équipements
 la croissance prévue
 la connectivité Internet en cours
 les besoins en matière d’applications
 l’infrastructure réseau et la disposition physique en place
 les nouveaux services requis
 les facteurs de sécurité et de confidentialité dont il faut tenir compte
 les attentes en termes de fiabilité et de temps de fonctionnement
 les contraintes budgétaires.
Conditions requises
Réseau développé :
Conception du réseau
La topologie physique
La topologie logique
Parallèlement à la création de cartes topologiques du
réseau existant, il est nécessaire d’obtenir des
informations supplémentaires sur les hôtes et les
périphériques réseau actuellement installés. Ces
informations sont enregistrées dans une fiche
d’inventaire brève. Le technicien documente également
toute croissance planifiée qu’envisage la société dans
un avenir proche.
Documentation des besoins du réseau
La fiche d’inventaire des périphériques réseau installés inclut :
 le nom du périphérique .
 la date d’achat .
 les informations sur la garantie .
 l’emplacement .
 la marque et le modèle .
 le système d’exploitation .
 les informations sur l’adressage logique .
 la passerelle .
 la méthode de connexion .
 l’antivirus .
 les informations relatives à la sécurité.
Planification
Un réseau constitué d’une myriade de périphériques
reliés les uns aux autres, et qui utilise un mélange de
technologies et de protocoles variés, témoigne
généralement d’un manque initial de planification. Ces
types de réseaux sont susceptibles de connaître des
temps d’arrêt et sont difficiles à entretenir et à
dépanner. La planification d’une mise à niveau de
réseau commence dès que l’évaluation du site et le
rapport sont terminés. Il existe cinq phases distinctes :
Phase 1 : identification des besoins
Une fois que toutes les informations ont été
collectées auprès du client et lors de la visite du site,
elles sont analysées afin de déterminer les besoins
du réseau. L’équipe de conception du FAI est
responsable de cette analyse et doit produire un
rapport d’analyse.
Phase 2 : sélection et conception
L’équipe de concepteurs sélectionne les périphériques
et le câblage en fonction des besoins établis par le
rapport d’analyse.
Phase 3 : mise en œuvre
Si les deux premières étapes sont effectuées correctement, la
phase de mise en œuvre aura plus de chances de se dérouler
sans incident. Si certaines tâches ont été ignorées dans les
phases précédentes, elles doivent être corrigées au moment de
la mise en œuvre. La création d’un plan de mise en œuvre
prévoyant du temps supplémentaire pour tout incident éventuel
permet de minimiser les perturbations de l’activité du client.
Maintenir une communication constante avec le client pendant
l’installation est un facteur critique de la réussite du projet.
Phase 4 : fonctionnement
Le réseau est mis en service dans un environnement de
production. Avant cette étape, le réseau est considéré
en phase de test ou de mise en œuvre.
Phase 5 : révision et évaluation
Une fois le réseau opérationnel, la conception et la
mise en œuvre doivent être revues et évaluées. Il est
recommandé de procéder comme suit:
Une planification soigneuse à chaque phase
permet de s’assurer que le projet se déroule sans
heurt et que l’installation est réussie. Les
techniciens sur site sont souvent inclus dans la
planification en raison de leur participation à
chaque phase de la mise à niveau.
Achat de l’équipement
• Si l’équipement est acheté au comptant, le client
doit être conscient du coût de l’équipement, de
la couverture de la garantie, de la compatibilité
avec l’équipement existant ainsi que des
problèmes de mise à jour et de maintenance.
Tous ces facteurs doivent être analysés afin de
déterminer la rentabilité de l’achat.
Lors du choix d’un commutateur pour un réseau
local particulier, plusieurs facteurs sont à
considérer. Ces facteurs comprennent, de façon
non exclusive :
le débit et les types de ports et d’interfaces
concernés .
la facilité d’extension.
la facilité de gestion .
le coût.
Cisco_Systems_Catalyst_2950_Switch
-24-Port
New-Original-Catalyst-C4948-Ethernet-
Network-SFP-Switch-48-Port
Lors du choix d’un routeur, il est indispensable
que les caractéristiques du routeur
correspondent aux besoins du réseau. Les
facteurs pouvant influencer le choix d’un
routeur incluent :
le type de connectivité requise .
les fonctionnalités disponibles .
le coût.
Cisco-1841CISCO2951-K9-back
B. Panne logiciel
→Système d’exploitation
→Base de données
→Application
le fichier boot.ini
boot.ini permet de changer le comportement de
Windows au démarrage. Cette option est très
importante car à chaque fois que votre machine
démarre, le fichier Ntldr (qui charge l’amorce de
Windows XP) est lancé et va lire le fichier boot.ini.
Pour changer les informations de démarrage, il faut
modifier le fichier boot.ini présent à la racine de la
partition système, ou également via les propriétés
du poste de travail boot.ini
Séquence d’amorçage
Les séquences de démarrage c'est toutes les
étapes qui vont être exécutées dès le moment
ou vous allez démarrer votre ordinateur.
