2. I.Introduction
II.Diagnostic d’un réseau
Definition
Exemples d’outils de diagnostic
III.Methode de resolution des problèmes
Definition
Processus de resolution des problèmes
IV.La nature des problèmes
Problème materiel :
Planification d’une mise a niveau de réseau
Problème logiciel :
La sequence de demarrage
Le fichier boot.ini
Le goulot d’etranglement
Comment mettre a jour IOS sur un routeur Cisco
Probleme humain :
L’inconscience
Maladresse
Detournement de mot de passe
3. I. Introduction :
Maintenance :
Ensemble de toutes les actions techniques ,
administratives et de management durant le cycle
de vie d'un bien, destinées à le maintenir ou à le
rétablir dans un état dans lequel il peut accomplir
la fonction requise .
4. II.Diagnostic d’un réseau
consiste à analyser, tester les composants et
logiciels d'un pc portable ou de bureau afin de
déterminer la ou les sources de dysfonctionnement
d'un ordinateur.
8. III. Méthode de résolution des
problèmes :
Est une méthode pour résoudre les problèmes
aussi rapidement et efficacement que possible
grâce à des processus et procédures communs:
9. Processus de resolution des problèmes :
a. La classification :
il vous permet de déterminer l'étendue et
l'impact des problèmes en vue d'établir leur
priorité.
10. b. Test :
Ce processus vise à déterminer la cause
probable parmi les causes possibles .après avoir
établir la priorité d'un problème et consigné
l’incident.
11. d. Rapport :
Lorsque l'incident a été résolu, vous devez documenter
sa résolution. Il est important d'enregistrer les
modifications apportées à la configuration de votre
système informatique. En outre, les problèmes ont
tendance à se produire plusieurs fois. S'ils ont été
documentés correctement, vous gagnerez du temps la
prochaine fois que vous serez amené à résoudre des
occurrences similaires du problème.
12. c. Transmission :
on utilise ce processus lorsque le technicien
n’arrive pas à résoudre le problème, il le
transmettre au support technique de deuxième
niveau est un membre de ce service vous posera
des questions pour essayer de classifier
l'étendue du problème et de définir un niveau
priorité.
13. IV.La nature des problèmes :
A. Problèmes matériel
B. Problèmes logiciel
C. Problèmes humain
14. A. Problèmes matériels :
Est un problème qui touche les équipements comme les (cpu , disque dur
mémoires, interfaces ,bios ,câblage , etc. ) mais il faut distinguer deux genres des
pannes :
Les pannes touchant directement un élément physique d'un système
les pannes touchant la couche logicielle des éléments physiques.
15. Planification d’une mise à niveau de réseau:
Lorsqu’une petite société connaît une croissance rapide, le réseau d’origine
qui prend en charge la société est souvent dépassé par la rapidité de cette
évolution. Les employés de la société peuvent ne pas réaliser l’importance
d’établir un plan de mises à niveau du réseau. Pour assurer la connexion de
nouveaux utilisateurs, la société peut tout simplement ajouter des
équipements réseau, qui peuvent s’avérer de diverses qualités et provenir de
différents fabricants. Elle peut également recourir à différentes technologies
de connexion de réseau. La qualité du réseau en cours peut subir une
dégradation au fur et à mesure que de nouveaux utilisateurs sont ajoutés,
jusqu’à ne plus être en mesure de prendre en charge le niveau de trafic
réseau généré par les utilisateurs.
17. Les informations importantes qu’une évaluation de site peut aider
à collecter incluent notamment :
le nombre d’utilisateurs et les divers types d’équipements
la croissance prévue
la connectivité Internet en cours
les besoins en matière d’applications
l’infrastructure réseau et la disposition physique en place
les nouveaux services requis
les facteurs de sécurité et de confidentialité dont il faut tenir compte
les attentes en termes de fiabilité et de temps de fonctionnement
les contraintes budgétaires.
23. Parallèlement à la création de cartes topologiques du
réseau existant, il est nécessaire d’obtenir des
informations supplémentaires sur les hôtes et les
périphériques réseau actuellement installés. Ces
informations sont enregistrées dans une fiche
d’inventaire brève. Le technicien documente également
toute croissance planifiée qu’envisage la société dans
un avenir proche.
Documentation des besoins du réseau
24. La fiche d’inventaire des périphériques réseau installés inclut :
le nom du périphérique .
la date d’achat .
les informations sur la garantie .
l’emplacement .
la marque et le modèle .
le système d’exploitation .
les informations sur l’adressage logique .
la passerelle .
la méthode de connexion .
l’antivirus .
les informations relatives à la sécurité.