1. Le BIOS ou séquence POST
• C'est à partir de ce moment-là que les premiers affichages
arrivent à l'écran
• Il va tester la RAM, pour cela, il tente une écriture sur chaque
zone mémoire et tente de lire ensuite pour les comparer à ce
qu'il a écrit
• Il vérifie si le clavier et la souris sont bien connectés
• Ensuite, il envoie des signaux à tous les périphériques de
stockage (disquette, cd, HDD, USB, …) pour définir quels sont
les différents lecteurs
2. Le MBR
• Le MBR (Master Boot Record) ou table de partition en français, permet de
trouver la partition active du disque .
• Une fois que cette partition est identifiée, le MBR va charger le secteur de
boot correspondant et transférer ensuite l'exécution à ce dernier .
• Les erreurs pouvant arriver à ce stade du démarrage sont souvent d'ordre
de stockage .
3. Le secteur de boot
• Un secteur de boot est un programme situe sur le premier
secteur d'une unité de stockage ou d'une partition et qui est
charge au démarrage du PC
• Une fois que le MBR lui a donné la main, le secteur de boot va
charger les 15 secteurs qui le suivent sur le disque et va
ensuite transférer le contrôle à un programme présent sur ces
secteurs
• Ces 15 premiers secteurs sont appelés " Boostrap Code " et
s'occupent de localiser puis de transférer l'exécution au fichier
NTLDR
4. NTLDR
• C'est le chargeur d'amorçage de Windows. C'est lui qui va savoir quels
Windows sont installés et lequel il faut lancer
• Il commence par charger les pilotes du système de fichier approprié
• Ensuite, en fonction du fichier Boot.ini, il va définir quels sont les systèmes
d'exploitations qu'il peut lancer
• s'il y en a plusieurs, il va les afficher à l'écran et demander à l'utilisateur
d'en choisir un
• Il charge le programme NTDETECT qui va ensuite détecter le matériel du
pc
5. NTOSKRNL.exe
• Nous voilà à la fin de la séquence de démarrage du PC
• Le processus ntoskrnl.exe(Ntoskrnl signifiant Windows Boot-Up Kernel)
est un processus critique de Windows XP servant au démarrage (boot-up)
de Microsoft Windows
• Il s'agit d'un processus ne pouvant pas être arrêté et n'apparaissant
normalement pas dans le gestionnaire des tâches
• le noyau NT va se lancer définitivement et va charger le programme
nécessaire et nous allons nous retrouver sur notre bon vieux Windows
• Sa présence dans le gestionnaire des tâches peut révéler une infection par
le Verus réseau
c) Comment mettre à jour un IOS sur un routeur
Cisco
• Pourquoi mettre à jour un IOS ? Tout simplement pour ajouter des fonctionnalités
au routeur ou pour des raisons de sécurité. La mise à jour d’un IOS est une
opération délicate sur un environnement de production. Elle nécessite l’arrêt du
routeur et une reconfiguration partielle est possible due aux changements de
commandes entre les différentes versions. Néanmoins l’opération reste facilement
réalisable.
• On distingue deux mises à jour différentes :
 Le premier cas est une mise à jour classique, un IOS est déjà présent sur le
routeur et la manipulation consiste à faire un annule et remplace.
 Dans le second cas, aucun IOS n’est présent et le routeur démarre en mode
ROMMON
d) Le goulot d'étranglement
• Un goulot d'étranglement est un point d'un système limitant les performances
globales, et pouvant avoir un effet sur les temps de traitement et de réponse. Les
goulots d'étranglement peuvent être matériels et/ou logiciels.
• Dans le premier cas, c'est le sous dimensionnement d'un élément de l'architecture
physique qui a un effet sur le fonctionnement des autres éléments. L'élément
limitant d'une architecture est toujours l'élément le plus faible. Par exemple, un
goulot d'étranglement peut être créé par un routeur fonctionnant en 100 mb dans
un réseau gigabit.
• Dans le deuxième cas, c'est le manque d'efficacité d'un module logiciel qui a un
effet sur les performances globales du logiciel. Un goulot d'étranglement peut être
créé par l'enregistrement non bufférisé (non utilisation de l'écriture bufférisée) de
résultats à l'intérieur d'une boucle de calcul. L'enregistrement étant une opération
très lente, le processeur passe alors son temps à attendre que les résultats soient
écrits au lieu d'effectuer les calculs.
3. Problème humains
• Les risques humains sont les plus importants,
même s'ils sont le plus souvent ignorés ou
minimisés. Ils concernent les utilisateurs mais
également les informaticiens eux-mêmes
La maladresse :
• comme en toute activité, les humains
commettent des erreurs ; il leur arrive donc
plus ou moins fréquemment d'exécuter un
traitement non souhaité, d'effacer
involontairement des données ou des
programmes, etc.
Le détournement de mot de passe :
• un administrateur système ou réseau peut
modifier les mots de passe d'administration
lui permettant de prendre le contrôle d'un
système ou d'un réseau
L'inconscience et l'ignorance:
• de nombreux utilisateurs d'outils
informatiques sont encore inconscients ou
ignorants des risques qu'ils encourent aux
systèmes qu'ils utilisent, et introduisent
souvent des programmes malveillants sans le
savoir
Exposé sur la  maintenance d'un réseau

Más contenido relacionado

La actualidad más candente

Installer et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxInstaller et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxZakariyaa AIT ELMOUDEN
 
Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiquesATPENSC-Group
 
Cours en maintenance pc
Cours  en maintenance pcCours  en maintenance pc
Cours en maintenance pcmohamednacim
 
Cours réseaux informatiques ia2
Cours réseaux informatiques  ia2Cours réseaux informatiques  ia2
Cours réseaux informatiques ia2Amel Morchdi
 
Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2Amel Morchdi
 
cours-ADMINISTRATION DUN RESEAU INFORMATIQUE.pdf
cours-ADMINISTRATION DUN RESEAU INFORMATIQUE.pdfcours-ADMINISTRATION DUN RESEAU INFORMATIQUE.pdf
cours-ADMINISTRATION DUN RESEAU INFORMATIQUE.pdfGodefroyCheumaniTche1
 
Cours1_Architecture_Logicielle.ppt
Cours1_Architecture_Logicielle.pptCours1_Architecture_Logicielle.ppt
Cours1_Architecture_Logicielle.pptSylia3
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étudeHibaFarhat3
 
Alphorm.com Formation Blockchain : Maîtriser les Smart Contracts
Alphorm.com Formation Blockchain : Maîtriser les Smart ContractsAlphorm.com Formation Blockchain : Maîtriser les Smart Contracts
Alphorm.com Formation Blockchain : Maîtriser les Smart ContractsAlphorm
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1Stephen Salama
 
Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2Faycel Chaoua
 
6 lte cours (1)
6 lte cours (1)6 lte cours (1)
6 lte cours (1)Amira Abdi
 

La actualidad más candente (20)

Routage statique
Routage statiqueRoutage statique
Routage statique
 
Installer et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxInstaller et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linux
 
Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiques
 
VoIP
VoIPVoIP
VoIP
 
Etude de la VoIP
Etude de la VoIPEtude de la VoIP
Etude de la VoIP
 
Cours en maintenance pc
Cours  en maintenance pcCours  en maintenance pc
Cours en maintenance pc
 
Cours réseaux informatiques ia2
Cours réseaux informatiques  ia2Cours réseaux informatiques  ia2
Cours réseaux informatiques ia2
 
Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2
 
SERVICES RESEAUX AVANCES
SERVICES RESEAUX AVANCESSERVICES RESEAUX AVANCES
SERVICES RESEAUX AVANCES
 
Middleware
MiddlewareMiddleware
Middleware
 
Protocole Diameter
Protocole DiameterProtocole Diameter
Protocole Diameter
 
Routage
RoutageRoutage
Routage
 
cours-ADMINISTRATION DUN RESEAU INFORMATIQUE.pdf
cours-ADMINISTRATION DUN RESEAU INFORMATIQUE.pdfcours-ADMINISTRATION DUN RESEAU INFORMATIQUE.pdf
cours-ADMINISTRATION DUN RESEAU INFORMATIQUE.pdf
 
Cours1_Architecture_Logicielle.ppt
Cours1_Architecture_Logicielle.pptCours1_Architecture_Logicielle.ppt
Cours1_Architecture_Logicielle.ppt
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
Alphorm.com Formation Blockchain : Maîtriser les Smart Contracts
Alphorm.com Formation Blockchain : Maîtriser les Smart ContractsAlphorm.com Formation Blockchain : Maîtriser les Smart Contracts
Alphorm.com Formation Blockchain : Maîtriser les Smart Contracts
 