25.
26. Planification
Un réseau constitué d’une myriade de périphériques
reliés les uns aux autres, et qui utilise un mélange de
technologies et de protocoles variés, témoigne
généralement d’un manque initial de planification. Ces
types de réseaux sont susceptibles de connaître des
temps d’arrêt et sont difficiles à entretenir et à
dépanner. La planification d’une mise à niveau de
réseau commence dès que l’évaluation du site et le
rapport sont terminés. Il existe cinq phases distinctes :
27. Phase 1 : identification des besoins
Une fois que toutes les informations ont été
collectées auprès du client et lors de la visite du site,
elles sont analysées afin de déterminer les besoins
du réseau. L’équipe de conception du FAI est
responsable de cette analyse et doit produire un
rapport d’analyse.
28. Phase 2 : sélection et conception
L’équipe de concepteurs sélectionne les périphériques
et le câblage en fonction des besoins établis par le
rapport d’analyse.
29. Phase 3 : mise en œuvre
Si les deux premières étapes sont effectuées correctement, la
phase de mise en œuvre aura plus de chances de se dérouler
sans incident. Si certaines tâches ont été ignorées dans les
phases précédentes, elles doivent être corrigées au moment de
la mise en œuvre. La création d’un plan de mise en œuvre
prévoyant du temps supplémentaire pour tout incident éventuel
permet de minimiser les perturbations de l’activité du client.
Maintenir une communication constante avec le client pendant
l’installation est un facteur critique de la réussite du projet.
30. Phase 4 : fonctionnement
Le réseau est mis en service dans un environnement de
production. Avant cette étape, le réseau est considéré
en phase de test ou de mise en œuvre.
31. Phase 5 : révision et évaluation
Une fois le réseau opérationnel, la conception et la
mise en œuvre doivent être revues et évaluées. Il est
recommandé de procéder comme suit:
32. Une planification soigneuse à chaque phase
permet de s’assurer que le projet se déroule sans
heurt et que l’installation est réussie. Les
techniciens sur site sont souvent inclus dans la
planification en raison de leur participation à
chaque phase de la mise à niveau.
33. Achat de l’équipement
• Si l’équipement est acheté au comptant, le client
doit être conscient du coût de l’équipement, de
la couverture de la garantie, de la compatibilité
avec l’équipement existant ainsi que des
problèmes de mise à jour et de maintenance.
Tous ces facteurs doivent être analysés afin de
déterminer la rentabilité de l’achat.
34. Lors du choix d’un commutateur pour un réseau
local particulier, plusieurs facteurs sont à
considérer. Ces facteurs comprennent, de façon
non exclusive :
le débit et les types de ports et d’interfaces
concernés .
la facilité d’extension.
la facilité de gestion .
le coût.
36. Lors du choix d’un routeur, il est indispensable
que les caractéristiques du routeur
correspondent aux besoins du réseau. Les
facteurs pouvant influencer le choix d’un
routeur incluent :
le type de connectivité requise .
les fonctionnalités disponibles .
le coût.
39. le fichier boot.ini
boot.ini permet de changer le comportement de
Windows au démarrage. Cette option est très
importante car à chaque fois que votre machine
démarre, le fichier Ntldr (qui charge l’amorce de
Windows XP) est lancé et va lire le fichier boot.ini.
Pour changer les informations de démarrage, il faut
modifier le fichier boot.ini présent à la racine de la
partition système, ou également via les propriétés
du poste de travail boot.ini
40.
41. Séquence d’amorçage
Les séquences de démarrage c'est toutes les
étapes qui vont être exécutées dès le moment
ou vous allez démarrer votre ordinateur.
42. 1. Le BIOS ou séquence POST
• C'est à partir de ce moment-là que les premiers affichages
arrivent à l'écran
• Il va tester la RAM, pour cela, il tente une écriture sur chaque
zone mémoire et tente de lire ensuite pour les comparer à ce
qu'il a écrit
• Il vérifie si le clavier et la souris sont bien connectés
• Ensuite, il envoie des signaux à tous les périphériques de
stockage (disquette, cd, HDD, USB, …) pour définir quels sont
les différents lecteurs
43. 2. Le MBR
• Le MBR (Master Boot Record) ou table de partition en français, permet de
trouver la partition active du disque .
• Une fois que cette partition est identifiée, le MBR va charger le secteur de
boot correspondant et transférer ensuite l'exécution à ce dernier .