Routage rip
Routage ripRoutage rip
Routage rip
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1
 
Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2
 
6 lte cours (1)
6 lte cours (1)6 lte cours (1)
6 lte cours (1)
 

Destacado

Préparer un exposé scientifique
Préparer un exposé scientifiquePréparer un exposé scientifique
Préparer un exposé scientifiqueMido Ahmed
 
Expose sur l' informatique ok
Expose sur l' informatique okExpose sur l' informatique ok
Expose sur l' informatique okNICKYKROU
 
Comment faire un expose?
Comment faire un expose?Comment faire un expose?
Comment faire un expose?tatorgovkina
 
Organisation maintenance
Organisation maintenanceOrganisation maintenance
Organisation maintenancemohamoha1
 
Expose sur internet
Expose sur internetExpose sur internet
Expose sur internetMehdi Hamime
 
Ce que nous apprend l'histoire de l'informatique
Ce que nous apprend l'histoire de l'informatiqueCe que nous apprend l'histoire de l'informatique
Ce que nous apprend l'histoire de l'informatiqueAlain Lefebvre
 
Cv technicien de maintenance martin
Cv technicien de maintenance martinCv technicien de maintenance martin
Cv technicien de maintenance martinmartin LOZACH
 
52 les-niveaux-de-maintenance
52 les-niveaux-de-maintenance52 les-niveaux-de-maintenance
52 les-niveaux-de-maintenanceBenjamin TINAUGUS
 
2 désinfection. eaux de consommation
2 désinfection. eaux de consommation2 désinfection. eaux de consommation
2 désinfection. eaux de consommationhayasoon
 
Parts of the_computers_by_sand_ra_&_maria[1]
Parts of the_computers_by_sand_ra_&_maria[1]Parts of the_computers_by_sand_ra_&_maria[1]
Parts of the_computers_by_sand_ra_&_maria[1]sandRitaa26
 
L’histoire de l’informatique
L’histoire de l’informatiqueL’histoire de l’informatique
L’histoire de l’informatiqueKarim Zehi
 
Eau et sante
Eau et santeEau et sante
Eau et santehayasoon
 
Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin
Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin
Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin Dig-IT
 
Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015Samy GHRIBI
 
Les avantages et inconvénients d'internet chez les jeunes
Les avantages et inconvénients d'internet chez les jeunesLes avantages et inconvénients d'internet chez les jeunes
Les avantages et inconvénients d'internet chez les jeunesBantu Hub
 

Destacado (20)

Préparer un exposé scientifique
Préparer un exposé scientifiquePréparer un exposé scientifique
Préparer un exposé scientifique
 
Expose sur l' informatique ok
Expose sur l' informatique okExpose sur l' informatique ok
Expose sur l' informatique ok
 
Comment faire un expose?
Comment faire un expose?Comment faire un expose?
Comment faire un expose?
 
La Maintenance1
La Maintenance1La Maintenance1
La Maintenance1
 
Organisation maintenance
Organisation maintenanceOrganisation maintenance
Organisation maintenance
 
Expose sur internet
Expose sur internetExpose sur internet
Expose sur internet
 
Gmao
GmaoGmao
Gmao
 
Rapport de fin de stage maintenance info
Rapport de fin de stage  maintenance infoRapport de fin de stage  maintenance info
Rapport de fin de stage maintenance info
 
Ce que nous apprend l'histoire de l'informatique
Ce que nous apprend l'histoire de l'informatiqueCe que nous apprend l'histoire de l'informatique
Ce que nous apprend l'histoire de l'informatique
 
Cv technicien de maintenance martin
Cv technicien de maintenance martinCv technicien de maintenance martin
Cv technicien de maintenance martin
 
52 les-niveaux-de-maintenance
52 les-niveaux-de-maintenance52 les-niveaux-de-maintenance
52 les-niveaux-de-maintenance
 
ylokmane
ylokmaneylokmane
ylokmane
 
2 désinfection. eaux de consommation
2 désinfection. eaux de consommation2 désinfection. eaux de consommation
2 désinfection. eaux de consommation
 
Parts of the_computers_by_sand_ra_&_maria[1]
Parts of the_computers_by_sand_ra_&_maria[1]Parts of the_computers_by_sand_ra_&_maria[1]
Parts of the_computers_by_sand_ra_&_maria[1]
 
L’histoire de l’informatique
L’histoire de l’informatiqueL’histoire de l’informatique
L’histoire de l’informatique
 
Eau et sante
Eau et santeEau et sante
Eau et sante
 
Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin
Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin
Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin
 
Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015
 
Les avantages et inconvénients d'internet chez les jeunes
Les avantages et inconvénients d'internet chez les jeunesLes avantages et inconvénients d'internet chez les jeunes
Les avantages et inconvénients d'internet chez les jeunes
 
Parts of computers
Parts of computersParts of computers
Parts of computers
 

Similar a Exposé sur la maintenance d'un réseau

Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagioschristedy keihouad
 
Audit_ucsv_tp_david benda malonga
Audit_ucsv_tp_david benda malongaAudit_ucsv_tp_david benda malonga
Audit_ucsv_tp_david benda malongadavidbenda5
 
Administration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptxAdministration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptxJordaniMike
 
1.Le cycle de vie d’un logiciel.pdf
1.Le cycle de vie d’un logiciel.pdf1.Le cycle de vie d’un logiciel.pdf
1.Le cycle de vie d’un logiciel.pdfHamzaAlAzhar
 
Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du ...
Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du ...Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du ...
Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du ...ATPENSC-Group
 
PRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docxPRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docxAlbanHenovi
 
Guide d'installation d'un cyber cafe
Guide d'installation d'un cyber cafeGuide d'installation d'un cyber cafe
Guide d'installation d'un cyber cafeMANASSE OYEWUMI
 
Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Microsoft Technet France
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011infcom
 
Maintenance equipement info dans un environnement reseau
Maintenance equipement info dans un environnement reseau Maintenance equipement info dans un environnement reseau
Maintenance equipement info dans un environnement reseau JennellyHollywood Shookou
 
Cours Diagnostic et Maintenance réseau1.pptx
Cours Diagnostic et Maintenance réseau1.pptxCours Diagnostic et Maintenance réseau1.pptx
Cours Diagnostic et Maintenance réseau1.pptxbocardiop2
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Trésor-Dux LEBANDA
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojetAyoub Rouzi
 
"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014
"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014
"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014Benoît de CHATEAUVIEUX
 
Dossier E6 Makosso_Kevin
Dossier E6 Makosso_KevinDossier E6 Makosso_Kevin
Dossier E6 Makosso_KevinKevinMakosso1
 
Cours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfCours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfJEANMEBENGAMBALLA
 
Ft administration de réseau
Ft administration de réseauFt administration de réseau
Ft administration de réseauadifopi
 

Similar a Exposé sur la maintenance d'un réseau (20)

Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagios
 
Audit_ucsv_tp_david benda malonga
Audit_ucsv_tp_david benda malongaAudit_ucsv_tp_david benda malonga
Audit_ucsv_tp_david benda malonga
 
Administration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptxAdministration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptx
 
1.Le cycle de vie d’un logiciel.pdf
1.Le cycle de vie d’un logiciel.pdf1.Le cycle de vie d’un logiciel.pdf
1.Le cycle de vie d’un logiciel.pdf
 
Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du ...
Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du ...Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du ...
Fiche de TD 1 de préparation au Baccalauréat (littéraire et scientifique) du ...
 
PRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docxPRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docx
 
Guide d'installation d'un cyber cafe
Guide d'installation d'un cyber cafeGuide d'installation d'un cyber cafe
Guide d'installation d'un cyber cafe
 
Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011
 
Rapport de fin de stage maintenance info
Rapport de fin de stage  maintenance infoRapport de fin de stage  maintenance info
Rapport de fin de stage maintenance info
 
Maintenance equipement info dans un environnement reseau
Maintenance equipement info dans un environnement reseau Maintenance equipement info dans un environnement reseau
Maintenance equipement info dans un environnement reseau
 
Cours Diagnostic et Maintenance réseau1.pptx
Cours Diagnostic et Maintenance réseau1.pptxCours Diagnostic et Maintenance réseau1.pptx
Cours Diagnostic et Maintenance réseau1.pptx
 
Cacti
CactiCacti
Cacti
 
my_resume(fre)
my_resume(fre)my_resume(fre)
my_resume(fre)
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojet
 
"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014
"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014
"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014
 
Dossier E6 Makosso_Kevin
Dossier E6 Makosso_KevinDossier E6 Makosso_Kevin
Dossier E6 Makosso_Kevin
 
Cours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfCours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdf
 
Ft administration de réseau
Ft administration de réseauFt administration de réseau
Ft administration de réseau
 