• Les erreurs pouvant arriver à ce stade du démarrage sont souvent d'ordre
de stockage .
44. 3. Le secteur de boot
• Un secteur de boot est un programme situe sur le premier
secteur d'une unité de stockage ou d'une partition et qui est
charge au démarrage du PC
• Une fois que le MBR lui a donné la main, le secteur de boot va
charger les 15 secteurs qui le suivent sur le disque et va
ensuite transférer le contrôle à un programme présent sur ces
secteurs
• Ces 15 premiers secteurs sont appelés " Boostrap Code " et
s'occupent de localiser puis de transférer l'exécution au fichier
NTLDR
45. 4. NTLDR
• C'est le chargeur d'amorçage de Windows. C'est lui qui va savoir quels
Windows sont installés et lequel il faut lancer
• Il commence par charger les pilotes du système de fichier approprié
• Ensuite, en fonction du fichier Boot.ini, il va définir quels sont les systèmes
d'exploitations qu'il peut lancer
• s'il y en a plusieurs, il va les afficher à l'écran et demander à l'utilisateur
d'en choisir un
• Il charge le programme NTDETECT qui va ensuite détecter le matériel du
pc
46. 5. NTOSKRNL.exe
• Nous voilà à la fin de la séquence de démarrage du PC
• Le processus ntoskrnl.exe(Ntoskrnl signifiant Windows Boot-Up Kernel)
est un processus critique de Windows XP servant au démarrage (boot-up)
de Microsoft Windows
• Il s'agit d'un processus ne pouvant pas être arrêté et n'apparaissant
normalement pas dans le gestionnaire des tâches
• le noyau NT va se lancer définitivement et va charger le programme
nécessaire et nous allons nous retrouver sur notre bon vieux Windows
• Sa présence dans le gestionnaire des tâches peut révéler une infection par
le Verus réseau
47.
48.
49. c) Comment mettre à jour un IOS sur un routeur
Cisco
• Pourquoi mettre à jour un IOS ? Tout simplement pour ajouter des fonctionnalités
au routeur ou pour des raisons de sécurité. La mise à jour d’un IOS est une
opération délicate sur un environnement de production. Elle nécessite l’arrêt du
routeur et une reconfiguration partielle est possible due aux changements de
commandes entre les différentes versions. Néanmoins l’opération reste facilement
réalisable.
• On distingue deux mises à jour différentes :
Le premier cas est une mise à jour classique, un IOS est déjà présent sur le
routeur et la manipulation consiste à faire un annule et remplace.
Dans le second cas, aucun IOS n’est présent et le routeur démarre en mode
ROMMON
50. d) Le goulot d'étranglement
• Un goulot d'étranglement est un point d'un système limitant les performances
globales, et pouvant avoir un effet sur les temps de traitement et de réponse. Les
goulots d'étranglement peuvent être matériels et/ou logiciels.
• Dans le premier cas, c'est le sous dimensionnement d'un élément de l'architecture
physique qui a un effet sur le fonctionnement des autres éléments. L'élément
limitant d'une architecture est toujours l'élément le plus faible. Par exemple, un
goulot d'étranglement peut être créé par un routeur fonctionnant en 100 mb dans
un réseau gigabit.
• Dans le deuxième cas, c'est le manque d'efficacité d'un module logiciel qui a un
effet sur les performances globales du logiciel. Un goulot d'étranglement peut être
créé par l'enregistrement non bufférisé (non utilisation de l'écriture bufférisée) de
résultats à l'intérieur d'une boucle de calcul. L'enregistrement étant une opération
très lente, le processeur passe alors son temps à attendre que les résultats soient
écrits au lieu d'effectuer les calculs.
51. 3. Problème humains
• Les risques humains sont les plus importants,
même s'ils sont le plus souvent ignorés ou
minimisés. Ils concernent les utilisateurs mais
également les informaticiens eux-mêmes
52. La maladresse :
• comme en toute activité, les humains
commettent des erreurs ; il leur arrive donc
plus ou moins fréquemment d'exécuter un
traitement non souhaité, d'effacer
involontairement des données ou des
programmes, etc.
53. Le détournement de mot de passe :
• un administrateur système ou réseau peut
modifier les mots de passe d'administration
lui permettant de prendre le contrôle d'un
système ou d'un réseau
54. L'inconscience et l'ignorance:
• de nombreux utilisateurs d'outils
informatiques sont encore inconscients ou
ignorants des risques qu'ils encourent aux
systèmes qu'ils utilisent, et introduisent
souvent des programmes malveillants sans le
savoir