Último

Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 37
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 37
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfRiDaHAziz
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre françaisTxaruka
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfRiDaHAziz
 

Último (19)

Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdf
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre français
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdf
 

Exposé sur la maintenance d'un réseau

  • 1.
  • 2. I.Introduction II.Diagnostic d’un réseau  Definition  Exemples d’outils de diagnostic III.Methode de resolution des problèmes  Definition  Processus de resolution des problèmes IV.La nature des problèmes  Problème materiel :  Planification d’une mise a niveau de réseau  Problème logiciel :  La sequence de demarrage  Le fichier boot.ini  Le goulot d’etranglement  Comment mettre a jour IOS sur un routeur Cisco  Probleme humain :  L’inconscience  Maladresse  Detournement de mot de passe
  • 3. I. Introduction : Maintenance : Ensemble de toutes les actions techniques , administratives et de management durant le cycle de vie d'un bien, destinées à le maintenir ou à le rétablir dans un état dans lequel il peut accomplir la fonction requise .
  • 4. II.Diagnostic d’un réseau consiste à analyser, tester les composants et logiciels d'un pc portable ou de bureau afin de déterminer la ou les sources de dysfonctionnement d'un ordinateur.
  • 7. Diagnostic WAN : NetworKView
  • 8. III. Méthode de résolution des problèmes : Est une méthode pour résoudre les problèmes aussi rapidement et efficacement que possible grâce à des processus et procédures communs:
  • 9. Processus de resolution des problèmes : a. La classification : il vous permet de déterminer l'étendue et l'impact des problèmes en vue d'établir leur priorité.
  • 10. b. Test : Ce processus vise à déterminer la cause probable parmi les causes possibles .après avoir établir la priorité d'un problème et consigné l’incident.
  • 11. d. Rapport : Lorsque l'incident a été résolu, vous devez documenter sa résolution. Il est important d'enregistrer les modifications apportées à la configuration de votre système informatique. En outre, les problèmes ont tendance à se produire plusieurs fois. S'ils ont été documentés correctement, vous gagnerez du temps la prochaine fois que vous serez amené à résoudre des occurrences similaires du problème.
  • 12. c. Transmission : on utilise ce processus lorsque le technicien n’arrive pas à résoudre le problème, il le transmettre au support technique de deuxième niveau est un membre de ce service vous posera des questions pour essayer de classifier l'étendue du problème et de définir un niveau priorité.
  • 13. IV.La nature des problèmes : A. Problèmes matériel B. Problèmes logiciel C. Problèmes humain
  • 14. A. Problèmes matériels : Est un problème qui touche les équipements comme les (cpu , disque dur mémoires, interfaces ,bios ,câblage , etc. ) mais il faut distinguer deux genres des pannes :  Les pannes touchant directement un élément physique d'un système  les pannes touchant la couche logicielle des éléments physiques.
  • 15. Planification d’une mise à niveau de réseau: Lorsqu’une petite société connaît une croissance rapide, le réseau d’origine qui prend en charge la société est souvent dépassé par la rapidité de cette évolution. Les employés de la société peuvent ne pas réaliser l’importance d’établir un plan de mises à niveau du réseau. Pour assurer la connexion de nouveaux utilisateurs, la société peut tout simplement ajouter des équipements réseau, qui peuvent s’avérer de diverses qualités et provenir de différents fabricants. Elle peut également recourir à différentes technologies de connexion de réseau. La qualité du réseau en cours peut subir une dégradation au fur et à mesure que de nouveaux utilisateurs sont ajoutés, jusqu’à ne plus être en mesure de prendre en charge le niveau de trafic réseau généré par les utilisateurs.
  • 17. Les informations importantes qu’une évaluation de site peut aider à collecter incluent notamment :  le nombre d’utilisateurs et les divers types d’équipements  la croissance prévue  la connectivité Internet en cours  les besoins en matière d’applications  l’infrastructure réseau et la disposition physique en place  les nouveaux services requis  les facteurs de sécurité et de confidentialité dont il faut tenir compte  les attentes en termes de fiabilité et de temps de fonctionnement  les contraintes budgétaires.
  • 23. Parallèlement à la création de cartes topologiques du réseau existant, il est nécessaire d’obtenir des informations supplémentaires sur les hôtes et les périphériques réseau actuellement installés. Ces informations sont enregistrées dans une fiche d’inventaire brève. Le technicien documente également toute croissance planifiée qu’envisage la société dans un avenir proche. Documentation des besoins du réseau
  • 24. La fiche d’inventaire des périphériques réseau installés inclut :  le nom du périphérique .  la date d’achat .  les informations sur la garantie .  l’emplacement .  la marque et le modèle .  le système d’exploitation .  les informations sur l’adressage logique .  la passerelle .  la méthode de connexion .  l’antivirus .  les informations relatives à la sécurité.
  • 25.
  • 26. Planification Un réseau constitué d’une myriade de périphériques reliés les uns aux autres, et qui utilise un mélange de technologies et de protocoles variés, témoigne généralement d’un manque initial de planification. Ces types de réseaux sont susceptibles de connaître des temps d’arrêt et sont difficiles à entretenir et à dépanner. La planification d’une mise à niveau de réseau commence dès que l’évaluation du site et le rapport sont terminés. Il existe cinq phases distinctes :
  • 27. Phase 1 : identification des besoins Une fois que toutes les informations ont été collectées auprès du client et lors de la visite du site, elles sont analysées afin de déterminer les besoins du réseau. L’équipe de conception du FAI est responsable de cette analyse et doit produire un rapport d’analyse.
  • 28. Phase 2 : sélection et conception L’équipe de concepteurs sélectionne les périphériques et le câblage en fonction des besoins établis par le rapport d’analyse.
  • 29. Phase 3 : mise en œuvre Si les deux premières étapes sont effectuées correctement, la phase de mise en œuvre aura plus de chances de se dérouler sans incident. Si certaines tâches ont été ignorées dans les phases précédentes, elles doivent être corrigées au moment de la mise en œuvre. La création d’un plan de mise en œuvre prévoyant du temps supplémentaire pour tout incident éventuel permet de minimiser les perturbations de l’activité du client. Maintenir une communication constante avec le client pendant l’installation est un facteur critique de la réussite du projet.
  • 30. Phase 4 : fonctionnement Le réseau est mis en service dans un environnement de production. Avant cette étape, le réseau est considéré en phase de test ou de mise en œuvre.
  • 31. Phase 5 : révision et évaluation Une fois le réseau opérationnel, la conception et la mise en œuvre doivent être revues et évaluées. Il est recommandé de procéder comme suit:
  • 32. Une planification soigneuse à chaque phase permet de s’assurer que le projet se déroule sans heurt et que l’installation est réussie. Les techniciens sur site sont souvent inclus dans la planification en raison de leur participation à chaque phase de la mise à niveau.
  • 33. Achat de l’équipement • Si l’équipement est acheté au comptant, le client doit être conscient du coût de l’équipement, de la couverture de la garantie, de la compatibilité avec l’équipement existant ainsi que des problèmes de mise à jour et de maintenance. Tous ces facteurs doivent être analysés afin de déterminer la rentabilité de l’achat.
  • 34. Lors du choix d’un commutateur pour un réseau local particulier, plusieurs facteurs sont à considérer. Ces facteurs comprennent, de façon non exclusive : le débit et les types de ports et d’interfaces concernés . la facilité d’extension. la facilité de gestion . le coût.
  • 36. Lors du choix d’un routeur, il est indispensable que les caractéristiques du routeur correspondent aux besoins du réseau. Les facteurs pouvant influencer le choix d’un routeur incluent : le type de connectivité requise . les fonctionnalités disponibles . le coût.
  • 38. B. Panne logiciel →Système d’exploitation →Base de données →Application
  • 39. le fichier boot.ini boot.ini permet de changer le comportement de Windows au démarrage. Cette option est très importante car à chaque fois que votre machine démarre, le fichier Ntldr (qui charge l’amorce de Windows XP) est lancé et va lire le fichier boot.ini. Pour changer les informations de démarrage, il faut modifier le fichier boot.ini présent à la racine de la partition système, ou également via les propriétés du poste de travail boot.ini
  • 40.
  • 41. Séquence d’amorçage Les séquences de démarrage c'est toutes les étapes qui vont être exécutées dès le moment ou vous allez démarrer votre ordinateur.
  • 42. 1. Le BIOS ou séquence POST • C'est à partir de ce moment-là que les premiers affichages arrivent à l'écran • Il va tester la RAM, pour cela, il tente une écriture sur chaque zone mémoire et tente de lire ensuite pour les comparer à ce qu'il a écrit • Il vérifie si le clavier et la souris sont bien connectés • Ensuite, il envoie des signaux à tous les périphériques de stockage (disquette, cd, HDD, USB, …) pour définir quels sont les différents lecteurs
  • 43. 2. Le MBR • Le MBR (Master Boot Record) ou table de partition en français, permet de trouver la partition active du disque . • Une fois que cette partition est identifiée, le MBR va charger le secteur de boot correspondant et transférer ensuite l'exécution à ce dernier . • Les erreurs pouvant arriver à ce stade du démarrage sont souvent d'ordre de stockage .
  • 44. 3. Le secteur de boot • Un secteur de boot est un programme situe sur le premier secteur d'une unité de stockage ou d'une partition et qui est charge au démarrage du PC • Une fois que le MBR lui a donné la main, le secteur de boot va charger les 15 secteurs qui le suivent sur le disque et va ensuite transférer le contrôle à un programme présent sur ces secteurs • Ces 15 premiers secteurs sont appelés " Boostrap Code " et s'occupent de localiser puis de transférer l'exécution au fichier NTLDR
  • 45. 4. NTLDR • C'est le chargeur d'amorçage de Windows. C'est lui qui va savoir quels Windows sont installés et lequel il faut lancer • Il commence par charger les pilotes du système de fichier approprié • Ensuite, en fonction du fichier Boot.ini, il va définir quels sont les systèmes d'exploitations qu'il peut lancer • s'il y en a plusieurs, il va les afficher à l'écran et demander à l'utilisateur d'en choisir un • Il charge le programme NTDETECT qui va ensuite détecter le matériel du pc
  • 46. 5. NTOSKRNL.exe • Nous voilà à la fin de la séquence de démarrage du PC • Le processus ntoskrnl.exe(Ntoskrnl signifiant Windows Boot-Up Kernel) est un processus critique de Windows XP servant au démarrage (boot-up) de Microsoft Windows • Il s'agit d'un processus ne pouvant pas être arrêté et n'apparaissant normalement pas dans le gestionnaire des tâches • le noyau NT va se lancer définitivement et va charger le programme nécessaire et nous allons nous retrouver sur notre bon vieux Windows • Sa présence dans le gestionnaire des tâches peut révéler une infection par le Verus réseau
  • 47.
  • 48.
  • 49. c) Comment mettre à jour un IOS sur un routeur Cisco • Pourquoi mettre à jour un IOS ? Tout simplement pour ajouter des fonctionnalités au routeur ou pour des raisons de sécurité. La mise à jour d’un IOS est une opération délicate sur un environnement de production. Elle nécessite l’arrêt du routeur et une reconfiguration partielle est possible due aux changements de commandes entre les différentes versions. Néanmoins l’opération reste facilement réalisable. • On distingue deux mises à jour différentes :  Le premier cas est une mise à jour classique, un IOS est déjà présent sur le routeur et la manipulation consiste à faire un annule et remplace.  Dans le second cas, aucun IOS n’est présent et le routeur démarre en mode ROMMON
  • 50. d) Le goulot d'étranglement • Un goulot d'étranglement est un point d'un système limitant les performances globales, et pouvant avoir un effet sur les temps de traitement et de réponse. Les goulots d'étranglement peuvent être matériels et/ou logiciels. • Dans le premier cas, c'est le sous dimensionnement d'un élément de l'architecture physique qui a un effet sur le fonctionnement des autres éléments. L'élément limitant d'une architecture est toujours l'élément le plus faible. Par exemple, un goulot d'étranglement peut être créé par un routeur fonctionnant en 100 mb dans un réseau gigabit. • Dans le deuxième cas, c'est le manque d'efficacité d'un module logiciel qui a un effet sur les performances globales du logiciel. Un goulot d'étranglement peut être créé par l'enregistrement non bufférisé (non utilisation de l'écriture bufférisée) de résultats à l'intérieur d'une boucle de calcul. L'enregistrement étant une opération très lente, le processeur passe alors son temps à attendre que les résultats soient écrits au lieu d'effectuer les calculs.
  • 51. 3. Problème humains • Les risques humains sont les plus importants, même s'ils sont le plus souvent ignorés ou minimisés. Ils concernent les utilisateurs mais également les informaticiens eux-mêmes
  • 52. La maladresse : • comme en toute activité, les humains commettent des erreurs ; il leur arrive donc plus ou moins fréquemment d'exécuter un traitement non souhaité, d'effacer involontairement des données ou des programmes, etc.
  • 53. Le détournement de mot de passe : • un administrateur système ou réseau peut modifier les mots de passe d'administration lui permettant de prendre le contrôle d'un système ou d'un réseau
  • 54. L'inconscience et l'ignorance: • de nombreux utilisateurs d'outils informatiques sont encore inconscients ou ignorants des risques qu'ils encourent aux systèmes qu'ils utilisent, et introduisent souvent des programmes malveillants sans le savoir